JP2008193667A - 秘匿通信方法 - Google Patents

秘匿通信方法 Download PDF

Info

Publication number
JP2008193667A
JP2008193667A JP2008000211A JP2008000211A JP2008193667A JP 2008193667 A JP2008193667 A JP 2008193667A JP 2008000211 A JP2008000211 A JP 2008000211A JP 2008000211 A JP2008000211 A JP 2008000211A JP 2008193667 A JP2008193667 A JP 2008193667A
Authority
JP
Japan
Prior art keywords
secret
server
communication
message
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008000211A
Other languages
English (en)
Other versions
JP2008193667A5 (ja
JP5211342B2 (ja
Inventor
Haruaki Yamazaki
晴明 山崎
Hidetoshi Mino
英俊 美濃
Yoshimichi Watanabe
喜道 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Yamanashi NUC
Original Assignee
University of Yamanashi NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Yamanashi NUC filed Critical University of Yamanashi NUC
Priority to JP2008000211A priority Critical patent/JP5211342B2/ja
Publication of JP2008193667A publication Critical patent/JP2008193667A/ja
Priority to PCT/JP2008/073878 priority patent/WO2009087939A1/ja
Priority to EP08870196.6A priority patent/EP2239882A4/en
Priority to US12/733,556 priority patent/US8370627B2/en
Publication of JP2008193667A5 publication Critical patent/JP2008193667A5/ja
Application granted granted Critical
Publication of JP5211342B2 publication Critical patent/JP5211342B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】
秘匿通信方法として用いられるオニオンルーティングが有する、通信ルート内のコンピュータにシステムダウンがあるとその先へ一切継続されなくなるという問題や、多重化暗号化を使用することでシステムやトラフィックが重くなるといった問題を解決することを課題とする。
【解決手段】
情報提供元のクライアントは、自らが接続している情報サーバ、送りたい先の機能サーバ、機能サーバが接続している情報サーバ、のそれぞれの公開鍵を使用して、乱数の暗号化とそのハッシュ値算出を行い、各々のサーバは自らの秘密鍵を使って解読してハッシュ値との比較を行うことで、自分に関係するルートであるか否かを判断する通信方法であり、これにより、情報提供元や情報提供先を秘匿したまま情報提供できるだけでなく、情報提供先である機能サーバから提供内容に対する応答も匿名を維持したまま可能とする。
【選択図】 図3

Description

本発明は、情報を提供する提供元を秘匿したまま提供先に内容を秘密裏に受け渡す技術であって、さらには受け取った提供先が提供元を知らないままで、応答を提供元に返すことを可能とする秘匿通信方法に関する。
情報提供者が匿名性を保ったまま情報提供先である例えば調査会社にコンピュータシステムを利用して情報を提供する匿名情報提供方法(情報提供元を秘匿した通信方法)としては、従来、情報提供者の本人確認を行うための第三者として信頼性確認者を設定するとともに、また保存情報の公開サービスを行うBBS(保存情報公開サービス)を設定し、情報提供者から信頼性確認者に情報提供者の本人確認を依頼して本人確認を行った後、情報提供者が匿名通信路を介して調査会社に情報を送信し、調査会社では情報提供者からの情報を受信した後において、情報提供者を特定する必要がある場合、信頼性確認者に情報提供者の身元確認のための問い合わせを行い、これにより情報提供者を特定することができるものが一般的に用いられてきている。
しかしながらこの方法では、信頼できる第3者を構築することに困難があるため、実際の運用上では大きな問題となっている。
インタネットの普及に伴い、悪意あるユーザの盗聴、改ざん等から通信内容を保全する様々な提案や製品開発がなされている。
一方、通信内容のみならず、宛先や発信元を秘匿することの必要性もしばしば指滴されるところである。宛先や発信元のアドレスはヘッダ情報を盗聴したり、経由したルータの情報をトレースしたりすることで突き止めることができる。
したがってIPアドレス等のヘッダ情報を秘匿する必要性が生ずるが、暗号化等の秘匿手法をヘッダに直接的に適用すると、ルータ等の通信機器を経由することができなくなってしまう。このような間題点を解決すべく、様々な手法が最近提案されるようになってきている。
そこで編み出された代表的な方法として、オニオンルーティングを用いた匿名通信方法が提案されている。(特許文献1)
以下簡単にこの方法を説明する。
図1はオニオンルーティングを用いた匿名通信方法を説明するフローチャートである。
各ステップのS0からS5で用いられているAdr1からAdrN−1は情報提供者と情報提供先とをつなぐ経路での通信装置(以下サーバとする)のアドレス(宛先)である。そして情報提供元がAdr0であり、情報提供先がAdrNである。
この図において()でくくられている内容が暗号化されており、その()の暗号化を解くことができる鍵を各サーバが有している。この鍵をKyJとした。尚、IとJはこのフローチャートを説明するためのカウンターであり、実際の通信に必要なものではない。
ステップS0において、Adr0のアドレス(宛先)は情報提供元のものである。情報提供元から最初に送るアドレスAdr1のサーバに対して、オニオンルーティング情報である(Adr2(Adr3(・・・(AdrN)・・))を情報提供先へ提供したい提供情報と一緒に送信する。
ステップS1の最初であるI=N−1、J=1の状態では、宛先がアドレスAdr1のサーバであって、Adr1サーバでは解除キーKy1を有しており、このKy1を用いて()を解除してAdr2が次ぎの宛先であること取得する。
そしてステップS2で次のAdr2サーバに対して次のオニオンルーティング情報である(Adr3(Adr4・・・(AdrN)・・))を受け取った提供情報とともに送る。
ステップS3とステップS4はこのフローチャートの説明のために設置したカウンター加減算をその判定である。
このように、以下順次Adr3、Adr4へと送られてアドレスAdrNの装置へ提供情報が伝達される。
このときAdr1からAdrNはそれぞれ解除キーKy1からKyNで暗号化が解けるように暗号化されているものである。
このような情報伝達を行うことにより、途中のサーバではその前後のサーバのアドレスしかわからないため、情報提供元のAdr0を特定するためには、すべてのサーバから情報を取得しなければならない為、その結果として情報提供元は秘匿される。
特開2004−229071
この方法では順次解読により宛先を特定して行き何回目かに目的とする宛先に届くよう宛先が多重暗号化されているため、その繰り返しで経由するコンピュータのどれかひとつでもダウンしていると進まなくなる。また頻繁に往復する情報授受をネットワークで適用する場合では、各ノードの処理に負荷がかかることからネットワークが重たくなってトラフィック障害を生じる恐れが付きまとう。原則として情報提供元で使用する装置またはそれを接続しているサーバにおいて、経由する全てのサーバの鍵に対応した暗号化を知っておく必要があるため、情報の漏えいの面でも危険がある。
本発明の方式はこのような課題を解決するもので、送信元のアドレス秘匿を受信者に対しても行うことができることを目的とする。さらに送信元を秘匿したうえで、受信者から応答の受信を可能にすることを目的とする。
請求項1に記載の発明は、あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の前記機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する前記通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2(TX1,H)を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とを含むメッセージを自分が接続する前記通信サーバに送信し、前記通信サーバは回送されてくる前記メッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、もしくは、該通信サーバで保持した後、前記配下のクライアントもしくは前記機能サーバからの要求時に前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法としたことにより、情報発信者が誰であって、情報提供先がどこであるかを秘匿したまま、情報提供を可能とした。
請求項2に記載の発明は、前記クライアントは、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、前記秘匿アドレス3と4とを前記メッセージに含めて送信することを特徴とする請求項1に記載の秘匿通信方法としたことにより、提供者を秘匿したまま応答を返すことが出来るようにした。
請求項3に記載の発明は、前記機能サーバは、前記秘匿アドレス3及び前記秘匿アドレス4とを含めて、自宛に送信されてきたメッセージのレスポンスを自分の接続する通信サーバに返信することを特徴とする請求項1又は2に記載の秘匿通信方法としたことにより、提供された匿名データに関して提供者を秘匿したまま質問などの応答メッセージを返すことが出来るようにした。
請求項4に記載の発明は、前記通信サーバは、前記TX2を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は配下のクライアント及び/又は機能サーバに送信することを特徴とする請求項1から3のいずれかに記載の秘匿通信方法としたことにより、秘匿したままで通信サーバが取り込み可能とするかに関しての機密性を更に向上した。
請求項5に記載の発明は、前記クライアントは、前記CX1を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自宛のレスポンスであるとし、受信することを特徴とする請求項1から4のいずれかに記載の秘匿通信方法としたことにより、秘匿したままで機能サーバが取り込み可能とするかに関しての機密性を更に向上した。
請求項6に記載の発明は、前記クライアントは、自分が接続する通信サーバにメッセージを送信する際に、メッセージの本文にパスワードを付け、該パスワードを送信先の機能サーバの公開鍵により暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信することを特徴とする請求項1から5のいずれかに記載の秘匿通信方法とした。
請求項7に記載の発明は、前記機能サーバは自宛のメッセージを受信した際に、前記PX1を自秘密鍵で復号化し、前記本文を解読することを特徴とする請求項6に記載の秘匿通信方法とした。これらにより、提供メッセージの解読セキュリティーを高くした。
請求項8に記載の発明は、前記機能サーバは前記レスポンスを返信する際に、前記暗号パスワードPX1によりレスポンスの本文にパスワードをかけて返信することを特徴とする請求項6又は7に記載の秘匿通信方法とした。
請求項9に記載の発明は、前記クライアントは、自宛のレスポンスを受信した際に、前記PX1により前記レスポンスの本文を解読することを特徴とする請求項8に記載の秘匿通信方法とした。これらにより、応答メッセージの解読セキュリティーを高くした。
請求項10に記載の発明は、前記クライアント、及び前記機能サーバは、自分が接続する通信サーバに対し、定期的なメッセージの取得を実行することを特徴とする請求項1か9のいずれかに記載の秘匿通信方法としたことにより、オンデマンド取得としてネットワーク負荷を下げた。
請求項11に記載の発明は、あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とし、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、少なくとも前記秘匿アドレス1(KX1,H)と前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2、H)とをを含むメッセージを携帯可能な記憶媒体へ記録し、前記通信サーバに接続されたデータ入力端末から該記憶媒体より入力された前記記憶媒体に記録したメッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法としたことにより、全てのルートをオンラインにしなくても、情報提供者が自己を匿名としてデータを隔離された入力端末にて供給し、提供された匿名データを取得し、機能サーバが提供を受けられるようにした。
本発明によれば、情報提供者であるクライアントが特定されることなく、また、どの相談窓口や掲示板などの機能提供を行う機能サーバに提供したのかも秘匿されたまま、メッセージ授受を行うことが出来る。さらに、誰から提供されたのかを知らないままに、提供された情報へ応答することも出来すべての授受が秘匿できる。
次に図2、図3、図4を用いて、本発明のシステムと通信の手順とを概略説明する。なお、そのデータ(ここではメッセージMSと称する)の構成を含めた秘匿方法の説明、暗号化に関する詳細に関しては、この概略説明の後に行う。
(システム概要)
本提案手法はブロードキャスト通信(あるいはオンデマンド通信)と公開鍵暗号系を組み合わせたものであり、その特徴は、秘密鍵を(より正確には公開鍵によって暗号化されたチェックフィールドを)、一種のアドレスとして用いるという点である。
ブロードキャスト通信を効率的に行うために、アプリケーションレベルでのルーティングには、論理的なループをあらかじめ形成しておくというアプローチをとる。
なお、実装においてはブロードキャスト通信と論理的には等価であるが、帯域を節約するため、オンデマンドで無条件に情報を送付する方式を採用している。
(構成要素)
ネットワークの構成要素として次を考える。
(1)一般ユーザ:家庭、オフィスから匿名通信を利用するユーザであって図2ではクライアントCL。説明のための送信者はクライアントCL1
(2)通信サーバ:クライアントCL(説明ではクライアントCL1)からの匿名メッセージを受け付け、送信するサーバであって、図2では通信サーバCS1、CS2、CS3、CS4、CS5(以下これらをCSと総称する)。また、クライアントCL(機能サーバFSを含む)ヘの匿名メッセージを受信、蓄積する。通信サーバ間に論理的なループ(ループネットワーク)を形成する。
(3)2次、3次通信サーバ:通信サーバCS4の障害生起時に、代わりにサーバとなりうるノードである。たとえばCS4がダウンした場合には、CS3がCS4のクライアント全てを、自身のサブスクライバに追加して管理する。この多重化についてはごく一般的に方法により実現できるために、この説明は省略する。
(4)機能サーバ:一般ユーザにサービスを提供するサイトなどで、図2では通信サーバCS4に接続している機能サーバFS、例えば、相談窓口、健康相談カウンセラー、苦情受け付け窓口等である。
(5)サブスクライバ:図2において通信サーバCS配下のクライアントCL及び機能サーバFS。なお、匿名性を保持するためには運用上、機能サーバFSと通信サーバCS4とは物理的にも、組織体制的にも明確に分離されていなくてはならない。
(動作条件)
次に各構成要素に関して次の前提を置く。
(1)通信サーバCS1、通信サーバCS2、通信サーバCS3、通信サーバCS4、通信サーバCS5の間でのメッセージの回る順序をあらかじめ決めておく。通信サーバがループ(リング)状に接続されたネットワークLNW(ループネットワーク、リングネットワーク)となる。
(2)通信サーバCSは自身のIPアドレスと公開鍵(たとえば通信サーバ4であれば公開鍵CS4OK)を、その直前の通信サーバCS(前記の場合通信サーバ3)に通知しておく。
(3)機能サーバFSは自身の受け付けるメッセージMSの内容を、その機能サーバFSが属する通信サーバCS4の公開鍵CS4OK及び自身の公開健FSOKとともに宣言、公開する。例えば、専用の特定ウェブ上で、苦情受け付け、相談窓口等を宣言する。
(4)クライアントCL及び機能サーバFSはいずれかの通信サーバにサブスクライバとして登録される。クライアントCL1は以下の図2などで送信手順等で説明用に用いられる、メッセージを匿名で送りたいクライアントCLの一人である。
(送信手順)
今、クライアントCL1から機能サーバFSに向かってデータを送信する場合を考える。そのときの手順は以下となる。
(1)クライアントCL1は利用したい機能サーバFSが属する通信サーバCS4の公開鍵CS4OK、機能サーバFS自身の公開鍵FSOKを入手する。
(2)クライアントCL1は通信サーバCS2に、公開鍵CS4OKおよびFSOKで暗号化したメッセージMSを送信する。メッセージMSの構造は図4へ詳細を示した。
(3)通信サーバCS2は、送信バッファにメッセージMSを蓄積する。
(4)通信サーバCS2は、通信サーバCS3に向かってメッセージMSを送信する。
(5)メッセージを受け取った通信サーバCS3は、メッセージMSをコピーし、蓄積して、メッセージを通信サーバCS4に送信する。以降、同様に各通信サーバは決められた順序にしたがってメッセージを転送、蓄積する。
(6)通信サーバCS1からメッセージMSを受け取った通信サーバCS2は自身の送信したメッセージMSがループネットワークLNWを一巡したことを知りメッセージMSを消滅させる。
(7)各通信サーバCSは蓄積したメッセージMSを、それぞれの秘密鍵CSSKで解読することを試みる。この場合、公開鍵CS4OKで暗号化されたメッセージを解くことができるのは通信サーバCS4のみであり、これを保存する。通信サーバCS4以外の通信サーバCSは自分宛ではないことを知り、メッセージMSを保存バッファから削除する。
(受信手順)
これに対して、受信手順は以下となる。
(1)図2の例では通信サーバCS4に機能サーバFSが接続されていることから、各クライアントCLと機能サーバFSは、接続している通信サーバCS4からのブロードキャスト通信、もしくは、通信サーバCS4に対するオンデマンドによる情報の受信によって、通信サーバCS4に蓄積されたメッセージMSをすべて取り込み、メッセージMSの後に詳細な説明を行う特定フィールドAR2に対し自身の秘密鍵CS4SKで解読を試みる。もし解読できなければ、自分宛のメッセージMSではないと判断し、自バッファから取り除く。
(2)解読できた場合は、自分宛のメッセージMSであると解釈し、これを取り込む。例においては、機能サーバFSは、別の特定フィールドAR1に対して自身の秘密鍵FSSKで解読できる。
(3)一定期間経過するか、すべてのクライアントCLが取り込んでしまったメッセージMSは、通信サーバCSにより削除される。
なお、機能サーバFSが受け取ったメッセージ本文は秘匿するための暗号化も有効であって、送信本文(メッセージとしての本体)を秘匿するために、本文を機能サーバの公開鍵CL1OKにより暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信するのである。(図4)
(受信後の応答手順)
さらに、応答の送信手順は以下となる。
匿名メッセージに対する応答を必要とする場合は、図4にその構造を示したが、上述の送信手順(2)において、匿名メッセージの送信者であるクライアントCL1は自らの公開鍵CL1OKによって作成した匿名返信先である秘匿アドレスAR3とそのハッシュ値(CX1,H)と、自分が接続する通信サーバの公開鍵で乱数ビット列Rを暗号化し、符号列TX2を生成し、このTX2とハッシュ値とからなる秘匿アドレスAR4(TX2、H)を暗号化メッセージMSの中へ含める。
機能サーバFSは応答を作成した上で送る際に、この受信したAR3,AR4を宛先をして応信する。これによって匿名性を確保したまま、返信先を指定する。また返信内容を秘匿するために、受け取り時のPX1と同様に使い拾てパスワード(具体的には乱数)を受信者の公開鍵CL1OKで暗号化したものを同封する。
これらを前述に同様な手法で送信し、秘匿アドレスAR3と秘匿アドレスAR4を宛先として返信を送信する。図2によれば通信サーバCS2を経由してクライアントCL1へ戻したいので、秘匿アドレスAR4が通信サーバ2で解かれて、その後秘匿アドレスAR3を使ってクライアントCL1へ届く。秘匿アドレスAR3、秘匿アドレスAR4の生成方法は、前述のとおりある。
(秘匿アドレス生成の説明)
以下に図3を使用して、送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。なお、機能サーバFSが接続している通信サーバCS4に対する秘匿アドレスAR2も同一の方法で生成されるので、詳細を省略する。
(1)匿名アドレスAR1は以下のように作成する。
(1-1) 使い捨てのランダムビット列Rを用意する。
(1-2) MD5などの方法を用いて、ランダムビット列Rのハッシュ値Hを作成する。
(1-3) 一方で、ランダムピット列Rを受信者である機能サーバFSの公開健FSOKで暗号化し、それをKX1とする。
(1-4) KX1とHを組にして、匿名アドレスAR1=(KX1、H)とする。
(2)匿名アドレスAR1は受信者を指定するが、受信者以外にはこのアドレスがどこを指しているかはわからない。
(3)受信者(この場合機能サーバKS)は以下の手順で自分が受信者であることを知る。
(3-1) AR1中のKX1を自分の秘密鍵で解読し解読乱数RDを得る。
(3-2) その結果のハッシュ値HDを求める。
(3-3) AR1中のHとHDが等しければ自分宛とみなす。
以下にデータ構成の説明を図4により行う。
本アプリケーションプロトコルで利用されるメッセージフレームの形式を図4に示す。TCPプロトコルに対応するTCPヘッダの他に、可変長フィールドに対応するためにすべてのフィールドにはフィールド長が宣言されている。図2の記号を用いて説明すると、各フィールドには、情報提供元クライアントCL1から情報サーバCS4へ渡すための秘匿アドレスAR2について暗号化符号TX1を解読してハッシュ値Hと比較し、更に機能サーバFSへ渡すための秘匿アドレスAR1があり暗号化符号KX1を解読してハッシュ値Hと比較し、また、機能サーバFSからクライアントCL1に応答を戻すために、クライアントCL1が接続されている情報サーバCS2に渡すための秘匿アドレスAR4の暗号化符号TX2を解読してハッシュ値Hと比較し、さらにクライアントCL1に渡すための秘匿アドレスAR3の暗号化符号CX1を解読してハッシュ値Hと比較する。
その生成比較法(解読法)は前述の図3での説明の通りである。機能サーバFSではクライアントCL1から来たことはわからないため、秘匿アドレスAR3と秘匿アドレスAR4の生成はクライアントCL1自ら行い、初期の情報提供時のデータフィールドへ設定する(図4のとおり)。また、渡したいメッセージが付けられるが、機能サーバFSの公開鍵FSOKで解読用のパスワードPX1とともにメッセージMSを暗号化する。
(通信実験)
図5は、本発明の方式において、通信サーバより未読のすべてのメッセージをクライアント側に引き上げ、自分宛か否かを解読するために要する時間を測定した結果である。具体的には、通信サーバに1000メッセージまでの未読メッセージを置き、クライアント側でこれを解読するのに要する時間を測定した。以下に実験環境と測定結果を示す。
(通信速度評価)
インターネットを介したメッセージ送信から受信までのターンアラウンドメッセージ数を1000通まで増加させていった場合の、受信処理時間を図5に示す。
(実験環境)
(暗号化条件)
暗号化方式RSA(鍵長は1024ビット)。ハッシュアルゴリズムSHA1。
メッセージ長暗号化前は103バイト、暗号化後は112パイト。
メッセージの暗号化方式AES(鍵長は256ビット)。
(PC等能力)
クライアントPC・NEC・VersaPro(登録商標)
CPU PentiumM740(登録商標) 1.73GHz
メモリ ECC無しDDR2−SDRAM PC2−4200 1280MB
OS WindowsProfessional(SP2)(登録商標)
NIC 1000BASE−T/100BASE−Tx/10BASE
通信サーバ De11 Dimension1100(登録商標)
CPU Intel(登録商標)Pentium4(登録商標)
メモリ DDRSDRAM PC3200
0S UbuntuLinux7.04(登録商標)
NIC 100BASE−Tx/10BASE−T
ネツトワーク(HUB)100BASE−TX
(実験結果)
図5の中の破線L1は10通9通までが自分宛のメッセージであった場合、実線L2は10通中1通が自分宛のメッセージであった場合である。予想通り、メッセージ数の増加に伴い処理時間が線形に増加していく傾向が見られた。また1000メッセージ中100メッセージが自分宛てであった場合でも、(現実問題として生起するのはもっと少ないことが想定されるが)処理時間は約4秒で極り、十分実用に耐えうることが見込まれた。
(応用例1)
本発明の第1の応用は公開掲示板システムへの応用である。本応用例は、匿名通信システムの応用として、掲示板システムヘ適用し本音で語ることが出来るようにしたシステムである。これは掲示板の管理者であっても掲示板への書き込みを行ったステーションであるクライアントCLを特定できなくしたもので、就職活動等を行う学生の企業への本音の意見、採用面接に対するクレーム等を扱おうとしている。
システムの概要を図6に示す。ここでクライアントCLは学生、企業の担当者等、メール受付窓口となる機能サーバFSは学生の就職活動、企業の採用活動を支援する組織である。
ここで、公開掲示板Bに書き込む内容は、まず匿名にてメール受付窓口(機能サーバFS)に送られる。さしさわりのない内容であればメール受付者はこれをメッセージ番号とともに公開掲示板Bに掲示する。次に、公開掲示板Bを見たユーザは、非公開の質問、反対意見等をメールとして公開されたメッセージ番号に対して送る。メール受付者はメッセージの内容に、さしさわりがなければこれを掲示するが、疑義がある場合は元のメッセージを送信したステーションに、匿名通信方式に基づいて通信サーバCSを経由して返信し、掲示は行わない。さらにメール受信者が、誹謗中傷メールと判断すれば返信も掲示も行わないものとする。
これにより、間に人間が介在するため、匿名性を悪用した悪意メールの掲示を防ぐことができる。
(応用例2)
本発明の第2の応用は電子投票システムヘの応用である。大規模な電子投票のシステムとしてはブラインド署名による方法が有望であるが、この方法では通信の匿名性を別途確保する必要がある。本発明の匿名通信をブラインド署名と組み合わせれば、実用的な大規模電子投票システムが実現できる。図7に匿名通信方式を適用した電子投票方式の概要を示す。従来から提案されている方式は図中の実線矢印で示された以下の手順からなる。
(1)投票者は自らの投票内容を乱数でマスクした上で認証者に提出する(ルート3)。
(2)認証者は投票者を認証した上で、投票内容に署名を施して返送する(ルート4)。
(3)投票者は認証者から得た署名のマスクを取り外し、投票内容とともに投票管理者に提出する(ルート5)。
最後のステップ(ルート5)には匿名性が必要となるので、ここに本発明の方式を適用することができる。さらに本発明が実現する「匿名性を保ちつつ返信を受け取る」という機能によって、以下の点が改良される(図7の破線矢印を参照)。
(4)投票時に投票確認を受け取ることができる。
これによって、実際には投票を保留しながら締切後に「投票が受け付けられていない」と申し立てるような「投票の成立妨害」を防ぐことができる。投票結果の検証を締切後に行なえるため、投票の途中経過を公表する必要はなくなる(ルート6)。
また、投票集計に不正があった場合の投票者の対応としては、受け取った投票確認を何らかの方法で公開さえすればよく、投票の秘密を侵される危険が少ない(ルート7)。
(5)2重投票の検出において偶然による誤検出を避けるには、一意的な情報の振出しが必要になるが、本提案によれば、匿名性を保ちつつこれを実現できる(ルート1)と(ルート2)。
(応用例3)
本発明にかかる第3の応用は、インターネットなどの汎用回線に限定されるものではない。たとえば図5ではインターネットに適用する例としてTCPヘッダを記載しているが、このことは必須条件ではない。たとえば、携帯電話のプロトコルなどへも原理的に応用可能であって、公開鍵、秘密鍵の組み合わせを利用することは、回線の種類に関係なく利用することが可能である。
(変形例)
本発明の骨子に寄れば、全てがネットワークで繋がれている必要はない。図8を例に説明する。基本的に図2と同じ構成であるが、違いは情報サーバCS4に情報入力ターミナルT1が接続されている点であり、リスクは変わるが、機能サーバFSに情報ターミナルT2が接続されていても良い。
情報入力ターミナルT1若しくはT2は、オフライン用入力端末装置であって、フレキシブルディスク、メモリスティック、場合に寄ればキー入力など、情報提供者自らが訪れて提供したい情報とともに応答に必要な情報(図4でいえば、入力ターミナルT1の場合、秘匿アドレスAR1、秘匿アドレスAR3、秘匿アドレスAR4の必要なアドレス情報。加えてメッセージMS。情報サーバCL4に繋がっているのでAR2は必須ではない。)を入力するための端末装置である。
この方法は、キャッシュディスペンサのように人に見られないような管理された施設に設置され、例えば、最近設置されている「赤ちゃんポスト」のようなところで、置いていった主に匿名のまま応答が出来るようにするシステムが構築可能である。
従来のオニオンルーティングを利用した方法を説明するフローチャートである。 本発明のシステム構成を説明する図である。 本発明の匿名アドレスの匿名受け渡し原理を説明する図である。 本発明のデータ構造の例を説明する図である。 本発明を実施した処理時間の実施例の結果である。 本発明を公開掲示板へ適用する例の図である。 本発明を投票システムへ適用する例の図である。 本発明の変形例として、一部がオフライン化された図である。
符号の説明
CL 通信サーバにサブスクライバとして接続されたクライアント
CL1 送信元であるクライアント
FS 送信先となる機能サーバ(クライアントの一つ)
CS1 サブスクライバとしてクライアントを持つ通信サーバ1
CS2 サブスクライバとしてクライアントを持つ通信サーバ2
CS3 サブスクライバとしてクライアントを持つ通信サーバ3
CS4 サブスクライバとして機能サーバFSを含むクライアントを持つ通信サーバ4
CS5 サブスクライバとしてクライアントを持つ通信サーバ5
LG1 通信サーバ1に接続されるローカルグループ
LG2 通信サーバ2に接続されるローカルグループ
LG3 通信サーバ3に接続されるローカルグループ
LG4 通信サーバ4に接続されるローカルグループ
LG5 通信サーバ5に接続されるローカルグループ
LNW 通信サーバがループ(リング)状に接続されたネットワーク(ループネットワーク)
R ランダムビット列
FSOK 機能サーバFSの公開鍵
FSSK 機能サーバFSの秘密鍵
KX1 公開鍵FSOKでRを暗号化した符号列
H Rのハッシュ値
AR1 KX1とHから成る機能サーバFSへ送るための、秘匿アドレス1(KX1,H)
CSOK 通信サーバCSの公開鍵
CSOK 通信サーバCSの秘密鍵
CS4OK 通信サーバCS4の公開鍵
CS4OK 通信サーバCS4の秘密鍵
TX1 CS4OKでRを暗号化した符号列
AR2 TX1とHから成る通信サーバCS4へつなぐための、秘匿アドレス2(TX1,H)
CL1OK クライアントCL1の公開鍵
CX1 CL1OKでRを暗号化した符号列
AR3 機能サーバFSからクライアントCL1へ応答するための秘匿アドレス3(CX1,H)
TX2 CS2OKでRを暗号化した符号列
AR4 機能サーバFSから通信サーバCS2へ応答をつなぐための秘匿アドレス4(TX2、H)
MS メッセージであって、TCPヘッダ、秘匿アドレス群、暗号化メッセージなどからなる
PX1 メッセージ本文を暗号化するパスワード
B 公開掲示板
T1 情報サーバに接続された情報入力ターミナル
T2 機能サーバに接続された情報入力ターミナル

Claims (11)

  1. あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の前記機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する前記通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2(TX1,H)を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とを含むメッセージを自分が接続する前記通信サーバに送信し、前記通信サーバは回送されてくる前記メッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、もしくは、該通信サーバで保持した後、前記配下のクライアントもしくは前記機能サーバからの要求時に前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法。
  2. 前記クライアントは、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2、H)とを前記メッセージに含めて送信することを特徴とする請求項1に記載の秘匿通信方法。
  3. 前記機能サーバは、前記秘匿アドレス3(CX1,H)及び前記秘匿アドレス4(TX2、H)とを含めて、自宛に送信されてきたメッセージのレスポンスを自分の接続する通信サーバに返信することを特徴とする請求項1又は2に記載の秘匿通信方法。
  4. 前記通信サーバは、前記TX2を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は配下のクライアント及び/又は機能サーバに送信することを特徴とする請求項1から3のいずれかに記載の秘匿通信方法。
  5. 前記クライアントは、前記CX1を自分の秘密鍵で復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自宛のレスポンスであるとし、受信することを特徴とする請求項1から4のいずれかに記載の秘匿通信方法。
  6. 前記クライアントは、自分が接続する通信サーバにメッセージを送信する際に、メッセージの本文にパスワードを付け、該パスワードを送信先の機能サーバの公開鍵により暗号化し、暗号パスワードPX1を生成し、前記メッセージに含めて送信することを特徴とする請求項1から5のいずれかに記載の秘匿通信方法。
  7. 前記機能サーバは自宛のメッセージを受信した際に、前記PX1を自秘密鍵で復号化し、前記本文を解読することを特徴とする請求項6に記載の秘匿通信方法。
  8. 前記機能サーバは前記レスポンスを返信する際に、前記暗号パスワードPX1によりレスポンスの本文にパスワードをかけて返信することを特徴とする請求項6又は7に記載の秘匿通信方法。
  9. 前記クライアントは、自宛のレスポンスを受信した際に、前記PX1により前記レスポンスの本文を解読することを特徴とする請求項8に記載の秘匿通信方法。
  10. 前記クライアント、及び前記機能サーバは、自分が接続する通信サーバに対し、定期的なメッセージの取得を実行することを特徴とする請求項1か9のいずれかに記載の秘匿通信方法。
  11. あらかじめ定めたルールによりメッセージを回送させるループネットワークに接続し、自分の公開鍵を公開している複数の通信サーバと、前記通信サーバの配下として接続し、自分の公開鍵を公開している機能サーバとクライアントとを含んでなる通信ネットワークにおける秘匿通信方法において、前記クライアントは、ランダムビット列Rを生成し、該Rを送信先の機能サーバの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hを送信先の秘匿アドレス1(KX1,H)とし、前記機能サーバが接続する通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hを送信先の通信サーバの秘匿アドレス2を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とし、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2、H)を生成し、少なくとも前記秘匿アドレス1(KX1,H)と前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2、H)とをを含むメッセージを携帯可能な記憶媒体へ記録し、前記通信サーバに接続されたデータ入力端末から該記憶媒体より入力された前記記憶媒体に記録したメッセージのTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントと機能サーバとに前記メッセージを送信し、前記クライアントと前記機能サーバは、前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法。
JP2008000211A 2007-01-12 2008-01-04 秘匿通信方法 Expired - Fee Related JP5211342B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008000211A JP5211342B2 (ja) 2007-01-12 2008-01-04 秘匿通信方法
PCT/JP2008/073878 WO2009087939A1 (ja) 2008-01-04 2008-12-30 秘匿通信方法
EP08870196.6A EP2239882A4 (en) 2008-01-04 2008-12-30 PROCEDURE FOR CONFIDENTIAL COMMUNICATION
US12/733,556 US8370627B2 (en) 2008-01-04 2008-12-30 Confidential communication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007005235 2007-01-12
JP2007005235 2007-01-12
JP2008000211A JP5211342B2 (ja) 2007-01-12 2008-01-04 秘匿通信方法

Publications (3)

Publication Number Publication Date
JP2008193667A true JP2008193667A (ja) 2008-08-21
JP2008193667A5 JP2008193667A5 (ja) 2010-08-12
JP5211342B2 JP5211342B2 (ja) 2013-06-12

Family

ID=39753281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008000211A Expired - Fee Related JP5211342B2 (ja) 2007-01-12 2008-01-04 秘匿通信方法

Country Status (1)

Country Link
JP (1) JP5211342B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245145A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd セキュリティプログラムおよびサーバ
JP2012522467A (ja) * 2009-03-30 2012-09-20 クゥアルコム・インコーポレイテッド 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法
JP2012196055A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 電力利用調整装置、システムおよびプログラム
JP2020528231A (ja) * 2017-07-11 2020-09-17 スワールズ,インコーポレイテッド ネットワーク内に分散データベースを効率的に実装するための方法及び機器

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
CA3042255A1 (en) 2016-11-10 2018-05-17 Swirlds, Inc. Methods and apparatus for a distributed database including anonymous entries
CN116820695A (zh) 2016-12-19 2023-09-29 海德拉哈希图有限责任公司 用于启用事件删除的分布式数据库的方法和设备
CA3076257A1 (en) 2017-11-01 2019-05-09 Swirlds, Inc. Methods and apparatus for efficiently implementing a fast-copyable database
WO2020237140A1 (en) 2019-05-22 2020-11-26 Swirlds, Inc. Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147983A (ja) * 1999-11-22 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2006295739A (ja) * 2005-04-13 2006-10-26 Kddi Corp マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP2006304120A (ja) * 2005-04-25 2006-11-02 Nippon Hoso Kyokai <Nhk> メタデータ追記装置およびメタデータ追記プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147983A (ja) * 1999-11-22 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 匿名電子投票装置および匿名電子投票処理方法および当該方法を記述したプログラムを記録した記録媒体
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム
JP2006295739A (ja) * 2005-04-13 2006-10-26 Kddi Corp マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JP2006304120A (ja) * 2005-04-25 2006-11-02 Nippon Hoso Kyokai <Nhk> メタデータ追記装置およびメタデータ追記プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNG200700445007; 田村 仁 他: '動的ネットワークにおける双方向匿名通信路構築手法の提案' 情報処理学会論文誌 第48巻 第2号, 20070215, p.494〜504, 社団法人情報処理学会 *
JPN6012055193; 國米 仁 他: '個人情報を保護する匿名P2Pネットワーク基盤の開発' [online] , 2003 *
JPN6012055195; 田村 仁 他: '動的ネットワークにおける双方向匿名通信路構築手法の提案' 情報処理学会論文誌 第48巻 第2号, 20070215, p.494〜504, 社団法人情報処理学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245145A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd セキュリティプログラムおよびサーバ
JP2012522467A (ja) * 2009-03-30 2012-09-20 クゥアルコム・インコーポレイテッド 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法
KR101398045B1 (ko) 2009-03-30 2014-05-27 퀄컴 인코포레이티드 수신기 지향 채널들에서 어드레스 프라이버시 보호를 위한 장치 및 방법
US9042549B2 (en) 2009-03-30 2015-05-26 Qualcomm Incorporated Apparatus and method for address privacy protection in receiver oriented channels
JP2015111868A (ja) * 2009-03-30 2015-06-18 クゥアルコム・インコーポレイテッドQualcomm Incorporated 受信機に向けられたチャネルにおけるアドレスプライバシー保護のための装置および方法
JP2012196055A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 電力利用調整装置、システムおよびプログラム
JP2020528231A (ja) * 2017-07-11 2020-09-17 スワールズ,インコーポレイテッド ネットワーク内に分散データベースを効率的に実装するための方法及び機器

Also Published As

Publication number Publication date
JP5211342B2 (ja) 2013-06-12

Similar Documents

Publication Publication Date Title
WO2009087939A1 (ja) 秘匿通信方法
JP5211342B2 (ja) 秘匿通信方法
Eskandarian et al. Express: Lowering the cost of metadata-hiding communication with cryptographic privacy
Angel et al. Unobservable communication over fully untrusted infrastructure
US20230020504A1 (en) Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network
Beato et al. Undetectable communication: The online social networks case
Punarselvam et al. Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy
Abdulaziz et al. A decentralized application for secure messaging in a trustless environment
Specter et al. {KeyForge}:{Non-Attributable} email from {Forward-Forgeable} signatures
Chatzigeorgiou et al. A communication gateway architecture for ensuring privacy and confidentiality in incident reporting
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
Ruffing et al. POSTER: Identity-based steganography and its applications to censorship resistance
Ren et al. Toward efficient and secure deep packet inspection for outsourced middlebox
León et al. Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network
Guo et al. Privacy preserving profile matching for social networks
Yu et al. Survey on bridge discovery in tor
WO2008065346A2 (en) Secure messaging and data sharing
Martin et al. Data Preservation System using BoCA: Blockchain-of-Custody Application
Kharjana et al. Blockchain-based key management system in named data networking: A survey
US20230125556A1 (en) Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
González et al. Security Issues of a Decentralized Blockchain-Based Messaging System
JP2008198190A (ja) 電子メールメッセージを安全に交換する方法及びシステム
Sonntag et al. Anonymously Publishing Liveness Signals with Plausible Deniability
SwaraPampatwar et al. V Chat: Multi-layered Data Encryption/Decryption Chatting Application

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Ref document number: 5211342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees