JPH07235922A - 照合器により少なくとも一の証明器を認証するシステム - Google Patents
照合器により少なくとも一の証明器を認証するシステムInfo
- Publication number
- JPH07235922A JPH07235922A JP6329140A JP32914094A JPH07235922A JP H07235922 A JPH07235922 A JP H07235922A JP 6329140 A JP6329140 A JP 6329140A JP 32914094 A JP32914094 A JP 32914094A JP H07235922 A JPH07235922 A JP H07235922A
- Authority
- JP
- Japan
- Prior art keywords
- prover
- collator
- vectors
- elements
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Testing Or Measuring Of Semiconductors Or The Like (AREA)
Abstract
と、適当な大きさの公開及び秘密鍵の使用とを可能にさ
せる新規の認証方法の提供を目的とする。 【構成】 本発明の認証方法は、照合器によって少なく
とも一の証明器を認証し、その認証は秘密及び公開鍵を
使用する暗号化技術に基づき、知識なし型プロトコルを
利用する。その上、上記プロトコルはは条件付き線形方
程式を使用して確定される。本発明は暗号化に応用でき
る。
Description
置を照合装置によって認証し、認証には条件付き線形方
程式(CLE)の問題に基づく知識なし型プロトコルを
利用する新規の方法に関する。
数の線形方程式を満たし、その上、特定の集合Xの要素
である値を見つけることである。本発明は、特に、所謂
「プロテクトされた」又は「秘密」通信に適用し、ここ
で、2台の装置、即ち、確認装置(従来は証明器(prove
r)と呼ばれる)と照合装置(従来は照合器(verifier)と
呼ばれる)は、その機密性が不確実であるチャネル間の
データを交換する。かかる状況では、相互認識の手段を
有すること、換言すれば、利用者がデータ又はサービス
にアクセスする前に照合器に利用者の身元を認識させる
ことが不可避である。上記のようなプロテクトされた通
信を必要とする状況は多数ある。その好例は、金融取引
を伝える銀行のコンピュータ、自動銀行券払出し機、有
料テレビジョンデコーダ、及び公衆電話機である。
テムは、秘密鍵の暗号化方法に基づいている。従来で
は、上記の方法が最も簡単に利用可能な技術である。こ
の場合、一般的に、コンピュータ化したカードである証
明器、カード読み取り器のような照合器、デコーダ又は
公衆電話機は、同一の秘密鍵を共有する。確認は対称ア
ルゴリズム又は一方向に機能する関数によって行われ
る。
2台の装置(証明器と照合器)が相互に協働し、かつ、
秘密的である必要のあることである。例えば、偽造者
は、秘密鍵が通信線の両端で証明器と照合器の両方に存
在するので、その内部動作を理解し高性能の装置を製造
するため照合装置を手に入れ分析する。
る周知の方法において、現時点では知識なし型プロトコ
ルが最高の機密性のレベルを提供していることは周知で
ある。かかる知識なし型プロトコルは、照合器での取扱
の回数に制限の無い場合、及び、この照合器自体を完全
に分析する場合でさえ、この装置を再製するのには十分
ではない点に機能的な特徴がある。知識なし型の証明
は、特に、フィアット他による米国特許第4 748
668号明細書、及び、シャミル他による米国特許A第
4 932 056号明細書に説明されている。後者の
特許には、置換されたカーネル問題に基づき「PKP」
という名前で周知の認証システムが説明されている。
drome decoding) の問題に基づく新規の認証システムを
開発した。この問題は、CRYPTO93学術講演会
(「コンピュータサイエンスの講義ノート」に刊行予定
の予稿集)で発表されたジャキューズ スターンの「シ
ンドロームデコーディングに基づく新規の確認システ
ム」という論文に記載されている。上記の種々の方法の
欠点は、証明器と照合器の間の情報交換がかなり遅い点
である。その上、上記の方法に利用される公開又は秘密
鍵は、一般的に、非常に膨大な数のビットを使用して符
号化され、かなりの処理能力とメモリ容量とを必要とす
る。
明器の高速の確認と、適当な大きさの公開及び秘密鍵の
使用とを可能にさせる新規の認証方法を提供し、上記の
欠点を解決することである。
び公開鍵を使用する暗号化技術に基づく照合器によって
少なくとも一の証明器を認証し、認証は知識なし型プロ
トコルを用いて実現され、ここで、公開鍵は条件付き線
形方程式で確定する。
定の集合Xから選択される次数nの少なくとも一のベク
トルSからなる秘密鍵と、その係数が0乃至d−1の整
数値からランダムに選択され、dは数値cの平方に近い
素数である次数m×nの行列Mと、gは集合Xと整数の
集合(1,2,...d−1)の部分群Gにより定まる
関数であり、xがg(x)とXの要素k(x)の積とし
て一意に表わされるようにGの要素g(x)をベクトル
Pの各座標xに関連させるP=g(M(S))のような
少なくとも一のベクトルPとからなる公開鍵を確定し、 − 上記証明器は上記照合器により生成される1以上の
ランダムな数値を受け、次いで、暗号化ハッシュ関数を
S、M及び上記ランダムな数値の関数であるパラメータ
に適用することにより得られるコミットメントを上記照
合器に戻し、 − 上記照合器により選択された上記ランダムな数値に
依存して、上記照合器は、上記受けられた値と上記公開
鍵とを使用して、上記コミットメントが正しいかどうか
を検査し、 − 必要とされる機密性のレベルに依存して上記動作を
数回繰り返す段階からなる。
通であるランダムに構成されたm×nの行列Mが使用さ
れる。各利用者は、その座標が特定の集合Xから選択さ
れるnビット語の秘密鍵Sを受ける。かかる集合Xはc
個の要素からなり、1乃至d−1の全ての整数はGの要
素とXの要素の積として一意的に表わされる。上記の例
の場合、システムはP=g(M(S))となるような公
開鍵Pを計算する。
トの技術的概念に基づいている。Uが2進の要素の系列
である場合に、Uに対するコミットメントは所定の暗号
化ハッシュ関数により生成されるUの写像である。上記
コミットメントは一方向の関数として使用され、換言す
れば、それが構築された元の系列を公表することにより
解読される。ハッシュ関数自体は、例えば、R.リベス
トによりCRYPTO90会議(CRYPTO 90
予稿集、「コンピュータサイエンスの講義ノート」集の
ページ303−311)で説明された「MD4」法を使
用して得ることができる。「MD5」という呼ばれる上
記方法の変形、又は、アメリカ標準規格SHA(機密性
ハッシュ標準規格、連邦情報処理標準規格公報、199
2年10月30日)を使用することも可能である。最後
に、ハッシュ関数の代わりに、ハッシュすべきメッセー
ジが鍵、及び/又は、符号化すべき平文の役割を果たす
DES(データ暗号化標準規格)のような暗号化アルゴ
リズムを使用することも可能である。しかし、上記ハッ
シュは、圧縮されたハッシュの結果が好ましくは128
ビットであるように繰り返されることが好ましい。
るために使用されるランダムな順列の発生器を使用す
る。上記発生器はディジタル化された白色雑音源、例え
ば、所謂「エルボー(elbow) 」ゾーンにおける逆向きに
極性化されたダイオードから作ること、或いは、ギュン
ターによる米国特許第4 817 147号明細書、又
は、アラゴンによる米国特許第4 649 419号明
細書に記載されるソフトウェア的手法を使用して実現す
ることが可能である。
ての処理に共通の第1の段階において、証明器はその身
元証明、及び/又は、その署名された公開鍵を照合器に
提示し: − 0乃至d−1の整数からなる次数が夫々m及びnの
2つのベクトルU及びVと、夫々にm及びn個の要素の
2つの順列p及びqとをランダムに選択した後に、上記
証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Tは、上記証明器によりSの
関数として計算し得るか、又は、上記証明器のメモリの
物理的にアクセス不可能の部分に格納し得るベクトルk
(M(S))を表わす〕で表わされるハッシュ関数Hに
より生成される上記コミットメントh1、h2及びh3
を計算し、上記照合器に送出し; − 上記照合器は0<b<4であるような数値“b”を
ランダムに選択し、上記証明器に送出し; − 上記証明器は:b=1の場合に、rはp、q、U及
びVの値からなり;b=2の場合に、rはp、q、及び
ベクトルU’=(U+S)とV’=(V−T)からな
り;b=3の場合に、rはベクトルU.p、V.q、
U”=(U+S).p及びV”=(V−T).qからな
る;により定められる応答rを戻し; − 上記照合器は上記応答rを受け:b=1の場合に、
上記受けられた要素(p,q,U及びV)から、上記応
答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
値を計算し;b=2の場合に、上記受けられた要素
(p,qと、ベクトルU’及びV’)から、上記応答が
正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
V’.qの値を計算し;b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
U.p及びV”−V.qを計算し、Xの要素だけから構
成されるかどうかを検査する。
おいて、全ての処理に共通の第1の段階において、証明
器はその身元証明及び/又はその署名された公開鍵を照
合器に提示し: − 0乃至d−1の整数からなる次数が夫々にm及びn
の2つのベクトルU及びVと、夫々にm及びn個の要素
の2つの順列p及びqとをランダムに選択した後に、上
記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わす〕で表わされるハッシュ関数H
により生成される上記コミットメントh1及びh2を計
算し、上記照合器に送出し、 − 上記照合器は0乃至d−1から数値“a”をランダ
ムに選択し、上記証明器に送出し、 − 上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tは、上記証明器によりSの関数として計算し
得るか、又は、上記証明器のメモリの物理的にアクセス
不可能の部分に格納し得るベクトルk(M(S))であ
る〕で表わされるベクトルを計算し、上記照合器に送出
し、 − 上記総合器はビット“b”(=0又は1)をランダ
ムに選択し、上記証明器に送出し、 − 上記証明器は:b=0の場合に、応答rは値p及び
qからなり;b=1の場合に、rはベクトルU’=S.
p及びV’=T.qからなる;により定められる応答r
を戻し、 − 上記照合器は上記応答rを受け:b=0の場合に、
上記受けられた要素(p,q)から(Y’).p=Y及
び(Z’).q=ZであるようなベクトルY’及びZ’
を計算し、次いで、上記応答が正しい場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
し;b=1の場合に、上記応答が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
計算し、ベクトルU’及びV’がXの要素だけを含むか
どうかを検査する。
照して、その例に限定されることのない以下の2つの好
ましい実施例の説明により明らかになる。本発明は知識
なし型プロトコルを使用する新規な認証システムに係
る。かかる例において、処理の機密性は条件付き線形方
程式(CLE)の問題に基づいている。CLE問題は素
数dを法として所定の数の線形方程式を充足し、かつ、
所定の集合Xの要素であるn個の値を見つけることから
なる。変数の数が多い場合に、この問題は、周知の計算
手段を用いて解くことが極めて困難である。ここに説明
するシステムは、事実上、n+m個の変数を有するm個
の方程式の例に対応し、現在のコンピュータの能力を遙
に上回る例である。
に、認証者は、その次数がm×n、好ましくは、m=n
である行列Mを選択し公開する。この行列は0乃至d−
1の整数からランダムに選択された係数からなり、ここ
で、dは一般的に数値cの平方に近い素数である。好ま
しくは、d=257、即ち、dは(16×16)+1に
一致する。さらに、認証者は、その座標が集合Xからラ
ンダムに選択される次数nのベクトルSの集合を選択す
る。集合Xは、dを法として数値の順次の巾乗の系列か
ら形成される乗法群として周知の集合Gの関数として定
められ、上記集合は集合Gの要素の数がcであるように
選択される。上記の例において、同様に、c個の要素か
ら形成される集合Xが存在し、1乃至d−1の全ての整
数は集合Gの要素と、集合Xの要素の積として一意に定
められる。従って、1乃至d−1の整数の一意的な分解
に含まれるGの要素をg(U)で表わし、対応するXの
要素をk(U)で表わす。Uが1乃至d−1の整数から
なるベクトルである場合に、g(U)はGによるUの座
標の写像から構成される。k(U)も同様に定められ
る。
明器に配付される。その上、ベクトルP=g(M
(S))により構成される全ての公開鍵は公開される。
本発明の構成において、かかる公開鍵は少数のバイトを
使用して符号化され、同様に、秘密鍵はG及びXの要素
のテーブルを使用して符号化される。かくして、d=2
57かつm=n=20である場合に、10バイトの鍵が
得られ、この点で本発明の処理は他の周知の知識なし型
プロトコルよりも優れている。
2つの実施例を説明する。第1の実施例を認証を行うた
めに証明器と照合器との間で使用される通信プロトコル
を概略的に示す図1を参照して説明する。例えば、コン
ピュータ化したカード、或いは、電子的鍵の形をなし得
る証明器は、物理的にアクセス不可能であることが必要
である。例えば、コンピュータ化したカードの場合に、
その内部メモリは読めないことが必要である。一方、照
合器の動作する環境に条件は課されない。その上、証明
器は、次数nのベクトルS及び次数m×nの行列Mであ
る秘密鍵Sをその不揮発性メモリに含み、一方、照合器
は、ベクトルP、又は、署名された鍵Pが認可された認
証者により生成されたかどうかを照合するのに充分なデ
ータにより構成される全ての公開鍵をその不揮発性メモ
リに含む。証明器が照合器との通信を望む場合に、2台
の装置は以下のプロトコルを実施する: − 最初に、証明器はその身元証明及び/又はその署名
された公開鍵を照合器に提示し;照合器は上記身元証明
がPに一致するかどうかを照合し; − 次いで、0乃至d−1の整数からなる次数が夫々に
m及びn、好ましくはm=nである2つのベクトルU及
びVと、夫々にm及びn個の要素の2つの順列p及びq
とをランダムに選択する。上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Tはベクトルk(M(S))
を表わす〕で表わされるコミットメントを計算し、上記
照合器に送出し; − 上記照合器は0<b<4であるようなランダムな数
値“b”を選択し、上記証明器に送出し; − 上記証明器は:b=1の場合に、rはp、q、U及
びVの値からなり;b=2の場合に、rはp、q、及び
ベクトルU’=(U+S)とV’=(V−T)とからな
り;b=3の場合に、rはベクトルU.p、V.q、
U”=(U+S).p及びV”=(V−T).qからな
る;により定められる応答rを上記照合器に送出し; − 上記照合器は上記応答rを受け:b=1の場合に、
上記受けられた要素(p,q,U及びV)から、上記応
答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
値を計算し;b=2の場合に、上記受けられた要素
(p,qと、ベクトルU’及びV’)から、上記応答が
正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
V’.qの値を計算し; b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
U.p及びV”−V.qを計算し、Xの要素だけから構
成されるかどうかを検査する。
照合器は認証プロトコルが首尾よく終了したと見なし、
取扱を可能な状態にするためプロテクトされているシス
テムの入出力インタフェースに制御信号を送出し;不成
功である場合には、証明器は拒否される。
とされる場合に、上記の段階をt回に亘り繰り返す。上
記の動作は図1に概略的に示され、同図において左側は
証明器により行われる動作を示し、右側は照合器により
行われる操作を示す。
ムの他の実施例を説明する。第2の実施例は第1の実施
例よりも多くの計算を必要とするが、プロテクトされた
システムの不法進入の可能性は急激に減少する。第2の
実施例は、図1と同様に表わされた図2に概略的に示さ
れる以下の段階を含む: − 最初に、第1の実施例と同様に、証明器はその身元
証明及び/又はその署名された公開鍵を照合器に提示す
る。 を照合し; − 次いで、0乃至d−1の整数からなる夫々に次数が
m及びn(mはnに一致してもよい)の2つのベクトル
U及びVと、夫々にm及びn個の要素の2つのランダム
な順列p及びqとをランダムに選択する。上記証明器
は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Hは暗号化ハッシュ関数を表
わす〕で表わされるコミットメントを計算し、上記照合
器に送出する。 − 上記照合器は0乃至d−1からランダムの数値
“a”を選択し、上記証明器に送出する。 − 上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tは、上記証明器によりSの関数として計算し
得るか、又は、上記装置のメモリの物理的にアクセス不
可能の部分に格納し得るベクトルk(M(S))であ
る〕で表わされるベクトルを計算し、上記照合器に送出
する。 − 上記総合器はビット“b”(=0又は1)をランダ
ムに選択し、上記証明器に送出し; − 上記証明器は:b=0の場合に、rはp及びqの値
からなり;b=1の場合に、rはベクトルU’=S.p
及びV’=T.qからなる;により定められる応答rを
戻す。 − 上記照合器は上記応答rを受け:b=0の場合に、
上記受けられた要素(p,q)から(Y’).p=Y及
び(Z’).q=ZであるようなベクトルY’及びZ’
を計算し、次いで、上記応答が正しい場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
し;b=1の場合に、上記応答が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
計算し、ベクトルU’及びV’がXの要素だけを含むか
どうかを検査する。
合器は認証プロトコルが首尾よく終了したと見なし、取
扱を可能な状態にするためプロテクトされているシステ
ムの入出力インタフェースに制御信号を送出し;不成功
である場合には、証明器は拒否される。
び照合器は、上記の段階をt回に亘り繰り返してもよ
く、この例の場合に、認証プロトコルは、全ての回のテ
ストが成功である場合にのみ成功であると見なされる。
好ましくは、tは0<t<60であるように選択され
る。上記の第1及び第2の実施例に対し、t=35及び
t=20の値夫々は、多数の応用において充分な機密性
のレベルを与える。
定されることはなく:本発明の範囲を逸脱することなく
多数の方法で変形することが可能である。
る。
る。
Claims (12)
- 【請求項1】 秘密鍵及び公開鍵を使用する暗号化技術
に基づいて照合器により少なくとも一の証明器を認証す
る方法であり、上記認証は知識なし型プロトコルにより
実現され、ここで、上記公開鍵は条件付き線形方程式を
使用して確定される方法。 - 【請求項2】 a)上記証明器と上記照合器の対話を可
能にさせ、その座標が一定の集合Xから選択される次数
nの少なくとも一のベクトルSからなる秘密鍵と、その
係数が0乃至d−1の整数値からランダムに選択され、
dは数値cの平方に近い素数である次数m×nの行列M
と、gが集合Xと整数の集合(1,2,...d−1)
の部分群Gにより定まる関数であり、xがg(x)とX
の要素k(x)の積として一意に表わされるようにGの
要素g(x)をベクトルPの各座標xに関連させるP=
g(M(S))のような少なくとも一のベクトルPとか
らなる公開鍵を確定し; b)上記証明器は、上記照合器により生成される1以上
のランダムな数値を受け、次いで、S、M、及び上記ラ
ンダムな数値の関数であるパラメータに暗号化ハッシュ
関数を適用することにより得られるコミットメントを上
記照合器に戻し; c)上記照合器により選択された上記ランダムな数値に
依存して、上記照合器は、上記受けられた値と上記公開
鍵とを使用して上記コミットメントが正しいかどうかを
検査する段階よりなる請求項1記載の方法。 - 【請求項3】 上記段階はより高いレベルの機密性を得
るために多数回に亘り繰り返される請求項1記載の方
法。 - 【請求項4】 上記集合Xは、1乃至d−1の全ての整
数がGの要素とXの要素の積として一意的に定められ得
るようc個の要素からなる請求項2記載の方法。 - 【請求項5】 上記ランダムな要素は、0乃至d−1の
整数からなる次数が夫々m及びnである2つのベクトル
U及びVと、夫々にm及びn個の要素の2つの順列p及
びqとにより構成される請求項2記載の方法。 - 【請求項6】 m=nである請求項2記載の方法。
- 【請求項7】 d=257かつn=20である請求項2
記載の方法。 - 【請求項8】 各認証用対話の始めに、証明器はその身
元証明及び/又はその署名された公開鍵を照合器に提示
する請求項1記載の方法。 - 【請求項9】 上記証明器と上記照合器の対話が確立さ
れ、ランダムな要素が選択された後に: a)上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わす〕で表わされるハッシュ関数H
により生成される上記コミットメントh1及びh2を計
算し、上記照合器に送出し、 b)上記照合器は0乃至d−1から数値“a”をランダ
ムに選択し、上記証明器に送出し、 c)上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tはベクトルk(M(S))である〕で表わさ
れるベクトルを計算し、上記照合器に送出し、 d)上記総合器はビット“b”(=0又は1)をランダ
ムに選択し、上記証明器に送出し、 e)上記証明器は:b=0の場合に、応答rはp及びq
の値からなり;b=1の場合に、rはベクトルU’=
S.p及びV’=T.qからなる;により定められる応
答rを戻し、 f)上記照合器は上記応答rを受け: b=0の場合に、上記受けられた要素(p,q)から
(Y’).p=Y及び(Z’).q=Zであるようなベ
クトルY’及びZ’を計算し、次いで、上記応答が正し
い場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
し;b=1の場合に、上記受けられた要素から上記応答
が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
計算し、ベクトルU’及びV’がXの要素だけを含むか
どうかを検査する;段階を有する請求項1記載の方法。 - 【請求項10】 上記証明器と上記照合器の対話が確立
され、ランダムな要素が選択された後に: a)上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Tは、上記証明器によりSの
関数として計算し得るか、又は、上記証明器のメモリの
物理的にアクセス不可能の部分に格納し得るベクトルk
(M(S))を表わす〕で表わされるハッシュ関数Hに
より生成される上記コミットメントh1、h2及びh3
を計算し、上記照合器に送出し、 b)上記照合器は0<b<4であるような数値“b”を
ランダムに選択し、上記証明器に送出し、 c)上記証明器は:b=1の場合に、rはp、q、U及
びVの値からなり;b=2の場合に、rはp、q、及び
ベクトルU’=(U+S)とV’=(V−T)からな
り;b=3の場合に、rはベクトルU.p、V.q、
U”=(U+S).p及びV”=(V−T).qからな
る;により定められる応答rを戻し、 f)上記照合器は上記応答rを受け:b=1の場合に、
上記受けられた要素(p,q,U及びV)から、上記応
答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
値を計算し;b=2の場合に、上記受けられた要素
(p,qと、ベクトルU’及びV’)から、上記応答が
正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
V’.qの値を計算し; b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
U.p及びV”−V.qを計算し、Xの要素だけから構
成されるかどうかを検査する;段階を有する請求項1記
載の方法。 - 【請求項11】 上記認証の段階はt回繰り返され、こ
こで、tは必要とされる機密性のレベルと共に増加し、
上記照合器は全ての回においてテストが成功する場合に
だけ上記証明器を認証する請求項9記載の方法。 - 【請求項12】 上記ベクトルk(M(S))は上記証
明器によりSの関数として計算されるか、或いは、上記
証明器のメモリの物理的にアクセス不可能の部分に格納
される請求項9記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9315879 | 1993-12-30 | ||
FR9315879A FR2714780B1 (fr) | 1993-12-30 | 1993-12-30 | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07235922A true JPH07235922A (ja) | 1995-09-05 |
JP3966912B2 JP3966912B2 (ja) | 2007-08-29 |
Family
ID=9454581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32914094A Expired - Fee Related JP3966912B2 (ja) | 1993-12-30 | 1994-12-28 | 照合器により少なくとも一の証明器を認証するシステム |
Country Status (10)
Country | Link |
---|---|
US (1) | US5581615A (ja) |
EP (1) | EP0661846B1 (ja) |
JP (1) | JP3966912B2 (ja) |
KR (1) | KR100346084B1 (ja) |
CN (1) | CN1065055C (ja) |
BR (1) | BR9405297A (ja) |
DE (1) | DE69428769T2 (ja) |
ES (1) | ES2164694T3 (ja) |
FR (1) | FR2714780B1 (ja) |
MY (1) | MY118736A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006523065A (ja) * | 2003-04-11 | 2006-10-05 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
JP2010530990A (ja) * | 2007-06-22 | 2010-09-16 | サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) | 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0697687A4 (en) * | 1994-03-07 | 2000-09-20 | Nippon Telegraph & Telephone | METHOD AND SYSTEM FOR PROVIDING AUTHENTICATION PROTOCOL BASED ON ZERO KNOWLEDGE |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
EP0826181A4 (en) | 1995-04-11 | 2005-02-09 | Kinetech Inc | IDENTIFYING DATA IN A DATA PROCESSING SYSTEM |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
JPH11514752A (ja) * | 1995-11-03 | 1999-12-14 | ブランズ,ステファヌス・アルフォンスス | 命題論理から充足可能な論理式を証明するための暗号手段 |
US6320966B1 (en) | 1996-10-23 | 2001-11-20 | Stefanus A. Brands | Cryptographic methods for demonstrating satisfiable formulas from propositional logic |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
IL120720A (en) * | 1997-04-24 | 1999-10-28 | Israel Atomic Energy Comm | Apparatus and method for signing and authenticating digital signatures |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
AU3668800A (en) * | 1999-04-08 | 2000-11-14 | Cleartogo.Com | Credit card security technique |
US7006999B1 (en) * | 1999-05-13 | 2006-02-28 | Xerox Corporation | Method for enabling privacy and trust in electronic communities |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
GB2372414A (en) * | 2001-02-20 | 2002-08-21 | Hewlett Packard Co | Timed-release cryptography |
FR2822002B1 (fr) * | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
US7110858B2 (en) * | 2001-04-09 | 2006-09-19 | Koninklijke Philips Electronics N.V. | Object identification uses prediction of data in distributed network |
US20030016819A1 (en) * | 2001-07-20 | 2003-01-23 | Lebin Cheng | Secure socket layer (SSL) load generation with handshake replay |
EP1293856A1 (fr) * | 2001-09-18 | 2003-03-19 | EM Microelectronic-Marin SA | Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US20040193923A1 (en) * | 2003-01-16 | 2004-09-30 | Hammond Frank J. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7184751B1 (en) | 2003-08-29 | 2007-02-27 | Davis Samuel D | System for detecting, tracking, and translating changing identification codes |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7730319B2 (en) * | 2004-08-27 | 2010-06-01 | Ntt Docomo, Inc. | Provisional signature schemes |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7363492B2 (en) * | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
CN1688122A (zh) * | 2005-04-14 | 2005-10-26 | 慈孟夫 | 基于几何认证的密钥等动态分配管理方法 |
JP4940592B2 (ja) * | 2005-08-11 | 2012-05-30 | 日本電気株式会社 | 否認可能零知識対話証明に適用される証明装置及び検証装置 |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
JP4775597B2 (ja) * | 2006-02-09 | 2011-09-21 | 日本電気株式会社 | 証明検証システム、証明装置、検証装置、証明検証方法、およびプログラム |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
KR101273465B1 (ko) * | 2007-03-16 | 2013-06-14 | 재단법인서울대학교산학협력재단 | 집합 검증 장치 및 그 방법 |
EP2378706A4 (en) * | 2008-12-11 | 2017-06-28 | NEC Corporation | Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor |
CN103678254B (zh) * | 2013-12-04 | 2017-02-08 | 四川理工学院 | 基于线性方程组的可验证随机数生成的方法 |
SG10201701044SA (en) * | 2017-02-09 | 2018-09-27 | Huawei Int Pte Ltd | System and method for computing private keys for self certified identity based signature schemes |
KR101978427B1 (ko) | 2017-12-18 | 2019-08-28 | 대구대학교 산학협력단 | 축사시설 배출가스의 악취 및 분진 방제시스템 |
CN111784337B (zh) * | 2019-04-04 | 2023-08-22 | 华控清交信息科技(北京)有限公司 | 权限验证方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US4926479A (en) * | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5373558A (en) * | 1993-05-25 | 1994-12-13 | Chaum; David | Desinated-confirmer signature systems |
-
1993
- 1993-12-30 FR FR9315879A patent/FR2714780B1/fr not_active Expired - Fee Related
-
1994
- 1994-12-19 EP EP94402925A patent/EP0661846B1/fr not_active Expired - Lifetime
- 1994-12-19 ES ES94402925T patent/ES2164694T3/es not_active Expired - Lifetime
- 1994-12-19 DE DE69428769T patent/DE69428769T2/de not_active Expired - Lifetime
- 1994-12-27 KR KR1019940037173A patent/KR100346084B1/ko not_active IP Right Cessation
- 1994-12-28 CN CN94113492XA patent/CN1065055C/zh not_active Expired - Fee Related
- 1994-12-28 JP JP32914094A patent/JP3966912B2/ja not_active Expired - Fee Related
- 1994-12-29 BR BR9405297A patent/BR9405297A/pt not_active IP Right Cessation
- 1994-12-29 MY MYPI94003566A patent/MY118736A/en unknown
- 1994-12-30 US US08/366,455 patent/US5581615A/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006523065A (ja) * | 2003-04-11 | 2006-10-05 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
JP4673840B2 (ja) * | 2003-04-11 | 2011-04-20 | インテル・コーポレーション | 身元を明らかにすることのない信頼の確立 |
JP2010530990A (ja) * | 2007-06-22 | 2010-09-16 | サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) | 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1120209A (zh) | 1996-04-10 |
ES2164694T3 (es) | 2002-03-01 |
EP0661846A1 (fr) | 1995-07-05 |
FR2714780B1 (fr) | 1996-01-26 |
US5581615A (en) | 1996-12-03 |
BR9405297A (pt) | 1995-10-03 |
DE69428769D1 (de) | 2001-11-29 |
EP0661846B1 (fr) | 2001-10-24 |
KR100346084B1 (ko) | 2002-11-30 |
MY118736A (en) | 2005-01-31 |
CN1065055C (zh) | 2001-04-25 |
KR950022375A (ko) | 1995-07-28 |
FR2714780A1 (fr) | 1995-07-07 |
JP3966912B2 (ja) | 2007-08-29 |
DE69428769T2 (de) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3966912B2 (ja) | 照合器により少なくとも一の証明器を認証するシステム | |
US5483597A (en) | Authentication process for at least one identification device using a verification device and a device embodying the process | |
JP2511464B2 (ja) | 識別及び署名方法及び装置 | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20160164684A1 (en) | Generation of a digital signature | |
US7167984B2 (en) | Method and device for generating approximate message authentication codes | |
US8654975B2 (en) | Joint encryption of data | |
US5790675A (en) | Cryptographic communication process | |
US20160269397A1 (en) | Reissue of cryptographic credentials | |
JPH09128507A (ja) | 相互認証方法 | |
TW201320700A (zh) | 署名驗證裝置、署名驗證方法、程式及記錄媒體 | |
US20070244833A1 (en) | Maintaining Privacy for Transactions Performable by a User Device Having a Security Module | |
JP3980145B2 (ja) | チップカード用暗号鍵認証方法および証明書 | |
JP2002208925A (ja) | 可変認証情報を用いる資格認証方法 | |
Tzong-Chen et al. | Authenticating passwords over an insecure channel | |
US7451314B2 (en) | Cryptographic authentication process | |
Gligoroski et al. | Cryptcoding-Encryption and Error-Correction Coding in a Single Step. | |
US9722798B2 (en) | Digital signature method | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
Abiega-L’Eglisse et al. | A new fuzzy vault based biometric system robust to brute-force attack | |
US10924287B2 (en) | Digital signature technique | |
US7512232B2 (en) | Generation and validation of short digital signatures with implicit message embedding | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 | |
Preneel | Cryptanalysis of message authentication codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040804 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040809 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050412 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050418 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |