JP7162411B2 - 暗号化装置、暗号化方法および暗号化プログラム - Google Patents

暗号化装置、暗号化方法および暗号化プログラム Download PDF

Info

Publication number
JP7162411B2
JP7162411B2 JP2016141845A JP2016141845A JP7162411B2 JP 7162411 B2 JP7162411 B2 JP 7162411B2 JP 2016141845 A JP2016141845 A JP 2016141845A JP 2016141845 A JP2016141845 A JP 2016141845A JP 7162411 B2 JP7162411 B2 JP 7162411B2
Authority
JP
Japan
Prior art keywords
encryption
information
function
functions
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016141845A
Other languages
English (en)
Other versions
JP2018013554A (ja
Inventor
晋吉 堀江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016141845A priority Critical patent/JP7162411B2/ja
Priority to US15/648,859 priority patent/US20180026786A1/en
Publication of JP2018013554A publication Critical patent/JP2018013554A/ja
Application granted granted Critical
Publication of JP7162411B2 publication Critical patent/JP7162411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Description

本発明は、暗号化装置、暗号化方法および暗号化プログラムに関する。
近年、インターネットの飛躍的な普及に伴い、インターネットを介した情報配信が盛んに行われている。このような情報配信においては、セキュリティを担保するため、共通鍵暗号方式や公開鍵暗号方式により暗号化された情報を配信するといった処理が行われている。
米国特許第6792108号明細書
「1次元フィボナッチ配列における電子輸送現象のフラクタル性」、野亦 厚史 東京理科大学 博士論文 2008年 3月20日 「Self-similarity appearance conditions for electronic transmission probability and Landauer resistance in a Fibonacci array of T stubs」、Atsushi Nomata, Shinkichi Horie, PHYSICAL REVIEW B 76, 235113 2007 「Fractal feature of localized electronic states in Fibonacci arrays of Aharonov-Bohm rings」、Atsushi Nomata, Shinkichi Horie, PHYSICAL REVIEW B 75, 115130 2007
しかしながら、従来技術では、セキュリティを担保することができない場合がある。
近年、物質の量子的なふるまいを利用する量子コンピューティングの技術が進歩しているが、このような量子コンピューティングの技術を用いた場合には、暗号化された情報から、暗号鍵や復号鍵を有意な時間内で取得することができるため、暗号化された情報が第3者により復号化される恐れがある。
本願は、上記に鑑みてなされたものであって、暗号の堅牢性を向上させることを目的とする。
本願に係る暗号化装置は、暗号化対象となる情報を取得する取得部と、前記取得された情報に対して複数の関数を準周期構造を有する順に適用することで、当該情報を暗号化する暗号化部とを有することを特徴とする。
実施形態の一態様によれば、暗号の堅牢性を向上させることができる。
図1は、実施形態に係る暗号化装置が実行する暗号化処理の一例を示す図である。 図2は、実施形態に係る暗号化装置の構成例を示す図である。 図3は、実施形態に係るルールテーブルに登録される情報の一例を示す図である。 図4は、実施形態に係る暗号化装置が暗号化を行う処理の一例を示す図である。 図5は、実施形態に係る暗号化装置が用いる準周期構造のバリエーションを示す図である。 図6は、自己相似フォトニック結晶を通る波の波数のスペクトルの一例を示す図である。 図7は、透過確率と波数との関係の一例を示す図である。 図8は、実施形態に係る暗号化処理および復号化処理の流れの一例を説明するフローチャートである。 図9は、ハードウェア構成の一例を示す図である。
以下に、本願に係る暗号化装置、暗号化方法および暗号化プログラムを実施するための形態(以下、「実施形態」と記載する。)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る暗号化装置、暗号化方法および暗号化プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
[実施形態]
〔1-1.暗号化装置の一例〕
まず、図1を用いて、暗号化装置が実行する暗号化処理の一例について説明する。図1は、実施形態に係る暗号化装置が実行する暗号化処理の一例を示す図である。図1では、暗号化装置100は、以下に説明する暗号化処理を実行する情報処理装置であり、例えば、サーバ装置やクラウドシステム等により実現される。
より具体的には、暗号化装置100は、インターネット等の所定のネットワークNを介して、利用者が使用する端末装置300(例えば、図2)等といった任意の装置と通信が可能である。また、暗号化装置100は、暗号化装置100と同様の機能を有する暗号化装置200と通信が可能である。例えば、暗号化装置100は、以下の暗号化処理によって暗号化された平文である暗号文を暗号化装置200に送信する。このような場合、暗号化装置200は、暗号文を平文に復号し、復号した平文を利用者等に提供する。
同様に、暗号化装置200は、利用者等から取得した平文を暗号化処理によって暗号化し、暗号文を暗号化装置100に送信する。このような場合、暗号化装置100は、暗号文を平文に復号し、復号した平文を利用者等に提供する。すなわち、暗号化装置100、200は、暗号化および復号化を行うことで、暗号化通信を行う情報処理装置である。
〔1-2.暗号化処理の一例〕
ここで、共通鍵暗号方式や公開鍵暗号方式等といった従来の暗号方式では、セキュリティを担保することができない場合がある。例えば、従来の暗号方式では、暗号化や復号化に用いる鍵を有意な時間内に暗号文から求めることができないように、十分に大きな暗号鍵空間をあらかじめ準備したり、因数分解といった古典的なコンピュータでは計算に時間がかかる問題を利用している。しかしながら、近年、物質の量子的なふるまいを利用する量子コンピューティングの技術が進歩しているが、このような量子コンピューティングの技術を用いた場合には、暗号化された情報から、暗号鍵や復号鍵を有意な時間内で取得することができる可能性がある。
そこで、暗号化装置100は、以下の処理を実行する。まず、暗号化装置100は、暗号化の対象となる情報、すなわち、平文を取得する。そして、暗号化装置100は、平文に対して複数の関数を準周期構造を有する順に適用することで、平文を暗号化した暗号文を生成する。その後、暗号化装置100は、生成した暗号文を暗号化装置200に送信する。
このような場合、暗号化装置200は、暗号化装置100が平文を暗号化する際に用いた各関数の逆関数を、暗号化装置100が平文に対して適用した順とは逆の順に適用することで、暗号文を平文に復号する。以下、簡易な例について説明する。
例えば、暗号化装置100は、所定の第1関数と第2関数とを、第1関数、第2関数、第1関数、第1関数、第2関数の順に平文に適用することで、暗号化文を生成する。具体的には、暗号化装置100は、平文を第1関数に入力した際の出力を第2関数の入力とし、この第2関数の出力を第1関数の入力とし、この第1関数の出力を再度第1関数の入力とし、この第1関数の出力を第2関数の入力とし、この第2関数の出力を暗号文とする。
一方、暗号化装置200は、第1関数の逆関数である第1逆関数と、第2関数の逆関数である第2逆関数をあらかじめ保持する。そして、暗号化装置200は、暗号化装置100から受信した暗号文に対して、第2逆関数、第1逆関数、第1逆関数、第2逆関数、第1逆関数の順に適用することで、暗号文を平文に復号する。
〔1-3.準周期構造について〕
ここで、暗号化装置100が複数の関数を適用する順について説明する。上述したように、暗号化装置100は、複数の関数を準周期構造を有する順に適用する。ここで、準周期構造を有する順とは、例えば、あるルールに基づいてAとBとを並べた際にAとBとの出現回数の比が無理数に収束する、すなわち、周期的ではなくなるものであり、具体的には、フィボナッチ列やペンローズタイリング、フォトニック結晶等の準格子等が該当する。
例えば、暗号化装置100は、予め定められた第1関数と第2関数とを、フィボナッチ列の順に適用することで、平文の暗号化を行う。より具体的には、暗号化装置100は、第1関数と第2関数とをフィボナッチ列等、準周期構造を有する順に適用する。例えば、暗号化装置100は、所定の結晶における結晶透過率を示す第1関数および第2関数とを適用する。より概念的な例を挙げると、暗号化装置100は、自己相似構造を有するフォトニック結晶等、透過率がそれぞれ異なる部分が準周期構造を有する順に並ぶ結晶に対する入射光の波数を平文とし、結晶の透過光の波数を暗号文とする。すなわち、暗号化装置10は結晶透過率を示す関数等、複数の関数を準周期構造を有する順に適用することで、カントール関数の機能を構成する関数を平文に対して適用する。なお、暗号化装置10は、それぞれ異なるカントール関数である第1関数と第2関数とを適用してもよい。
このような処理の結果、暗号化装置100は、量子コンピュータ等を用いても鍵の生成が困難な暗号を生成することができる。すなわち、上述したように、フィボナッチ列等といった準周期構造を有する順に関数を適用した場合には、連続ではあるものの絶対連続ではないという特徴、いわゆる悪魔の階段と呼ばれる特徴を出力が有することとなる。すなわち、暗号化装置100は、入力に対してカントール関数を適用した際と同様の出力を得る。このような出力、すなわち、暗号文がこのような特徴を有する場合、微分や積分を用いた暗号攻撃を行うことが困難となる。なお、暗号化装置100は、適用する関数としてカントール関数を用いることで、さらに微分や積分を用いた暗号攻撃をさらに困難にしてもよい。
また、上述した暗号方式を用いた場合、攻撃者は、第1関数と第2関数とを適用する順序のみならず、第1関数と第2関数とをいくつ適用したかを特定する必要がある。このような問題は、自己相似構造を有するフォトニック結晶において透過率がそれぞれ異なる部分がどのような構造を有しているかといった問題と対応するが、このような問題を古典的または量子的な計算手法により効率的に解決する手法については、確立されていない。このため、上述した暗号方式を用いた場合、有意な時間内で暗号文から古典的または量子的な計算手法により平文を求めるのは、十分に困難であると言える。この結果、暗号化装置100は、上述した暗号方式を適用することで、暗号の堅牢性を向上させることができる。
〔1-4.暗号化処理および復号化処理の一例について〕
次に、図1を用いて、暗号化装置100、200が実行する暗号化処理の一例について説明する。例えば、暗号化装置100は、送信対象となる平文を取得する(ステップS1)。このような場合、暗号化装置100は、準周期構造を有する順に複数のカントール関数を平文に対して適用することで、平文の暗号化を行う(ステップS2)。例えば、暗号化装置100は、平文に対してカントール関数である関数Φaおよび関数Φbをフィボナッチ列と対応する順に適用する(ステップS3)。より具体的には、暗号化装置100は、関数Φa、関数Φb、関数Φa、関数Φa、関数Φb、関数Φa、関数Φb・・・といった順で、カントール関数である関数Φaおよび関数Φbを平文に対して適用する。そして、暗号化装置100は、所定の数のカントール関数を適用した出力を暗号文とする(ステップS4)。なお、図1に示す例では、関数Φaおよび関数Φbを後述するAB(Aharonov-Bohm)リングと呼ばれる円で表した。具体的には、図1に示す例では関数Φaを大きな円で表し関数Φbを小さな円で示した。その後、暗号化装置100は、暗号文を暗号化装置200へと送信する(ステップS5)。
一方、暗号化装置200は、暗号文を受信すると、暗号化装置100が暗号化に用いたカントール関数の逆関数を暗号化に用いた順とは逆の順に所定の数だけ暗号文に適用する(ステップS6)。例えば、暗号化装置200は、暗号化装置100が・・・関数Φa、関数Φa、関数Φb、関数Φa、関数Φb、関数Φaの順にカントール関数を適用した場合は、暗号文に対して、関数Φaの逆関数である関数Φaと、関数Φbの逆関数である関数Φbとを、関数Φa、関数Φb、関数Φa、関数Φb、関数Φa、関数Φa・・・の順に適用する。そして、暗号化装置200は、暗号文に所定の数だけカントール関数の逆関数を適用した出力を平文とし(ステップS7)、平文を出力して(ステップS8)、処理を終了する。
〔1-5.ルールについて〕
ここで、上述した暗号方式を用いた暗号化通信を行う場合、暗号化装置100、200は、暗号化に用いる複数の関数や複数の関数を適用する順番、関数を適用する数などをあらかじめ共有しておけばよい。例えば、暗号化装置100、200は、暗号化に用いる複数のカントール関数、復号化に用いる逆関数、関数を適用する数を示すルールをあらかじめ記憶し、いずれのルールで暗号化された情報を送受信するかを通知すればよい。また、例えば、暗号化装置100、200は、送信対象となる平文の内容やビット数、送受信を行う日時等に応じて、暗号化および復号化に用いる関数や関数を適用する順序、適用する関数の数等を動的に変更してもよい。すなわち、暗号化装置100、200は、複数の関数を順周期構造を有する順に適用することで、平文を暗号化するのであれば、任意のルールに従って、上述した暗号化処理を実行してよい。
〔1-6.数式の一例〕
次に、暗号化装置100が上述した暗号化を行う際に用いる数式の一例について説明する。なお、以下に示す数式は、あくまで一例であり、複数の関数を準周期構造を有する順に適用するのであれば、暗号化装置100は、他の形式の数式を利用してもよい。
〔1-6-1.電磁ポテンシャルを示す数式の利用〕
まず、準周期構造の一例として、電磁ポテンシャルが異なる領域をフィボナッチ列に従って配列した空間を電子が移動する際のアハラノフ=ボーム効果を示す数式を利用する例について説明する。
例えば、電子の波動関数をΦ(x)とすると、電子の状態を示すシュレーディンガー方程式は、以下の式(1)で示すことができる。ここで、式(1)中のΦは、式(2)で表される磁束である。
Figure 0007162411000001
Figure 0007162411000002
ここで、各領域のアフラノフ=ボーム効果をABリングと呼ばれる図式で表すと、電子を移動させる全領域のアフラノフ=ボーム効果は、図1に示すように、フィボナッチ列に従って各領域に対応するABリングを並べることで模式的に示すことができる。より具体的には、暗号化装置100は、関数Φa、関数Φbを各領域の磁束Φと見做すことで、電磁ポテンシャルが異なる領域をフィボナッチ列に従って配列した空間を電子が移動する際のアハラノフ=ボーム効果を、上述した暗号化処理に落とし込むことができる。なお、以下の説明では、関数Φaと対応するABリングをユニットα、関数Φbと対応するABリングをユニットβと記載する。なお、ユニットαおよびユニットβは、それぞれ異なる磁束を有する領域に対応する。
ここで、ABリングに対して電子が伝達していく領域(入射側の領域)を第1領域、ABリングのうち電子の入射部から電子の出射部までを時計回りに結ぶ領域を第2領域、ABリングのうち電子の出射部から電子の入射部までを時計回りに結ぶ領域を第3領域、ABリングから電子が出射する領域を第4領域とする。第1領域における波動関数をΦ、第2領域における波動関数をΦ、第3領域における波動関数をΦ、第4領域における波動関数をΦとすると、各波動関数Φ~Φは、以下の式(3)~式(6)で示すことができる。
ここて、tαは、伝達する電子の振幅を示し、rαは、反射した電子の振幅を示し、C、D、C、Dは、第2領域および第3領域における波動関数の振幅を示す。また、kは、以下の式(7)に示すエネルギーを有する電子の波数を示す。
Figure 0007162411000003
Figure 0007162411000004
Figure 0007162411000005
Figure 0007162411000006
Figure 0007162411000007
また、式(4)のkおよび式(5)のkIIは、以下の式(8)および式(9)で示す値である。
Figure 0007162411000008
Figure 0007162411000009
この結果、ユニットαに対する伝達側の振幅tαおよび反射側の振幅rαは、以下の式(10)および式(11)で示すことができる。ここで、式(10)および式(11)中のaは、ABリングの半周長である。また、式(10)および式(11)中のΔ(k,f,a)は、以下の式(12)で示すことができる。
Figure 0007162411000010
Figure 0007162411000011
Figure 0007162411000012
この結果、ユニットαにおける電子の転送行列は、以下の式(13)で示すことができる。また、ユニットβにおける電子の転送行列も、ABリングの半周長aの値をbとすることで、上述した式(3)~式(13)より同様に求めることができる。
Figure 0007162411000013
ここで、ユニットαおよびユニットβがフィボナッチ列の順に並んでいる場合、入射側から数えてj-1番目のABリングの転送行列をMj-1、j番目のABリングの転送行列をMとすると、j+1番目のABリングの転送行列をMj+1は、以下の式(14)で示すことができる。ここで、フィボナッチ列のルールに基づき、M=Mβとし、M=Mαとした。すなわち、最初のABリングをユニットαとした。
Figure 0007162411000014
この結果、N個のABリングをフィボナッチ列の順に並べた場合における全体の転送行列は、以下の式(15)で示すことができる。
Figure 0007162411000015
ここで、式(15)中におけるtは、全領域を伝達する電子の振幅を示し、rは、全領域から反射する電子の振幅を示す。この結果、全領域が電子を伝達する確率、すなわち、透過確率は、以下の式(16)で示すことができる。
Figure 0007162411000016
なお、温度が零である場合において、全領域の抵抗は、以下の式(16)で示すランダウアーの公式より求めることができる。
Figure 0007162411000017
さて、上述した式(15)は、N個のABリングをフィボナッチ列の順に並べた場合における全領域の転送行列である。このような行列は、関数Φa(すなわち、ユニットαに対応)と、関数Φb(すなわち、ユニットβに対応)とをフィボナッチ列の順に並べた際において、平文に対して適用する行列であると見做すことができる。また、N個のABリングによって伝達される電子を平文とした場合には、式(16)で示される透過確率を暗号文と見做すことができる。
そこで、暗号化装置100は、平文をABリングに入射する電子と見做し、上述した式(15)を用いて、式(16)で示される透過確率を求めることで、平文を暗号化した暗号文を算出する。具体的には、暗号化装置100は、平文を示すビット列を電子の波数kとする。また、暗号化装置100は、式(11)および式(12)に示すfやaの値をパラメータとして設定する。例えば、暗号化装置100は、ユニットαとユニットβとで式(12)に示すaの値をbに変更すればよい。
この結果、暗号化装置100は、式(15)を用いて、平文のビット列から式(16)に示す透過確率Tを算出し、算出した透過確率Tの値を暗号文として送信する。なお、暗号化装置200は、式(16)で示す透過確率Tの値から、式(15)に示す転送行列の逆行列を用いて、入射側の電子の波数kの値を算出し、算出した値から平文を求めればよい。
〔1-6-2.他の数式の利用〕
ここで、暗号化装置100は、上述した式以外にも、準周期構造の他の例として、自己相似構造を有する物体が電子を伝達する際の透過確率を示す式を用いてもよく、自己相似構造を有する結晶中を光子が移動する際の透過確率を示す式を用いてもよい。例えば、自己相似構造として、UnitAおよびUnitBといったTスタブに対応する2種類の構造がフィボナッチ列の順に並べられているものとする。このような場合、n番目のスタブにおける伝達側の確率振幅をA、Bとし、A=α+iβ、B=α-iβとすると、転送行列Mとαおよびβは、以下の式(18)の関係を有し、転送行列Mnは、以下の式(19)で示すことができる。なお式(19)に示すkは、電子の波数(すなわち、平文に対応)し、lは、n番目のセグメントの長さを示し、Lは、n番目のスタブの長さを示す。
Figure 0007162411000018
Figure 0007162411000019
この結果、透過確率Tは、以下の式(20)で示すことができる。
Figure 0007162411000020
暗号化装置100は、上述した式(19)に示す転送行列を用いて、式(20)に示す透過確率を算出し、算出した透過確率を暗号文として送信する。このように、暗号化装置100は、平文に対して、複数の関数を準周期構造を有する順に適用した暗号化を行うのであれば、任意の現象の数式を利用した暗号化を行ってよい。すなわち、暗号化装置100は、伝達に関連する変数が異なる領域が準周期構造を有する順に配置された系において、伝達対象が系全体を透過する透過確率を示すような数式を用いるのであれば、実際に各領域に対応する数式を平文に適用せずとも、系全体を示す数式を平文に適用することで、暗号文を作成してもよい。
なお、暗号化装置100は、上述した式(10)~(16)や式(18)~(20)をあらかじめ記憶しておき、平文を波数として上述した式(10)~(16)や式(18)~(20)を適用することで、暗号化を行えばよい。
〔2.暗号化装置の構成〕
以下、上記した暗号化処理を実現する暗号化装置100が有する機能構成の一例について説明する。図2は、実施形態に係る暗号化装置の構成例を示す図である。図2に示すように、暗号化装置100は、通信部20、記憶部30、および制御部40を有する。
通信部20は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部20は、ネットワークNと有線または無線で接続され、暗号化装置200や端末装置300との間で情報の送受信を行う。
ここで、端末装置300は、任意の利用者が使用するスマートフォンやタブレット等のスマートデバイスであり、3G(3rd Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。なお、端末装置300は、スマートデバイスのみならず、デスクトップPCやノートPC等の情報処理装置であってもよい。
記憶部30は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。また、記憶部30は、ルールテーブル31を記憶する。
ルールテーブル31には、暗号化に用いる各種のルールが登録される。例えば、図3は、実施形態に係るルールテーブルに登録される情報の一例を示す図である。図3に示す例では、ルールテーブル31には、「ルールID」、「第1関数」、「第2関数」、「適用順序」、「適用個数」等といった項目を有する情報が登録される。なお、暗号を復号化する際に用いる逆関数等、ルールテーブル31には、図3に示す情報以外の情報が登録されていてもよい。
ここで、「ルールID」とは、ルールを識別するための情報である。まだ、「第1関数」および「第2関数」とは、平文に対して適用される関数である。また、「適用順序」とは、「第1関数」および「第2関数」を適用する順序を示す情報である。また、「適用個数」とは、対応付けられた「第1関数」および「第2関数」をいくつ適用するかを示す情報である。
例えば、図3に示す例では、ルールID「ルール#1」、第1関数「φ」、第2関数「φ」、適用順序「フィボナッチ列」、適用個数「50」とが対応付けて登録されている。このような情報は、平文に対し、第1関数「φ」と第2関数「φ」とを「フィボナッチ列」の順に「50」個だけ適用することで暗号化を行う旨を示す。
図2に戻り、説明を続ける。制御部40は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、暗号化装置100内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部40は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
図2に示すように、制御部40は、取得部41、暗号化部42、送信部43、受信部44、復号化部45、および出力部46を有する。
取得部41は、暗号化対象となる情報、すなわち、平文を取得する。例えば、取得部41は、端末装置300から、送信対象となる情報を受信すると、受信した情報を平文として暗号化部42に出力する。
暗号化部42は、取得された情報に対して複数の関数を準周期構造を有する順に適用することで、情報を暗号化する。より具体的には、暗号化部42は、異なる2つのカントール関数をフィボナッチ列の順に適用することで、平文を暗号化する。例えば、暗号化部42は、フォトニック結晶等、それぞれ透過率が異なる領域が準周期構造を有する順に配置された結晶における光の結晶透過率を示す関数を適用することで、平文を暗号化する。
例えば、図4は、実施形態に係る暗号化装置が暗号化を行う処理の一例を示す図である。例えば、図4中(A)に示す例では、準周期構造の例として、光等の波の透過率が異なる領域Cと領域Aとがフィボナッチ列に従って配置された自己相似フォトニック結晶(以下、「結晶」と記載する場合がある。)の模式図を示した。
ここで、結晶に入射する光等の波の波数をkとすると、入射波A(k)、反射波A(k)、透過波A(k)の振幅の関係は、結晶の転送行列をM (n)と記載すると、(At 0)=(A)M (n)と表すことができる。そこで、暗号化部42は、このような結晶の転送行列M (n)を暗号化の鍵とみなし、入射波A(k)の波数を平文と見做し、透過波A(k)の波数を暗号文と見做すことで、平文の暗号化を実現する。なお、このような処理を行う際に用いる具体的な数式は、上述した式(1)~(17)に対応する。
なお、図4中(A)に示す系と対応する暗号化を行った場合、攻撃者は、各領域における透過率のみならず、各領域がどのように並んでいるか、どれくらいの数並んでいるかを特定する必要がある。具体的な例について説明すると、攻撃者は、透過波A(k)の波数から、転送行列をM (n)を求める必要があるが、このような問題を効率的に解決する古典的および量子的アルゴリズムは発見されていない。このため、図4中(A)に示す系と対応する暗号化を行った場合、古典的な計算のみならず、量子的な計算を行ったとしても、有意な時間内に暗号文から平文を求めることが十分に困難であると言える。この結果、暗号化訴追100は、暗号方式の堅牢性を向上させることができる。
また、図4中(B)に示す例では、準周期構造の他の例として、UnitAおよびUnitBといったTスタブに対応する2種類の構造がフィボナッチ列の順に並べられている例について記載した。このような構造を有する場合、転送行列Mnは、上述した式(19)で示すことができ、透過確率Tは、上述した式(20)で示すことができる。暗号化部42は、これら図4に示す構造を有する系の転送行列を暗号鍵とし、系に入射する波の波数を平文とし、透過確率の波数を暗号文とすることで、平文に対し、複数のカントール関数を準周期構造を有する順に適用した際と同様の暗号文を取得することができる。
なお、暗号化部42は、図4に示す準周期構造以外にも、任意の準周期構造を用いた暗号化を行ってもよい。例えば、図5は、実施形態に係る暗号化装置が用いる準周期構造のバリエーションを示す図である。例えば、暗号化部42は、図5中(A)に示すように、準周期構造を有する順に並ぶ各Tスタブが枝分かれを有する構造を採用してもよい。より具体的には、暗号化部42は、UnitAやUnitBといった1つのTスタブにさらに枝のようにTスタブがついていてもよく、その枝のTスタブにさらにTスタブが付くように繰り返された構造でもよい。
また、暗号化部42は、図4中(B)に示すように、TスタブとABリングとの組合せを用いてもよい。例えば、暗号化部42は、準周期構造を有する順にUnitAやUnitBといったTスタブが並び、かつ、各スタブにユニットαまたはユニットβに対応するABリングが組み合わさるといった構造を採用し、平文の暗号化を行ってもよい。例えば、図5中(B)に示す例では、暗号化部42は、UnitBに対応するTスタブとユニットβに対応するABリングとの組合せ、UnitAに対応するTスタブとユニットαに対応するABリングとの組合せ、UnitBに対応するTスタブとユニットβに対応するABリングとの組合せ、UnitAに対応するTスタブとユニットβに対応するABリングとの組合せ、の準に関数を平文に対して適用することで暗号化を実現する。
図2に戻り、説明を続ける。送信部43は、暗号化部42によって暗号化された情報、すなわち、暗号文を宛先となる暗号化装置200へと送信する。なお、送信部43は、暗号化装置200との間で量子通信や暗号化通信等、任意の通信方式による通信を行ってよい。
受信部44は、暗号化装置200によって暗号化された暗号文を受信する。このような場合、受信部44は、暗号文を復号化部45に出力する。
復号化部45は、暗号化装置200によって暗号化された暗号文の復号化を行う。例えば、復号化部45は、暗号文を透過波の波数と見做し、暗号化装置200が暗号化に用いた転送行列の逆行列を暗号文に対して適用することで、平文を求める。すなわち、復号化部45は、暗号化装置200が平文に対して各関数を適用した順番とは逆の順に、各関数の逆関数を暗号文に対して適用することで、暗号文の復号化を行う。
出力部46は、復号化された平文を出力する。例えば、出力部46は、復号化部45によって復号化された平文を端末装置300に送信する。
なお、暗号化装置100、200は、暗号化通信を行う前に、例えば、ルールテーブル31に登録されたルールのうちいずれのルールを使用するかを共有する。そして、暗号化装置100は、共有したルールに従って、暗号化や復号化を行えばよい。
また、暗号化装置100、200は、ルールとして複数の関数を記憶するのではなく、例えば、各関数を準周期構造を有する順に適用した際と同様の処理を実現する行列、すなわち、カントール関数となる転送行列をあらかじめ記憶し、暗号化通信の前にいずれのカントール関数を使用するかを共有してもよい。
〔3.暗号文の堅牢性について〕
ここで、図6、図7を用いて上述した暗号化方式により暗号化された暗号文の堅牢性について説明する。例えば、図6は、自己相似フォトニック結晶を通る波の波数のスペクトルの一例を示す図である。図6に示す例では、上述した図4中(A)に示すように、透過率が異なる領域をフィボナッチ列の順に配置された自己相似フォトニック結晶を通る波の波数が有するスペクトルの一例について記載した。
例えば、図6中の最上段に示すように、自己相似フォトニック結晶を通る波の波数が有するスペクトルは、ある領域では連続性を有する様にも見える。しかしながら、図6中(A)に示すように、各領域を徐々に拡大して解析した場合には、波数のスペクトルは、図6中(B)に示すように、非連続な領域により構成されている。このため、図4中(A)に示すような自己相似フォトニック結晶を通る波の波数が有するスペクトルは、微分が不可能であるため、微分法等により透過光の波数から入射光の波数を算出することができない。なお、フォトニック結晶にかぎらず、半導体、超伝導素子、音波を伝導する媒体等、波を構成する物質を活用し、並進対象性を持たない波を構成することにより、本願手法に当てはめてもよい。
また、図7は、透過確率と波数との関係の一例を示す図である。図7に示す例では、図1に示すような2種類のABリングをフィボナッチ列の順に並べた系に対する入射光の波数をkとし、kをπで除算した値を横軸方向とし、透過確率を縦軸方向として、波数kの入射光に対する系の透過確率をプロットした図である。図7に示すように、2種類のABリングをフィボナッチ列の順に並べた系において、波数kに対する透過確率の値は、非連続な値を取ることが明らかである。このため、図1に示すような2種類のABリングをフィボナッチ列の順に並べた系においては、微分法等により透過光の波数から透過確率を算出することができない。
そこで、暗号化装置100は、系に対する入射光の波数を平文とし、透過光の波数や透過確率を暗号文とする。このため、攻撃者は、上述した暗号化方式で暗号化された暗号文から、微分を用いた手法により平文を算出することができない。また、平文と暗号文とのセットが入手できたとしても、平文と暗号文とから暗号鍵を生成する処理は、上述した各種の系に対する入射派の波数と透過波の波数とから、系のエネルギースペクトルを算出する処理と同等の困難性を有するが、準周期構造を有する系のエネルギースペクトルを算出するのは十分な困難性を有する。このため、暗号化装置100は、上述した暗号化手法により、暗号方式の堅牢性を向上させることができる。
〔4.暗号化装置が実行する処理の流れの一例〕
次に、図8を用いて、暗号化装置100が実行する暗号化処理の流れおよび暗号化装置200が実行する復号化処理の流れの一例について説明する。図8は、実施形態に係る暗号化処理および復号化処理の流れの一例を説明するフローチャートである。まず、暗号化装置100は、暗号化対象となる平文を取得する(ステップS101)。このような場合、暗号化装置100は、2つのカントール関数を準周期構造を有する順に所定の数だけ平文に適用することで(ステップS102)、暗号文を生成する。そして、暗号化装置100は、暗号文を送信先となる暗号化装置200へと送信する(ステップS103)。
このような場合、暗号化装置200は、暗号文を送信元から受信すると(ステップS104)、ステップS102にて暗号化装置100が用いた2つのカントール関数の逆関数を、対応するカントール関数を暗号化装置100が平文に適用した順とは逆の順に適用することで(ステップS105)、暗号文を復号化する。そして、暗号化装置200は、復号化した平文を出力し(ステップS106)、処理を終了する。なお、暗号化装置200は、情報を送信する際にステップS101~ステップS103を実行してもよく、暗号化装置100は、情報を受信した際にステップS104~S106を実行してもよい。
〔5.変形例〕
上記では、暗号化装置100による暗号化処理の一例について説明した。しかしながら、実施形態は、これに限定されるものではない。以下、暗号化装置100が実行する暗号化処理のバリエーションについて説明する。
〔5-1.装置構成〕
上述した例では、暗号化装置100は、暗号化装置100内で暗号化処理および復号化処理を実行した。しかしながら、実施形態は、これに限定されるものではない。例えば、暗号化装置100は、図2に示した取得部41、暗号化部42、および送信部43のみを有し、平文の暗号化および暗号文の送信のみを行う装置であってもよい。また、図2に示す、受信部44、復号化部45および出力部46を有する他のサーバを、暗号文の復号化を行う復号化装置として暗号化装置100とは別に設置してもよい。また、暗号化装置100は、暗号化のルールが1つのみである場合には、ルールテーブル31を記憶していなくともよい。また、暗号化装置100は、ルールテーブル31を、外部のストレージサーバに登録させてもよい。
〔5-2.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した取得部41、暗号化部42、および送信部43は統合されてもよい。
また、上記してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔6.プログラム〕
また、上述してきた実施形態に係る暗号化装置100は、例えば図9に示すような構成のコンピュータ1000によって実現される。図9は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。一次記憶装置1040は、RAM等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD、フラッシュメモリ等により実現される。
出力IF1060は、モニタやプリンタといった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインタフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力IF1070は、マウス、キーボード、およびスキャナ等といった各種の入力装置1020から情報を受信するためのインタフェースであり、例えば、USB等により実現される。
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等から情報を読み出す装置であってもよい。また、入力装置1020は、USBメモリ等の外付け記憶媒体であってもよい。
ネットワークIF1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
演算装置1030は、出力IF1060や入力IF1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
例えば、コンピュータ1000が暗号化装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部40の機能を実現する。
〔7.効果〕
上述したように、暗号化装置100は、暗号化対象となる情報を取得し、情報に対して複数の関数を準周期構造を有する順に適用することで、情報を暗号化する。具体的には、暗号化装置100は、異なる2つの関数をフィボナッチ列の順に適用することで、情報を暗号化する。例えば、暗号化装置100は、結晶透過率を示す関数を準周期構造を有する順に適用することで、情報を暗号化する。
この結果、暗号化装置100は、全体としてカントール関数の機能を構成する関数を平文に対して適用するので、カントール関数が有する悪魔の階段と呼ばれる特徴を暗号文に持たせることができる、すなわち、暗号文を不連続にすることができるので、古典的な計算方式および量子的な計算方式を問わず、微分法等により暗号文から暗号鍵を推定する行為を十分に困難にすることができる。この結果、暗号化装置100は、暗号方式の堅牢性を向上させることができる。
また、暗号化装置100は、例えば、平文や暗号文から暗号鍵や復号鍵を生成する問題を、自己相似フォトニック結晶のエネルギースペクトルを算出する問題と同程度の困難性を有する問題とすることができるので、暗号方式の堅牢性を向上させることができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、特定部は、特定手段や特定回路に読み替えることができる。
20 通信部
30 記憶部
31 ルールテーブル
40 制御部
41 取得部
42 暗号化部
43 送信部
44 受信部
45 復号化部
46 出力部
100、200 暗号化装置
300 端末装置

Claims (3)

  1. 暗号化対象となる情報を取得する取得部と、
    入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得部により取得された情報を暗号化する暗号化部と、
    他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化部と
    を有することを特徴とする暗号化装置。
  2. 暗号化装置が実行する暗号化方法であって、
    前記暗号化装置が有する演算装置が、暗号化対象となる情報を取得する取得工程と、
    前記暗号化装置が有する演算装置が、入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得工程により取得された情報を暗号化する暗号化工程と、
    前記暗号化装置が有する演算装置が、前記暗号化された情報を出力する出力工程と
    前記暗号化装置が有する演算装置が、他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化工程と
    を含むことを特徴とする暗号化方法。
  3. コンピュータが有する演算装置に、
    暗号化対象となる情報を取得する取得手順と、
    入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得手順により取得された情報を暗号化する暗号化手順と、
    前記暗号化された情報を出力する出力手順と
    他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化手順と
    を実行させるための暗号化プログラム。
JP2016141845A 2016-07-19 2016-07-19 暗号化装置、暗号化方法および暗号化プログラム Active JP7162411B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016141845A JP7162411B2 (ja) 2016-07-19 2016-07-19 暗号化装置、暗号化方法および暗号化プログラム
US15/648,859 US20180026786A1 (en) 2016-07-19 2017-07-13 Encryption device, encryption method, encryption data, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016141845A JP7162411B2 (ja) 2016-07-19 2016-07-19 暗号化装置、暗号化方法および暗号化プログラム

Publications (2)

Publication Number Publication Date
JP2018013554A JP2018013554A (ja) 2018-01-25
JP7162411B2 true JP7162411B2 (ja) 2022-10-28

Family

ID=60988936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016141845A Active JP7162411B2 (ja) 2016-07-19 2016-07-19 暗号化装置、暗号化方法および暗号化プログラム

Country Status (2)

Country Link
US (1) US20180026786A1 (ja)
JP (1) JP7162411B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
CN110098940B (zh) * 2019-06-10 2020-02-11 卓尔智联(武汉)研究院有限公司 电子邮件签名方法、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792108B1 (en) 1999-06-08 2004-09-14 Universite de Montrëal Aperiodic encryption for digital data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US7295673B2 (en) * 2002-10-23 2007-11-13 Divx, Inc. Method and system for securing compressed digital video
US8356040B2 (en) * 2005-03-31 2013-01-15 Robert T. and Virginia T. Jenkins Method and/or system for transforming between trees and arrays
US8345873B2 (en) * 2007-04-04 2013-01-01 Ternarylogic Llc Methods and systems for N-state signal processing with binary devices
US20130114805A1 (en) * 2010-04-29 2013-05-09 Dongguk University Industry-Academic Cooperate Foundation Encryption system using discrete chaos function
US8437471B2 (en) * 2010-08-04 2013-05-07 Lawrence P. Huang System for scrambling and methods for use therewith
US8363829B2 (en) * 2010-08-04 2013-01-29 Huang Lawrence P System for descrambling and methods for use therewith
JP5682212B2 (ja) * 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
US8965204B2 (en) * 2011-05-10 2015-02-24 Invensys Systems, Inc. Multi-drop optical communication
US20150302218A1 (en) * 2014-04-22 2015-10-22 Pacid Technologies, Llc Method and system for file hiding
JP6423100B2 (ja) * 2014-12-24 2018-11-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号のシステム及び方法
US20170365191A1 (en) * 2016-06-17 2017-12-21 Lior Malka Iterative encryption and random generation and serialization of cryptographic functions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792108B1 (en) 1999-06-08 2004-09-14 Universite de Montrëal Aperiodic encryption for digital data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井口和基、準周期的多層膜の光学的性質、応用物理、日本、社団法人応用物理学会、1992年9月10日、第61巻、第9号、第922-926頁

Also Published As

Publication number Publication date
JP2018013554A (ja) 2018-01-25
US20180026786A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
US10581812B2 (en) Device, system and method for fast and secure proxy re-encryption
EP3373557B1 (en) Secure information retrieval and update
Murillo-Escobar et al. Suggested integral analysis for chaos-based image cryptosystems
Ren et al. Privacy-preserving using homomorphic encryption in Mobile IoT systems
US9252942B2 (en) Method and system for secure multiparty cloud computation
Khan et al. A novel image encryption technique using hybrid method of discrete dynamical chaotic maps and Brownian motion
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
AU2019448601B2 (en) Privacy preserving oracle
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
Saez et al. Errors and their mitigation at the Kirchhoff-law-Johnson-noise secure key exchange
Banerjee et al. Cloak: A stream cipher based encryption protocol for mobile cloud computing
Suri et al. An AES–CHAOS-based hybrid approach to encrypt multiple images
WO2013182632A1 (en) Random number distribution
JP7162411B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
Mohapatra et al. A blockchain security scheme to support fog-based internet of things
Morales-Sandoval et al. A secure scheme for storage, retrieval, and sharing of digital documents in cloud computing using attribute-based encryption on mobile devices
Kumar et al. Image encryption using a novel hybrid chaotic map and dynamic permutation− diffusion
US20180262469A1 (en) Method and system for privacy-preserving order statistics in a star network
Roy et al. A novel cryptosystem using cellular automata
Ofosu et al. A Cryptographic Algorithm Based On Aes Cipher Andnondeterministic Algorithm Approach For Key Generation
KR102418016B1 (ko) 래티스를 기반으로 하는 신원 기반 암호화 방법
JP7058440B2 (ja) 学習システム及び学習方法
Kumar et al. T-AES-and ECC-Based Secure Data Communication in Peer-to-Peer Networks
Kushwaha et al. Selective Encryption Algorithm Based on Natural Language Processing for Text Data in Mobile Ad hoc Network
Tukkoji Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210916

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210916

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210924

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210928

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20211126

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20211130

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220104

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220329

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220405

C19 Decision taken to dismiss amendment

Free format text: JAPANESE INTERMEDIATE CODE: C19

Effective date: 20220412

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220628

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220906

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20221004

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221018

R150 Certificate of patent or registration of utility model

Ref document number: 7162411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350