JP2015133130A - 安全確実なインスタント・メッセージング - Google Patents

安全確実なインスタント・メッセージング Download PDF

Info

Publication number
JP2015133130A
JP2015133130A JP2015032792A JP2015032792A JP2015133130A JP 2015133130 A JP2015133130 A JP 2015133130A JP 2015032792 A JP2015032792 A JP 2015032792A JP 2015032792 A JP2015032792 A JP 2015032792A JP 2015133130 A JP2015133130 A JP 2015133130A
Authority
JP
Japan
Prior art keywords
messaging device
peer
encrypted
messaging
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015032792A
Other languages
English (en)
Other versions
JP6312616B2 (ja
Inventor
シュワルツ,エヤル
Schwartz Eyal
ホルメス,ジョン・エス
S Holmes John
フォード,ピーター・エス
S Ford Peter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2015133130(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015133130A publication Critical patent/JP2015133130A/ja
Application granted granted Critical
Publication of JP6312616B2 publication Critical patent/JP6312616B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】安全確実なインスタント・メッセージングを提供する。【解決手段】メッセージング・デバイス104が申し込み識別子を暗号化して、暗号化申し込みメッセージを発生し、ピア・ツー・ピア通信リンク108を通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。受信側メッセージング・デバイスは、暗号化申し込みメッセージを解読し、申し込み識別子を返答申し込み識別子として暗号化し、暗号化申し込み返答を発生する。メッセージング・デバイスは、受信側メッセージング・デバイスからの暗号化申し込み返答を受信し、暗号化申し込み返答を解読し、返答申し込み識別子が申し込み識別子と一致することを検証して、ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であることを確立し、更に任意に、受信側メッセージング・デバイスにおいて受信する通信に関する制御方針を確立する。【選択図】図1

Description

インスタント・メッセージングは、ユーザがコンピュータ、ワイヤレス・フォン、メデ
ィア・デバイス等のような種々のデバイスを用いてインスタント・メッセージによりリア
ルタイムに通信することができるので、増々普及しつつある。インスタント・メッセージ
ングにより、2人以上のユーザがインスタント・メッセージング・セッションの間に通信
ネットワークを通じてメッセージを交換することが可能となる。2人のユーザが同時にオ
ンラインとなっているとき、それぞれのメッセージング対応デバイスを通じてこれら2人
のユーザ間でリアルタイムにインスタント・メッセージを交換することができる。インス
タント・メッセージは2人のユーザ間における文章会話であるが、インスタント・メッセ
ージングを用いるとメッセージ交換が即座に行われるので、ユーザが典型的な発話会話に
参加しているかのような感じがある。
2つ(以上)のメッセージング対応デバイス間におけるリアルタイムのインスタント・
メッセージの通信は、2つのメッセージング対応デバイス間において直接ピア・ツー・ピ
ア通信リンクを通じて実現することができる。代替システムでは、インスタント・メッセ
ージ通信は、クライアント・デバイスからサーバに導出され、次いで受信側のクライアン
ト・デバイスに導出することもあり、この場合、クライアント対サーバおよびサーバ対ク
ライアント通信を確保することができる。しかしながら、ピア・ツー・ピアのインスタン
ト・メッセージング会話は、送信が確実でなく、しかもインスタント・メッセージング・
セッションに参加するユーザが実際には誰を代表するのか確認する手だてがない。このた
め、インスタント・メッセージング参加者は、騙されるおよび/またはデータを改竄され
る虞れがある。
この摘要は、以下の詳細な説明において更に説明する安全確実なインスタント・メッセ
ージングの概念を簡素化して紹介するために設けられている。この摘要は、特許請求する
主題の必須な特徴を特定することを意図するのではなく、特許請求する主題の範囲を決定
するために用いることを意図するのでもない。
安全確実インスタント・メッセージングの一実施形態では、メッセージング・デバイス
が申し込み識別子を暗号化して、暗号化申し込みメッセージを発生し、ピア・ツー・ピア
通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝
達する。受信側メッセージング・デバイスは、暗号化申し込みメッセージを解読し、申し
込み識別子を返答申し込み識別子として暗号化し、暗号化申し込み返答を発生する。メッ
セージング・デバイスは、受信側メッセージング・デバイスからの暗号化申し込み返答を
受信し、暗号化申し込み返答を解読し、返答申し込み識別子が申し込み識別子と一致する
ことを検証して、ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実
であることを確立する。
安全確実なインスタント・メッセージングの別の実施形態では、メッセージング・デバ
イスは、受信側メッセージング・デバイスとの安全確実な通信のリアルタイム伝達のため
に、ピア・ツー・ピア通信リンクを確立し、ピア・ツー・ピア通信リンクを通じて受信側
メッセージング・デバイスと通信するときに、暗号化通信が安全確実であることを確立す
る。次いで、メッセージング・デバイスは、通信を暗号化し、受信側メッセージング・デ
バイスにおいて受信および解読するときに通信の使用を制限する制御方針を含む暗号化通
信を発生する。制御方針は、受信側メッセージング・デバイス、または受信側メッセージ
ング・デバイスにおけるユーザが、通信の解読後に、今後の参照のために通信を維持する
こと、通信を使用すること、および/または通信を流通させることができる程度を指定す
ることができる。また、制御方針は、通信に付随するいずれの追加データを伴う通信の流
通を除外することもできる。
図1は、安全確実なインスタント・メッセージングの実施形態を実現することができるメッセージング・システムの一例を示す。 図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。 図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1および図2に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。 図4Aは、安全確実なインスタント・メッセージング方法の一例を示す。 図4Bは、安全確実なインスタント・メッセージング方法の一例を示す。 図5は、安全確実なインスタント・メッセージング方法の別の例を示す。 図6は、図1から図3に示すメッセージング・デバイスのいずれか1つ又は2つ以上として実施することができる計算デバイスの一例の種々の構成要素を示す。
図面全体を通じて、同様の機構および構成要素を参照する際には、同一の番号を用いる
こととする。
安全確実なインスタント・メッセージング通信を可能とするための技術を提供する安全
確実なインスタント・メッセージングの実施形態について説明する。メッセージング・デ
バイスは、安全確実なインスタント・メッセージのような、安全確実な通信のリアルタイ
ム通信のための受信側メッセージング・デバイスと、ピア・ツー・ピア通信リンクを確立
することができる。また、メッセージング・デバイスは、受信側メッセージング・デバイ
スとピア・ツー・ピア通信リンクを通じて通信するときに、インスタント・メッセージの
ような、暗号化した通信が安全であることを確立することができる。
実施形態では、ディジタル権利管理(DRM)を利用して、安全確実なインスタント・
メッセージングを実現する。ディジタル権利管理とは、インターネット上で購入したコン
テンツの違法流通や、市販素材のオンラインでの盗用等を防止するために、ディジタル・
メディアの著作権保護のために確立されたプロトコルである。また、ディジタル権利管理
は、コンテンツを暗号化し、次いで文書に保存するために通例用いられている。安全確実
なインスタント・メッセージングに適用する場合、ディジタル権利管理プロトコルは、少
なくとも個体情報(identity)の妥当性判断、暗号化キーの配布、およびリアルタイム通信
のための暗号化統合を提供する。加えて、ディジタル権利管理サービスを、安全確実なイ
ンスタント・メッセージングと共に実施することにより、メッセージング・デバイスの個
体情報を本質的に(inherently)認証する用意を整えておく。ディジタル権利管理サービス
は、既知の認証された個体情報のみに使用および発行認可を発行する。
メッセージング・デバイスは、最初に、ランダムに発生した申し込み識別子を暗号化し
て暗号化申し込みを発生することにより、受信側メッセージング・デバイスとの暗号化通
信が安全確実であることを確立する。次いで、暗号化申し込みを、ピア・ツー・ピア通信
リンクを通じて受信側メッセージング・デバイスに伝達し、受信側メッセージング・デバ
イスは申し込みを解読する。受信側メッセージング・デバイスは、応答において、申し込
み識別子を暗号化し、この応答をメッセージング・デバイスに返送する。メッセージング
・デバイスは、応答を解読し、受信した申し込み識別子が、最初に受信側メッセージング
・デバイスに送った申し込み識別子と一致することを検証する。これによって、メッセー
ジング・デバイスの各々は、他方の個体情報が確実であり、通信を暗号化しピア・ツー・
ピア通信リンクを通じて安全確実に伝達できることを確保する。
以上記載した安全確実なインスタント・メッセージング・システムおよび方法の態様は
、いずれの数の異なる計算システム、環境、および/または構成においても実現すること
ができるが、安全確実なインスタント・メッセージングの実施形態は、以下のシステム・
アーキテクチャ例に関して説明することとする。
図1は、安全確実なインスタント・メッセージングの実施形態を実現することができる
メッセージング・システム100の一例を示す。メッセージング・システム100は、メ
ッセージング・サービス102と、あらゆる数のメッセージング対応デバイス140(1
〜N)とを含む。メッセージング・デバイス140(1〜N)は、各々、イントラネット
、インターネット、または移動体ネットワークのような通信ネットワーク106を通じて
、メッセージング・サービス102と通信できるように構成されている。メッセージング
・サービス102および/またはメッセージング・デバイス104(1〜N)は、図6に
示す計算および/またはメッセージング・デバイス600の例を参照しながら説明する構
成要素のいずれの1つまたは組み合わせを用いても実施することができる。
例えば、メッセージング・デバイス104は、いずれの数の実施形態においても実施す
ることができ、計算デバイス、移動体メッセージング・デバイス、家庭電気機器、ゲーム
・システム・コンソール、娯楽システム・コンポーネント、セル・フォン、およびメッセ
ージング・システムにおいて実施することができるその他のいずれの形式のメッセージン
グ・デバイスでも含むことができる。また、メッセージング・デバイス104(1〜N)
は、メッセージング・デバイス104におけるユーザ、その他のデバイス、および/また
は安全確実なインスタント・メッセージングの実施形態を実現するソフトウェア・アプリ
ケーションを含むこともできる、論理クライアントを表すこともできる。
通信ネットワーク106は、ワイド・エリア・ネットワーク(WAN)、ローカル・エ
リア・ネットワーク(LAN)、ワイヤレス・ネットワーク、公衆電話ネットワーク、イ
ントラネット等のいずれか1つまたは組み合わせとして実施することができる。1系統の
通信ネットワークのように示すが、ネットワーク106は、いずれの形式のネットワーク
・トポロジおよびいずれのネットワーク通信プロトコルを用いても実施することができ、
2つ以上のネットワークの組み合わせとして表す、または実施することができる。ディジ
タル・ネットワークでは、種々のハードワイヤおよび/またはワイヤレス・リンク、ルー
タ、ゲートウェイ等を含み、メッセージング・サービス103とクライアント・システム
104(1〜N)との間の通信を促進することができる。
この例では、メッセージング・デバイス104(1)およびメッセージング・デバイス
104(N)は、ピア・ツー・ピア・ネットワーク108を通じた直接通信も可能なよう
に構成されており、これによって、メッセージング・デバイス104(1〜N)は、イン
スタント・メッセージのような、リアルタイム通信を交換することができる。ピア・ツー
・ピア・ネットワーク108は、通信ネットワーク106とは別個で独立した通信リンク
として実施することができる。加えて、ピア・ツー・ピア・ネットワーク108は、いず
れの形式のネットワーク・トポロジおよびいずれのネットワーク通信プロトコルを用いて
も実施することができ、2系統以上のネットワークの組み合わせとして表すまたは実施す
ることができる。
メッセージング・デバイス104(1〜N)の各々は、1つ又は2つ以上のプロセッサ
110(1〜N)(例えば、マイクロプロセッサ、コントローラ等のいずれか)を含み、
これらが種々のコンピュータ実行可能命令を処理して、メッセージング・デバイス104
の動作を制御し、他の電子および計算デバイスと通信し、安全確実なインスタント・メッ
セージングの実施形態を実現する。メッセージング・デバイス104(1〜N)の各々は
、それぞれのメッセージング・アプリケーション112(1〜N)も含み、メッセージン
グ・アプリケーション112(1〜N)は、メッセージング・デバイス104(1)が、
インスタント・テキスト・メッセージ、マルチメディア交換、音声通信、アバター(例え
ば、視覚表現)等によって、メッセージング・デバイス104(N)のような他のメッセ
ージング・デバイスとのインスタント・メッセージング・セッションに参加できるように
、プロセッサ110上で実行可能となっている。インスタント・メッセージ(またはその
他の通信)は、リアルタイム(または処理およびデータ転送において無視し得る程度の遅
延もあり得るので、近似的にリアルタイムで)で、ピア・ツー・ピア・ネットワーク10
8を通じて交換される。通例、インスタント・メッセージはリアルタイムで伝達されるが
、メッセージング・デバイス104がオフラインのとき、またはそれ以外で利用できない
ときにメッセージを記録しておく等によって、遅延配信を利用することもできる。
メッセージング・サービス102は、メッセージング・マネージャ114を含み、これ
は、場合によっては、メッセージング・デバイス104(1〜N)間のインスタント・メ
ッセージング・セッションを促進するために実施することもできる。一実施態様では、メ
ッセージング・マネージャは、メッセージング・デバイス104(1)がメッセージング
・デバイス104(N)に伝達するためにインスタント・メッセージを発生したとき等に
、メッセージング・デバイス104(1〜N)間でインスタント・メッセージを導出する
ことができる。インスタント・メッセージは、メッセージング・デバイス104(1)か
ら、通信ネットワーク106を経由して、メッセージング・マネージャ114に導出され
、次いでメッセージング・マネージャ114は、通信ネットワーク106を経由して、こ
のインスタント・メッセージをメッセージング・デバイス104(N)に導出する。メッ
セージング・デバイス104(N)は、インスタント・メッセージを受信し、メッセージ
ング・アプリケーション112(N)を実行して、インスタント・メッセージを表示する
。あるいは、メッセージング・サービス102を利用せずに、インスタント・メッセージ
を、ピア・ツー・ピア・ネットワーク108を経由して、メッセージング・デバイス10
4(1)から直接メッセージング・デバイス104(N)に伝達することができる。
メッセージング・デバイス104(1〜N)の各々は、安全確実なインスタント・メッ
セージングを実現するためにそれぞれの暗号化モジュール116(1〜N)を含む。これ
については、図2および図3に示すメッセージング・システム例200および300を参
照しながら更に説明する。メッセージング・システム100は、安全確実なインスタント
・メッセージングの実施態様を例示するが、この環境は例示に過ぎない。ここに記載する
安全確実なインスタント・メッセージングの機構は、プラットフォームには依存せず、イ
ンスタント・メッセージング技法は、種々のプロセッサ、メモリ素子、および種々のその
他の構成要素を有する種々の商用計算プラットフォーム上でも実施することができるよう
になっている。
例えば、メッセージング・アプリケーション112および暗号化モジュール116は、
それぞれのメッセージング・デバイス104においては、各々独立したアプリケーション
として示されているが、メッセージング・アプリケーション112は、メッセージング・
デバイス104の多機能構成要素を形成するように、暗号化モジュール116を含んで実
施することができる。更に、メッセージング・アプリケーション112および暗号化モジ
ュール116の各々は、それぞれのメッセージング・デバイス104において、安全確実
なインスタント・メッセージングの実施形態を実現するように構成された1つのアプリケ
ーションとして図示および説明するが、メッセージング・アプリケーション112および
暗号化モジュール116のいずれかまたは双方は、数個の構成アプリケーションに分散し
て実施し、各々がメッセージング・デバイス104および/またはメッセージング・シス
テム100において1つ又は2つ以上の機能を実行することもできる。
図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、
図1に示すメッセージング・システムの構成要素を含むメッセージング・システム200
の一例を示す。システム200では、メッセージング・デバイス104(1〜N)は、各
々、ぞれぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュー
ル116(1〜N)とを含む。これは図1を参照して説明した通りである。加えて、メッ
セージング・デバイス104(1〜N)は、各々、インスタント・メッセージのような、
リアルタイムの通信をピア・ツー・ピアネットワーク108を通じて伝達および交換する
ように実施されている。
メッセージング・デバイス104(1)におけるメッセージング・アプリケーション1
12(1)は、種々の通信およびデータ202を含む、および/または、発生する。同様
に、メッセージング・アプリケーション112(N)も種々の通信およびデータ204を
含む、および/または、発生する。安全確実なインスタント・メッセージングの種々の実
施形態では、それぞれのメッセージング・アプリケーション112(1〜N)に伴う通信
およびデータ202、204は、インスタント・メッセージ、リアルタイムのピア・ツー
・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、
またはオーディオ/ビデオ通信のいずれの1つまたは組み合わせでも含むことができ、こ
れらのいずれもが、ピア・ツー・ピア・ネットワーク108を通じて、暗号化した通信ま
たはそれ以外の方法で安全な通信として伝達することができる。
実施形態では、メッセージング・デバイス104(1〜N)における暗号化モジュール
116(1〜N)の各々は、それぞれのディジタル権利管理(DRM)サービス206(
1〜N)を含むことができ、安全確実なインスタント・メッセージングの実施形態を実現
するためにこれを利用することができる。メッセージング・デバイス104(1〜N)の
各々は、それぞれのメッセージング・デバイス104(1〜N)毎にコンタクト210(
1〜N)および暗号化データ212(1〜N)を維持するために、それぞれのメモリ20
8(1〜N)を含む。メモリ208は、いずれの形式のコンピュータ読み取り可能媒体お
よびその組み合わせとしても実施することができ、図6に示す計算および/またはメッセ
ージング・デバイス600の一例を参照して説明する。
個々のメッセージング・デバイス104のコンタクト210は、当該メッセージング・
デバイスのユーザが通信する相手となる他のメッセージング・デバイス104のユーザを
特定することができる。例えば、メッセージング・デバイス104(1)のメモリ208
(1)は、メッセージング・デバイス104(N)および/またはメッセージング・デバ
イス104(N)におけるユーザを特定するコンタクト210(1)を維持することがで
きる。同様に、メッセージング・デバイス104(N)のメモリ208(N)は、メッセ
ージング・デバイス104(1)および/またはメッセージング・デバイス104(1)
におけるユーザを特定するコンタクト210(N)を維持することができる。
メッセージング・デバイス(例えば、メッセージング・デバイス104(1))におけ
る暗号化モジュール116は、受信側のメッセージング・デバイス(例えば、メッセージ
ング・デバイス104(N))の個体情報の妥当性を判断し、ピア・ツー・ピア・ネット
ワーク108を通じて受信側メッセージング・デバイスと通信するときに、インスタント
・メッセージのような暗号化した通信が安全確実であることを確立するために実施するこ
とができる。安全確実なインスタント・メッセージングの実施形態では、ディジタル権利
管理サービス206は、安全確実な通信およびインスタント・メッセージを暗号化し交換
するために利用される。これについては図3を参照して説明する。加えて、ディジタル権
利管理サービス206は、ピア・ツー・ピア通信リンク108を確立する前にメッセージ
ング・デバイス104(1〜N)の個体情報を認証し、既知の認証された個体情報のみに
使用および発行認可を発行する。他の権利管理プロトコルも、同様に、安全確実なインス
タント・メッセージングの実施形態を実現するために利用することができる。
図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、
図1および図2に示したメッセージング・システム100および200の構成要素を含む
メッセージング・システム300の一例を示す。システム300では、メッセージング・
デバイス104(1〜N)は、各々、図1および図2を参照して先に説明したように、そ
れぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュール11
6(1〜N)とを含む。加えて、メッセージング・デバイス104(1〜N)は、各々、
ピア・ツー・ピア・ネットワーク108を通じて、インスタント・メッセージのようなリ
アルタイム通信を伝達および交換するために実施されている。
この例では、メッセージング・デバイス104(1)は、メッセージング・デバイス1
04(N)(受信側メッセージング・デバイスとも呼ぶ)の個体情報の妥当性を判断し、
ピア・ツー・ピア・ネットワーク108を通じてメッセージング・デバイス104(1)
から受信側メッセージング・デバイス104(N)に伝達するときに、暗号化した通信2
02が安全であることを確保することができる。代替実施形態では、ディジタル権利管理
サービス206は、安全確実なインスタント・メッセージング通信のために、メッセージ
ング・デバイス104(1〜N)の個体情報を本質的に認証する用意を整えている。
メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ラ
ンダムに発生した申し込み識別子302を暗号化して、暗号化申し込みメッセージ308
を発生することができる。ディジタル権利管理サービス206を利用する実施形態では、
メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ディ
ジタル権利管理サービス206(1)の発行認可306に埋め込まれている暗号化鍵30
4を用いて、ランダムに発生した申し込み識別子302を暗号化し、暗号化申し込みメッ
セージ308を発生することができる。安全確実なインスタント・メッセージングの実施
形態では、暗号化鍵304は、「自己信頼」鍵(self-trusting key)として実施し、メッ
セージング・デバイス104(1〜N)間におけるメッセージ伝達のために自己信頼ピア
・ツー・ピア・システムを確立することができる。
メッセージング・デバイス104(1)のメッセージング・アプリケーション112(
1)は、ピア・ツー・ピア・ネットワーク108を通じて、受信側メッセージング・デバ
イス104(N)におけるメッセージング・アプリケーション112(N)に、暗号化申
し込みメッセージ308を伝達する(310)。メッセージング・デバイス104(N)
における暗号化モジュール116(N)は、申し込み(即ち、暗号化申し込みメッセージ
308)を解読し、これに応答して、申し込み識別子を返答申し込み識別子312として
暗号化し、暗号化申し込み返答314を発生する。ディジタル権利管理サービス206を
利用する実施形態では、返答申し込み識別子312を、暗号化鍵316によって暗号化す
る。暗号化鍵316は、ディジタル権利管理サービス206(N)の発行認可318の受
信側メッセージング・デバイス自体のバージョンに埋め込まれている。
メッセージング・デバイス104(N)のメッセージング・アプリケーション112(
N)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化申し込み返答314を
メッセージング・デバイス104(1)におけるメッセージング・アプリケーション11
2(1)に伝達する(320)。メッセージング・デバイス104(1)の暗号化モジュ
ール116(1)は、応答(即ち、暗号化申し込み返答314)を解読し、受信した申し
込み識別子(即ち、返答申し込み識別子312)が、受信側メッセージング・デバイス1
04(N)に最初に送られた申し込み識別子302と一致することを検証することができ
る。これによって、メッセージング・デバイス104(1〜N)の各々が、他方の個体情
報が安全確実であり、インスタント・メッセージを暗号化し、ピア・ツー・ピア・ネット
ワーク108を通じて安全確実に伝達できることの確立を得る。
ここでは、メッセージング・デバイス104(1)は、メッセージング・デバイス10
4(N)が、ピア・ツー・ピア・ネットワーク108を経由して直接送られたメッセージ
を解読できることを拠り所とすることができ、ピア・ツー・ピア・ネットワーク108を
経由してメッセージング・デバイス104(N)から直接受信したメッセージを解読する
ことができ、更にメッセージング・デバイス104(N)および/またはメッセージング
・デバイス104(N)におけるユーザの個人情報確立を拠り所とすることができる。ま
た、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)
に直接送られた暗号化メッセージがメッセージング・デバイス104(N)でなければ解
読できないことを断言することができる。メッセージング・デバイス104(N)は、前
述と同じ妥当性確認シーケンスを開始して、メッセージング・デバイス104(1)の個
体情報を確保し、メッセージング・デバイス104(1)からの今後の通信を解読するた
めに使用認可を読み出すことができる。
例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケー
ション112(1)は、メッセージング・デバイス104(N)への伝達のために、イン
スタント・メッセージング202を発生することができる。暗号化モジュール116(1
)は、メッセージング・デバイス104(N)に付随する発行認可306に埋め込まれて
いる暗号化鍵304を用いて、インスタント・メッセージ202を暗号化し、暗号化通信
を発生することができる。次いで、メッセージング・アプリケーション112(1)は、
ピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・
デバイス104(N)に伝達することができる。
メッセージング・デバイス104において暗号化モジュール116と連動するディジタ
ル権利管理サービス206は、それぞれのメッセージング・デバイス104(1〜N)に
おける制御方針322(1〜N)のような、制御方針322(「ユーザ権利」とも呼ぶ)
を含むことができる。制御方針322(1〜N)は、受信側メッセージング・デバイス、
または受信側メッセージング・デバイスのユーザが、今後の参照のために通信を維持し、
通信を用い、解読した後に通信を流通させることができる範囲を指定することができる。
制御方針322は、通信に伴ういずれの追加データも含めた通信の流通および/または使
用を除外することもできる。
例えば、メッセージング・デバイス104(1)は、インスタント・メッセージ202
を暗号化して、受信側メッセージング・デバイス104(N)において受信および解読す
るときに、インスタント・メッセージの使用を制限するための制御方針322(1)を含
む暗号化インスタント・メッセージを発生することができる。インスタント・メッセージ
の使用は、受信側メッセージング・デバイス104(N)がメッセージ・データをオフラ
インで保存することができない、メッセージの画面を印刷すること、またはメッセージの
コンテンツのコピー・アンド・ペーストを行うことができないというように制限すること
ができる。また、制御方針322(1)は、メッセージの目視に制約を設けてもよく、お
よび/またはある期間の後メッセージは期限切れとなり、消去される。
図4(AおよびB)および図5のそれぞれを参照して説明した方法例400および50
0のような、安全確実なインスタント・メッセージング方法には、一般的なコンピュータ
実行可能命令に関連付けて説明することもできる。一般に、コンピュータ実行可能命令は
、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、手順、モジュー
ル、関数等を含むことができ、これらは特定の機能を実行するか、または特定の抽象的デ
ータ・タイプを実現する。本方法は、分散型計算環境でも実用化することができ、この場
合、通信ネットワークによってリンクされた遠隔処理デバイスによって機能を実行する。
分散型計算環境では、コンピュータ実行可能命令は、メモリ記憶デバイスを含む、ローカ
ルおよびリモート双方のコンピュータ記憶媒体に配することができる。
図4(AおよびB)は、安全確実なインスタント・メッセージングのための方法400
の一例を示す。この方法を説明する順序は、限定と解釈されることは意図しておらず、本
方法を実施するためには、記載する方法ブロックは、いずれの数でもいずれの順序でも組
み合わせてもよい。更に、本方法は、適したハードウェア、ソフトウェア、ファームウェ
ア、またはその組み合わせのいずれでも実施することができる。
ブロック402(図4A)において、申し込み識別子をランダムに発生し、ブロック4
04において、申し込み識別子をメモリに格納する。例えば、メッセージング・デバイス
104(1)における暗号化モジュール116(1)がランダムに申し込み識別子302
を発生し、これを暗号化データ212(1)としてメモリ208(1)に格納することが
できる。ブロック406において、申し込み識別子を暗号化して、暗号化申し込みメッセ
ージを発生する。例えば、メッセージング・デバイス104(1)における暗号化モジュ
ール116(1)が、ランダムに発生した申し込み識別子302を暗号化して、暗号化申
し込みメッセージ308を発生する。一実施形態では、ディジタル権利管理サービス20
6(1)の発行認可に埋め込まれている暗号化鍵304によって申し込み識別子302を
暗号化し、暗号化申し込みメッセージ308を発生することができる。
ブロック408において、発行認可を受信側メッセージング・デバイスと対応付け、ブ
ロック410において、発行認可をメモリに格納し、受信側に向けた通信を暗号化する。
例えば、メッセージング・デバイス104(1)における発行認可306を、メッセージ
ング・デバイス104(N)と対応付け、今後参照するために、メモリ208(1)に格
納する。ブロック412において、ピア・ツー・ピア通信リンクを通じて、暗号化申し込
みメッセージを受信側メッセージング・デバイスに伝達する。例えば、メッセージング・
デバイス104(1)のメッセージング・アプリケーション112(1)が、ピア・ツー
・ピア通信リンク108を通じて、暗号化申し込みメッセージ308を受信側メッセージ
ング・デバイス104(N)におけるメッセージング・アプリケーション112(N)に
伝達する。
ブロック414において、暗号化申し込みメッセージを解読する。例えば、受信側メッ
セージング・デバイス104(N)における暗号化モジュール116(N)が暗号化申し
込みメッセージ308を解読する。一実施形態では、受信側メッセージング・デバイス1
04(N)は、発行認可に対応し、ディジタル権利管理サービス206(N)から得た使
用認可を用いて、暗号化申し込みメッセージ308を解読する。ブロック416において
、申し込み識別子を返答申し込み識別子として暗号化して、暗号化申し込み返答を発生す
る。例えば、メッセージング・デバイス104(N)における暗号化モジュール116(
N)が、申し込み識別子を、返答申し込み識別子312として暗号化し、暗号化申し込み
返答314を発生する。一実施形態では、ディジタル権利管理サービス206(N)の発
行認可318の受信側メッセージング・デバイス自体のバージョンに埋め込まれている暗
号化鍵316を用いて、申し込み識別子312を暗号化することができる。
ブロック418(図4B)において、受信側メッセージング・デバイスから暗号化申し
込み返答を受信する。例えば、メッセージング・デバイス104(1)のメッセージング
・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、メッ
セージング・デバイス104(N)のメッセージング・アプリケーション112(N)か
ら暗号化申し込み返答314を受信する。ブロック420において、暗号化申し込み返答
を解読する。例えば、メッセージング・デバイス104(1)の暗号化モジュール116
(1)が、受信側メッセージング・デバイス104(N)から受信した(320)暗号化
申し込み返答314を解読する。
ブロック422において、発行認可に対応する使用認可を得て、受信側メッセージング
・デバイスから受信した通信を解読する。例えば、受信側メッセージング・デバイス10
4(N)から受信した発行認可318に対応する使用認可を得て、メッセージング・デバ
イス104(1)においてメモリ208(1)に格納し、メッセージング・デバイス10
4(N)から受信する今後の通信を解読する。ブロック424において、返答申し込み識
別子が申し込み識別子と一致することを検証し、ピア・ツー・ピア通信リンクを通じて伝
達するときに通信が安全確実であることを確立する。例えば、メッセージング・デバイス
104(1)の暗号化モジュール116(1)は、返答申し込み識別子312が、受信側
メッセージング・デバイス104(N)に最初に送られた申し込み識別子302と一致す
ることを検証する。
ブロック426において、受信側メッセージング・デバイスと対応付けられた発行認可
を用いて通信を暗号化して、暗号化通信を発生する。例えば、メッセージング・デバイス
104(1)におけるメッセージング・アプリケーション112(1)は、メッセージン
グ・デバイス104(N)に伝達するインスタント・メッセージ202を発生することが
できる。ブロック428において、リアルタイム通信のためのピア・ツー・ピア通信リン
クを通じて、受信側メッセージング・デバイスに暗号化通信を伝達する。例えば、メッセ
ージング・アプリケーション112(1)は、(実質的に)リアルタイム通信のためのピ
ア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デ
バイス104(N)に伝達する。ピア・ツー・ピア通信リンクを通じて伝達する安全確実
な通信は、インスタント・メッセージ、リアルタイム・ピア・ツー・ピア通信、ファイル
転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビ
デオ通信のいずれの1つまたは組み合わせでも含むことができる。
ブロック430において、ピア・ツー・ピア通信リンクを通じて受信側メッセージング
・デバイスから暗号化通信を受信する。例えば、メッセージング・デバイス104(1)
におけるメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リン
ク108を通じて、メッセージング・デバイス104((N)から暗号化通信204を受
信する。ブロック432において、暗号化申し込み返答と共に受信側メッセージング・デ
バイスから受信した発行認可に対応する使用認可を用いて、暗号化通信を解読する。例え
ば、暗号化モジュール116(1)が、メッセージング・デバイス104(N)から受信
した発行認可318に対応する使用認可を用いて、暗号化通信を解読する。
図5は、安全確実なインスタント・メッセージングのための方法500の一例を示す。
この方法を説明する順序は、限定として解釈することを意図しておらず、方法を実施する
ために、記載する方法ブロックは、いずれの数でもいずれの順序ででも組み合わせること
ができる。更に、この方法は、適したハードウェア、ソフトウェア、ファームウェア、ま
たはその組み合わせであればいずれでも実施することができる。
ブロック502において、受信側メッセージング・デバイスとの安全確実な通信のリア
ルタイム伝達のためにピア・ツー・ピア通信リンクを確立する。例えば、メセージング・
デバイス104(1)におけるメッセージング・アプリケーション112(1)が、安全
確実な通信204(例えば、インスタント・メッセージ)の(実質的に)リアルタイム伝
達のために、ピア・ツー・ピア通信リンク108を確立する。ブロック504において、
ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスと通信するときに
安全となるように、暗号化通信を確立する。これについては、図4(AおよびB)を参照
して説明した。
ブロック506において、受信側メッセージング・デバイスにおいて受信するときの通
信の流通および/または使用を制限するために、制御方針を含むように、通信を暗号化す
る。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケ
ーション112(1)が、インスタント・メッセージ202を暗号化し、受信側メッセー
ジング・デバイス104(N)において受信および解読するときのインスタント・メッセ
ージの流通および/または使用を制限する制御方針322(1)を含む暗号化インスタン
ト・メッセージを発生することができる。
この例では、通信は、インスタント・メッセージ、リアルタイムのピア・ツー・ピア通
信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオ
ーディオ/ビデオ通信のいずれか1つまたは組み合わせでも含むことができる。制御方針
は、受信側メセージング・デバイス、または受信側メッセージ・デバイスのユーザが、通
信を解読した後に、その通信を今後の参照のために維持する、および/または通信を流通
させることができる度合いを指定することができる。また、制御方針は、通信に伴ういず
れの追加データと共に通信を流通させることを除外することもでき、更に受信側メッセー
ジング・デバイスにおける通信アプリケーションの妥当性を、ディジタル権利管理サービ
スによって確認し、暗号化通信を解読することを指定することもできる。
ブロック508において、ピア・ツー・ピア通信リンクを通じて、暗号化通信を受信側
メッセージング・デバイスに伝達する。例えば、メッセージング・デバイス104(1)
におけるメッセージング・アプリケーション112(1)が、メッセージング・デバイス
104(N)への伝達についての制御方針322を有するインスタント・メッセージ20
2を発生することができる。一実施形態では、暗号化モジュール116(1)が、メッセ
ージング・デバイス104(N)に付随する発行認可306を用いて、インスタント・メ
ッセージ202を暗号化し、暗号化通信を発生することができる。次いで、メッセージン
グ・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて
、暗号化通信を受信側メッセージング・デバイス104(N)に伝達することができる。
図6は、安全確実なインスタント・メッセージングの実施形態を実現することができる
計算および/またはメッセージング・デバイス600の一例の種々の構成要素を示す。更
に、計算および/またはメッセージング・デバイス600は、図1から図5を参照して説
明したメッセージング・デバイス104(1〜N)のいずれか1つ又は2つ以上として実
施することができる。
計算および/またはメッセージング・デバイス600は、インターネット・プロトコル
(IP)入力を含むことができる1つ又は2つ以上のメディア・コンテンツ入力602を
含み、これにしたがって、メディア・コンテンツのストリームをIP系ネットワーク、イ
ントラネット、またはインターネット経由で受信する。更に、デバイス600は、通信イ
ンターフェース604も含む。通信インターフェース604は、シリアルおよび/または
パラレル・インターフェース、ワイヤレス・インターフェース、あらゆる形式のネットワ
ーク・インターフェース、モデムのいずれか1つ又は2つ以上として、そしていずれの形
式の通信インターフェースとしても実施することができる。ワイヤレス・インターフェー
スにより、デバイス600は制御入力コマンドおよびその他の情報を、リモート・コント
ロール・デバイス、PDA(パーソナル・ディジタル・アシスタント)、セルラ・フォン
のような入力デバイスから、あるいはその他の赤外線(IR)、802.11、Bluetoot
h(登録商標)、または同様のRF入力デバイスから受信することが可能となる。
ネットワーク・インターフェースは、計算および/またはメッセージング・デバイス6
00と通信ネットワーク(例えば、通信ネットワーク106またはピア・ツー・ピア・ネ
ットワーク108)との間に接続を設け、これによってその他の電子、計算、およびメッ
セージング・デバイスがデバイス600とデータを通信することが可能になる。同様に、
シリアルおよび/またはパラレル・インターフェースは、デバイス600とその他の電子
、計算、および/またはメッセージング・デバイスとの間における直接データ通信の用意
を整える。モデムは、従来の電話線、DSL接続、ケーブル、および/またはその他の形
式の接続を通じた、デバイス600のその他の電子および計算デバイスとの通信を容易に
する。
また、計算および/またはメッセージング・デバイス600は、1つ又は2つ以上のプ
ロセッサ608(例えば、マイクロプロセッサ、コントローラ等のいずれか)も含み、こ
れらは種々のコンピュータ実行可能命令を処理してデバイス600の動作を制御し、他の
電子および計算デバイスと通信し、安全確実なインスタント・メッセージングの実施形態
を実現する。デバイス600は、1つ又は2つ以上のメモリ・コンポーネントのような、
コンピュータ読み取り可能媒体610と共に実施することができ、メモリ・コンポーネン
トの例には、ランダム・アクセス・メモリ(RAM)、不揮発性メモリ(例えば、リード
・オンリ・メモリ(ROM)、フラッシュ・メモリ、EPROM、EEPROM等のいず
れか1つ又は2つ以上)、およびディスク記憶装置が含まれる。ディスク記憶装置は、ハ
ード・ディスク・ドライブ、記録可能および/または再書き込み可能なコンパクト・ディ
スク(CD)、DVD、DVD+RW等のような、いずれの形式の磁気または光学記憶デ
バイスでも含むことができる。
コンピュータ読み取り可能媒体610は、ソフトウェア・アプリケーションやその他の
あらゆる種類の情報というような、種々の情報および/またはデータ、ならびに計算およ
び/メッセージング・デバイス600の動作態様に関係するデータを格納するデータ記憶
メカニズムを設ける。例えば、オペレーティング・システム612および/またはその他
のアプリケーション・プログラム614をソフトウェア・アプリケーションのように、コ
ンピュータ読み取り可能媒体610を用いて維持し、プロセッサ608上で実行して、安
全確実なインスタント・メッセージの実施形態を実現することができる。例えば、メッセ
ージング・デバイス(例えば、メッセージング・デバイス104(1〜N)のいずれか)
として実施する場合、コンピュータ読み取り可能媒体610は、安全確実なインスタント
・メッセージングの実施形態を実現するために、メッセージング・アプリケーション11
2および暗号化モジュール116を維持する。
また、計算および/またはメッセージング・デバイス600は、オーディオおよび/ま
たはビデオ出力616も含み、オーディオおよびビデオを、デバイス600の外部にあっ
てもこれと一体化していてもよい、オーディオ演奏および/または表示システム、あるい
はオーディオ、ビデオ、および表示データを処理、表示、および/またはその他の方法で
表現するその他のデバイスに供給する。ビデオ信号およびオーディオ信号は、デバイス6
00から表示装置に、RF(無線周波数)リンク、S−ビデオ・リンク、複合ビデオ・リ
ンク、コンポーネント・ビデオ・リンク、アナログ・オーディオ接続、またはその他の同
様の通信リンクを通じて伝達することができる。図示しないが、ユーザは、キーボードお
よびポインティング・デバイス(例えば、「マウス」)のような、あらゆる数の異なる入
力デバイスを通じて、デバイス600とインターフェースすることができる。その他の入
力デバイスには、マイクロフォン、ジョイスティック、ゲーム・パッド、コントローラ、
シリアル・ポート、スキャナ、および/またはインスタント・メッセージングを行い易く
するその他のあらゆる形式の入力デバイスも含むことができる。
以上、構造的特徴および/または方法に対して特定的なことばで、安全確実なインスタ
ント・メッセージングの実施形態について説明したが、添付した特許請求の範囲の主題は
、必ずしも記載した具体的な機構や方法に限定される訳でないことは言うまでもない。逆
に、これら具体的な機構および方法は、安全確実なインスタント・メッセージの実施態様
例として開示したに過ぎない。

Claims (20)

  1. 暗号化申し込みメッセージを発生するために申し込み識別子を暗号化するステップと、
    ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みメッセージを受信側メッセ
    ージング・デバイスに伝達し、該受信側メッセージング・デバイスが前記暗号化申し込み
    メッセージを解読し、暗号化申し込み返答を発生するために前記申し込み識別子を返答申
    し込み識別子として暗号化するステップと、
    前記受信側メッセージング・デバイスからの暗号化申し込み返答を受信するステップと

    前記暗号化申し込み返答を解読するステップと、
    前記ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であること
    を確立するために、前記返答申し込み識別子が前記申し込み識別子と一致することを検証
    するステップと、
    を備えている、方法。
  2. 請求項1記載の方法であって、更に、
    前記申し込み識別子をランダムに発生するステップと、
    前記申し込み識別子をメモリに格納するステップと、
    を備えている、方法。
  3. 請求項1記載の方法であって、更に、
    発行認可を、前記受信側メッセージング・デバイスと対応付けるステップと、
    前記受信側メッセージング・デバイスに向けた通信を暗号化するために、前記発行認可
    をメモリに格納するステップと、
    を備えている、方法。
  4. 請求項1記載の方法であって、更に、
    前記発行認可を、前記受信側メッセージング・デバイスと対応付けるステップと、
    前記発行認可に対応する使用認可を得るステップと、
    前記受信側メッセージング・デバイスから受信した通信を解読するために、前記使用認
    可を格納するステップと、
    を備えている、方法。
  5. 請求項1記載の方法であって、更に、
    前記受信側メッセージング・デバイスへの通信を発生するステップと、
    暗号化通信を発生するために、前記受信側メッセージング・デバイスと対応付けられた
    発行認可に埋め込まれている暗号化鍵によって前記通信を暗号化するステップと、
    ピア・ツー・ピア通信リンクを通じて前記暗号化通信を前記受信側メッセージング・デ
    バイスに伝達し、該受信側メッセージング・デバイスが前記暗号化通信を解読するステッ
    プと、
    を備えている、方法。
  6. 請求項1記載の方法であって、更に、
    前記ピア・ツー・ピア通信リンクを通じて、前記受信側メッセージング・デバイスから
    暗号化通信を受信するステップと、
    前記受信側メッセージング・デバイスと対応付けられた発行認可に対応する使用認可に
    よって、前記暗号化通信を解読するステップと、
    を備えている、方法。
  7. 請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前
    記安全確実な通信は、インスタント・メッセージを含む、方法。
  8. 請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前
    記安全確実な通信は、実質的にリアルタイムのピア・ツー・ピア通信を含む、方法。
  9. 請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前
    記安全確実な通信は、インスタント・メッセージ、ファイル転送、画像転送、テキスト系
    通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信の内少なくとも1つ
    を含む、方法。
  10. インスタント・メッセージング・システムであって、
    ピア・ツー・ピア通信リンクと、
    第1メッセージング・デバイスであって、前記ピア・ツー・ピア通信リンクを通じて当
    該第1メッセージング・デバイスから第2メッセージング・デバイスに伝達するときに、
    暗号化インスタント・メッセージが安全確実であることを確立するように構成されている
    、第1メッセージング・デバイスと、
    を備えている、インスタント・メッセージング・システム。
  11. 請求項10記載のインスタント・メッセージング・システムにおいて、前記第1メッセ
    ージング・デバイスは、更に、前記ピア・ツー・ピア通信リンクを通じて伝達するときに
    、暗号化通信が安全確実であることを確立するように構成されており、前記暗号化通信は
    、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオー
    ディオ/ビデオ通信の内少なくとも1つを含む、インスタント・メッセージング・システ
    ム。
  12. 請求項10記載のインスタント・メッセージング・システムにおいて、前記第2メッセ
    ージング・デバイスは、前記ピア・ツー・ピア通信リンクを通じて当該第2メッセージン
    グ・デバイスから前記第1メッセージング・デバイスに伝達するときに、暗号化インスタ
    ント・メッセージが安全確実であることを確立するように構成されている、インスタント
    ・メッセージング・システム。
  13. 請求項10記載のインスタント・メッセージング・システムにおいて、
    前記第1メッセージング・デバイスは、更に、暗号化申し込みを発生するために申し込
    み識別子を暗号化し、前記ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みを
    前記第2メッセージング・デバイスに伝達するように構成されており、
    前記第2メッセージング・デバイスは、前記暗号化申し込みを解読し、暗号化申し込み
    返答を発生するために、前記申し込み識別子を返答申し込み識別子として暗号化し、前記
    ピア・ツー・ピア通信リンクを通じて前記暗号化申し込みを前記第1メッセージング・デ
    バイスに伝達するように構成されており、
    前記第1メッセージング・デバイスは、更に、前記暗号化申し込み返答を解読し、 前
    記暗号化インスタント・メッセージを前記ピア・ツー・ピア通信リンクを通じて伝達する
    ときに、安全確実であることを確立するために、前記返答申し込み識別子が前記申し込み
    識別子と一致することを検証するように構成されている、インスタント・メッセージング
    ・システム。
  14. 請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセ
    ージング・デバイスは、更に、
    前記暗号化申し込みを発生するために、前記第2メッセージング・デバイスと対応付け
    られた発行認可に埋め込まれている暗号化鍵によって、前記申し込み識別子を暗号化し、
    前記発行認可に対応する使用認可を取得し、
    前記使用認可によって、前記暗号化申し込み返答を解読する、
    ように構成されている、インスタント・メッセージング・システム。
  15. 請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセ
    ージング・デバイスは、更に、前記申し込み識別子をランダムに発生するように構成され
    ている、インスタント・メッセージング・システム。
  16. 請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセ
    ージング・デバイスは、更に、
    発行認可を前記第2メッセージング・デバイスと対応付け、
    インスタント・メッセージを暗号化するために、前記発行認可を維持し、
    暗号化インスタント・メッセージを発生するために、前記発行認可に埋め込まれている
    暗号化鍵によって、インスタント・メッセージを暗号化し、
    前記ピア・ツー・ピア通信リンクを通じて、前記暗号化インスタント・メッセージを前
    記第2メッセージング・デバイスに伝達する、
    ように構成されている、インスタント・メッセージング・システム。
  17. 請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセ
    ージング・デバイスは、更に、
    前記第2メッセージング・デバイスと対応付けられた発行認可に対応する使用認可を取
    得し、
    暗号化インスタント・メッセージを解読するために、前記使用認可を維持し、
    前記ピア・ツー・ピア通信リンクを通じて、前記第2メッセージング・デバイスから暗
    号化インスタント・メッセージを受信し、
    前記使用認可によって、前記暗号化インスタント・メッセージを解読する、
    ように構成されている、インスタント・メッセージング・システム。
  18. 1つ又は2つ以上のコンピュータ読み取り可能媒体であって、
    実行すると、
    暗号化申し込みメッセージを発生するために申し込み識別子を暗号化し、
    ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みメッセージを受信側メッセ
    ージング・デバイスに伝達し、
    前記受信側メッセージング・デバイスからの暗号化申し込み返答を解読し、
    前記ピア・ツー・ピア通信リンクを通じて伝達するときに、インスタント・メッセージ
    が安全確実であることを確立するために、前記暗号化申し込み返答において受信した前記
    返答申し込み識別子が前記申し込み識別子と一致することを検証する、
    ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を
    備えている、コンピュータ読み取り可能媒体。
  19. 請求項18記載の1つ又は2つ以上のコンピュータ読み取り可能媒体であって、更に、
    実行すると、
    発行認可を、前記受信側メッセージング・デバイスと対応付け、
    前記受信側メッセージング・デバイスに向けた通信を暗号化するために、前記発行認可
    を維持し、
    前記発行認可に対応する使用認可を取得し、
    前記受信側メッセージング・デバイスから受信した通信を解読するために、前記使用認
    可を維持する、
    ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を
    備えている、コンピュータ読み取り可能媒体。
  20. 請求項18記載の1つ又は2つ以上のコンピュータ読み取り可能媒体であって、更に、
    実行すると、
    前記受信側メッセージング・デバイスに伝達するためのインスタント・メッセージを発
    生し、
    暗号化インスタント・メッセージを発生するために、前記受信側メッセージング・デバ
    イスと対応付けられた発行認可に埋め込まれている暗号化鍵によって前記インスタント・
    メッセージを暗号化し、
    ピア・ツー・ピア通信リンクを通じて前記暗号化インスタント・メッセージを前記受信
    側メッセージング・デバイスに安全確実な通信として伝達し、
    前記ピア・ツー・ピア通信リンクを通じて、前記受信側メッセージング・デバイスから
    第2暗号化通信を安全確実な通信として受信し、
    前記受信側メッセージング・デバイスと対応付けられた発行認可に対応する使用認可に
    よって、前記第2暗号化インスタント・メッセージを解読する、
    ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を
    備えている、コンピュータ読み取り可能媒体。
JP2015032792A 2005-06-30 2015-02-23 安全確実なインスタント・メッセージング Active JP6312616B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
US11/172,425 2005-06-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012157246A Division JP5896850B2 (ja) 2005-06-30 2012-07-13 安全確実なインスタント・メッセージング

Publications (2)

Publication Number Publication Date
JP2015133130A true JP2015133130A (ja) 2015-07-23
JP6312616B2 JP6312616B2 (ja) 2018-04-18

Family

ID=37589555

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008519295A Expired - Fee Related JP5713531B2 (ja) 2005-06-30 2006-05-12 安全確実なインスタント・メッセージング
JP2012157246A Active JP5896850B2 (ja) 2005-06-30 2012-07-13 安全確実なインスタント・メッセージング
JP2015032792A Active JP6312616B2 (ja) 2005-06-30 2015-02-23 安全確実なインスタント・メッセージング

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008519295A Expired - Fee Related JP5713531B2 (ja) 2005-06-30 2006-05-12 安全確実なインスタント・メッセージング
JP2012157246A Active JP5896850B2 (ja) 2005-06-30 2012-07-13 安全確実なインスタント・メッセージング

Country Status (9)

Country Link
US (1) US7949138B2 (ja)
EP (1) EP1897265A4 (ja)
JP (3) JP5713531B2 (ja)
KR (1) KR20080031692A (ja)
CN (1) CN101208900B (ja)
BR (1) BRPI0613075B1 (ja)
MX (1) MX2007016219A (ja)
RU (1) RU2419222C2 (ja)
WO (1) WO2007005117A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
CN108259497B (zh) * 2013-11-18 2022-03-04 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9584493B1 (en) * 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
WO2021046488A1 (en) * 2019-09-05 2021-03-11 Open Lens Project Ltd. System and method for management of digital media content
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US20040083297A1 (en) * 2002-10-25 2004-04-29 Yahoo!, Inc. Centrally controllable instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
ATE416430T1 (de) * 2001-03-14 2008-12-15 Nokia Corp Realisierung des präsenz-managements
DE10118267A1 (de) 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) * 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8073911B2 (en) * 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system
US20080256368A1 (en) * 2004-09-23 2008-10-16 Andree Ross Method and Device For Protecting Digital Content in Mobile Applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) * 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) * 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
WO2009155058A2 (en) * 2008-05-28 2009-12-23 Visa International Service Association Gateway service platform
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US20040083297A1 (en) * 2002-10-25 2004-04-29 Yahoo!, Inc. Centrally controllable instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016015088; 穴澤 健明 他: 'コンテンツ保護の柔靭化を実現した開放型超流通基盤' 情報処理学会研究報告 Vol.2001、No.118, 20011130, p.31-42, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
MX2007016219A (es) 2008-03-07
JP2012212468A (ja) 2012-11-01
US7949138B2 (en) 2011-05-24
BRPI0613075B1 (pt) 2019-12-03
EP1897265A4 (en) 2014-01-08
JP5896850B2 (ja) 2016-03-30
EP1897265A2 (en) 2008-03-12
RU2419222C2 (ru) 2011-05-20
CN101208900B (zh) 2011-05-18
WO2007005117A3 (en) 2007-11-08
BRPI0613075A2 (pt) 2010-12-21
JP2009500904A (ja) 2009-01-08
JP5713531B2 (ja) 2015-05-07
US20070003066A1 (en) 2007-01-04
JP6312616B2 (ja) 2018-04-18
CN101208900A (zh) 2008-06-25
RU2007149084A (ru) 2009-07-10
WO2007005117A2 (en) 2007-01-11
KR20080031692A (ko) 2008-04-10

Similar Documents

Publication Publication Date Title
JP6312616B2 (ja) 安全確実なインスタント・メッセージング
US7949873B2 (en) Secure instant messaging
JP6517359B2 (ja) アカウント復元プロトコル
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
CN101106449B (zh) 实现多方通信安全的系统和方法
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US9055047B2 (en) Method and device for negotiating encryption information
EP2382735B1 (en) Secure and efficient domain key distribution for device registration
US20060090067A1 (en) Method and apparatus for performing a secure transaction in a trusted network
US11736304B2 (en) Secure authentication of remote equipment
US20030149874A1 (en) Systems and methods for authenticating communications in a network medium
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
CA2654381A1 (en) Policy driven, credential delegation for single sign on and secure access to network resources
EP1894338A2 (en) Proxy authentication network
WO2008022520A1 (fr) Procédé, système et dispositif de sécurisation des communications entre plusieurs parties
JP2009514349A (ja) 全交換セッションセキュリティ
CN112202882B (zh) 一种传输方法、客户端及传输系统
CN117411617B (zh) 一种基于b/s架构的网络通讯系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160822

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180320

R150 Certificate of patent or registration of utility model

Ref document number: 6312616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250