JP2009519490A - 安全な閾値復号プロトコル計算 - Google Patents

安全な閾値復号プロトコル計算 Download PDF

Info

Publication number
JP2009519490A
JP2009519490A JP2008545178A JP2008545178A JP2009519490A JP 2009519490 A JP2009519490 A JP 2009519490A JP 2008545178 A JP2008545178 A JP 2008545178A JP 2008545178 A JP2008545178 A JP 2008545178A JP 2009519490 A JP2009519490 A JP 2009519490A
Authority
JP
Japan
Prior art keywords
encrypted
random number
bit
data set
total value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008545178A
Other languages
English (en)
Other versions
JP5537032B2 (ja
Inventor
テー タイルス,ピム
スフーンマケルス,ベリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009519490A publication Critical patent/JP2009519490A/ja
Application granted granted Critical
Publication of JP5537032B2 publication Critical patent/JP5537032B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本発明は、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換する方法に関する。また、本発明は、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換するシステムに関する。本発明の基本的な考えは、数x、x∈{0,1,...,n−1}のような、例えば生体特徴の形態のデータセットの暗号を、xについての情報やそのビットx,x,...,xt−1を漏らすことなく、数xを形成するビットx,x,...,xt−1の個々の暗号へと分解することが可能なプロトコルを提供することである。従って、本発明は、暗号化された数x=Σi=1 を形成するそれぞれの暗号化されたビットビット[[x]],[[x]],...,[[xt−1]]への暗号[[x]]のスプリッティングを可能とする。

Description

本発明は、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換する方法に関する。また、本発明は、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換するシステムに関する。
セキュリティ保護型の多数共同計算スキームでは、互いを必ずしも信用していないプレイヤとも称される参加者の集合は、私的なデータを明らかにすることなく、関数の出力が正確に算出されていることを確保しつつ、私的なデータを関数の入力として用いることにより共通の関数を算出したいと望む。例えば、広く知られたミリオネアのプロトコルでは、二人の億万長者は、自身の財産に関する如何なる情報も明らかにすることなく、いずれがお金持ちであるかを知りたい。二人の億万長者は、私的なデータ(即ちそれぞれの億万長者の財産)を公共の関数に与え、関数は、私的なデータに関する如何なることも明らかにすることなく、二人のいずれがお金持ちかを示す変数を出力する。
セキュリティ保護型の多数共同計算スキームで用いられる技術は、プレイヤの集合の間でプライバシーを保護する演算を実行するのに非常に適している。これらの技術は、例えば、セキュリティ保護されたオークション、セキュリティ保護されたプロフィールマッチング、セキュリティ保護された電子投票、セキュリティ保護された生体認証のような技術分野で実行されている。準同型閾値暗号システムに基づくセキュリティ保護型の多数共同計算用の効率的なアルゴリズムは、非特許文献1に記載されている。
物理的対象の認証は、セキュリティ保護された建物への条件付のアクセスやデジタルデータ(例えば、コンピューターや取り外し可能な記憶媒体に記憶されたもの)への条件付アクセス、若しくは、識別目的(例えば、特定の行動に対する識別された個人への課金や、入国のため)のような、多くの用途で使用することができる。指紋、虹彩、耳、顔等のようにユーザに固有な特徴が用いられる識別及び/又は認証のための生物測定学の使用は、パスワードやピンコードのような従来の識別手段や、例えば個人と写真の間の可視的な比較を伴う“マニュアル型”の識別方法に対して、より良い代替物として広く考えられるようになっている。
LNCS Springer-Verla 2004出版の B.SchoenmakersとP.TuylsによるAsiacrypt 2004における"Practical Two-Party Computation based on the Conditional Gate" の119−126頁
従来における解決すべき問題は、数x、x∈{0,1,...,n−1}のような、例えば生体特徴の形態でのデータセットの暗号を如何にして、xについての情報やそのビットx,x,...,xt−1を漏らすことなく、数xを形成するビットx,x,...,xt−1の個々の暗号へと分解するかである。ここで、tは、数n−1のビットの数である。かかるアルゴリズムの適用は、膨大であり、例えばセキュリティ保護型の共同素数判定法、セキュリティ保護型の階乗、生体センサの計算及び通信の低減、投票プロトコルにおける計算負荷の低減等である。暗号化されたビット[[x]],[[x]],...,[[xt−1]]へと分割するプロトコルは、ビットスプリッティングプロトコルと称される。
2005年6月23日のアーフス(Aahus)大学のI.Damgaard他による“How to Split a Shared Secret into Shared Bits in Constant-Round”では、同様の問題が扱われている。しかし、無条件のセキュリティ保護設定が採用されている。この開示では、ここで記載されるセキュリティ保護型の多数共同計算に参加するプレイヤが、ビット表現が安全に決定されるべきバイナリデータセットのシェアへのアクセスを有していることが、想定されている。その結果、プレイヤは、バイナリデータセットを形成するビットのシェアで終わり、完全なバイナリデータセットを成すために他のプレイヤを伴う必要がある。
本発明の目的は、上述の問題点を解決し、安全なビットスプリッティングを実行する方法/装置、即ち、暗号化された数xを、その数を形成するビットの暗号[[x]],[[x]],...,[[xt−1]]へと準同型暗号化の特性を用いて変換する方法/装置を提供することである。
この目的は、請求項1による、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換する方法、及び、請求項11による、暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換するシステムにより達成される。
本発明の第1の局面によれば、乱数を生成し、前記乱数のビット単位の暗号を算出するステップと、
前記暗号化されたデータセットと前記暗号化された乱数とに基づいて、暗号化された合計値を安全に算出するステップと、
前記暗号化された合計値の復号を実行し、前記合計値のビット表現を求めるステップと、
前記暗号化された乱数により前記合計値を処理することによって前記暗号化されたデータセットを表す個々のビットの暗号を生成するステップとを含む、方法が提供される。
本発明の第2の局面によれば、共同して、乱数を生成し、前記乱数のビット単位の暗号を算出するよう構成された少なくとも第1及び第2の計算装置を含むシステムが提供される。前記第1及び第2の計算装置の少なくとも1つの計算装置は、前記暗号化されたデータセットと前記暗号化された乱数とに基づいて、暗号化された合計値を算出するよう構成され、前記第1及び第2の計算装置は、共同して、前記暗号化された合計値の復号を実行し、前記合計値のビット表現を求めるよう構成される。また、前記第1及び第2の計算装置は、共同して、前記暗号化された乱数により前記合計値を処理することによって前記暗号化されたデータセットを表す個々のビットの暗号を生成するよう構成される。
本発明の基本的な考えは、数x、x∈{0,1,...,n−1}のような、例えば生体特徴の形態のデータセットの暗号を、xについての情報やそのビットx,x,...,xt−1を漏らすことなく、数xを形成するビットx,x,...,xt−1の個々の暗号へと分解することが可能なプロトコルを提供することである。従って、本発明は、暗号化された数x=Σi=1 を形成するそれぞれの暗号化されたビットビット[[x]],[[x]],...,[[xt−1]]への暗号[[x]]の分割(スプリッティング)を可能とする。
これは、例えば生体認証において、数x=Σi=1 として表現されるビットストリングの単一の初期の暗号化を可能とするので、効果的である。暗号化されたビットのストリングは、続いて、ユーザを認証するために対応性に対するチェックをなすことができるように、登録中に得られる暗号化された生体特徴と比較されてもよい。暗号化された生体データの実際の比較は、典型的には、2者(若しくは多数者)プロトコルにおいて認証装置と生体センサを係合することにより実行され、このプロトコルでは、暗号化されたデータの2つのセットが、例えばハミング距離を用いて、2つのセット間で(十分な)対応性があるか否かを見るため、互いに比較される。
プロトコルの参加者は、プレイヤと称される。プレイヤは、共同して、この乱数を生成し、この乱数のビット単位の暗号化を実行する。好ましくは、乱数の暗号化は、乱数の暗号が正確に算出されていることを示すように構成された公的に検証可能な証明により実行される。暗号化された乱数と暗号化されたデータセットに基づく合計値は、準同型暗号化スキームを用いて暗号化される。用語“準同型(homomorphic)”は、[[x+y]]=[[x]][[y]]、即ち(x+y)の暗号がxの暗号とyの暗号の積に等しいことを意味する。
暗号化された合計値が算出された後、プレイヤは、閾値復号プロトコルを実行し、乱数の特徴を持つ合計値の平文複写を得、この合計値に対してビット表現が決定される。次いで、プレイヤは、共同して、ビット表現を用いて合計値の平文複写から乱数の暗号化されたビットを減算する。この演算は、データセット[[x]]のビット表現[[x]],[[x]],...,[[xt−1]]を生成する。
本発明は、暗号[[x]],[[x]],...,[[xt−1]]が全てのプレイヤに利用可能であるので、効果的であり、これらのプレイヤは、他のプレイヤを伴うことを要せずに、続く計算のためにこれらの暗号を用いることができる。本発明は、無条件の設定に代えて暗号の設定におけるこの問題を解決する。更に、本発明は、暗号化されるデータセットが個人の生体特徴から抽出されることを想定する場合、例えば生体センサの、計算及び通信負荷の低減を可能とする。
本発明の更なる特徴及び効果は、添付の請求項及び次の説明を検討するときに明らかになるだろう。当業者であれば、本発明の異なる特徴は後述以外の実施例を生成するために組み合わせることができることを理解するだろう。
本発明の好ましい実施例が添付図面を参照して詳説される。
本願で説明されるセキュリティ保護型の多数共同計算を実行するために、PaillierやEL Gamalのような、準同型閾値暗号化システムが使用される。用語“準同型”は、[[x+y]]=[[x]][[y]]、即ち(x+y)の暗号がxの暗号とyの暗号の積に等しいことを意味する。また、この用語は、任意のxとaに対して、[[x]]=[[x*a]]を意味する。用語“閾値”は、t人以上のプレイヤの任意の集合が一緒になって暗号文を復号できるがより小さい如何なる集合は暗号文を復号できないように、l人のプレイヤの1集合中の各プレイヤが秘密鍵のシェアにアクセス権を有することを意味する。
本発明は、効果的には、ユーザの生体特徴が参照データと比較される生体認証システムで採用されてもよい。整合が生じた場合には、ユーザが識別され、アクセスが得られる。ユーザ用の参照データは、事前に取得されており、例えばセキュリティ保護されたデータベースやスマートカードに、安全に保管される。認証されるべき物理的な対象は、非人間であってもよい。例えば、対象は、保護されたデジタルコンテンツを含む固体メモリやCD,DVDのような記憶媒体であってもよい。この場合、生体は必ずしも用いられないが、同様の態様で、秘匿に維持されるべき(例えばビットシーケンスの、形態で)識別用特徴が付与され、対応する参照データと比較される。
認証時、ユーザは、ある識別子(アイデンティティー)を有することを要求し、供された生体テンプレートが、要求された識別子にリンクされた記憶された生体テンプレートと比較され、記憶されたテンプレートと記憶されたテンプレートの間の対応性が確認される。識別時、供された生体テンプレートが、記憶された全ての利用可能な生体テンプレートと比較され、記憶されたテンプレートと記憶されたテンプレートの間の対応性が確認される。尚、生体データは、個人の識別子の好適な表現物であり、個人に関連付けられた生体データの未認証の取得は、個人の識別子を盗むことと電子的に等価である。ハッカーは、個人を識別する適切な生体情報を取得した後、ハッカーが取得した識別子の個人を装うことができる。更に、生体データは、健康状態に関する繊細な私的情報を含んでいる場合がある。従って、生体認証/識別システムを採用する個人の保全性は守られなければならない。
生体暗号システムでは、公開鍵暗号が採用され、2人(若しくはそれ以上)のプレイヤ、例えばユーザと認証者(若しくは多数の認証者)は、同一の公開鍵にアクセス権を有する。また、ユーザ及び認証者は、それぞれ、対応する秘密鍵を有する。秘密鍵のシェアが復号に用いられる。
ユーザは、自身のシェアを(例えばスマートカードで)携帯してもよいし、若しくは、シェアは、ユーザが対話する対象の例えば生体識別システムのセンサ内に記憶されてもよい。登録中、生体識別子を現すビット列x,x,...,xt−1が取得され、番号xに変換され、
Figure 2009519490
共有の公開鍵で暗号化される。数xの暗号[[x]]は、次いで、認証者に渡り、認証者がそれを保存する。尚、認証者は、秘密鍵の自身のシェアにアクセス権を有するだけでユーザのシェアにアクセス権を有していないので、暗号化された数を復号できない。従って、生体識別子の平文表現xは、認証者に対して隠されたままである。尚、認証者は、好ましくは、整合性の計算を共同して安全に実行する幾つかのサーバーからなる。サーバーのそれぞれは、秘密鍵のシェアを有する。十分な数のサーバーが共同する場合だけ、復号を実行することができる。
認証中、生体識別子の雑音のある表現yがシステムのセンサで得られる。尚、このセンサは、必ずしも登録で用いたセンサと同一である必要はなく、典型的には、限られた計算資源を有する低コストのセンサである。典型的には、認証用センサは、登録用センサから遠隔にある。例えば、一回だけ実行される登録は、より大きなチェーン店に含まれる任意のDVD/ビデオ店の形態の登録権限所有者で実行されてもよいが、認証は、典型的には、ユーザがDVDを借りる特定の店で実行される。この店は、実際の認証者として見立てることができ、そこで、ユーザは認証されることになる。ユーザを認証するプロセスは、ユーザがDVDを店で借りる度に毎回実行される。認証用センサは、共有の公開鍵でyを暗号化する。続いて、安全な認証サーバーは、暗号化された数[[y]]を、数yを形成するそれぞれのビットの暗号[[y]],...,[[yt−1]]へと変換する。次いで、暗号化されたビット表現[[x]],...,[[xt−1]]と[[y]],...,[[yt−1]]が安全な方法で比較される。従って、ユーザが認証されることができるに、対応性のチェックがなされる。
本発明の一実施例では、x∈{0,1,...,n−1}である数xが暗号化されることが想定される。暗号化用に採用されるプロトコルの入力は、暗号[[x]]により表され、出力は[[x]],...,[[xt−1]]で表され、ここで、tは、数n−1のビット長を指す。プロトコルの参加者は、プレイヤと称される。
先ず、典型的には安全なサーバーの集合の形態で具現化される、プレイヤは、共同して、0≦r<nの乱数を生成し、乱数のビット単位の暗号化[[r]],...,[[rt−1]]を実行する。
Figure 2009519490
従って、r=9とすると、r=1、r=0、r=0、r=1である。その結果、r=1*2+0*2+0*2+1*2=1+0+0+8=9である。2つの安全なサーバーが採用される場合、2つのサーバーは、共同して、乱数ビットを生成及び暗号化する。例えば、rに対して、第1サーバーは、[[r’]]を算出し、第2サーバーは、[[r”]]を算出する。次いで、[[r]]=[[r’^r”]]が安全に算出され、ここで、記号^はXOR(排他的論理和)演算を指す。この手順は、乱数の全てのビット[[r]],...,[[rt−1]]に対して実行される。
暗号化は、暗号化されたビットが正確であることを示すように構成された必要なゼロ知識証明により達成される。かかる証明を算出する多数の異なる技術が存在する。EL Gamal(エルガマル)設定では、証明は、次のように算出されてもよい。秘密鍵α=loghとすると、復号は、あるメッセージm∈Zに対してgに等しいb/aαを計算することにより実行される。暗号化は、共通の秘密鍵hで計算される一方、復号は、プレイヤ間の共同プロトコルを用いて実行され、それぞれのプレイヤは、秘密鍵α=loghのシェアを保持する。プレイヤは、分散型の鍵生成プロトコルを実行することによりシェアを得る。
分散型の鍵生成は、プレイヤP,P(例えば生体センサ及び認証者、若しくは、第1及び第2サーバー)に先ずコミットメントc=gα (i=1,2に対してα、r∈Z)をブロードキャストさせ、次いで、log(i=1,2に対してh=c/h )知識の証明と共に値rをブロードキャストさせることによって達成される。共同の公開鍵はh=hであり、秘密鍵α=α+αである。暗号(a,b)を復号するため、プレイヤPは、暗号化されたデータの平文複写に関する情報を明らかにすることなく、d=aαiを、log=logの証明、即ち、暗号化された出力データが正確であることを示すように構成された証明と共に、生成する。次いで、メッセージは、b/(a)から回復される。尚、Paillierシステムに対しては、手順は異なる。
プレイヤは、暗号化されたビット[[r]],...,[[rt−1]]を生成した後、次の通り、暗号[[x+r]]を算出する。
Figure 2009519490
これは、従来ゲートと称される制約付きの乗算ゲートや一般的な安全な乗算を用いて実行される。従来ゲートを用いると、2つの暗号化された値rとxは、rが2値の領域、例えばr∈{0,1}に制約される限り、効率的に乗算されることができる。xの値に制約はなく、例えばx∈Zn*である。暗号[[x+r]]は、必ずしも全てのプレイヤにより算出されることはなく、唯一のプレイヤ、例えば第1の安全なサーバーにより算出され、他のプレイヤ、例えば第2の安全なサーバーに分散されてもよい。
次いで、プレイヤは、共同して、閾値復号プロトコルを実行し、平文でy=(x+r)のnによる剰余(mod)を算出する。数yを形成するデータにより、yは、また、乱数の特性を有し、平文表現x、rは、公開データでないことから、yから導出することができない。プレイヤは、yのビット表現を求め、共同して、このビット表現から、生成された乱数rの暗号[[r]]を減算する。これは、ビット単位の減算、即ちy−[[r]],y−[[r]],...,yt−1−[[rt−1]]により実現される。これは、他の暗号[[z]]を生み、暗号[[z]]は、(暗号化されたビットの)安全な減算回路を用いることによって、[[z]]=y−[[r]]として算出される。
これは、zがサインビットであるとき、暗号化されたビット[[z]],...,[[zt−1]]により与えられる数z=x若しくはz=x−nのビット表現を生む。従って、サインビットに依存して、[[x]],...,[[xt−1]]若しくは[[(x−n)]],...,[[(x−n)t−1]]が取得される。プレイヤは、ビット表現を用いてzにnzを加えることによってnによるzの剰余を減らす。従って、ビット表現[[x]],...,[[xt−1]]が生成される。
本発明のその他の実施例では、0≦x<2≪2<n、k≫mであり、従って、2≫2であることが想定される。暗号化用に採用されるプロトコルの入力は、同様に、暗号[[x]]により表され、出力は[[x]],...,[[xt−1]]で表される。この例示的な実施例では、xの最下位mビットx,x,...,xm−1をどのようにして求めるかが説明される。各プレイヤP、1≦i≦1は、r*,i∈R{0,1}でr’∈{0,...,2k−m−1}である乱数ビットr0,i,...,rm−1,iを選択し、これらのビットを暗号化し、暗号[[r0,i]],...,[[rm−1,i]]及び[[r’]]を、暗号化が正確に完了したことの証明と共に、分散する。
プレイヤは、これらの暗号化されたビットを用いて、共同して、乱数ビットの暗号[[r]],...,[[rm−1]]を生成する。この場合、乱数ビットrの暗号は、安全な乗算ゲート及び乱数r’を用いて、次の通り安全に算出される。
Figure 2009519490
ここで、乱数r’は、準同型暗号化特性を用いて、次の通り算出される。
Figure 2009519490
プレイヤは、共同して、[[x−r]]を形成し、暗号[[x−r]]は、次いで、共同して、値y=x−rを明らかにするために閾値復号プロトコルを用いて復号される。
Figure 2009519490
公開ビットy,...,ym−1は、に2よるyの剰余を指す。公開入力トy,...,ym−1及び[[r]],...,[[rm−1]]用の安全な付加回路は、m個の暗号化されたビット[[x]],...,[[xm−1]]の出力を生成するために使用される。2よるyの剰余を算出することによって、最終のキャリービットは無視される。
図1は、個人に関連する生体データに基づく個人の識別及び認証用の基本的な従来技術のシステムを示し、このシステム内で、本発明が効果的に適用されることができる。指紋、虹彩、網膜、顔若しくは手の幾何学特徴、声の特徴等のような、個人の生の生体データは、センサ101にて取得される。典型的には、生体データを表すビット列x,x,...,xt−1がセンサにて取得される。取得されたデータ(即ち、生の平文データ)は、典型的には、デジタル信号プロセッサ(DPS)のような処理装置102で処理される。処理装置は、センサと一体であってよい。この処理は、共通の公開鍵で暗号化される数xへのビットの変換を伴う。数xの暗号[[x]](若しくはxのビットの暗号)は、次いで、サービスプロバイダのデータベース記憶装置103内にパス105を介して記憶される。これは、個人を登録するために、特定のシステムにアクセスを望む各個人に対して一回実行される初期の手続きである。
続いて、個人がサービスへアクセスを望むとき、その個人は、センサ101に、平文の生体データy,...,yt−1を供給する。このデータは、次いで、暗号化の後、パス106を介して、データベース内に事前に記憶されている個人の生体データ[[x]]と比較される。比較装置104にて実行される比較時に、パス106と107を解して提供されるデータのセット間に整合があった場合には、その個人は、提供されるサービスへのアクセス権が付与される。比較を実行するとき、上述のビットスプリッティングプロトコルは、[[y]],...,[[yt−1]]と[[x]],...,[[xt−1]]の間でビット単位の比較をなすことができるように、記憶装置103に記憶される暗号化されたデータ[[x]]に対して実行される。
従って、図1を参照するに、センサ101は、初期の特徴抽出セッションでは登録者として機能するが、続くセッションでは、センサは、比較装置104において、(パス106を介して)後に提供される生体情報yと(パス107を介して)初期登録された生体情報との間の対応性をチェックする認証者として機能する。上述の如く、図1の装置は、互いに遠隔に配置されてもよい。図1に示す種のシステムでは、センサ101は、典型的には、暗号化演算を算出するために比較的高出力である。高出力のセンサが用いられる場合、センサ101/処理装置102及び比較装置104は、共同して、本発明のビットスプリッティングプロトコルを実行する。
図2は、個人に関連する生体データに基づく個人の識別及び認証用のその他のシステムを示し、このシステム内で、本発明が適用されることができる。ここで、登録用センサ210及び確認若しくは認証用センサ208は遠隔に配置される。図1においてと同様、取得されたデータ(即ち、生の平文データ)x,x,...,xt−1は、DPS202にて、数xへ変換され、共通の公開鍵で暗号化される。数xの暗号[[x]]は、次いで、データベース記憶装置203内に記憶される。続いて、個人がシステムにアクセスを望むとき、その個人は、認証用センサ208に、平文の生体データy,...,yt−1を供給する。次いで、このデータは、DSP209により数yに変換され暗号化される。従って、図2を参照するに、生体テンプレートxが事前に登録用センサ201に供給され、DSP202にて暗号化され、データベース記憶装置203内に暗号化された形態[[x]]で記憶されていると想定する場合、個人がサービスへアクセスを望むとき、その個人の生体テンプレートy(xの雑音のある表現)は、確認用センサ208(認証用センサとも称される)により抽出され、暗号化された複写[[y]]を生成するため、DSP209により暗号化される。典型的には、DSP209は、認証用センサ208に含まれる。この特定のシステムでは、センサ208が典型的には限られた計算能力しかない低コストのセンサであることから、本発明は、図1に示すシステムよりも効果的である。
数[[x]]は、インターネットのようなネットワーク210をおそらくは介して、列を記憶する認証者211に渡される。認証者211は、また、典型的には、図2に示していないが、DSPを含む。尚、認証者は、秘密鍵の自身のシェアにアクセス権を有するだけでその個人のシェアにアクセス権を有していないので、暗号化された数を復号できない。従って、生体識別子の平文表現xは、認証者211に対して隠されたままである。本発明による安全なビットスプリッティングプロトコルは、認証者211で実行されることになる。セキュリティ性を改善するため、ビットスプリッティングプロトコルの実行は、安全なサーバー212,213の集合に外注される。従って、認証者211は、それぞれ生体データx、yの各セットの暗号[[x]]及び[[y]]によりサービスを提供する。
上述の如く、安全なサーバー212,213は、共同して、0≦r<nの乱数を生成し、乱数のビット単位の暗号化[[r]],...,[[rt−1]]を実行する。乱数の暗号化は、暗号化されたビットが正確であることを示すように構成された必要なゼロ知識証明により達成される。サーバー212,213は、暗号化されたビット[[r]],...,[[rt−1]]を生成したとき、サーバー212,213(若しくは2つのサーバーのうちの少なくとも一方)は、次のように、暗号、[[x+r]]を算出する。
Figure 2009519490
次いで、サーバー212,213は、共同して、閾値復号プロトコルを実行し、平文でy=(x+r)のnによる剰余を算出し、yのビット表現を決定し、共同して、このビット表現から、生成された乱数rの暗号[[r]]を減算する。結果として、他の暗号[[z]]が、[[z]]=y−[[r]]として算出される。
これは、zがサインビットであるとき、暗号化されたビット[[z]],...,[[zt−1]]により与えられる数z=x若しくはz=x−nのビット表現を生む。従って、サインビットに依存して、[[x]],...,[[xt−1]]若しくは[[(x−n)]],...,[[(x−n)t−1]]が取得される。サーバー212,213の一方(若しくは双方)は、ビット表現を用いてzにnzを加えることによってnによるzの剰余を減らす。従って、ビット表現[[x]],...,[[xt−1]]が生成される。ビット表現[[y]],...,[[yt−1]]は、同様の態様で生成される。
今度は、ビットスプリッティングプロトコルが実行されたとき、認証者211及び人商用センサ208は、暗号化された生体データを比較する任意の適切な方法、例えばID695459/NL041335に開示されるような方法を用いて、暗号化されたビット表現[[y]],...,[[yt−1]]と[[x]],...,[[xt−1]]の間に対応性があるか否かを見出す。
本発明は、その特別な例示的な実施例を参照して説明されているが、多数の異なる代替、修正等は当業者には明らかである。記載された実施例は、それ故に、添付の請求項により定義される本発明の範囲を制限する意図でない。尚、上述した本発明の例示的な実施例によれば2つの安全なサーバーが共同してビットスプリッティングプロトコルを実行しているが、任意の数の安全なサーバーが、共同してビットスプリッティングプロトコルを実行するために採用されてもよい。
個人に関連する生体データに基づく個人の識別及び認証用の基本的な従来技術のシステムを示し、このシステム内で、本発明が効果的に適用される。 個人に関連する生体データに基づく個人の識別及び認証用のその他のシステムを示し、このシステム内で、本発明が効果的に適用される。

Claims (17)

  1. 暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換する方法であって、
    乱数を生成し、前記乱数のビット単位の暗号を算出するステップと、
    前記暗号化されたデータセットと前記暗号化された乱数とに基づいて、暗号化された合計値を安全に算出するステップと、
    前記暗号化された合計値の復号を実行し、前記合計値のビット表現を求めるステップと、
    前記暗号化された乱数により前記合計値を処理することによって前記暗号化されたデータセットを表す個々のビットの暗号を生成するステップとを含む、方法。
  2. 前記暗号化されたデータセットを取得するステップを更に含む、請求項1に記載の方法。
  3. 前記乱数の暗号が正確に算出されていることの公的に検証可能な証明を付与するステップとを含む、請求項1に記載の方法。
  4. 前記暗号化された合計値を算出するステップは、前記暗号化されたデータと前記暗号化された乱数とを安全な乗算ゲートを用いて乗算することにより実行される、請求項1に記載の方法。
  5. 前記暗号化された合計値を復号するステップは、閾値復号プロトコルを用いて実行される、請求項1に記載の方法。
  6. 前記暗号化されたデータセットを表す個々のビットの暗号を生成するステップは、前記合計値のビット表現から前記暗号化された乱数を減算することにより実行される、請求項1に記載の方法。
  7. 前記減算は、安全な減算ゲートを用いて実行される、請求項6に記載の方法。
  8. 前記個々のビットの暗号を生成するステップは、更に、前記合計値のビット表現にサインビットを付加するステップを含む、請求項6に記載の方法。
  9. 前記暗号化されたデータセットを表す個々のビットの暗号を生成するステップは、前記合計値のビット表現に前記暗号化された乱数を加算することにより実行される、請求項1に記載の方法。
  10. 前記暗号化されたデータセットは、個人の生体特徴から抽出される、請求項1に記載の方法。
  11. 暗号化されたデータセットを、前記データセットを表す個々のビットの暗号へと変換するシステムであって、
    共同して、乱数を生成し、前記乱数のビット単位の暗号を算出するよう構成された少なくとも第1及び第2の計算装置を含み、
    前記第1及び第2の計算装置の少なくとも1つの計算装置は、前記暗号化されたデータセットと前記暗号化された乱数とに基づいて、暗号化された合計値を算出するよう構成され、
    前記第1及び第2の計算装置は、共同して、前記暗号化された合計値の復号を実行し、前記合計値のビット表現を求めるよう構成され、
    前記第1及び第2の計算装置は、共同して、前記暗号化された乱数により前記合計値を処理することによって前記暗号化されたデータセットを表す個々のビットの暗号を生成するよう構成される、システム。
  12. 前記第1及び第2の計算装置は、更に、前記乱数の暗号が正確に算出されていることの公的に検証可能な証明を算出するよう構成される、請求項11に記載のシステム。
  13. 前記第1及び第2の計算装置は、共同して閾値復号プロトコルを実行することにより前記暗号化された合計値を復号するよう構成される、請求項11に記載のシステム。
  14. 前記第1及び第2の計算装置は、前記合計値のビット表現から前記暗号化された乱数を減算することにより、前記暗号化されたデータセットを表す個々のビットの暗号を生成するよう構成される、請求項11に記載のシステム。
  15. 前記第1及び第2の計算装置は、前記合計値のビット表現に前記暗号化された乱数を加算することにより、前記暗号化されたデータセットを表す個々のビットの暗号を生成するよう構成される、請求項11に記載のシステム。
  16. 前記第1及び第2の計算装置は、
    前記乱数の各ビットに対してそれぞれのビットを生成し、前記乱数の該各ビットを生成するために前記それぞれのビットを排他的論理和演算し、
    前記乱数の各ビットを安全に暗号化することによって、
    前記のように、共同して、乱数を生成し、前記乱数のビット単位の暗号を算出するよう構成される、請求項11に記載のシステム。
  17. コンピュータープログラムであって、
    コンピューター実行可能なコンポーネントが装置内に含まれる処理ユニット上で実行されたときに、該装置をして請求項1に記載の各ステップを実行させるコンピューター実行可能なコンポーネントを含む、コンピュータープログラム。
JP2008545178A 2005-12-13 2006-12-07 安全な閾値復号プロトコル計算 Active JP5537032B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05112048 2005-12-13
EP05112048.3 2005-12-13
PCT/IB2006/054646 WO2007069146A2 (en) 2005-12-13 2006-12-07 Secure threshold decryption protocol computation

Publications (2)

Publication Number Publication Date
JP2009519490A true JP2009519490A (ja) 2009-05-14
JP5537032B2 JP5537032B2 (ja) 2014-07-02

Family

ID=38038539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008545178A Active JP5537032B2 (ja) 2005-12-13 2006-12-07 安全な閾値復号プロトコル計算

Country Status (6)

Country Link
US (2) US9077509B2 (ja)
EP (1) EP1964305B1 (ja)
JP (1) JP5537032B2 (ja)
CN (1) CN101331706B (ja)
ES (1) ES2509345T3 (ja)
WO (1) WO2007069146A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176192A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 暗号変換方法および装置、並びにプログラム
JP2010164897A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム
JP2011055469A (ja) * 2009-08-31 2011-03-17 Mitsubishi Electric Research Laboratories Inc マンハッタン距離を安全に求めるための方法及びシステム
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2012070380A (ja) * 2010-09-24 2012-04-05 Mitsubishi Electric Research Laboratories Inc 第1のベクトルおよび第2のベクトルに関数を適用した結果を求めるための方法、および第3のプロセッサを用いて第1のベクトルおよび第2のベクトルに関数を適用した結果を求めるためのシステム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392295B2 (en) 2004-02-19 2008-06-24 Microsoft Corporation Method and system for collecting information from computer systems based on a trusted relationship
US7856100B2 (en) * 2005-12-19 2010-12-21 Microsoft Corporation Privacy-preserving data aggregation using homomorphic encryption
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
WO2008139387A1 (en) * 2007-05-14 2008-11-20 Priv Id B.V. Apparatuses, system and method for authentication
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US8972742B2 (en) * 2009-09-04 2015-03-03 Gradiant System for secure image recognition
US8903083B2 (en) * 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
FR2969875B1 (fr) * 2010-12-23 2013-01-04 Thales Sa Procede et systeme pour l'authentification multi-modale multi-seuil utilisant le partage de secret
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
CN102594820B (zh) * 2012-02-17 2014-09-10 南京邮电大学 基于物联网场景的安全多方计算隐私保护测评方法
EP2991265B1 (en) * 2013-04-24 2020-05-27 Nec Corporation Encrypted text matching system, method and program
EP2991266B1 (en) * 2013-04-24 2019-02-27 Nec Corporation Encrypted text matching system, method, and computer readable medium
JP6229714B2 (ja) * 2013-04-24 2017-11-15 日本電気株式会社 暗号文照合システムと方法とプログラム
CN103248478A (zh) * 2013-05-08 2013-08-14 天津大学 基于多方安全协议的密封式电子拍卖方案与验证方法
US10719828B2 (en) * 2014-02-11 2020-07-21 Square, Inc. Homomorphic passcode encryption
US9646306B1 (en) 2014-02-11 2017-05-09 Square, Inc. Splicing resistant homomorphic passcode encryption
EP3050011B1 (en) 2014-05-02 2017-09-20 Barclays Bank Plc. Transaction authentication
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
JP6384314B2 (ja) * 2014-12-22 2018-09-05 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10079674B2 (en) * 2015-02-26 2018-09-18 New York University Systems and methods for privacy-preserving functional IP verification utilizing fully homomorphic encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
JP7221954B2 (ja) * 2017-11-09 2023-02-14 エヌチェーン ライセンシング アーゲー 変更から検証鍵を保護し、正当性のプルーフの有効性を確かめるためのシステム
CN111324897B (zh) * 2018-12-13 2022-08-09 中国科学院深圳先进技术研究院 一种图像加密方法、装置及图像解密方法、装置
US11120160B2 (en) 2019-05-31 2021-09-14 Advanced New Technologies Co., Ltd. Distributed personal data storage and encrypted personal data service based on secure computation
US20220321348A1 (en) * 2019-09-18 2022-10-06 Nec Corporation Information collation system, client terminal, server, information collation method, and information collation program
US11250116B2 (en) * 2019-10-25 2022-02-15 Visa International Service Association Optimized private biometric matching
CN111026359B (zh) * 2019-12-17 2021-10-15 支付宝(杭州)信息技术有限公司 多方联合判定隐私数据的数值范围的方法和装置
US11038683B1 (en) * 2020-01-24 2021-06-15 Via Science, Inc. Secure data processing
US11799643B2 (en) * 2021-01-19 2023-10-24 Bank Of America Corporation Collaborative architecture for secure data sharing
US20220247548A1 (en) * 2021-02-01 2022-08-04 Sap Se Efficient distributed privacy-preserving computations

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US20050242923A1 (en) * 1998-04-16 2005-11-03 David Pearson Passive entry systems for vehicles and other applications
US6862354B1 (en) * 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
US20030012372A1 (en) * 2001-04-25 2003-01-16 Cheng Siu Lung System and method for joint encryption and error-correcting coding
ATE408940T1 (de) 2003-11-03 2008-10-15 Koninkl Philips Electronics Nv Verfahren und einrichtung zur effizienten mehrteilnehmer-vervielfachung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012021903; 山本大祐 他: 'ユーザの負荷を軽減した入札プロトコル' 情報処理学会シンポジウムシリーズ Vol.2003 No.15, 20031029, p.43-48 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176192A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 暗号変換方法および装置、並びにプログラム
JP2010164897A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム
JP2011055469A (ja) * 2009-08-31 2011-03-17 Mitsubishi Electric Research Laboratories Inc マンハッタン距離を安全に求めるための方法及びシステム
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2012070380A (ja) * 2010-09-24 2012-04-05 Mitsubishi Electric Research Laboratories Inc 第1のベクトルおよび第2のベクトルに関数を適用した結果を求めるための方法、および第3のプロセッサを用いて第1のベクトルおよび第2のベクトルに関数を適用した結果を求めるためのシステム

Also Published As

Publication number Publication date
EP1964305A2 (en) 2008-09-03
US20150288519A1 (en) 2015-10-08
EP1964305B1 (en) 2014-07-30
US20080304657A1 (en) 2008-12-11
JP5537032B2 (ja) 2014-07-02
US10050785B2 (en) 2018-08-14
US9077509B2 (en) 2015-07-07
CN101331706B (zh) 2012-09-05
WO2007069146A3 (en) 2007-10-11
WO2007069146A2 (en) 2007-06-21
ES2509345T3 (es) 2014-10-17
CN101331706A (zh) 2008-12-24

Similar Documents

Publication Publication Date Title
JP5537032B2 (ja) 安全な閾値復号プロトコル計算
JP4938678B2 (ja) 類似性指標のセキュアな計算
JP7127543B2 (ja) 照合システム、方法、装置及びプログラム
Kolberg et al. Efficiency analysis of post-quantum-secure face template protection schemes based on homomorphic encryption
Kumar et al. Development of a new cryptographic construct using palmprint-based fuzzy vault
Torres et al. Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
Penn et al. Customisation of paillier homomorphic encryption for efficient binary biometric feature vector matching
Vallabhadas et al. Securing multimodal biometric template using local random projection and homomorphic encryption
Bringer et al. An application of the Boneh and Shacham group signature scheme to biometric authentication
CN113507380B (zh) 一种隐私保护远程统一生物认证方法及装置、电子设备
CN113516473B (zh) 一种基于生物特征的区块链托管门限钱包方法
CN113079177A (zh) 一种基于时间及解密次数限制的遥感数据共享方法
Sarkar et al. A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function
KR101268500B1 (ko) 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템
Hu et al. Security and privacy protocols for perceptual image hashing
Seo et al. Fuzzy vector signature and its application to privacy-preserving authentication
Ghazali et al. Security performance evaluation of biometric lightweight encryption for fingerprint template protection
WO2023181163A1 (ja) 照合システム、照合装置、照合方法及びプログラム
Li Application of Encryption System Realized by Voiceprint Information on Remote Education Platform
Babamir et al. Digest: a biometric authentication protocol in wireless sensor network
Imtiyazuddin et al. Faster biometric authentication system using Fan and Vercauteren scheme
Neethu Revocable Session Key Generation Using Combined Fingerprint Template
Gedenryd et al. Privacy Preserving Biometric Multi-factor Authentication
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

R150 Certificate of patent or registration of utility model

Ref document number: 5537032

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250