JP2017139512A - ユーザ許可の確認システム - Google Patents
ユーザ許可の確認システム Download PDFInfo
- Publication number
- JP2017139512A JP2017139512A JP2016016836A JP2016016836A JP2017139512A JP 2017139512 A JP2017139512 A JP 2017139512A JP 2016016836 A JP2016016836 A JP 2016016836A JP 2016016836 A JP2016016836 A JP 2016016836A JP 2017139512 A JP2017139512 A JP 2017139512A
- Authority
- JP
- Japan
- Prior art keywords
- mac
- server
- message
- verification
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】以上の課題を解決するため、本発明では、まずCPUに高い処理能力を必要としないMAC関数を利用する。その上で、否認防止の証明となるメッセージの正当性を担保するために、メッセージを複数の秘密鍵で暗号化し、その複数の鍵を複数のサーバに分散させて持たせる。そして各サーバが自らの範囲内でメッセージの正当性を証明し、それら個別の結果を集約することで、メッセージの正当性を担保し、否認防止を実現する。
【選択図】図2
Description
第一のサーバ300は、制御部310によって制御され、データ送受信部320を通して、第一のネットワーク100および第二のネットワーク110に繋がっている。
まず、第一のサーバ300からユーザ端末200に処理実行の許可を要求するメッセージを送信する(ステップ601)。ユーザ端末200の制御部210はデータ送受信部220を通して許可要求電文を受信し、許可要求メッセージを描画した画面を表示装置240に出力する(ステップ602)。ユーザはユーザ端末200の入力装置250を用いて、許可要求に対して許可もしくは拒否を入力する(ステップ603)。
ステップ603で許可が入力された場合、ユーザ端末200の制御部210は、記憶部230から第一の共通鍵231と第二の共通鍵232を取得し、許可する旨のメッセージとヘッダと当該第一の共通鍵と、をMAC生成部260に渡し、当該MAC生成部は当該許可する旨のメッセージと、当該ヘッダと、当該第一の共通鍵と、当該第二の共通鍵と、からメッセージ電文500を生成し、制御部に当該メッセージ電文を返す(ステップ604)。制御部210はデータ送受信部220を通して、前期メッセージ電文を第一のサーバ300に送信する(ステップ605)。
第一のサーバの制御部310は、データ送受信部320を通して前記メッセージ電文を受信し、記憶部330から第一の共通鍵231を取得し、当該メッセージ電文と当該第一の共通鍵と、をMAC検証部340に渡し、当該MAC検証部は当該メッセージ電文の正当性を検証し、検証結果を制御部に返す(ステップ606)。
ステップ606で検証が成功した場合、制御部310は、データ送受信部320を通して、メッセージ電文を第二のサーバ400に送信する(ステップ607)。第二のサーバの制御部410は、データ送受信部420を通して前記メッセージ電文を受信し、記憶部430から第二の共通鍵232を取得し、当該メッセージ電文と当該第二の共通鍵と、をMAC検証部440に渡し、当該MAC検証部は当該メッセージ電文の正当性を検証し、検証結果を制御部410に返す(ステップ608)。
ステップ608で検証が成功した場合、制御部420は、データ送受信部420を通して、検証成功した旨のメッセージを第一のサーバ300に送信する(ステップ609)。第一のサーバ300の制御部310は、データ送受信部320を通して前期検証成功した旨のメッセージを受け取り、前記メッセージ電文をメッセージ電文ログ331に追加し、ステップ601でユーザに許可を要求していた処理を実行するサーバ、あるいは、ユーザ端末に処理実行可能のメッセージを送付する(ステップ610)。
処理実行可能のメッセージを受け取ったサーバ、あるいは、ユーザ端末は処理を実行する(ステップ611)。
図11は、第二の実施形態における処理実行確認の手順を表したフローチャートである。なお、ステップにおけるmは、N/2より大きく、かつ、N以下の整数とする。
まず、第一のサーバ1300からユーザ端末1200に処理実行の許可を要求するメッセージを送信する(ステップ1001)。ユーザ端末1200のデータ送受信部1220が許可要求電文を受信し、許可要求メッセージを描画した画面を表示装置1240に出力する(ステップ1002)。ユーザはユーザ端末1200の入力装置1250を用いて、許可要求に対して許可もしくは拒否を入力する(ステップ1003)。
ステップ1003で許可が入力された場合、ユーザ端末1200の制御部1210は、記憶部1230から第一の共通鍵から第Nの共通鍵のN個の共通鍵を取得し、許可する旨のメッセージとヘッダと当該N個の共通鍵と、をMAC生成部1260に渡し、MAC生成部は、メッセージ電文1500を生成し、制御部に当該メッセージ電文を返す(ステップ1004)。制御部1210はデータ送受信部1220を通して、前期メッセージ電文を第一のサーバ1300に送信する(ステップ1005)。
第一のサーバのデータ送受信部は前記メッセージ電文を受信し、当該データ送受信部を通して、当該メッセージ電文を第二のサーバから第NのサーバのN−1個のサーバに送信する(ステップ1006)。
メッセージ電文を得た各第iのサーバにおいて、サーバの制御部は、記憶部から第iの共通鍵を取得し、当該メッセージ電文と当該第iの共通鍵と、をサーバのMAC検証部に渡し、当該MAC検証部は当該メッセージ電文の正当性を検証し、検証結果を制御部に返す(ステップ1007)。各第iのサーバの制御部は、前記検証結果を第一のサーバに送信する(ステップ1008)。第一のサーバは、集まったN個の検証結果のうち、検証に成功したものの数をカウントし、成功数がm個以上かどうかを確認する(ステップ1009)。
ステップ1009で、検証成功数がm個以上の場合、第一のサーバ1300の制御部は、前記メッセージ電文を格納部のメッセージ電文ログに追加し、データ送受信部を通して、ステップ1001でユーザに許可を要求していた処理を実行するサーバ、あるいは、ユーザ端末に処理実行可能のメッセージを送付する(ステップ1010)。処理実行のメッセージを受け取ったサーバ、あるいは、ユーザ端末は処理を実行する(ステップ1011)。
ステップ1406で、m個以上の場合、第一のサーバ1300は、ユーザ許可の確認がとれた旨のメッセージと前記メッセージ電文をステップ1401のサーバ、あるいは、第三者に送付する(ステップ1407)。
ステップ1406で、m個未満の場合、第一のサーバは、ユーザ許可の否認が否定できない旨のメッセージを1401のサーバ、あるいは、第三者に送付する(ステップ1420)。
200 ユーザ端末、 210 制御部、220 データ送受信部、 230 記憶部、
231 第一の共通鍵、 232 第二の共通鍵、 240 表示装置、
250 入力装置、 260 MAC生成部、 261 MAC生成関数機能、
300 第一のサーバ、 310 制御部、 320 データ送受信部
330 記憶部、 331 メッセージ電文ログ、 340 MAC検証部
341 MAC検証関数機能、 400 第二のサーバ 、 410 制御部
420 データ送受信部、 430 記憶部、 440 MAC検証部
441 MAC検証関数機能、 500 メッセージ電文、 510 ヘッダ
520 メッセージ、 530 第一のMAC、 540 第二のMAC
1100 第一のネットワーク、 1110 第二のネットワーク
1200 ユーザ端末、 1210 制御部、 1220 データ送受信部
1230 記憶部、 1240 表示装置、 1250 入力装置
1260 MAC生成部、 1261 MAC生成関数機能、
1300 第一のサーバ、 1500 メッセージ電文
Claims (8)
- ユーザによる端末の処理を、複数のサーバを用いて確認する確認システムであって、
前記複数のサーバは、第一のサーバと第二のサーバであり、
前記端末と前記第一のサーバは第一のネットワークを介して接続されており、前記第一のサーバと前記第二のサーバは第二のネットワークを介して接続されており、
前記端末は、
第一の共通鍵と第二の共通鍵を備える記憶部と、
前記ユーザによる端末の処理に関するメッセージを前記第一及び第二の共通鍵で暗号化するMAC生成部と、
前記MAC生成部により生成されたファイルを第一のサーバに送信するデータ送受信部と、を備え、
前記第一のサーバは、
受信したファイルを第一の共通鍵で復号化し、ファイルの正当性を検証するMAC検証部と、
前記MAC検証部による検証で正当性が検証されたファイルを前記第二のサーバに送信し、前記第二のサーバの検証結果を受信するデータ送受信部と、
前記第二のサーバの検証結果を格納する記憶部と、を備え、
前記第二のサーバは、
前記第一のサーバから受信したファイルを前記第二の共通鍵で復号化し、ファイルの正当性を検証するMAC検証部と、
前記MAC検証部による検証で正当性が検証されたファイルを前記第一のサーバに送信するデータ送受信部と、
を備えることを特徴とする確認システム。 - 請求項1に記載の確認システムにおいて、
前記第一のサーバは、前記端末が前記第一の共通鍵で生成した第一のMACと当該第一のサーバが有する第一の共通鍵で生成した第三のMACとが一致するかを検証し、
前記第二のサーバは、前記端末が前記第二の共通鍵で生成した第二のMACと当該第二のサーバが有する第二の共通鍵で生成した第四のMACとが一致するかを検証することを特徴とする確認システム。 - 請求項2に記載の確認システムにおいて、
前記端末のMAC生成部は、前記第一のMACおよび前記第二のMACを、前記第一の共通鍵によるMAC生成と前記第二の共通鍵によるMAC生成とを入れ子にして生成することを特徴とする確認システム。 - 請求項3に記載の確認システムであって、
前記第一のMACと前記第三のMACが一致し、かつ、前記第二のMACと前記第四のMACが一致した場合にのみ、ユーザの実行を許可することを特徴とする確認システム。 - 請求項4に記載の確認システムにおいて、
前記ユーザの実行は、アップデートデータによる端末のアップデートであることを特徴とする確認システム。 - 請求項2乃至5のいずれか一項に記載の確認システムにおいて、
前記サーバはN個あり、
前記端末のMAC生成部は、第一の共通鍵から第Nの共通鍵までのN個の共通鍵を用いて第一のMACから第NのMACまでのN個のMACを生成し、
2からN−1の値をとる各kに対して一つ存在する第kのサーバのMAC検証部は、第kの共通鍵を用いて第N+kのMACを生成し、前記第N+kのMACと前記ファイルの第kのMACとが一致するかを検証する確認システム。 - 請求項6に記載の確認システムであって、
1からNのkに対して、m個より多くのkにおいて、前記第kのMACと前記第N+kのMACが一致した場合にユーザの実行を許可することを特徴とする確認システム。 - ユーザによる端末の処理を、複数のサーバを用いて確認する確認方法であって、
前記複数のサーバは、第一のサーバと第二のサーバであり、
前記端末と前記第一のサーバは第一のネットワークを介して接続されており、前記第一のサーバと前記第二のサーバは第二のネットワークを介して接続されており、
前記端末は、
第一の共通鍵と第二の共通鍵を予め備えておき、
前記ユーザによる端末の処理に関するメッセージを前記第一及び第二の共通鍵で暗号化するMAC生成ステップと、
前記MAC生成ステップにより生成されたファイルを第一のサーバに送信するデータ送信ステップと、
前記第一のサーバが、受信したファイルを第一の共通鍵で復号化し、ファイルの正当性を検証するMAC検証するステップと、
前記第一のサーバによるMAC検証ステップによる検証で正当性が検証されたファイルを前記第二のサーバに送信するステップと、
前記第二のサーバが、前記第一のサーバから受信したファイルを前記第二の共通鍵で復号化し、ファイルの正当性を検証する第二のサーバによるMAC検証ステップと、
前記第二のサーバによるMAC検証ステップによる検証で正当性が検証されたファイルを前記第一のサーバに送信するデータ送信ステップと、
前記第二のサーバの検証結果を第一のサーバが受信して記憶部に格納する記憶ステップと、
を備えることを特徴とする確認方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016016836A JP6527090B2 (ja) | 2016-02-01 | 2016-02-01 | ユーザ許可の確認システム |
EP17150377.4A EP3200388B1 (en) | 2016-02-01 | 2017-01-05 | User permission check system |
US15/404,679 US10177918B2 (en) | 2016-02-01 | 2017-01-12 | User permission check system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016016836A JP6527090B2 (ja) | 2016-02-01 | 2016-02-01 | ユーザ許可の確認システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017139512A true JP2017139512A (ja) | 2017-08-10 |
JP6527090B2 JP6527090B2 (ja) | 2019-06-05 |
Family
ID=57737661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016016836A Active JP6527090B2 (ja) | 2016-02-01 | 2016-02-01 | ユーザ許可の確認システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10177918B2 (ja) |
EP (1) | EP3200388B1 (ja) |
JP (1) | JP6527090B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019092026A (ja) * | 2017-11-14 | 2019-06-13 | 株式会社デンソー | ネットワークシステム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09214556A (ja) * | 1995-11-30 | 1997-08-15 | Toshiba Corp | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 |
JP2007013386A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | アドホックネットワーク用の通信端末および通信制御方法 |
JP2008017463A (ja) * | 2006-06-07 | 2008-01-24 | Hitachi Ltd | 無線制御セキュリティシステム |
US20120131681A1 (en) * | 2010-11-19 | 2012-05-24 | Microsoft Corporation | Reliable software product validation and activation with redundant security |
JP2012204895A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | 情報処理装置 |
JP2014211473A (ja) * | 2013-04-17 | 2014-11-13 | 株式会社日立製作所 | 完全性検証システム及び方法 |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US6915426B1 (en) * | 1999-07-23 | 2005-07-05 | Networks Associates Technology, Inc. | System and method for enabling authentication at different authentication strength-performance levels |
AU6374800A (en) * | 1999-08-03 | 2001-02-19 | Amr Mohsen | Network-based information management system for the creation, production, fulfillment, and delivery of prescription medications and other complex products and services |
WO2001059727A2 (en) * | 2000-02-09 | 2001-08-16 | Internetcash.Com | Method and system for making anonymous electronic payments on the world wide web |
US20050129236A1 (en) * | 2003-12-15 | 2005-06-16 | Nokia, Inc. | Apparatus and method for data source authentication for multicast security |
KR101294816B1 (ko) * | 2008-05-29 | 2013-08-08 | 엘지전자 주식회사 | 제어신호 암호화 방법 |
US9547771B2 (en) * | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
KR102134429B1 (ko) * | 2013-10-04 | 2020-07-15 | 삼성전자주식회사 | 컨텐츠 검증 방법 및 장치 |
KR101746193B1 (ko) * | 2013-11-13 | 2017-06-20 | 한국전자통신연구원 | 보안 도우미 서비스 제공장치 및 서비스 제공방법 |
EP2930535A1 (en) * | 2014-04-08 | 2015-10-14 | The European Union, represented by the European Commission | Method and system to optimise the authentication of radionavigation signals |
JP2018534629A (ja) * | 2015-11-22 | 2018-11-22 | アンバウンド テック リミテッド | ブールゲートのないマルチパーティ計算を用いて鍵付きハッシュメッセージ認証コード(hmac)を実行する方法 |
-
2016
- 2016-02-01 JP JP2016016836A patent/JP6527090B2/ja active Active
-
2017
- 2017-01-05 EP EP17150377.4A patent/EP3200388B1/en active Active
- 2017-01-12 US US15/404,679 patent/US10177918B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09214556A (ja) * | 1995-11-30 | 1997-08-15 | Toshiba Corp | パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法 |
JP2007013386A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | アドホックネットワーク用の通信端末および通信制御方法 |
JP2008017463A (ja) * | 2006-06-07 | 2008-01-24 | Hitachi Ltd | 無線制御セキュリティシステム |
US20120131681A1 (en) * | 2010-11-19 | 2012-05-24 | Microsoft Corporation | Reliable software product validation and activation with redundant security |
JP2012204895A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | 情報処理装置 |
JP2014211473A (ja) * | 2013-04-17 | 2014-11-13 | 株式会社日立製作所 | 完全性検証システム及び方法 |
JP2016116075A (ja) * | 2014-12-15 | 2016-06-23 | トヨタ自動車株式会社 | 車載通信システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019092026A (ja) * | 2017-11-14 | 2019-06-13 | 株式会社デンソー | ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
US20170222810A1 (en) | 2017-08-03 |
EP3200388A1 (en) | 2017-08-02 |
EP3200388B1 (en) | 2020-08-26 |
JP6527090B2 (ja) | 2019-06-05 |
US10177918B2 (en) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN112926051B (zh) | 多方安全计算方法和装置 | |
US10637818B2 (en) | System and method for resetting passwords on electronic devices | |
EP3732821B1 (en) | Secure provisioning of keys | |
EP4046325A1 (en) | Digital signature generation using a cold wallet | |
CN109309566B (zh) | 一种认证方法、装置、***、设备及存储介质 | |
JP6740545B2 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN109218251B (zh) | 一种防重放的认证方法及*** | |
JP2017139512A (ja) | ユーザ許可の確認システム | |
CN116033415A (zh) | 基准站数据传输方法、装置、基准站、服务器及介质 | |
CN111404680B (zh) | 口令管理方法和装置 | |
JP2014229968A (ja) | 端末認証システムおよび端末認証方法 | |
JP6067474B2 (ja) | 電子署名検証方法および電子署名検証システム | |
JP2008203581A (ja) | ネットワークシステム | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 | |
CN116032479A (zh) | 数据传输方法、装置及存储介质 | |
JP2018117388A (ja) | 認証システム、方法及びプログラム、移動機器並びにサーバ | |
EP3659294A1 (en) | Secure messaging | |
JP2003152697A (ja) | 暗号処理制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6527090 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |