JPS6336634A - 暗号鍵共有方式 - Google Patents
暗号鍵共有方式Info
- Publication number
- JPS6336634A JPS6336634A JP61178652A JP17865286A JPS6336634A JP S6336634 A JPS6336634 A JP S6336634A JP 61178652 A JP61178652 A JP 61178652A JP 17865286 A JP17865286 A JP 17865286A JP S6336634 A JPS6336634 A JP S6336634A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- algorithm
- center
- secret
- cryptographic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000001308 synthesis method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 23
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 2
- 241000819038 Chichester Species 0.000 description 1
- 241000700196 Galea musteloides Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
(1) 発明の属する分野の説明
本発明は、通信におけるメツセージの機密保持、認証、
及び通信相手の認証等に必要不可欠である暗号文による
通信において、メツセージの通信に先だって、通信を行
うエンティティ(人、装置、ソフトウェア、及びそれら
の集合等の通信を行う主体)の間で通信のだめの暗号鍵
を共有する方式に関するものである。 暗号文による通信で達成されるセキュリティは、通信の
当事者であるエンティティだけが同一の暗号鍵を持ち、
当事者以外のエンティティがその暗号鍵を有さないこと
に強く依存するので、安全で効率の良い暗号鍵共有方式
が望まれている。(後記の文献〔1〕を参照されたい。 )(2) 従来技術の説明 従来、暗号鍵の共有方式としては大別して次の2種の方
式が考案されている。(後記の文献〔2〕、〔3〕、〔
4〕、〔5〕を参照されたい。)(i)各エンティティ
が、想定されるすべての通信相手と、池の暗号的手段も
しくは物理的手法により、個別に暗号鍵を共有する方式
。 (ii)各エンティティが、自分の秘密情報に基づき公
開情報を作成し、これを読み出しは自由であるが書き込
みや消去は厳重に管理された公開ファイルに登録し、通
信の際に、自分の秘密情報と相手の公開情報から共有す
べき暗号鍵を計算して求める方式。 (i)の方式は、想定される通信相手の数が多数である
ときには多大な手間がかかり、不特定多数との暗号通信
には不向きであるという欠点を有する。 又、(ii)の方式では、通信の際に、必要に応じて公
開ファイルを参照すれば、どのエンティティとでも暗号
鍵の共有が行えるので、不特定多数相手の暗号通信にも
適用可能であるが、公開ファイル又はそれに相当する、
公開情報の管理機構が必要である。 更に、各エンティティが相手の公開情報を参照するため
の手間も無視できない。 (3) 発明の目的 本発明の目的は、上記各方式の欠点を解決し、通信相手
の識別子(名前、住所等)を用いるだけで、公開ファイ
ルなどは参照することなく、暗号鍵の共有を簡単な手続
きで効率よく安全に行う方式を提供することにある。 (4) 発明の概容 上記の目的を達成するtこも、本発明は、センタ(管理
機関)の存在のもとで、通信を行うエンティティの識別
子をセンタだけが知っているセンタアルゴリズムにより
変換した秘密アルゴリズムを各エンティティに配布する
ことにより、簡便な暗号鍵共有方式を実現している。 尚、エンティティとしては、人間、装置、磯↑戒、プロ
グラム、あるいはそれらが構成要素となったシステムな
ど、多様なものか゛あり、本方式によるC P Uチッ
プとROMチップの間の通信、ICカード同士の通信、
ICカードと端末と銀行センタと人間の開の通信、移動
本通信磯開の通信、パーソナル無線載量の通信、電話器
間の通信、人間同士の通信、ホスト計算[幾と端末とデ
ータベースの間の通信、並列計算(幾内のプロセス同士
の通信、CA T V放送局と加入者の間の通信、衛星
放送、等はすべて本発明の適用範囲に含まれている。 又、アルゴリズムとは、計算の方法を、定められた言語
で記述したちのを意味し、通常の意味での計算(幾プロ
グラム、及びデータ、論理回路、グラフ、チューリング
(T uring)t!械、ベトリネント、LSIパタ
ーン等は、すべて本発明におけるアルゴリズムの一種で
ある。 以下、第1図から第8図に添って本発明の詳細な説明す
る。 〔手順1〕 センタはセンタアルゴリズムGを生成し、Gを秘密に保
つ。(第1図を参照。) 〔手順2〕 ネントワーク内のエンティティA、B、C。 D、・・・の識別子(名前、住所等を定められた書式に
符号化したもの)が、それぞれ、5’A+ l’a+y
C+ yo+ ・・・であるとする。 センタは、エンティティA、B、C,D、・、。 用の秘密アルゴリズムX A!X B+ X c+ X
o ヲ・X A= G (yA)+ X n= G
(yB)。 X C= G (yc)+ X n= G (!/D)
+”’のように、センタアルゴリズムと識別子を用いて
作成し、XAはAだけに、X、はBだけに、・・・とい
うように、それぞれのエンティティ専用の秘密アルゴリ
ズムを各エンティティに配る。各エンティティはセンタ
から受は取った秘密アルゴリズムをv3密に保管する。 (第2図を参照。)〔手順3〕 たとえばエンティティA、Bが暗号鍵kを共有したい場
合、それぞれ に= X A(yll) k= X B(yA) のように、相手の識別子と自分の秘密アルゴリズムを用
いでkを計算する。(第3図を参照。)尚、アルゴリズ
ム(f;、 XA、 XB、・・・は、上記手順3にお
いて同し暗号鍵kを計算でざるように定められている必
要がある。 更に、いくつかの識別子と秘密アルゴリズムの組、たと
えば(1’AI X A)+ (VB+ X +3L
(5’C+Xc)だけから、別の識別子に対する秘密ア
ルゴリズム、たとえばyDに対するXDを求めることが
、莫大な計算量を要し、実際上実行不可能であることが
一般には望ましい。 この条件は、(yAI X A)l (yBI X a
L (yc+X c)=・・・だけからGを実際上計算
できないことも含む。 本発明において、上記秘密アルゴリズムを第4図のよう
に、−個乃至複数個のICカードN等の物理的に保護さ
れた計算機等にすると、更に高いセキュリティを有する
暗号鍵共有方式が構成できる。 この場合、各エンティティは自分の秘密アルゴリズムを
取り出すことができず、いくつかのエンティティが結託
してそれぞれの秘密アルゴリズムを集めてセンタアルゴ
リズムG又はGと等価なアルゴリズムを導くという行為
自体をも防止で外る。但し、本発明においてはGが、た
とえ秘密アルゴリズムを多数利用しても安全が保たれる
ように構成されるので、仮にICカード等の物理的安全
性が破れたとしても、システム全体は安全である。 更に、手順3もICカード等の内部で行えるので、暗号
鍵共有のためのエンティティの負担は非常に軽減される
。 第4図にエンティティAがセンタにネットワークの加入
申請を行い、秘密アルゴリズムの埋め込まれたICカー
ドが発行され、エンティティBの識別子を入力して共有
の暗号鍵を生成している例を示す。 但し、第4図では秘密アルゴリズムを1枚のICカード
に埋め込んだ例を示しているが、秘密アルゴリズムを任
意に分割してICカードあるいは磁気カード、磁気テー
プ、バーコード、光メモリ、ICメモリ、あるいはフロ
ッピーディスク等いかなるデータ記憶媒体及び/又はコ
ンピュータシステム、ICカード、ワンチップマイコン
、演算プロセッサ及びそれ等を構成したモデム等、計算
能力を有するいかなる装置に分離して構成しても良い。 次に、センタアルゴリズムGと秘密アルゴリズムの作成
方法の例を示す。 まず、2工ンテイテイ間での暗号鍵共有の場合を考える
。 第5図はセンタアルゴリズムGの構成法を示すものであ
り、Gは、はじめに1人力1出力のアルゴリズムG、、
G2及び2人力1出力のアルゴリズムH9Φを用意する
。但し、Φは対称関数を表現するものとする。 更に、アルゴリズムを取り扱うアルゴリズムaII
α2.βを用意し、α1によりG2とHを合成してアル
ゴリズムF1を作成し、α2によりC;1とHを合成し
てアルゴリズムF2を作成する。 そして、エンティティAの識別子ハにG ItG2を施
した結果ZAlt yA2と前記FltF21Φをβに
より結合し、第6図のようなAの秘密アルゴリズムXA
を出力する。 第5図中でアルゴリズムα口α2が行う合成は、アルゴ
リズム合成法と呼ばれ、F、、F2はそれぞれ合成アル
ゴリズム H(・、G2(木))、H(G、(・)、木)と同じ関
数を表現するが、F、、F2がらH2C,、G2が実際
上導けず、F、、F2の内容を知ることが難しい、すな
わち、0BSCUREであるものを作り出す合成法であ
る。 ○BSCURE、アルゴリズム合成法についての詳細は
後記の文献〔6〕、〔7〕、〔8〕、
及び通信相手の認証等に必要不可欠である暗号文による
通信において、メツセージの通信に先だって、通信を行
うエンティティ(人、装置、ソフトウェア、及びそれら
の集合等の通信を行う主体)の間で通信のだめの暗号鍵
を共有する方式に関するものである。 暗号文による通信で達成されるセキュリティは、通信の
当事者であるエンティティだけが同一の暗号鍵を持ち、
当事者以外のエンティティがその暗号鍵を有さないこと
に強く依存するので、安全で効率の良い暗号鍵共有方式
が望まれている。(後記の文献〔1〕を参照されたい。 )(2) 従来技術の説明 従来、暗号鍵の共有方式としては大別して次の2種の方
式が考案されている。(後記の文献〔2〕、〔3〕、〔
4〕、〔5〕を参照されたい。)(i)各エンティティ
が、想定されるすべての通信相手と、池の暗号的手段も
しくは物理的手法により、個別に暗号鍵を共有する方式
。 (ii)各エンティティが、自分の秘密情報に基づき公
開情報を作成し、これを読み出しは自由であるが書き込
みや消去は厳重に管理された公開ファイルに登録し、通
信の際に、自分の秘密情報と相手の公開情報から共有す
べき暗号鍵を計算して求める方式。 (i)の方式は、想定される通信相手の数が多数である
ときには多大な手間がかかり、不特定多数との暗号通信
には不向きであるという欠点を有する。 又、(ii)の方式では、通信の際に、必要に応じて公
開ファイルを参照すれば、どのエンティティとでも暗号
鍵の共有が行えるので、不特定多数相手の暗号通信にも
適用可能であるが、公開ファイル又はそれに相当する、
公開情報の管理機構が必要である。 更に、各エンティティが相手の公開情報を参照するため
の手間も無視できない。 (3) 発明の目的 本発明の目的は、上記各方式の欠点を解決し、通信相手
の識別子(名前、住所等)を用いるだけで、公開ファイ
ルなどは参照することなく、暗号鍵の共有を簡単な手続
きで効率よく安全に行う方式を提供することにある。 (4) 発明の概容 上記の目的を達成するtこも、本発明は、センタ(管理
機関)の存在のもとで、通信を行うエンティティの識別
子をセンタだけが知っているセンタアルゴリズムにより
変換した秘密アルゴリズムを各エンティティに配布する
ことにより、簡便な暗号鍵共有方式を実現している。 尚、エンティティとしては、人間、装置、磯↑戒、プロ
グラム、あるいはそれらが構成要素となったシステムな
ど、多様なものか゛あり、本方式によるC P Uチッ
プとROMチップの間の通信、ICカード同士の通信、
ICカードと端末と銀行センタと人間の開の通信、移動
本通信磯開の通信、パーソナル無線載量の通信、電話器
間の通信、人間同士の通信、ホスト計算[幾と端末とデ
ータベースの間の通信、並列計算(幾内のプロセス同士
の通信、CA T V放送局と加入者の間の通信、衛星
放送、等はすべて本発明の適用範囲に含まれている。 又、アルゴリズムとは、計算の方法を、定められた言語
で記述したちのを意味し、通常の意味での計算(幾プロ
グラム、及びデータ、論理回路、グラフ、チューリング
(T uring)t!械、ベトリネント、LSIパタ
ーン等は、すべて本発明におけるアルゴリズムの一種で
ある。 以下、第1図から第8図に添って本発明の詳細な説明す
る。 〔手順1〕 センタはセンタアルゴリズムGを生成し、Gを秘密に保
つ。(第1図を参照。) 〔手順2〕 ネントワーク内のエンティティA、B、C。 D、・・・の識別子(名前、住所等を定められた書式に
符号化したもの)が、それぞれ、5’A+ l’a+y
C+ yo+ ・・・であるとする。 センタは、エンティティA、B、C,D、・、。 用の秘密アルゴリズムX A!X B+ X c+ X
o ヲ・X A= G (yA)+ X n= G
(yB)。 X C= G (yc)+ X n= G (!/D)
+”’のように、センタアルゴリズムと識別子を用いて
作成し、XAはAだけに、X、はBだけに、・・・とい
うように、それぞれのエンティティ専用の秘密アルゴリ
ズムを各エンティティに配る。各エンティティはセンタ
から受は取った秘密アルゴリズムをv3密に保管する。 (第2図を参照。)〔手順3〕 たとえばエンティティA、Bが暗号鍵kを共有したい場
合、それぞれ に= X A(yll) k= X B(yA) のように、相手の識別子と自分の秘密アルゴリズムを用
いでkを計算する。(第3図を参照。)尚、アルゴリズ
ム(f;、 XA、 XB、・・・は、上記手順3にお
いて同し暗号鍵kを計算でざるように定められている必
要がある。 更に、いくつかの識別子と秘密アルゴリズムの組、たと
えば(1’AI X A)+ (VB+ X +3L
(5’C+Xc)だけから、別の識別子に対する秘密ア
ルゴリズム、たとえばyDに対するXDを求めることが
、莫大な計算量を要し、実際上実行不可能であることが
一般には望ましい。 この条件は、(yAI X A)l (yBI X a
L (yc+X c)=・・・だけからGを実際上計算
できないことも含む。 本発明において、上記秘密アルゴリズムを第4図のよう
に、−個乃至複数個のICカードN等の物理的に保護さ
れた計算機等にすると、更に高いセキュリティを有する
暗号鍵共有方式が構成できる。 この場合、各エンティティは自分の秘密アルゴリズムを
取り出すことができず、いくつかのエンティティが結託
してそれぞれの秘密アルゴリズムを集めてセンタアルゴ
リズムG又はGと等価なアルゴリズムを導くという行為
自体をも防止で外る。但し、本発明においてはGが、た
とえ秘密アルゴリズムを多数利用しても安全が保たれる
ように構成されるので、仮にICカード等の物理的安全
性が破れたとしても、システム全体は安全である。 更に、手順3もICカード等の内部で行えるので、暗号
鍵共有のためのエンティティの負担は非常に軽減される
。 第4図にエンティティAがセンタにネットワークの加入
申請を行い、秘密アルゴリズムの埋め込まれたICカー
ドが発行され、エンティティBの識別子を入力して共有
の暗号鍵を生成している例を示す。 但し、第4図では秘密アルゴリズムを1枚のICカード
に埋め込んだ例を示しているが、秘密アルゴリズムを任
意に分割してICカードあるいは磁気カード、磁気テー
プ、バーコード、光メモリ、ICメモリ、あるいはフロ
ッピーディスク等いかなるデータ記憶媒体及び/又はコ
ンピュータシステム、ICカード、ワンチップマイコン
、演算プロセッサ及びそれ等を構成したモデム等、計算
能力を有するいかなる装置に分離して構成しても良い。 次に、センタアルゴリズムGと秘密アルゴリズムの作成
方法の例を示す。 まず、2工ンテイテイ間での暗号鍵共有の場合を考える
。 第5図はセンタアルゴリズムGの構成法を示すものであ
り、Gは、はじめに1人力1出力のアルゴリズムG、、
G2及び2人力1出力のアルゴリズムH9Φを用意する
。但し、Φは対称関数を表現するものとする。 更に、アルゴリズムを取り扱うアルゴリズムaII
α2.βを用意し、α1によりG2とHを合成してアル
ゴリズムF1を作成し、α2によりC;1とHを合成し
てアルゴリズムF2を作成する。 そして、エンティティAの識別子ハにG ItG2を施
した結果ZAlt yA2と前記FltF21Φをβに
より結合し、第6図のようなAの秘密アルゴリズムXA
を出力する。 第5図中でアルゴリズムα口α2が行う合成は、アルゴ
リズム合成法と呼ばれ、F、、F2はそれぞれ合成アル
ゴリズム H(・、G2(木))、H(G、(・)、木)と同じ関
数を表現するが、F、、F2がらH2C,、G2が実際
上導けず、F、、F2の内容を知ることが難しい、すな
わち、0BSCUREであるものを作り出す合成法であ
る。 ○BSCURE、アルゴリズム合成法についての詳細は
後記の文献〔6〕、〔7〕、〔8〕、
〔9〕を参照され
たい。 第5図のGにより構成された第6図のXA及び、同様に
構成されたXBが、正しく機能することは、以下のよう
にして確かめられる。 X A(ye)=Φ(F 1(ZAII yaL F
2(yB1 yA2))=Φ(H(G1(yA)、G2
(yB))。 H(G1(yB)、G2(yA))) =Φ(H(G +(ya)、G 2(yA))。 H(G1(yA)、G2(yB))) =Φ(F 1(2B+1 yA)l F 2hAl z
n2))=XB(yA) 次に、2エンテイテイの場合のアルゴリズムG、XA、
XB、・・・の行列を用いた兵本例を以下に示す。 可換環R上の0行m列行列の全体からなる集合をμR(
n+ m)と表す。Rには、たとえば、正整数qを法と
する剰余環zq=(0,1,2,・・・。 q−1)などが採用できる。 まず、G、、G2.HeμR(n、 n)を選び、(1
) F、=HG2T (2) F2=G、H なるF II F 2fE u R(n+ n)を計
算する。 次に、ハ、yBeμR(1,n)に対し、ZAII Z
A:、l Ze++ ZB2’Eμ、I(1,n)を以
下のように計算する。 (3) 2Al = yAG 1 (4) XA2 = yAG 2 (5) ZBl=yBG+ f8) 7.B、、: yaG2 すると、 (7)zAIFlyI]T=(yAGl)(HG2T)
yB丁=yA(GlH)(G2TyBT) ” yA(G I H)hBG 2)”=yAF2ZB
2T すなわち、 (8) ZA+Fu’n丁= 5’AF 22n:
”が成立する。 同様に次式も成り立つ。 (9) z8+FIyAT=ynF:zA2丁しだが
って、Rにおける乗算を木で表すと、木の可換性と式(
8) 、 (9)により、Of) (2AI F 1
yn”)木(yBF 22A2”)”(yBF 22B
2”)木(2AI F 1yB”)〔木の可換性〕 =(281F 1yA”)木(yAF 22B2”)〔
式(8) 、 (9) ) %式% のようにアルゴリズム(+ 、X AT X 81
を定めれば、弐〇〇より、 HX A(yB)= X B(yA) が成り立つ。 3工ンテイテイ以上の場合も2エンテイテイの場合と同
様にG、XA、XB、X。、・・・を構成でとる。−例
として3エンテイテイの場合を第7図、第8図に示す。 最後に、上記とは少し異なるが、同様の考え方により構
成される具体例を2エンテイテイの場合につき以下に示
す。 対称行列aeμH(n、 n)を選ぶ。すなわち、G=
G”か成り立つものとする。 センタアルゴリズムG、秘密アルゴリズムX、、XBを
、 (10G (yA、) = X A (1?)(G (ye)= X a (1う XA(yB)=χA(ψ(yB))T(1の
X n(yA)=χB(ψ(yA))Tと定める。但し
、 Qの χ1=ψ(yA)G CI) χ5=φ(yB)G であり、ψは、μR(1,n)からμR(19口)への
関数を表すアルゴリズムで、 ψ(yA)、φ(yB)、 ψ(yo)、・・・がR上
線形独立となるものとする。 このとき、 G3 X A(ya) =χA(ψ(yB))T =(ψ(yA)G)(ψ(y8))” =(ψ(yA)G (ψ(y8))”)”=ψ(yB)
G 丁(φ(yA))T =(ψ(yB)G )(ψ(yA))■=χ8(ψ(y
A))T = X a(yA) すなわち、 G3 X A(y8)= X B(yA)が成り立つ
。したがって、上式の値を共有すべき暗号鍵とすればよ
い。 (以下空欄) (5) 発明の効果 以上詳述したように、本発明によれば、一度も会ってい
ない(通信したことがない)相手と共通の暗号鍵を、そ
の相手の識別子を入力するだけで簡単かつ安全に計算す
ることができ、容易に任意の当事者間での、暗号文によ
る通信を行うことが可能となる。 欠−( 〔1〕 今井秀樹、松本勉、′暗号技術゛、テレビノ
ヨン学会誌、V ol、39. N o、12. PP
、1140−1147. 1985年12月。 〔2〕 ニー ジー コンハイム、′クリプトグラフィ
ー ニア ブライマー”、ワイリー、ニューヨーク、1
981年。 (A 、 G 、 K onheim、“Crypto
graphy :A P rimer+”W 1le
y+ N ew Y ork f981、) [3) シー エイチ メイヤー、ニス エム マテ
ィアス、′クリプトグラフィー”、ワイリー、ニューヨ
ーク、1982年。 (C,H,Meyer+ and S、 M0Maty
as+”Cryptography、” Wiley、
New York1982、 ) 〔4〕 デイ−イー デニング、′4クリプトグラフィ
ー アンド データ セキュリティー゛、アディソンー
ウェズリー、リーディング、1982年。 (D 、 E 、 D enning+ Cry
pjograpl+y and D ata S e
curity+”A ddison−W esley+
ReadiB+ 1982. ) 〔5〕 デイ−ダプリュ デビース、ダブリュエル
プライス、′セキュリティ フォアコンピュタ ネット
ワークス゛、ワイリー、チチェスター、1984年。 (D、 W、 Davies、 and W、 L、
Pr1ce。 “S ecurity for Computer N
etworks、”Wiley、 Chicbest
er+ 1984.)〔6〕 松本勉、争井秀樹、原島
博、宮用洋、“暗号化変換の自明でない表現を用いる非
対称暗号系”、昭和58年度電子通信学会情報システム
部門全国大会講演論文集PP、 1−469−1−47
0. N o、S 8−5 、1983年9月。 〔7〕 松本勉、原島博、今井秀樹、“多変数多項式
タプル非対称暗号系の構成理論”、1986年暗号と情
報セキュリティシンポジウム資料E2.暗号と情報セキ
ュリティ研究会、電子通信学会情報セキュリティ時限研
究専門委員会、1986年2月7日。 [8) 松本勉、争井秀OI、原島博、宮用洋、“ア
クリプトグラフィカリ−ユースフル セオレム オン
サ′コネクション ビトウィーン ユニ アンド マ
ルチバリエイト ポリ7ミアルズ”、ザ トランザクシ
ョン オブザアイ・イー・シー・イ ー オブノヤパン、ボリュームE68.−1−ンバー3
.139ページから146ページ、1985年3月。 (Matsumoto+ T、、 I mai+
H,、Harashima+ H,、and Miy
akawa+ H,、”Acryptographi
cally useful theorem o
nthe connection betu+een
uni and multivariate
polynomials、” T he T r
ansaction of The I ECE
of Japan+ Vol。 E 68.N o、3.PP、139−146+ F
−りarcl+ 1985、)
たい。 第5図のGにより構成された第6図のXA及び、同様に
構成されたXBが、正しく機能することは、以下のよう
にして確かめられる。 X A(ye)=Φ(F 1(ZAII yaL F
2(yB1 yA2))=Φ(H(G1(yA)、G2
(yB))。 H(G1(yB)、G2(yA))) =Φ(H(G +(ya)、G 2(yA))。 H(G1(yA)、G2(yB))) =Φ(F 1(2B+1 yA)l F 2hAl z
n2))=XB(yA) 次に、2エンテイテイの場合のアルゴリズムG、XA、
XB、・・・の行列を用いた兵本例を以下に示す。 可換環R上の0行m列行列の全体からなる集合をμR(
n+ m)と表す。Rには、たとえば、正整数qを法と
する剰余環zq=(0,1,2,・・・。 q−1)などが採用できる。 まず、G、、G2.HeμR(n、 n)を選び、(1
) F、=HG2T (2) F2=G、H なるF II F 2fE u R(n+ n)を計
算する。 次に、ハ、yBeμR(1,n)に対し、ZAII Z
A:、l Ze++ ZB2’Eμ、I(1,n)を以
下のように計算する。 (3) 2Al = yAG 1 (4) XA2 = yAG 2 (5) ZBl=yBG+ f8) 7.B、、: yaG2 すると、 (7)zAIFlyI]T=(yAGl)(HG2T)
yB丁=yA(GlH)(G2TyBT) ” yA(G I H)hBG 2)”=yAF2ZB
2T すなわち、 (8) ZA+Fu’n丁= 5’AF 22n:
”が成立する。 同様に次式も成り立つ。 (9) z8+FIyAT=ynF:zA2丁しだが
って、Rにおける乗算を木で表すと、木の可換性と式(
8) 、 (9)により、Of) (2AI F 1
yn”)木(yBF 22A2”)”(yBF 22B
2”)木(2AI F 1yB”)〔木の可換性〕 =(281F 1yA”)木(yAF 22B2”)〔
式(8) 、 (9) ) %式% のようにアルゴリズム(+ 、X AT X 81
を定めれば、弐〇〇より、 HX A(yB)= X B(yA) が成り立つ。 3工ンテイテイ以上の場合も2エンテイテイの場合と同
様にG、XA、XB、X。、・・・を構成でとる。−例
として3エンテイテイの場合を第7図、第8図に示す。 最後に、上記とは少し異なるが、同様の考え方により構
成される具体例を2エンテイテイの場合につき以下に示
す。 対称行列aeμH(n、 n)を選ぶ。すなわち、G=
G”か成り立つものとする。 センタアルゴリズムG、秘密アルゴリズムX、、XBを
、 (10G (yA、) = X A (1?)(G (ye)= X a (1う XA(yB)=χA(ψ(yB))T(1の
X n(yA)=χB(ψ(yA))Tと定める。但し
、 Qの χ1=ψ(yA)G CI) χ5=φ(yB)G であり、ψは、μR(1,n)からμR(19口)への
関数を表すアルゴリズムで、 ψ(yA)、φ(yB)、 ψ(yo)、・・・がR上
線形独立となるものとする。 このとき、 G3 X A(ya) =χA(ψ(yB))T =(ψ(yA)G)(ψ(y8))” =(ψ(yA)G (ψ(y8))”)”=ψ(yB)
G 丁(φ(yA))T =(ψ(yB)G )(ψ(yA))■=χ8(ψ(y
A))T = X a(yA) すなわち、 G3 X A(y8)= X B(yA)が成り立つ
。したがって、上式の値を共有すべき暗号鍵とすればよ
い。 (以下空欄) (5) 発明の効果 以上詳述したように、本発明によれば、一度も会ってい
ない(通信したことがない)相手と共通の暗号鍵を、そ
の相手の識別子を入力するだけで簡単かつ安全に計算す
ることができ、容易に任意の当事者間での、暗号文によ
る通信を行うことが可能となる。 欠−( 〔1〕 今井秀樹、松本勉、′暗号技術゛、テレビノ
ヨン学会誌、V ol、39. N o、12. PP
、1140−1147. 1985年12月。 〔2〕 ニー ジー コンハイム、′クリプトグラフィ
ー ニア ブライマー”、ワイリー、ニューヨーク、1
981年。 (A 、 G 、 K onheim、“Crypto
graphy :A P rimer+”W 1le
y+ N ew Y ork f981、) [3) シー エイチ メイヤー、ニス エム マテ
ィアス、′クリプトグラフィー”、ワイリー、ニューヨ
ーク、1982年。 (C,H,Meyer+ and S、 M0Maty
as+”Cryptography、” Wiley、
New York1982、 ) 〔4〕 デイ−イー デニング、′4クリプトグラフィ
ー アンド データ セキュリティー゛、アディソンー
ウェズリー、リーディング、1982年。 (D 、 E 、 D enning+ Cry
pjograpl+y and D ata S e
curity+”A ddison−W esley+
ReadiB+ 1982. ) 〔5〕 デイ−ダプリュ デビース、ダブリュエル
プライス、′セキュリティ フォアコンピュタ ネット
ワークス゛、ワイリー、チチェスター、1984年。 (D、 W、 Davies、 and W、 L、
Pr1ce。 “S ecurity for Computer N
etworks、”Wiley、 Chicbest
er+ 1984.)〔6〕 松本勉、争井秀樹、原島
博、宮用洋、“暗号化変換の自明でない表現を用いる非
対称暗号系”、昭和58年度電子通信学会情報システム
部門全国大会講演論文集PP、 1−469−1−47
0. N o、S 8−5 、1983年9月。 〔7〕 松本勉、原島博、今井秀樹、“多変数多項式
タプル非対称暗号系の構成理論”、1986年暗号と情
報セキュリティシンポジウム資料E2.暗号と情報セキ
ュリティ研究会、電子通信学会情報セキュリティ時限研
究専門委員会、1986年2月7日。 [8) 松本勉、争井秀OI、原島博、宮用洋、“ア
クリプトグラフィカリ−ユースフル セオレム オン
サ′コネクション ビトウィーン ユニ アンド マ
ルチバリエイト ポリ7ミアルズ”、ザ トランザクシ
ョン オブザアイ・イー・シー・イ ー オブノヤパン、ボリュームE68.−1−ンバー3
.139ページから146ページ、1985年3月。 (Matsumoto+ T、、 I mai+
H,、Harashima+ H,、and Miy
akawa+ H,、”Acryptographi
cally useful theorem o
nthe connection betu+een
uni and multivariate
polynomials、” T he T r
ansaction of The I ECE
of Japan+ Vol。 E 68.N o、3.PP、139−146+ F
−りarcl+ 1985、)
〔9〕 今井秀用、松本勉、“アルジェブライック メ
ソッズ フォー コンストラクチイングアシンメトリッ
ク クリプトシステムズ゛、サード インターナショナ
ルコンファレンス オン アプライド アルジェブラ、
アルジェブライック アルゴリズムズアンド シンボリ
ック コンピュテーション、エラー コレクティング
コース゛ (1985年7月15日から19日、グルノ
ープル、フランス)、シュプリン〃−7エアラーク。 (Imai、 H,+ and N1ajsu+
noto、 T、r“A l gebraic
methods for consjructin
FIasymmejric crypLosyst
ems、” 3 rd I nLernation
al Conference on Appli
edA 1gebra、 A IgebraiCA 1
gorith+ns andSy+nbolic C
omputation、 Error Corre
ctiB Codes (J uly 15−1
9+ 1985゜G renoble+ F ra
nce)+ S pringer V erlag
、 )
ソッズ フォー コンストラクチイングアシンメトリッ
ク クリプトシステムズ゛、サード インターナショナ
ルコンファレンス オン アプライド アルジェブラ、
アルジェブライック アルゴリズムズアンド シンボリ
ック コンピュテーション、エラー コレクティング
コース゛ (1985年7月15日から19日、グルノ
ープル、フランス)、シュプリン〃−7エアラーク。 (Imai、 H,+ and N1ajsu+
noto、 T、r“A l gebraic
methods for consjructin
FIasymmejric crypLosyst
ems、” 3 rd I nLernation
al Conference on Appli
edA 1gebra、 A IgebraiCA 1
gorith+ns andSy+nbolic C
omputation、 Error Corre
ctiB Codes (J uly 15−1
9+ 1985゜G renoble+ F ra
nce)+ S pringer V erlag
、 )
第1図はセンタMにおけるセンタアルゴリズムGの生成
を示す。 第2図はセンタにおける識別子yA+ ya+・・・を
用いた各エンティティ用の秘密アルゴリズムX A、X
Bl・・・の作成と、その配送を示す。 第3図は、エンティティA、Bにおける暗号鍵にの共有
方法を示す。 第4図は、ICカードNを併用した場合の本発明の実施
例であり、エンティティAのネットワークへの加入、エ
ンティティA用のICカードの発行、エンティティAに
おける暗号鍵にの計算を示す。 第5図、第6図は、2エンテイテイの場合のセンタアル
ゴリズムGと秘密アルゴリズムXAの構成方法の一例を
示す。 酸7図、第8図は、3エンテイテイの場合のセンタアル
ゴリズム(−と秘密アルゴリズムXAの構成方法の一例
を示す。 図中、G、、G2.G、、H,Φ、F1.F2゜F、は
すべてアルゴリズムを表す。 又、αz a:+ α3.βはアルゴリズムを入出力と
するアルゴリズムを示す。 特許出願人 株式会社アドバンス開発研究所第2図 、YA )’e )’c
)’。 第4図 M 第5図 /A 入A 第7図 乙 ! =XAC,’B、 X。)
を示す。 第2図はセンタにおける識別子yA+ ya+・・・を
用いた各エンティティ用の秘密アルゴリズムX A、X
Bl・・・の作成と、その配送を示す。 第3図は、エンティティA、Bにおける暗号鍵にの共有
方法を示す。 第4図は、ICカードNを併用した場合の本発明の実施
例であり、エンティティAのネットワークへの加入、エ
ンティティA用のICカードの発行、エンティティAに
おける暗号鍵にの計算を示す。 第5図、第6図は、2エンテイテイの場合のセンタアル
ゴリズムGと秘密アルゴリズムXAの構成方法の一例を
示す。 酸7図、第8図は、3エンテイテイの場合のセンタアル
ゴリズム(−と秘密アルゴリズムXAの構成方法の一例
を示す。 図中、G、、G2.G、、H,Φ、F1.F2゜F、は
すべてアルゴリズムを表す。 又、αz a:+ α3.βはアルゴリズムを入出力と
するアルゴリズムを示す。 特許出願人 株式会社アドバンス開発研究所第2図 、YA )’e )’c
)’。 第4図 M 第5図 /A 入A 第7図 乙 ! =XAC,’B、 X。)
Claims (1)
- 【特許請求の範囲】 (1)通信を行う複数のエンティティと、センタから構
成されるネットワークにおいて、センタが特別なアルゴ
リズム、すなわちセンタだけが秘密に保持するセンタア
ルゴリズムを生成し、各エンティティに固有で公開され
半固定的に用いられる各エンティティの識別子に、セン
タがセンタアルゴリズムを施して各エンティティ専用の
秘密アルゴリズムを作成し、これをそのエンティティだ
けに配送するという準備を行った後、ネットワーク内の
複数の任意のエンティティからなるグループにおいて、
グループに属す各々のエンティティが、それぞれ、グル
ープに属す自分以外のすべてのエンティティの識別子を
自分の秘密アルゴリズムに入力することにより、グルー
プ内の各エンティティの間で同一の暗号鍵を計算し得る
ことを特徴とする、暗号鍵共有方式。 (2)センタが秘密アルゴリズムをエンティティに配送
する際に、秘密アルゴリズムを物理的に保護され且つ記
憶及び/又は計算能力を有する装置に埋め込み、この装
置をエンティティに配り、各エンティティはこの装置を
用いて暗号鍵の共有を行うことを特徴とする特許請求の
範囲第(1)項に記載の暗号鍵共有方式。 (3)秘密アルゴリズムを、アルゴリズム合成法により
構成するセンタアルゴリズムを用いることを特徴とする
特許請求の範囲第(1)乃至(2)項に記載の暗号鍵共
有方式。 (4)通信を行う複数のエンティティと、センタとから
構成されるネットワークにおいて、前記センタが、 (a)それのみが秘密に保有するセンタアルゴリズムを
保持するための手段、及び (b)ネットワーク内の複数の任意のエンティティから
成るグループにおいて、グループ に属す自分以外の全てのエンティティの識 別子を予めセンタよりそのエンティティだ けに配送されている自分の秘密アルゴリズ ムに入力することによりグループ内の各エ ンティティの間で同一の暗号鍵を計算し得 るようにするために、各エンティティに固 有で公開され半固定的に用いられる各エン ティティの前記識別子に前記センタアルゴ リズムを施して各エンティティ専用の前記 秘密アルゴリズムを作成するための手段を 有することを特徴とする特許請求の範囲第 (1)乃至(3)項に記載の暗号鍵共有方式用装置。 (5)前記センタが、各エンティティに配送される前記
秘密アルゴリズムを、記憶及び/又は計算能力を有する
装置に組み込むための手段を有することを更に特徴とす
る特許請求の範囲第(4)項に記載の暗号鍵共有方式用
装置。 (6)前記センタが、各エンティティに配送される前記
秘密アルゴリズムを、物理的に保護された形態を有し且
つ記憶及び/又は計算能力を有する装置に埋め込むため
の手段を有することを更に特徴とする特許請求の範囲第
(4)乃至(5)項に記載の暗号鍵共有方式用装置。 (7)前記センタが、前記秘密アルゴリズムをアルゴリ
ズム合成法により作成するセンタアルゴリズムを生成す
るための手段を有することを更に特徴とする特許請求の
範囲第(4)乃至(6)項に記載の暗号鍵共有方式用装
置。 (8)各エンティティに配送される前記秘密アルゴリズ
ムが、記憶及び/又は計算能力を有する装置に組み込ま
れていることを特徴とする特許請求の範囲第(1)乃至
(3)項に記載の暗号鍵共有方式用装置。 (9)各エンティティに配送される前記秘密アルゴリズ
ムが埋め込まれており、物理的に保護された形態を有し
且つ記憶及び/又は計算能請求の範囲第(8)項に記載
の暗号鍵共有方式用装置。 (10)アルゴリズム合成法を用いたセンタアルゴリズ
ムにより作成された前記秘密アルゴリズムが組み込まれ
ていることを特徴とする特許請求の範囲第(8)乃至(
9)項に記載の暗号鍵共有方式用装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61178652A JPS6336634A (ja) | 1986-07-31 | 1986-07-31 | 暗号鍵共有方式 |
EP87904964A EP0277247B1 (en) | 1986-07-31 | 1987-07-31 | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
PCT/JP1987/000572 WO1988001120A1 (en) | 1986-07-31 | 1987-07-31 | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
DE3789769T DE3789769T2 (de) | 1986-07-31 | 1987-07-31 | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. |
US07/518,317 US5016276A (en) | 1986-07-31 | 1990-05-07 | Common cryptokey generation system and communication system using common cryptokeys |
HK96996A HK96996A (en) | 1986-07-31 | 1996-06-06 | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61178652A JPS6336634A (ja) | 1986-07-31 | 1986-07-31 | 暗号鍵共有方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6336634A true JPS6336634A (ja) | 1988-02-17 |
JPH0548980B2 JPH0548980B2 (ja) | 1993-07-23 |
Family
ID=16052207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61178652A Granted JPS6336634A (ja) | 1986-07-31 | 1986-07-31 | 暗号鍵共有方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6336634A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995029438A1 (fr) * | 1994-04-22 | 1995-11-02 | Kabushiki Kaisya Advance | Systeme de protection des donnees |
WO1996001450A1 (fr) * | 1994-07-05 | 1996-01-18 | Kabushiki Kaisya Advance | Systeme de securite pour logiciel |
WO1997031321A1 (fr) * | 1996-02-21 | 1997-08-28 | Card Call Service Co., Ltd. | Systeme de commerce electronique |
US5940516A (en) * | 1996-02-14 | 1999-08-17 | Mitsubishi Denki Kabushiki Kaisha | Data security method and system |
US6167514A (en) * | 1996-07-05 | 2000-12-26 | Seiko Epson Corporation | Method, apparatus, system and information storage medium for wireless communication |
US6785388B1 (en) | 1998-09-16 | 2004-08-31 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
JP2005229382A (ja) * | 2004-02-13 | 2005-08-25 | Syst Kogaku Kk | 暗号装置 |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
JP2012521136A (ja) * | 2009-03-19 | 2012-09-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
US8392710B2 (en) | 2008-05-29 | 2013-03-05 | China Iwncomm Co., Ltd. | Entity bidirectional-identification method for supporting fast handoff |
JP2013236397A (ja) * | 2013-07-23 | 2013-11-21 | Nti Corp | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
US9716707B2 (en) | 2012-03-12 | 2017-07-25 | China Iwncomm Co., Ltd. | Mutual authentication with anonymity |
WO2018051817A1 (ja) * | 2016-09-15 | 2018-03-22 | ソニー株式会社 | アダプタ装置および処理方法 |
US10291614B2 (en) | 2012-03-12 | 2019-05-14 | China Iwncomm Co., Ltd. | Method, device, and system for identity authentication |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8539235B2 (en) * | 2008-10-06 | 2013-09-17 | Koninklijke Philips N.V. | Method for operating a network, a system management device, a network and a computer program therefor |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6130827A (ja) * | 1984-07-24 | 1986-02-13 | Nec Corp | キ−配送方式 |
-
1986
- 1986-07-31 JP JP61178652A patent/JPS6336634A/ja active Granted
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6130827A (ja) * | 1984-07-24 | 1986-02-13 | Nec Corp | キ−配送方式 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995029438A1 (fr) * | 1994-04-22 | 1995-11-02 | Kabushiki Kaisya Advance | Systeme de protection des donnees |
US5751805A (en) * | 1994-04-22 | 1998-05-12 | Kabushiki Kaisya Advance | Data-protecting system |
WO1996001450A1 (fr) * | 1994-07-05 | 1996-01-18 | Kabushiki Kaisya Advance | Systeme de securite pour logiciel |
US5940516A (en) * | 1996-02-14 | 1999-08-17 | Mitsubishi Denki Kabushiki Kaisha | Data security method and system |
WO1997031321A1 (fr) * | 1996-02-21 | 1997-08-28 | Card Call Service Co., Ltd. | Systeme de commerce electronique |
US6167514A (en) * | 1996-07-05 | 2000-12-26 | Seiko Epson Corporation | Method, apparatus, system and information storage medium for wireless communication |
US6785388B1 (en) | 1998-09-16 | 2004-08-31 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
JP2005229382A (ja) * | 2004-02-13 | 2005-08-25 | Syst Kogaku Kk | 暗号装置 |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
US8392710B2 (en) | 2008-05-29 | 2013-03-05 | China Iwncomm Co., Ltd. | Entity bidirectional-identification method for supporting fast handoff |
JP2012521136A (ja) * | 2009-03-19 | 2012-09-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
US9716707B2 (en) | 2012-03-12 | 2017-07-25 | China Iwncomm Co., Ltd. | Mutual authentication with anonymity |
US10291614B2 (en) | 2012-03-12 | 2019-05-14 | China Iwncomm Co., Ltd. | Method, device, and system for identity authentication |
JP2013236397A (ja) * | 2013-07-23 | 2013-11-21 | Nti Corp | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
WO2018051817A1 (ja) * | 2016-09-15 | 2018-03-22 | ソニー株式会社 | アダプタ装置および処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JPH0548980B2 (ja) | 1993-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7164580B6 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
CN113765657B (zh) | 一种密钥数据处理方法、装置及服务器 | |
JPS6336634A (ja) | 暗号鍵共有方式 | |
US5745571A (en) | Cryptographic communications method and system | |
CN110289968B (zh) | 私钥恢复、协同地址的创建、签名方法及装置、存储介质 | |
CN110971390A (zh) | 一种用于智能合约隐私保护的全同态加密方法 | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN110881063A (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US20230254122A1 (en) | Secret material exchange and authentication cryptography operations | |
CN100505618C (zh) | 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法 | |
JPS6370634A (ja) | 暗号化鍵共有方式 | |
CN113643134B (zh) | 基于多密钥同态加密的物联网区块链交易方法及系统 | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN115913537A (zh) | 基于隐私保护的数据求交方法、系统及相关设备 | |
CN113393225A (zh) | 数字货币加密支付方法及系统 | |
Agrawal et al. | Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching | |
CN112737783B (zh) | 一种基于sm2椭圆曲线的解密方法及设备 | |
JPS63107667A (ja) | 暗号鍵共有方式並びに同方式用装置 | |
CN113098682B (zh) | 基于区块链平台的多方安全计算方法、装置及电子设备 | |
Vullers | Efficient implementations of attribute-based credentials on smart cards | |
Chang et al. | A highly efficient and secure electronic cash system based on secure sharing in cloud environment | |
CN112995189A (zh) | 一种基于隐私保护的公开验证矩阵乘法正确性的方法 | |
Bogdanov | How to securely perform computations on secret-shared data | |
Putsorn et al. | JS Digital Assets Trading System | |
JP2831685B2 (ja) | 暗号通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |