JP2007272048A - 暗号鍵生成装置 - Google Patents

暗号鍵生成装置 Download PDF

Info

Publication number
JP2007272048A
JP2007272048A JP2006099201A JP2006099201A JP2007272048A JP 2007272048 A JP2007272048 A JP 2007272048A JP 2006099201 A JP2006099201 A JP 2006099201A JP 2006099201 A JP2006099201 A JP 2006099201A JP 2007272048 A JP2007272048 A JP 2007272048A
Authority
JP
Japan
Prior art keywords
bit
key
bit area
secret key
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006099201A
Other languages
English (en)
Inventor
Chikashi Ishii
周志 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2006099201A priority Critical patent/JP2007272048A/ja
Publication of JP2007272048A publication Critical patent/JP2007272048A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】暗号通信のたびに秘密鍵と公開鍵を変えても大きなメモリを必要とせず、安全性を高くかつ高速に計算処理することができる暗号鍵生成装置を提供する。
【解決手段】所定のビット数で表される秘密鍵における所定のビット領域である第1のビット領域に含まれるべき各ビットの値と、第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果とを格納する格納手段102と、格納された第1のビット領域の各ビットの値及び演算結果を取得する取得手段103と、秘密鍵における第1のビット領域以外のビット領域である第2のビット領域に含まれるべき各ビットの値を生成する秘密鍵部分生成手段104と、秘密鍵部分生成手段によって生成された第2のビット領域の各ビットの値ごとに楕円曲線暗号演算を行い、得られた演算結果と取得手段によって取得された演算結果とに基づき、秘密鍵に対応する公開鍵を生成する公開鍵生成手段101とを備える。
【選択図】図1

Description

本発明は、公開鍵暗号方式の1つである楕円曲線暗号を用いて生成された公開鍵を生成する暗号鍵生成装置に関する。
情報を送受信する場合、セキュリティを保つために通常その情報を暗号化して送受信を行う。暗号化に使われている方式には主として2種類あり、RSA(Rivest Shamir Adleman)などの公開鍵暗号方式、AES(Advanced Encryption Standard)などの共通鍵暗号方式がある。公開鍵暗号方式は、あらかじめ相手に対して秘密にしておくべき鍵を配送する必要がないため、主に認証や共通鍵暗号方式で利用する鍵の生成などで利用されている。一方、共通鍵暗号方式は、暗号化・復号化の早さからコンテンツなど実際のデータのやりとりで利用されている。よって、セキュリティを考慮した場合の情報の受け渡しでは一般的に最初に公開鍵暗号方式で認証を行い、その次に秘密鍵暗号方式で実際のコンテンツなどを暗号化して情報を流す。公開鍵暗号方式では、秘密鍵から一方向性関数の性質を利用して公開鍵を生成しているため、公開鍵から秘密鍵を求める逆算は計算量的に困難である。公開鍵暗号方式で暗号化された情報を送受信する場合、セキュリティを更に高めるために、定期的又は情報ごとに新たに別の秘密鍵とその秘密鍵に対する公開鍵を生成している。
図9に秘密鍵及び公開鍵の生成、取得の流れを示す。秘密鍵は乱数若しくは任意の値を用いて秘密鍵生成装置によって生成される。この秘密鍵と、秘密鍵から楕円曲線演算装置で楕円曲線演算により生成された公開鍵とを鍵ネゴシエーション装置に渡す。しかしながら、秘密鍵から公開鍵を生成する場合、現実的な利用環境において多少の計算時間が必要で、鍵ネゴシエーション処理に時間がかかり、コンテンツなどのデータのやりとり開始までの時間が遅れてしまう問題がある。そのため計算処理時間を省く方法として、図10に示すように新たな鍵ネゴシエーションを行う際に、あらかじめ秘密鍵に対する公開鍵情報を保存したデータベースD1から、ランダムに秘密鍵と公開鍵のペアを取り出す方法が一般的である。また、秘密鍵のうち一部分のみを格納しておき、足りない秘密鍵部分を再度計算することにより計算処理時間を省く方法が下記の特許文献1に記載されている。
特開2003−309551号公報(要約、段落0007)
しかし、上述したような秘密鍵と公開鍵のデータベースを利用し、暗号通信のたびに秘密鍵を変える場合、あらかじめ多くのデータベース用のメモリが必要になる。また、秘密鍵に対応した公開鍵情報をデータベースに保存するため、情報が盗みとられた場合、公開鍵情報に対応した秘密鍵が読み取られてしまう問題もある。また、特許文献1に記載された技術では計算処理時間の短縮ができるとしても、暗号通信のたびに秘密鍵を変える場合、多くのメモリが必要になる。
本発明は、上記課題を解決するためのものであり、暗号通信のたびに秘密鍵と公開鍵を変えても大きなメモリを必要とせず、安全性を高くかつ高速に計算処理することができる暗号鍵生成装置を提供することを目的とする。
上記目的を達成するために、本発明によれば、所定のビット数で表される秘密鍵における所定のビット領域である第1のビット領域に含まれるべき各ビットの値と、前記第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果とを格納する格納手段と、前記格納手段に格納された前記第1のビット領域の各ビットの値及び前記演算結果を取得する取得手段と、前記秘密鍵における前記第1のビット領域以外のビット領域である第2のビット領域に含まれるべき各ビットの値を生成する秘密鍵部分生成手段と、前記秘密鍵部分生成手段によって生成された前記第2のビット領域の各ビットの値ごとに前記楕円曲線暗号演算を行い、得られた演算結果と、前記取得手段によって取得された前記演算結果とに基づいて、前記秘密鍵に対応する公開鍵を生成する公開鍵生成手段とを備える暗号鍵生成装置が提供される。この構成により、暗号通信のたびに秘密鍵と公開鍵を変えても大きなメモリを必要とせず、安全性を高くかつ高速に計算処理することができる。
また、本発明の暗号鍵生成装置において、前記第1のビット領域のうちの所定のビット領域である第3のビット領域のビットの値が可変であって、前記格納手段が、前記第3のビット領域の各ビットの値の組合せ分だけ生じる前記第1のビット領域の各ビットの値の組合せと、前記第3のビット領域の各ビットの値の組合せ分だけ生じる前記第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果の組合せとをそれぞれの前記組合せごとに関連づけて格納することは、本発明の好ましい態様である。この構成により、より多くの鍵候補を生成することができる。
本発明の暗号鍵生成装置は、上記構成を有し、暗号通信のたびに秘密鍵と公開鍵を変えても大きなメモリを必要とせず、安全性を高くかつ高速に計算処理することができる。また、計算時間を減らすことで、コンテンツ配送開始前などに行われる認証時間を低減させることができる。
<第1の実施の形態>
以下、本発明の第1の実施の形態に係る暗号鍵生成装置について図1から図6を用いて説明する。図1は本発明の第1の実施の形態に係る暗号鍵生成装置の構成の一例を示す構成図である。図2は本発明の第1の実施の形態に係る暗号鍵生成装置における二進展開法について説明するための図である。図3は本発明の第1の実施の形態に係る暗号鍵生成装置における楕円曲線演算処理法を説明するための図である。図4は本発明の第1の実施の形態に係る暗号鍵生成装置における他の楕円曲線演算処理法を説明するための図である。図5は本発明の第1の実施の形態に係る暗号鍵生成装置における二進展開法を利用して秘密鍵から秘密鍵上位部分計算値を利用して公開鍵を求める算出法について説明するための図である。図6は本発明の第1の実施の形態に係る暗号鍵生成装置と従来の暗号鍵生成装置とにおける計算量及び使用するメモリ容量の相違を説明するための図である。
本発明の第1の実施の形態に係る暗号鍵生成装置は、図1に示すように、二進展開法を用いた楕円曲線暗号演算装置(公開鍵生成手段)101、データベース(格納手段)102、鍵取得装置(取得手段)103、秘密鍵下位部分生成装置(秘密鍵部分生成手段)104、秘密鍵取得装置105、公開鍵取得装置106から構成されている。公開鍵を生成する楕円曲線暗号演算装置101において、楕円曲線演算(楕円曲線暗号演算とも言う)を行う場合、高速化するために通常、二進展開法という手法が用いられる。この手法は、入力された情報を2進数で表現し、それぞれの桁ごとに上位から順番に計算していくものである。
この二進展開法による公開鍵算出法について図2を用いて説明する。ここでkは、秘密鍵を2進数で表現できる最小のビット数を表す。まず、1つ前の上位ビットに関する演算結果Y(Y、Yとも言う)を入力として、秘密鍵上位ビット側(低いビット番号側)から順番に1ビットずつ、その秘密鍵ビットの値が1か0かによって、それぞれ入力の数が異なる楕円曲線演算を行う。それぞれの楕円曲線演算処理法を図3及び図4に示す。秘密鍵ビットの値が0である場合の演算処理は、前回の演算結果Yを入力とした楕円曲線演算を行う。図3に示すように楕円曲線上にある前回の演算結果Yの接線と、楕円曲線上で交わる点Qのx軸に対称な点Rが、楕円曲線演算の結果となる。一方、秘密鍵ビットの値が1の場合の演算処理は、前回の演算結果Y、初期座標値Pを入力とした楕円曲線演算を行う。図4に示すように、図3と同様の方法で点Rを求め、この点Rと初期座標点である点Pを結ぶ直線と楕円曲線が交わる点Sのx軸に対称な点Tが楕円曲線演算の結果となる。
上述した二進展開法は、秘密鍵上位ビットに関する演算において、その秘密鍵上位ビットより下位のビットがどういう値であっても影響を受けない。そこで、あらかじめ秘密鍵上位ビットだけに二進展開法を利用して楕円曲線演算を行い、その演算結果(以下、秘密鍵上位部分計算値とも言う)を利用することで、共通の上位ビットをもつ別の秘密鍵の利用時に計算量を減らすことができることを以下に述べる。
二進展開法を利用して秘密鍵から秘密鍵上位部分計算値を利用して公開鍵を求める算出法について図5を用いて説明する。まず、データベース102は、所定のビット数で表される秘密鍵における所定のビット領域を示す第1のビット領域に含まれるべき各ビットの値と、第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果とを格納している。このときの楕円曲線暗号演算は第1のビット領域の各ビットの値に応じた演算である。すなわち、データベース102は、以下に示す上位鍵mビット分の値と算出された秘密鍵上位部分計算値を関連付けて格納している。それらの値は以下のように求められる。あらかじめ上位ビット幅である任意の値mが定められ、例えば楕円曲線暗号演算装置101によって上位鍵mビット分(第1のビット領域)の楕円曲線演が行われ、その演算結果である秘密鍵上位部分計算値(第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果)が算出される。そして、この秘密鍵上位部分計算値と秘密鍵下位部分生成装置104によって生成された下位部分秘密鍵(下位ビット秘密鍵)(第2のビット領域の値に相当)から公開鍵が求められる。
ここで、図1を用いて本発明の第1の実施の形態に係る暗号鍵生成装置による秘密鍵上位部分計算値を利用した公開鍵の生成について説明する。データベース102には、上位部分秘密鍵及びその上位部分秘密鍵によって算出された秘密鍵上位部分計算値が関連付けられて一組保存されている。なお、点線枠内が本発明の第1の実施の形態に係る暗号鍵生成装置の特徴部分である。鍵取得装置103は、データベース102に保存されている一組の上位部分秘密鍵及び秘密鍵上位部分計算値を取り出し、取り出した秘密鍵上位部分計算値を楕円曲線暗号演算装置101に送り、上位部分秘密鍵を秘密鍵取得装置105に送る。また、秘密鍵下位部分生成装置104は、所定のビット数で表される秘密鍵のうちの第1のビット領域以外のビット領域である第2のビット領域のビットの値を生成する、すなわち乱数により又は任意に下位部分秘密鍵を生成し、生成された下位部分秘密鍵を公開鍵取得装置106を介して楕円曲線暗号演算装置101に送る。
楕円曲線暗号演算装置101は、秘密鍵下位部分生成装置104によって生成された下位部分秘密鍵に応じた楕円曲線暗号演算を下位部分秘密鍵の値ごとに行い、得られた演算結果と、鍵取得装置103から取得した秘密鍵上位部分計算値とに基づいて、秘密鍵に対応する公開鍵を生成する。生成された公開鍵は、公開鍵取得装置106に送られ、公開鍵取得装置106は受けた公開鍵を鍵ネゴシエーション装置107に送る。一方、秘密鍵下位部分生成装置104は下位部分秘密鍵を秘密鍵取得装置105に送る。下位部分秘密鍵と上位部分秘密鍵を受けた秘密鍵取得装置105は、下位部分秘密鍵と上位部分秘密鍵を合わせて1つの秘密鍵とし、鍵ネゴシエーション装置107に渡す。データベース102に保存されているデータは、上位部分秘密鍵及びその秘密鍵上位部分計算値であるため、情報が盗みとられた場合であっても、公開鍵の情報がないため公開鍵に対応した秘密鍵が読み取られてしまう問題はない。
従来の暗号鍵生成装置と本発明の第1の実施の形態に係る暗号鍵生成装置とにおける計算量及び使用するメモリ容量の相違の一例を以下に説明する。例えば、1つの秘密鍵の長さが160ビットであり、秘密鍵部分計算値及び公開鍵を320ビットとする。図6に示すように、まず秘密鍵上位128ビットを固定し、秘密鍵上位部分計算値を求めておく。そして残りの下位32ビットを可変させることにより約40億通りの秘密鍵を生成することが可能である。これらの秘密鍵の選び方において、生成される公開鍵は暗号の性質上、互いに相関関係がないので秘密鍵の選び方に偏りが生じても問題ない。
そして公開鍵を求める計算量は、従来の方法である秘密鍵から公開鍵を計算する場合と比較して、秘密鍵上位部分計算値の計算量は32/160、すなわち20%となる。また、必要とするメモリ容量に関してみると、一般的な方法である公開鍵とその秘密鍵のペアをあらかじめ40億通り保存した方法と比較すると、従来の方法では40億×(160+320)ビットの多くのメモリ容量が必要となるのに対し、本発明の第1の実施の形態の場合は、一つの上位部分秘密鍵128ビット及びその上位部分秘密鍵の演算結果である秘密鍵上位部分計算値320ビットの348ビットのメモリ容量で済む。以上の方法は、組み込み機器など、演算処理時間を多く費やしてしまうデバイスに対して有効であると言える。
<第2の実施の形態>
上述した第1の実施の形態では、計算時間を減らしたものの、個人で利用するポータブル機器から複数の人が利用するホームネットワーク機器へ移植するといったケースでは利用される回数が増え、それに伴って認証回数が増えてしまう。そして、生成する鍵の数が現状のままではセキュリティ上問題があるのであれば、生成できる鍵ペアの数を増やす必要がある。そこで、計算にかかる時間を現状のまま維持して、かつ必要とするメモリ容量を最小限度に抑えるための鍵候補の生成法を提供する。その方法は、第1の実施の形態で秘密鍵上位部分計算値を求めるのに利用した秘密鍵上位ビットの中で、一部のビット(第3のビット領域に相当)に対してとり得るビットパターンの楕円曲線演算を行い、それぞれの楕円曲線演算結果のペアをデータベースに保存する。これにより上述した問題を解決することができる。
本発明の第2の実施の形態に係る暗号鍵生成装置の構成の一例を図7に示す。第1の実施の形態と第2の実施の形態との違いを言うと、まず第1の実施の形態を示す図1では一組の上位ビットとその秘密鍵上位部分計算値のペアを保存しているデータベース102があり、第2の実施の形態を示す図7では複数の上位ビットとその秘密鍵上位部分計算値のペアを保存しているデータベース702がある点が相違する。また、このペアを選択して取得する鍵選択、取得装置701がある点で相違する。この選択は、例えば順番に選択するようにしてもよく、ランダムに選択するようにしてもよい。なお、他の構成要素については図1に示した第1の実施の形態の構成要素と基本的に同様である。
以下では、第2の実施の形態に係る暗号鍵生成装置の一例について説明する。第1の実施の形態では秘密鍵下位32ビット分を可変にすることで約40億個の鍵ペアを生成することが可能であった。しかし、更に多くの鍵ペアが必要となった場合、図8に示すように固定した上位128ビットのうち、例えば任意の4ビット分(第3のビット領域に相当)から16パターン(第3のビット領域の各ビットの値の組合せ分)の鍵パターンを生成し、残りの124ビットを固定してそれぞれの秘密鍵上位部分計算値を求める。この出来上がった16組の秘密鍵上位部分計算値及び32ビットの可変の下位秘密鍵により、約40億×16個分の鍵候補を生成することが可能となる。なお、計算量は第1の実施の形態と変わらないで済む。また、鍵選択、取得装置701によってデータベース702から任意の上位部分秘密鍵と秘密鍵上位部分計算値を取得した以降の処理については、基本的に第1の実施の形態における処理と同様であるため説明を省略する。
本発明に係る暗号鍵生成装置は、暗号通信のたびに秘密鍵と公開鍵を変えても大きなメモリを必要とせず、安全性を高くかつ高速に計算処理することができるため、公開鍵暗号方式の1つである楕円曲線暗号を用いて生成された公開鍵を生成する暗号鍵生成装置などに有用である。
本発明の第1の実施の形態に係る暗号鍵生成装置の構成の一例を示す構成図である。 本発明の第1の実施の形態に係る暗号鍵生成装置における二進展開法について説明するための図である。 本発明の第1の実施の形態に係る暗号鍵生成装置における楕円曲線演算処理法を説明するための図である。 本発明の第1の実施の形態に係る暗号鍵生成装置における他の楕円曲線演算処理法を説明するための図である。 本発明の第1の実施の形態に係る暗号鍵生成装置における二進展開法を利用して秘密鍵から秘密鍵上位部分計算値を利用して公開鍵を求める算出法について説明するための図である。 本発明の第1の実施の形態に係る暗号鍵生成装置と従来の暗号鍵生成装置とにおける計算量及び使用するメモリ容量の相違を説明するための図である。 本発明の第2の実施の形態に係る暗号鍵生成装置の構成の一例を示す構成図である。 本発明の第2の実施の形態に係る暗号鍵生成装置により多くの鍵候補を生成することが可能となることを説明するための図である。 従来の公開鍵取得の流れを説明するための図である。 従来の公開鍵取得の流れを説明するための他の図である。
符号の説明
101 楕円曲線暗号演算装置(公開鍵生成手段)
102、702 データベース(格納手段)
103 鍵取得装置(取得手段)
104 秘密鍵下位部分生成装置(秘密鍵部分生成手段)
105 秘密鍵取得装置
106 公開鍵取得装置
107 鍵ネゴシエーション装置
701 鍵選択、取得装置

Claims (2)

  1. 所定のビット数で表される秘密鍵における所定のビット領域である第1のビット領域に含まれるべき各ビットの値と、前記第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果とを格納する格納手段と、
    前記格納手段に格納された前記第1のビット領域の各ビットの値及び前記演算結果を取得する取得手段と、
    前記秘密鍵における前記第1のビット領域以外のビット領域である第2のビット領域に含まれるべき各ビットの値を生成する秘密鍵部分生成手段と、
    前記秘密鍵部分生成手段によって生成された前記第2のビット領域の各ビットの値ごとに前記楕円曲線暗号演算を行い、得られた演算結果と、前記取得手段によって取得された前記演算結果とに基づいて、前記秘密鍵に対応する公開鍵を生成する公開鍵生成手段とを、
    備える暗号鍵生成装置。
  2. 前記第1のビット領域のうちの所定のビット領域である第3のビット領域のビットの値が可変であって、
    前記格納手段は、前記第3のビット領域の各ビットの値の組合せ分だけ生じる前記第1のビット領域の各ビットの値の組合せと、前記第3のビット領域の各ビットの値の組合せ分だけ生じる前記第1のビット領域の各ビットの値ごとになされた楕円曲線暗号演算の演算結果の組合せとをそれぞれの前記組合せごとに関連づけて格納する請求項1に記載の暗号鍵生成装置。
JP2006099201A 2006-03-31 2006-03-31 暗号鍵生成装置 Withdrawn JP2007272048A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006099201A JP2007272048A (ja) 2006-03-31 2006-03-31 暗号鍵生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006099201A JP2007272048A (ja) 2006-03-31 2006-03-31 暗号鍵生成装置

Publications (1)

Publication Number Publication Date
JP2007272048A true JP2007272048A (ja) 2007-10-18

Family

ID=38674880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006099201A Withdrawn JP2007272048A (ja) 2006-03-31 2006-03-31 暗号鍵生成装置

Country Status (1)

Country Link
JP (1) JP2007272048A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041393A (ja) * 2008-08-05 2010-02-18 Sharp Corp 複合記憶媒体モジュール、端末装置、記憶再生システム
JP2012060242A (ja) * 2010-09-06 2012-03-22 Konica Minolta Business Technologies Inc 情報処理システムおよび情報処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041393A (ja) * 2008-08-05 2010-02-18 Sharp Corp 複合記憶媒体モジュール、端末装置、記憶再生システム
JP2012060242A (ja) * 2010-09-06 2012-03-22 Konica Minolta Business Technologies Inc 情報処理システムおよび情報処理方法

Similar Documents

Publication Publication Date Title
JP7019730B2 (ja) キー交換デバイス及び方法
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
CN107038383A (zh) 一种数据处理的方法和设备
JP2008252299A (ja) 暗号処理システム及び暗号処理方法
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
JP5929905B2 (ja) 順序保存暗号化システム、装置、方法及びプログラム
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
US7978854B2 (en) Asymmetric key generation
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
Abd El-Wahed et al. Efficiency and security of some image encryption algorithms
CN105721156A (zh) 用于模幂加密方案的通用编码函数
US8666067B2 (en) Cryptographic countermeasure method by deriving a secret data
US7424114B2 (en) Method for enhancing security of public key encryption schemas
CN105339995A (zh) 解密装置、解密能力提供装置、其方法、以及程序
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
JP5730805B2 (ja) 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置
US20010036267A1 (en) Method for generating electronic keys from integer numbers prime with each other and a device for implementing the method
JP2007272048A (ja) 暗号鍵生成装置
US20220385954A1 (en) Embedding information in elliptic curve base point
WO2020169996A1 (en) Matrix-based cryptographic methods and apparatus
JP2003244131A (ja) 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
Bhirud et al. Data Security Using Elliptic Curve Cryptography
Eshghi et al. Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
JP5355263B2 (ja) 鍵共有装置、鍵共有方法及びプログラム
JP2007151073A (ja) 鍵生成プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602