JP2008048102A - 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置 - Google Patents

再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置 Download PDF

Info

Publication number
JP2008048102A
JP2008048102A JP2006221209A JP2006221209A JP2008048102A JP 2008048102 A JP2008048102 A JP 2008048102A JP 2006221209 A JP2006221209 A JP 2006221209A JP 2006221209 A JP2006221209 A JP 2006221209A JP 2008048102 A JP2008048102 A JP 2008048102A
Authority
JP
Japan
Prior art keywords
bit
signature
quantum
quantum state
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006221209A
Other languages
English (en)
Other versions
JP4901364B2 (ja
Inventor
Takeshi Kato
豪 加藤
Yasuhito Kono
泰人 河野
Yasuhiro Takahashi
康博 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006221209A priority Critical patent/JP4901364B2/ja
Publication of JP2008048102A publication Critical patent/JP2008048102A/ja
Application granted granted Critical
Publication of JP4901364B2 publication Critical patent/JP4901364B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】再認証が不可能であり、公開鍵を頒布する人数に上限がない量子電子署名システム及びその処理方法を提供する。
【解決手段】署名者装置が、少なくとも1つのキュービットからなる量子状態をランダムに生成して、公開する。上記署名の対象となるビットごとに、そのビットの値に応じて、上記量子状態と同一の量子状態、又は、上記量子状態と直交する量子状態を生成して、検証者装置に文書と共に送信する。検証者装置が、受信した量子状態と、その量子状態に対応する公開された量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する。署名の対象となった各ビットごとに、上記スワップテストにおいて、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理する。
【選択図】図1

Description

本発明は、量子デバイスを用いた情報通信システムにおける情報セキュリティ技術に関するものであり、送信された情報が受信されるまでの間に、第三者によってその情報が改ざんされたか否かを、受信者が検証することができる量子電子署名システム、その処理方法、その署名者装置及びその検証者装置に関する。
暗号と署名は、情報セキュリティ技術における最も基本的な技術である。暗号は、送信者が受信者に情報を送る際に、第三者による盗聴を防ぐ技術である。これに対して、電子署名は、送信情報が第三者によって改ざんされた場合に、その事実を受信者による検証で可能にする技術である。
電子署名は、一方向性関数を用いる方法が1970年代に提案された。
ここで、一方向性関数fとは、xからf(x)を計算することは多項式時間でできるが、f(x)からxを計算することは多項式時間ではできない関数である。そのような関数の存在は厳密には証明されていないが、たくさんの候補が知られている。たとえば、2つの素数の積は容易に計算できるが、その逆関数である素因数分解は、一般に困難な計算である。そのため、素数の積の計算は一方向性関数だと予想されている。
従来技術による電子署名プロトコルは以下のように実現される。まず、アリスは2整数k,kをランダムに選ぶ。次に、関数fの具体的定義(一方向性関数を用いる)と整数の二つの組(0,f(k))と(1,f(k))を公開する。アリスが、1ビットの情報b(=0または1)をボブに送信する場合、(b,k)を送信する。この情報を受信したボブは、kからf(k)を計算し、(b,f(k))が、アリスの公開した(0,f(k))または(1,f(k))と一致していれば、送信結果を受理する。
第三者イブは、アリスの送信情報を改竄して、ボブに別の情報を送ることができるだろうか。イブが通信網を切断し、アリスから送信された情報(b,k)を傍受して、ボブに(1−b,k1−b))を送信しようとしても、fが一方向性関数なので、公開情報のf(k)からkを計算することは困難である。このようにして、ボブは送信された情報が、確かにアリスから送られた情報だと判断することができる。
この方法の安全性は、一方向性関数の逆関数計算の計算量的な困難さに由来する。しかし、fが一方向性関数だとしても、kの選択方法によっては、電子署名を破ることができる。たとえば、kのビット数が小さすぎると、全探索によりf(k)からkを計算することが可能である。したがって、kとして数百ビットの数字を使う必要がある。それだけの長さの署名を添付したとしても、安全性は計算機の性能などに依存するため、電子署名が絶対に改竄不可能とは言い切れない。特に、近年因数分解などが高速に実行できると予想されている量子コンピュータの開発が活発化しており、一方向性関数を利用する電子署名に関する見直しが必要だと考えられている。
しかし、理論的に一方向性関数の存在と安全な電子署名の存在の同値性が知られている(例えば、非特許文献1参照)。
言い換えれば、これは「古典通信による電子署名の安全性は一方向性関数の逆関数の計算が困難な程度に制限される」事を意味している。つまり無条件に安全な電子署名という物は存在しない事を意味している。
一方、光伝送技術の発達は、情報をレーザーのパルスではなく、一つ一つの光子にのせて送ることを可能にした。光子を利用することによって、量子力学特有の性質を利用することができる。量子通信技術を用いた著しい成果は、暗号通信における無条件に安全な暗号通信である。量子通信を用いることにより、暗号以外にもさまざまな新しいプロトコルが提案されており、その一つが無条件に安全な電子署名である(例えば、非特許文献2参照)。
非特許文献2で提案されている量子電子署名を使うと、量子コンピュータが開発されても第三者による改竄が不可能な電子署名が可能である。この従来技術を説明するには二つの用語(量子一方向性関数、スワップテスト)の用語説明が必要である。
まず、量子一方向性関数f:2→Hの説明をする。ここで、Hは、一つのキュービットがなす空間のことである。また、次の2条件を満たすLbit整数からNqubit量子状態の空間への全射写像を量子一方向性関数fと言う。
1.k≠k’の時〈f(k)|f(k’)〉≦1−εである事
2.L>Nである事
上の条件を満たす場合写像fが量子一方向性関数と呼ばれる理由は以下にある。fの具体的な定義が公開されており、L/N以下の個数だけ|f(k)〉が与えられているという場合を考える。この設定において「k」を確実に当てる事は原理的に不可能である場合が、一つの量子一方向性関数fにおいて必ず一つはあることが証明できる。まさに順方向は「計算できる」が逆方向は「計算できない」ために量子一方向性関数と名付けられている。
量子一方向性関数は、古典的な一方向性関数と違って具体的な例をもってその存在が知られている。
次に、スワップテストの説明をする。同一のヒルベルト空間中の二つの状態|φ〉と|ψψ〉が与えられた時、スワップテストとは|〈ψ|φ〉|=δとした時に(1+δ)/2の確率で受諾され、(1−δ)/2の確率で拒絶されるものである。ここで、(1+δ)/2は、スワップテストにおいて0が観測される確率であり、(1−δ)/2は、スワップテストにおいて1が観測される確率である。二つの状態|φ〉と|ψ〉が同一の状態の時には、|〈ψ|φ〉|=1となり、(1+δ)/2=(1+1)/2=1となるため、必ず受諾される。また、二つの状態|φ〉と|ψ〉が異なる場合には、(1+δ)/2が必ずしも1とはならないため、拒絶される可能性が必ずある。スワップテストは、物理的には以下の回路を作り、図5の観測100における観測結果が0の場合に受諾し、1の場合に拒絶する事で実現される。
この図5において、[H]と描いてある演算はアダマール演算である。すなわち、次の行列
Figure 2008048102
で定義される演算である。また、[Swap]と描いてある演算は制御Bit(一番上のビット)が1の場合に下の2つの入力の状態を入れ替える演算である。
非特許文献2で提案されている量子電子署名は以下のように実現される。まず、アリスは2整数列(k (1),k (2),…)と(k (1),k (2),…)をランダムに選ぶ。ここで選ばれた整数と量子一方向性関数fを使って、量子状態列(|f(k (1))〉,|f(k (2))〉,…)と(|f(k (1))〉,|f(k (2))〉,…)を作る。ここで、fと(0,|f(k (1))〉,|f(k (2))〉,…)と(1,|f(k (1))〉,|f(k (2))〉,…)を公開する。アリスが、1ビットの情報b(=0または1)をボブに送信する場合、(b,k (1),k (2),…)を送信する。この情報を受信したボブは、k (n)から|f(k (n))〉を計算する。この量子状態と、アリスの公開した(0,|f(k (1))〉,|f(k (2))〉,…)と(1,|f(k (1))〉,|f(k (2))〉,…)の対応する量子状態とをスワップテストにかける。全てのk (n)から作られる量子状態においてスワップテストが受諾された場合に、送信結果を受理する。この量子電子署名方法は、スワップテストにおいて、2つの量子状態が同一の場合には、必ず「0」が観測されるが(言い換えると、必ず「受諾」されるが)、2つの量子状態が同一でない場合には、「0」が観測されるとは限らない(言い換えると、「受諾」されるとは限らない)、という性質を利用するものである。
以上のプロトコルにおいて、量子状態を公開する対象人数をM、整数をLbit、量子状態をNqubitとしたとき、L−MN>>0となる様に設定するものする。
第三者イブは、アリスの送信情報を改竄して、ボブに別の情報を送ることができるだろうか。イブが通信網を切断し、アリスから送信された情報(b,k (1),k (2),…)を傍受して、ボブに(1−b,k1−b (1),k1−b (2),…)を送信しようとしても、fが量子一方向性関数なので、公開情報の|f(k (n))〉からk (n)を確実に計算することは理論上不可能である。このようにして、ボブは送信された情報が、確かにアリスから送られた情報だと判断することができる。
P. Rompel, 「One-way functions are necessary and sufficient for secure signatures」, Proc. 22th Annual ACM symposium on Theory of Computing (STOC ’90) 387-394. D. Gottesman and I. L. Chuang, 「Quantum Digital Signature」, quant-ph/0105032.
従来技術としての量子電子署名技術は無条件に安全という意味で、電子署名技術よりも本質的に優れているものであるが、そのコンセプトを示したプロトコルにすぎないため、電子署名では存在しなかった実用上における難点が存在する。それは、公開鍵を作成した後に、その公開鍵を配布することができる人間の数を無制限に増やすことができないという難点である。これは、上記の式L−MN>>0の条件が満たされている場合には、上記の量子電子署名方法の安全性が保証されることが一般に知られているが、公開鍵を作成した後に、上記の式L−MN>>0の条件が成立しなくなるほど、公開鍵として用いる量子状態を公開する対象人数Mを多くすると、上記の量子電子署名方法の安全性が保証されなくなるためである。
また、上記の難点の裏返しとして、公開鍵の作成時点で、公開人数の上限値を知る必要があるという問題がある。しかし、公開人数の上限値は、文書の性質(どの様な人に配るかなど)を知っていなければ一般的にはわからないものである。また、公開鍵という特質上、一般的には公開鍵作成時点では知らないというのが現実である。
また、従来技術における署名プロトコルは、認証された文書の正確性を確認した上で他人に再送し他の人が行う署名の認証に再利用する事が可能である。なぜなら、上記の量子電子署名方法においては、署名は古典的な情報であり、古典的な情報においては、ビットごとのコピーをされた後は、原本と複製とが原理的に見分ける事が不可能であるためである。このため、ソフトウェアのコピーを入手した者であっても、古典情報で表わされた署名を用いて、ウィルス等が混入していないかどうか、そのソフトウェアが正当なものであるかどうかを確認することができ、上記の量子電子署名方法は、ソフトウェアの不正複製を助長する一要因となり得るという問題がある。
請求項1に係る発明によれば、送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成過程で生成された量子状態のうちどの量子状態で検証するのかが定められており、複素乱数発生手段が、複素数の乱数を発生する。公開鍵生成手段が、上記複素乱数発生過程で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する。公開鍵公開手段が、上記公開鍵生成過程で生成された量子状態を公開する。署名生成手段が、上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する。署名送信手段が、送信文書に、上記署名生成過程で生成された量子状態を付加して送信する。公開鍵受信手段が、上記公開鍵公開過程で公開された量子状態を受信する。署名受信手段が、上記署名送信過程で送信された送信文書と付加された量子状態を受信する。スワップテスト手段が、上記署名受信過程で受信した量子状態と、その量子状態に対応する、上記公開鍵受信過程で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する。第一判断手段が、署名の対象となった各ビットごとに、上記スワップテスト過程において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理する。
本発明では、公開鍵として用いる量子状態がまったくランダムに生成されるため、安全性が高く、その公開鍵を配布する人数に上限はない。
また、本発明では、署名として量子情報が用いられており、一度その署名を用いて文書の正当性を確認したのちは、すなわち、その量子状態を観測後は、その署名は破壊されてしまう。このため、その署名を再度利用することができない。すなわち、再認証が不可能となる。したがって、1つの署名に対して正しいと確信を持って利用することができる人はひとりだけとなり、安全に利用可能な利用者を管理者の管理の下に置くことが可能になる。
[概要と具体例]
<例1>
まず、下記の例を用いて、本発明の内容を簡単に説明する。まず、アリスは量子状態列(|φ(1)〉,|φ(2)〉,…)をランダムに選び公開する。アリスが、1ビットの情報0(または1)をボブに送信する場合、(0,|φ(1)〉,|φ(2)〉,…)(または(1,|φ’(1)〉,|φ’(2)〉,…))を送信する。ここで、|φ’(n)〉は、|φ(n)〉に直交する量子状態である。この情報を受信したボブは、|φ(n)〉(または|φ’(n)〉)と、アリスの公開した(|φ(1)〉,|φ(2)〉,…)に対応する量子状態とをスワップテストにかける。全ての量子状態においてスワップテストを受諾(または半分に十分近い数の量子状態がスワップテストで受諾)された場合に、送信結果を受理する。
署名の安全性の保証は、任意の状態|φ(n)〉が有限個与えられた時にこれに直交する状態|φ’(n)〉を確実に生成する事が不可能であり、かつ、偶然に生成に成功してもそれを確実に確認することが不可能である事による。
再認証不可能性は、任意の直交する2状態|φ(n)〉と|φ’(n)〉が有限個与えられた時|φ(n)〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
例えば、図6に示すように、アリス(送信者・署名者)は、ランダムに生成した量子状態列(|φ(1)〉=(0.34−0.11i)|0〉−(0.67+0.65i)|1〉,|φ(2)〉=(0.29+0.47i)|0〉−(0.37+0.88i)|1〉,…,|φ(m)〉=(0.37+0.53i)|0〉+(0.34−0.68i)|1〉,|φ(m+1)〉=(0.35−0.87i)|0〉−(0.32+0.12i)|1〉,…)を公開する。アリスが、2ビットの情報10をボブ(受信者・検証者)に送信し、第一のビット「1」を上記量子状態|φ(1)〉,|φ(2)〉,…で署名・検証し、第二のビット「0」を上記量子状態|φ(m)〉,|φ(m+1)〉,…で署名・検証すると予め定められているものとする。かかる場合、アリスは、(1,|φ’(1)〉,|φ’(2)〉,…)と(0,|φ(m)〉,|φ(m+1)〉,…)をボブに送信する。すなわち、(1,(0.67−0.65i)|0〉+(0.34+0.11i)|1〉,(0.37−0.88i)|0〉+(0.29−0.47i)|1〉,…)と(0,(0.37+0.53i)|0〉+(0.34−0.68i)|1〉,(0.35−0.87i)|0〉−(0.32+0.12i)|1〉),…)を送信する。この情報を受信したボブは、事前に公開されている対応している量子状態と対でスワップテストにかける。具体的には、署名の量子状態|φ’(1)〉と公開鍵の量子状態|φ(1)〉、署名の量子状態|φ’(2)〉と公開鍵の量子状態|φ(2)〉、…、署名の量子状態|φ(m)〉と公開鍵の量子状態|φ(m)〉、署名の量子状態|φ(m+1)〉と公開鍵の量子状態|φ(m+1)〉、…をスワップテストにかけて、受諾されるか、拒絶されるかを検証する。第一のビット「1」については、上記|φ’(1)〉と|φ(1)〉、上記|φ’(2)〉と|φ(2)〉、…についての各スワップテストで、50%の確率で受諾された場合には、第一のビットは正当なものであると判断される。また、第二のビット「0」については、上記|φ(m)〉と|φ(m)〉、上記|φ(m+1)〉と|φ(m+1)〉、…についてのスワップテストにおいて、それぞれ100%の確率で受諾された場合には、第二のビットは正当なものであると判断される。第一のビットと第二のビットの両方が正当なものであると判断された場合には、送信文書全体を正当なものであるとして受理することができる。
<例2>
下記に例示するように、本発明を実施することもできる。
アリスは1量子ビット2つの組の列((|φ (1)〉,|φ (1)〉),(|φ (2)〉,|φ (2)〉),…)をランダムに選び公開する。アリスが、1ビットの情報bをボブに送信する場合、(b,(|φ(1)〉,|φ(2)〉,…)を送信する。この情報を受信したボブは、|φ(n)〉と、アリスの公開した((|φ (1)〉,|φ (1)〉),(|φ (2)〉,|φ (2)〉),…)に対応する量子状態とをスワップテストにかける。全ての量子状態においてスワップテストを半分に十分近い数の量子状態が受諾された場合に、送信結果を受理する。
この実施例における署名の安全性の保証も、任意の状態|φ〉が有限個与えられた時にこれに直交する状態|φ’〉を確実に生成する事が不可能であり、かつ、偶然に生成に成功してもそれを確実に確認することが不可能である事による。
再認証不可能性も、任意の直交する2状態|φ〉と|φ’〉が有限個与えられた時|φ〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
例えば、図7に示すように、アリスは1量子ビット2つの組の列
{(|φ (1)〉=(0.24−0.51i)|0〉−(0.78−0.28i)|1〉,|φ (1)〉=(0.03−0.15i)|0〉−(0.92+0.37i)|1〉),
(|φ (2)〉=(0.76+0.06i)|0〉−(0.51+0.39i)|1〉,|φ (2)〉=(0.40+0.53i)|0〉+(0.11−0.74i)|1〉),…,
(|φ (m)〉=(0.36+0.64i)|0〉−(0.61+0.29i)|1〉,|φ (m)〉=(0.47+0.55i)|0〉−(0.63−0.28i)|1〉),
(|φ (m+1)〉=(0.65−0.65i)|0〉+(0.24+0.31i)|1〉,|φ (m+1)〉=(0.57+0.60i)|0〉+(0.00−0.57i)|1〉),…}
をランダムに選び公開する。アリスが、2ビットの情報10をボブに送信し、第一のビット「1」を{(|φ (1)〉,|φ (1)〉),(|φ (2)〉,|φ (2)〉),…}の量子ビットの組の列で署名・検証し、第二のビット「0」を{(|φ (m)〉,|φ (m)〉),(|φ (m+1)〉,|φ (m+1)〉),…}の量子ビットの組の列で署名・検証すると予め定められているものとする。このとき、アリスは、(1,|φ(1)〉,|φ(2)〉,…),(0,|φ(m)〉,|φ(m+1)〉,…)をボブに送信する。すなわち、(1,(0.92−0.37i)|0〉+(0.03+0.15i)|1〉,(0.11+0.74i)|0〉−(0.40−0.53i)|1〉,…),(0,(0.61−0.29i)|0〉+(0.36−0.64i)|1〉,(0.24−0.31i)|0〉−(0.65+0.65i)|1〉,…)を送信する。この情報を受信したボブは、事前に公開されている対応している量子状態と対でスワップテストにかける。
具体的には、署名の量子状態|φ(1)〉と公開鍵の量子状態|φ (1)〉、署名の量子状態|φ(2)〉と公開鍵の量子状態|φ (2)〉、…、署名の量子状態|φ(m)〉と公開鍵の量子状態|φ(m)〉、署名の量子状態|φ(m+1)〉と公開鍵の量子状態|φ(m+1)〉、…をそれぞれスワップテストにかけて、受諾されるか、拒絶されるかを検証する。スワップテストの結果、50%の確率で受諾された場合には、各ビット及び送信文書を正当なものとして受理することができる。
以上が、本発明の概要と具体例である。以下、本発明の具体的な内容について説明する。上記例1の発明を一般化したものが第一実施形態であり、上記例2の発明を一般化したものが第二実施形態である。
[第一実施形態]
以下、図1を参照して、本発明の第一実施形態による量子電子署名システム1を説明する。図1は、量子電子署名システム1の量子電子署名システムの機能構成を例示する図である。量子電子署名システム1は、例えば、署名者装置2、検証者装置3から構成される。署名者装置2と検証者装置3は、例えば、光ファイバーで結ばれている。
署名者装置2は、例えば、複素乱数発生部21、公開鍵生成部22、公開鍵公開部23、文書記録部24、署名生成部25、署名送信部26、署名検証量子状態決定部27、署名対象決定部28から構成される。
検証者装置3は、例えば、公開鍵受信部31、署名受信部32、スワップテスト部33、判断部37、文書記録部39から構成される。判断部37は、例えば、第一判断部34、第二判断部35から構成される。
<ステップS1>
複素乱数発生部21が、複素数をランダムに発生させる。発生させる複素数の数は、後に生成しようとする量子状態|φ(n)>の数及び量子状態|φ(n)>のキュービットの数に依存する。例えば、1つのキュービットからなる量子状態を、N個生成する場合には、2×N個の複素数の乱数(x (1),x (1),x (2),x (2),…,x (N),x (N))を生成する。生成された複素数は、公開鍵生成部22と署名検証量子状態決定部27に出力される。
<ステップS2>
公開鍵生成部22は、複素乱数発生部21が生成した複素数の乱数(x (1),x (1),x (2),x (2),…,x (N),x (N))から、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を生成する。例えば、量子状態|φ(n)>が1つのキュービットからなる場合には、|φ(n)>=(1/(|x (n)|+|x (n)|1/2)(x (n)|0>+x (n)|1>),n=1,2,…,Nとなるように、量子状態|φ(n)>を生成する。生成された量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)は、公開鍵公開部23に出力される。
なお、本発明では、キュービットとして、例えば、光子を用いる。具体的にどのような装置構成で本発明を実施するための処理を行うのかについては、下記の参考文献1に詳しい。
≪参考文献1≫Michael A. Nielsen, Isaac L.Chuang共著、木村達也訳「量子コンピュータと量子通信II―量子コンピュータとアルゴリズム―」オーム社
なお、量子状態|φ(n)>は任意の数のキュービットで構成することができるが、1つのキュービットで構成すると、最も効率が良くなり、かつ、安全性が高くなる。本発明では、後述するように、2つの量子状態が同一又は直交しているかどうかを検出することにより、署名の正当性を確認するが、量子状態|φ(n)>が2以上のキュービットから構成されている場合には、署名の正当性の確認のために直交しているかどうかを検出する精度が悪くなるためである。また、量子状態|φ(n)>が2以上のキュービットから構成されている場合には、任意の量子状態|φ(n)>に、ほとんど直交する量子状態を作りやすいためである。
また、生成する量子状態|φ(n)>の数は、本発明の利用者が求める安全性のレベルに応じて定めることができる。一般に、生成する量子状態|φ(n)>の数が多くなるほど、安全性のレベルが高くなる。
<ステップS3>
公開鍵公開部23は、公開鍵生成部22が生成した公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を公開する。文書meの送信先が予め決まっている場合には、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を、その送信先に送信しても良い。すなわち、公開鍵として用いる量子状態を特定の者のみに対して公開するようにしても良い。特定の者のみに公開することにより、より安全性が増すというメリットがある。
<ステップS4>
署名対象決定部28は、文書記録部24から読み出した文書meを構成するビットのうちどのビットを署名の対象とするのかを決定する。例えば、文書meを構成するビットのうちすべてのビットを署名の対象として決定することができる。また、文書meを構成するビットからランダムにビットを選択して、それらのランダムに選択したビットを署名の対象として決定することができる。さらに、文書meを構成するビットのうち、奇数番目のビット、又は、偶数番目のビットを署名の対象としても良い。署名の対象となったビットについての情報は、署名検証量子状態決定部27と署名送信部26に送信される。
なお、一般に署名の対象となるビットの数が多ければ多いほど、本発明による署名の安全性が増すというメリットがあるが、処理の負担も増えるというデメリットもある。署名の対象となるビットの数、及び、どのビットを署名の対象とするのかは、このメリットとデメリットを考慮した上で、本発明の実施者が任意に決定しても良い。すなわち、本発明の実施者が、文書meを構成するビットのうちどのビットを署名の対象とするのかを予め決めておき、その決められた署名の対象となるビットについて後述する処理を行うようにしても良い。
<ステップS5>
署名検証量子状態決定部27は、署名対象決定部28が決定した署名の対象となるビットを、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)のうちどの量子状態で検証するのかを決定する。言い換えると、署名検証量子状態決定部27は、署名の対象となるビットを、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)と同一又は直交の量子状態のうちどの量子状態で署名するのかを決定する。
例えば、図2に示すように、文書meのビット列が(0,1,0,1,1,…)であり、これらのすべてのビットについて署名をする場合を考える。かかる場合には、例えば、図2の※1で示すように、第一のビット「0」については|φ(1)>,…,|φ(100)>、第二のビット「1」については|φ(101)>,…,|φ(200)>、第三のビット「0」については|φ(201)>,…,|φ(300)>、第四のビット「1」については|φ(301)>,…,|φ(400)>、第五のビット「1」については|φ(401)>,…,|φ(500)>を用いて署名及び検証すると署名検証量子状態決定部27は決定する。すなわち、例えば、署名の対象となるすべてのビットについて、100個の量子状態を用いて署名及び検証すると決定することができる。
また、図2の※2で示すように、第一のビット「0」については|φ(1)>,|φ(2)>,|φ(3)>、第二のビット「1」については|φ(4)>、第三のビット「0」については|φ(5)>,|φ(6)>、第四のビット「1」については|φ(7)>,|φ(8)>、第五のビット「1」については|φ(9)>,|φ(10)>,|φ(11)>を用いて署名及び検証すると署名検証量子状態決定部27は決定しても良い。すなわち、署名の対象となる各ビットごとに、異なる数の量子状態を用いて署名及び検証すると決定することができる。
また、図2の※3で示すように、第一のビット「0」については|φ(1)>、第二のビット「1」については|φ(2)>、第三のビット「0」については|φ(3)>、第四のビット「1」については|φ(4)>、第五のビット「1」については|φ(5)>を用いて署名及び検証すると署名検証量子状態決定部27は決定しても良い。すなわち、署名の対象となる各ビットを、1つの量子状態で署名及び検証すると決定することができる。
また、図2の※4で示すように、例えば、第一のビット「0」については|φ(3)>、第二のビット「1」については|φ(1)>、第三のビット「0」については|φ(10)>、第四のビット「1」については|φ(7)>、第五のビット「1」については|φ(5)>を用いて署名及び検証すると署名検証量子状態決定部27は決定しても良い。すなわち、署名の対象となる各ビットを、公開鍵として用いる量子状態のうちランダムに選択した量子状態で署名及び検証すると決定することができる。
さらに、図2の※5で示すように、文書meを構成するビットのうち少なくとも第一のビットと第三のビットと第五のビットが署名の対象となっている場合には、これらのビットのみについて、署名及び検証に用いる量子状態を決めることができる。
署名の対象となるビットを署名及び検証する量子状態の数が多いほど、本発明による署名の信頼性は増すというメリットがあるが、処理の負担も増すというデメリットがある。これらのメリットとデメリットを考慮した上で、署名の対象となるビットを署名及び検証する量子状態の数が、本発明の実施者が望む範囲に収まるように、署名検証量子状態決定部27は、署名の対象となるビットを署名及び検証する量子状態を決定する。
なお、後述するように、検証装置は、スワップテストにおいて、約50%の確率で受諾されたかどうかにより、そのビットを受理するかどうかを決定する場合がある。したがって、かかる場合には、ひとつのビットを署名及び検証する量子状態の数は、奇数ではなく、偶数になるように設定されることが望ましい。
署名の対象となるビットを署名及び検証するために用いる量子状態についての情報は、署名生成部25と署名送信部26に送られる。
<ステップS6>
署名生成部25は、署名の対象となるビットの値に応じて、公開鍵生成部22が生成した量子状態と同一の量子状態、又は、公開鍵生成部22が生成した量子状態と直交する量子状態を、複素乱数発生部21が生成した複素数を用いて生成する。
署名生成部25は、例えば、図2の※1に示すように、文書meを構成する各ビットについてそれぞれ、100個の量子状態を用いて署名及び検証する場合には、第一のビットが「0」であるため、|φ(1)>,…,|φ(100)>と同一の量子状態|φ(1)>,…,|φ(100)>を、複素乱数発生部21が生成した複素数を用いて、第一のビットに対する署名として生成する。また、第二のビットが「1」であるため、|φ(101)>,…,|φ(200)>と直交する量子状態|φ’(101)>,…,|φ’(200)>を、複素乱数発生部21が生成した複素数を用いて、第二のビットに対する署名として生成する。また、第三のビットが「0」であるため、|φ(201)>,…,|φ(300)>と同一の量子状態|φ(201)>,…,|φ(300)>を、複素乱数発生部21が生成した複素数を用いて、第三のビットに対する署名として生成する。また、第四のビットが「1」であるため、|φ(301)>,…,|φ(400)>と直交する量子状態|φ’(301)>,…,|φ’(400)>を、複素乱数発生部21が生成した複素数を用いて、第四のビットに対する署名として生成する。また、第五のビットが「1」であるため、|φ(401)>,…,|φ(500)>と直交する量子状態|φ’(401)>,…,|φ’(500)>を、複素乱数発生部21が生成した複素数を用いて、第五のビットに対する署名として生成する。
署名生成部25は、図2の※2〜※5のように、署名の対象となるビットを署名及び検証する量子状態を定めた場合においても、上記※1についての説明と同様に、ビットの値が「0」である場合には、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と同一の量子状態を、複素乱数発生部21が生成した複素数を用いて、そのビットに対する署名として生成する。また、ビットの値が「1」である場合には、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と直交する量子状態を、複素乱数発生部21が生成した複素数を用いて、そのビットに対する署名として生成する。
なお、署名生成部25は、ビットの値が「0」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と直交する量子状態を、そのビットに対する署名として生成し、ビットの値が「1」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と同一の量子状態を、そのビットに対する署名として生成しても良い。
文書meを構成するビットのうちの署名の対象となるビットについての情報、及び、そのビットを署名する量子状態についての情報には、署名対象決定部28及び署名検証量子状態決定部27から送られてくる情報を用いる。
生成された署名は、署名送信部26に出力される。
<ステップS7>
署名送信部26は、文書記録部24から読み出した文書meと、署名生成部25が生成した署名と、署名対象決定部28が生成した署名の対象となるビットについての情報と、署名検証量子状態決定部27が生成した、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報と、を検証者装置3に送信する。
なお、安全性の確保のため、署名の対象となるビットについての情報及び署名の対象となるビットをどの量子状態で署名・検証するのかについての情報は、文書me及び署名とは別に、検証者装置3に送信しても良い。
<ステップS8>
検証者装置3の公開鍵受信部31は、署名者装置2の公開鍵公開部23が公開した公開鍵に用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を受信する。受信した量子状態は、スワップテスト部33に出力される。
<ステップS9>
署名受信部32は、署名者装置2の署名送信部26が送信した文書meと、署名と、署名の対象となるビットについての情報と、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報と、を受信する。文書meは、スワップテスト部33と判断部37に出力される。署名と、署名の対象となるビットについての情報と、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報とは、スワップテスト部33に出力される。
<ステップS10>
スワップテスト部33は、署名の対象となったすべてのビットについて、そのビットを署名した量子状態と、その量子状態に対応した、公開鍵に用いる量子状態とをスワップテストにかける。スワップテストの結果、「0」が観測された場合には「受諾」され、「0」が観測されなかった場合、つまり、「1」が観測された場合には「拒絶」される。スワップテストの結果、すなわち「受諾」又は「拒絶」は、第一判断部34に出力される。
例えば、あるビットの値が「0」であり、そのビットを署名した量子状態(|φ(k)>,|φ(k’)>,|φ(k’’)>)が3つあり、|φ(k)>に対応する公開鍵に用いる量子状態が|φ(l)>、|φ(k’)>に対応する公開鍵に用いる量子状態が|φ(l’)>、|φ(k’’)>に対応する公開鍵に用いる量子状態が|φ(l’’)>であるとする。かかる場合には、|φ(k)>と|φ(l)>、|φ(k’)>と|φ(l’)>、|φ(k’’)>と|φ(l’’)>をそれぞれスワップテストにかけて、観測する。「受諾」又は「拒絶」の結果は、|φ(k)>と|φ(l)>、|φ(k’)>と|φ(l’)>、|φ(k’’)>と|φ(l’’)>のそれぞれの量子状態の組ごとに得られる。
なお、「0」が観測された場合に「拒絶」され、「1」が観測された場合に「受諾」されると判断し、「拒絶」又は「受諾」の結果を、判断部37に出力しても良い。
<ステップS11>
判断部37の第一判断部34は、署名の対象となったビットごとに、そのビットを署名した量子状態と、その量子状態に対応した、公開鍵に用いる量子状態とについて行ったスワップテストの結果を集計して、そのビットを受理するかどうかを判断する。具体的には、署名の対象となったビットが「0」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約100%の確率で「受諾」された場合に、そのビットを受理すると判断する。また、署名の対象となったビットが「1」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約50%の確率で「受諾」された場合に、そのビットを受理すると判断する。
署名の対象となるビットについての情報と、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報は、署名受信部32から受信したものを用いる。
なお、署名者装置2の署名生成部25が、ビットの値が「0」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と直交する量子状態を、そのビットに対する署名として生成し、ビットの値が「1」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と同一の量子状態を、そのビットに対する署名として生成した場合には、署名の対象となったビットが「0」であるときの上記の約100%の確率と、署名の対象となったビットが「1」であるときの上記の約50%の確率とが入れ替わる。すなわち、かかる場合には、判断部37は、署名の対象となったビットが「0」であるときには、そのビットを署名したすべての量子状態についてしたスワップテストにおいて、約50%の確率で「受諾」された場合に、そのビットを受理すると判断する。また、署名の対象となったビットが「1」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約100%の確率で「受諾」された場合に、そのビットを受理すると判断する。
なお、上記では、約100%の確率で「受諾」されるか、又は、約50%の確率で「受諾」されるかどうかにより、そのビットを受理するかどうかを判断するとしたが、上記の約100%の幅、及び、上記の約50%の幅は、本発明の実施者が求める安全性に応じて、かつ、署名者装置及び検証者装置の品質や量子通信の通信路の状況に応じて、かつ、そのビットを署名・検証する量子状態の数に応じて、適宜設定することができる。例えば、求める安全性のレベルが高いときには、100%に近い割合で「受諾」された場合、又は、50%に近い割合で「受諾」された場合のみ、そのビットを受理すると判断することができる。逆に、求める安全性のレベルがそれほど高くない場合には、例えば、90〜100%の割合で「受諾」された場合、又は、40〜60%の割合で「受諾」された場合に、そのビットを受理すると判断することができる。
また、上記では、「受諾」される確率をもとにして、そのビットを受理するかどうかを判断したが、「拒絶」される確率をもとにして、そのビットを受理するかどうかを判断しても良い。具体的には、第一判断部34は、「拒絶」される確率=1−「受諾」される確率であるため、約0%の確率で「拒絶」された場合、又は、約50%の割合で「受諾」された場合に、そのビットを受理すると判断することができる。
また、スワップテスト部33が、「0」が観測された場合に「拒絶」され、「1」が観測された場合に「受諾」されると判断し、その「拒絶」又は「受諾」の結果を、判断部37に出力したときには、第一判断部34は、ビットの値が「1」である場合には、「受諾」される確率が約50%のときに、そのビットを受理し、ビットの値が「0」である場合には、「受諾」される確率が約0%のときに、そのビットを受理すると判断することができる。
このようにして、第一判断部34は、各ビットを受理するかどうかを判断する。各ビットについての受理、不受理の結果は、第二判断部35に出力される。
<ステップS12>
第二判断部35は、第一判断部34が行った文書meの各ビットについての受理、不受理の判断の結果を受けて、その文書meが正当なものであるかどうかを判断する。文書meが正当なものであると判断された場合には、その文書meを文書記録部39に格納する。
文書meが正当なものであるかの判断は、文書meの署名の対象となったすべてのビットの中で、第一判断部34により受理、又は、不受理とされたビットの割合が、一定の範囲内にあるかどうか判断することにより行う。具体的には、受理された割合が、95〜100%のとき、又は、不受理とされた割合が0〜5%のときに、その文書meが正当なものであると判断することができる。もちろん、署名の対象となったビットのすべてについて受理された場合(100%の確率で受理された場合)、又は、署名の対象となったビットのうち不受理とされたビットがひとつもなかった場合に(すなわち、不受理とされた確率が0%である場合)、その文書meを正当なものであると判断しても良い。
受理、又は、不受理とされたビットの割合の範囲は、本発明の実施者が、求める安全性のレベルに応じて適宜設定することができる。すなわち、求める安全性のレベルが高いほど、受理された割合が100%に近い範囲内にある場合、又は、不受理された割合が0%に近い範囲内にある場合に、その文書meが正当なものであると判断することができる。
なお、第二判断部35が上記の判断をせずに、判断部37が、第一判断部34が受理したビットのみを、文書記録部39に記録しても良い。
<ステップS11’>
また、図2の※2〜※5で示したように、ひとつのビットについて署名・検証する量子状態の数が少ない場合には、上記ステップS11とステップ12の替わりに、以下に説明するステップS11’の処理を行っても良い。ステップS11’は、文全体において通信の受理不受理の決定を行うものである。すなわち、判断部37の第三判断部36が、署名の対象となったすべてのビットを、そのビットの値に応じて、2つのグループに分ける。すなわち、ビットの値が「0」のグループと、ビットの値が「1」のグループとに分ける。第三判断部36は、ビットの値が「0」のグループに含まれるビットについての、スワップテスト部33における「受諾」の割合を調べ、その割合が約100%であり、かつ、ビットの値が「1」のグループに含まれるビットについての、スワップテスト部33における「受諾」の割合を調べ、その割合が約50%である場合には、文書meが正当なものであると判断する。
なお、ビットの値が「1」のグループに含まれるビットについてのスワップテスト部33における「受諾」の割合が約50%である場合には、ビットの値が「0」のグループに含まれるビットについてのスワップテスト部33における[受諾]の割合が約100%である可能性が高い。したがって、計算処理の量を軽減したい場合には、ビットの値が「1」のグループに含まれるビットについてのスワップテスト部33における「受諾」の割合が約50%であるかのみを検証しても良い。
なお、ステップS11で説明したのと同様に、「拒絶」の割合に基づいて文書meの正当性について判断しても良く、また、上記の割合は適宜変更される。
以上が、本実施形態の概要である。
本発明による署名の安全性の保証は、任意の状態|φ〉が有限個与えられた時にこれに直交する状態|φ’〉を確実に生成する事が不可能であり、かつ、偶然に生成に成功してもそれを確実に確認することが不可能である事による。再認証不可能性は、任意の直交する2状態|φ〉と|φ’〉が有限個与えられた時|φ〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
[第二実施形態]
以下、図3を参照して、本発明の第二実施形態による量子電子署名システム1’を説明する。図3は、量子電子署名システム1’の機能構成を例示する図である。
第二実施形態の量子電子署名システム1’は、以下の点で第一実施形態の量子電子署名システム1と異なる。以下では、第二実施形態の量子電子署名システム1’の機能構成のうち、第一実施形態の量子電子署名システム1と同様の処理を行うものについては同じ符号番号を付けて説明を省略する。
量子電子署名システム1’の署名者装置4は、量子電子署名システム1の署名者装置2とは異なり、複素乱数発生部41、公開鍵生成部42、署名生成部45、署名検証量子状態決定部47を有している。また、量子電子署名システム1’の検証者装置5は、量子電子署名システム1の検証者装置3とは異なり、判断部57、第一判断部54、第三判断部56を有している。
複素乱数発生部41は、複素数の乱数(x0,0 (1),x1,0 (1),x0,1 (1),x1,1 (1)0,0 (2),x1,0 (2),x0,1 (2),x1,1 (2),…,x0,0 (N),x1,0 (N),x0,1 (N),x1,1 (N))を生成して、公開鍵生成部に出力する。
公開鍵生成部42は、複素乱数発生部41が生成した複素数から、「0」の値のビットに用いる量子状態と、「1」の値のビットに用いる量子状態とを生成する。例えば、量子状態|φ (n)>がひとつのキュービットからなる場合には、|φ (n)>=(1/(|xb,0 (n)|+|xb,1 (n)|1/2)(xb,0 (n)|0>+xb,1 (n)|1>),b=1,2,n=1,2,…,Nとなるように、量子状態|φ (n)>を生成する。
署名検証量子状態決定部47は、署名対象決定部28が決定した署名の対象となるビットを、署名・検証する量子状態を決定する。第一実施形態の場合とは異なり、署名検証量子状態決定部47は、署名の対象となるビットの値を調べ、そのビットの値が「0」の場合には、上記「0」の値のビットに用いる量子状態の中から、そのビットを署名・検証するために用いる量子状態を決定し、また、そのビットの値が「1」の場合には、上記「1」の値のビットに用いる量子状態の中から、そのビットを署名・検証するために用いる量子状態を決定する。例えば、図2の※1〜※5を用いて、第一実施形態の署名検証量子状態決定部27について説明したのと同様に、図4の※1〜※5に示すように、署名の対象となるビットを署名・検証する量子状態を決定することができる。署名の対象となるビットを署名・検証する量子状態についての情報は、署名生成部45と署名送信部26に出力される。
署名生成部45は、公開鍵に用いる量子状態列のうち、上記決定された、署名の対象となるビットを署名・検証する量子状態に直交する量子状態|φ (n)>を、複素乱数発生部41が生成した複素数を用いて生成する。生成された量子状態|φ (n)>は、署名送信部26に出力される。第一実施形態においては、ビットの値に応じて、同一の量子状態、又は、直交する量子状態を生成したが、第二実施形態は、ビットの値に関わらず直交する量子状態のみを生成する点で、大きく異なる。
上記第一判断過程は、署名の対象となった各ビットごとに、スワップテスト部33において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理する。先に説明したように、第二実施形態においては、署名生成部45は、ビットの値に関わらず直交する量子状態のみを生成しているため、第二実施形態における第一判断部54は、スワップテスト部33において、そのビットを署名した量子状態が受諾又は拒絶された確率が、約50%であるかどうかによって、そのビットを受理するかどうかを決定する。約50%の幅については、第一実施形態で説明したのと同様である。
文全体において通信の受理不受理を行う場合の判断部である第三判断部56は、署名の対象となったすべてのビットについて、スワップテスト部33において、そのビットを署名した量子状態について「受諾」された割合を調べ、その割合が約50%である場合には、文書meが正当なものであると判断する。なお、求める安全性のレベルがそれほど高くない場合には、署名の対象となったすべてのビットではなく、所定のビットのみについて「受諾」された割合を調べて、文書meが正当なものであるかどうかを確認しても良い。
なお、第一実施形態の署名生成部25と第二実施形態の署名生成部45は、公開鍵公開部23が公開した量子状態と同一状態又は直交状態であるのかの確率的な検証が可能なような量子状態を、複素乱数発生部21、41で生成された乱数から生成する手段であるという点で共通するということができる。
また、第一実施形態のスワップテスト部33及び判断部37と、第二実施形態のスワップテスト部33と判断部57とは、署名受信部32が受信した量子状態と、その量子状態に対応する公開鍵受信部31が受信した量子状態とが同一状態又は直交状態であるかを確率的に検証することにより、その文書が正当なものであるかどうかを判定する手段である点で共通するということができる。
[変形例]
上記実施形態では、署名対象決定部28が、文書meを構成するビットのうち署名の対象となるビットを決定し、署名検証量子状態決定部27又は署名検証量子状態決定部47が、署名の対象となるビットを署名・検証する量子状態を決定していた。しかし、予め署名の対象となるビットと、署名の対象となるビットを署名・検証する量子状態の一方又は両方を予め定めておき、署名者装置2、署名者装置4、検証者装置3、検証者装置5がそれぞれ、この予め定められた署名の対象となるビットと、署名の対象となるビットを署名・検証する量子状態とに基づいて処理を行っても良い。
また、上記の実施形態では、図5に示した量子回路で実現されるスワップテストを用いて、2つの量子状態が同一であるかどうか、直交しているかどうかを検証した。しかし、2つの量子状態が同一であるかどうか、直交しているかどかを検証することができる手段であれば、図5に示した量子回路で実現されるスワップテスト以外の手段を用いても良い。
本発明である量子電子署名システム、その処理方法、その署名者装置及びその検証者装置は上記の実施形態及び変形例に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
本発明による量子電子署名システム1の機能構成を例示した図。 本発明の第一実施形態における、署名の対象となるビットを署名・検証する量子状態の定め方を例示した図。 本発明による量子電子署名システム1’の機能構成を例示した図。 本発明の第二実施形態における、署名の対象となるビットを署名・検証する量子状態の定め方を例示する図。 スワップテストを実現するための量子回路を例示した図。 例1の具体例の説明を補助するための図。 例2の具体例の説明を補助するための図。

Claims (20)

  1. 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成過程で生成された量子状態のうちどの量子状態で検証するのかが定められており、
    複素乱数発生手段が、複素数の乱数を発生する複素乱数発生過程と、
    公開鍵生成手段が、上記複素乱数発生過程で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成過程と、
    公開鍵公開手段が、上記公開鍵生成過程で生成された量子状態を公開する公開鍵公開過程と、
    署名生成手段が、上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する署名生成過程と、
    署名送信手段が、送信文書に、上記署名生成過程で生成された量子状態を付加して送信する署名送信過程と、
    公開鍵受信手段が、上記公開鍵公開過程で公開された量子状態を受信する公開鍵受信過程と、
    署名受信手段が、上記署名送信過程で送信された送信文書と付加された量子状態を受信する署名受信過程と、
    スワップテスト手段が、上記署名受信過程で受信した量子状態と、その量子状態に対応する、上記公開鍵受信過程で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト過程と、
    第一判断手段が、署名の対象となった各ビットごとに、上記スワップテスト過程において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断過程と、
    を有する量子電子署名システムの処理方法。
  2. 請求項1に記載の量子電子署名システムの処理方法において、
    上記署名生成過程は、上記署名の対象となるビットごとに、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
    上記第一判断過程は、署名の対象となった各ビットごとに、上記スワップテスト過程において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
    ことを特徴とする量子電子署名システムの処理方法。
  3. 請求項1又は2に記載の量子電子署名システムの処理方法において、
    さらに、
    第二判断手段が、署名の対象となったすべてのビットのうち、上記第一判断過程において受理又は不受理すると判断されたビットの割合を求め、その割合が所定の範囲内にある場合には、送信文書を正当なものであると判断する第二判断過程、
    を有することを特徴とする量子電子署名システムの処理方法。
  4. 請求項1に記載の量子電子署名システムの処理方法において、
    上記第一判断過程は、署名の対象となったビットのうちそのビットの値が0であるビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合、及び/又は、署名の対象となったビットのうちそのビットの値が1であるビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、送信文書を正当なものであると判断する過程である、
    ことを特徴とする量子電子署名システムの処理方法。
  5. 請求項2に記載の量子電子署名システムの処理方法において、
    上記第一判断過程は、署名の対象となったビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、送信文書を正当なものであると判断する過程である、
    ことを特徴とする量子電子署名システムの処理方法。
  6. 請求項1に記載の量子電子署名システムの処理方法であって、
    さらに、
    署名対象決定手段が、送信文書を構成するビットのうちどのビットを署名の対象とするのかを決定する署名対象決定過程と、
    署名検証量子状態決定手段が、上記署名対象決定過程で決定された署名の対象となるビットを上記公開鍵生成過程で生成された量子状態のうちどの量子状態で検証するのかを決める署名検証量子状態決定過程と、
    を有し、
    上記署名生成過程は、上記署名対象決定過程で決定された署名の対象となるビットの値に応じて、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
    上記署名送信過程は、さらに、上記署名対象決定過程で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定過程で決まったそのビットをどの量子状態で検証するのかについての情報とを送信する過程であり、
    上記署名受信過程は、さらに、上記署名対象決定過程で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定過程で決まったそのビットをどの量子状態で検証するのかについての情報とを受信する過程であり、
    上記スワップテスト過程は、上記署名受信過程で受信した送信文書を構成するビットのうち上記署名受信過程が受信した情報により定まる署名の対象となるビットごとに、上記署名受信過程で受信した量子状態と、上記署名受信過程が受信した情報により定まるその量子状態に対応する、上記公開鍵受信過程で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する過程である、
    上記第一判断過程は、上記署名受信過程が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト過程において、上記署名受信過程が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
    ことを特徴とする量子電子署名システムの処理方法。
  7. 請求項6に記載の量子電子署名システムの処理方法であって、
    上記署名生成過程は、上記署名対象決定過程で決定された署名の対象となるビットごとに、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
    上記第一判断過程は、上記署名受信過程が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト過程において、上記署名受信過程が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
    ことを特徴とする量子電子署名システムの処理方法。
  8. 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
    複素数の乱数を発生する複素乱数発生手段と、
    上記複素乱数発生手段で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成手段と、
    上記公開鍵生成手段で生成された量子状態を公開する公開鍵公開手段と、
    上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する署名生成手段と、
    送信文書に、上記署名生成手段で生成された量子状態を付加して送信する署名送信手段と、
    上記公開鍵公開手段で公開された量子状態を受信する公開鍵受信手段と、
    上記署名送信手段で送信された送信文書と付加された量子状態を受信する署名受信手段と、
    上記署名受信手段で受信した量子状態と、その量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト手段と、
    署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断手段と、
    を有する量子電子署名システム。
  9. 請求項8に記載の量子電子署名システムにおいて、
    上記署名生成手段は、上記署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
    上記第一判断手段は、署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システム。
  10. 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
    複素数の乱数を発生する複素乱数発生手段と、
    上記複素乱数発生手段で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成手段と、
    上記公開鍵生成手段で生成された量子状態を公開する公開鍵公開手段と、
    上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する署名生成手段と、
    送信文書に、上記署名生成手段で生成された量子状態を付加して送信する署名送信手段と、
    を有する量子電子署名システムの署名者装置。
  11. 請求項10に記載の量子電子署名システムの署名者装置において、
    上記署名生成手段は、上記署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
    上記第一判断手段は、署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システムの署名者装置。
  12. 請求項10に記載の量子電子署名システムの署名者装置において、
    さらに、
    送信文書を構成するビットのうちどのビットを署名の対象とするのかを決定する署名対象決定手段と、
    上記署名対象決定手段で決定された署名の対象となるビットを上記公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかを決める署名検証量子状態決定手段と、
    を有し、
    上記署名生成手段は、上記署名対象決定手段で決定された署名の対象となるビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
    上記署名送信手段は、さらに、上記署名対象決定手段で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定手段で決まったそのビットをどの量子状態で検証するのかについての情報とを送信する手段である、
    ことを特徴とする量子電子署名システムの署名者装置。
  13. 請求項12に記載の量子電子署名システムの署名者装置において、
    上記署名対象決定手段で決定された署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
    上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システムの署名者装置。
  14. 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
    上記公開鍵公開手段で公開された量子状態を受信する公開鍵受信手段と、
    上記署名送信手段で送信された送信文書と付加された量子状態を受信する署名受信手段と、
    上記署名受信手段で受信した量子状態と、その量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト手段と、
    署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断手段と、
    を有する量子電子署名システムの検証者装置。
  15. 請求項14に記載の量子電子署名システムの検証者装置であって、
    署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システムの検証者装置。
  16. 請求項14又は請求項15に記載の量子電子署名システムの検証者装置であって、
    さらに、
    署名の対象となったすべてのビットのうち、上記第一判断手段において受理又は不受理すると判断されたビットの割合を求め、その割合が所定の範囲内にある場合には、送信文書を正当なものであると判断する第二判断手段、
    を有することを特徴とする量子電子署名システムの検証者装置。
  17. 請求項14に記載の量子電子署名システムの検証者装置であって、
    上記第一判断手段は、署名の対象となったビットのうちそのビットの値が0であるビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合、及び/又は、署名の対象となったビットのうちそのビットの値が1であるビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、送信文書を正当なものであると判断する手段である、
    ことを特徴とする量子電子署名システムの検証者装置。
  18. 請求項15に記載の量子電子署名システムの検証者装置であって、
    上記第一判断手段は、署名の対象となったビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、送信文書を正当なものであると判断する手段である、
    ことを特徴とする量子電子署名システムの検証者装置。
  19. 請求項14に記載の量子電子署名システムの検証者装置であって、
    上記署名受信手段は、さらに、署名対象決定手段で決定された署名の対象となるビットについての情報と、署名検証量子状態決定手段で決まったそのビットをどの量子状態で検証するのかについての情報とを受信する手段であり、
    上記スワップテスト手段は、上記署名受信手段で受信した送信文書を構成するビットのうち上記署名受信手段が受信した情報により定まる署名の対象となるビットごとに、上記署名受信手段で受信した量子状態と、上記署名受信手段が受信した情報により定まるその量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する手段である、
    上記第一判断手段は、上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システムの検証者装置。
  20. 請求項19に記載の量子電子署名システムの検証者装置であって、
    上記署名生成手段は、上記署名対象決定手段で決定された署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
    上記第一判断手段は、上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
    ことを特徴とする量子電子署名システムの検証者装置。
JP2006221209A 2006-08-14 2006-08-14 再認証不可能な量子電子署名システムの処理方法及びその検証者装置 Expired - Fee Related JP4901364B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221209A JP4901364B2 (ja) 2006-08-14 2006-08-14 再認証不可能な量子電子署名システムの処理方法及びその検証者装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221209A JP4901364B2 (ja) 2006-08-14 2006-08-14 再認証不可能な量子電子署名システムの処理方法及びその検証者装置

Publications (2)

Publication Number Publication Date
JP2008048102A true JP2008048102A (ja) 2008-02-28
JP4901364B2 JP4901364B2 (ja) 2012-03-21

Family

ID=39181425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221209A Expired - Fee Related JP4901364B2 (ja) 2006-08-14 2006-08-14 再認証不可能な量子電子署名システムの処理方法及びその検証者装置

Country Status (1)

Country Link
JP (1) JP4901364B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055313A (ja) * 2007-08-27 2009-03-12 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その方法、その送信者装置、その受信者装置、それらのプログラム及びその記録媒体
CN110493010A (zh) * 2019-09-24 2019-11-22 南京邮电大学 基于量子数字签名的邮件系统及收发方法
JP2020149523A (ja) * 2019-03-15 2020-09-17 日本電信電話株式会社 判定装置、計算装置、および学習システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358712A (ja) * 2000-06-12 2001-12-26 Canon Inc 暗号化装置及び方法
US20020199108A1 (en) * 2001-04-26 2002-12-26 Isaac Chuang Quantum digital signatures
JP2003158519A (ja) * 2001-11-22 2003-05-30 Canon Inc 量子状態および量子情報の暗号化方法と装置
WO2006031960A2 (en) * 2004-09-13 2006-03-23 Hewlett-Packard Development Company, L. P. Tests of quantum information
JP2006121524A (ja) * 2004-10-22 2006-05-11 Toshiba Solutions Corp 公開鍵暗号装置
WO2007088716A1 (ja) * 2006-02-01 2007-08-09 Nec Corporation ブラインド署名方法及びそのシステム
JP2007329889A (ja) * 2006-05-11 2007-12-20 Chiba Univ 公開鍵認証プログラム及び電子署名プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358712A (ja) * 2000-06-12 2001-12-26 Canon Inc 暗号化装置及び方法
US20020199108A1 (en) * 2001-04-26 2002-12-26 Isaac Chuang Quantum digital signatures
JP2003158519A (ja) * 2001-11-22 2003-05-30 Canon Inc 量子状態および量子情報の暗号化方法と装置
WO2006031960A2 (en) * 2004-09-13 2006-03-23 Hewlett-Packard Development Company, L. P. Tests of quantum information
JP2008514056A (ja) * 2004-09-13 2008-05-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 量子情報の検査
JP2006121524A (ja) * 2004-10-22 2006-05-11 Toshiba Solutions Corp 公開鍵暗号装置
WO2007088716A1 (ja) * 2006-02-01 2007-08-09 Nec Corporation ブラインド署名方法及びそのシステム
JP2007329889A (ja) * 2006-05-11 2007-12-20 Chiba Univ 公開鍵認証プログラム及び電子署名プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055313A (ja) * 2007-08-27 2009-03-12 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その方法、その送信者装置、その受信者装置、それらのプログラム及びその記録媒体
JP2020149523A (ja) * 2019-03-15 2020-09-17 日本電信電話株式会社 判定装置、計算装置、および学習システム
JP7101355B2 (ja) 2019-03-15 2022-07-15 日本電信電話株式会社 判定装置、計算装置、および学習システム
CN110493010A (zh) * 2019-09-24 2019-11-22 南京邮电大学 基于量子数字签名的邮件系统及收发方法
CN110493010B (zh) * 2019-09-24 2022-03-15 南京邮电大学 基于量子数字签名的邮件系统的邮件收发方法

Also Published As

Publication number Publication date
JP4901364B2 (ja) 2012-03-21

Similar Documents

Publication Publication Date Title
US10887094B2 (en) Authentication apparatus and method for quantum cryptography communication
CN105991285B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
KR101351012B1 (ko) 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US11444757B2 (en) Quantum tokens
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
CN110505067B (zh) 区块链的处理方法、装置、设备及可读存储介质
CN111162913A (zh) 基于玻色采样随机幺正操作的仲裁量子签名方法
Price et al. A quantum key distribution protocol for rapid denial of service detection
Zou et al. Attack and improvements of fair quantum blind signature schemes
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
Mishra et al. Quantum anonymous veto: a set of new protocols
CN110166251A (zh) 一种基于量子行走的半量子群签名方法及系统
KR20120071883A (ko) 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치
JP4901364B2 (ja) 再認証不可能な量子電子署名システムの処理方法及びその検証者装置
JP2007116216A (ja) 量子認証方法およびシステム
Li et al. Quantum key agreement via non-maximally entangled cluster states
Naji et al. Breaking A Playfair Cipher Using Single and Multipoints Crossover Based on Heuristic Algorithms
Sharma et al. An efficient polynomial based quantum key distribution approach for secure communication
Chou et al. One-out-of-two quantum oblivious transfer based on nonorthogonal states
JP3949879B2 (ja) 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム
JP2009111594A (ja) 短い系列を用いた認証システム
WO2018127693A1 (en) Future position commitment
Sandeep et al. Quantum anonymous veto: a set of new protocols
Xu et al. Quantum Mutual Implicit Authentication Key Agreement Protocol without Entanglement with Key Recycling
KR101269025B1 (ko) 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111227

R150 Certificate of patent or registration of utility model

Ref document number: 4901364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees