JP2003298568A - 鍵供託を使用しない、認証された個別暗号システム - Google Patents

鍵供託を使用しない、認証された個別暗号システム

Info

Publication number
JP2003298568A
JP2003298568A JP2003081437A JP2003081437A JP2003298568A JP 2003298568 A JP2003298568 A JP 2003298568A JP 2003081437 A JP2003081437 A JP 2003081437A JP 2003081437 A JP2003081437 A JP 2003081437A JP 2003298568 A JP2003298568 A JP 2003298568A
Authority
JP
Japan
Prior art keywords
shared secret
entity
secret information
reciprocal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003081437A
Other languages
English (en)
Other versions
JP4527358B2 (ja
JP2003298568A5 (ja
Inventor
Craig B Gentry
B ジェントゥリー クレイグ
Alice Silverberg
シルバーバーグ アリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003298568A publication Critical patent/JP2003298568A/ja
Publication of JP2003298568A5 publication Critical patent/JP2003298568A5/ja
Application granted granted Critical
Publication of JP4527358B2 publication Critical patent/JP4527358B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

(57)【要約】 【課題】 暗号化システムで、2つのエンティティが有
する共有秘密情報を決定する。 【解決手段】 第1エンティティは、それが知っている
が第2エンティティに知られていない、第1ランダム秘
密情報を選択する。次に、第1ランダム秘密情報とシス
テム・パラメータを使用して、第1中間共有秘密要素が
決定される。それは、第2エンティティに伝達される。
「第1」と「第2」という記載部分のそれぞれを代えた
だけの同じ処理が、第2エンティティの側からも為され
る。そしてエンティティ間で、他方のエンティティが非
相互的な共有秘密情報を有していることを確認する。第
1ランダム秘密情報、第2ランダム秘密情報、およびシ
ステム・パラメータを使って、相互共有秘密情報が決定
される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・ネ
ットワークまたはその他のシステムおよび装置を介し
た、暗号化され、かつ、保護された通信に係り、特に、
鍵供託による不利益を伴うことなく、2つのエンティテ
ィ間の通信を暗号化もしくは復号化するためのIDベー
スの暗号システムにおける共有秘密情報の決定および使
用に関する。
【0002】
【従来の技術】本願は、合衆国法典第35巻(米国特許
法)119条e項に基づき、仮米国特許出願番号60/
366,292(2002年3月21日出願)と60/
366,196(2002年3月21日出願)に基づい
て優先権主張する。なお、これらの文献は本文中でも参
照した。
【0003】IDベース暗号化システムは、エンティテ
ィの固有情報(名前、住所、eメールアドレス、IPア
ドレス等)からそのエンティティの公開鍵を生成する、
公開鍵暗号システムである。エンティティの秘密鍵は、
信用された機関によって生成、配布される。この信用さ
れた機関は、マスタ秘密情報を用いて秘密鍵を生成す
る。
【0004】2つのエンティティ間の通信を暗号化もし
くは認証するために、これらのエンティティが共有秘密
情報に同意するためのプロトコルがある。IDベースの
鍵合意プロトコルでは、各当事者は各々が保持する秘密
鍵と他の当事者の公開固有情報を使用して、共有秘密情
報を形成する。たとえば楕円曲線とこれに関連した組み
合わせなどを用いて、比較的安全なIDベースの署名や
鍵合意プロトコルが構成されてきた。また、楕円曲線の
代わりにアーベル多様体を採りいれた、より効率的なプ
ロトコルが提案されている。共有秘密情報は、その構成
の一部が他の当事者の秘密鍵に基づくので、信頼された
機関によって二次的に認証されてもよい。
【0005】
【発明が解決しようとする課題】しかし、従来のIDベ
ース暗号システムは、信用できる機関への鍵の供託を伴
うため、限界があった。信用された機関は、全エンティ
ティの秘密鍵を保持しているため、暗号システム内にあ
るすべての秘密情報を把握している。その結果、従来の
IDベース暗号システムは中間攻撃にもろかった。2つ
のエンティティによって使用される共有秘密情報は、信
用された機関、あるいはマスタ秘密情報を発見した他の
エンティティによってその内容が把握されてしまうから
である。
【0006】したがって、鍵の供託の欠点を含まない、
安全なIDベースの鍵合意プロトコルが必要とされてい
る。ゆえに本発明の目的は、鍵の供託を必要としない鍵
合意プロトコルを含んだ、保護および認証された、ID
ベースの暗号システムを提供することにある。さらに本
発明の目的は、通信している2媒体間でやり取りされる
メッセージの横取りに基づく、中間攻撃に対して安全な
鍵合意プロトコルを提供することにある。
【0007】
【課題を解決するための手段】本発明によると、暗号シ
ステムにおいて2つのエンティティ間の共有秘密情報を
決定するためのシステムおよび方法が提供される。この
方法およびシステムは、鍵供託を採用しておらず、2つ
のエンティティ間のメッセージの横取りに基づく中間攻
撃に対して安全である。
【0008】本発明の1つの観点から、非相互的な共有
秘密情報を持った第1エンティティと第2エンティティ
の間で交信されるデジタル・メッセージを暗号化または
復号化する方法が提供される。まず、第1エンティティ
は知っているが第2エンティティに知られていない第1
ランダム秘密情報が選択される。次に、第1ランダム秘
密情報とシステム・パラメータを使用して、第1中間共
有秘密要素が求められる。この第1中間共有秘密要素
は、第2エンティティに伝達される。一方で、第2エン
ティティは知っているが第1エンティティに知られてい
ない第2ランダム秘密情報が選択される。また、第2ラ
ンダム秘密情報と上記システム・パラメータを使用し
て、第2中間共有秘密要素が求められる。この第2中間
共有秘密要素は、第1エンティティに伝達される。そし
て、第1ランダム秘密情報、第2ランダム秘密情報およ
びシステム・パラメータを使って相互共有秘密情報が求
められる。次に2つのエンティティが非相互的な共有秘
密情報を持っていることが確認される。さらに、相互共
有秘密情報から対称キーが定まる。この対称キーによっ
て、デジタル・メッセージが暗号化または復号化され
る。
【0009】本発明の他の観点から、非相互的な共有秘
密情報を持った第1エンティティと第2エンティティの
間で交信されるデジタル・メッセージを認証する方法が
提供される。まず、第1エンティティは知っているが第
2エンティティに知られていない第1ランダム秘密情報
が選択される。次に、第1ランダム秘密情報とシステム
・パラメータを使用して、第1中間共有秘密要素が求め
られる。この第1中間共有秘密秘密要素は、第2エンテ
ィティに伝達される。一方で、第2エンティティは知っ
ているが第1エンティティに知られていない第2ランダ
ム秘密情報が選択される。また、第2ランダム秘密情報
とシステム・パラメータを使用して、第2中間共有秘密
秘密要素が求められる。この第2中間共有秘密秘密要素
は、第1エンティティに伝達される。そして、第1ラン
ダム秘密情報、第2ランダム秘密情報、およびシステム
・パラメータを使って相互共有秘密情報が求められる。
次に2つのエンティティが非相互的な共有秘密情報を持
っていることが確認される。さらに、相互共有秘密情報
から対称キーが定まる。この対称キーによって、デジタ
ル・メッセージが認証または確認される。
【0010】本発明の他の観点から、非相互的な共有秘
密情報を持った第1エンティティと第2エンティティの
間で交信されるデジタル・メッセージを暗号化または復
号化するシステムが提供される。このシステムは、第2
エンティティに知られていない第1ランダム秘密情報、
システム・パラメータ、第1中間共有秘密要素、第2中
間共有秘密要素、相互共有秘密情報、および対称キーを
少なくとも保存可能な、第1エンティティに関連した第
1メモリを含む。さらにこのシステムは、第1エンティ
ティに知られていない第2ランダム秘密情報、システム
・パラメータ、第1中間共有秘密要素、第2中間共有秘
密要素、相互共有秘密情報、および対称キーを少なくと
も保存可能な、第2エンティティに関連した第2メモリ
を含む。またこのシステムは、第1ランダム秘密情報を
選択することと、第1ランダム秘密情報とシステム・パ
ラメータを用いて第1中間共有秘密要素を求めること
と、第1中間共有秘密要素を第2エンティティに伝達す
ることと、第2エンティティから第2中間共有秘密要素
を受信することと、第1ランダム秘密情報と第2中間共
有秘密要素を使用して相互共有秘密情報を定めること
と、第2エンティティは非相互的な共有秘密情報を知っ
ていると確認することと、少なくとも前記相互共有秘密
情報を使用して前記対称キーを決定することと、前記対
称キーを使用して前記メッセージを暗号化することと、
暗号化されたメッセージを第2エンティティに伝達する
ことが可能な、第1エンティティに関連する第1プロセ
ッサを含む。本システムはさらに、第2ランダム秘密情
報を選択することと、第2ランダム秘密情報とシステム
・パラメータを使用して第2中間共有秘密要素を求める
ことと、第2中間共有秘密要素を第1エンティティに伝
達することと、第1エンティティから第1中間共有秘密
要素を受信することと、第1ランダム秘密情報と第2中
間共有秘密要素を使用して相互共有秘密情報を定めるこ
とと、第1エンティティは非相互的な共有秘密情報を知
っていると確認することと、少なくとも相互共有秘密情
報を使用して対称キーを求めることと、暗号化されたメ
ッセージを第1エンティティから受信することと、暗号
化されたメッセージを対称キーによって復号化すること
が可能な、第2エンティティに関連した第2プロセッサ
を含む。
【0011】本発明の他の観点から、非相互的な共有秘
密情報を持った第1エンティティと第2エンティティの
間で交信されるデジタル・メッセージを認証するシステ
ムが提供される。このシステムは、第2エンティティに
知られていない第1ランダム秘密情報、システム・パラ
メータ、第1中間共有秘密要素、第2中間共有秘密要
素、相互共有秘密情報、および対称キーを少なくとも保
存可能な、第1エンティティに関連した第1メモリを含
む。さらにこのシステムは、第1エンティティに知られ
ていない第2ランダム秘密情報、システム・パラメー
タ、第1中間共有秘密要素、第2中間共有秘密要素、相
互共有秘密情報、および対称キーを少なくとも保存可能
な、第2エンティティに関連した第2メモリを含む。こ
のシステムは、第1ランダム秘密情報を選択すること
と、第1ランダム秘密情報とシステム・パラメータを使
って第1中間共有秘密要素を求めることと、第1中間共
有秘密要素を第2エンティティに伝達することと、第2
エンティティから第2中間共有秘密要素を受信すること
と、第1ランダム秘密情報と第2中間共有秘密要素を使
用して相互共有秘密情報を求めることと、第2エンティ
ティは非相互的な共有秘密情報を知っていると確認する
ことと、少なくとも相互共有秘密情報を使用して対称キ
ーを決定することと、対照キーを使用してメッセージ認
証コードを生成することと、メッセージ認証コードを第
2エンティティに伝達することが可能な、第1エンティ
ティに関連する第1プロセッサを含む。本システムはさ
らに、第2ランダム秘密情報を選択することと、第2ラ
ンダム秘密情報とシステム・パラメータを含む第2中間
共有秘密要素を求めることと、第2中間共有秘密要素を
第1エンティティに伝達することと、第1エンティティ
から第1中間共有秘密要素を受信することと、第2ラン
ダム秘密情報と第1中間共有秘密要素を使用して相互共
有秘密情報を求めることと、第1エンティティは非相互
的な共有秘密情報を知っていると確認することと、少な
くとも相互共有秘密情報を使用して対称キーを決定する
ことと、メッセージ認証コードを第1エンティティから
受信することと、対称キーを使ってメッセージ認証コー
ドを確認することが可能な、第2エンティティに関連し
た第2プロセッサを含む。
【0012】
【発明の実施の形態】本発明の好ましい実施形態は、楕
円曲線上のペアリング手法(Weil/Tate pa
iring)もしくはアーベル多様体に基づいている。
好ましい実施形態はさらに、双1次関数を取り扱うディ
フィ・ヘルマン問題に基づく。ディフィ・ヘルマン方式
では、ΓとΗの2つの循環群を、好ましくはそれぞれ大
きい素数位数λを使用する。第1循環群Γは楕円形もし
くはアーベル多様体上でのポイントの集まりであり、Γ
についての群法則は好ましくは追加的に記載されてい
る。第2循環群Ηは、有限体上の乗法的サブグループで
あり、その群法則は好ましくは乗法的に記載されてい
る。しかしながら本発明と整合する、異種の群をΓもし
くはΗとして利用してもよい。
【0013】本発明の実施形態では、第1循環群Γ内の
生成器Pを使用する。さらに、第1循環群Γの2つの構
成要素を第2循環群Ηの1つの構成要素に写像するため
に、関数ee:Γ×Γ→Ηが提案される。ここで、表記
“ee”は、本願の優先権出要の基礎である米国特許出
願においては“e”の上に“∧”を載せた表記となって
いたものであるが、本願明細書においてそのような表記
を用いることが困難であったため、その代わりに採用さ
れたものである。従って、これ以降における表記“e
e”は、実際には“e”の上に“∧”を載せたものを表
していると解されることを望む次第である。関数eeは
好ましくは、以下2つの条件を満たす関数である。第1
に、関数eeは好ましくは、QとRが第1循環群Γにあ
り、aとbが整数あるばあいに、ee(aQ,bR)=
ee(Q,R)abを満たす双一次関数である。したがっ
て、ee(aP,bP)=ee(P,P)ab=ee(b
P,aP)が成立する。第2に、関数eeは好ましくは
効率的に算出できる関数である。
【0014】ディフィ・ヘルマン問題は、P,aP,bP,お
よびcPが知られている一方でa,b,およびcが知られ
ていない場合に、ee(P,P)abcを発見する点にあ
る。ここで、ee(P,P)abc=ee(abP,cP)
であるから、第1循環群Γにおけるディフィ・ヘルマン
問題の解決が、ディフィ・ヘルマン問題を解決すること
になる。同様に、第2循環群Hにおけるディフィ・ヘル
マン問題の解決が、ディフィ・ヘルマン問題を解決する
ことになる。何故ならば、g=ee(P,P)である
と、gabc=(gabcとなり、gab=ee(aP,b
P)およびgc=ee(P,cP)が成り立つからであ
る。ここでたとえば、Eは有限体F上にある超楕円曲線
もしくはアーベル多様体、PTME(F)は位数点λ(F
の特性よりも比較的重要)、そしてeは、Eのλねじれ
率でのウェール・ペアリングをそれぞれ意味するものと
する。Γは生成器Pによって生成された群であり、Ηは
有限体Fの代数的閉包全体でλ番目の解の集合体である
とする。fがf(P)がΓに含まれない等、Eの自己同
形を表わす場合、ee:Γ×Γ→Hをee(Q,R)=
ee(Q,f(R))を定義することで、上記2つの条
件を満たす関数eeが導かれる。なお、このeeは縮退
している関数ではない。たとえば、ee(aP,bP)
=ee(P,cP)を定義するなら、abP=cPであ
る。
【0015】本発明の好ましい実施形態は、マスター・
シークレットsTMZ/λZを有する第三者秘密鍵生成部
(PKG)を含む。マスター・シークレットsは好まし
くは任意に選択される。好ましくは、ハッシュ関数h:
{0,1}→Γを第1エンティティの識別情報に代入し
て、第1群Γが含む要素を求めた結果、第1エンティテ
ィの公開鍵PAが得られる。秘密鍵生成部は、第1エン
ティティの公開鍵(SA=sPA)求め、それを第1エン
ティティに提供する。同様に、ハッシュ関数hを第2エ
ンティティに適用して、第2エンティティの公開鍵PB
TMΓが求められる。秘密鍵生成部は第2エンティティに
適切な秘密鍵(SB=sPB)を提供する。したがって、
何ら相互作用がない場合、第1エンティティおよび第2
エンティティはそれぞれ非相互的な共有秘密情報、SAB
=ee(PAB)=ee(PA, B)=ee(SA
B)=SBA、を有する。これは、非相互的な共有秘密
情報を表わす数式といえる。秘密鍵生成部は、Sと、第
1エンティティの秘密鍵SAと第2エンティティの秘密
鍵SBを知っているので、秘密鍵生成部もまた非相互的
な共有秘密情報を知っている。
【0016】ディフィ・ヘルマン問題が難しい場合、非
相互的な共有秘密情報SABは保護される。たとえば、任
意のα、βTMΖ/λΖに対して、h(ID)=P=αP
と、h(IDB)=PB=βPが定義される場合、α、
β、およびSを把握することなくSAB=ee(P,P)
αβSの解を求めることは困難である。
【0017】ここで図を参照すると、図1は、本発明の
好ましい一実施形態であり、2つのエンティティ間の共
有秘密情報を求める方法を示した流れ図である。まず第
1エンティティは、第1ランダム秘密情報を選択する
(ステップ102)。次に第1エンティティは、第1ラ
ンダム秘密情報とシステム・パラメータを使って、第1
中間共有秘密要素を求める(ステップ104)。なお、
第1ランダム秘密情報は、乱数、乱数の無作為な集合
体、その他任意に選ばれた情報である。ステップ104
を経て、第1エンティティは、第1中間体共有要素を第
2エンティティに伝達する(ステップ106)。第2エ
ンティティは、第2ランダム秘密情報を選択する(ステ
ップ108)。そして第2エンティティは、第2ランダ
ム秘密情報とシステム・パラメータを使って、第2中間
体共有要素シークレット要素を求める(ステップ11
0)。なお、第2ランダム秘密情報は、乱数、乱数の無
作為な集合体、その他任意に選ばれた情報である。そし
て第2エンティティは、第2中間体共有要素を第1エン
ティティに伝達する(ステップ112)。次に第1エン
ティティと第2エンティティは、第1ランダム秘密情
報、第2ランダム秘密情報、およびシステム・パラメー
タを使用して、相互共有秘密情報を定める(ステップ1
14)。第1エンティティは、第1ランダム秘密情報と
第2中間共有秘密要素を利用して、相互共有秘密情報を
決定する。これと同様に、第2エンティティは、第2ラ
ンダム秘密情報と第1中間共有秘密要素を利用して、相
互共有秘密情報を決定する。2つのエンティティはま
た、他方のエンティティが非相互的な共有秘密情報(S
AB)などを持っていることを確認する。そしてそれぞれ
のエンティティは、相互共有秘密情報によって、対称キ
ーを決定する(ステップ118)。
【0018】本発明は鍵供託を採用していない。また本
発明では、各々交信をしている2つのエンティティの一
方にのみ知られており、秘密鍵生成部に知られていない
2つのランダム秘密情報を使用するので、ネットワーク
での横取り行為に対するセキュリティが確保される。そ
して、第1ランダム秘密情報は第2エンティティに知ら
れておらず、一方、第2ランダム秘密情報は第1エンテ
ィティに知られていない。また、いずれのランダム秘密
情報も、鍵生成部、あるいはその他には知られていな
い。さらに、いずれのランダム秘密情報も通信当事者間
で直接には伝達されない。その代わり、通信を行ってい
る当事者は、ランダム秘密情報に基づいた中間共有秘密
要素を伝達し合う。ここで、中間共有秘密要素からラン
ダム秘密情報を求めることは困難であるから、ランダム
秘密情報はその安全が維持される。したがって、鍵合意
プロトコルは保護されている。なぜなら、横取りをした
者が、少なくとも1つのランダム秘密情報を知らずに、
相互共有秘密情報(そして最終的には、対称キー)を把
握することは困難だからである。
【0019】一方のエンティティが、他方のエンティテ
ィは非相互的な共有秘密情報を持っているかを確認する
ステップ(ステップ116)は様々な方法で実行され
る。たとえば、非相互的な共有秘密情報および相互共有
秘密情報を用いて、対称キーを定めても良い。他の実施
形態では、第1エンティティは非相互的な共有秘密情報
を鍵に使って、第1中間共有秘密要のためのメッセージ
認証コード(MAC)を生成する。そして、この生成さ
れた第1MACを第2エンティティに伝達することによ
って、第1エンティティはそれが非相互的な共有秘密情
報を持っていることを証明する。MACを受信した第2
エンティティは、非相互的な共有秘密情報を鍵に使って
メッセージ認証コードを確認した後、第1エンティティ
が非相互的な共有秘密情報を有していると判断する。こ
れと同様に、第2エンティティは非相互的な共有秘密情
報を鍵に使って、第2中間共有秘密要素のためのメッセ
ージ認証コード(MAC)を生成する。そして、この生
成された第2MACを第1エンティティに伝達すること
によって、第2エンティティはそれが非相互的な共有秘
密情報を有していることを証明する。MACを受信した
第1エンティティは、非相互的な共有秘密情報を鍵に使
ってメッセージ認証コードを確認した後、第2エンティ
ティが非相互的な共有秘密情報を持っていると判断す
る。
【0020】図1に示す方法によって得られる対称キー
は、様々なアプリケーションに適用できる。たとえば図
2は、エンティティ間で、対称キーを使用してメッセー
ジを暗号化/復号化する方法を示した流れ図である。は
じめにエンティティは、図1に示された方法によって、
対称キーを定める(ステップ118)。次に第1エンテ
ィティは、対称キーを使ってメッセージを暗号化する
(ステップ202)。第1エンティティは、先進暗号化
規格(Advanced EncryptionSta
ndard)等あらゆる対称暗号方式を利用して、メッ
セージを暗号化する。そして第1エンティティは、暗号
化されたメッセージを第2エンティティに伝達する。一
方、第2エンティティは、第1エンティティがメッセー
ジ暗号化に利用した暗号化方式および対称キーを使っ
て、暗号化されたメッセージを復号化する(ステップ2
04)。
【0021】図1に示す方法により得られる対称キーの
他の有用な用途は、メッセージの内容を認証する点にあ
る。たとえば図3は、対称キーを使用してメッセージを
認証する方法を示す。エンティティははじめに、図1に
示す方法によって、対称キーを定める(ステップ11
8)。第1エンティティは、対称キーを使用して、送信
するメッセージに固有のメッセージ認証コード(MA
C)を生成する(ステップ302)。ここで、第1エン
ティティは、メッセージの内容に基づくハッシュ関数
等、あらゆる知られた方法によってメッセージ用のMA
Cを生成する。そして第1エンティティは、暗号化され
たメッセージとそのMACを第2エンティティに伝達す
る。第2エンティティは、第1エンティティがMAC生
成に利用した暗号化方式および対称キーによって、MA
Cを確認する(ステップ304)。
【0022】図4は、本発明での他の好ましい実施形態
である、2つのエンティティ間の共有秘密情報を決定す
る他の方法を示す。第1エンティティは、第1任意整数
aを選択する(ステップ402)。次に第1エンティテ
ィは、第1中間共有秘密要素gaを算出する(ステップ
404)。なお、gは第2循環群Ηの生成器である。生
成器gは好ましくは、ee(PA,PB)あるいはee
(P,P)で定義される(Pは公開されたシステム・パ
ラメータを指す)。ステップ404を実行した後、第1
エンティティは第1中間共有秘密要素gaを第2エンテ
ィティに伝達する(ステップ406)。第2エンティテ
ィは、第2任意整数bを選択する(ステップ408)。
bを選択した第2エンティティは、第2中間共有秘密要
素gbを算出する(ステップ410)。そして第2エン
ティティは第2中間共有秘密要素gbを第1エンティテ
ィに伝達する(ステップ412)。こうして、エンティ
ティが互いにその中間体共有要素シークレットを伝達し
合った後、相互共有秘密情報g abを計算する(ステップ
414)。一方のエンティティは他方のエンティティが
選択した任意整数を知らないので、第1エンティティは
ab=(gabを、第2エンティティはgab=(gba
をそれぞれ算出する。2つのエンティティはまた、他の
エンティティが非相互的な共有秘密情報(たとえば、S
AB)を持っていることをそれぞれ確認する(ステップ4
16)。この処理の後、エンティティはそれぞれ少なく
とも相互共有秘密情報gabを使用して、対称キ−を決定
する(ステップ118)。
【0023】他方のエンティティが非相互的な共有秘密
情報を持っていることの確認(ステップ416)は、様
々な方法で実行される。たとえば、非相互的な共有秘密
情報および相互共有秘密情報gabを用いて、対称キーを
決定しても良い(ステップ418)。これは、例えばS
ABとgabの乗算などの標準代数処理により、あるいはS
ABとgabのそれぞれにハッシュ関数を適用したり、ある
いはその他の組み合わせによって為される。他の実施形
態では、第1エンティティは非相互的な共有秘密情報S
ABを鍵に使って、第1中間共有秘密要素gaのためのメ
ッセージ認証コード(MAC)を生成する。そして、こ
の生成された第1MACを第2エンティティに伝達する
ことによって、第1エンティティはそれが非相互的な共
有秘密情報SABを有していることを証明する。MACを
受信した第2エンティティは、非相互的な共有秘密情報
ABを鍵に使ってメッセージ認証コードを確認した後、
第1エンティティが非相互的な共有秘密情報SABを持っ
ていると判断する。これと同様に、第2エンティティは
非相互的な共有秘密情報SABを鍵に使って、第2中間共
有秘密要素gbのためのメッセージ認証コード(MA
C)を生成する。そして、この生成された第2MACを
第1エンティティに伝達することによって、第2エンテ
ィティはそれが非相互的な共有秘密情報SABを有してい
ることを証明する。MACを受信した第1エンティティ
は、非相互的な共有秘密情報SABを鍵に使ってメッセー
ジ認証コードを確認した後、第2エンティティが非相互
的な共有秘密情報SABを持っていると判断する。
【0024】図1に示された実施形態で使用された対称
キーは、様々なアプリケーションに適用できる。たとえ
ば、図2で示される暗号化方式に、あるいは図3で示さ
れるメッセージ認証方式で対称キーを使用しても良い。
【0025】図5は、本発明の他の好ましい実施形態で
ある、2つのエンティティ間の共有秘密情報を決定する
他の方法を示す。この方法で使用する中間共有秘密要素
は、第1循環群Γを構成する要素である。この点は、中
間共有秘密要素が第2循環群Ηを構成する要素であっ
た、前記の実施形態とは異なる。これら2つの循環群
が、たとえば、Γが楕円曲線もしくはアーベル多様体上
のポイントを示すグループで、Ηが有限体上のサブグル
ープとなるように、それぞれ選択されると、この実施形
態は、結果として要求される帯域幅を削減する。Γが含
む構成要素はΗが含む構成要素よりも少ないビット数を
要求するからである。
【0026】この実施形態では、第1エンティティは、
第1任意整数aを選択する(ステップ502)。次に第
1エンティティは、第1中間共有秘密要素aPを算出す
る(ステップ504)。なお、Pは第1循環群Γの公開
パラメータである。ステップ504を実行した後、第1
エンティティは第1中間共有秘密要素aPを第2エンテ
ィティに伝達する(ステップ506)。第2エンティテ
ィは、第2任意整数bを選択する(ステップ508)。
次に第2エンティティは、第2中間共有秘密要素bPを
算出する(ステップ510)。そして第2エンティティ
は第2中間共有秘密要素bPを第1エンティティに伝達
する(ステップ512)。こうして、エンティティが互
いにその中間共有秘密要素を伝達し合った後、相互共有
秘密情報abPを計算する(ステップ514)。一方の
エンティティは他方のエンティティが選択した任意整数
を知らないので、第1エンティティはabP=a(b
P)を、第2エンティティはabP=b(aP)をそれ
ぞれ算出する。2つのエンティティはまた、他のエンテ
ィティが非相互的な共有秘密情報(たとえば、SAB)を
知っていることをそれぞれ確認する(ステップ41
6)。この処理の後、両エンティティは、少なくとも相
互共有秘密情報abPを使用して、対称キ−を決定する
ことができる。
【0027】他方のエンティティが非相互的な共有秘密
情報を持っていることの確認(ステップ516)は、様
々な方法で実行される。たとえば、非相互的な共有秘密
情報および相互共有秘密情報abPの両方を用いて、対
称キーを決定しても良い(ステップ518)。両方の秘
密情報を使用することは、SABをee(abP,ab
P)に乗算する標準代数処理により、あるいはSABとa
bPにハッシュ関数を適用することにより、あるいはそ
の他の組み合わせ等によって為される。他の実施形態で
は、第1エンティティは非相互的な共有秘密情報SAB
鍵に使って、第1中間共有秘密要素aPのためのメッセ
ージ認証コード(MAC)を生成する。そして、この生
成された第1MACを第2エンティティに伝達すること
によって、第1エンティティはそれが非相互的な共有秘
密情報SABを有していることを証明する。MACを受信
した第2エンティティは、非相互的な共有秘密情報SAB
を鍵に使ってメッセージ認証コードを確認することによ
って、第1エンティティが非相互的な共有秘密情報SAB
を持っていると判断する。これと同様に、第2エンティ
ティは非相互的な共有秘密情報SABを鍵に使った、メッ
セージ認証コード(MAC)を第2中間共有秘密要素a
Pに対して生成する。そして、この生成された第2MA
Cを第1エンティティに伝達することによって、第2エ
ンティティはそれが非相互的な共有秘密情報SABを有し
ていることを証明する。MACを受信した第1エンティ
ティは、非相互的な共有秘密情報SABを鍵に使ってメッ
セージ認証コードを確認することによって、第2エンテ
ィティが非相互的な共有秘密情報SABを持っていると判
断する。
【0028】随意的に、本発明の実施形態で用いるPの
代わりに、エンティティの公開鍵P AもしくはPBのいず
れか1つを使用しても良い。公開鍵をPの代わりに使用
する場合、PAとPBのビット表示に基づき、どちらの鍵
を使用するかに関する取り決めが確立されなければなら
ない。
【0029】図1および図4に示された実施形態で使用
された対称キーは、様々なアプリケーションに適用でき
る。たとえば、対称キーは図2で示される暗号化方式
に、あるいは図3で示されるメッセージ認証方式で使用
しても良い。
【0030】図5が示す方法には、起こりうる様々な攻
撃をそらすため、ハッシュ関数を追加した、付加的な保
護を新たに設定しても良い。たとえば、非相互的な共有
秘密情報要素SABはSAB h(aP,bP)に代わられる場合、
h:Γ×Γ→(Z/λZ)が暗号化ハッシュ関数であ
る。この例と同様に、SABはSAB h(abP)に、もしくはe
e(abP,abP)はee(abP,h2(abP))
に取って代わられる場合、h1:Γ→(Z/λZ)と
2:Γ×Γはそれぞれ暗号化ハッシュ関数を示す。新
たなハッシュ関数を使用することで、マスタ−・シーク
レットSを知っている潜在的な攻撃者も、相互共有秘密
情報を求めるために、グループΓが有するディフィ・ヘ
ルマン問題を解決しなければいけないことは明らかであ
る。
【0031】ここまで、本発明が示す共有秘密情報を決
定して、それを暗号化方式および認証方式に使用する様
々な方法を記載してきた。本発明の他の実施形態によっ
た、これら様々な方法を実行するためのシステムが図6
を参照して以下記載される。このシステムは、他のエン
ティティについての共有秘密情報をそれぞれが求める、
多数のエンティティ602、604、606、および6
08を含む。このシステムはまた、秘密鍵生成部630
を備える。秘密鍵生成部は、エンティティ602,60
4,606、および608に対して秘密鍵を配布する。
【0032】エンティティは、メモリ612との間で通
信を行うためのプロセッサ610を各々有している。プ
ロセッサ610は、これまで述べてきた処理を実行する
ための、適切なプログラム・コードを実行する。この適
切なプログラム・コードは、当該技術で周知の方法によ
って作成される。さらにプロセッサは、他のエンティテ
ィに送信されるべき情報を生成する。メモリ612は、
プログラム・コードとともに、中間体の処理結果、およ
び電子認証生成もしくは認証処理で使用された情報を記
憶する。
【0033】通信ネットワーク620は、それを通じて
エンティティ602、604,606,および608
と、PKG630がそれぞれ交信するための手段を提供
する。通信ネットワーク620は、LAN(Local
Area Network)コンピュータ・ネットワ
ーク、WAN(Wide Area Network)
コンピュータ・ネットワーク、および適切な通信ネット
ワークを提供する携帯電話ネットワークなど、様々な共
通ネットワーク形式を採りうる。
【0034】本発明は、その好ましい実施形態と実施例
に特に詳細に言及しているが、技術的思想および範囲を
逸脱しない限り、様々な変形および修正が施されうると
解すべきである。
【0035】
【発明の効果】以上説明したように、この発明によれ
ば、暗号化システム内で、2つのエンティティ間は共有
秘密情報を決定することができる。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態であり、2つのエ
ンティティ間の共有秘密情報を決定する方法を示す流れ
図である。
【図2】 本発明の好ましい他の実施形態であり、2つ
のエンティティ間の共有秘密情報を暗号化または復号化
する方法を示す流れ図である。
【図3】 本発明の好ましい他の実施形態であり、2つ
のエンティティ間の共有秘密情報を認証する方法を示す
流れ図である。
【図4】 本発明の好ましい他の実施形態であり、2つ
のエンティティ間の共有秘密情報を決定する方法を示す
流れ図である。
【図5】 本発明の好ましい他の実施形態であり、2つ
のエンティティ間の共有秘密情報を決定する方法を示す
流れ図である。
【図6】 本発明の好ましい他の実施形態であり、鍵供
託を採用していないキー協定プロトコルを含んだ、暗号
化システムを示す流れ図である。
【符号の説明】
602,604,606,608・・・エンティティ、
610・・・プロセッサ、612・・・メモリ、620
・・・通信ネットワーク、630・・・秘密鍵生成部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クレイグ B ジェントゥリー アメリカ合衆国、カリフォルニア州 マウ ンテンビュー ムールドライヴ 708、 94041 (72)発明者 アリス シルバーバーグ アメリカ合衆国、カリフォルニア州 サン ノゼ スート 300、 メトロドライヴ 181、 95110 Fターム(参考) 5J104 AA01 AA07 AA16 EA04 EA15 EA18 EA19 EA26 EA29 EA30 JA03 JA21 JA24 JA25 KA02 KA05 KA08 NA02 NA16 PA14

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 非相互的な共有秘密情報をそれぞれ有す
    る、第1エンティティと第2エンティティでやり取りさ
    れるデジタル・メッセージを暗号化もしくは復号化する
    方法であって、 前記第1エンティティに知られているが前記第2エンテ
    ィティに知られていない、第1ランダム秘密情報を選択
    するステップと、 前記第1ランダム秘密情報とシステム・パラメータを使
    用して、第1中間共有秘密要素を求めるステップと、 前記第1中間共有秘密要素を前記第2エンティティに伝
    達するステップと、前記第2エンティティに知られてい
    るが前記第1エンティティに知られていない、第2ラン
    ダム秘密情報を選択するステップと、 前記第2ランダム秘密情報とシステム・パラメータを使
    用して、第2中間共有秘密要素を求めるステップと、 前記第2中間共有秘密要素を前記第1エンティティに伝
    達するステップと、前記第1エンティティは非相互的な
    共有秘密情報を持っていることを確認するステップと、 前記第2エンティティは非相互的な共有秘密情報を持っ
    ていることを確認するステップと、 前記第1ランダム秘密情報と、前記第2ランダム秘密情
    報と、前記システム・パラメータを使用して、相互共有
    秘密情報を求めるステップと、 前記相互共有秘密情報を使用して対称キーを決定するス
    テップと、 前記対称キーを使用して前記デジタル・メッセージを暗
    号化するステップと、 前記対称キ−を使用して前記デジタル・メッセージを復
    号化するステップを備えることを特徴とする方法。
  2. 【請求項2】 非相互的な共有秘密情報をそれぞれ有す
    る、第1エンティティと第2エンティティでやり取りさ
    れるデジタル・メッセージの内容を認証する方法であっ
    て、 前記第1エンティティに知られているが前記第2エンテ
    ィティに知られていない、第1ランダム秘密情報を選択
    するステップと、 前記第1ランダム秘密情報とシステム・パラメータを使
    用して、第1中間共有秘密要素を求めるステップと、 前記第1中間共有秘密要素を前記第2エンティティに伝
    達するステップと、 前記第2エンティティに知られているが前記第1エンテ
    ィティに知られていない、第2ランダム秘密情報を選択
    するステップと、 前記第2ランダム秘密情報とシステム・パラメータを使
    用して、第2中間共有秘密要素を求めるステップと、 前記第2中間共有秘密要素を前記第1エンティティに伝
    達するステップと、 前記第1エンティティは非相互的な共有秘密情報を持っ
    ていることを確認するステップと、 前記第2エンティティは非相互的な共有秘密情報を持っ
    ていることを確認するステップと、 前記第1ランダム秘密情報と、前記第2ランダム秘密情
    報と、前記システム・パラメータを使用して、相互共有
    秘密情報を求めるステップと、 前記相互共有秘密情報を使用して対称キーを決定するス
    テップと、 前記対称キ−を使用してメッセージ認証コードを作成す
    るステップと、 前記対称キーを使用してメッセージ認証コードを確認す
    るステップを備えることを特徴とする方法。
  3. 【請求項3】 非相互的な共有秘密情報をそれぞれ有す
    る、第1エンティティと第2エンティティが、暗号シス
    テムでの共有秘密情報を求める方法であって、前記第1
    エンティティと前記第2エンティティが共有秘密情報を
    求めるステップと、 前記第1エンティティに知られているが前記第2エンテ
    ィティに知られていない、第1ランダム秘密情報を選択
    するステップと、 前記第1ランダム秘密情報とシステム・パラメータを使
    用して、第1中間共有秘密要素を求めるステップと、 前記第1中間共有秘密要素を前記第2エンティティに伝
    達するステップと、 前記第2エンティティに知られているが前記第1エンテ
    ィティに知られていない、第2ランダム秘密情報を選択
    するステップと、 前記第2ランダム秘密情報とシステム・パラメータを使
    用して、第2中間共有秘密要素を求めるステップと、 前記第2中間共有秘密要素を前記第1エンティティに伝
    達するステップと、 前記第1ランダム秘密情報と、前記第2ランダム秘密情
    報と、前記システム・パラメータを使用して、相互共有
    秘密情報を求めるステップと、 前記第1エンティティは非相互的な共有秘密情報を持っ
    ていることを確認するステップと、 前記第2エンティティは非相互的な共有秘密情報を持っ
    ていることを確認するステップと、 前記相互共有秘密情報を使用して、前記共有秘密情報を
    求めるステップを備えることを特徴とする方法。
  4. 【請求項4】 前記第1エンティティが非相互的な共有
    秘密情報を有していることは、相互共有秘密情報と非相
    互的な共有秘密情報を使用した、前記共有秘密情報を求
    めることによって確認され、 前記第2エンティティが非相互的な共有秘密情報を有し
    ていることは、相互共有秘密情報と非相互的な共有秘密
    情報を使用した、前記共有秘密情報を求めることによっ
    て確認されることを特徴とする、請求項3に記載の共有
    秘密情報決定方法。
  5. 【請求項5】 前記第1エンティティが非相互的な共有
    秘密情報を有していることを確認する方法は、 前記非相互的な共有秘密情報を用いて、前記第1中間共
    有秘密のために第1メッセージ認証コードを作成するス
    テップと、 前記第1メッセージ認証コードを前記第2エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報を使って前記第1メッセー
    ジ認証コードを確認するステップを備え、さらに、 前記第2エンティティが非相互的な共有秘密情報を有し
    ていることを確認する方法は、 前記非相互的な共有秘密情報を用いて、前記第2中間共
    有秘密のために第2メッセージ認証コードを作成するス
    テップと、 前記第2メッセージ認証コードを前記第1エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報を使って前記第2メッセー
    ジ認証コードを確認するステップを備えることを特徴と
    する、請求項3に記載の共有秘密情報決定方法。
  6. 【請求項6】 暗号システムにおける第1エンティティ
    および第2エンティティ間の共有秘密情報を求める方法
    であり、該方法において、第1循環群Γにおける第1公
    開鍵PAは前記第1エンティティに関連付けられ、第1
    循環群Γにおける第2公開鍵PBは前記第2エンティテ
    ィに関連付けられ、リングZ/λZにおけるマスタ−・
    シークレットsは秘密鍵生成部に関連付けられ、第1公
    開鍵S A=sPAは第1エンティティに関連付けられ、第
    2公開鍵SB=sPBは第2エンティティに関連つけられ
    ており、eeが双一次関数、SABが第2循環群Ηの構成
    要素である場合に、前記第1エンティティと前記第2エ
    ンティティは非制限共有秘密情報SAB=ee(PA,
    B)=ee(SA,PB)を各々知っており、該方法は、 第1任意整数aを選択するステップと、 gが第2循環群Ηの予め定められた構成要素を表わす場
    合に、第1中間共有秘密要素gaを算出するステップ
    と、 前記第1中間共有秘密要素gaを前記第2エンティティ
    に伝達するステップと、第2任意整数bを選択するステ
    ップと、 第2中間共有秘密要素gbを算出するステップと、 前記第2中間共有秘密要素gbを前記第1エンティティ
    に伝達するステップと、 相互共有秘密情報、gab=(gab=(gbaを算出す
    るステップと、 前記第1エンティティは前記非相互的な共有秘密情報S
    ABを知っていることを確認するステップと、 前記第2エンティティは前記非相互的な共有秘密情報S
    ABを知っていることを確認するステップと、 前記相互共有秘密情報gabを使用して前記共有秘密情報
    を求めるステップを備えることを特徴とする方法。
  7. 【請求項7】 前記第1循環群Γは楕円曲線上のポイン
    トを含む付加的グループであり、前記第2循環群Ηは有
    限体上の乗法的サブグループであることを特徴とする、
    請求項6に記載の共有秘密情報決定方法。
  8. 【請求項8】 前記第1循環群Γはアーベル多様体上の
    ポイントを含む付加的グループであり、前記第2循環群
    Ηは有限領域での乗法的サブグループであることを特徴
    とする、請求項6に記載の共有秘密情報決定方法。
  9. 【請求項9】 前記第1循環群Γと前記第2循環群Η
    は、それぞれ、等しく大きな素数位数であることを特徴
    とする、請求項6に記載の共有秘密情報決定方法。
  10. 【請求項10】 前記第1エンティティが非相互的な共
    有秘密情報SABを有していることは、相互共有秘密情報
    abと非相互的な共有秘密情報SABを使用して、前記共
    有秘密情報を求めることによって確認され、 前記第2エンティティが非相互的な共有秘密情報SAB
    有していることは、相互共有秘密情報gabと非相互的な
    共有秘密情報SABを使用して、前記共有秘密情報を求め
    ることによって確認されることを特徴とする、請求項6
    に記載の共有秘密情報決定方法。
  11. 【請求項11】 前記第1エンティティが非相互的な共
    有秘密情報を有していることを確認する方法は、 前記非相互的な共有秘密情報SABを用いて、前記第1中
    間共有秘密gaに第1メッセージ認証コードを付けるス
    テップと、 前記第1メッセージ認証コードを前記第2エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報SABを使って前記第1メッ
    セージ認証コードを確認するステップを備え、さらに、 前記第2エンティティが非相互的な共有秘密情報を有し
    ていることを確認する方法は、 前記非相互的な共有秘密情報SABを使って、前記第2中
    間共有秘密gbに第2メッセージ認証コードを付けるス
    テップと、 前記第2メッセージ認証コードを前記第1エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報SABを使って、前記第2メ
    ッセージ認証コードを確認するステップを備えることを
    特徴とする、請求項6に記載の共有秘密情報決定方法。
  12. 【請求項12】 暗号システムにおける第1エンティテ
    ィおよび第2エンティティ間の共有秘密情報を求める方
    法であり、該方法において、第1循環群Γでにおける第
    1公開鍵PAは前記第1エンティティに関連付けられ、
    第1循環群Γにおける第2公開鍵PBは前記第2エンテ
    ィティに関連付けられ、リングZ/λZにおけるマスタ
    −・シークレットsは秘密鍵生成部に関連付けられ、第
    1公開鍵SA=sPAは第1エンティティに関連付けら
    れ、第2公開鍵SB=sPBは第2エンティティに関連付
    けられており、eeが双一次関数、SABが第2循環群Η
    の構成要素である場合に、前記第1エンティティと前記
    第2エンティティは非制限共有秘密情報SAB=ee(P
    A,SB)=ee(SA,PB)を各々知っており、該方法
    は、 第1任意整数aを選択するステップと、 Pが第2循環群Ηの予め定められた構成要素である場合
    に、第1中間共有秘密要素aPを算出するステップと、 前記第1中間共有秘密要素aPを前記第2エンティティ
    に伝達するステップと、 第2任意整数bを選択するステップと、 第2中間共有秘密要素bPを算出するステップと、 前記第2中間共有秘密要素bPを前記第1エンティティ
    に伝達するステップと、 相互共有秘密情報、abP=a(bP)=b(aP)a
    を算出するステップと、前記第1エンティティは前記非
    相互的な共有秘密情報SABを知っていることを確認する
    ステップと、 前記第2エンティティは前記非相互的な共有秘密情報S
    ABを知っていることを確認するステップと、 前記相互共有秘密情報abPを使用して前記共通シーク
    レットを求めるステップを備えることを特徴とする方
    法。
  13. 【請求項13】 前記第1循環群Γは楕円曲線上のポイ
    ントを含む付加的グループであり、前記第2循環群Ηは
    有限体上の乗法的サブグループであることを特徴とす
    る、請求項12に記載の共有秘密情報決定方法。
  14. 【請求項14】 前記第1循環群Γはアーベル多様体上
    のポイントを含む付加的グループであり、前記第2循環
    群Ηは有限体上の乗法的サブグループであることを特徴
    とする、請求項12に記載の共有秘密情報決定方法。
  15. 【請求項15】 前記第1循環群Γと前記第2循環群Η
    は、それぞれ、等しく大きな素数位数であることを特徴
    とする、請求項12に記載の共有秘密情報決定方法。
  16. 【請求項16】 前記第1エンティティが非相互的な共
    有秘密情報SABを有していることは、相互共有秘密情報
    abPと非相互的な共有秘密情報SABを使用した、前記
    共有秘密情報を求めることによって確認され、 前記第2エンティティが非相互的な共有秘密情報SAB
    有していることは、相互共有秘密情報abPと非相互的
    な共有秘密情報SABを使用して、前記共有秘密情報を求
    めることで確認されることを特徴とする、請求項6に記
    載の共有秘密情報決定方法。
  17. 【請求項17】 前記第1エンティティが非相互的な共
    有秘密情報を有していることを確認する方法は、 前記非相互認証シークレットSABを用いて、前記第1中
    間共有秘密aPに第1メッセージ認証コードを付けるス
    テップと、 前記第1メッセージ認証コードを前記第2エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報SABを使って前記第1メッ
    セージ認証コードを確認するステップを備え、さらに、 前記第2エンティティが非相互的な共有秘密情報を有し
    ていることを確認する方法は、 前記非相互認証シークレットSABを用いて、前記第2中
    間共有秘密bPに第2メッセージ認証コードをつけるス
    テップと、 前記第2メッセージ認証コードを前記第1エンティティ
    に伝達するステップと、 前記非相互的な共有秘密情報SABを使って前記第2メッ
    セージ認証コードを確認するステップを備えることを特
    徴とする、請求項6に記載の共有秘密情報決定方法。
  18. 【請求項18】 非相互的な共有秘密情報を知ってい
    る、第1エンティティと第2エンティティの各々の間で
    やり取りされるデジタル・メッセージを暗号化もしくは
    復号化するためのシステムであって、 前記第2エンティティに知られていない第1ランダム秘
    密情報と、システム・パラメータと、第1中間共有秘密
    要素と、第2中間共有秘密要素と、相互共有秘密情報
    と、対称キーを格納することが可能な、前記第1エンテ
    ィティに関連する第1メモリと、 前記第1エンティティに知られていない第2ランダム秘
    密情報と、前記システム・パラメータと、前記第1中間
    共有秘密要素と、前記第2中間共有秘密要素と、前記相
    互共有秘密情報と、前記対称キーを格納することが可能
    な、前記第2エンティティに関連する第2メモリと、 前記第1ランダム秘密情報を選択することと、前記第1
    ランダム秘密情報と前記システム・パラメータを含む、
    前記第1中間共有秘密要素を求めることと、前記第1中
    間共有秘密要素を前記第2エンティティに伝達すること
    と、前記第2エンティティから前記第2中間共有秘密要
    素を受信することと、前記第1ランダム秘密情報と前記
    第2中間共有秘密要素を使用して前記相互共有秘密情報
    を求めることと、前記第2エンティティは前記非相互的
    な共有秘密情報を知っていると確認することと、少なく
    とも前記相互共有秘密情報を使用して前記対称キーを決
    定することと、前記対称キーを使用して前記メッセージ
    を暗号化することと、前記暗号化されたメッセージを前
    記第2エンティティに伝達することが可能な、前記第1
    エンティティに関連した第1プロセッサと、 前記第2ランダム秘密情報を選択することと、前記第2
    ランダム秘密情報と前記システム・パラメータを含む、
    前記第2中間共有秘密要素を求めることと、前記第2中
    間共有秘密要素を前記第1エンティティに伝達すること
    と、前記第1エンティティから前記第1中間共有秘密要
    素を受信することと、前記第2ランダム秘密情報と前記
    第1中間共有秘密要素を使用して前記相互共有秘密情報
    を求めることと、前記第1エンティティは前記非相互的
    な共有秘密情報を知っていると確認することと、少なく
    とも前記相互共有秘密情報を使用して前記対称キーを決
    定することと、前記第1エンティティから前記符号化さ
    れたメッセージを受信することと、前記対称キーを使っ
    て、前記暗号化されたメッセージを復号化することが可
    能な、前記第2エンティティに関連した第2プロセッサ
    を備えることを特徴とするシステム。
  19. 【請求項19】 非相互的な共有秘密情報を知ってい
    る、第1エンティティと第2エンティティの各々の間で
    やり取りされるデジタル・メッセージを認証するための
    システムであって、 前記第2エンティティに知られていない第1ランダム秘
    密情報と、システム・パラメータと、第1中間共有秘密
    要素と、第2中間共有秘密要素と、相互共有秘密情報
    と、対称キーを格納することが可能な、前記第1エンテ
    ィティに関連する第1メモリと、 前記第1エンティティに知られていない第2ランダム秘
    密情報と、前記システム・パラメータと、前記第1中間
    共有秘密要素と、前記第2中間共有秘密要素と、前記相
    互共有秘密情報と、前記対称キーを格納することが可能
    な、前記第2エンティティに関連する第2メモリと、 前記第1ランダム秘密情報を選択することと、前記第1
    ランダム秘密情報と前記システム・パラメータを含む、
    前記第1中間共有秘密要素を求めることと、前記第1中
    間共有秘密要素を前記第2エンティティに伝達すること
    と、前記第2エンティティから前記第2中間共有秘密要
    素を受信することと、前記第1ランダム秘密情報と前記
    第2中間共有秘密要素を使用して前記相互共有秘密情報
    を求めることと、前記第2エンティティは前記非相互的
    な共有秘密情報を知っていると確認することと、少なく
    とも前記相互共有秘密情報を使用して前記対称キーを決
    定することと、前記対照キーを使用してメッセージ認証
    コードを作成することと、前記メッセージ認証コードを
    前記第2エンティティに伝達することが可能な、第1エ
    ンティティに関連した第1プロセッサと、 前記第2ランダム秘密情報を選択することと、前記第2
    ランダム秘密情報と前記システム・パラメータを含む、
    前記第2中間共有秘密要素を求めることと、前記第2中
    間共有秘密要素を前記第1エンティティに伝達すること
    と、前記第1エンティティから前記第1中間共有秘密要
    素を受信することと、前記第2ランダム秘密情報と前記
    第1中間共有秘密要素を使用して前記相互共有秘密情報
    を求めることと、前記第2エンティティは前記非相互的
    な共有秘密情報を知っていると確認することと、少なく
    とも前記相互共有秘密情報を使用して前記対称キーを決
    定することと、前記メッセージ認証コードを前記第1エ
    ンティティから受信することと、前記対称キーを使って
    前記メッセージ認証コードを確認することが可能な、第
    2エンティティに関連した第2プロセッサを備えること
    を特徴とするシステム。
JP2003081437A 2002-03-21 2003-03-24 鍵供託を使用しない、認証された個別暗号システム Expired - Lifetime JP4527358B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US36629202P 2002-03-21 2002-03-21
US36619602P 2002-03-21 2002-03-21
US60/366292 2002-03-21
US60/366196 2002-03-21
US10/185889 2002-06-28
US10/185,889 US7353395B2 (en) 2002-03-21 2002-06-28 Authenticated ID-based cryptosystem with no key escrow

Publications (3)

Publication Number Publication Date
JP2003298568A true JP2003298568A (ja) 2003-10-17
JP2003298568A5 JP2003298568A5 (ja) 2006-05-18
JP4527358B2 JP4527358B2 (ja) 2010-08-18

Family

ID=28046318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081437A Expired - Lifetime JP4527358B2 (ja) 2002-03-21 2003-03-24 鍵供託を使用しない、認証された個別暗号システム

Country Status (2)

Country Link
US (3) US7353395B2 (ja)
JP (1) JP4527358B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171711A (ja) * 2004-12-14 2006-06-29 Microsoft Corp カースルズ−テイトペアリングに基づくデータの暗号処理
JP2009105824A (ja) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
WO2009154020A1 (ja) * 2008-06-18 2009-12-23 日本電気株式会社 識別子に基づく鍵交換装置及び方法
JP2011040805A (ja) * 2009-08-06 2011-02-24 Mitsubishi Electric Corp Idベース機器認証システム
JP2012518331A (ja) * 2009-02-17 2012-08-09 アルカテル−ルーセント アイデンティティベースの認証鍵共有プロトコル

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
KR100489327B1 (ko) * 2002-09-18 2005-05-12 학교법인 한국정보통신학원 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
CA2458123C (en) * 2003-03-13 2012-05-15 Synodon Inc. Remote sensing of gas leaks
KR100507809B1 (ko) * 2003-03-19 2005-08-17 학교법인 한국정보통신학원 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7298839B2 (en) * 2003-07-25 2007-11-20 Microsoft Corporation Squared Weil and Tate pairing techniques for use with elliptic curves
US7769167B2 (en) 2003-07-25 2010-08-03 Microsoft Corporation Weil and Tate pairing techniques using parabolas
US7440569B2 (en) * 2003-07-28 2008-10-21 Microsoft Corporation Tate pairing techniques for use with hyperelliptic curves
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
DE60315853D1 (de) 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
CN100372431C (zh) * 2004-07-20 2008-02-27 华为技术有限公司 一种cdma系统端对端加密通讯方法
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
FR2877453A1 (fr) * 2004-11-04 2006-05-05 France Telecom Procede de delegation securisee de calcul d'une application bilineaire
US20060104447A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Discrete logarithm-based cryptography using the Shafarevich-Tate group
US8396213B2 (en) * 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7606769B2 (en) * 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US7885406B2 (en) * 2006-10-10 2011-02-08 Microsoft Corporation Computing endomorphism rings of Abelian surfaces over finite fields
US8290146B2 (en) * 2007-01-19 2012-10-16 Mitsubishi Electric Corporation Ciphertext generating apparatus, cryptographic communication system, and group parameter generating apparatus
US8856003B2 (en) 2008-04-30 2014-10-07 Motorola Solutions, Inc. Method for dual channel monitoring on a radio device
US9875365B2 (en) * 2008-05-29 2018-01-23 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
WO2012014231A1 (en) * 2010-07-29 2012-02-02 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US9166778B2 (en) * 2011-07-15 2015-10-20 Alcatel Lucent Secure group messaging
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
SG10201606164TA (en) 2016-07-26 2018-02-27 Huawei Int Pte Ltd System and method for obtaining a common session key between devices
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
JP6818220B2 (ja) * 2017-10-19 2021-01-20 三菱電機株式会社 鍵共有装置、鍵共有方法及び鍵共有プログラム
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20020154782A1 (en) 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171711A (ja) * 2004-12-14 2006-06-29 Microsoft Corp カースルズ−テイトペアリングに基づくデータの暗号処理
JP2009105824A (ja) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
WO2009154020A1 (ja) * 2008-06-18 2009-12-23 日本電気株式会社 識別子に基づく鍵交換装置及び方法
JP2012518331A (ja) * 2009-02-17 2012-08-09 アルカテル−ルーセント アイデンティティベースの認証鍵共有プロトコル
JP2011040805A (ja) * 2009-08-06 2011-02-24 Mitsubishi Electric Corp Idベース機器認証システム

Also Published As

Publication number Publication date
US20030182554A1 (en) 2003-09-25
JP4527358B2 (ja) 2010-08-18
US20060143457A1 (en) 2006-06-29
US7221762B2 (en) 2007-05-22
US7363496B2 (en) 2008-04-22
US20060143456A1 (en) 2006-06-29
US7353395B2 (en) 2008-04-01

Similar Documents

Publication Publication Date Title
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP5702813B2 (ja) 内在的証明書方式
US7590236B1 (en) Identity-based-encryption system
US7480384B2 (en) Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
GB2543359A (en) Methods and apparatus for secure communication
Phan et al. Cryptanalysis of the n-party encrypted diffie-hellman key exchange using different passwords
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Dugardin et al. A New Fair Identity Based Encryption Scheme
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Chen et al. A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment
JP2010011478A (ja) 内在的署名を用いた鍵一致及び搬送方法
Bridgelall Introduction to Cryptography
Patil et al. Certificateless Key Generation and Agreement Protocol for Virtual Private Networks
Ganjewar Diffie Hellman Key Exchange

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4527358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term