JP5265744B2 - 導出鍵を用いたセキュアメッセージングシステム - Google Patents
導出鍵を用いたセキュアメッセージングシステム Download PDFInfo
- Publication number
- JP5265744B2 JP5265744B2 JP2011179515A JP2011179515A JP5265744B2 JP 5265744 B2 JP5265744 B2 JP 5265744B2 JP 2011179515 A JP2011179515 A JP 2011179515A JP 2011179515 A JP2011179515 A JP 2011179515A JP 5265744 B2 JP5265744 B2 JP 5265744B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- recipient
- message
- organization
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
例えば、本発明は以下の項目を提供する。
(項目1)
組織において、送信者が、通信ネットワークを通じて、前記組織の顧客である受信者にメッセージを送信するための方法であって、前記受信者は、受信者アイデンティティ(ID)を有し、前記方法は、
前記組織において、一方向関数であって、前記一方向関数の入力がマスター鍵および前記受信者IDを含む、一方向関数を使用して、前記マスター鍵から前記メッセージを暗号化するための対称鍵を導出するステップと、
前記組織において、前記導出対称鍵を使用して前記メッセージを暗号化し、前記通信ネットワークを通じて、前記受信者に前記メッセージを送信するステップと、
前記受信者において、前記暗号化メッセージを受信するステップと、
前記受信者において、前記通信ネットワークを通じて、前記組織に導出対称鍵の要求をサブミットするステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記通信ネットワークを通じて、前記組織に対して前記受信者を認証し、前記組織と前記受信者との間に安全な通信チャネルを確立するステップと、
前記受信者の前記導出対称鍵の要求に応えて、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成して、前記安全な通信チャネルを通じて、前記受信者に前記導出対称鍵を提供するステップと、
を含む、方法。
(項目2)
前記対称鍵を導出するステップは、前記対称鍵を導出するために、ハッシュ関数を使用するステップを含む、項目1に記載の方法。
(項目3)
前記対称鍵を導出するステップは、前記対称鍵を導出するために、デジタル署名機能を使用するステップを含む、項目1に記載の方法。
(項目4)
前記組織はゲートウェイを有し、前記メッセージを暗号化するステップは、前記ゲートウェイにおいて前記メッセージを暗号化するために、前記導出対称鍵を使用するステップを含む、項目1に記載の方法。
(項目5)
前記組織はゲートウェイおよび鍵生成器を有し、前記メッセージを暗号化するステップは、
前記組織において前記鍵生成器に前記受信者IDを含む導出鍵の要求を提供するために、前記組織において前記ゲートウェイを使用するステップと、
前記ゲートウェイからの前記導出鍵の要求に応えて、前記一方向性関数を使用して、前記導出鍵を計算するために、前記鍵生成器を使用するステップと
を含む、項目1に記載の方法。
(項目6)
前記組織は、サーバーおよび鍵生成器を有し、前記組織に対して前記受信者を認証するステップは、前記受信者を認証するために前記サーバーを使用するステップを含み、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するステップは、前記サーバーからの導出鍵の要求に応えて、前記受信者に対する前記導出対称鍵を生成するために、前記鍵生成器を使用するステップを含む、項目1に記載の方法。
(項目7)
前記組織は暗号解読サーバーおよび鍵生成器を有し、前記通信ネットワークを通じて、前記受信者を認証し、前記組織と前記受信者との間に安全な通信チャネルを確立するステップは、前記暗号解読サーバーに対して前記受信者を認証し、前記暗号解読サーバーと前記受信者との間にセキュアソケットレイヤー(SSL)リンクを確立するために、前記暗号解読サーバーを使用するステップを含み、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するステップは、前記暗号解読サーバーからの導出鍵の要求に応えて、前記受信者に対する前記導出対称鍵を生成するために、前記鍵生成器を使用するステップを含み、前記受信者に暗号解読鍵を提供するステップは、前記SSLリンクを通じて、前記鍵生成器から前記受信者に前記暗号解読鍵を提供するために、前記暗号解読サーバーを使用するステップを含む、項目1に記載の方法。
(項目8)
組織において、送信者が受信者にメッセージを送信するための方法であって、前記組織は、ゲートウェイと、鍵生成器と、サーバーと、前記送信者、前記ゲートウェイ、前記鍵生成器、および前記サーバーが接続されるイントラネットと、を有し、前記受信者は、前記組織外にあり、前記受信者は、前記組織の顧客であり、前記受信者は、受信者アイデンティティ(ID)を有し、前記方法は、
HMAC関数であって、前記HMAC関数の入力がマスター鍵および前記受信者IDを含む、HMAC関数を使用して、前記マスター鍵から前記メッセージを暗号化するための対称鍵メッセージを導出するために、前記鍵生成器を使用するステップと、
前記イントラネットを通じて、前記鍵生成器から前記ゲートウェイに前記導出対称鍵を提供するステップと、
暗号化メッセージを生成するために、前記導出対称鍵を使用して、前記ゲートウェイにおいて前記メッセージを暗号化するステップと、
インターネットを通じて、前記ゲートウェイから前記組織外の前記受信者に前記暗号化メッセージを提供するステップと、
前記受信者において、暗号化メッセージを受信するステップと、
前記サーバーに対して前記受信者を認証し、前記サーバーと前記受信者との間にセキュアソケットレイヤー(SSL)リンクを確立するステップと、
前記受信者から前記サーバーに導出対称鍵の要求を提供するステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記受信者IDを使用して、前記イントラネットを通じて、前記鍵生成器から前記導出対称鍵を取得し、前記SSLリンクを通じて、前記鍵生成器から取得した前記導出対称鍵を前記受信者に提供するために、前記サーバーを使用するステップと、
前記受信者において、前記暗号化メッセージを解読するために、前記SSLリンクを通じて、前記サーバーによって提供された導出対称鍵を使用するステップと
を含む、方法。
(項目9)
一方向性関数を使用して、スーパーマスター鍵から前記マスター鍵を導出するステップをさらに含む、項目8に記載の方法。
(項目10)
複数のユニットを有する組織に対する安全な通信をサポートするために、階層的鍵生成器アーキテクチャを使用するための方法であって、前記組織は、スーパー鍵生成器と、複数の委譲鍵生成器と、を有し、前記方法は、
スーパーマスター鍵から複数の導出サブマスター鍵を生成するために、前記スーパー鍵生成器を使用するステップであって、各導出サブマスター鍵は、前記複数のユニットのうちのそれぞれ1つにおいて、前記委譲鍵生成器のうちのそれぞれ1つに提供される、ステップと、
前記ユニットのうちの所与の1つのユニットにおいて、前記所与のユニット内の送信者に、前記所与のユニットの顧客である前記組織外の受信者に安全に通信されるメッセージの作成を許可するステップであって、前記受信者は受信者アイデンティティ(ID)を有する、ステップと、
前記所与のユニットにおいて、一方向性関数であって、前記一方向性関数の入力がサブマスター鍵および前記受信者IDを含む一方向性関数を使用して、その委譲鍵生成器に提供された前記サブマスター鍵からメッセージを暗号化するための対称鍵を導出するために、その所与のユニットの前記委譲鍵生成器を使用するステップと、
前記所与のユニットにおいて、前記導出対称鍵を使用して前記メッセージを暗号化し、通信ネットワークを通じて、前記受信者に前記メッセージを送信するステップと、
前記受信者において、前記暗号化メッセージを受信するステップと、
前記受信者において、前記通信ネットワークを通じて、前記所与のユニットに導出対称鍵の要求をサブミットするステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記通信ネットワークを通じて、前記所与のユニットに対して前記受信者を認証し、前記所与のユニットと前記受信者との間に安全な通信チャネルを確立するステップと、
前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するために、前記所与のユニットの前記委譲鍵生成器を使用して、前記安全な通信チャネルを通じて、前記受信者に前記所与のユニットからの前記導出対称鍵を提供するステップと
を含む、方法。
(項目11)
前記所与のユニットは、暗号解読サーバーを有し、前記所与のユニットに対して前記受信者を認証するステップは、予め制定した受信者信用証明書を使用して、前記暗号解読サーバーに対して前記受信者を認証するステップを含む、項目10に記載の方法。
(項目12)
前記メッセージを暗号化するステップは、前記送信者において、前記メッセージを暗号化するステップを含む、項目10に記載の方法。
(項目13)
前記導出対称鍵の要求をサブミットするステップは、前記所与のユニットの前記委譲鍵生成器の識別名を含む要求をサブミットするステップを含む、項目10に記載の方法。
(項目14)
前記スーパーマスター鍵から複数の導出サブマスター鍵を生成するステップは、前記スーパーマスター鍵および各ユニットに関連する名前を入力として使用して、HMAC関数に対する値を計算するステップを含む、項目10に記載の方法。
(項目15)
対称鍵の暗号技術を使用して、組織外の送信者と、組織内または前記組織の顧客である受信者との間の安全な通信をサポートする方法であって、
前記送信者と前記組織との間に安全な通信チャネルを確立するステップと、
前記組織において、マスター鍵から対称鍵を導出するステップと、
前記組織において、乱数Nを生成するステップと、
前記組織において、前記導出対称鍵および前記乱数Nに基づいて、非顧客対称メッセージ鍵を生成するステップと、
前記安全な通信チャネルを通じて、前記送信者に、前記非顧客対称メッセージ鍵および前記乱数Nを提供するステップと、
前記送信者において、前記受信者に対するメッセージを暗号化するために、前記非顧客対称メッセージ鍵を使用するステップと
を含む、方法。
(項目16)
前記送信者において、前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップをさらに含み、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、項目15に記載の方法。
(項目17)
前記送信者において前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記非顧客メッセージ鍵を取得するために、前記乱数Nを使用するステップと
をさらに含む、項目15に記載の方法。
(項目18)
前記組織は、サーバーを有し、前記受信者は、受信者IDを有し、前記送信者において前記メッセージを暗号化するステップは、暗号文を作成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記サーバーから前記非顧客メッセージ鍵を取得する際に、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと
をさらに含む、項目15に記載の方法。
(項目19)
前記組織は、サーバーおよび鍵生成器を有し、前記受信者は、受信者IDを有し、前記送信者において前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記サーバーから前記非顧客メッセージ鍵を要求するために、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと、
前記サーバーにおいて、前記鍵生成器から前記導出対称鍵を取得するために、前記受信者IDを使用して、前記鍵生成器からの前記導出対称鍵および前記受信者からの前記乱数Nを使用して、前記受信者に対する前記非顧客メッセージ鍵を計算するステップと
をさらに含む、項目15に記載の方法。
(項目20)
前記受信者は、受信者IDを有し、前記マスター鍵から前記対称鍵を導出するステップは、前記導出対称鍵を生成するために、前記マスター鍵および受信者IDにHMAC関数を適用するステップを含む、項目15に記載の方法。
dkeyA=HMAC(master−key:recipient_ID)(1)
式1において、master−keyは、マスター鍵26であり、recipient_IDは、受信者のアイデンティティに関する情報である。値dKeyAは、導出対称鍵である。関数HMACは、周知の鍵付ハッシュメッセージ認証コード関数である。本願明細書の式1および他の式に使用される記号において、コロンの前にある関数の引数は、暗号関数(ここでは、HMAC関数)によって使用される鍵情報である。コロンの後の引数は、非鍵情報(この場合は受信者ID)を表す。
sub−master_key_E=HMAC(super_master_key:unitE) (2a)
式2aでは、sub−master_key_Eは、図5のサブマスター鍵26Eの値である。super_master_keyは、スーパー鍵生成器70によって保持される、スーパーマスター鍵72の値である。unitEは、鍵生成器20Eの名前である。図2に関して説明したように、鍵生成器20Eのような委譲鍵生成器に対する導出マスター鍵を生成するために、任意の好適な一方向性の鍵導出関数を使用することができる。式2aの例では、HMAC関数を使用する。
sub−master_key_F=HMAC(super_master_key:unitF) (2b)
マスター鍵のsub−master_key_Eおよびsub−master_key_Fは、安全に配信することができ、図5に示されるように、それぞれの委譲鍵生成器20Eおよび20Fによってローカルに格納することができる。スーパー鍵生成器70は、安全なイントラネットを介して、委譲鍵生成器26Eおよび26Fとネットワーク化することが可能である。これによって、鍵は、組織内の信頼できる経路を通じて配信するか、または他の好適な通信ネットワーク14を介して安全に配信することが可能になる。
key_Y=HMAC(sub−master_key_E:recipient_Y_ID) (3)
式3では、sub−master_key_Eは、ユニットEのユーザーおよびそれらの関連する顧客に対する導出鍵の生成において、委譲鍵生成器20Eによって使用される。recipient_Y_IDは、メッセージの対象となる受信者を識別する情報である。Key_Yは、導出鍵である。Key_Yを計算した後に、委譲鍵生成器20Eは、要求元の送信者にkey_Yを提供する。要求元の送信者におけるクライアントソフトウェアは、受信者に対するメッセージを暗号化するためにKey_Yを使用する、図1の暗号化エンジン28のような暗号化エンジンを含む。クライアントソフトウェアは、次いで受信者に暗号化メッセージを送信する。
Unit_j_key=HMAC(super_master_key:unit_j)
(4a)
keyj,k=HMAC(Unit_j_key:recipient_k_ID) (4b)
式4aおよび4bでは、サブマスター鍵Unit_j_keyを生成するために、スーパー鍵生成器を使用するが、これは次いで、メッセージの対象となる受信者(この例では受信者k)と、適切なユニットおよび鍵生成器(この例ではユニットjおよび鍵生成器j)との両方に固有である、導出鍵Keyj,kを生成するために、受信者kに対する受信者アイデンティティ(recipient_k_ID)と組み合わせられる。
Key_k=HMAC(master_key:recipient_k_ID) (5)
Key_k_1=HMAC(Key_k:recipient_k_ID_1) (6a)
Key_k_2=HMAC(Key_k:recipient_k_ID_2) (6b)
式5は、マスター鍵および受信者kのアイデンティティから、導出鍵Key_kを計算するために使用することができる。式6aは、受信者kに対する鍵およびrecipient_k_ID_1のアイデンティティに基づいて、受信者のサブアイデンティティrecipient_k_ID_1に対する導出鍵を計算するために使用することができる。式6bは、受信者のサブアイデンティティrecipient_k_ID_2に対する導出鍵を計算するために使用することができる。recipient_k_IDに関連する他の受信者サブアイデンティティに対する導出鍵も、同様に計算することが可能である。HMAC関数は、式5、6a、および6bの鍵を導出するために使用される。図2に関して説明したように、必要に応じて、他の好適な鍵導出関数を使用することが可能である。
dkeyA=sign(private−key:recipient_ID) (1’)
式1’では、式1の鍵付ハッシュ関数は、決定論的なデジタル署名関数「sign」に置き換えられている。さらに、式1のマスター鍵は、私的な鍵(秘密鍵)に置き換えられている。式1’は、システム10内の式1と同じ導出鍵生成関数の役目を果たすが、それによって、エンティティは、それらが取得する導出鍵を認証することが可能になる。
valid=verify(public−key:recipient_ID,dKeyA) (7)
式7では、関数「verify」は、公開鍵、およびrecipient_IDおよびdKeyAの値に基づいて、パラメータvalidを計算するために使用される。dKeyAが正当な導出鍵でない場合、パラメータvalidは誤ったものとなり、送信者または他のエンティティは、その導出鍵を使用しないことがわかる。パラメータvalidが真である場合、導出鍵は正当なものである。signのようなデジタル署名関数の非偽造性により、秘密鍵に関する知識がなければ、導出鍵の計算は実行不可能である。関数「sign」は、決定論的(または確定的に作用するために適切に、デランダマイズされる)であり、送信者および受信者の両方が、式1’を使用した場合に、同じ導出鍵を計算するようにする。
Der_Key=HMAC(master−key:recipient_R_ID) (8)
式8では、マスター鍵は、鍵生成器20のマスター鍵であり、recipient_R_IDは、受信者Rに対する固有の識別子である。式8のHMAC関数(および、本願明細書における他の鍵導出式)は、単なる例示的なものである。任意の好適なハッシュ関数または他の一方向性関数は、図2に関して説明したように、Der_Keyを導出するために使用することが可能である。
Key−N=HMAC(Der_Key:N) (9)
ステップ98で、ポリシーサーバー88は、安全なチャネルを通じて、送信者Sに非顧客の対称メッセージ鍵Key−Nを提供する。
Claims (6)
- 対称鍵の暗号技術を使用して、組織計算機器に関連付けられた組織外の送信者に関連付けられた送信者計算機器と、前記組織内または前記組織の顧客である受信者に関連付けられた受信者計算機器との間の安全な通信をサポートする方法であって、
前記送信者計算機器が、前記送信者計算機器と前記組織計算機器との間に安全な通信チャネルを確立するステップと、
前記組織計算機器が、マスター鍵から対称鍵を導出するステップと、
前記組織計算機器が、乱数Nを生成するステップと、
前記組織計算機器が、前記導出対称鍵および前記乱数Nに基づいて、非顧客対称メッセージ鍵を生成するステップと、
前記組織計算機器が、前記安全な通信チャネルを通じて、前記送信者計算機器に、前記非顧客対称メッセージ鍵および前記乱数Nを提供するステップと、
前記送信者計算機器が、前記受信者計算機器に対するメッセージを暗号化するために、前記非顧客対称メッセージ鍵を使用するステップと
を含む、方法。 - 前記送信者計算機器が前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、前記送信者計算機器が、前記組織外の前記送信者からの前記暗号化メッセージを前記受信者計算機器に送信するステップをさらに含み、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、請求項1に記載の方法。
- 前記送信者計算機器が前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記送信者計算機器が、前記組織外の前記送信者からの前記暗号化メッセージを前記受信者計算機器に送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者計算機器が、前記非顧客メッセージ鍵を取得するために、前記乱数Nを使用するステップと
をさらに含む、請求項1に記載の方法。 - 前記組織計算機器は、サーバーを含み、前記受信者は、受信者IDを有し、前記送信者計算機器が前記メッセージを暗号化するステップは、暗号文を作成し、前記方法は、
前記送信者計算機器が、前記組織外の前記送信者からの前記暗号化メッセージを前記受信者計算機器に送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者計算機器が、前記サーバーから前記非顧客メッセージ鍵を取得する際に、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと
をさらに含む、請求項1に記載の方法。 - 前記組織計算機器は、サーバーおよび鍵生成器を含み、前記受信者は、受信者IDを有し、前記送信者計算機器が前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記送信者計算機器が、前記組織外の前記送信者からの前記暗号化メッセージを前記受信者計算機器に送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者計算機器が、前記サーバーから前記非顧客メッセージ鍵を要求するために、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと、
前記サーバーが、前記鍵生成器から前記導出対称鍵を取得するために、前記受信者IDを使用して、前記鍵生成器からの前記導出対称鍵および前記受信者計算機器からの前記乱数Nを使用して、前記受信者計算機器に対する前記非顧客メッセージ鍵を計算するステップと
をさらに含む、請求項1に記載の方法。 - 前記受信者は、受信者IDを有し、前記組織計算機器が前記マスター鍵から前記対称鍵を導出するステップは、前記組織計算機器が、前記導出対称鍵を生成するために、前記マスター鍵および受信者IDにHMAC関数を適用するステップを含む、請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/887,721 | 2004-07-09 | ||
US10/887,721 US7624269B2 (en) | 2004-07-09 | 2004-07-09 | Secure messaging system with derived keys |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007520503A Division JP2008506317A (ja) | 2004-07-09 | 2005-07-05 | 導出鍵を用いたセキュアメッセージングシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011239476A JP2011239476A (ja) | 2011-11-24 |
JP5265744B2 true JP5265744B2 (ja) | 2013-08-14 |
Family
ID=35542702
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007520503A Pending JP2008506317A (ja) | 2004-07-09 | 2005-07-05 | 導出鍵を用いたセキュアメッセージングシステム |
JP2011179515A Expired - Fee Related JP5265744B2 (ja) | 2004-07-09 | 2011-08-19 | 導出鍵を用いたセキュアメッセージングシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007520503A Pending JP2008506317A (ja) | 2004-07-09 | 2005-07-05 | 導出鍵を用いたセキュアメッセージングシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7624269B2 (ja) |
EP (1) | EP1782213B1 (ja) |
JP (2) | JP2008506317A (ja) |
WO (1) | WO2006007601A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7165385B2 (ja) | 2017-01-19 | 2022-11-04 | 太陽工業株式会社 | 複合ベアリング装置 |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US20120115455A1 (en) * | 2004-07-26 | 2012-05-10 | Bindu Rama Rao | Secure bootstrap provisioning of electronic devices in carrier networks |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US7995758B1 (en) * | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
US8099598B1 (en) * | 2005-01-03 | 2012-01-17 | Gary Gang Liu | Secure messaging system with automatic recipient enrollment |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
RU2392754C2 (ru) | 2005-02-11 | 2010-06-20 | Квэлкомм Инкорпорейтед | Контекстно-ограниченный совместно используемый секрет |
US7934256B2 (en) * | 2005-06-01 | 2011-04-26 | Panasonic Corporation | Electronic device, update server device, key update device |
US20230196357A9 (en) * | 2005-10-07 | 2023-06-22 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
US8209222B2 (en) * | 2005-10-12 | 2012-06-26 | Adknowledge, Inc. | Method and system for encrypting data delivered over a network |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
US20070186281A1 (en) * | 2006-01-06 | 2007-08-09 | Mcalister Donald K | Securing network traffic using distributed key generation and dissemination over secure tunnels |
WO2007120754A2 (en) * | 2006-04-11 | 2007-10-25 | Medox Exchange, Inc. | Relationship-based authorization |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8855296B2 (en) | 2006-06-28 | 2014-10-07 | Voltage Security, Inc. | Data processing systems with format-preserving encryption and decryption engines |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
US7953978B2 (en) * | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US20080065729A1 (en) * | 2006-09-08 | 2008-03-13 | Pitney Bowes Incorporated | Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US7945776B1 (en) * | 2006-09-29 | 2011-05-17 | Emc Corporation | Securing a passphrase |
US20080083011A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald | Protocol/API between a key server (KAP) and an enforcement point (PEP) |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US8958562B2 (en) | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
EP1968265A1 (en) * | 2007-02-07 | 2008-09-10 | Comodo CA Limited | Method and system for securely transmitting electronic mail |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US8429424B2 (en) * | 2007-04-20 | 2013-04-23 | Ca, Inc. | Method and system for encrypting files based on security rules |
FR2923668B1 (fr) * | 2007-11-13 | 2010-04-23 | Eads Defence And Security Syst | Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. |
JP5161684B2 (ja) * | 2007-12-19 | 2013-03-13 | 株式会社日立ソリューションズ | 電子メール暗号化システムおよび電子メール暗号化プログラム |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
US11488134B2 (en) | 2008-05-02 | 2022-11-01 | Micro Focus Llc | Format-preserving cryptographic systems |
US20090300356A1 (en) * | 2008-05-27 | 2009-12-03 | Crandell Jeffrey L | Remote storage encryption system |
US8862893B2 (en) * | 2008-06-11 | 2014-10-14 | Microsoft Corporation | Techniques for performing symmetric cryptography |
US8837737B2 (en) * | 2008-09-16 | 2014-09-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management in a communication network |
ITMI20082309A1 (it) * | 2008-12-23 | 2010-06-24 | St Microelectronics Srl | Metodo di trasmissione di un messaggio, preferibilmente per una rete di distribuzione di energia |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
EP2438580A2 (en) | 2009-06-02 | 2012-04-11 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
WO2011016796A1 (en) * | 2009-08-03 | 2011-02-10 | Kim Kwee Ng | Method and system for managing e-mails |
US9667626B2 (en) * | 2010-01-27 | 2017-05-30 | Keypasco Ab | Network authentication method and device for implementing the same |
US9246672B2 (en) * | 2010-06-24 | 2016-01-26 | Blackberry Limited | Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US20120130900A1 (en) * | 2010-11-19 | 2012-05-24 | General Instrument Corporation | System and Method for Trading Unused Digital Rights |
US10277630B2 (en) * | 2011-06-03 | 2019-04-30 | The Boeing Company | MobileNet |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
JP2013042335A (ja) * | 2011-08-15 | 2013-02-28 | Kddi Corp | 通信システム及びプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5214782B2 (ja) * | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
WO2013123079A1 (en) * | 2012-02-13 | 2013-08-22 | Xceedid Corporation | Credential management system |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
RU2648941C2 (ru) * | 2012-10-12 | 2018-03-28 | Конинклейке Филипс Н.В. | Безопасная обработка данных виртуальной машиной |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
WO2015002581A1 (en) | 2013-07-02 | 2015-01-08 | Telefonaktiebolaget L M Ericsson (Publ) | Key establishment for constrained resource devices |
US9143497B2 (en) * | 2013-07-19 | 2015-09-22 | Symantec Corporation | Systems and methods for securing email in mobile devices |
US9825920B1 (en) * | 2013-08-25 | 2017-11-21 | Google Llc | Systems and methods for multi-function and multi-purpose cryptography |
US9756074B2 (en) * | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
IN2014MU00771A (ja) * | 2014-03-06 | 2015-09-25 | Tata Consultancy Services Ltd | |
US20170262546A1 (en) * | 2014-07-30 | 2017-09-14 | Hewlett Packard Enterprise Development Lp | Key search token for encrypted data |
US10135778B2 (en) * | 2014-11-18 | 2018-11-20 | Ishmael Interactive, LLC | Custom encoded messages amongst a customized social group |
US10237073B2 (en) | 2015-01-19 | 2019-03-19 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US9614670B1 (en) | 2015-02-05 | 2017-04-04 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
US10853502B1 (en) | 2015-03-04 | 2020-12-01 | Micro Focus Llc | Systems and methods for reducing computational difficulty of cryptographic operations |
JP2016218575A (ja) * | 2015-05-15 | 2016-12-22 | 富士ゼロックス株式会社 | データ送信システム、データ送信装置、及びプログラム |
US11042488B2 (en) | 2015-06-01 | 2021-06-22 | Cryptography Research, Inc. | Diversifying a base symmetric key based on a public key |
KR101715816B1 (ko) * | 2015-08-26 | 2017-03-13 | (주)포제 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
US10740474B1 (en) | 2015-12-28 | 2020-08-11 | Ionic Security Inc. | Systems and methods for generation of secure indexes for cryptographically-secure queries |
US10503730B1 (en) | 2015-12-28 | 2019-12-10 | Ionic Security Inc. | Systems and methods for cryptographically-secure queries using filters generated by multiple parties |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US20180123782A1 (en) * | 2016-10-27 | 2018-05-03 | Motorola Solutions, Inc. | Method for secret origination service to distribute a shared secret |
US10298551B1 (en) * | 2016-12-14 | 2019-05-21 | EMC IP Holding Company LLC | Privacy-preserving policy enforcement for messaging |
US11210412B1 (en) | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
US11671250B2 (en) * | 2017-06-04 | 2023-06-06 | Apple Inc. | Migration for wearable to new companion device |
US10498718B2 (en) | 2017-06-16 | 2019-12-03 | Amazon Technologies, Inc. | Device identification and authentication in a network |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US10749674B2 (en) | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
US11431493B1 (en) * | 2019-01-10 | 2022-08-30 | Meta Platforms, Inc. | Systems and methods for secure authentication |
JP2022518061A (ja) * | 2019-01-27 | 2022-03-11 | オース9 インコーポレイテッド | デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 |
US11683159B2 (en) * | 2019-11-07 | 2023-06-20 | Google Llc | Hybrid content protection architecture |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11546137B2 (en) * | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11368292B2 (en) * | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
US11575507B1 (en) | 2021-09-21 | 2023-02-07 | Uab 360 It | Sharing access to data |
US12095749B2 (en) * | 2021-12-09 | 2024-09-17 | Netflow, UAB | Distributed trust-based communication |
JP7226602B1 (ja) | 2022-02-01 | 2023-02-21 | 凸版印刷株式会社 | 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム |
US20230291549A1 (en) * | 2022-03-14 | 2023-09-14 | Vmware, Inc. | Securely sharing secret information through an unsecure channel |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
JP3431745B2 (ja) * | 1996-01-08 | 2003-07-28 | 富士通株式会社 | ゲートウェイシステム |
US6584564B2 (en) | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2002223209A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 秘密鍵発行方法及び秘密鍵発行装置 |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US7093121B2 (en) * | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
-
2004
- 2004-07-09 US US10/887,721 patent/US7624269B2/en not_active Expired - Fee Related
-
2005
- 2005-07-05 JP JP2007520503A patent/JP2008506317A/ja active Pending
- 2005-07-05 EP EP05800764.2A patent/EP1782213B1/en not_active Not-in-force
- 2005-07-05 WO PCT/US2005/024136 patent/WO2006007601A2/en not_active Application Discontinuation
-
2011
- 2011-08-19 JP JP2011179515A patent/JP5265744B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7165385B2 (ja) | 2017-01-19 | 2022-11-04 | 太陽工業株式会社 | 複合ベアリング装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1782213B1 (en) | 2015-12-23 |
US7624269B2 (en) | 2009-11-24 |
JP2008506317A (ja) | 2008-02-28 |
EP1782213A2 (en) | 2007-05-09 |
JP2011239476A (ja) | 2011-11-24 |
EP1782213A4 (en) | 2009-11-11 |
US20060010324A1 (en) | 2006-01-12 |
WO2006007601A2 (en) | 2006-01-19 |
WO2006007601A3 (en) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
Adams et al. | Understanding PKI: concepts, standards, and deployment considerations | |
US7103911B2 (en) | Identity-based-encryption system with district policy information | |
US8627084B1 (en) | Secure messaging systems | |
US8656177B2 (en) | Identity-based-encryption system | |
US7765582B2 (en) | Identity-based-encryption messaging system with public parameter host servers | |
JP4964213B2 (ja) | 識別ベースの暗号化システム | |
US8108678B1 (en) | Identity-based signcryption system | |
US7624421B2 (en) | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system | |
US9137017B2 (en) | Key recovery mechanism | |
US20040199774A1 (en) | Secure method for roaming keys and certificates | |
AU2452699A (en) | Client side public key authentication method and apparatus with short-lived certificates | |
JPH09219701A (ja) | 身元確認身分証明書を検索する方法および装置 | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
WO2002051049A1 (en) | One time password entry to access multiple network sites | |
US7685414B1 (en) | Subscription management service for secure messaging system | |
US7412059B1 (en) | Public-key encryption system | |
Benantar | The Internet public key infrastructure | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
US8161565B1 (en) | Key release systems, components and methods | |
JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
Muftic et al. | Security architecture for distributed systems | |
CN114726544B (zh) | 获取数字证书的方法以及系统 | |
Sherwood | Practical Implications of Public Key Infrastructure for Identity Professionals (v2) | |
Bai et al. | Access revocation and prevention of false repudiation in secure email exchanges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5265744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees | ||
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |