JP2008177998A - 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 - Google Patents
同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 Download PDFInfo
- Publication number
- JP2008177998A JP2008177998A JP2007011431A JP2007011431A JP2008177998A JP 2008177998 A JP2008177998 A JP 2008177998A JP 2007011431 A JP2007011431 A JP 2007011431A JP 2007011431 A JP2007011431 A JP 2007011431A JP 2008177998 A JP2008177998 A JP 2008177998A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- authenticator
- common key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】複数の送信先に情報を暗号化して送信する同報通信暗号化方法であって、送信先の公開鍵pkiと暗号化関数KEを用いて、秘密鍵aiと暗号化した秘密鍵eiを生成し(8、S56)、共通鍵Rを生成し(54、S57)、共通鍵Rと秘密鍵aiとの排他的論理和を計算して、共通鍵Rを暗号化し(94、S80)、共通鍵Rを用いて、通信対象の情報mのビット長に等しいマスクMを生成し(1322、S62)、マスクMと情報mとの排他的論理和を計算して、情報mを暗号化し(1324、S84)、共通鍵Rと暗号化情報c’を用いて、RKA安全に、暗号化情報c’の認証子Tagを生成し(1326、S64)、暗号化情報c’と認証子Tagを結合させる。
【選択図】図18
Description
図1に鍵カプセル化装置(KEM)2の機能構成を示す。本手段は、鍵ビット長パラメータ4、鍵生成部6、秘密鍵生成・暗号化部8、秘密鍵復号部10から構成される。鍵ビット長パラメータ4は、確定的アルゴリズムを実行する構成部であって、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成部6は、確率的アルゴリズムを実行する構成部であって、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する。記号では、(pk,sk)←KG(λ)と表すこととする。秘密鍵生成・暗号化部8は、確率的アルゴリズムを実行する構成部であって、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}*と表す。秘密鍵復号部10は、確定的アルゴリズムを実行する構成部であって、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置(KEM)2では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。上述した「←」は確率的に求められるということであり、「=」は確定的に求められることを示す。
暗号化装置20は、秘密鍵生成・暗号化部8によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1}*)の組を得る((a,e)←KE(pk))。次に、情報暗号化部16で、秘密鍵aを用いて平文m(m∈{0,1}*)を暗号化し、暗号文c(c∈{0,1}*)を得る(c=DEa(m))。このようにして暗号化装置20は、復号装置40への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。
また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
以下に、同報通信の暗号方法の効率化を図った従来技術であるKEM/DEM/DEM方式の送受信とTagーKEM/OTP/OTP方式の送受信について説明する。まず、これら2つの方式に共通する事項を説明する。
共通鍵生成部54は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通鍵R(R∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はR←MG()、確定的アルゴリズムの場合はR=MG(a1,…,an)と表すこととする。
共通鍵復号部58は、暗号化された共通鍵yiを秘密鍵aiを用いて復号し、共通鍵Rを出力する確定的アルゴリズム装置である。記号としては、R=MDai(yi)と表すこととする。鍵共有化装置50では、任意のai∈{0,1}kliと任意のR←MG()または確定的なR=MG(a1,…,an)に対して、常にMDai(MEai(R))=Rが成り立つ。
次に、KEM/DEM/DEM方式の送受信とTagーKEM/OTP/OTP方式の送受信について説明する。1つ目の処理「KEM」と「Tag−KEM」については秘密鍵を生成する処理と生成された秘密鍵を暗号化する処理を示し、2つ目の処理「DEM」と「OTP」とは生成された共通鍵を暗号化する処理を示し、3つ目の処理「DEM」と「OTP」の処理は送信対象となる情報、つまり平文mを暗号化する処理を示す。以下、これら2つの方式の詳細を説明する。
図6はKEM/DEM/DEM方式の送受信装置の機能構成例を示したものであり、図7はKEM/DEM/DEM方式の送受信装置の主な処理の流れを示したフローチャートである。上述の図と同一機能構成部分には同一参照番号を付け、重複説明を省略する。以下の説明についても同様である。
また、iの値が「0」である送受信装置600の送信装置と、それ以外のn個の送受信装置60i(i=1,2,…,n)の受信装置との同報通信による送受信を説明する。
送受信装置600中の送信装置70は、秘密鍵生成・暗号化部8、共通鍵生成部54、鍵長変更部55、共通鍵暗号化部56、情報暗号化部16により構成される。送信装置70中の秘密鍵生成・暗号化部8は受信装置の数だけ、つまりn個存在する。
送受信装置60iの受信装置80iは秘密鍵復号部10i、共通鍵復号部58i、情報復号部18i、鍵生成部6iにより構成されている。
秘密鍵生成・暗号化部8(KEM)では、(ai、ei)←KE(pki)により、秘密鍵aiと秘密鍵aiを暗号化された秘密鍵eiが生成される(ステップS8)。秘密鍵aiは共通鍵生成部54および共通鍵暗号化部56に入力される。
鍵長変更部55では、擬似乱数生成器であるPRNG(pseudo-random number generator)を用いて、共通鍵Rの鍵長を2倍にして、第1の共通鍵rと第2の共通鍵r’が生成される。なおR、r、r’のビット長は全て等しく、第1の共通鍵rと第2の共通鍵r’とが各々独立したものである。第1の共通鍵rと第2の共通鍵r’とが結合された状態r‖r’で、共通鍵暗号化部56に入力される。この明細書、図面の説明で、「‖」は結合されていることを示す。第1の共通鍵rと第2の共通鍵r’は独立した状態で、情報暗号化部16に入力される。
次に、情報暗号化部16であるDEMについて説明する。各々独立した第1の共通鍵rと第2の共通鍵r’を用いて、情報暗号化部16では平文mが暗号化され、暗号文cが生成される。具体的には、c=DEr、r’(m)により暗号化して暗号文cが生成される(ステップS13)。
図8記載のEncrypt−and−MACでは、情報暗号化手段(Encrypt)160で、第1の共通鍵rを用いて、平文mを暗号化して仮暗号文c’が生成される。具体的には、c’=Encr(m)により生成される。また、認証子生成手段(MAC)162で、第2の共通鍵r’を用いて、平文mの認証子Tagが生成される。具体的には、Tag=MACr(m)により生成される。生成された暗号文c’と認証子Tagは結合手段164に入力される。
図9記載のMAC−then−Encryptでは、認証子生成手段166(MAC)で、第2の共通鍵r’を用いて、平文mの認証子Tagが生成される。具体的には、Tag=MACr’(m)により生成される。生成された認証子Tagは結合手段168に入力される。
結合手段168で、平文mと生成された認証子Tagを結合させ、m‖Tagが生成される。生成されたm‖Tagは情報暗号化手段170(Encrypt)に入力される。
図10記載のEncrypt−then−MACでは、情報暗号化手段172で、第1の共通鍵rを用いて、平文mを暗号化し、仮暗号文c’が生成される。具体的には、c’=Encr(m)により生成される。生成された仮暗号文c’は認証子生成手段174と結合手段176に入力される。
認証子生成手段174では、第2の共通鍵r’を用いて仮暗号文c’の認証子Tagが生成される。具体的には、Tag=MACr’(c’)により生成される。生成された認証子Tagは結合手段176に入力される。
説明を図6に戻すと、送信装置70からは、各受信装置80i用に暗号化した秘密鍵ei(i=1,2,…,n)と、各受信装置80i用に暗号化した共通鍵yiと、1つの暗号文cの組を送信する。
上述したように、秘密鍵生成・暗号化部8がKEMに相当し、共通鍵暗号化部56がDEMに相当し、情報暗号化部16がDEMに相当する。
共通鍵復号部58iで、秘密鍵aiと復号関数MDを用いて、送信装置から受信した暗号化された共通鍵yiを復号して、第1の共通鍵rと第2の共通鍵r’とが求められる。具体的にはr‖r’=MDai(yi)により求められる(ステップS16)。
情報復号部18iで、求められた第1の共通鍵rと、第2の共通鍵r’と、復号関数DDを用いて、送信装置から受信した暗号文cを復号して、平文mが求められる。具体的には、m=DDr、r’(c)により求められる(ステップS18)。なお、KEM/DEM/DEM方式の詳細は、特許文献2に記されている。
次に、TagーKEM/OTP/OTP方式の送受信装置について説明する。詳細は非特許文献2に記載されている。ここで、OTPとはワンタイムパッドの意味であり、データと鍵(鍵長がデータ長に比べて短い場合は、擬似乱数生成器(PRNG)で鍵長をデータ長と同一の長さに伸張したもの)の排他的論理和を計算することである。図11は、TagーKEM/OTP/OTP方式の送受信装置の機能構成例を示したものであり、送信装置90と受信装置100i(i=1、...、n)により構成されている。図12はTagーKEM/OTP/OTP方式の送受信装置の主な処理の流れを示したフローチャートである。
受信装置100i内の鍵生成部6iで私有鍵skiと公開鍵pkiが生成され、私有鍵skiが私有鍵・公開鍵記憶部76iに記憶され、公開鍵pkiが公開される(ステップS20、ステップS22、ステップS24)。公開鍵pkiは秘密鍵・内部状態生成部92に入力される。
また、共通鍵生成部54により共通鍵Rが生成される(ステップS29)。生成された共通鍵Rは、鍵長変更部93(PRNG:擬似乱数生成器)に入力される。共通鍵Rのビット長は、平文mのビット長と比較して短い。よって、以下で説明する情報暗号化部95の処理のために、共通鍵Rのビット長と平文mのビット長とを同一にしなければならない。鍵長変更部93では、共通鍵Rのビット長が平文mと同一になるように、共通鍵Rのビット長が変更され、共通鍵R’が生成される。共通鍵R’は、情報暗号化部95、共通鍵暗号化部94に入力される。
また情報暗号化部95では、共通鍵R’を用いて、平文mを暗号化して暗号文cが求められる。具体的には、以下の式により暗号文cを求める(ステップS31)。
秘密鍵暗号化部96で、Tag−KEM暗号化関数Eiと、内部状態ωiと、暗号文cとを用いて秘密鍵aiは暗号化され、暗号化された秘密鍵ziが求められる。具体的には、zi←Ei(ωi、xi‖c)により求められる(ステップS32)。
送信装置90から、各受信装置100i用に暗号化された秘密鍵ziと、各受信装置100i用に暗号化された共通鍵xiと、1つの暗号文cとが送信される。
次に受信装置100iの処理について説明する。秘密鍵復号部102iでは、送信装置90から受信した暗号化された秘密鍵ziを、私有鍵skiと復号関数Diを用いて、復号する。具体的には、ai=Di(zi、xi‖c)により復号される(ステップS36)。
共通鍵復号部104iで、求められた秘密鍵aiを用いて、暗号化された共通鍵xiを復号してビット長が伸ばされた共通鍵R’を求める。具体的には、以下の式で求めることが出来る(ステップS38)。
(1)通信量の問題
図13A〜Fは暗号化された秘密鍵などを概念的に示した図である。図13Aは、TagーKEM/OTP/OTP方式の場合のn個(全ての受信装置の数)の暗号化された秘密鍵ziを示すものあり、図13Bは、TagーKEM/OTP/OTP方式の場合のn個の暗号化された共通鍵xiを示すものであり、図13CはTagーKEM/OTP/OTP方式の場合の暗号文cを示すものであり、図13Dは、KEM/DEM/DEM方式の場合のn個の暗号化された秘密鍵eiを示すものであり、図13Eは、KEM/DEM/DEM方式の場合のn個の暗号化された共通鍵yiを示すものであり、図13FはKEM/DEM/DEM方式の場合の暗号文cを示したものである。
しかし、暗号化された共通鍵yiは、認証子Tagが付加されることで、容量が2倍になる。また、暗号化された共通鍵yiは、n個の受信装置に送るので、n種類存在する。従って、通信量が多くなり、伝送効率は悪くなる。
一方、TagーKEM/OTP/OTP方式では効率的な伝送を行うことが出来る。
従って、KEM/DEM/DEM方式では通信量が多くなるという問題がある。
次に計算量の問題について、説明する。この(2)計算量の問題の説明のみ、KEM/DEM/DEM方式とTagーKEM/OTP/OTP方式について、説明簡略化のために、KEM/DEM1/DEM2方式、TagーKEM/OTP1/OTP2として説明する。
最初に、送信装置から1台の受信装置に暗号化通信をする場合の計算量について説明する。一般的に、それぞれの処理の計算量について、以下の式が成り立つ。なお[A]はAの処理の計算量を示す。
[KEM]<[Tag−KEM]
[DEM1]>[OTP1]
[DEM2]>[OTP2]
[KEM]+[DEM2]=[Tag−KEM]+[OTP2]
よって、[KEM]+[DEM1]+[DEM2]>[Tag−KEM]+[OTP1]+[OTP2]となる。よって、送信装置から1台の受信装置に暗号化通信をする場合はKEM/DEM/DEM方式の計算量が、TagーKEM/OTP/OTP方式の計算量より多くなる。
KEM/DEM/DEM方式の場合、秘密鍵生成・暗号化部8で、暗号化された秘密鍵eiを生成する際に、(ai、ei)←KE(pki)の計算を受信装置数n分だけ計算すればよく、暗号文cのサイズは考慮されない。
一方、TagーKEM/OTP/OTP方式の場合、上述のように、図8記載の秘密鍵暗号化部96で、暗号文cのサイズが考慮され、秘密鍵暗号化処理は行われる(zi←Ei(ωi、ai‖c))。よって、暗号文cのサイズが大きい場合は、nの値が大きくなるほど、TagーKEM/OTP/OTP方式の計算量は、KEM/DEM/DEM方式の計算量よりも多くなる。従って、送信装置からn(n≧2)台の受信装置に暗号化通信をする場合は、TagーKEM/OTP/OTP方式の計算量は、KEM/DEM/DEM方式の計算量よりも多くなる。
KEM/DEM/DEM方式の場合、図6に示す秘密鍵復号部10iによる秘密鍵aiの復号処理についても、図7記載のステップS14からも明らかなように、ai=KDski(ei)を計算するだけでよい。よって、平文mがストリーミングデータであっても対応することが出来る。
一方、TagーKEM/OTP/OTP方式の場合、図11に示す受信装置100iの復号処理において、上述した図12記載のステップS34に示した通り、秘密鍵復号部102iで、全ての暗号文cが受信されないと、復号処理を行うことは出来ない。これは秘密鍵復号部102iによる復号計算ai=Di(zi、xi‖c)からも明らかである。よって、平文mがストリーミングデータである場合は、TagーKEM/OTP/OTP方式を適用することは出来ないという問題が生じる。
KEM/DEM方式は、ISO(International Organization for Standardization)やNESSIE(New European Schemes for Signatures, Integrity, and Encryption)等の標準化団体で規格化されているため、KEM/DEM/DEM方式であれば、これらの標準仕様に準拠し、既存のモジュールを流用することが出来る。
一方、Tag−KEMに相当する秘密鍵・内部状態生成部92と秘密鍵暗号化部96(図11参照)については、規格化されておらず、新たにモジュールを作成しなければならないという問題が生じる。また、新たに開発しても、標準規格に準拠したものにはならないため、相互互換性(インターオペラビリティ)が確保できない。
上記(2)計算量の問題については、共通鍵を暗号化する方法をワンタイムパッド処理にすることで、共通鍵を暗号化する際の計算量は削減される。また、秘密鍵暗号化処理には、暗号文cを用いず、暗号文cのサイズは考慮されない。よって、上記(2)計算量の問題は解決される。
上記(3)ストリーミングの問題については、受信側の秘密鍵の復号処理に、暗号化された情報を用いない。よって、全ての暗号化された情報を受信しなくても、復号処理に支障はなく、情報がストリーミングデータであっても、対応することが出来る。よって、上記(3)ストリーミングの問題は解決される。
上記(4)標準規格の問題については、この発明で使用されるのは、KEM、OTP、DEMである。KEM/DEM方式は標準化団体で規格化されている。よってこの標準仕様を流用することが出来る。従って、上記(4)標準規格の問題については解決される。
DEMの構成が図8に示すEncrypt−and−MACである場合は、情報暗号化手段160(Encrypt)と認証子生成手段162(MAC)の両方が共にRKA安全でなければならない。よってEncrypt−and−MAC構成のDEMをRKA安全にすることは妥当ではない。
DEMの構成が、図10に示すEncrypt−then−MACの場合は、最も後段の認証子生成手段174(MAC)がRKA安全であれば、DEM全体がRKA安全である。RKA安全な認証子生成手段174(MAC)の構成方法が問題となるが、事実上、既存のMACの殆どがRKA安全であることが仮定できる。何故なら、MACに対するRKA安全性は非常に弱い制約条件であるためである。よって、DEM全体をRKA安全にする構成として、Encrypt−and−MACであり、かつMACがRKA安全であることが最もふさわしい。よって、以下の実施例1で説明する送信装置中の情報暗号化部(DEM)については、Encrypt−and−MACを採用する。
図14記載の送信装置110は、秘密鍵生成・暗号化部8、共通鍵生成部54、情報暗号化部116、共通鍵暗号化部94、出力部114により構成され、必要に応じて、共通鍵記憶部72も追加される。また、情報暗号化部116(DEM)については、図10で説明したEncrypt−and−MACの構成である。情報暗号化部116は仮暗号文生成手段(図10では情報暗号化手段)172、認証子生成手段174、結合手段176により構成されている。認証子生成手段174はRKA安全である。
まず、図15記載の鍵生成部6iでセキュリティパラメータλより公開鍵pkiと私有鍵skiの組が生成される(ステップS50)。具体的には、(pki、ski)←KG(λ)により生成される。生成された私有鍵skiは私有鍵・公開鍵記憶部76iに記憶され(ステップS52)、公開鍵pkiは公開される。また必要に応じて、公開鍵pkiは私有鍵・公開鍵記憶部76iに記憶してもよい(ステップS54)。
共通鍵生成部54では、合成共通鍵r‖r’が生成される。rは第1の共通鍵を表し、r’は第2の共通鍵を表す。具体的な生成式は、r‖r’←MG()により生成されるか、もしくは各受信装置120i用の秘密鍵aiの全て、もしくは一部を用いて、r‖r’=MG(a1、a2、...、ai)により生成される(ステップS57)。
共通鍵暗号化部94で、秘密鍵aiと合成共通鍵r‖r’との排他的論理和を計算することで、合成共通鍵r‖r’は暗号化され、暗号化された合成共通鍵wiが生成される。具体的には、以下の式を計算することで、暗号化される(ステップS60)。
情報暗号化部116では、平文mが暗号化され、暗号文cが生成される(ステップS61)。情報暗号化部116の具体的処理について説明する。上述したように、情報暗号化部(DEM)116はEncrypt−then−MACの構成であり、認証子生成手段(MAC)174は、RKA安全な(関係鍵攻撃に対して安全な)MACである。
認証子生成手段174では、第2の共通鍵r’を用いて仮暗号文c’の認証子Tagを関係鍵攻撃に対して安全に(RKA安全に)生成する。具体的には、Tag=MACr’(c’)により生成される(ステップS64)。生成された認証子Tagは結合手段176に入力される。
出力部114から各受信装置120i用の暗号化された秘密鍵ei(i=1、...、n)と各受信装置120i用の暗号化された共通鍵wiと1つの暗号文cが送信される。
次に、図15記載の受信装置120iについて説明する。送信装置110よりの暗号化された秘密鍵eiと、暗号化された共通鍵wiと、暗号文cとが入力部121iに入力される。暗号文cは分離部122iに入力され、暗号化された共通鍵wiは共通鍵復号部58iに入力され、暗号化された秘密鍵eiは秘密鍵復号部10iに入力される。
共通鍵復号部58iで、暗号化された共通鍵wiと秘密鍵aiとの排他的論理和を計算することで、合成共通鍵r‖r’が求められる。具体的には、以下の式により求められる(ステップS70)。
分離部122iでは、暗号文c(=c’‖Tag)が分離され、仮暗号文c’と仮暗号文c’の認証子Tagが求められる。仮暗号文c’は、確認用認証子生成手段1242iと情報復号部18iとに入力され、認証子Tagは判定手段1244iに入力される。
次に、受信装置120iの送信者が正しいか否かを判定する認証処理について説明する。確認用認証子生成手段1242iは、送信装置110の認証子生成手段174(MAC)(図14参照)と同じアルゴリズムである。確認用認証子生成手段1242iで、第2の共通鍵r’を用いて、確認用認証子Tag’が生成される。具体的には、Tag’=MACr’(c’)により生成される(ステップS73)。生成された確認用認証子Tag’は判定手段1244iに入力される。
また、平文m(受信した送信対象の情報)がストリーミングデータm1である場合を説明する。受信装置120iで、全ての暗号データc1を受信して、復号し、ストリーミングデータm1を全て求めた後に、認証子判定部124iによる判定を行えばよい。
また、図17記載の共通鍵復号部58iの共通鍵暗号化処理をワンタイムパッド処理にすることで、共通鍵を暗号化する際の計算量は削減される。また、秘密鍵生成・暗号化部8の秘密鍵暗号化処理には、暗号文cを用いず、暗号文cのサイズは考慮されない。よって、上記(2)計算量の問題は解決される。
また、図15記載の秘密鍵復号部10iの処理のように、受信側の秘密鍵の復号処理に、暗号化された情報を用いない。よって、全ての暗号化された情報を受信しなくても、復号処理に支障はなく、情報がストリーミングデータであっても、対応することが出来る。よって、上記(3)ストリーミングの問題は解決される。
また、標準化団体で規格化されているKEM(秘密鍵生成・暗号化部8)やDEM(情報暗号化部16)が使用されるため、標準仕様を流用することが出来、上記問題点(4)も解決できる。
実施例2では、この鍵長の問題点を解消した情報暗号化装置、その送受信装置の構成を説明する。図18は送信装置130の機能構成例を示した図であり、図19は、受信装置140iの機能構成例を示した図であり、図20は受信装置140iの処理の流れを示したフローチャートであり、図21は送信装置130の処理の流れを示したフローチャートである。
情報暗号化部132は、マスク生成手段1322、仮暗号文生成手段1324、定数付加手段1325、認証子生成手段1326、結合手段1328とで構成される。また、図22は情報暗号化部132中のデータの流れを詳細に示したものである。
共通鍵生成部54よりの共通鍵Rはマスク生成手段1322に入力される。また、カウンターモードpg(g=1〜G)もマスク生成手段1322に入力される。Gの値については後ほど説明する。カウンターモードpgとは、送信者と受信者とで予め決めていた定数であり、例えば、pg=0‖1である。マスク生成手段1322で、共通鍵Rを用いてカウンターモードpgのマスクMが生成される。実際は、マスク生成手段1322の処理において、1個のMACがG回の処理を行うが、説明簡略化のために、図22にはG個のMAC1320g(g=1、...、G)が設けられているとして記載する。以下に詳細な処理を説明する。
仮暗号文生成手段1324(OTP)で、マスクMを用いて、平文mは暗号化され、仮暗号文c’が生成される。具体的には、平文mとマスクMとの排他的論理和が計算され、つまり以下の式を計算することで、仮暗号文c’は生成される。
ここで、カウンターモードpg(g=1〜G)のGの値について説明する。上述のように、仮暗号文生成手段1324で、マスクMと平文mの排他的論理和が計算される。よって、マスクMのビット長と平文mのビット長は一致していなければならない。また、マスク生成手段1322(MAC)により生成されるマスクMのビット長αは予め決まっている(例えばα=128ビット)。そこで、平文mのビット長をβとすると、βをαで除算して、その商を繰り上げた値がGの値となる。
定数付加手段1325では、仮暗号文c’と入力されたカウンターモードpg+1とが結合されてc’‖pg+1が求められる。求められたc’‖pg+1は認証子生成手段1326に入力される。なお、カウンターモードpg+1も予め送信者と受信者との間で、決められていた定数である。
結合手段1328では、仮暗号文c’とTagとが結合され、暗号文cが求められる。具体的には、c=c’‖Tagにより生成される。
また、共通鍵暗号化部94(図18参照)では秘密鍵aiと共通鍵Rとの排他的論理和を計算することで、暗号化された共通鍵ziを生成する。具体的には以下の式により求められる。
次に、マスク生成手段1322について留意すべき点を述べる。上述したように、マスク生成手段1322(MAC)と認証子生成手段1326(MAC)とは、同一のアルゴリズムである。通常、MACはある一定のビット長γの倍数のデータ(例えば、512の倍数ビット)しか入力を受け付けない。よって、マスク生成手段1322に入力されるカウンターモードpgのビット長や、認証子生成手段1326に入力されるpg+1‖cのビット長がデータγの倍数ビット長であるか否かに関わらず、常にデータが付加(パディング)されるのが通常である。何故ならpgやpg+1‖cのデータの一意性を保ちながら、かつ、そのビット長がγの倍数になるようにするためである。
何故なら、攻撃者は、マスク生成手段1322よりのマスクMや認証子生成手段1326よりの認証子Tagを自由に見ることが出来る。もし、入力される(パディング後の)カウンターモードpgの値や(パディング後の)pg+1‖cの値が同一であれば、MACを判別することが出来、DEM自体が安全でなくなるからである。
上述したように、DEMを情報暗号化部132の構成にすることで、1個の共通鍵で平文m(情報)を暗号化することができる。よって、実施例1では解決できなかった鍵長の問題を解決することが出来る。また、この実施例2では、情報暗号化部132をKEM−OTP−DEM方式の送信装置130に適用した例を説明したが、この情報暗号化部132はその他の方式の送信装置にも適用することが出来る。
また、MAC(マスク生成手段1322や認証子生成手段1326)をPRF型にすることで、より高効率な暗号化同報通信を行うことが出来る。
マスク生成部144iで、共通鍵Rと、カウンターモードpgを用いて、マスクMが生成される(ステップS100)。ここで使用されるカウンターモードpgは送信側のマスク生成手段1322で使用されたカウンターモードpgと同一である。マスクMは情報復号部146iに入力される。
そのほかの処理については実施例1の受信装置120iと同様であるので省略する。
以上の各実施形態の他、本発明である同報通信暗号化方法、復号方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、同報通信暗号化方法、復号方法において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、この発明の同報通信暗号化方法、復号方法における処理をコンピュータによって実現する場合、同報通信暗号化方法、復号方法が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、同報通信暗号化方法、復号方法における処理機能がコンピュータ上で実現される。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(ApplicationServiceProvider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
Claims (12)
- 複数の送信先に情報を暗号化して送信する同報通信暗号化方法であって、
秘密鍵生成・暗号化手段で、上記送信先の公開鍵と暗号化関数を用いて、秘密鍵と、当該秘密鍵を暗号化した暗号化秘密鍵を生成する秘密鍵生成・暗号化過程と、
共通鍵生成手段で、第1の共通鍵と第2の共通鍵を合成したもの(以下、合成共通鍵という)を生成する共通鍵生成過程と、
共通鍵暗号化手段で、上記合成共通鍵と上記秘密鍵との排他的論理和を計算することで、上記合成共通鍵を暗号化する共通鍵暗号化過程と、
仮暗号文生成手段で、上記第1の共通鍵を用いて、上記情報から仮暗号文を生成する仮暗号文生成過程と、
認証子生成手段で、上記第2の共通鍵を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する認証子生成過程と、
結合手段で、上記仮暗号文と上記認証子を結合することで、上記情報を暗号化する結合過程と、を有することを特徴とする同報通信暗号化方法。 - 共通鍵を用いる情報暗号化方法であって、
認証子生成手段で、上記共通鍵を用いて、通信対象の情報のビット長に等しいマスクを擬似ランダムに生成するマスク生成過程と、
仮暗号文生成手段で、上記マスクと上記情報との排他的論理和を計算することで、上記情報の仮暗号文を生成する仮暗号文生成過程と、
定数付加手段で、入力された定数と上記仮暗号文とを結合させ、定数付加仮暗号文を生成する定数付加過程と、
上記認証子生成手段で、上記共通鍵と上記定数付加仮暗号文を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する認証子生成過程と、
結合手段で、上記仮暗号文と上記認証子を結合させることで、上記情報を暗号化する結合過程とを有することを特徴とする情報暗号化方法。 - 複数の送信先に情報を暗号化して送信する同報通信暗号化方法であって、
秘密鍵生成・暗号化手段で、上記送信先の公開鍵と暗号化関数を用いて、秘密鍵および当該秘密鍵を暗号化した暗号化秘密鍵を生成する秘密鍵生成・暗号化過程と、
共通鍵生成手段で、共通鍵を生成する共通鍵生成過程と、
共通鍵暗号化手段で、上記共通鍵と上記秘密鍵との排他的論理和を計算することで、上記共通鍵を暗号化する共通鍵暗号化過程と、
請求項2記載の情報暗号化方法の各過程と、を有することを特徴とする同報通信暗号化方法。 - 暗号化された情報を復号する情報復号方法であって、
鍵生成手段で、公開鍵と私有鍵を生成する鍵生成過程と、
秘密鍵復号手段で、上記私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める秘密鍵復号過程と、
共通鍵復号手段で、上記秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、第1の共通鍵と第2の共通鍵を求める共通鍵復号過程と、
分離手段で、受信した結合された仮暗号文と当該仮暗号文の認証子を分離して、上記仮暗号文と上記仮暗号文の認証子を求める分離過程と、
情報復号手段で、上記第1の共通鍵を用いて、上記仮暗号文を復号して情報を求める情報復号過程と、
認証子判定手段で、上記第2の共通鍵を用いて、確認用認証子を生成し、上記仮暗号文の認証子と上記確認用認証子とが一致するか否かを判定する認証子判定過程とを有し、
上記情報復号過程は、上記認証子判定過程で上記仮暗号文の認証子と上記確認用認証子とが一致しないと判定されると、上記情報復号手段が上記求められた情報を廃棄する過程であることを特徴とする情報復号方法。 - 暗号化された情報を復号する情報復号方法であって、
鍵生成手段で、公開鍵と私有鍵を生成する鍵生成過程と、
秘密鍵復号手段で、上記私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める秘密鍵復号過程と、
共通鍵復号手段で、上記秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、共通鍵を求める共通鍵復号過程と、
分離手段で、受信した結合された仮暗号文と当該仮暗号文の認証子を分離して、上記仮暗号文と上記仮暗号文の認証子を求める分離過程と、
認証子生成手段で、上記共通鍵を用いて、上記仮暗号文のビット長に等しいマスクを生成するマスク生成過程と、
情報復号手段で、上記仮暗号文と上記マスクの排他的論理和を計算することで、上記情報を求める情報復号過程と、
認証子判定手段で、上記共通鍵を用いて、確認用認証子を生成し、上記仮暗号文の認証子と上記確認用認証子とが一致するか否かを判定する認証子判定過程とを有し、
上記情報復号過程は、上記認証子判定過程で上記仮暗号文の認証子と上記確認用認証子とが一致しないと判定されると、上記情報復号手段が上記情報を廃棄する過程であることを特徴とする情報復号方法。 - 複数の送信先に情報を暗号化して送信する同報通信暗号化装置であって、
上記送信先の公開鍵と暗号化関数を用いて、秘密鍵および当該秘密鍵を暗号化した暗号化秘密鍵を生成する上記送信先ごとの秘密鍵生成・暗号化部と、
第1の共通鍵と第2の共通鍵を合成したもの(以下、合成共通鍵という)を生成する共通鍵生成部と、
上記合成共通鍵と上記秘密鍵との排他的論理和を計算することで、上記合成共通鍵を暗号化する共通鍵暗号化部と、
上記第1の共通鍵を用いて、上記情報から仮暗号文を生成する仮暗号文生成部と、
上記第2の共通鍵を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する認証子生成部と、
上記仮暗号文と上記認証子を結合することで上記情報を暗号化する結合部と、を有することを特徴とする同報通信暗号化装置。 - 共通鍵を用いる情報暗号化装置であって、
上記共通鍵を用いて、通信対象の情報のビット長に等しいマスクを擬似ランダムに生成する認証子生成部と、
上記マスクと上記情報との排他的論理和を計算することで、仮暗号文を生成する仮暗号文生成部と、
入力された定数と上記仮暗号文とを結合させ、定数付加仮暗号文を生成する定数付加部と、
上記共通鍵と上記定数付加仮暗号文を用いて、関係鍵攻撃に対して安全に、上記仮暗号文の認証子を生成する上記認証子生成部と、
上記仮暗号文と上記認証子を結合することで、上記情報を暗号化する結合部と、を有することを特徴とする情報暗号化装置。 - 複数の送信先に情報を暗号化して送信する同報通信暗号化装置であって、
上記送信先の公開鍵と暗号化関数を用いて、秘密鍵および当該秘密鍵を暗号化した暗号化秘密鍵を生成する上記送信先ごとの秘密鍵生成・暗号化部と、
共通鍵を生成する共通鍵生成部と、
上記秘密鍵と上記共通鍵との排他的論理和を計算することで、上記共通鍵を暗号化する共通鍵暗号化部と、
請求項7記載の情報暗号化装置と、を有することを特徴とする同報通信暗号化装置。 - 暗号化された情報を復号する情報復号装置であって、
公開鍵と私有鍵を生成する鍵生成部と、
上記私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める秘密鍵復号部と、
上記秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、第1の共通鍵と第2の共通鍵を求める共通鍵復号部と、
受信した結合された仮暗号文と当該仮暗号文の認証子を分離して、上記仮暗号文と上記仮暗号文の認証子を求める分離部と、
上記第1の共通鍵を用いて、上記仮暗号文を復号して情報を求める情報復号部と、
上記第2の共通鍵を用いて、確認用認証子を生成し、上記仮暗号文の認証子と上記確認用認証子とが一致するか否かを判定する認証子判定部とを有し、
上記情報復号部は、上記認証子判定部が一致しないと判定すると、上記求められた情報を廃棄するものであることを特徴とする情報復号装置。 - 暗号化された情報を復号する情報復号装置であって、
公開鍵と私有鍵を生成する鍵生成部と、
上記私有鍵と復号関数を用いて、受信した暗号化された秘密鍵を復号して、秘密鍵を求める秘密鍵復号部と、
上記秘密鍵と受信した暗号化された共通鍵との排他的論理和を計算することで、共通鍵を求める共通鍵復号部と、
受信した結合された仮暗号文と当該仮暗号文の認証子を分離して、上記仮暗号文と上記仮暗号文の認証子を求める分離部と、
上記共通鍵を用いて、上記仮暗号文のビット長に等しいマスクを生成するマスク生成部と、
上記仮暗号文と上記マスクの排他的論理和を計算することで、上記情報を求める情報復号部と、
上記共通鍵を用いて、確認用認証子を生成し、上記仮暗号文の認証子と上記確認用認証子とが一致するか否かを判定する認証子判定部とを有し、
上記情報復号部は、上記認証子判定部が一致しないと判定すると、上記求められた情報を廃棄するものであることを特徴とする情報復号装置。 - 請求項1〜5の何れかに記載した方法の各過程をコンピュータに実行させるためのプログラム。
- 請求項11記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007011431A JP4843511B2 (ja) | 2007-01-22 | 2007-01-22 | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007011431A JP4843511B2 (ja) | 2007-01-22 | 2007-01-22 | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011166174A Division JP5367023B2 (ja) | 2011-07-29 | 2011-07-29 | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008177998A true JP2008177998A (ja) | 2008-07-31 |
JP4843511B2 JP4843511B2 (ja) | 2011-12-21 |
Family
ID=39704658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007011431A Expired - Fee Related JP4843511B2 (ja) | 2007-01-22 | 2007-01-22 | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843511B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011564A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 |
KR101544750B1 (ko) | 2013-02-28 | 2015-08-19 | 동국대학교 산학협력단 | 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 |
JP2019512942A (ja) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 5g技術のための認証機構 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
JP2006203739A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方法、その方法を利用した装置およびプログラム |
JP2006337429A (ja) * | 2005-05-31 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | マスク生成関数演算装置、そのプログラム及び記録媒体 |
-
2007
- 2007-01-22 JP JP2007011431A patent/JP4843511B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
JP2006203739A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方法、その方法を利用した装置およびプログラム |
JP2006337429A (ja) * | 2005-05-31 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | マスク生成関数演算装置、そのプログラム及び記録媒体 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011564A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 |
CN103004129A (zh) * | 2010-07-23 | 2013-03-27 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
JPWO2012011564A1 (ja) * | 2010-07-23 | 2013-09-09 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 |
JP5466763B2 (ja) * | 2010-07-23 | 2014-04-09 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 |
US8897442B2 (en) | 2010-07-23 | 2014-11-25 | Nippon Telegraph And Telephone Corporation | Encryption device, decryption device, encryption method, decryption method, program, and recording medium |
KR101478766B1 (ko) | 2010-07-23 | 2015-01-02 | 니폰 덴신 덴와 가부시끼가이샤 | 암호화 장치, 복호 장치, 암호화 방법, 복호 방법, 프로그램, 및 기록 매체 |
CN103004129B (zh) * | 2010-07-23 | 2015-04-08 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
KR101544750B1 (ko) | 2013-02-28 | 2015-08-19 | 동국대학교 산학협력단 | 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 |
JP2019512942A (ja) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 5g技術のための認証機構 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US11700131B2 (en) | 2016-03-10 | 2023-07-11 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
Also Published As
Publication number | Publication date |
---|---|
JP4843511B2 (ja) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3872107B2 (ja) | 暗号キー回復システム | |
EP3157225B1 (en) | Encrypted ccnx | |
US7574596B2 (en) | Cryptographic method and apparatus | |
US20040071293A1 (en) | Encryption apparatus, decryption apparatus and encryption system | |
US20070282749A1 (en) | Content distribution system | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
US8799334B1 (en) | Remote verification of file protections for cloud data storage | |
CN106941404A (zh) | 密钥保护方法及装置 | |
Del Pino et al. | The whole is less than the sum of its parts: Constructing more efficient lattice-based AKEs | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
JP4843511B2 (ja) | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 | |
EP3309995B1 (en) | Key exchange method, key exchange system, key distribution device, communication device, and program | |
JP5367023B2 (ja) | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 | |
JP5512559B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP2007189456A (ja) | 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体 | |
JP5097102B2 (ja) | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
JP2010141619A (ja) | 通信装置、サーバ装置、通信プログラム、及びデータ | |
JP5142361B2 (ja) | 正当性検証装置 | |
Yap et al. | On the security of a lightweight authentication and encryption scheme for mobile ad hoc network | |
JP5912281B2 (ja) | 復号結果検証装置、方法、システム及びプログラム | |
JP2004347885A (ja) | 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110729 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843511 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
LAPS | Cancellation because of no payment of annual fees |