JP2013503564A - 会議システムにおけるセキュリティで保護された鍵管理 - Google Patents
会議システムにおけるセキュリティで保護された鍵管理 Download PDFInfo
- Publication number
- JP2013503564A JP2013503564A JP2012526874A JP2012526874A JP2013503564A JP 2013503564 A JP2013503564 A JP 2013503564A JP 2012526874 A JP2012526874 A JP 2012526874A JP 2012526874 A JP2012526874 A JP 2012526874A JP 2013503564 A JP2013503564 A JP 2013503564A
- Authority
- JP
- Japan
- Prior art keywords
- key
- party
- conference
- random
- management element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明のセキュリティで保護された鍵管理技術の例示的な実施形態の説明に先立って、IBEおよびIBAKEの一般的な原理が与えられる。
IDベースの暗号化(IBE)プロトコルは、参照により開示が本明細書に組み込まれている、BonehおよびFranklinによって提示された(Dan Boneh、Matthew K.Franklin、「Identity−Based Encryption from the Weil Pairing」、Advances in Cryptography − Proceeding of CRYPTO 2001(2001年)を参照)。この非対称暗号法の暗号化プロトコルは、参加者が、「ID」(例えば、電子メールID、またはドメイン名)を公開鍵として使用することを許し、RSA(リベスト、シャミール、およびアドルマン)などの公開鍵暗号化方法にしばしば関連する大規模な公開鍵インフラストラクチャの必要性を解消する。この問題に対するBonehおよびFranklinのアプローチは、有限体上の楕円曲線上の双線形写像を使用し、さらに双線形決定ディフィ−ヘルマン問題に依拠する。
Eを有限体F上の楕円曲線とし、Pを大きい素数位数の点とする。
(u,v)を解読するために、Aは、以下の式を使用してmを回復する:
m=v xor H2(c(dA,u))
この式の証明は、双線形写像において単純明快な作業であり、事実Aは、秘密dA(Aだけには知られているが、その他の参加者には知られていない秘密鍵)を有する。また、そもそもdAを計算したKGFは、そのメッセージを解読することもできて、KGFが、事実上、鍵供託サーバであることになることにも注目されたい。
IBAKE(IDベースの認証された鍵交換)は、参照により開示が本明細書に組み込まれている、2009年2月17日に出願したシリアル番号12/372,242によって識別される米国特許出願において説明される。IBAKEプロトコルは、デバイスが互いを相互に認証し、さらに完全な順方向の秘密および逆方向の秘密をもたらす鍵を導き出すことを可能とする。
第1のステップで、Aが、xP(すなわち、E上で加算則を使用して、E上の点としてx回、自らに加算されたP)を計算し、xPを、Bの公開鍵を使用して暗号化し、さらに暗号化されたxPをBに送信する。このステップにおいて、暗号化とは、前出のサブ段落Aで説明されるIDベースの暗号化を指す。
この暗号化されたメッセージを受信すると、Bは、このメッセージを解読し、xPを獲得する。その後、第2のステップで、Bは、yPを計算し、Aの公開鍵を使用してペア{xP,yP}を暗号化し、その後、暗号化されたペア{xP,yP}をAに送信する。
このメッセージを受信すると、Aは、このメッセージを解読し、yPを獲得する。その後、第3のステップで、Aは、Bの公開鍵を使用してyPを暗号化し、暗号化されたyPをBに送り返す。
以上の後に続いて、AとBがともに、xyPをセッション鍵として計算する。
Aはxをランダムに選択しており、さらにプロトコル交換の第2のステップでyPを受信していることに注目されたい。このことは、Aが、yPを自らにx回、加算することによってxyPを計算することを可能とする。逆に、Bは、yをランダムに選択しており、さらにプロトコル交換の第1のステップでxPを受信している。このことは、Bが、xPを自らにy回、加算することによってxyPを計算することを可能とする。このプロトコルのいずれの適用も、IDと一緒にヘッダデータを利用して、このプロトコルが適切に機能することを確実にすることが可能であることに留意されたい。このことは、比較的標準的であり、鍵合意のためのほとんどすべてのプロトコル交換に適用可能である。
また、xは、ランダムであるが、xPは、xについての情報を全く与えないことに留意されたい。したがって、xPは、Aによって選択されたランダムな秘密に基づく鍵の構成要素である。同様に、yは、ランダムであるが、yPは、yについての情報を全く供給しない。したがって、yPは、Bだけに知られているランダムな秘密に基づく鍵の構成要素である。
xyPは、セッション鍵の役割をすることが可能であることにさらに留意されたい。また、セッション鍵は、xyPの任意の知られている関数であることが可能である。つまり、セッション鍵は、f(xyP)と等しいことが可能であり、ただし、fは、両方の関係者に知られており、秘密であることを要求されない(すなわち、世界に知られている)。fに関する1つの実際的な要件は、fが、xまたはyの知識なしに計算するのが困難であることであり、さらに出力は、暗号法の見地から満足の行く長さ、例えば、約128ビット以上である。
− 鍵供託を免れていること。プロトコル交換におけるすべてのステップは、IBEを使用して暗号化されることに注目されたい。したがって、明らかに、KGFは、すべての交換を解読することができる。しかし、KGFは、セッション鍵を計算することができない。このことは、楕円曲線ディフィ−ヘルマン問題の難しさのためである。つまり、xPおよびyPを与えられて、xyPを計算することは計算的に困難である。
− 相互に認証された鍵合意。プロトコル交換におけるすべてのステップは、IBEを使用して暗号化されることに注目されたい。特に、Bだけが、第1のステップ、および第3のステップでAによって送信されたメッセージの内容を解読することができ、同様にAだけが、第2のステップでBによって送信されたメッセージの内容を解読することができる。さらに、第2のステップの終わりで、Aは、第1のステップでBによって内容が解読された後だけ、xPが第2のステップで送信されている可能性があるので、Bの真正性を検証することができる。同様に、第3のステップの終わりで、Bは、第2のステップの内容を正しく解読した後だけ、第yPが3のステップで送り返されている可能性があり、正しく解読することは、Aによってしか可能でないので、Aの真正性を検証することができる。最後に、AとBがともに、同一のセッション鍵について合意することが可能である。つまり、このプロトコルは、IBEに基づく、相互に認証された鍵合意プロトコルである。以上の説明は、プロトコルのセキュリティに関する動機を与えるが、セキュリティの暗号法上の証明が容易に与えられることが可能である。プロトコルの堅牢性は、楕円曲線の選択によって影響される、楕円曲線ディフィ−ヘルマン問題の難しさに依拠する。
− 完全な順方向の秘密および逆方向の秘密。xおよびyは、ランダムなので、xyPは、常に新規であり、AとBの間のいずれの過去のセッション、または将来のセッションとも無関係である。
− パスワードが存在しない。IBAKEプロトコルは、AとBの間でパスワードまたは秘密鍵のオフライン交換を全く要求しない。事実、この方法は、任意の通信ネットワークを介して初めて通信している任意の2名の関係者に明らかに適用可能である。唯一の要件は、AとBの両方が、例えば、ディレクトリサービスを介して、互いの公開鍵を認識していることを確実にすることだけである。
インターネットが、ベストエフォートデータネットワークから、マルチメディアを含む様々なクラスのトラフィックに関するサポートを備えたマルチサービスIP(インターネットプロトコル)ネットワークに急速に進化したことが認識されている。このことが、モバイルワイヤレスネットワークの急速な成長と相俟って、技術的な課題を生じさせている。技術的見地から、それなりにうまく対処されてきた中心的な課題が、「メディアプレーン」としばしば呼ばれるアプリケーション層トラフィックからの、呼をセットアップするシグナリングから成る呼制御機能の分離である。H323(例えば、参照により開示が本明細書に組み込まれている、International Telecommunications Union Standardization Section(ITU−T)Recommendation H.323を参照)、セッション開始プロトコルまたはSIP(例えば、参照により開示が本明細書に組み込まれている、Internet Engineering Task Force IETF RFC3261を参照)、およびIMS(例えば、参照により開示が本明細書に組み込まれている、3GPP技術仕様、TS23.218、TS23.228、TS24.228、TS24.229、およびTS24.230を参照)などの呼制御プロトコルが、IETFや3GPPなどの様々な組織によって標準化されており、固定ネットワークおよびモバイルネットワークにわたって様々な採用段階にある。
− 要求されるネットワークサポートの複雑度を劇的に低減するオフラインKMS(鍵管理サーバ)の使用。公開鍵環境における非対称プロトコルは、取消しを含む証明書管理の入念な常時オンのPKI(公開鍵インフラストラクチャ)サポートを要求することを思い起こされたい。対称鍵ベースの鍵管理サーバは、定義により、絶え間なく同期し、更新している「常時オン」のサーバである。この「常時オン」の要件をなくすことにより、我々の枠組みは、費用を劇的に低減し、スケーラビリティを促進する。
− IDベースのプロトコルに特有の受動的な鍵供託の解消。鍵管理サーバを使用する対称鍵プロトコルは、この問題を解消することができないことを思い起こされたい。また、既存のIDベースの暗号化(段落I.Aで前述した)プロトコルは、IBAKE(段落I.Bで前述した)を使用して解決される問題である、鍵供託問題に悩まされることも思い起こされたい。
− このプロトコルの枠組みは、鍵交換に関与するエンティティの相互認証を、完全な秘密とともに本来的にサポートする。
− 本発明の例示的な実施形態は、既存のネットワーク要素アーキテクチャを再使用し、さらに、可能な限り、既存のプロトコルコンテナフォーマットを再使用する。例として、会議アプリケーションにおいて、例示的な実施形態は、会議サーバを再使用して、会議を可能にするが、会議サーバが、通信のために使用されるグループ鍵を知ることがない(後段で説明されるとおり、会議サーバも会議の関係者であるのではない限り)ことを確実にする。
− 本発明の原理は、受動的な鍵供託をなくすが、本発明のプロトコルは、呼を傍受する法の執行のための法的要件が存在する場合に、鍵を見出すことのシームレスなサポートも提供する。
ステップ110で、開始側102−Iが、第1のランダムな鍵構成要素aP(すなわち、E上で加算則を使用して、E上の点としてa回、自らに加算されたP)を計算し、第1のランダムな鍵構成要素を、応答側の公開鍵(R_PK)を使用して暗号化し、さらに暗号化された第1のランダムな鍵構成要素を応答側102−Rに送信する。このステップで、暗号化とは、前段のサブ段落I.Aにおいて説明されるIDベースの暗号化を指す。ステップ110の暗号化されたメッセージにやはり含められるのが、開始側のID、および応答側のID(それぞれ、I_IDおよびR_ID)であることに留意されたい。
以下の段落において、MIKEY_IBAKEの前述した一般的な原理、およびそれらの原理の拡張が、IMS(IPマルチメディアサブシステム)環境に適用される。つまり、この段落におけるマルチメディア通信システムは、IMSネットワークであると考えられる。IMS標準は、参照により開示が本明細書に組み込まれている、3GPP技術仕様、TS23.218、TS23.228、TS24.228、TS24.229、およびTS24.930において説明されている。
1.ユーザAに属するIMS UEが、NAFの役割をするKMSを相手にセキュリティで保護された接続を確立することができるようにBSFを使用してブートストラップを行う。このことは、BSFがユーザを認証することを可能とし、さらにユーザがKMSを間接的に認証することを可能とする。GBAが使用され得ない場合、IMS UEは、KMSに接続して、認証を行い、さらに事前確立されたセキュリティ関連付けに基づいて、共有される鍵を確立する。
傍受された通信の明瞭なコピーを供給することができるのに、以下の条件が満たされなければならない:
1.トラフィック(シグナリングとメディアの両方)を傍受することが可能でなければならない。
2.実際のトラフィック保護のために使用されるセッション鍵が、利用可能でなければならない。セッション鍵を利用可能にするのに、KMS機能/サービスが要求される。
異なるKMSドメインにおけるユーザは、異なるKMSによって生成されたユーザの秘密鍵を有する。その結果、異なるセットの公開パラメータ(例えば、暗号法上の材料)が、異なるKMSドメインにおけるユーザに関する公開鍵および秘密鍵を生成するのに使用され得る。適切な暗号化/解読を確実にするのに、送信者と受信者は、それぞれの側によって使用される正確な公開パラメータを知る必要がある。それでも、1つのKMSドメインにおけるユーザが、別のKMSドメインにおけるユーザに対してセキュリティで保護された呼を確立する必要がある場合、関与するKMSは、協力しなくてもよい。いずれのIDベースの暗号プロトコルの場合とも同様に、さらに言えば、いずれの公開鍵プロトコルの場合とも同様に、我々は、交換のために必要とされる公開パラメータが、公開で利用可能である、または交換されるものと想定して支障ない。
終端−中間間シナリオにおいて、メディア保護は、IMS UEとネットワークエンティティの間で行われる。IMS UEから呼が開始されるシナリオにおいて、呼のセットアップは、終端間保護された呼の場合と同一の原理に従う。開始するIMS UEは、ネットワークエンティティ(例えば、MGWC、つまり、メディアゲートウェイコントロール)のIDを使用して、前述したとおりxPを暗号化し、暗号化されたxPをINVITEと一緒に送信する。MGWCが、メッセージを傍受し、受信するIMS UEが行うのと同じ仕方でyPを生成する。次に、MGWCは、IMS UEに向けてメディアセキュリティを有するようにMGWをセットアップする。メディアトラフィックは、PSTN(公衆交換電話網)において平文で転送される。
この段落では、IMSベースのMIKEY−IBAKEの事例に関して分岐が説明される。分岐は、概ね、図2の関連において前段で説明されていることを思い起こされたい。分岐は、複数のロケーションへの要求(例えば、INVITEメッセージ)の配信である。このことは、単一のIMSユーザが複数回、登録されている場合に生じる。分岐の例が、ユーザが、ディスク電話機、PCクライアント、およびモバイルハンドセットをすべて、同一の公開IDで登録している場合である。
この段落では、IMSベースのMIKEY−IBAKEの事例に関してセッションリダイレクト(ターゲット変更)が説明される。リダイレクトは、概ね、図3の関連において前段で説明されていることを思い起こされたい。セッションリダイレクトは、機能要素が、呼を異なる宛先にリダイレクトすることを決定するシナリオである。セッションリダイレクトは、「無条件セッション転送」、「話中セッション転送」、「可変セッション転送」、「選択的セッション転送」、および「応答なしセッション転送」という通常のサービスを可能にする。
この段落では、IMSベースのMIKEY−IBAKEの事例に関して遅延配信が説明される。段落IIから、遅延配信は、セッション内容が、送信された時点で宛先に配信され得ない(例えば、宛先ユーザが、現在、オンラインでない、またはその呼に応答しないことを決定する)ようなタイプのサービスであることを思い起こされたい。それでも、送信者は、受信者が応対可能になるとすぐに、ネットワークがそのメッセージを配信するものと予期する。遅延配信の典型的な例が、ボイスメールである。
この段落では、MIKEY−IBAKEの鍵管理プロトコルが、グループ呼および会議呼に拡張される。したがって、MIKEY−IBAKEプロトコルから生じる有利な特性は、会議環境において実現されることに留意されたい。会議は、概ね、図6Aから図6Cの関連において説明されていることを思い起こされたい。図10のIMS例は、N=3の場合であることに留意されたい。
K1=K2=K3であることに留意されたい。また、A1、A2、およびA3は、グループ鍵を生成することができるが、会議サーバは、ziおよびwiを知っているが、個々のユーザだけしか、ユーザによってランダムに選択されたaiを知らないので、グループ鍵を生成することができないことにも留意されたい。
新規のユーザは、すべてのユーザと同様に、IBAKEを使用して会議サーバに対して認証を行う。このことは、そのユーザが受け入れられる(さらに呼を許可される)ことを可能とし、さらにその新規のユーザは、正しい会議に参加することを保証される(会議サーバの認証を介して)。
会議サーバが、ユーザが会議呼を抜けることについて知る。
図11は、ネットワーク環境、ならびに本発明の実施形態による2つのエンティティ間でセキュリティで保護された鍵管理プロトコルを実施するのに適したコンピューティングデバイスの形態の通信デバイスの一般化されたハードウェアアーキテクチャ1100を示す。図11は、2つだけのエンティティしか示さないが、他のエンティティも同一の構成を有することが可能であることを理解されたい。このため、前述した、セキュリティで保護された鍵管理プロトコルに関連して、この2つのエンティティは、開始側102−I(第1の関係者、またはA)および応答側102−R(第2の関係者、またはB)であることが可能である。しかし、KMS、会議サーバ、LIサーバ、機能要素、さらなるクライアントデバイス(関係者)、およびさらなるサーバが、図11のコンピューティングデバイスに示されるのと同一のアーキテクチャを使用して実施されることが可能である。したがって、簡明のため、本発明のプロトコルに参加する可能性があるすべてのコンピューティングデバイス(通信デバイス)を図11に示すことはしない。
Claims (10)
- 通信システムにおいて2名以上の関係者の間で会議を管理するための方法であって、
通信システムの会議管理要素と、会議に参加することを求めている2名以上の関係者の各関係者との間でIDベースの認証された鍵交換動作を実行するステップであり、会議管理要素と2名以上の関係者の間で交換されるメッセージが、メッセージの受信者のそれぞれのIDに基づいて暗号化され、さらに会議管理要素が、鍵認証動作中に各関係者から、その関係者によって選択された乱数に基づいて計算されたランダムな鍵構成要素を受信する、ステップと、
会議管理要素が、関係者によって計算されたランダムな鍵構成要素を備えるセットを各関係者に送信するステップと、
会議管理要素において、各関係者からランダムなグループ鍵構成要素を受信するステップであり、ランダムなグループ鍵構成要素が、鍵認証動作中にその関係者によって使用された乱数と、会議に参加することを求めている2名以上の関係者のうちその他の関係者のサブセットによって計算されたランダムな鍵構成要素とに基づく計算を介して、各関係者によって計算される、ステップと、
会議管理要素から各関係者に、関係者によって計算されたランダムなグループ鍵構成要素を備えるセットを送信して、各関係者が、会議管理要素を介して関係者相互に通信する際に使用するための同一のグループ鍵を計算することができるようにするステップとを備える、方法。 - 各関係者によって計算されるグループ鍵が、Nai(Zi−1)+(N−1)Xi+(N−2)Xi+1+...+Xi−2として表現され、ただし、Nが、会議に参加することを求めている関係者の総数を表し、aiが、所与の関係者によって選択された乱数を表し、Ziが、所与の関係者によって計算されるランダムな鍵構成要素を表し、Xiが、所与の関係者によって計算されるランダムなグループ鍵構成要素を表し、さらにiが、N名の関係者の会議における所与の関係者に関する会議順序付けの番号を表し、i=1の場合、i−1=Nであり、i=Nである場合、i+1=1である、請求項1に記載の方法。
- 所与の関係者に関するランダムな鍵構成要素が、aiPとして表現される計算によって計算され、ただし、aiが、所与の関係者によって選択された乱数であり、さらにPが、ID暗号化ベースの鍵認証動作に関連するグループから選択された点である、請求項2に記載の方法。
- 所与の関係者に関するランダムなグループ鍵構成要素が、ai(ai+1P−ai−1P)として表現される計算によって計算され、ただし、aiが、所与の関係者によって選択された乱数であり、ai+1Pが、会議順序付けにおいて所与の関係者の直後に続く関係者によって会議管理要素に送信されたランダムな鍵構成要素であり、ai−1Pが、会議順序付けにおけるその所与の関係者の直前の関係者によって会議管理要素に送信されたランダムな鍵構成要素であり、さらにPが、暗号鍵交換プロトコルに関連するグループから選択された点である、請求項2に記載の方法。
- 会議に参加することを求めている2名以上の関係者が、1つまたは複数の鍵管理サービスからそれぞれの秘密鍵を獲得する、請求項1に記載の方法。
- 新規の関係者が会議に追加された場合、および参加している関係者が会議を離れた場合にはいつでも、グループ鍵が変わる、請求項1に記載の方法。
- 機能要素が、会議に参加することを求めている嫌疑がかけられた関係者を模倣して、機能要素が嫌疑がかけられた関係者への会議メッセージ、および嫌疑がかけられた関係者からの会議メッセージを傍受することができるようにする、請求項1に記載の方法。
- 通信システムにおいて2名以上の関係者の間で会議を管理するための装置であって、
メモリと、
メモリに結合された少なくとも1つのプロセッサとを備え、少なくとも1つのプロセッサが、
通信システムの会議管理要素と、会議に参加することを求めている2名以上の関係者の各関係者との間でIDベースの認証された鍵交換動作を実行するように構成され、会議管理要素と2名以上の関係者の間で交換されるメッセージが、メッセージの受信者のそれぞれのIDに基づいて暗号化され、さらに会議管理要素が、鍵認証動作中に各関係者から、その関係者によって選択された乱数に基づいて計算されたランダムな鍵構成要素を受信し、
会議管理要素から、関係者によって計算されたランダムな鍵構成要素を備えるセットを各関係者に送信するように構成され、
会議管理要素において、各関係者からランダムなグループ鍵構成要素を受信するように構成され、ランダムなグループ鍵構成要素が、鍵認証動作中にその関係者によって使用された乱数と、会議に参加することを求めている2名以上の関係者のうちその他の関係者のサブセットによって計算されたランダムな鍵構成要素とに基づく計算を介して、各関係者によって計算され、さらに
会議管理要素から各関係者に、関係者によって計算されたランダムなグループ鍵構成要素を備えるセットを送信するように構成され、各関係者が、会議管理要素を介して関係者相互に通信する際に使用するための同一のグループ鍵を計算することができるようにするが、会議管理要素が、グループ鍵を計算することができない、装置。 - 通信システムにおいて関係者の間の会議に参加する際に使用するための方法であって、
所与の関係者において、
通信システムの会議管理要素と、所与の関係者との間でIDベースの認証された鍵交換動作を実行するステップであり、会議管理要素がまた、会議に参加することを求めているその他の参加者を相手にIDベースの認証された鍵交換動作を実行し、会議管理要素と関係者の間で交換されるメッセージが、メッセージの受信者のそれぞれのIDに基づいて暗号化され、さらに会議管理要素が、鍵認証動作中に各関係者から、その関係者によって選択された乱数に基づいて計算されたランダムな鍵構成要素を受信する、ステップと、
所与の関係者において会議管理要素から、関係者によって計算されたランダムな鍵構成要素を備えるセットを受信するステップと、
所与の関係者から会議管理要素にランダムなグループ鍵構成要素を送信するステップであり、会議管理要素がまた、その他の関係者の各関係者からランダムなグループ鍵構成要素を受信し、ランダムなグループ鍵構成要素が、鍵認証動作中に関係者によって使用された乱数と、会議に参加することを求めている関係者のうちその他の関係者のサブセットによって計算されたランダムな鍵構成要素とに基づく計算を介して、各関係者によって計算される、ステップと、
所与の関係者において会議管理要素から、関係者によって計算されたランダムなグループ鍵構成要素を備えるセットを受信するステップと、
所与の関係者において、会議管理要素を介して関係者相互で通信する際に使用するためにその他の関係者によって計算されたのと同一のグループ鍵であるグループ鍵を計算するステップとを備える、方法。 - 通信システムにおいて関係者の間の会議に参加する際に使用するための装置であって、
所与の関係者において、
メモリと、
メモリに結合された少なくとも1つのプロセッサとを備え、少なくとも1つのプロセッサが、
通信システムの会議管理要素と、所与の関係者との間でIDベースの認証された鍵交換動作を実行するように構成され、会議管理要素がまた、会議に参加することを求めているその他の参加者を相手にIDベースの認証された鍵交換動作を実行し、会議管理要素と関係者の間で交換されるメッセージが、メッセージの受信者のそれぞれのIDに基づいて暗号化され、さらに会議管理要素が、鍵認証動作中に各関係者から、その関係者によって選択された乱数に基づいて計算されたランダムな鍵構成要素を受信し、
所与の関係者において会議管理要素から、関係者によって計算されたランダムな鍵構成要素を備えるセットを受信するように構成され、
所与の関係者から会議管理要素にランダムなグループ鍵構成要素を送信するように構成され、会議管理要素がまた、その他の関係者の各関係者からランダムなグループ鍵構成要素を受信し、ランダムなグループ鍵構成要素が、鍵認証動作中に関係者によって使用された乱数と、会議に参加することを求めている関係者のうちその他の関係者のサブセットによって計算されたランダムな鍵構成要素とに基づく計算を介して、各関係者によって計算され、
所与の関係者において会議管理要素から、関係者によって計算されたランダムなグループ鍵構成要素を備えるセットを受信するように構成され、
所与の関係者において、会議管理要素を介して関係者相互で通信する際に使用するためにその他の関係者によって計算されたのと同一のグループ鍵であるグループ鍵を計算するように構成されている、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/549,907 US8301883B2 (en) | 2009-08-28 | 2009-08-28 | Secure key management in conferencing system |
US12/549,907 | 2009-08-28 | ||
PCT/US2010/046319 WO2011031436A2 (en) | 2009-08-28 | 2010-08-23 | Secure key management in conferencing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013503564A true JP2013503564A (ja) | 2013-01-31 |
JP5507688B2 JP5507688B2 (ja) | 2014-05-28 |
Family
ID=43624920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012526874A Expired - Fee Related JP5507688B2 (ja) | 2009-08-28 | 2010-08-23 | 会議システムにおけるセキュリティで保護された鍵管理 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8301883B2 (ja) |
EP (1) | EP2471211B1 (ja) |
JP (1) | JP5507688B2 (ja) |
KR (1) | KR101333340B1 (ja) |
CN (1) | CN102484582B (ja) |
BR (1) | BR112012003922A2 (ja) |
ES (1) | ES2424119T3 (ja) |
WO (1) | WO2011031436A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249293A (ja) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id基盤の暗号化方法及びその装置 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5496907B2 (ja) * | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
WO2011159715A2 (en) * | 2010-06-14 | 2011-12-22 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
US8769288B2 (en) * | 2011-04-22 | 2014-07-01 | Alcatel Lucent | Discovery of security associations |
US8644510B2 (en) * | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
CN102843660B (zh) * | 2011-06-22 | 2017-11-24 | 中兴通讯股份有限公司 | 一种实现端到端安全呼叫转移的方法及系统 |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US8943318B2 (en) * | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
EP2732578B1 (en) | 2011-07-15 | 2019-04-03 | Alcatel Lucent | Secure group messaging |
US20130110920A1 (en) * | 2011-10-27 | 2013-05-02 | Alcatel-Lucent Usa Inc. | Network-assisted peer-to-peer secure communication establishment |
US9781085B2 (en) * | 2012-02-14 | 2017-10-03 | Nokia Technologies Oy | Device to device security using NAF key |
KR20140041226A (ko) * | 2012-09-27 | 2014-04-04 | 삼성전자주식회사 | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 |
CN103813309B (zh) * | 2012-11-15 | 2019-03-29 | 中兴通讯股份有限公司 | 一种基于sip的mtc设备间安全通信方法、装置及系统 |
CN103118009A (zh) * | 2013-01-08 | 2013-05-22 | 深圳大学 | 一种认证密钥交换方法及系统 |
CN103248476B (zh) * | 2013-05-02 | 2016-10-26 | 华为数字技术(苏州)有限公司 | 数据加密密钥的管理方法、系统及终端 |
US9467283B2 (en) * | 2013-06-24 | 2016-10-11 | Blackberry Limited | Securing method for lawful interception |
US10291597B2 (en) | 2014-08-14 | 2019-05-14 | Cisco Technology, Inc. | Sharing resources across multiple devices in online meetings |
US10542126B2 (en) | 2014-12-22 | 2020-01-21 | Cisco Technology, Inc. | Offline virtual participation in an online conference meeting |
TWI556618B (zh) * | 2015-01-16 | 2016-11-01 | Univ Nat Kaohsiung 1St Univ Sc | Network Group Authentication System and Method |
US9699154B2 (en) * | 2015-01-19 | 2017-07-04 | Intel IP Corporation | Systems, methods and devices for direct communication using a PC5 protocol |
US9948786B2 (en) | 2015-04-17 | 2018-04-17 | Cisco Technology, Inc. | Handling conferences using highly-distributed agents |
JP6468567B2 (ja) * | 2016-09-01 | 2019-02-13 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム |
US10592867B2 (en) | 2016-11-11 | 2020-03-17 | Cisco Technology, Inc. | In-meeting graphical user interface display using calendar information and system |
CN106454206A (zh) * | 2016-11-28 | 2017-02-22 | 广州视源电子科技股份有限公司 | 会议接入方法和装置 |
US10516707B2 (en) | 2016-12-15 | 2019-12-24 | Cisco Technology, Inc. | Initiating a conferencing meeting using a conference room device |
CN108270904A (zh) * | 2016-12-30 | 2018-07-10 | 展讯通信(上海)有限公司 | 多方通话中实现安全通话的方法、装置及多通终端 |
CN106656510B (zh) * | 2017-01-04 | 2019-07-30 | 天地融科技股份有限公司 | 一种加密密钥获取方法及系统 |
KR102621877B1 (ko) | 2017-01-06 | 2024-01-05 | 한화비전 주식회사 | 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 |
US10440073B2 (en) | 2017-04-11 | 2019-10-08 | Cisco Technology, Inc. | User interface for proximity based teleconference transfer |
US10375125B2 (en) | 2017-04-27 | 2019-08-06 | Cisco Technology, Inc. | Automatically joining devices to a video conference |
US10404481B2 (en) | 2017-06-06 | 2019-09-03 | Cisco Technology, Inc. | Unauthorized participant detection in multiparty conferencing by comparing a reference hash value received from a key management server with a generated roster hash value |
US10375474B2 (en) | 2017-06-12 | 2019-08-06 | Cisco Technology, Inc. | Hybrid horn microphone |
US10477148B2 (en) | 2017-06-23 | 2019-11-12 | Cisco Technology, Inc. | Speaker anticipation |
US10516709B2 (en) | 2017-06-29 | 2019-12-24 | Cisco Technology, Inc. | Files automatically shared at conference initiation |
US10706391B2 (en) | 2017-07-13 | 2020-07-07 | Cisco Technology, Inc. | Protecting scheduled meeting in physical room |
US10091348B1 (en) | 2017-07-25 | 2018-10-02 | Cisco Technology, Inc. | Predictive model for voice/video over IP calls |
CN107682158B (zh) * | 2017-09-18 | 2020-06-19 | 杭州师范大学 | 一种可托管的认证加密方法 |
US11128610B2 (en) * | 2017-09-29 | 2021-09-21 | Apple Inc. | Secure multiway calling |
JP6818220B2 (ja) * | 2017-10-19 | 2021-01-20 | 三菱電機株式会社 | 鍵共有装置、鍵共有方法及び鍵共有プログラム |
CN108011885B (zh) * | 2017-12-07 | 2020-12-15 | 北京科技大学 | 一种基于群组密码体制的电子邮件加密方法与系统 |
JP7163835B2 (ja) * | 2019-03-19 | 2022-11-01 | 株式会社Jvcケンウッド | 無線機、無線機の制御方法、及び、無線機の制御プログラム |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
US11120160B2 (en) | 2019-05-31 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Distributed personal data storage and encrypted personal data service based on secure computation |
CN110705985B (zh) * | 2019-10-21 | 2020-09-29 | 北京海益同展信息科技有限公司 | 用于存储信息的方法和装置 |
US20220247590A1 (en) * | 2021-01-29 | 2022-08-04 | Apple Inc. | Electronic conferencing |
CN113347215B (zh) * | 2021-08-09 | 2021-10-01 | 北京电信易通信息技术股份有限公司 | 一种移动视频会议加密方法 |
CN113656788B (zh) * | 2021-08-31 | 2023-10-24 | 成都卫士通信息产业股份有限公司 | 多媒体会议终端入会认证方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818552A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送システムおよび方法 |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
WO2009089738A1 (fr) * | 2007-12-29 | 2009-07-23 | China Iwncomm Co., Ltd. | Système et procédé d'accès pour authentification destinés à un réseau sans fil à sauts multiples |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JP4839554B2 (ja) | 2000-10-19 | 2011-12-21 | ソニー株式会社 | 無線通信システム、クライアント装置、サーバ装置および無線通信方法 |
US6886096B2 (en) | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7908484B2 (en) | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US8934609B2 (en) | 2006-06-21 | 2015-01-13 | Genband Us Llc | Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use |
US8316914B2 (en) | 2009-07-28 | 2012-11-27 | Won-Door Corporation | Movable partitions, header assemblies for movable partitions, and methods of forming header assemblies for movable partitions |
US8850203B2 (en) | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
-
2009
- 2009-08-28 US US12/549,907 patent/US8301883B2/en not_active Expired - Fee Related
-
2010
- 2010-08-23 JP JP2012526874A patent/JP5507688B2/ja not_active Expired - Fee Related
- 2010-08-23 KR KR1020127005340A patent/KR101333340B1/ko not_active IP Right Cessation
- 2010-08-23 WO PCT/US2010/046319 patent/WO2011031436A2/en active Application Filing
- 2010-08-23 EP EP10748193.9A patent/EP2471211B1/en not_active Not-in-force
- 2010-08-23 BR BR112012003922A patent/BR112012003922A2/pt not_active IP Right Cessation
- 2010-08-23 CN CN201080038198.2A patent/CN102484582B/zh not_active Expired - Fee Related
- 2010-08-23 ES ES10748193T patent/ES2424119T3/es active Active
-
2012
- 2012-08-28 US US13/596,823 patent/US9049024B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818552A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送システムおよび方法 |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
WO2009089738A1 (fr) * | 2007-12-29 | 2009-07-23 | China Iwncomm Co., Ltd. | Système et procédé d'accès pour authentification destinés à un réseau sans fil à sauts multiples |
Non-Patent Citations (7)
Title |
---|
"本人認証技術の現状に関する調査報告書", JPN6012044734, March 2003 (2003-03-01), JP, pages 13 - 18, ISSN: 0002747795 * |
V. CAKULEV, G SUNDARAM: ""IBAKE: Identity-Based Authenticated Key Agreement"", NETWORK WORKING GROUP INTERNET-DRAFT, vol. draft-cakulev-ibake-00.txt, JPN6013035805, 19 October 2009 (2009-10-19), ISSN: 0002747797 * |
V. CAKULEV, G. SUNDARAM: ""MIKEY-IBAKE: Identity-Based Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)"", NETWORK WORKING GROUP INTERNET-DRAFT, vol. draft-cakulev-mikey-ibake-00.txt, JPN6013035806, 14 October 2009 (2009-10-14), ISSN: 0002747798 * |
井上 徹,桜井 幸一: ""鍵供託機能を備えた会議鍵共有方式の提案"", 2001年暗号と情報セキュリティシンポジウム予稿集, vol. Volume II of II, JPN7013002704, 23 January 2001 (2001-01-23), JP, pages 827 - 832, ISSN: 0002747793 * |
境 隆一,大岸 聖史,笠原 正雄: ""楕円曲線上のペアリングを用いた暗号方式"", 2001年暗号と情報セキュリティシンポジウム予稿集, vol. Volume I of II, JPN7013002705, 23 January 2001 (2001-01-23), JP, pages 369 - 373, ISSN: 0002747794 * |
大岸 聖史,境 隆一,笠原 正雄: ""楕円曲線上のID鍵共有方式の基礎的考察"", 電子情報通信学会技術研究報告, vol. 99, no. 414, JPN6013035804, 8 November 1999 (1999-11-08), JP, pages 37 - 42, ISSN: 0002747796 * |
尾崎 真里,境 隆一,笠原 正雄: "ID情報に基づく公開鍵暗号の新しい鍵生成方式"", 第31回情報理論とその応用シンポジウム予稿集 [CD−ROM] (SITA2008), vol. 4.2.3, JPN6013035803, 10 October 2008 (2008-10-10), JP, pages 404 - 408, ISSN: 0002747792 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249293A (ja) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id基盤の暗号化方法及びその装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2471211B1 (en) | 2013-07-17 |
WO2011031436A2 (en) | 2011-03-17 |
CN102484582A (zh) | 2012-05-30 |
CN102484582B (zh) | 2014-09-17 |
US20110051912A1 (en) | 2011-03-03 |
KR20120049315A (ko) | 2012-05-16 |
KR101333340B1 (ko) | 2013-11-28 |
WO2011031436A3 (en) | 2011-11-17 |
EP2471211A2 (en) | 2012-07-04 |
US9049024B2 (en) | 2015-06-02 |
JP5507688B2 (ja) | 2014-05-28 |
BR112012003922A2 (pt) | 2019-09-24 |
US20120322416A1 (en) | 2012-12-20 |
US8301883B2 (en) | 2012-10-30 |
ES2424119T3 (es) | 2013-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5507688B2 (ja) | 会議システムにおけるセキュリティで保護された鍵管理 | |
JP5507689B2 (ja) | マルチメディア通信システムにおけるセキュリティで保護された鍵管理 | |
US9166778B2 (en) | Secure group messaging | |
US8990569B2 (en) | Secure communication session setup | |
US7382881B2 (en) | Lawful interception of end-to-end encrypted data traffic | |
KR101516909B1 (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
US20110010768A1 (en) | Method and Apparatuses for End-to-Edge Media Protection in ANIMS System | |
WO2010124482A1 (zh) | Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 | |
Jung et al. | Using SIP identity to prevent man-in-the-middle attacks on ZRTP | |
Cakulev et al. | Secure enablement of real time applications: A novel end-to-end approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130723 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131021 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5507688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |