JP6084757B2 - 可変入力長調整可能暗号の構造および使用 - Google Patents
可変入力長調整可能暗号の構造および使用 Download PDFInfo
- Publication number
- JP6084757B2 JP6084757B2 JP2016556687A JP2016556687A JP6084757B2 JP 6084757 B2 JP6084757 B2 JP 6084757B2 JP 2016556687 A JP2016556687 A JP 2016556687A JP 2016556687 A JP2016556687 A JP 2016556687A JP 6084757 B2 JP6084757 B2 JP 6084757B2
- Authority
- JP
- Japan
- Prior art keywords
- input
- tbc
- length
- bit
- block cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
[001] 本願は、2013年11月29日に出願された米国仮特許出願第61/910,292号、および2014年11月20日に出願された米国特許出願第14/549,531号に対する優先権を主張する。これらの出願の開示内容は、ここで引用したことにより、本願にも含まれるものとする。
分野
[002] 初期化ベクトルが保護された可変入力長調整可能暗号の構造および使用。
政府援助の承認
[003] 本発明は、全米科学財団(National Science Foundation)によって供与された CNS-0845610およびCNS-1319061の下で、政府支援によって行われた。政府は、本発明において一定の権利を保有する。
[030] 可変入力長調整可能暗号(「VILTC」)を組み立てて使用する新技術は、方法の一部として、この方法を実行するように構成された計算システムの一部として、または計算システムにこの方法を実行させるコンピュータ実行可能命令を格納する有形コンピュータ読み取り可能媒体の一部として実現することができる。種々の新技術は、組み合わせてまたは別個に使用することができる。
I.計算システム例
[045] 図1は、説明する新技術の内いくつかを実現することができる、適した計算システム(100)を一般化した例を示す。計算システム(100)は、使用範囲や機能に関して何ら限定を示唆することを意図するのではない。何故なら、本願の新技術は多様な汎用または特殊目的計算システムにおいて実現できるからである。
II.可変入力長調整可能暗号(「VILTC」)の組み立てまたは使用のためのアーキテクチャ例
[056] 図2は、可変入力長調整可能暗号(「VILTC」)の組み立ておよび使用のためのアーキテクチャ例(200)を示す。具体的には、このアーキテクチャは可変入力長調整可能暗号(「VILTC」)を使用する暗号化/復号サービス(222)を含む。
III.表記法および原理
[059] この章では、詳細な説明の残りの部分において使用される表記法について説明する。また、本明細書において説明する暗号化/復号システムのある種の態様について、動作原理も説明する。
[063] n≦min(R)として、
[065] アドバーサリー(adversary)とは、0個以上のオラクル(oracle)を入力として取り込むアルゴリズムのことである。アドバーサリーは、何らかの出力を戻す前に、ブラックボックス的に質問する。アドバーサリーはランダムであってもよい。表記Af⇒bは、アドバーサリーAが、オラクルfをその入力として実行した後に、bを出力するというイベントを示す。
[067]
[068] 値N(大文字)は、N−ビット調整可能ブロック暗号(「TBC」)またはNキャラクタ調整可能ブロック暗号(「TBC」)について入力文字列の長さ、または可変入力長調整可能暗号(「VILTC」)について初期化ベクトル(「IV」)の長さを示す。N−ビット調整可能ブロック暗号(「TBC」)および可変入力長調整可能暗号(「VILTC」)は、n−ビット・ブロック暗号から組み立てることができ、ここでn(小文字)はブロック暗号のブロック・サイズを示す。ある例では、N=nとなる。他の例では、N=2nとなる。
[072] 3つのアドバーサリー・リソース(adversarial resource)を追跡する。時間複雑性t、オラクルの質問数q、およびこれらの質問の全長μとする。アドバーサリーAの時間複雑性は、その包絡確率実験(鍵のサンプリング、オラクルの計算等を含む)の複雑性を含むと定義され、パラメータtは、利点尺度において双方の実験に要した、アドバーサリーAの最大時間複雑性であると定義される。
IV.初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)の一般化された構造および使用
[073] 図3aから図3cは、初期化ベクトルが保護された可変入力長調整可能暗号(「VILTC」)の構造(300、301、302)を一般化して示す。一般化された構造(300、301、302)は、暗号化に使用することができ、平文の固定長入力文字列XLおよび可変長入力文字列XRが、暗号文の固定長出力文字列YLおよび可変長出力文字列YRに変換される。また、一般化された構造(300、301、302)は、復号にも使用することができ、暗号文の固定長入力文字列YLおよび可変長入力文字列YRが、平文の固定長出力文字列XLおよび可変長出力文字列XRに変換される。
[093] 初期化ベクトル(「IV」)が保護されない従来の
[094] 公式的には、実施形態例では、
[096] 逆に、反転構造(inverse construction)
[097] 図3cでは、構造は3つのラウンドを含む。あるいは、構造はもっと多くのラウンド(例えば、5ラウンドまたは7ラウンド)を含むことができ、N−ビット
[098] 図4は、初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)を使用するための技法(400)を一般化して示す。暗号化システムまたは復号システムは、技法(400)を実行する。
V.初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)の実施態様例
[0104] 初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)に対する一般的なフレームワーク内において、固定入力長(「FIL」)部
[0105] ブロック・サイズNをできるだけ大きく設定することには、安全性上の利点があるが、大きなNに対してドメイン{0,1}Nを有し、
[0106] しがたって、この章は、Nが比較的小さい(例えば、128、256)
A.第1の実施態様例(TCT1)および第2の実施態様例(TCT2)のコンポーネント
[0113] 第1の実施態様例(TCT1)および第2の実施態様例(TCT2)は、以下のコンポーネントを使用する。
[0119] 第1の実施態様例(TCT1)は、平文メッセージが小さな用途のための誕生日型安全性を備えた効率的な実施態様である(例えば、完全ディスク暗号化(「FDE」))。この実施態様では、N−ビット調整可能ブロック暗号(「TBC」)のサイズはN=n、そしてn−ビット
[0121] n−ビット
[0122] 図5aは、トウィーク入力(510)およびメッセージ入力を受け入れる第1n−ビット
[0123] また、図5aは、トウィーク入力(560)およびメッセージ入力を受け入れる第2n−ビット
[0124] 図5bは、n−ビット
[0126] 図5aに示すように、
[0127] 図5cは、n−ビット
c.第2の実施態様例(TCT2)
[0128] 第2の実施態様例(TCT2)は、誕生日限界を超えた安全性を提供する。この実施態様では、N−ビット
[0129] 図6aから図6cは、トウィークTおよびメッセージXを入力として取り込む第2の実施態様例(TCT2)(600)のコンポーネントを示す。メッセージXは、ブロックX1、X2、...、XVに分割され、最後のブロックXvを除く全てのブロックの長さはnであり、最後のブロックXVの長さはn以下である。メッセージXの長さは、2nビットと
[0130] n−ビット
[0131] 図6aは、トウィーク入力(610)およびメッセージ入力を受け入れる第2n−ビット
[0132] また、図6aは、トウィーク入力(660)およびメッセージ入力を受け入れる第2n−ビット
[0133] 図6bは、2n−ビット
[0136] 図6aに示すように、
D.変種および実用上の考慮点
[0137] この章では、第1の実施態様例(TCT1)および第2の実施態様例(TCT2)の様々な変種について説明する。これらの変更はいずれも、別段注記されなければ、これらの実施態様に対する安全性限界に著しい影響を及ぼすことはない。
[0143] 長いメッセージに対する誕生日限界を超える安全性
E.従来の暗号化を使用して、初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)をインスタンス化する
[0144] あるいは、
(2)EK(T,X)を戻す。オラクル
VI.可変入力長調整可能暗号(「VILTC」)を使用した、関連データ付き認証付暗号化/復号
[0146] 関連データ付き認証付暗号化(「AEAD」)は、ヘッダと共に送られるメッセージを認証する方法を提供する。例えば、平文メッセージが、その守秘性および真正性を保護する方法で暗号文に変換されるとき、このメッセージに付随し、メッセージと共に認証されなければならないパッカ・ヘッダ(packer header)または他の補助情報がある場合もある。メッセージがノンスおよび冗長性によって補強される場合、符号化メッセージを直接、十分に広いドメインを有する強擬似ランダム置換いPRP(「SPRP」)−安全ブロック暗号に通すことによって、認証付暗号化を得ることができる。
[0153] 更に形式的には、関連データ付き認証付暗号化(「AEAD」)方式は、鍵生成アルゴリズム
(H,M)上で実行中の
[0154] 実際には、ヘッダHは、通例、暗号文と共に安全に(in the clear)送信される(例えば、ヘッダがルーティングに必要とされるとき)が、可変入力長調整可能暗号(「VILTC」)による関連データ付き認証付暗号化(「AEAD」)方式は、Hを内部の使用のための何らかの関係する
[0156] |Errors|>1を許すことによって、関連データ付き認証付暗号化(「AEAD」)方式は、多数の全く異なるエラー・メッセージを戻すことができる。これは、実際には、例えば、プロトコル・セッション内部における診断に有用となることができる。
(1)
A.エンコードおよびデコード方式
[0158] 非公式的には、エンコード・アルゴリズムはその入力をフォーマットし直し、ランダム性、状態、または冗長性を注入する。一方、デコード・アルゴリズムは元の入力データの有効性を判断して抜き出す。
[0160] ヘッダ・エンコード関数
[0161] メッセージ・エンコード方式EncodeMsg=(EncodeM, DecodeM)は、メッセージ・エンコード機能
[0162] エンコード機能は、最大ストレッチ(maximal stretch)が関連付けられている。これは、
[0163] エンコード・メカニズムの鍵となる1つのプロパティは、エンコード方式が出力を繰り返すように作ることができる尤度に関係する。Aを、q回の質問(必ずしも別個でなくてもよい)をオラクルfに尋ね、
B.エンコード−次いで−暗号化、対応する復号−次いで−デコードによる関連データ付き認証付暗号化(「AEAD」)
[0165] 図7は、可変入力長調整可能暗号(「VILTC」)を使用する、関連データ付き認証付暗号化のための技法(700)を一般化して示す。暗号化システムは技法(700)を実行する。
[0169] 図8は、可変入力長調整可能暗号(「VILTC」)を使用した、関連データによる認証復号のための技法(800)を一般化して示す。復号システムは技法(800)を実行する。
[0173] 復号システムは、1つ以上の他のメッセージのために技法(800)を繰り返すことができる。
[0176] 単純な例として、EncodeHは64−ビット・カウンタRをヘッダHに予め添付し、
VII.結果の説明
[0177] この章では、以上で提示した結果に対する詳細な正当とする理由を示す。
初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)はなおもその内部に可変入力長調整可能暗号(「VILTC」)モジュールを含む。初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)は、より大きなドメインを有し、N−ビット調整可能ブロック暗号(「TBC」)は安全性に関して利点が得られる。
[0180] PIV組成の可変入力長(「VIL」)部分
[0182] 下位
[0183]
[0184] ゲーム2(「G2」)(これも図9に示す)において、Πを定義するとき、「違法な」値はもはや再サンプリングされない。図9において、ゲーム2はボックス状ステートメントを含まない。コードにおける唯一の変化が起こるのは、ブール「悪い」フラグが真に設定された後である。ゲーム−プレーイングの基礎命題によって、
[0186] 最後のタスクは、Aがゲーム2において悪いフラグを設定する確率を制限することである。bad1が質問jの間に設定される確率は、j/(2N−2j)未満である。同様に、bad2およびbad3が設定される確率も、それぞれ、高々2j/(2N−2j)および2j/2Nである。したがって、少なくとも1つのフラグが質問jの間に設定される確率は、高々3j/(2N−2j)+2j/2Nである。
[0188] 定理2−TCTR g(T,i)=Tのときの手順TCTRの挙動について検討する。V章のTCTR疑似コードの一覧におけるように、
[0189] 定理3−第1の実施態様例(TCT 1 )の強調整可能擬似ランダム置換(「STPRP」)安全性 V.B章において定義したTCT1について、Aは、q<2n/4回の質問を行い時間tにおいて実行するアドバーサリーである。アドバーサリーBおよびCは、双方共
[0194] 定理6および命題−従来の暗号化による、初期化ベクトル(「IV」)保護可変入力長調整可能暗号(「VILTC」)
[0196] このように、効率的な誕生日限界−安全な強調整可能擬似ランダム置換(「STPRP」)を構築するために、LRW2に基づいて
[0197] このカウンタ−モード構造の安全性は、章V.E.の擬似コード一覧における
[0198] 定理6
[0199] メッセージmにおけるブロックの最大数が小さい場合、このリキーイング手法は、ノンス制約付きアドバーサリーに対して、誕生日限界を超えるSRND−安全性を与える潜在的可能性がある。完全ディスク暗号化(「FDE」)の場合、例えば、
[0201] 定理7−関連データ付き認証付暗号化(「AEAD」)に対する守秘性 VI.B章における擬似コード一覧において定義したように、
[0202] 定理8-関連データ付き認証付暗号化(「AEAD」)に対する真正性 VI.B章の擬似コード一覧において定義したように、
[0203] EncodeHが(2,0)−衝突である場合について検討する。この場合、守秘性限界(定理7)は、
[0204] 更に一般的には、ある小さな定数d<<qに対して、EncodeHが任意の
[0205] トウィークが存在することによって、ランダム性または状態のための「余分な」ビットを、ヘッダのエンコードに移すことが可能になり、潜在的に、暗号的に処理しなければならないビット数が減少する。
[0209] 図10における3つのゲームのシーケンスは、証明を例示するのに役立つ。図10において、四角く囲ったコマンドは、ゲーム1には含まれるがゲーム2からは省略され、εΠオラクルに常にランダム文字列を返させる。ゲーム3は、この変化をアドバーサリーが検出することができる確率を制限する(bound)(「悪い」値が設定される確率によって測定されるように)。
[0211] ゲーム2(図10における)は、bad1またはbad2が設定されるまで、ゲーム1と同一であるので、
[0212]
[0213] 定理8の証明 Bは、AについてのINT−CTXT実験をシミュレーションし、AがForgesを真に設定する場合に1を出力する強調整可能擬似ランダム置換(「STPRP」)アドバーサリーであるとする。すると、
[0214] ゲーム4(図11)は、
[0215] 開示した発明の原理を適用することができる多くの可能な実施形態があることに鑑み、例示した実施形態は、単に発明の好ましい例に過ぎず、発明の範囲を限定するように捕らえてはならないことは認められてしかるべきである。むしろ、本発明の範囲は以下の請求項によって定められるものとする。したがって、これらの請求項の範囲および主旨に該当する全てを、本発明者の発明として特許請求する。
Claims (38)
- 暗号化および/または復号のためのコンピュータに実装されるシステムであって、
固定長初期化ベクトルを生成するように構成された第1固定入力長調整可能ブロック暗号(「FIL TBC」)と、
前記固定長初期化ベクトルをトウィークとして使用して、可変長出力文字列を生成するように構成された可変入力長調整可能暗号(「VILTC」)と、
前記固定長初期化ベクトルを入力として使用して、固定長出力文字列を生成するように構成された第2固定入力長調整可能ブロック暗号(「FIL TBC」)と、
を含む、システム。 - 請求項1に記載のシステムにおいて、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントへの第1コールによって供給され、前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントへの第2コールによって供給される、システム。
- 請求項2に記載のシステムにおいて、前記第1コールにおいて、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントが、固定長入力文字列を、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第1入力として受け入れ、更に当該システムに対するトウィークおよび可変長入力文字列の組み合わせを前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第1トウィークとして受け入れ、前記第2コールにおいて、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントが、前記固定長初期化ベクトルを、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第2入力として受け入れ、前記当該システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第2トウィークとして受け入れる、システム。
- 請求項1に記載のシステムにおいて、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)および第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、異なる固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントを介して供給される、システム。
- 請求項1〜4のいずれか一項に記載のシステムにおいて、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)および前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記固定長初期化ベクトルを、前記システム外部への露出から保護する、システム。
- 請求項1に記載のシステムにおいて、前記システムが、当該システムに対するトウィークとして、当該システムの環境的特徴に基づく値を受け入れる、システム。
- 請求項1〜6のいずれか一項に記載のシステムにおいて、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)、前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)、および可変入力長調整可能暗号(「VILTC」)が、特殊目的ハードウェアを使用して実装される、システム。
- 請求項1〜6のいずれか一項に記載のシステムにおいて、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)、前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)、および可変入力長調整可能暗号(「VILTC」)が、汎用ハードウェア上で実行するソフトウェアを使用して実装される、システム。
- 請求項1に記載のシステムにおいて、前記固定長初期化ベクトルが、N−キャラクタ初期化ベクトルであり、前記固定長出力文字列が、N−キャラクタ出力文字列であり、
前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−キャラクタ初期化ベクトルを生成するように構成された第1N−キャラクタ調整可能ブロック暗号(「TBC」)であり、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−キャラクタ初期化ベクトルをトウィークとして使用して、前記可変長出力文字列を生成するように構成され、
前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−キャラクタ出力文字列を生成するように構成された第2N−キャラクタ調整可能ブロック暗号(「TBC」)である、システム。 - 請求項9に記載のシステムであって、更に、
N−キャラクタ入力文字列および可変長入力文字列を格納する第1バッファと、
前記N−キャラクタ出力文字列および前記可変長出力文字列を格納する第2バッファと、
を含む、システム。 - 請求項10に記載のシステムにおいて、前記N−キャラクタ入力文字列、前記可変長入力文字列、前記N−キャラクタ出力文字列、および前記可変長出力文字列のキャラクタが、所定の有限の1組の記号から選択される、システム。
- 請求項9〜11のいずれか一項に記載のシステムにおいて、前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)、前記可変入力長調整可能暗号(「VILTC」)、および前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)が、ランダム生成置換参照表から組み立てられる、システム。
- 請求項9に記載のシステムにおいて、
前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)が、N−キャラクタ入力文字列を前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび可変長入力文字列の組み合わせを前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−キャラクタ初期化ベクトルを生成するように構成され、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−キャラクタ初期化ベクトルを前記可変入力長調整可能暗号(「VILTC」)に対するトウィークとして使用し、前記可変長入力文字列を前記可変入力長調整可能暗号(「VILTC」)に対する入力として使用して、前記可変長出力文字列を生成するように構成され、
前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)が、前記N−キャラクタ初期化ベクトルを前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−キャラクタ出力文字列を生成するように構成される、システム。 - 請求項1に記載のシステムにおいて、前記固定長初期化ベクトルがN−ビット初期化ベクトルであり、前記固定長出力文字列がN−ビット出力文字列であり、
更に、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−ビット初期化ベクトルを生成するように構成された第1N−ビット調整ブロック暗号(「TBC」)であり、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−ビット初期化ベクトルをトウィークとして使用して、前記可変長出力文字列を生成するように構成され、
前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−ビット出力文字列を生成するように構成された第2N−ビット調整可能ブロック暗号(「TBC」)である、システム。 - 請求項14に記載のシステムであって、更に、
N−ビット入力文字列および可変長入力文字列を格納する第1バッファと、
前記N−ビット出力文字列および前記可変長出力文字列を格納する第2バッファと、
を含む、システム。 - 請求項14に記載のシステムにおいて、
前記第1N−ビット調整可能ブロック暗号(「TBC」)が、N−ビット入力文字列を前記第1N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび可変長入力文字列の組み合わせを前記第1N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−ビット初期化ベクトルを生成するように構成され、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−ビット初期化ベクトルを前記可変入力長調整可能暗号(「VILTC」)に対するトウィークとして使用し、前記可変長入力文字列を前記可変入力長調整可能暗号(「VILTC」)に対する入力として使用して、前記可変長出力文字列を生成するように構成され、
前記第2N−ビット調整可能ブロック暗号(「TBC」)が、前記N−ビット初期化ベクトルを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−ビット出力文字列を生成するように構成される、システム。 - 請求項14〜16のいずれか一項に記載のシステムであって、更に、
安全性および実装効率のトレードオフを得るためにNを調節するように構成されたコントローラを含み、Nの値が小さい程、安全性が悪化するが、安全性制約に応じた効率的な実装が簡素化し、Nの値が大きい程高い安全性が得られるが、安全性制約に応じた効率的な実装が複雑化する、システム。 - 請求項14〜17のいずれか一項に記載のシステムにおいて、前記第1N−ビット調整可能ブロック暗号(「TBC」)および前記第2N−ビット調整可能ブロック暗号(「TBC」)が同一構造を有する、システム。
- 請求項14〜17のいずれか一項に記載のシステムにおいて、前記第1N−ビット調整可能ブロック暗号(「TBC」)および前記第2N−ビット調整可能ブロック暗号(「TBC」)の内少なくとも1つが、LRW2 TBC構造であり、
前記可変入力長調整可能暗号(「VILTC」)が、反復LRW2 TBC構造である、システム。 - 請求項19に記載のシステムにおいて、前記LRW2 TBC構造が、(1)(a)n−ビットLRW2入力文字列と(b)トウィーク入力のn−ビット・ハッシュとの間の排他的ORの暗号化バージョンと、(2)前記トウィーク入力のn−ビット・ハッシュとの間の排他的ORを計算することによって、n−ビットLRW2出力文字列を生成するように構成される、システム。
- 請求項14〜17のいずれか一項に記載のシステムにおいて、
前記第1N−ビット調整可能ブロック暗号(「TBC」)および前記第2N−ビット調整可能ブロック暗号(「TBC」)の内少なくとも1つが、ドメイン拡張CLRW2構造であり、
前記可変入力長調整可能暗号(「VILTC」)が、反復CLRW2構造である、システム。 - 請求項14〜21のいずれか一項に記載のシステムにおいて、Nが128である、システム。
- 請求項14〜21のいずれか一項に記載のシステムにおいて、Nが256である、システム。
- 暗号化および/または復号のためのコンピュータに実装されるシステムであって、
N−ビット入力文字列および可変長入力文字列を格納する第1バッファと、
第1N−ビット調整可能ブロック暗号(「TBC」)であって、前記N−ビット入力文字列を前記第1N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長入力文字列の組み合わせを前記第1N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、N−ビット初期化ベクトルを生成するように構成された、第1N−ビット調整可能ブロック暗号(「TBC」)と、
可変入力長調整可能暗号(「VILTC」)であって、前記N−ビット初期化ベクトルを前記可変入力長調整可能暗号(「VILTC」)に対するトウィークとして使用し、前記可変長入力文字列を前記可変入力長調整可能暗号(「VILTC」)に対する入力として使用して、可変長出力文字列を生成するように構成された、可変入力長調整可能暗号(「VILTC」)と、
第2N−ビット調整可能ブロック暗号(「TBC」)であって、前記N−ビット初期化ベクトルを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、N−ビット出力文字列を生成するように構成された、第2N−ビット調整可能ブロック暗号(「TBC」)と、
前記N−ビット出力文字列および前記可変長出力文字列を格納する第2バッファと、
を含む、システム。 - 請求項24に記載のシステムにおいて、前記システムに対するトウィークが、前記システムの環境的特徴に基づく値である、システム。
- 請求項24又は25に記載のシステムであって、更に、
安全性および実装効率のトレードオフを得るためにNを調節するように構成されたコントローラを含み、Nの値が小さい程、安全性が悪化するが、安全性制約に伴う効率的な実装が簡素化し、Nの値が大きい程高い安全性が得られるが、安全性制約に伴う効率的な実装が複雑化する、システム。 - 暗号化および/または復号のためのコンピュータで実行される方法であって、
第1固定入力長調整可能ブロック暗号(「FIL TBC」)によって、固定長初期化ベクトルを生成するステップと、
前記固定長初期化ベクトルをトウィークとして使用して、可変入力長調整可能暗号(「VILTC」)によって、可変長出力文字列を生成するステップと、
前記固定長初期化ベクトルを入力として使用して、第2固定入力長調整可能ブロック暗号(「FIL TBC」)によって、固定長出力文字列を生成するステップと、
を含む、方法。 - 請求項27に記載の方法において、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントへの第1コールによって供給され、前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントへの第2コールによって供給される、方法。
- 請求項28に記載の方法において、前記第1コールにおいて、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントが、固定長入力文字列を、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第1入力として受け入れ、更に前記方法を実施するシステムに対するトウィークおよび可変長入力文字列の組み合わせを前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第1トウィークとして受け入れ、前記第2コールにおいて、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントが、前記固定長初期化ベクトルを、前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第2入力として受け入れ、前記方法を実施するシステムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記所与の固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントに対する第2トウィークとして受け入れる、方法。
- 請求項27に記載の方法において、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)および第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、異なる固定入力長調整可能ブロック暗号(「FIL TBC」)コンポーネントを介して供給される、方法。
- 請求項27に記載の方法において、前記方法が、前記方法を実施するシステムに対するトウィークとして、前記方法を実施するシステムの環境的特徴に基づく値を受け入れる、方法。
- 請求項27に記載の方法において、前記固定長初期化ベクトルが、N−キャラクタ初期化ベクトルであり、前記固定長出力文字列が、N−キャラクタ出力文字列であり、
前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−キャラクタ初期化ベクトルを生成するように構成された第1N−キャラクタ調整可能ブロック暗号(「TBC」)であり、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−キャラクタ初期化ベクトルをトウィークとして使用して、前記可変長出力文字列を生成するように構成され、
前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−キャラクタ出力文字列を生成するように構成された第2N−キャラクタ調整可能ブロック暗号(「TBC」)である、方法。 - 請求項32に記載の方法において、
前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)が、N−キャラクタ入力文字列を前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび可変長入力文字列の組み合わせを前記第1N−キャラクタ調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−キャラクタ初期化ベクトルを生成するように構成され、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−キャラクタ初期化ベクトルを前記可変入力長調整可能暗号(「VILTC」)に対するトウィークとして使用し、前記可変長入力文字列を前記可変入力長調整可能暗号(「VILTC」)に対する入力として使用して、前記可変長出力文字列を生成するように構成され、
前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)が、前記N−キャラクタ初期化ベクトルを前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記第2N−キャラクタ調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−キャラクタ出力文字列を生成するように構成される、方法。 - 請求項27に記載の方法において、前記固定長初期化ベクトルがN−ビット初期化ベクトルであり、前記固定長出力文字列がN−ビット出力文字列であり、
更に、前記第1固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−ビット初期化ベクトルを生成するように構成された第1N−ビット調整ブロック暗号(「TBC」)であり、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−ビット初期化ベクトルをトウィークとして使用して、前記可変長出力文字列を生成するように構成され、
前記第2固定入力長調整可能ブロック暗号(「FIL TBC」)が、前記N−ビット出力文字列を生成するように構成された第2N−ビット調整可能ブロック暗号(「TBC」)である、方法。 - 請求項34に記載の方法において、
前記第1N−ビット調整可能ブロック暗号(「TBC」)が、N−ビット入力文字列を前記第1N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび可変長入力文字列の組み合わせを前記第1N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−ビット初期化ベクトルを生成するように構成され、
前記可変入力長調整可能暗号(「VILTC」)が、前記N−ビット初期化ベクトルを前記可変入力長調整可能暗号(「VILTC」)に対するトウィークとして使用し、前記可変長入力文字列を前記可変入力長調整可能暗号(「VILTC」)に対する入力として使用して、前記可変長出力文字列を生成するように構成され、
前記第2N−ビット調整可能ブロック暗号(「TBC」)が、前記N−ビット初期化ベクトルを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対する入力として使用し、前記システムに対するトウィークおよび前記可変長出力文字列の組み合わせを前記第2N−ビット調整可能ブロック暗号(「TBC」)に対するトウィークとして使用して、前記N−ビット出力文字列を生成するように構成される、方法。 - 請求項34又は35に記載の方法であって、更に、
安全性および実装効率のトレードオフを得るためにNを調節するステップを含み、Nの値が小さい程、安全性が悪化するが、安全性制約に応じた効率的な実装が簡素化し、Nの値が大きい程高い安全性が得られるが、安全性制約に応じた効率的な実装が複雑化する、方法。 - 請求項27〜36のいずれか一項に記載の方法を実行するためのプログラム。
- 請求項27〜36のいずれか一項に記載の方法を実行するためのプログラムを記録した記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361910292P | 2013-11-29 | 2013-11-29 | |
US61/910,292 | 2013-11-29 | ||
US14/549,531 | 2014-11-20 | ||
US14/549,531 US9571270B2 (en) | 2013-11-29 | 2014-11-20 | Construction and uses of variable-input-length tweakable ciphers |
PCT/US2014/067745 WO2015102783A2 (en) | 2013-11-29 | 2014-11-26 | Construction and uses of variable-input-length tweakable ciphers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017009299A Division JP2017097376A (ja) | 2013-11-29 | 2017-01-23 | 可変入力長調整可能暗号の構造および使用 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016540266A JP2016540266A (ja) | 2016-12-22 |
JP6084757B2 true JP6084757B2 (ja) | 2017-02-22 |
Family
ID=53494209
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016556687A Expired - Fee Related JP6084757B2 (ja) | 2013-11-29 | 2014-11-26 | 可変入力長調整可能暗号の構造および使用 |
JP2017009299A Pending JP2017097376A (ja) | 2013-11-29 | 2017-01-23 | 可変入力長調整可能暗号の構造および使用 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017009299A Pending JP2017097376A (ja) | 2013-11-29 | 2017-01-23 | 可変入力長調整可能暗号の構造および使用 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9571270B2 (ja) |
EP (1) | EP3075097B1 (ja) |
JP (2) | JP6084757B2 (ja) |
WO (1) | WO2015102783A2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9571270B2 (en) | 2013-11-29 | 2017-02-14 | Portland State University | Construction and uses of variable-input-length tweakable ciphers |
JP6557727B2 (ja) * | 2014-12-03 | 2019-08-07 | ナグラビジョン エス アー | メッセージを暗号化/復号化するためのブロック暗号方法及びこの方法を実施するための暗号装置 |
US10108557B2 (en) * | 2015-06-25 | 2018-10-23 | Intel Corporation | Technologies for memory confidentiality, integrity, and replay protection |
KR102447476B1 (ko) * | 2015-08-20 | 2022-09-27 | 삼성전자주식회사 | 암복호 장치, 그것을 포함하는 저장 장치 및 그것의 암복호 방법 |
US10326589B2 (en) * | 2015-09-28 | 2019-06-18 | Mitsubishi Electric Corporation | Message authenticator generating apparatus, message authenticator generating method, and computer readable recording medium |
AU2016386405B2 (en) * | 2016-01-11 | 2021-02-18 | Visa International Service Association | Fast format-preserving encryption for variable length data |
JP6386198B1 (ja) * | 2017-02-21 | 2018-09-05 | 三菱電機株式会社 | 暗号化装置及び復号装置 |
KR102602696B1 (ko) * | 2017-10-13 | 2023-11-16 | 삼성전자주식회사 | 암호화 장치 및 복호화 장치, 이들의 동작방법 |
WO2020044485A1 (ja) * | 2018-08-30 | 2020-03-05 | 三菱電機株式会社 | メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム |
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
US10904001B2 (en) * | 2019-05-24 | 2021-01-26 | Tokenex, Inc. | Data format-preserving encryption, tokenization, and access control for vaultless systems and methods |
JP2021012339A (ja) * | 2019-07-09 | 2021-02-04 | 株式会社 エヌティーアイ | データ処理装置、データ処理方法、及びコンピュータプログラム |
KR102694455B1 (ko) | 2019-10-24 | 2024-08-13 | 삼성에스디에스 주식회사 | 암복호화를 위한 장치 및 방법 |
DE102021005213A1 (de) | 2021-10-19 | 2023-04-20 | Mercedes-Benz Group AG | Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes |
CN114157411B (zh) * | 2021-11-29 | 2024-04-05 | 中信数智(武汉)科技有限公司 | 一种基于LeNet5-SVM的分组加密识别方法 |
CN117077541B (zh) * | 2023-10-11 | 2024-01-09 | 北京芯联心科技发展有限公司 | 一种医疗模型的参数高效微调方法和系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08335040A (ja) | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US7200227B2 (en) | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
US7221756B2 (en) | 2002-03-28 | 2007-05-22 | Lucent Technologies Inc. | Constructions of variable input length cryptographic primitives for high efficiency and high security |
US7602906B2 (en) | 2005-08-25 | 2009-10-13 | Microsoft Corporation | Cipher for disk encryption |
KR100715679B1 (ko) | 2005-12-05 | 2007-05-09 | 한국전자통신연구원 | 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법 |
US8189770B2 (en) | 2006-08-10 | 2012-05-29 | Nec Corporation | Tweakable block encryption apparatus, method, and program |
US20080082837A1 (en) | 2006-09-29 | 2008-04-03 | Protegrity Corporation | Apparatus and method for continuous data protection in a distributed computing network |
US8577032B2 (en) | 2007-08-06 | 2013-11-05 | Nec Corporation | Common key block encryption device, common key block encryption method, and program |
US8195932B2 (en) | 2009-01-30 | 2012-06-05 | Texas Instruments Incorporated | Authentication and encryption for secure data transmission |
US20110113235A1 (en) * | 2009-08-27 | 2011-05-12 | Craig Erickson | PC Security Lock Device Using Permanent ID and Hidden Keys |
KR101612518B1 (ko) * | 2009-11-26 | 2016-04-15 | 삼성전자주식회사 | 병렬 처리 가능한 암복호화기 및 그것의 암복호 방법 |
US20120314857A1 (en) | 2010-02-24 | 2012-12-13 | Kazuhiko Minematsu | Block encryption device, block decryption device, block encryption method, block decryption method and program |
JP5365750B2 (ja) * | 2011-01-31 | 2013-12-11 | 日本電気株式会社 | ブロック暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
US20130168450A1 (en) * | 2011-12-30 | 2013-07-04 | Clay W. von Mueller | Format preserving cipher system and method |
US9571270B2 (en) | 2013-11-29 | 2017-02-14 | Portland State University | Construction and uses of variable-input-length tweakable ciphers |
-
2014
- 2014-11-20 US US14/549,531 patent/US9571270B2/en not_active Expired - Fee Related
- 2014-11-26 WO PCT/US2014/067745 patent/WO2015102783A2/en active Application Filing
- 2014-11-26 JP JP2016556687A patent/JP6084757B2/ja not_active Expired - Fee Related
- 2014-11-26 EP EP14876408.7A patent/EP3075097B1/en not_active Not-in-force
-
2016
- 2016-12-28 US US15/393,062 patent/US10009171B2/en not_active Expired - Fee Related
-
2017
- 2017-01-23 JP JP2017009299A patent/JP2017097376A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US10009171B2 (en) | 2018-06-26 |
EP3075097B1 (en) | 2019-08-14 |
JP2016540266A (ja) | 2016-12-22 |
US20150349950A1 (en) | 2015-12-03 |
US20170104584A1 (en) | 2017-04-13 |
WO2015102783A3 (en) | 2015-10-29 |
EP3075097A2 (en) | 2016-10-05 |
US9571270B2 (en) | 2017-02-14 |
WO2015102783A2 (en) | 2015-07-09 |
EP3075097A4 (en) | 2017-06-21 |
JP2017097376A (ja) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6084757B2 (ja) | 可変入力長調整可能暗号の構造および使用 | |
Dobraunig et al. | Ascon v1. 2: Lightweight authenticated encryption and hashing | |
Sarkar | A simple and generic construction of authenticated encryption with associated data | |
Bogdanov et al. | Towards practical whitebox cryptography: optimizing efficiency and space hardness | |
Rogaway | Evaluation of some blockcipher modes of operation | |
US7809135B2 (en) | System and method for protecting computer software from a white box attack | |
US6069954A (en) | Cryptographic data integrity with serial bit processing and pseudo-random generators | |
US20080084996A1 (en) | Authenticated encryption method and apparatus | |
Nevelsteen et al. | Software performance of universal hash functions | |
US8644500B2 (en) | Apparatus and method for block cipher process for insecure environments | |
Alsaidi et al. | Compression multi-level crypto stego security of texts utilizing colored email forwarding | |
WO2014136386A1 (ja) | タグ生成装置、タグ生成方法およびタグ生成プログラム | |
US11380379B2 (en) | PUF applications in memories | |
Sarkar | Modes of operations for encryption and authentication using stream ciphers supporting an initialisation vector | |
US9602281B2 (en) | Parallelizable cipher construction | |
Li et al. | Leakage Resilient Leveled $\mathsf {FHE} $ FHE on Multiple Bits Message | |
Chakraborty et al. | Disk encryption: do we need to preserve length? | |
US8190892B2 (en) | Message authentication code with blind factorization and randomization | |
US20040120521A1 (en) | Method and system for data encryption and decryption | |
Paar et al. | More about block ciphers | |
JP5431191B2 (ja) | 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム | |
Kiryukhin | Related-key attack on 5-round Kuznyechik | |
Lu et al. | White-box implementation of the KMAC message authentication code | |
Gueron et al. | SimpleENC and SimpleENCsmall--an Authenticated Encryption Mode for the Lightweight Setting | |
Sarkar | On Authenticated Encryption Using Stream Ciphers Supporting an Initialisation Vector. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161107 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20161107 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6084757 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |