JP2003308011A - 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 - Google Patents
暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体Info
- Publication number
- JP2003308011A JP2003308011A JP2002114312A JP2002114312A JP2003308011A JP 2003308011 A JP2003308011 A JP 2003308011A JP 2002114312 A JP2002114312 A JP 2002114312A JP 2002114312 A JP2002114312 A JP 2002114312A JP 2003308011 A JP2003308011 A JP 2003308011A
- Authority
- JP
- Japan
- Prior art keywords
- value
- register
- bits
- storage unit
- positive integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
記憶領域を多く必要としない暗号鍵生成装置を提供す
る。 【解決手段】nをl以下の正の整数で2n=l+mを満たすも
のとし、2nビットの長さを持つ記憶領域を記憶部に用意
する場合、算術演算部と制御部を用いて、lビットのレ
ジスタAとmビットのレジスタBに1を代入して初期化し
て記憶部に保管し、レジスタA,Bを記憶部から読み出
し、A||B||Aの順番で連結してMとし、処理ブロック長が
nビットの共通鍵暗号を用いてCBCモードでMを暗号化
してCとし、左側n+1ビットから3nビットまでを選択し
てDとし、DをBの値を1増加させながら、長さpLenに必
要なだけ生成して連結し、ビット列P’を得て、P’をビ
ット長pLenの整数P”とし、この値付近の素数Pを得て、
PをBの値を1増加させながらk個生成して出力する。
Description
いられる暗号鍵生成処理に関するものである。
有効である。データの暗号化には、共通鍵暗号と公開鍵
暗号がある。公開鍵暗号ではデータを暗号化する鍵と復
号化する鍵が異なっており、通常は暗号化に用いる鍵を
一般に公開し、復号化に用いる鍵は利用者が秘密に保持
する。公開される暗号化に用いる鍵から復号化に用いる
鍵を求めることは、現在の数学的理論および計算機の計
算能力をもってしても現実的な時間には完了しないもの
と信じられている。
いくつかの方法があるが、もっとも有名な方法としてR
SA暗号がある。RSA暗号は始めての公開鍵暗号とし
て1977年に発表されたもので、素因数分解の困難性
を安全性の根拠にしている(岡本、山本、「現代暗
号」、産業図書、p.110、1997を参照。)。素因数
分解の困難性とは、素数pとqがあった場合、乗算n=
pqを行なう事は簡単であるが、逆にnからpとqを求
めることは難しいことをいう。nの桁数が大きくなるに
つれて必要な計算時間は増大し、例えば64桁と65桁
の素数の乗算結果である129桁の数を素因数分解する
ために、1994年に600台の計算機を8カ月用いた
ことが報告されている(岡本、太田編、「暗号・ゼロ知
識照明・数論」、共立出版、p.150、1995を参照。)。
RSA暗号では、素数p,qを生成し、これを用いて秘
密鍵d、公開鍵e,nが生成される(岡本、太田編、
「暗号・ゼロ知識照明・数論」、共立出版、p.220、199
5を参照。)。他にも、素因数分解の困難性を用いた公
開鍵暗号方式として、ESIGN(イー・サイン)署名
がある(岡本、太田編、「暗号・ゼロ知識照明・数
論」、共立出版、p.221、1995を参照。)。ESIGN
署名では、素数p,qを生成し、これを用いて秘密鍵p,
q、公開鍵nが生成される。なお、公開鍵のうちkは、
p,qと独立に決められるパラメータである(岡本、太
田編、「暗号・ゼロ知識照明・数論」、共立出版、p.22
1、1995を参照。)。いずれの方式でも、素数p,qを生
成すれば、秘密鍵および公開鍵が生成できる。以後、こ
の素数p,qを暗号鍵と呼ぶ。
基にした公開鍵暗号を利用する場合、次のような問題点
があった。すなわち、あるネットワークシステムにおい
て大量に暗号鍵を作成しなければならない場合、その暗
号鍵の一意性の保証が必要となる。もし同じ素数が生成
された場合、その後に生成される素数も同じである可能
性があるため、結果として暗号鍵が同じになることが考
えられる。このような事態において、鍵が暗号処理に利
用された場合には他人に暗号文を復号される危険がある
こと、また署名処理に利用された場合には他人へのなり
すましが結果として可能となる。特に署名鍵がシステム
内部で重複すると、本人性確認の手段として暗号処理を
用いたとしても、その信頼性が満足されない。電子商取
引などを行なうには確実な本人性確認が必要とされ、す
なわち鍵の重複を避けることがシステムに求められる。
景のもとになされたものであり、大量に生成される素数
の一意性を保証し、かつ記憶領域を多く必要としない暗
号鍵生成装置である。一般に一意性を確保するために
は、以前に生成させた素数などを記憶領域に保持してお
き、過去に生成したものと比較させることにより一意性
の判断を行う事ができるが、記憶する数が多くなるに従
い、記憶装置の増大化、検索時間の増大化を招く。本発
明は、周期が非常に長い数列と共通鍵暗号を組合せ、得
られる数列を素数の一部とすることによって、過去に生
成した素数を記憶することなく一意性を確保し、記憶装
置や生成時間の増大を防いでいる。
正の整数とし、nをl以下の正の整数で2n=l+mを
満たすものとし、pLenを正の整数とし、kを正の整数
とする。2nビットの長さを持つ記憶領域を用意する。
装置全体を初期化する段階では、lビットのレジスタA
に1を代入して初期化し、レジスタAを記憶部に保管す
る。また、mビットのレジスタBに1を代入して初期化
レジスタBを記憶部に保管する。
合、一つ一つのPi(1≦i≦k)について、以下の処
理を繰り返す。Piのビット長がpLenであるとする。
ジスタBの情報を連結することをA||Bと表すとして、
AとBの情報をA||B||Aの順番で連結し、それをMと
する。(Mのビット長はl+m+l=2l+mであ
る。)処理部ブロック長がnビットの共通鍵暗号を用い
てCBC(Cipher Block Chining)モードでMを暗号化
し、その結果をCとする。Cの左側からnビットずつ区
切り、順にC1,C2,・・・とし、D=C2||C3とする。
(Dのビット長は2nビットである。)得られたDをP
iの左から順番に配置していく。そのたびに、Bの値は
1つずつ増加させて処理を行う。
選択し、それをビット列P’とする。このビット列を、
ビット長pLenの整数P”とみなす。もし、P”が偶数
ならば、1を加算して、それをあらためてP”とする、
このP”について素数判定を行なう。もし素数判定によ
り合成数と判断された場合、値に2を加算する。あるい
は2を減算するなどの処理を行ない、P”付近の奇数か
ら素数Pを探す。
数がk個出来たら、通信部を用いてP1,P2,・・・,Pk
を出力する。装置を一度停止するなどの処理を行なった
場合、再起動時にはAに1を加算する。同時に、Bは1
に初期化しておく。2nビットの値Dを次々に計算する
際、Bの値は1つずつ増加している。また、装置の再起
動時には、Aに1が加算され、Bは1に初期化されてい
る。M=A||B||Aとして、Mをnビット共通鍵暗号を
用いてCBCモードで暗号化すると、まず1ブロック目
はl≧nであるから、Aの左からnビットが暗号化され
る。この結果と2ブロック目、すなわちAの左からl−
nビットから右端までとBすべてと排他的論理和をと
り、nビット共通鍵暗号を用いて2ブロック目の暗号結
果を得る。この2ブロック目の暗号結果には、Aの一部
の暗号結果と、Bが作用している。したがって、Bの値
あるいはAの値が変化した場合、暗号結果は変化する。
2ブロック目の暗号結果と、Aの左からnビットの排他
的論理和をとり、nビット共通鍵暗号を用いて、3ブロ
ック目の暗号結果を得る、2ブロック目の暗号結果は前
述のように値が変化するので、やはり3ブロック目の暗
号結果も変化する。nビット共通鍵暗号を用いて、2n
ビットの長さの数からなる数列を構成する場合、A||B
やB||Aのような並びは、左側に位置するAあるいはB
が固定の値あるいは周期的な値をとるため、その暗号結
果も同様の振舞いを示す。よって、暗号鍵に特定のパタ
ーンを持つことになり、暗号学的見知からこれは好まし
くない。
実施例を説明する。図1は本発明の実施例を示す暗号鍵
生成装置の構成図である。通信部は他装置との情報送受
信に用いられ、暗号鍵取り出し要求を受け付けたり、結
果(暗号鍵)を出力する箇所である。算術演算部は多倍
長整数の乗算や剰余乗算などを行う箇所である。記憶部
では、暗号鍵の保管を行う。制御部は、これら各部を制
御する箇所である。
の正の整数で2n=l+mを満たすものとし、pLenを
正の整数とし、kを正の整数とする。2nビットの長さ
を持つ記憶領域を記憶部に用意する。 (S1)装置全体を初期化する段階では、lビットのレジス
タAに1を代入して初期化し、レジスタAを記憶部に保
管する。また、mビットのレジスタBに1を代入して初
期化レジスタBを記憶部に保管する。(図4、(1,1)
参照) (S2)暗号鍵として、k個の素数が必要となる場合、一つ
一つのPi(1≦i≦k)について、以下の処理を繰り
返す。 (S2-1)Piのビット長がpLenであるとする。
タAとレジスタBの情報を連結することをA||Bと表す
として、AとBの情報をA||B||Aの順番で連結し、そ
れをMとする。(Mのビット長はl+m+l=2l+m
である。) (S2-12)処理ブロック長がnビットの共通鍵暗号を用い
てCBCモードでMを暗号化し、その結果をCとする。
(共通鍵暗号方式としてFEAL(fast data encriphe
rment algorithm)を用いてCBCモードでMを暗号化す
る例を図3に示す。) (S2-13)Cの左側からnビットずつ区切り、順にC1,
C2,・・・とし、D=C2||C3とする。(Dのビット長
は2nビットである。)(図3参照) (S2-14)得られたDをPiの左から順番に配置していく。
そのたびに、Bの値は1つずつ増加させて処理を行う。
(図4参照)
ト分だけ選択し、それをビット列P’とする。このビッ
ト列を、ビット長pLenの整数P”とみなす。 (S2-16)もし、P”が偶数ならば、1を加算して、それ
をあらためてP”とする、(S2-17)このP”について素
数判定を行なう。 (S2-18)もし素数判定により合成数と判断された場合、
値に2を加算する。あるいは2を減算するなどの処理を
行ない、P”付近の奇数から素数Pを探す。 (S2-19)得られたPを、Piとする。 (S3)このような素数がk個出来たら、通信部を用いてP
1,P2,・・・,Pkを出力する。(素数P1,P2,・・・,
Pkの生成処理は、算術演算部を用いて制御部により行
う。)
64,n=64とする。64ビットの共通鍵の具体例と
してはDESやFEALが挙げられる(岡本、「暗号理
論入門」、共立出版、P.33、1993を参照。)。ここで
は、FEALを使用することとする。1024ビットの
RSA鍵を生成することにすると、pLen=512,k=
2であり、暗号鍵として512ビットの2つの素数P1,
P2を生成することになる。まずシステムは最初にA=
1,B=1として記憶する。おおまかな流れとして、シ
ステムが稼働し続けている間は、Aの値は固定されてお
り、Bの値は1つずつ増加していく。システムが一時停
止した後、再起動する場合には、Aの値が1増加し、B
の値は1に初期化される。稼働し続けている間に、2n
=128ビットの数は264個生成することが出来る。p
Len=512ビットの数を埋めるには、128ビットの
数が4個必要である。512ビットの素数が2つ必要な
ので、結局128ビットは8個必要である。したがっ
て、264/8=261個の鍵を生成することが出来る。こ
れは1018程度の大きさの数であり、現実にはほぼ無限
の大きさと考えられる。また、システムが再起動した時
にはAが1増加するが、l=64なので、264回の再起
動に耐えられるものとなる。これも、現実的にはほぼ無
限の大きさと考えられる。
Len=512の素数P1,P2が必要となる。P1とP2を生
成する作業の内容は同じなので、ここではP1の生成に
ついて記述する。P1を生成するには、基になる数P1’
を最初に構成する必要がある。まず、記憶しているA,
Bを読み出し、192ビットのビット列M=A||B||A
をFEALアルゴリズムを用いて暗号化し、その結果を
Cとする。この時、暗号化モードとしてはCBCを用い
る(岡本、「暗号理論入門」、共立出版、p.43、1993を
参照。)。鍵K,初期ベクトルIV(Initial Value)は、シ
ステム固定としてよい。
1,C2,C3とする。余ったビットは以後使用しない。図
3にあるように、CBCモードで行うことから、C2部
分はAおよびBに依存しており、同様にC3部分もAお
よびBに依存している。上記のように、稼働し続けてい
る間で、このCを連続して生成する場合、Bの値が変化
していくので、C2,C3双方の値は毎回変化する。ま
た、再起動後ではBの値は1に戻るものの、Aの値は1
増加している。例えば、再起動後に(A,B)=(2,
1)である場合、直前の再起動後では(A,B)=(1,
1)であり、Aの値が異なる。したがって、やはりC2,
C3双方の値は毎回変化する。
の左から順に配置していく。図4には、例としてA=
1,B=1におけるP1’の構成が示されている。また、
図5には、例としてA=2,B=1におけるP1’の構成
が示されている。512ビットの長さのビット列P1’
が得られたら、P1’を512ビットの整数とみなす。
これをP1”とする。この値に対して、素数判定を行な
う。この判定にはRabin法が有名であるので、それを使
っても良い(Bruce Schneier,「Applied Cryptograph
y」,2nd edition, John-Wiley and Sons, p.259,1996
を参照。)。 素数でないとの判定がなされた場合、
P1”:=P1”+2と値を加算させ、次の奇数として、
再びRabin法を行う。素数定理により、512ビットの
長さの整数における素数の頻度は、平均して約170〜
180の奇数に1つとなっている(数学セミナーリーデ
ィングス、「数の世界」、日本評論社、p.97,1982
を参照。)。そのため、この探索はかならずある有限の
時間内で終わる。得られた素数をP1とする。
お、P2の基になるビット列P2’について、図4には例
としてA=1,B=1におけるP2’の構成が示されてい
る。また、図5には、例としてA=2,B=1における
P2’の構成が示されている。いずれも、上記に示した
P1’の生成直後にP2’が生成されると過程して図を構
成している。(A,B)の合計128ビットの値が異な
れば、必ず(C2,C3)が異なる値になるので、この手
順に従って生成されたP1,P2は、一意性を保つ。
合、一般には、どこまで(A,B)を使用したかを保持
しておかねばならない。本方式の場合、Aは起動直後に
1増加しておけば、あとは次の起動までは読み出しのみ
にしておけばよく、その後の停止まで安全に値を保持で
きる。Bは、記憶域に対し、次々に値を読み出したり書
き込んだりしなけらばならないもので、突然停止した場
合に直前のBの値が保持されているかは確実ではない。
このBに関しては再起動時には再利用せず1に初期化す
ることで、万が一の重複を防いでいる。
等を有するコンピュータと、ユーザが利用する端末と、
記録媒体とから構成することができる。記録媒体は、C
D−ROM、磁気ディスク装置、半導体メモリ等の機械
読み取り可能な記録媒体であり、ここに記録された暗号
鍵生成プログラムは、コンピュータに読み取られ、コン
ピュータの動作を制御して前述した各処理を実現する。
用いられる暗号鍵生成処理に関するものであって、生成
された素数の一意性を用意に保証しつつ、ICカード等
の使用記憶領域を削減したものである。
図。
L)を用いてCBCモードで暗号化する128ビットの
値の生成を説明するための図。
P2’の生成を説明するための図。
P2’の生成を説明するための図。
Claims (3)
- 【請求項1】記憶部、レジスタA、Bを有する算術演算
部、通信部、これら各部を制御する制御部からなる暗号
鍵生成装置であって、 lを正の整数とし、mを正の整数とし、nをl以下の正
の整数で2n=l+mを満たすものとし、pLenを正の
整数とし、kを正の整数とし、2nビットの長さを持つ
記憶領域を記憶部に用意する場合において、 lビットのレジスタAに1を代入して初期化し、レジス
タAを記憶部に保管する手段と、 mビットのレジスタBに1を代入して初期化し、レジス
タBを記憶部に保管する手段と、 Aの値を1増加させて、レジスタAを記憶部に保管する
手段と、 Bの値を1増加させて、レジスタBを記憶部に保管する
手段と、 レジスタAを記憶部から読み出す手段と、 レジスタBを記憶部から読み出す手段と、 レジスタAとレジスタBの情報を連結することをA||B
と表すとして、算術演算部を用いて、AとBの情報をA
||B||Aの順番で連結し、それをMとする手段と、 算術演算部を用いて、処理ブロック長がnビットの共通
鍵暗号を用いてCBCモードでMを暗号化し、その結果
をCとして、左側n+1ビットから3nビットまでを選
択して、その結果をDとする手段と、 算術演算部を用いて、このようなDをBの値を1増加さ
せながら、長さpLenに必要なだけ生成して連結し、長
さpLenのビット列P’を得て、このビット列をビット
長pLenの整数P”とし、この値付近の素数Pを得る手
段と、 算術演算部を用いてこのようなPをBの値を1増加させ
ながらk個生成し、通信部を通して順にP1,P2,・・
・,Pkとして出力する手段と、 装置の再起動など、何らかのイベントが発生した時にA
の値を1増加させ、Bを1に初期化する手段とからなる
暗号鍵生成装置。 - 【請求項2】lを正の整数とし、mを正の整数とし、n
をl以下の正の整数で2n=l+mを満たすものとし、
pLenを正の整数とし、kを正の整数とし、2nビット
の長さを持つ記憶領域を記憶部に用意する場合におい
て、 lビットのレジスタAに1を代入して初期化レジスタA
を記憶部に保管する処理と、mビットのレジスタBに1
を代入して初期化レジスタBを記憶部に保管する処理
と、 レジスタAとレジスタBを記憶部から読み出す処理と、 レジスタAとレジスタBの情報を連結することをA||B
と表すとして、AとBの情報をA||B||Aの順番で連結
し、それをMとする処理と、 処理ブロック長がnビットの共通鍵暗号を用いてCBC
モードでMを暗号化し、その結果をCとして、左側n+
1ビットから3nビットまでを選択して、その結果をD
とする処理と、 このようなDをBの値を1増加させながら、長さpLen
に必要なだけ生成して連結し、長さpLenのビット列
P’を得て、このビット列をビット長pLenの整数P”
とし、この値付近の素数Pを得る処理と、 このようなPをBの値を1増加させながらk個生成し、
順にP1,P2,・・・,Pkとして出力する処理と、 再起動など、何らかのイベントが発生した時にAの値を
1増加させ、Bを1に初期化する処理と、をコンピュー
タに実行させる暗号鍵生成プログラム。 - 【請求項3】lを正の整数とし、mを正の整数とし、n
をl以下の正の整数で2n=l+mを満たすものとし、
pLenを正の整数とし、kを正の整数とし、2nビット
の長さを持つ記憶領域を記憶部に用意する場合におい
て、 lビットのレジスタAに1を代入して初期化レジスタA
を記憶部に保管する処理と、mビットのレジスタBに1
を代入して初期化レジスタBを記憶部に保管する処理
と、 レジスタAとレジスタBを記憶部から読み出す処理と、 レジスタAとレジスタBの情報を連結することをA||B
と表すとして、AとBの情報をA||B||Aの順番で連結
し、それをMとする処理と、 処理ブロック長がnビットの共通鍵暗号を用いてCBC
モードでMを暗号化し、その結果をCとして、左側n+
1ビットから3nビットまでを選択して、その結果をD
とする処理と、 このようなDをBの値を1増加させながら、長さpLen
に必要なだけ生成して連結し、長さpLenのビット列
P’を得て、このビット列をビット長pLenの整数P”
とし、この値付近の素数Pを得る処理と、 このようなPをBの値を1増加させながらk個生成し、
順にP1,P2,・・・,Pkとして出力する処理と、 再起動など、何らかのイベントが発生した時にAの値を
1増加させ、Bを1に初期化する処理と、をコンピュー
タに実行させる暗号鍵生成プログラムを記録した記録媒
体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002114312A JP3881273B2 (ja) | 2002-04-17 | 2002-04-17 | 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002114312A JP3881273B2 (ja) | 2002-04-17 | 2002-04-17 | 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003308011A true JP2003308011A (ja) | 2003-10-31 |
JP3881273B2 JP3881273B2 (ja) | 2007-02-14 |
Family
ID=29396177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002114312A Expired - Lifetime JP3881273B2 (ja) | 2002-04-17 | 2002-04-17 | 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3881273B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015188148A (ja) * | 2014-03-26 | 2015-10-29 | 大日本印刷株式会社 | 暗号鍵生成装置及びプログラム |
-
2002
- 2002-04-17 JP JP2002114312A patent/JP3881273B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015188148A (ja) * | 2014-03-26 | 2015-10-29 | 大日本印刷株式会社 | 暗号鍵生成装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3881273B2 (ja) | 2007-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5799088A (en) | Non-deterministic public key encrypton system | |
US4736423A (en) | Technique for reducing RSA Crypto variable storage | |
US10515567B2 (en) | Cryptographic machines with N-state lab-transformed switching devices | |
JP4575283B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
JP3092567B2 (ja) | 暗号鍵の生成方法および装置 | |
JPH08248879A (ja) | 2つの鍵を使用して暗号化する方法および装置 | |
CN109039640B (zh) | 一种基于rsa密码算法的加解密硬件系统及方法 | |
US7000110B1 (en) | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device | |
US7020776B2 (en) | Cryptosystem based on a Jacobian of a curve | |
JPH10511778A (ja) | 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法 | |
US11349668B2 (en) | Encryption device and decryption device | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
JP2000115154A (ja) | 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体 | |
JPH10240128A (ja) | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 | |
Sanober et al. | Crytographical primitive for blockchain: a secure random DNA encoded key generation technique | |
JP2002217898A (ja) | 擬似乱数生成システム | |
JP2011040932A (ja) | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 | |
JP3881273B2 (ja) | 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 | |
JP3711821B2 (ja) | 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体 | |
JP4990843B2 (ja) | 暗号演算装置、その方法、及びプログラム | |
JP2004248330A (ja) | 暗号装置、暗号鍵生成方法、暗号鍵管理方法 | |
JP2001509608A (ja) | デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法 | |
Dhand et al. | Securing Data Using Visual Cryptography | |
JPH1155244A (ja) | 鍵回復方法および装置 | |
JP2980085B2 (ja) | 暗号化方法及び復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040408 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20061004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3881273 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101117 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101117 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111117 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121117 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131117 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |