JP2010183483A - 暗号化システム、暗号化方法 - Google Patents
暗号化システム、暗号化方法 Download PDFInfo
- Publication number
- JP2010183483A JP2010183483A JP2009027161A JP2009027161A JP2010183483A JP 2010183483 A JP2010183483 A JP 2010183483A JP 2009027161 A JP2009027161 A JP 2009027161A JP 2009027161 A JP2009027161 A JP 2009027161A JP 2010183483 A JP2010183483 A JP 2010183483A
- Authority
- JP
- Japan
- Prior art keywords
- server
- decryption
- information
- encryption
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明の暗号化システムは、複数のサーバと暗号装置と復号装置を含んでいる。そして、サーバが故障していない場合は、復号装置は、暗号装置または復号装置が選択したサーバから秘密情報を受信し、復号に用いる。選択されたサーバが故障してしまったときには、他のサーバから秘密情報を受信する。第1の暗号化システムでは暗号文にすべてのサーバ用の個別セッション情報と個別暗号文とが含まれている。第2の暗号化システムでは、各サーバがすべてのサーバのサーバ秘密鍵を共有している。第3の暗号化システムでは、上位サーバが、すべての下位サーバのサーバ秘密鍵を記録している。
【選択図】図1
Description
そこで、本発明は1つのサーバが故障してしまってもシステム全体がダウンしない暗号化システムを提供することを目的とする。
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
Kan=e(ssnGsn,Qa)
のように求める(S1360)。暗号化部1310は、すべてのタイムリリースサーバ1200−1〜Nに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める(S1310)。例えば、C=(c1,1,c2,1,…,c1,N,c2,N,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置1400に送信する(S320)。復号装置1400の暗号文受信部420は、暗号文Cを受信する(S420)。
san=ssnH1(t)
のように求め、復号時間t以降に復号装置1400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置1400がタイムリリースサーバを選択し、復号装置1400がタイムリリースサーバ1200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部1440は、選択したタイムリリースサーバ1200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S1440)。
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置1400に第j秘密情報sajを送信する(S1230−j:バックアップ秘密情報生成ステップ)。なお、第j秘密情報sajを上記の式で求めるには、一度H1(t)をTaとし、その上で
saj=ssjTa
のように計算すればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−jから、復号時間t以降に、第j秘密情報sajを受信する(S430’:バックアップ秘密情報受信ステップ)。復号部1440は、タイムリリースサーバ1200−jに対応する復号鍵Kbjを
Kbj=e(sb −1c1,j,saj)
のように求め、平文mを
m=H2(Kbj)(+)c2,j
のように求める(S1440:バックアップ復号ステップ)。
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
Kan=e(ssnGsn,Qa)
のように求める(S3360)。暗号化部3310は、選択したタイムリリースサーバ3200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置3400に送信する(S320)。復号装置3400の暗号文受信部420は、暗号文Cを受信する(S420)。
san=ssnH1(t)
のように求め、復号時間t以降に復号装置3400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置3400が受信した暗号文Cからタイムリリースサーバ3200−nを特定し、復号装置3400がタイムリリースサーバ3200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置3400の秘密情報受信部430は、選択されたタイムリリースサーバ3200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部3440は、選択されたタイムリリースサーバ3200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440)。
san=ssnH1(t)
のように求め、復号時間t以降に復号装置3400に第j秘密情報sajを送信する(S3250−j)。復号装置3400のバックアップ秘密情報受信部2450は、選択したタイムリリースサーバ3200−jから、復号時間t以降に、第n秘密情報sanを受信する(S2450)。復号部3440は、タイムリリースサーバ3200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
Kan=e(ssnGsn,Qa)
のように求める(S3360)。暗号化部3310は、選択した下位タイムリリースサーバ5200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置5400に送信する(S320)。復号装置5400の暗号文受信部420は、暗号文Cを受信する(S420)。
san=ssnH1(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置5400が受信した暗号文Cから下位タイムリリースサーバ5200−nを特定し、復号装置3400が下位タイムリリースサーバ5200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。また、下位タイムリリースサーバが1つしかない場合にはリクエストは不要であり、秘密情報生成部1230−nはリクエストなしで動作を開始すればよい。復号装置5400の秘密情報受信部430は、選択された下位タイムリリースサーバ5200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部5440は、選択された下位タイムリリースサーバ5200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440)。
san=ssnH1(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S5550)。復号装置5400のバックアップ秘密情報受信部5450は、上位タイムリリースサーバ5500から、復号時間t以降に、第n秘密情報sanを受信する(S5450)。復号部3440は、下位タイムリリースサーバ5200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
210 サーバ秘密鍵生成部 220 サーバ公開鍵生成部
230 秘密情報生成部 290 サーバ記録部
300 暗号装置 310 暗号化部
320 暗号文送信部 390 暗号化記録部
400 復号装置 410 復号装置認証情報公開部
420 暗号文受信部 430 秘密情報受信部
440 復号部 490 復号記録部
1100 暗号化システム 1200 タイムリリースサーバ
1210 サーバ秘密鍵生成部 1220 サーバ公開鍵生成部
1230 秘密情報生成部 1290 サーバ記録部
1300 暗号装置 1310 暗号化部
1350 復号時間設定部 1360 暗号鍵生成部
1390 暗号化記録部 1400 復号装置
1410 復号装置認証情報公開部 1440 復号部
1460 復号秘密鍵生成部 1490 復号記録部
2100 暗号化システム 2200 サーバ
2240 サーバ秘密鍵共有部 2250 バックアップ秘密情報生成部
2290 サーバ記録部 2300 暗号装置
2310 暗号化部 2390 暗号化記録部
2400 復号装置 2440 復号部
2450 バックアップ秘密情報受信部 2490 復号記録部
3100 暗号化システム 3200 タイムリリースサーバ
3250 バックアップ秘密情報生成部 3290 サーバ記録部
3300 暗号装置 3310 暗号化部
3360 暗号鍵生成部 3390 暗号化記録部
3400 復号装置 3440 復号部
3490 復号記録部 4100 暗号化システム
4200 下位サーバ 4210 サーバ秘密鍵受信部
4290 下位サーバ記録部 4300 暗号装置
4390 暗号化記録部 4400 復号装置
4450 バックアップ秘密情報受信部 4490 復号記録部
4500 上位サーバ 4510 サーバ秘密鍵生成部
4520 サーバ秘密鍵送信部 4550 バックアップ秘密情報生成部
4590 上位サーバ記録部 5100 暗号化システム
5200 下位タイムリリースサーバ 5210 サーバ秘密鍵受信部
5290 下位サーバ記録部 5300 暗号装置
5350 復号時間設定部 5390 暗号化記録部
5400 復号装置 5440 復号部
5450 バックアップ秘密情報受信部 5490 復号記録部
5500 上位タイムリリースサーバ 5510 サーバ秘密鍵生成部
5520 サーバ秘密鍵送信部 5550 バックアップ秘密情報生成部
5590 上位サーバ記録部
Claims (12)
- N個のサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数とし、
n番目の前記サーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 - N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、タイムリリースサーバに対する暗号鍵K1,…,KNを、1からNのすべてのnについて
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 - N個のサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
n番目の前記タイムリリースサーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
復号装置に第n秘密情報sanを送信する秘密情報生成部と、
復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したサーバ以外のサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 - N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択したタイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したタイムリリースサーバから第n秘密情報sanが受信できない場合に、他のタイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 - 上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバは、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信部と、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成部と
を備え、
n番目の下位サーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 - 上位タイムリリースサーバとN個の下位タイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバは、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成部と
を備え、
n番目の下位タイムリリースサーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択した下位タイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択した下位タイムリリースサーバから第n秘密情報sanが受信できない場合に、上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 - N個のサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記サーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと
前記復号装置が、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと、
前記選択したサーバが故障した場合には、前記復号装置が、前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと
前記復号装置が、
再選択したj番目の前記サーバから、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,jと第j秘密情報sajを用いて、個別暗号文c2,jを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 - N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、タイムリリースサーバに対する暗号鍵K1,…,KNを、1からNのすべてのnについて
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が再選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
再選択したタイムリリースサーバから、復号時間t以降に、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
前記再選択したタイムリリースサーバに対応する復号鍵Kbjを
Kbj=e(sb −1c1,j,saj)
のように求め、平文mを
m=H2(Kbj)(+)c2,j
のように求めるバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 - N個のサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記タイムリリースサーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのタイムリリースサーバを選択し、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
n番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと
前記復号装置が、
前記復号装置が再選択したサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。 - N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのサーバを選択し、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択したタイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記復号装置が再選択したj番目の前記タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。 - 上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバが、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信ステップと、
すべての下位サーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかの下位サーバを選択し、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、
前記上位サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 - 上位タイムリリースサーバとN個の下位タイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号方法であって、
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバが、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信ステップと、
すべての下位タイムリリースサーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択した下位タイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと
前記選択した下位タイムリリースサーバが故障した場合には、
前記上位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009027161A JP5097145B2 (ja) | 2009-02-09 | 2009-02-09 | 暗号化システム、暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009027161A JP5097145B2 (ja) | 2009-02-09 | 2009-02-09 | 暗号化システム、暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010183483A true JP2010183483A (ja) | 2010-08-19 |
JP5097145B2 JP5097145B2 (ja) | 2012-12-12 |
Family
ID=42764633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009027161A Active JP5097145B2 (ja) | 2009-02-09 | 2009-02-09 | 暗号化システム、暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5097145B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11136230A (ja) * | 1997-08-22 | 1999-05-21 | Internatl Business Mach Corp <Ibm> | 時間制約暗号システム |
JP2002190797A (ja) * | 2001-10-09 | 2002-07-05 | Hitachi Ltd | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
JP2009206660A (ja) * | 2008-02-26 | 2009-09-10 | Kddi Corp | 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム |
-
2009
- 2009-02-09 JP JP2009027161A patent/JP5097145B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
JPH11136230A (ja) * | 1997-08-22 | 1999-05-21 | Internatl Business Mach Corp <Ibm> | 時間制約暗号システム |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
JP2002190797A (ja) * | 2001-10-09 | 2002-07-05 | Hitachi Ltd | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
JP2009206660A (ja) * | 2008-02-26 | 2009-09-10 | Kddi Corp | 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム |
Also Published As
Publication number | Publication date |
---|---|
JP5097145B2 (ja) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818262B2 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
JP5395372B2 (ja) | 通信装置、鍵サーバ及びデータ | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
KR20180108008A (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
WO2010067660A1 (ja) | 通信装置、通信方法及びプログラム | |
WO2019049615A1 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
JP2010004390A (ja) | 通信装置、鍵サーバ及びデータ | |
JP5512559B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP5097145B2 (ja) | 暗号化システム、暗号化方法 | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
JP2010161523A (ja) | 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体 | |
WO2019142824A1 (ja) | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム | |
JP4875481B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP5436257B2 (ja) | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム | |
JP5557707B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
JP2007089098A (ja) | クライアント・サーバ型暗号化システム | |
CN116502250A (zh) | 一种计算机的加解密方法及装置 | |
JP5357785B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
JP2004135250A (ja) | 情報処理システム及び情報処理方法 | |
JP2005269587A (ja) | 鍵共有システム、暗号システム、ファイル認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5097145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |