JP4142322B2 - Encryption apparatus, information processing apparatus, and information processing method - Google Patents

Encryption apparatus, information processing apparatus, and information processing method Download PDF

Info

Publication number
JP4142322B2
JP4142322B2 JP2002097242A JP2002097242A JP4142322B2 JP 4142322 B2 JP4142322 B2 JP 4142322B2 JP 2002097242 A JP2002097242 A JP 2002097242A JP 2002097242 A JP2002097242 A JP 2002097242A JP 4142322 B2 JP4142322 B2 JP 4142322B2
Authority
JP
Japan
Prior art keywords
encryption
encryption processing
unit
encrypted data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002097242A
Other languages
Japanese (ja)
Other versions
JP2003298572A (en
Inventor
貴利 中村
昭寛 横田
Original Assignee
株式会社 エヌティーアイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 エヌティーアイ filed Critical 株式会社 エヌティーアイ
Priority to JP2002097242A priority Critical patent/JP4142322B2/en
Priority to TW092106492A priority patent/TWI235579B/en
Priority to CA002480660A priority patent/CA2480660A1/en
Priority to MXPA04008865A priority patent/MXPA04008865A/en
Priority to EP20030712938 priority patent/EP1492266A1/en
Priority to US10/508,664 priority patent/US20050175173A1/en
Priority to AU2003221134A priority patent/AU2003221134B2/en
Priority to RU2004131653/09A priority patent/RU2360366C9/en
Priority to KR10-2004-7015052A priority patent/KR20040093185A/en
Priority to BR0308947-9A priority patent/BR0308947A/en
Priority to PCT/JP2003/003653 priority patent/WO2003084126A1/en
Priority to SG200606144-4A priority patent/SG148853A1/en
Priority to CNA038074885A priority patent/CN1643843A/en
Publication of JP2003298572A publication Critical patent/JP2003298572A/en
Application granted granted Critical
Publication of JP4142322B2 publication Critical patent/JP4142322B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は暗号化装置及び情報処理装置並びに情報処理方法に係り、特に、データを暗号化する暗号化装置及び情報処理装置並びに情報処理方法に関する。
【0002】
【従来の技術】
データを暗号化する場合、送信装置と受信装置とで共通のキーデータを持つ。このとき、従来は送受信装置間でキーデータそのものを送受信したり、外的要因、例えば、一般の天気情報などをキーデータとしたりしていた。また、暗号化を動的に変える場合であっても共通の事前に決められている外部キーデータに依存していた。
【0003】
【発明が解決しようとする課題】
しかるに、従来の暗号化装置では、暗号化を行うときに所定のキーデータに基づいて暗号化を行っている。このとき、キーデータあるはキーデータの所在が漏洩した場合には暗号を解読されて、通信データが漏洩してしまうなどの問題点があった。
【0004】
本発明は上記の点に鑑みてなされたもので、データの秘匿性を向上させることができる暗号化装置及び情報処理装置並びに情報処理方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明の請求項1、4、5は、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することを特徴とする。
【0006】
また、請求項2は、ネットワークを介してファイル保存手段に保存されたファイルを通信先に送信する通信手段を有することを特徴とする。
【0007】
本発明の請求項1、2、4、5によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0008】
また、本発明の請求項3は、暗号化部が元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を有することを特徴とする。
【0009】
本発明の請求項3によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0010】
さらに、本発明の請求項4は、暗号化部が共通項に基づいてキーを生成するキー生成手段と、キー生成手段で生成されたキーに基づいてテーブル生成手段で生成された複数のテーブルから所定のテーブルを選択するテーブル選択手段と、テーブル選択手段で選択されたテーブルに基づいて暗号化を行う暗号化手段とを有することを特徴とする。
【0011】
本発明の請求項4によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【0012】
【発明の実施の形態】
図1は本発明の情報処理装置の一実施例のブロック構成図を示す。
【0013】
本実施例の情報処理装置1は、例えば、通常のパーソナルコンピュータから構成されており、CPU(central processing unit)11、RAM(random access memory)12、ROM(read only memory)13、HDD(hard disk drive)14、CD-ROM(compact disk-ROM)ドライブ15、入力装置16、表示装置17、通信装置18、暗号化装置19から構成される。
【0014】
CPU11は、HDD14にインストールされた暗号化用プログラムにより暗号化装置19と協働して暗号化処理を行う。RAM12は、CPU11の作業用記憶領域として用いられる。ROM13には、BIOS(basic input/output system)、各種設定情報が記憶されており、情報処理装置1の起動時に処理を行う。
【0015】
HDD14は、暗号化装置19と協働して暗号化処理を行うための暗号化用プログラム、元データ、暗号化データ、復号データ、暗号化用テーブルなどが記憶される。CD−ROMドライブ15には、コンパクトディスクDが装着され、コンパクトディスクDに記録されたプログラムを読み出す。
【0016】
暗号化用プログラムは、例えば、コンパクトディスクDにより提供されてCD−ROMドライブ15によりHDD14にインストールされて用いられる。なお、暗号化用プログラムは、通信装置18を介してネットワークから提供するようにしてもよい。
【0017】
入力装置16は、キーボード、マウスなどから構成されており、暗号化プログラムの起動や暗号化すべき元データの選択に用いられる。表示装置17は、CRT(cathode ray tube)やLCD(liquid crystal device)から構成されており、元データや復号化されたデータあるいは暗号化の進行状況などの情報を表示する。
【0018】
通信装置18は、モデム、ターミナルアダプタ、ルータなどから構成されており、ネットワークを介して他の情報処理装置との通信を行うための装置である。
【0019】
暗号化装置19は、暗号化用プログラムにより供給される元データを暗号化したり、暗号化用プログラムにより供給される暗号化データを復号化したりするためのボードである。
【0020】
図2は暗号化装置19のブロック構成図を示す。
【0021】
暗号化装置19は、例えば、PCI(peripheral component interconnect bus)に接続可能なボードから構成されており、共通項取得部21、キー生成部22、暗号化用テーブル選択・生成部23、暗号化用テーブル記憶部24、暗号化部25、復号化部26から構成される。
【0022】
共通項取得部21は、天気情報・時刻情報、あるいは、送受信側で共通の乱数を発生する擬似乱数発生器で得られる乱数などから通信相手と共通の項目を取得する。
【0023】
共通項取得部21で取得された共通項は、キー生成部22に供給される。キー生成部22は、共通項取得部21で取得された共通項からキーを生成する。キーは、共通項取得部21から供給された共通項に対して係数を乗算したり、定数を加算したりなど各種演算を行うことにより生成される。また、キーは、予め設定された複数の関数から共通項に応じた関数を選択し、他の共通項を代入することによりキーを生成する。キー生成部22で生成されたキーは、テーブル選択・生成部23に供給される。
【0024】
テーブル選択生成部23は、キー生成部22から供給されるキーに基づいてデータを暗号化するためのテーブルを選択するとともに、新たなテーブルを生成する。
【0025】
図3はテーブル選択・生成部23のブロック構成図を示す。
【0026】
テーブル選択・生成部23は、初期値設定部31、演算部32、ルックアップテーブル(LUT:look up table)33−1〜33−n、テーブル選択部34から構成される。初期値設定部31は、通信開始時などに初期テーブルをルックアップテーブル33−1に設定する。
【0027】
ルックアップテーブル33−1には、起動時に初期値設定部31により初期テーブルが設定されるとともに、演算部32で演算処理され、新たに作成されたテーブルが設定される。ルックアップテーブル33−2には、ルックアップテーブル33−1に前回設定されたテーブルが設定される。同様に順次、前のルックアップテーブルに設定されたテーブルが設定され、ルックアップテーブル33−nには前のルックアップテーブル33−(n-1)に設定されたテーブルが設定される。
【0028】
ルックアップテーブル33−1〜33−nに設定されたテーブルは、演算部32及びテーブル選択部34に供給される。
【0029】
演算部32は、ルックアップテーブル33−1〜33−nからテーブルが供給されるとともに、キー生成部22からキーが供給されている。演算部32は、例えば、ルックアップテーブル33−1〜33−nからの複数のテーブルの各マトリクスを加算して、加算して生成されたテーブルにキーを乗算することにより新たなテーブルを生成する。なお、演算部32での演算は、これに限定されるものではなく、例えば、非線形遷移型の関数を設定することもできる。非線形遷移的な関数を設定することによりカオス的にテーブルを成長させることができる。これによりテーブルを取得できたとしても、テーブルはカオス的に成長しているので、取得したテーブルで暗号を解くことはできなくなり、容易に暗号を解読できるものではない。
【0030】
演算部32で演算されて新たに作成されたテーブルは、ルックアップテーブル33−1に設定される。このとき、ルックアップテーブル33−1に設定されていたテーブルは、ルックアップテーブル33−2に設定され、ルックアップテーブル33−2に設定されていたテーブルは、ルックアップテーブル33−3に設定される。同様にして、順次、次のルックアップテーブルにテーブルが設定され、ルックアップテーブル33−(n-1)のテーブルがルックアップテーブル33−nに設定される。また、ルックアップテーブル33−nに設定されたテーブルは、破棄される。
【0031】
テーブル選択部34には、ルックアップテーブル33−1〜33−nに設定されたn個テーブルが供給されるとともに、キー生成部22からキーが供給されている。テーブル選択部34は、キー生成部22からのキーに応じてルックアップテーブル33−1〜33−nに設定されたn個のテーブルのうちいずれか一つのテーブルを選択する。
【0032】
図4はキー選択・生成部23の動作説明図を示す。
【0033】
図4に示すようにルックアップテーブル33−1〜33−nのうち第i番目のテーブル33−iの第m文字目の「A」をキーとする旨予め設定しておき、この「A」をキーとしてテーブルを選択したり、次のテーブルの生成のための係数としたりすることもできる。
【0034】
さらに、天気情報や時刻情報などによりテーブル及び文字数を決定して、決定されたテーブルの決定された文字数の文字をキーとして呼び出し、テーブルを選択したり、次のテーブルを生成するための係数、あるいは、テーブルを生成するための関数の選択などに用いたりすることもできる。
【0035】
テーブル選択部34で選択されたテーブルは、テーブル記憶部24に供給され、記憶されるとともに、暗号化部25に供給される。なお、テーブル記憶部24は、HDD14に設定し、暗号化用プログラムにより管理するようにしてもよい。
【0036】
暗号化部25には、テーブル選択生成部23から選択テーブルが供給されるとともに、送信データが供給されている。暗号化部25は、元データをテーブル選択部34で選択され、テーブル記憶部24に記憶された暗号化用テーブルに基づいて暗号化する。なお、暗号化の手法は、例えば、選択された暗号化用テーブルとデータとをマトリクス演算したり、単に加算したり、乗算したり、暗号化用テーブルからデータに対応する位置のデータを取得したりすることにより暗号化を行う。なお、暗号化の手法は、これらに限定されるものではなく、既存の各種暗号化法を適用することができる。
【0037】
暗号化部25で暗号化された暗号化データは、暗号化用プログラムにより暗号化装置19から読み出され、中間ファイルとしてHDD14に記憶される。HDD14に記憶される中間ファイルには、どのテーブルにより暗号化されたかを識別するためのテーブル識別情報が付与される。
【0038】
復号化時には、暗号化用プログラムによりHDD14から復号化しようとする中間ファイルが読み出され、暗号化装置19に供給される。暗号化装置19では、中間ファイルに付与されたテーブル識別情報に基づいてテーブル記憶部24が探索され、テーブル記憶部24から暗号化時に用いた暗号化用テーブルが読み出され、復号化部26に供給される。
【0039】
復号化部26は、テーブル記憶部24から供給された暗号化用テーブルから下データを復号化する。なお、復号化方法としては、例えば、暗号化時に用いた関数の逆関数に暗号化用テーブルを代入して演算を行い、元データを復号化する。
【0040】
復号化部26で復号化されたデータは、暗号化用プログラムにより暗号化装置19より読み出されて、HDD14に記憶される。あるいは、RAM12に記憶され、CPU11での処理に用いられる。
【0041】
以上、本実施例によれば、データを暗号化して中間ファイルとしてHDD14に記憶しておくことができる。重要なデータを暗号化してHDD14に記憶しておくことにより、データを盗まれても容易に復号化できないので、データの秘匿性を向上させることができる。
【0042】
このとき、暗号化用テーブルはデータの暗号化毎あるいは時間経過に伴って順次に代わっていくので、容易に暗号を見破ることができない。また、暗号化テーブルは初期テーブルに基づいて順次に演算されて生成されるので、途中の暗号化テーブルを知り得たとしても次のテーブルを取得することはできない。すなわち、通信当初に与えられる初期テーブルとその演算方法を知らない限りテーブルを取得することはできない。また、キーによって、テーブルが選択されたり、テーブルの演算方法が変化したりするので、たとえ、初期テーブルや演算方法を知り得たとしてもキーを取得しないと暗号を解くことはできない。さらに、キーは天気・時刻などの共通項を用いるので、共通項が何であるかを知らないと暗号を解くことはできない。また、テーブルを非線形遷移させることでカオス的にテーブルを成長させることができるので、テーブルを取得し、部分的に暗号が解読できたとしても次の瞬間には異なるテーブルで暗号化されているので、暗号の解読が極めて困難になる。
【0043】
なお、本実施例ではキーを共通項取得部211、231により取得したが、これに限定されるものではなく、さらに、暗号の解読を困難にするためにテーブルにキー埋め込んだり、テーブルからキーを自己生成したりするようにしてもよい。
【0044】
本実施例によれば、元データを暗号化して記憶しておくことができる。また、暗号化され、記憶されたデータを各種の通信装置18を用いて通信することができる。
【0045】
図5は情報処理装置1の適用例のシステム構成図である。
【0046】
本適用例のシステム100は、サーバ111とクライアント112とがネットワーク113を介して通信可能とされた構成とされている。
【0047】
サーバ111及びクライアント112は、図1〜図3に示す情報処理装置1と同様な構成とされており、かつ、互いに初期値、共通項目、キー生成方法、演算方法などが共通化されている。
【0048】
サーバ111は、クライアント112に送信する元データを上記の暗号化装置19により暗号化してHDD14に中間ファイルとして記憶する。HDD14に記憶された中間ファイルは、通信装置18によりネットワーク113を介してクライアント112に供給される。
【0049】
クライアント112では、通信装置18でサーバ111からの暗号化データを受信し、中間ファイルとしてHDD14に記憶する。HDD14に中間ファイルとして記憶された暗号化データは、暗号化装置19により元データに復号化されてクライアント112で活用される。
【0050】
本適用例によれば、暗号化装置19により暗号化されたデータを中間ファイルとしてHDD14に記憶し、既存の通信装置18を用いてLAN(local area network)など既存のネットワーク113を介して送信することができる。よって、暗号化を簡単に適用することができる。
【0051】
なお、本実施例によれば、ルックアップテーブルが動的に変化するため、一時的にキーあるいはルックアップテーブルを取得しても暗号の解読が困難となる。よって、秘匿性を向上させることができる。
【0052】
また、本実施例によれば、テーブルの所定の位置の情報をキーとして取得することにより、テーブルを取得しなければ、キーを取得できないので、暗号の解読が困難となり、秘匿性を向上させることができる。
【0053】
本発明によれば、テーブルを非線形遷移させることにより、カオス的にテーブルが変化するので、テーブルだけを取得しても暗号の解読が困難となる。よって、データの秘匿性を向上させることができる。
【0054】
【発明の効果】
上述の如く、本発明の請求項1によれば、ファイルから元データを読み出し、暗号化し、暗号化された暗号化データを中間ファイルに保存し、中間ファイルに保存されたデータを復号化し、所定のファイルとして保存することにより、暗号化されたデータを中間ファイルとして記憶しておくことができるため、記憶データの秘匿性を向上させることができる。また、中間ファイルを通常の通信装置により通信できるため、暗号化を容易に導入できる。
【0055】
本発明の請求項2によれば、暗号化部に元データを暗号化するために用いられるテーブルを動的に変化させるテーブル生成手段を設けることにより、暗号化を行うためのテーブルを動的に変化するため、一時的にテーブルを取得してもデータの暗号を解くことは困難であり、よって、データの秘匿性を向上させることが可能となる。
【0056】
本発明の請求項3によれば、暗号化部が共通項に基づいてキーを生成し、生成されたキーに基づいて複数のテーブルから所定のテーブルを選択し、選択されたテーブルに基づいて暗号化を行うことにより、暗号を復号化するにはテーブルだけでなく、共通項及びキーを取得する必要があり、よって、容易にデータの暗号を解くことは困難であり、データの秘匿性を向上させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の情報処理装置の一実施例のブロック構成図である。
【図2】 暗号化装置19のブロック構成図である。
【図3】 テーブル選択・生成部23のブロック構成図である。
【図4】 テーブル選択・生成部23の動作説明図である。
【図5】 情報処理装置1の適用例のシステム構成図である。
【符号の説明】
1:情報処理装置
11:CPU、12:RAM、13:ROM、14:HDD
15:CD−ROMドライブ、16:入力装置、17:表示装置
18:通信装置
21:共通項取得部、22:キー生成部、23:テーブル選択・生成部
24:テーブル記憶部、25:暗号化部、26:復号化部
31:初期値設定部、32−1〜32−n:ルックアップテーブル
33:演算部、34:テーブル選択部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption device, an information processing device, and an information processing method, and more particularly, to an encryption device, an information processing device, and an information processing method for encrypting data.
[0002]
[Prior art]
When data is encrypted, the transmission device and the reception device have common key data. At this time, conventionally, key data itself is transmitted / received between transmission / reception devices, or external factors such as general weather information are used as key data. Further, even when encryption is dynamically changed, it relies on a common predetermined external key data.
[0003]
[Problems to be solved by the invention]
However, the conventional encryption apparatus performs encryption based on predetermined key data when performing encryption. At this time, when the key data or the location of the key data is leaked, there is a problem that the encryption is decrypted and the communication data leaks.
[0004]
The present invention has been made in view of the above points, and an object thereof is to provide an encryption device, an information processing device, and an information processing method capable of improving the confidentiality of data.
[0005]
[Means for Solving the Problems]
Claims 1, 4 and 5 of the present invention read and encrypt original data from a file, store the encrypted encrypted data in an intermediate file, decrypt the data stored in the intermediate file, It is characterized by storing as.
[0006]
According to a second aspect of the present invention, there is provided communication means for transmitting a file stored in the file storage means to a communication destination via a network.
[0007]
According to claims 1, 2, 4, and 5 of the present invention, the original data is read from the file, encrypted, the encrypted encrypted data is stored in the intermediate file, and the data stored in the intermediate file is decrypted. Since the encrypted data can be stored as an intermediate file by saving as a predetermined file, the confidentiality of the stored data can be improved. Further, since the intermediate file can be communicated by a normal communication device, encryption can be easily introduced.
[0008]
According to a third aspect of the present invention, there is provided table generating means for dynamically changing a table used by the encryption unit to encrypt the original data.
[0009]
According to claim 3 of the present invention, the table for encryption is dynamically generated by providing the encryption unit with table generation means for dynamically changing the table used for encrypting the original data. Therefore, even if the table is temporarily acquired, it is difficult to decrypt the data. Therefore, it is possible to improve the confidentiality of the data.
[0010]
Further, according to a fourth aspect of the present invention, the encryption unit generates a key based on the common term, and a plurality of tables generated by the table generation unit based on the key generated by the key generation unit. It has a table selection means for selecting a predetermined table, and an encryption means for performing encryption based on the table selected by the table selection means.
[0011]
According to claim 4 of the present invention, the encryption unit generates a key based on the common term, selects a predetermined table from a plurality of tables based on the generated key, and encrypts based on the selected table. In order to decrypt the cipher, it is necessary to obtain not only the table but also the common term and key. Therefore, it is difficult to easily decrypt the data and improve the confidentiality of the data. It becomes possible to make it.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a block diagram showing an information processing apparatus according to an embodiment of the present invention.
[0013]
The information processing apparatus 1 of this embodiment is composed of, for example, a normal personal computer, and includes a central processing unit (CPU) 11, a random access memory (RAM) 12, a read only memory (ROM) 13, and a hard disk (HDD). drive) 14, a CD-ROM (compact disk-ROM) drive 15, an input device 16, a display device 17, a communication device 18, and an encryption device 19.
[0014]
The CPU 11 performs an encryption process in cooperation with the encryption device 19 using an encryption program installed in the HDD 14. The RAM 12 is used as a working storage area for the CPU 11. The ROM 13 stores a basic input / output system (BIOS) and various setting information, and performs processing when the information processing apparatus 1 is activated.
[0015]
The HDD 14 stores an encryption program, original data, encrypted data, decrypted data, an encryption table, and the like for performing an encryption process in cooperation with the encryption device 19. A compact disc D is loaded in the CD-ROM drive 15 and a program recorded on the compact disc D is read out.
[0016]
The encryption program is provided by, for example, the compact disk D and installed in the HDD 14 by the CD-ROM drive 15 and used. Note that the encryption program may be provided from a network via the communication device 18.
[0017]
The input device 16 includes a keyboard, a mouse, and the like, and is used for starting an encryption program and selecting original data to be encrypted. The display device 17 is composed of a cathode ray tube (CRT) or a liquid crystal device (LCD), and displays information such as original data, decrypted data, or the progress of encryption.
[0018]
The communication device 18 includes a modem, a terminal adapter, a router, and the like, and is a device for communicating with other information processing devices via a network.
[0019]
The encryption device 19 is a board for encrypting original data supplied by an encryption program and decrypting encrypted data supplied by an encryption program.
[0020]
FIG. 2 is a block diagram of the encryption device 19.
[0021]
The encryption device 19 is composed of, for example, a board that can be connected to a PCI (peripheral component interconnect bus), and includes a common term acquisition unit 21, a key generation unit 22, an encryption table selection / generation unit 23, an encryption unit It comprises a table storage unit 24, an encryption unit 25, and a decryption unit 26.
[0022]
The common term acquisition unit 21 acquires items common to the communication partner from weather information / time information or a random number obtained by a pseudo random number generator that generates a common random number on the transmission / reception side.
[0023]
The common term acquired by the common term acquisition unit 21 is supplied to the key generation unit 22. The key generation unit 22 generates a key from the common term acquired by the common term acquisition unit 21. The key is generated by performing various operations such as multiplying the common term supplied from the common term acquisition unit 21 by a coefficient or adding a constant. The key is generated by selecting a function corresponding to a common term from a plurality of preset functions and substituting another common term. The key generated by the key generation unit 22 is supplied to the table selection / generation unit 23.
[0024]
The table selection generation unit 23 selects a table for encrypting data based on the key supplied from the key generation unit 22 and generates a new table.
[0025]
FIG. 3 is a block diagram of the table selection / generation unit 23.
[0026]
The table selection / generation unit 23 includes an initial value setting unit 31, a calculation unit 32, look-up tables (LUTs) 33-1 to 33-n, and a table selection unit 34. The initial value setting unit 31 sets the initial table in the lookup table 33-1 at the start of communication or the like.
[0027]
In the lookup table 33-1, an initial table is set by the initial value setting unit 31 at the time of startup, and a newly created table that has been subjected to calculation processing by the calculation unit 32 is set. In the lookup table 33-2, the table previously set in the lookup table 33-1 is set. Similarly, the table set in the previous look-up table is sequentially set, and the table set in the previous look-up table 33- (n-1) is set in the look-up table 33-n.
[0028]
The tables set in the lookup tables 33-1 to 33-n are supplied to the calculation unit 32 and the table selection unit 34.
[0029]
The computing unit 32 is supplied with tables from the lookup tables 33-1 to 33-n and is also supplied with keys from the key generation unit 22. For example, the calculation unit 32 adds each matrix of a plurality of tables from the lookup tables 33-1 to 33-n, and generates a new table by multiplying the table generated by the addition by a key. . In addition, the calculation in the calculating part 32 is not limited to this, For example, a nonlinear transition type function can also be set. By setting a nonlinear transition function, the table can be grown chaotically. Even if the table can be acquired in this way, the table grows in a chaotic manner, so that it is impossible to decrypt the cipher with the acquired table, and the cipher cannot be easily decrypted.
[0030]
A table newly calculated by the calculation unit 32 is set in the lookup table 33-1. At this time, the table set in the lookup table 33-1 is set in the lookup table 33-2, and the table set in the lookup table 33-2 is set in the lookup table 33-3. The Similarly, a table is sequentially set in the next lookup table, and a table of the lookup table 33- (n−1) is set in the lookup table 33-n. Further, the table set in the lookup table 33-n is discarded.
[0031]
The table selection unit 34 is supplied with n tables set in the lookup tables 33-1 to 33-n, and is also supplied with keys from the key generation unit 22. The table selection unit 34 selects any one of the n tables set in the lookup tables 33-1 to 33-n according to the key from the key generation unit 22.
[0032]
FIG. 4 shows an operation explanatory diagram of the key selection / generation unit 23.
[0033]
As shown in FIG. 4, among the lookup tables 33-1 to 33-n, it is set in advance that “A” of the m-th character of the i-th table 33-i is used as a key. It is also possible to select a table using as a key, or to use a coefficient for generating the next table.
[0034]
Furthermore, the table and the number of characters are determined by weather information and time information, etc., and a coefficient for selecting the table, selecting the table, or generating the next table, using the determined number of characters of the determined table as a key, or It can also be used to select a function for generating a table.
[0035]
The table selected by the table selection unit 34 is supplied to and stored in the table storage unit 24 and also supplied to the encryption unit 25. The table storage unit 24 may be set in the HDD 14 and managed by an encryption program.
[0036]
The encryption unit 25 is supplied with a selection table from the table selection generation unit 23 and also with transmission data. The encryption unit 25 encrypts the original data based on the encryption table selected by the table selection unit 34 and stored in the table storage unit 24. Note that the encryption method may be, for example, performing a matrix operation on the selected encryption table and data, simply adding or multiplying, and obtaining data at a position corresponding to the data from the encryption table. Encryption. Note that the encryption method is not limited to these, and various existing encryption methods can be applied.
[0037]
The encrypted data encrypted by the encryption unit 25 is read from the encryption device 19 by the encryption program and stored in the HDD 14 as an intermediate file. Table identification information for identifying which table is encrypted is added to the intermediate file stored in the HDD 14.
[0038]
At the time of decryption, an intermediate file to be decrypted is read from the HDD 14 by the encryption program and supplied to the encryption device 19. In the encryption device 19, the table storage unit 24 is searched based on the table identification information given to the intermediate file, the encryption table used at the time of encryption is read from the table storage unit 24, and the decryption unit 26 is read out. Supplied.
[0039]
The decryption unit 26 decrypts the lower data from the encryption table supplied from the table storage unit 24. As a decryption method, for example, an encryption table is substituted for the inverse function of the function used at the time of encryption, and an operation is performed to decrypt the original data.
[0040]
The data decrypted by the decryption unit 26 is read from the encryption device 19 by the encryption program and stored in the HDD 14. Alternatively, it is stored in the RAM 12 and used for processing by the CPU 11.
[0041]
As described above, according to this embodiment, data can be encrypted and stored in the HDD 14 as an intermediate file. By encrypting important data and storing it in the HDD 14, it is not possible to easily decrypt the data even if it is stolen, so that the confidentiality of the data can be improved.
[0042]
At this time, since the encryption table is sequentially changed every time the data is encrypted or as time elapses, the encryption cannot be easily detected. In addition, since the encryption table is generated by being sequentially calculated based on the initial table, even if the encryption table in the middle is known, the next table cannot be acquired. In other words, the table cannot be acquired unless the initial table given at the beginning of communication and its calculation method are known. Further, since the table is selected or the calculation method of the table changes depending on the key, even if the initial table and the calculation method can be known, the encryption cannot be decrypted without obtaining the key. Furthermore, since the key uses common terms such as weather and time, the cipher cannot be decrypted without knowing what the common term is. In addition, since the table can be grown chaotically by making the table non-linearly transition, even if the table is acquired and the cipher can be partially decrypted, it is encrypted with a different table at the next moment. It becomes extremely difficult to decipher the code.
[0043]
In this embodiment, the key is acquired by the common term acquisition units 211 and 231. However, the present invention is not limited to this, and the key is embedded in the table or the key is extracted from the table to make it difficult to decrypt the code. You may make it self-generate.
[0044]
According to the present embodiment, the original data can be encrypted and stored. In addition, encrypted and stored data can be communicated using various communication devices 18.
[0045]
FIG. 5 is a system configuration diagram of an application example of the information processing apparatus 1.
[0046]
The system 100 of this application example is configured such that a server 111 and a client 112 can communicate with each other via a network 113.
[0047]
The server 111 and the client 112 have the same configuration as that of the information processing apparatus 1 shown in FIGS. 1 to 3, and share initial values, common items, key generation methods, calculation methods, and the like.
[0048]
The server 111 encrypts the original data to be transmitted to the client 112 by the encryption device 19 and stores it in the HDD 14 as an intermediate file. The intermediate file stored in the HDD 14 is supplied to the client 112 via the network 113 by the communication device 18.
[0049]
In the client 112, the communication device 18 receives the encrypted data from the server 111 and stores it in the HDD 14 as an intermediate file. The encrypted data stored as an intermediate file in the HDD 14 is decrypted into original data by the encryption device 19 and used by the client 112.
[0050]
According to this application example, the data encrypted by the encryption device 19 is stored in the HDD 14 as an intermediate file, and transmitted via the existing network 113 such as a LAN (local area network) using the existing communication device 18. be able to. Therefore, encryption can be easily applied.
[0051]
According to this embodiment, since the lookup table changes dynamically, it is difficult to decrypt the code even if the key or the lookup table is temporarily acquired. Therefore, confidentiality can be improved.
[0052]
In addition, according to the present embodiment, by acquiring information on a predetermined position of the table as a key, the key cannot be acquired unless the table is acquired, so that it becomes difficult to decrypt the cipher and improve confidentiality. Can do.
[0053]
According to the present invention, since the table changes chaotically by making the table non-linearly transition, it is difficult to decrypt the code even if only the table is acquired. Therefore, the confidentiality of data can be improved.
[0054]
【The invention's effect】
As described above, according to claim 1 of the present invention, the original data is read from the file, encrypted, the encrypted encrypted data is stored in the intermediate file, the data stored in the intermediate file is decrypted, and the predetermined data is stored. Since the encrypted data can be stored as an intermediate file by saving as the file, the confidentiality of the stored data can be improved. Further, since the intermediate file can be communicated by a normal communication device, encryption can be easily introduced.
[0055]
According to claim 2 of the present invention, the table for encryption is dynamically generated by providing the encryption unit with table generation means for dynamically changing the table used for encrypting the original data. Therefore, even if the table is temporarily acquired, it is difficult to decrypt the data. Therefore, it is possible to improve the confidentiality of the data.
[0056]
According to claim 3 of the present invention, the encryption unit generates a key based on the common term, selects a predetermined table from a plurality of tables based on the generated key, and encrypts based on the selected table. In order to decrypt the cipher, it is necessary to obtain not only the table but also the common term and key. Therefore, it is difficult to easily decrypt the data and improve the confidentiality of the data. It becomes possible to make it.
[Brief description of the drawings]
FIG. 1 is a block diagram of an information processing apparatus according to an embodiment of the present invention.
FIG. 2 is a block configuration diagram of an encryption device 19;
FIG. 3 is a block configuration diagram of a table selection / generation unit 23;
FIG. 4 is an operation explanatory diagram of a table selection / generation unit 23;
FIG. 5 is a system configuration diagram of an application example of the information processing apparatus 1;
[Explanation of symbols]
1: Information processing apparatus 11: CPU, 12: RAM, 13: ROM, 14: HDD
15: CD-ROM drive, 16: input device, 17: display device 18: communication device 21: common term acquisition unit, 22: key generation unit, 23: table selection / generation unit 24: table storage unit, 25: encryption , 26: Decoding unit 31: Initial value setting unit, 32-1 to 32-n: Look-up table 33: Calculation unit, 34: Table selection unit

Claims (7)

ファイルから元データを読み出し、暗号化する暗号化部と、
前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、
前記中間ファイルに保存された暗号化データを復号化する復号化部と、
前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と
前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、
前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、
前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、
前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、
前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、
前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、
前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、
を有する暗号化処理装置。
An encryption unit that reads and encrypts the original data from the file;
Intermediate file storage means for storing the encrypted data encrypted by the encryption unit in an intermediate file;
A decryption unit for decrypting encrypted data stored in the intermediate file;
File storage means for storing the data decrypted by the decryption unit as a predetermined file ;
Table recording means in which a predetermined number of tables used by one of the encryption units for encryption are recorded;
Table selection means for selecting a table to be used when the encryption unit performs encryption from the plurality of tables recorded in the table recording means;
A new table is generated by performing an operation using all of the tables recorded in the table recording means, and the first table generated among the plurality of tables recorded in the table recording means A table generating means for deleting the generated table from the table recording means and adding the generated new table to the table recording means;
Table storage means for recording the table selected by the table selection means with an identifier for identifying each of the tables;
Identifier attaching means for attaching an identifier for identifying the table used when encrypting the encrypted data to the encrypted data encrypted by the encryption unit;
An identifier reading means for reading the identifier attached to the encrypted data to be decrypted from the encrypted data when the decryption unit decrypts the encrypted data stored in the intermediate file;
Decoding table supply means for reading the table identified by the identifier from the table storage means and supplying it to the decoding unit;
An encryption processing apparatus.
暗号化処理装置が複数あったとしてもすべての暗号化処理装置が共通して取得することのできるデータである共通項を取得する共通項取得部と、  A common term acquisition unit that acquires a common term that is data that all the encryption processing devices can acquire in common even if there are a plurality of encryption processing devices;
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、  Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、  With
前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、  The table selection means uses the key to select a table to be used when the encryption unit performs encryption from among the plurality of tables recorded in the table recording means. ,
請求項1記載の暗号化処理装置。  The encryption processing apparatus according to claim 1.
暗号化処理装置が複数あったとしてもすべての暗号化処理装置が共通して取得することのできるデータである共通項を取得する共通項取得部と、  A common term acquisition unit that acquires a common term that is data that all the encryption processing devices can acquire in common even if there are a plurality of encryption processing devices;
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、  Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、  With
前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、  The table generation means is adapted to generate a new table by performing an operation using all of the tables recorded in the table recording means and the key.
請求項1記載の暗号化処理装置。  The encryption processing apparatus according to claim 1.
所定のネットワークで接続された複数の暗号化処理装置を有し、一の暗号化処理装置で元データを暗号化して生成された暗号化データを他の暗号化処理装置に送ることができるとともに、前記他の暗号化処理装置が前記一の暗号化処理装置で暗号化された暗号化データを復号化できるようにされている暗号化システム、を構成する暗号化処理装置であって、  It has a plurality of encryption processing devices connected by a predetermined network, can send encrypted data generated by encrypting the original data with one encryption processing device to other encryption processing devices, An encryption processing device constituting an encryption system configured to be able to decrypt the encrypted data encrypted by the one encryption processing device by the other encryption processing device,
ファイルから元データを読み出し、暗号化する暗号化部と、  An encryption unit that reads and encrypts the original data from the file;
前記暗号化部で暗号化された暗号化データを中間ファイルに保存する中間ファイル保存手段と、  Intermediate file storage means for storing the encrypted data encrypted by the encryption unit in an intermediate file;
前記中間ファイルに保存された暗号化データを復号化する復号化部と、  A decryption unit for decrypting encrypted data stored in the intermediate file;
前記復号化部で復号化されたデータを所定のファイルとして保存するファイル保存手段と、  File storage means for storing the data decrypted by the decryption unit as a predetermined file;
前記暗号化部が暗号化を行う際にその1つが用いられるテーブルが一定数の複数記録されているテーブル記録手段と、  Table recording means in which a predetermined number of tables used by one of the encryption units for encryption are recorded;
前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを選択するテーブル選択手段と、  Table selection means for selecting a table to be used when the encryption unit performs encryption from the plurality of tables recorded in the table recording means;
前記テーブル記録手段に記録されている前記テーブルのすべてを用いて演算を行うことにより新たなテーブルを生成し、前記テーブル記録手段に記録されている複数の前記テーブルのうち最も先に生成されたものを前記テーブル記録手段から消去するとともに、生成した前記新たなテーブルを前記テーブル記録手段に加えるテーブル生成手段と、  A new table is generated by performing an operation using all of the tables recorded in the table recording means, and the first table generated among the plurality of tables recorded in the table recording means A table generating means for deleting the generated table from the table recording means and adding the generated new table to the table recording means;
前記テーブル選択手段で選択された前記テーブルを、前記テーブルのそれぞれを識別するための識別子を付して記録するテーブル記憶手段と、  Table storage means for recording the table selected by the table selection means with an identifier for identifying each of the tables;
前記暗号化部で暗号化された前記暗号化データに、当該暗号化データの暗号化を行う際に用いられた前記テーブルを識別する識別子を付す識別子添付手段と、  Identifier attaching means for attaching an identifier for identifying the table used when encrypting the encrypted data to the encrypted data encrypted by the encryption unit;
前記中間ファイルに保存された暗号化データを前記復号化部が復号化する際に、復号化される当該暗号化データに付されている前記識別子を当該暗号化データから読出す識別子読出手段と、  Identifier reading means for reading out the identifier attached to the encrypted data to be decrypted from the encrypted data when the decryption unit decrypts the encrypted data stored in the intermediate file;
前記識別子により識別された前記テーブルを前記テーブル記憶手段から読出しそれを前記復号化部に供給する復号用テーブル供給手段と、  Decoding table supply means for reading the table identified by the identifier from the table storage means and supplying it to the decoding unit;
前記中間ファイルに保存された前記暗号化データをネットワークを介して他の暗号化処理装置に送信する通信手段と、  Communication means for transmitting the encrypted data stored in the intermediate file to another encryption processing apparatus via a network;
他の暗号化処理装置から受付けた前記暗号化データを前記中間ファイルに記録する手段と、  Means for recording the encrypted data received from another encryption processing device in the intermediate file;
を備えているとともに、  With
複数の前記暗号化処理装置のそれぞれの前記テーブル記録手段に記録される初期のテーブルは、複数の前記暗号化処理装置のすべてで、すべて共通となるようにされている、  The initial table recorded in the table recording means of each of the plurality of encryption processing devices is made common to all of the plurality of encryption processing devices.
暗号化処理装置。  Encryption processing device.
複数の暗号化処理装置のすべてが共通して取得することのできるデータである共通項を取得する共通項取得部と、  A common term acquisition unit that acquires a common term that is data that all of the plurality of encryption processing devices can acquire in common;
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、  Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、  With
前記テーブル選択手段は、前記テーブル記録手段に記録されている複数の前記テーブルの中から前記暗号化部が暗号化を行う際に使用するテーブルを、前記キーを用いて選択するようになっている、  The table selection means uses the key to select a table to be used when the encryption unit performs encryption from among the plurality of tables recorded in the table recording means. ,
請求項4記載の暗号化処理装置。  The encryption processing apparatus according to claim 4.
複数の暗号化処理装置のすべてが共通して取得することのできるデータである共通項を取得する共通項取得部と、  A common term acquisition unit that acquires a common term that is data that all of the plurality of encryption processing devices can acquire in common;
前記共通項取得部が取得した前記共通項に基づいてキーを生成するキー生成手段と、  Key generation means for generating a key based on the common term acquired by the common term acquisition unit;
を備えているとともに、  With
前記テーブル生成手段は、前記テーブル記録手段に記録されている前記テーブルのすべてと前記キーを用いて演算を行うことにより新たなテーブルを生成するようになっている、  The table generation means is adapted to generate a new table by performing an operation using all of the tables recorded in the table recording means and the key.
請求項4記載の暗号化処理装置。  The encryption processing apparatus according to claim 4.
前記共通項は、複数の前記暗号化処理装置のすべてで共通の乱数を発生させる乱数発生装置によって発生させられる乱数である、  The common term is a random number generated by a random number generator that generates a common random number in all of the plurality of encryption processing devices.
請求項2、3、5、又は6記載の暗号化処理装置。  The encryption processing apparatus according to claim 2, 3, 5, or 6.
JP2002097242A 2002-03-29 2002-03-29 Encryption apparatus, information processing apparatus, and information processing method Expired - Fee Related JP4142322B2 (en)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2002097242A JP4142322B2 (en) 2002-03-29 2002-03-29 Encryption apparatus, information processing apparatus, and information processing method
TW092106492A TWI235579B (en) 2002-03-29 2003-03-24 Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
BR0308947-9A BR0308947A (en) 2002-03-29 2003-03-25 Communication apparatus for performing data communications with a communication partner, coding apparatus, information processing apparatus, information processing method, communication apparatus and method, coding apparatus, apparatus system and information processing method, and service delivery method
EP20030712938 EP1492266A1 (en) 2002-03-29 2003-03-25 Communication device
US10/508,664 US20050175173A1 (en) 2002-03-29 2003-03-25 Communication device
AU2003221134A AU2003221134B2 (en) 2002-03-29 2003-03-25 Communication device
CA002480660A CA2480660A1 (en) 2002-03-29 2003-03-25 Communication device
KR10-2004-7015052A KR20040093185A (en) 2002-03-29 2003-03-25 Communication device
MXPA04008865A MXPA04008865A (en) 2002-03-29 2003-03-25 Communication device.
PCT/JP2003/003653 WO2003084126A1 (en) 2002-03-29 2003-03-25 Communication device
SG200606144-4A SG148853A1 (en) 2002-03-29 2003-03-25 Communication apparatus
CNA038074885A CN1643843A (en) 2002-03-29 2003-03-25 Communication device
RU2004131653/09A RU2360366C9 (en) 2002-03-29 2003-03-25 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002097242A JP4142322B2 (en) 2002-03-29 2002-03-29 Encryption apparatus, information processing apparatus, and information processing method

Publications (2)

Publication Number Publication Date
JP2003298572A JP2003298572A (en) 2003-10-17
JP4142322B2 true JP4142322B2 (en) 2008-09-03

Family

ID=29387650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002097242A Expired - Fee Related JP4142322B2 (en) 2002-03-29 2002-03-29 Encryption apparatus, information processing apparatus, and information processing method

Country Status (1)

Country Link
JP (1) JP4142322B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2959374B1 (en) * 2010-04-26 2012-06-29 Logiways France METHOD FOR SHARING AN ENCRYPTION / INFORMATION ENCRYPTION KEY, KEY SHARING SYSTEM, AND ACCESS CONTROL SYSTEM USING THE SAME
JP2014048635A (en) * 2012-09-04 2014-03-17 Hitachi Solutions Ltd Hard disk encryption program and hard disk encryption system
US9998279B2 (en) 2013-05-01 2018-06-12 Koninklijke Philips N.V. Electronic block cipher device suitable for obfuscation

Also Published As

Publication number Publication date
JP2003298572A (en) 2003-10-17

Similar Documents

Publication Publication Date Title
KR102432299B1 (en) Systems and methods for encryption and decryption based on quantum key distribution
EP1440535B1 (en) Memory encrytion system and method
US20130262863A1 (en) Searchable encryption processing system
US20090141889A1 (en) Data processing apparatus
JP2001514834A (en) Secure deterministic cryptographic key generation system and method
US20100061550A1 (en) Data processing apparatus
JP4758904B2 (en) Confidential information processing method
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
WO2021006313A1 (en) Data processing device, data processing method, and computer program
JP2002539545A (en) Anonymization method
JP4142322B2 (en) Encryption apparatus, information processing apparatus, and information processing method
JP2008098696A (en) Encryption key management apparatus and encryption key management method
US7694132B2 (en) Secure intermediary communications system
JP2003296331A (en) Data retrieval method and system, retrieval keyword generation device and its computer program
US20070211896A1 (en) Encryption and decryption programs and cryptosystem
Rahardjo et al. Design and implementation of self encryption method on file security
CN112134701A (en) Encryption method capable of repudiating editing of sensitive keywords
JP4664008B2 (en) ACCESS RIGHT MANAGEMENT SYSTEM, ACCESS RIGHT MANAGEMENT DEVICE, ACCESS RIGHT MANAGEMENT METHOD, TERMINAL PROGRAM, AND ACCESS RIGHT MANAGEMENT PROGRAM
KR102343711B1 (en) Passive encryption system
JP7302404B2 (en) Information processing device and program
JP2000244474A (en) Group key method, device therefor and recording medium recorded with group key program
JPH11187007A (en) Ciphering and deciphering device and its method
JPH0725436U (en) File encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees