JPH0746260B2 - 使用者識別装置 - Google Patents
使用者識別装置Info
- Publication number
- JPH0746260B2 JPH0746260B2 JP2066715A JP6671590A JPH0746260B2 JP H0746260 B2 JPH0746260 B2 JP H0746260B2 JP 2066715 A JP2066715 A JP 2066715A JP 6671590 A JP6671590 A JP 6671590A JP H0746260 B2 JPH0746260 B2 JP H0746260B2
- Authority
- JP
- Japan
- Prior art keywords
- authenticated
- authenticator
- vector
- value
- hashed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Seal Device For Vehicle (AREA)
- Magnetic Ceramics (AREA)
- Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
- Heterocyclic Carbon Compounds Containing A Hetero Ring Having Oxygen Or Sulfur (AREA)
- Measuring Volume Flow (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の詳細な説明】 (産業上の利用分野) 本発明は、置換される核に基づく使用者識別及びアクセ
ス制御用の新規な装置に関するが、本発明は、暗号化及
び秘密化には関連していない。
ス制御用の新規な装置に関するが、本発明は、暗号化及
び秘密化には関連していない。
(従来の技術) Galdwasser,Micali及びRackoffは、正当性を欠いたいか
なる要求に対しても知識を明らかにしない相互証明シス
テムの新規な形態を提案している。この相互証明の実際
の重要性はFiat及びShamirによって1986年に示されてお
り、彼らは、零知識証明を使用して使用者識別を達成し
且つメッセージをデジタル的に署名する仕方を示した
(米国特許第4,748,668号参照)。
なる要求に対しても知識を明らかにしない相互証明シス
テムの新規な形態を提案している。この相互証明の実際
の重要性はFiat及びShamirによって1986年に示されてお
り、彼らは、零知識証明を使用して使用者識別を達成し
且つメッセージをデジタル的に署名する仕方を示した
(米国特許第4,748,668号参照)。
Fiat及びShamirによって提案された特定の証明システム
は或る数を法として平方根を求めるという困難さに基づ
いており、これは公知のRSA法(米国特許第4,405,829
号)よりも速く且つ少なくとも同程度の安全性があると
いうものである。
は或る数を法として平方根を求めるという困難さに基づ
いており、これは公知のRSA法(米国特許第4,405,829
号)よりも速く且つ少なくとも同程度の安全性があると
いうものである。
(発明の要約) 本発明に従って、零知識識別の新たな形態を実施するた
めの装置が開示される。著しく大きな(512ビット)数
を操作するRSA法及びFiat−Shamir法とは異なって、本
発明はは小さい(8ビット)数のみを使用する。本発明
は、従って厳しく制約されたRAM、ROM及び処理電力を使
用する小さなカード上で実施出来、従来技術よりもより
高速である。本発明で用いる新たな零知識識別の安全性
は、素因数分解と言うよりもNP完全算術問題に依存して
おり、従って、公開鍵暗号の基礎を広げるが、他方では
単一性の問題の困難さに依存する危険がある。
めの装置が開示される。著しく大きな(512ビット)数
を操作するRSA法及びFiat−Shamir法とは異なって、本
発明はは小さい(8ビット)数のみを使用する。本発明
は、従って厳しく制約されたRAM、ROM及び処理電力を使
用する小さなカード上で実施出来、従来技術よりもより
高速である。本発明で用いる新たな零知識識別の安全性
は、素因数分解と言うよりもNP完全算術問題に依存して
おり、従って、公開鍵暗号の基礎を広げるが、他方では
単一性の問題の困難さに依存する危険がある。
本発明の以下の記述を通して、大文字はベクトル及びマ
トリックスを示すのに使用され、小文字は値を示すのに
使用される。ギリシャ文字は{1,…,n}に渡っての置換
を示し、n次元ベクトルVへの結果Vπは1≦j≦nに
対してwj=vπ(j)を満足するベクトルWとして定義
される。マトリックスにおける置換の結果は列置換Aπ
=〔aiπ(j)〕として決められており、全てのマト
リックスA及びベクトルVに対して、 AπVπ=〔▲Σn j=1▼aiπ(j)vπ(j)〕=
〔▲Σn j=1▼aijvj)=AVである。
トリックスを示すのに使用され、小文字は値を示すのに
使用される。ギリシャ文字は{1,…,n}に渡っての置換
を示し、n次元ベクトルVへの結果Vπは1≦j≦nに
対してwj=vπ(j)を満足するベクトルWとして定義
される。マトリックスにおける置換の結果は列置換Aπ
=〔aiπ(j)〕として決められており、全てのマト
リックスA及びベクトルVに対して、 AπVπ=〔▲Σn j=1▼aiπ(j)vπ(j)〕=
〔▲Σn j=1▼aijvj)=AVである。
置換は関数として構成されている。従って、Vπσは1
≦j≦nに対してwi=Vπ(σ(j))である様なベク
トルWとして定義される。全ての算術演算は法pに対し
て実行される。ここでpは小さい数であり、必要ではな
いが好ましくは素数である。矩形m×nのマトリックス
Aの核K(A)は、AW=0(pを法として)(ここで0
は零のm次元ベクトルてある)である一組のn次元ベク
トルとして決められる。以上から、K(A)は▲ZN P▼
の線形空間であり、K(Aσ)=(K(A))σである
ことが容易に判る。
≦j≦nに対してwi=Vπ(σ(j))である様なベク
トルWとして定義される。全ての算術演算は法pに対し
て実行される。ここでpは小さい数であり、必要ではな
いが好ましくは素数である。矩形m×nのマトリックス
Aの核K(A)は、AW=0(pを法として)(ここで0
は零のm次元ベクトルてある)である一組のn次元ベク
トルとして決められる。以上から、K(A)は▲ZN P▼
の線形空間であり、K(Aσ)=(K(A))σである
ことが容易に判る。
本発明の装置で使用される置換される核問題(PKP)は
以下のようにして表現することができる。
以下のようにして表現することができる。
(a)m×nマトリックスA、n次元ベクトルV及び数
pが与えられていて、 (b)pを法として、Vπ∈K(A)を満たす置換πを
見い出す。
pが与えられていて、 (b)pを法として、Vπ∈K(A)を満たす置換πを
見い出す。
K(A)内の幾つかの、全ての又はランダムに選ばれた
ベクトルを見出す関連する問題は線形代数の直截的な技
法により解決することができる。与えられたV(及びK
(A)の特に小さい非零ベクトル)に対するK(A)の
良好な近似を見出す問題はより複雑な(しかし多項の)
束還元技術により解くことができる。置換される核を難
しくするのは、特定の要素の組を有する核ベクトルを選
ばねばならないからである。実際、m=1及びV=(+
1,+1,…,+1,−1,−1,…,−1)に対してでさえ問題
はNP完備であることが容易に判る。これはつまりAの加
重に対する分割問題であるからである。Garey及びJohon
sonによって示される3分割問題からの若干込み入った
解決法は、PKPが強い意味でNP完全であることを示して
いる(即ち、適当な仮定の基では、困難性はlog(p)
よりもpの指数関数として増大する)。このことは、今
回提案される識別法で小さい数を使用することを可能
し、単純性と速度を大幅に増大する。
ベクトルを見出す関連する問題は線形代数の直截的な技
法により解決することができる。与えられたV(及びK
(A)の特に小さい非零ベクトル)に対するK(A)の
良好な近似を見出す問題はより複雑な(しかし多項の)
束還元技術により解くことができる。置換される核を難
しくするのは、特定の要素の組を有する核ベクトルを選
ばねばならないからである。実際、m=1及びV=(+
1,+1,…,+1,−1,−1,…,−1)に対してでさえ問題
はNP完備であることが容易に判る。これはつまりAの加
重に対する分割問題であるからである。Garey及びJohon
sonによって示される3分割問題からの若干込み入った
解決法は、PKPが強い意味でNP完全であることを示して
いる(即ち、適当な仮定の基では、困難性はlog(p)
よりもpの指数関数として増大する)。このことは、今
回提案される識別法で小さい数を使用することを可能
し、単純性と速度を大幅に増大する。
本発明の装置は、以下の識別手順で置換される核問題を
実行する。使用者が、一般的マトリックスA及び数pに
同意し、各使用者は(秘密鍵として機能する)ランダム
置換π、及びVπ∈K(A)を満足する(公開鍵として
機能する)ランダムベクトルVを選択する。使用者は、
ここで秘密鍵である置換πに関する使用者自身の知識を
与えることにより識別を達成することができる。零知識
証明を使用することにより、被認証器は、盗聴者及び不
正な認証器がπに付いて何も知識を取得しないことが補
償される。盗聴者及び不正な認証器がπを知ると、盗聴
者及び不正な認証器が他人に対して、自分が、真正な使
用者であると偽ることを可能にする。
実行する。使用者が、一般的マトリックスA及び数pに
同意し、各使用者は(秘密鍵として機能する)ランダム
置換π、及びVπ∈K(A)を満足する(公開鍵として
機能する)ランダムベクトルVを選択する。使用者は、
ここで秘密鍵である置換πに関する使用者自身の知識を
与えることにより識別を達成することができる。零知識
証明を使用することにより、被認証器は、盗聴者及び不
正な認証器がπに付いて何も知識を取得しないことが補
償される。盗聴者及び不正な認証器がπを知ると、盗聴
者及び不正な認証器が他人に対して、自分が、真正な使
用者であると偽ることを可能にする。
NPに於ける問題に対しても零知識証明が存在することが
Goldreich,Micali及びWigderson(1986年)によって示
されたが、彼等の証明は全く実用的では無かった。これ
は、被認証器と認証器との間に極めて多くの相互関係を
必要としているからである。Blum(出版されていない記
述による)は数個の相互関係しか必要としないより単純
な証明を発展させたが、それは(被認証器が独立した数
千ものビットに関連させることを可能にするために)各
相互関係が数万もの連絡ビットを必要としている。上述
のFiat−Shamirの証明(Fishcher及びMicaliによる平方
剰余の出版されていない初期の証明の改良)は数個の相
互関係及び少数の連絡ビットを必要とするだけだが、少
なくとも512ビット数の10を法とする乗算を必要とし、
比較的計算が複雑になる。本発明の主な効果は、数個の
相互関係、数個の連絡ビット、単純な8ビット算術演
算、及びコンパクトな公開鍵と秘密鍵を必要とする真に
実用的な零知識証明法が実現されることにある。
Goldreich,Micali及びWigderson(1986年)によって示
されたが、彼等の証明は全く実用的では無かった。これ
は、被認証器と認証器との間に極めて多くの相互関係を
必要としているからである。Blum(出版されていない記
述による)は数個の相互関係しか必要としないより単純
な証明を発展させたが、それは(被認証器が独立した数
千ものビットに関連させることを可能にするために)各
相互関係が数万もの連絡ビットを必要としている。上述
のFiat−Shamirの証明(Fishcher及びMicaliによる平方
剰余の出版されていない初期の証明の改良)は数個の相
互関係及び少数の連絡ビットを必要とするだけだが、少
なくとも512ビット数の10を法とする乗算を必要とし、
比較的計算が複雑になる。本発明の主な効果は、数個の
相互関係、数個の連絡ビット、単純な8ビット算術演
算、及びコンパクトな公開鍵と秘密鍵を必要とする真に
実用的な零知識証明法が実現されることにある。
従って、本発明の主な目的は零知識識別法を実現し、且
つより有効にする新規な装置を提供することにある。
つより有効にする新規な装置を提供することにある。
(実施例) 第1図は本発明の装置が新規の零知識識別法を実行する
仕方を示すブロック図である。
仕方を示すブロック図である。
各使用者はI/O、CPU及びメモリを含む小型カードを有し
ている。
ている。
使用者が、識別を行う目的で、別の使用者又は好適に設
けられたセンタ(本明細書では認証器と呼ぶ)と通信す
ることを望む時、使用者−被認証器は、秘密鍵としてラ
ンダム置換π、及び公開鍵として数p、マトリックスA
及びVπ∈K(A)を満たすベクトルVを既に選択して
いなければならない。このことは第1図のボックス20に
示されている。識別を開始するために、使用者−被認証
者はランダムベクトルR及びランダム置換σを選択する
(ボックス26)。そして、(σ,AR)及び(πσ,Rσ)
対のハッシュされた値を計算して認証器へ送る(ボック
ス30)。ここで、ハッシュとは、データ圧縮型暗号処理
のことであり、圧縮暗号とも、one−way hash function
とも言われいるものであり、当該分野では周知である。
池野、小山著 現代暗号理論 電子情報通信学会編 コ
ロナ社223頁参照。認証器は上述のハッシュされた値を
受信し(ボックス32)、ランダム値0≦c<pを選び、
被認証器にW=Rσ+cVπσを送る様頼む(ボックス3
6)。使用者−被認証器は、これに応答して、Wを計算
して、認証器に送る。認証器は被認証器にσ又はπσを
明らかにする様要求する(ボックス40)。被認証器はこ
の要求を受取り、そして要求されたようにしてσ又はπ
σの何れかを送る。
けられたセンタ(本明細書では認証器と呼ぶ)と通信す
ることを望む時、使用者−被認証器は、秘密鍵としてラ
ンダム置換π、及び公開鍵として数p、マトリックスA
及びVπ∈K(A)を満たすベクトルVを既に選択して
いなければならない。このことは第1図のボックス20に
示されている。識別を開始するために、使用者−被認証
者はランダムベクトルR及びランダム置換σを選択する
(ボックス26)。そして、(σ,AR)及び(πσ,Rσ)
対のハッシュされた値を計算して認証器へ送る(ボック
ス30)。ここで、ハッシュとは、データ圧縮型暗号処理
のことであり、圧縮暗号とも、one−way hash function
とも言われいるものであり、当該分野では周知である。
池野、小山著 現代暗号理論 電子情報通信学会編 コ
ロナ社223頁参照。認証器は上述のハッシュされた値を
受信し(ボックス32)、ランダム値0≦c<pを選び、
被認証器にW=Rσ+cVπσを送る様頼む(ボックス3
6)。使用者−被認証器は、これに応答して、Wを計算
して、認証器に送る。認証器は被認証器にσ又はπσを
明らかにする様要求する(ボックス40)。被認証器はこ
の要求を受取り、そして要求されたようにしてσ又はπ
σの何れかを送る。
第1の場合、即ち、σが送られた場合、認証器は(σ,A
σW)が第1の所与の値にハッシュされることをチェッ
クし、第2の場合、即ち、πσが送られた場合、認証器
は(πσ,W−cVπσ)が第2の値にハッシュされること
をチェックする(ボックス50)。認証器は試験が成功し
た場合、宣言を認証する(ボックス52)。
σW)が第1の所与の値にハッシュされることをチェッ
クし、第2の場合、即ち、πσが送られた場合、認証器
は(πσ,W−cVπσ)が第2の値にハッシュされること
をチェックする(ボックス50)。認証器は試験が成功し
た場合、宣言を認証する(ボックス52)。
πを知る本物の被認証器はこの試験を常にパスする。こ
れは、AσW=Aσ(Rσ+cVπσ)=A(R+cVπ)
=AR+cAVπ=ARであり、且つ定義によりW−cVπσ=
Rσであるからである。贋の被認証器が関連する値、提
示された対のハッシュされた値を選択しようとする場
合、贋の被認証器は2pの可能な質問に答える準備をする
必要がある。pが素数である時p+2の質問に正確に答
えることができた場合、同じ関連する(σ,X)及び
(τ,Y)に対して、対応するベクトルW′,W″が両方の
条件を満足する少なくとも二つの異なる値C′,C″が存
在する。これは、以下の一連の式を導く。
れは、AσW=Aσ(Rσ+cVπσ)=A(R+cVπ)
=AR+cAVπ=ARであり、且つ定義によりW−cVπσ=
Rσであるからである。贋の被認証器が関連する値、提
示された対のハッシュされた値を選択しようとする場
合、贋の被認証器は2pの可能な質問に答える準備をする
必要がある。pが素数である時p+2の質問に正確に答
えることができた場合、同じ関連する(σ,X)及び
(τ,Y)に対して、対応するベクトルW′,W″が両方の
条件を満足する少なくとも二つの異なる値C′,C″が存
在する。これは、以下の一連の式を導く。
AσW′=X AσW″=X W′−c′Vτ=Y W″−c″Vτ=Y これは、(W′−W″)∈K(Aσ)及び(W′−
W″)=(c′−c″)Vを意味する。c′−c″≠
0、Vτσ -1∈K(A)であるから、秘密鍵置換π=τ
σ-1はいかなるp+2の正しい答えから引き出すことが
できる。結果として、この様なπが既知でない時の成功
の確率が最大で(p+1)/2pである。この質は本質的
に1/2であり、20回のみの反復が行われて、各詐称の試
みに対して1/1,000,000の実際の安全性しきい値以下に
詐欺の成功の確率を減少することが要求される。
W″)=(c′−c″)Vを意味する。c′−c″≠
0、Vτσ -1∈K(A)であるから、秘密鍵置換π=τ
σ-1はいかなるp+2の正しい答えから引き出すことが
できる。結果として、この様なπが既知でない時の成功
の確率が最大で(p+1)/2pである。この質は本質的
に1/2であり、20回のみの反復が行われて、各詐称の試
みに対して1/1,000,000の実際の安全性しきい値以下に
詐欺の成功の確率を減少することが要求される。
本発明は、cを0又は1に制限することにより概念的に
より単純にすることができる。しかしながら、これは詐
欺の成功の確率を各繰り返し毎に3/4に増加し、且つ所
望の安全性しきい値に到達するのに要求される繰り返し
数を2倍以上に増加する。記述された実施例に対する詐
欺の成功の確率(p+1)/2pは実際に到達可能であ
り、その境界は厳しいものとなる。
より単純にすることができる。しかしながら、これは詐
欺の成功の確率を各繰り返し毎に3/4に増加し、且つ所
望の安全性しきい値に到達するのに要求される繰り返し
数を2倍以上に増加する。記述された実施例に対する詐
欺の成功の確率(p+1)/2pは実際に到達可能であ
り、その境界は厳しいものとなる。
本発明が零知識で実行可能であるという技術的証明は直
観的で極めて単純である。Rのランダム性がベクトル
W、AR及びRσを完全にランダム化する。そしてσのラ
ンダム性が置換πσを完全にランダムにする。被認証器
によって送られる個々のメッセージは知識を運ばない。
被認証器が真正であると認証器を確信させる全ての可能
なcに対して両方の質問に答える使用者−被認証器の意
志のみである。
観的で極めて単純である。Rのランダム性がベクトル
W、AR及びRσを完全にランダム化する。そしてσのラ
ンダム性が置換πσを完全にランダムにする。被認証器
によって送られる個々のメッセージは知識を運ばない。
被認証器が真正であると認証器を確信させる全ての可能
なcに対して両方の質問に答える使用者−被認証器の意
志のみである。
nの推奨される最小の大きさは低い安全性の適用に対し
ては最小32であり、高い安全性に対しては最小64であ
る。これらのnに対して、置換πの数は32!=2120乃至6
4!=2296の間に渡り、最速処理の場合232・16!=276乃
至264・32!=2184の間に渡る。(V(pを法とする)に
於ける値が多重に発生すると異なる置換の数を減少する
から)素数pは小さすぎてはならず、そして(多重精度
演算は低速であるので)大きすぎてもいけない。8ビッ
トマイクロプロセッサ用のpの最適な選択はp=28−5
=251の様である。mの選択は近似式pm≒n!に基づくべ
きである。この近似式は、ランダムに選択されたPKPの
事例が単一解を有する可能性があるパラメータの組み合
わせを記述している。(Pm>n!は、Aのm行の幾つを疑
似解を加えること無しに捨てることができることを意味
している。Pm>n!は、πの入力の幾つかが全てのPKPの
解を失うこと無しに任意に固定することができることを
意味している。)p=251及びn=32に対して、mは約1
6でなくてはならず、p=251及びn=64に対してmは約
37である必要がある。
ては最小32であり、高い安全性に対しては最小64であ
る。これらのnに対して、置換πの数は32!=2120乃至6
4!=2296の間に渡り、最速処理の場合232・16!=276乃
至264・32!=2184の間に渡る。(V(pを法とする)に
於ける値が多重に発生すると異なる置換の数を減少する
から)素数pは小さすぎてはならず、そして(多重精度
演算は低速であるので)大きすぎてもいけない。8ビッ
トマイクロプロセッサ用のpの最適な選択はp=28−5
=251の様である。mの選択は近似式pm≒n!に基づくべ
きである。この近似式は、ランダムに選択されたPKPの
事例が単一解を有する可能性があるパラメータの組み合
わせを記述している。(Pm>n!は、Aのm行の幾つを疑
似解を加えること無しに捨てることができることを意味
している。Pm>n!は、πの入力の幾つかが全てのPKPの
解を失うこと無しに任意に固定することができることを
意味している。)p=251及びn=32に対して、mは約1
6でなくてはならず、p=251及びn=64に対してmは約
37である必要がある。
マトリックスAはランダムに選択されるべきであり、そ
のランクがmであることは殆ど確かである。従って、K
(A)のサイズは(前述されたパラメータの選択に対し
て、2128乃至2216の間で変化する)pn-mであることは殆
ど確かである。一般性を失うことなしに、Aはブロック
形態A−〔A′|I〕で与えられる。ここで、A′はm×
(n−m)マトリックスであり、Iはm×m単位マトリ
ックスである。使用者及び第3者の両者がガウス消去法
を、核を変化すること無しに公開されたAに適用するこ
とができる。AR(又はAσW)の計算は、この表現で特
に容易であるこれは、AR=A′R′+R″であるからで
あり、R′及びR″は、それぞれRの始めからn−m成
分迄の分及び終わりのm成分の分である。
のランクがmであることは殆ど確かである。従って、K
(A)のサイズは(前述されたパラメータの選択に対し
て、2128乃至2216の間で変化する)pn-mであることは殆
ど確かである。一般性を失うことなしに、Aはブロック
形態A−〔A′|I〕で与えられる。ここで、A′はm×
(n−m)マトリックスであり、Iはm×m単位マトリ
ックスである。使用者及び第3者の両者がガウス消去法
を、核を変化すること無しに公開されたAに適用するこ
とができる。AR(又はAσW)の計算は、この表現で特
に容易であるこれは、AR=A′R′+R″であるからで
あり、R′及びR″は、それぞれRの始めからn−m成
分迄の分及び終わりのm成分の分である。
同一性に関するこの新規な零知識証明の実時間に対する
複雑性を示すために、〔A′|I〕及びp=251で表され
る16×32マトリックスAの具体的場合を考察する。置換
の適用及びサイズ32のベクトルの追加は殆ど時間を必要
としない。更に、被認証器は繰り返し毎に一度にマトリ
ックス−ベクトル乗算を達成する。認証器は(平均)2
度の繰り返し毎に一度のマトリックス−ベクトル乗算を
達成する。単純化された16×16マトリックス−ベクトル
乗算は256回のバイト乗算を要求する。この乗算は今日
のマイクロプロセッサでミリ秒で実行することができ
る。これは整数論での方法と比較すると極めて有利であ
る。整数論においては、2つの512ビット数の積の計算
が4096回のバイト乗算を要求する。(更に、多精度算術
におけるキャリー伝播及び法還元によって引き起こされ
るオーバーヘッドが加わる。) パラメータの同じ選択に対して、プロトコル通信の複雑
性を決定することができる。各ベクトルは256ビットを
含み、{1,2,…,32}に渡る各置換は約120ビットで記述
され、各々のハッシュされた値は約64ビットを必要とす
る。一方はベクトルであり他方は置換である2つのハッ
シュされた値は、各繰り返しで送られ、通信全体で1回
毎に約500ビットになる。これは、Fiat−Shamir法の1
回で使用されるビット数よりも少ない。
複雑性を示すために、〔A′|I〕及びp=251で表され
る16×32マトリックスAの具体的場合を考察する。置換
の適用及びサイズ32のベクトルの追加は殆ど時間を必要
としない。更に、被認証器は繰り返し毎に一度にマトリ
ックス−ベクトル乗算を達成する。認証器は(平均)2
度の繰り返し毎に一度のマトリックス−ベクトル乗算を
達成する。単純化された16×16マトリックス−ベクトル
乗算は256回のバイト乗算を要求する。この乗算は今日
のマイクロプロセッサでミリ秒で実行することができ
る。これは整数論での方法と比較すると極めて有利であ
る。整数論においては、2つの512ビット数の積の計算
が4096回のバイト乗算を要求する。(更に、多精度算術
におけるキャリー伝播及び法還元によって引き起こされ
るオーバーヘッドが加わる。) パラメータの同じ選択に対して、プロトコル通信の複雑
性を決定することができる。各ベクトルは256ビットを
含み、{1,2,…,32}に渡る各置換は約120ビットで記述
され、各々のハッシュされた値は約64ビットを必要とす
る。一方はベクトルであり他方は置換である2つのハッ
シュされた値は、各繰り返しで送られ、通信全体で1回
毎に約500ビットになる。これは、Fiat−Shamir法の1
回で使用されるビット数よりも少ない。
(カードでの適用で特に重要な)本新規なそうち別の利
点は、極めて安価であるということである。各使用者の
公開鍵Vは256ビットで記憶することができる。各使用
者の秘密鍵πは120ビットで記憶することができる。一
般的マトリックスA′は、そのままのマトリックスでは
なく、i及びjの疑似ランダム関数として記憶すること
ができる。最大A′が利用できるので、極めて単純な疑
似ランダム関数が充分実用となる。A′の要素は、この
関数を適当な項とともに呼び出すことにより(元の又は
置換された順序で)要求に応じて発生することができ
る。従って、マトリックス−ベクトル積の計算は数バイ
トの作業領域のみを要求する。
点は、極めて安価であるということである。各使用者の
公開鍵Vは256ビットで記憶することができる。各使用
者の秘密鍵πは120ビットで記憶することができる。一
般的マトリックスA′は、そのままのマトリックスでは
なく、i及びjの疑似ランダム関数として記憶すること
ができる。最大A′が利用できるので、極めて単純な疑
似ランダム関数が充分実用となる。A′の要素は、この
関数を適当な項とともに呼び出すことにより(元の又は
置換された順序で)要求に応じて発生することができ
る。従って、マトリックス−ベクトル積の計算は数バイ
トの作業領域のみを要求する。
本発明は、種々の仕方で拡張したり変形したりすること
ができる。整数の法である素数pの基礎体Zpは任意の環
に置き換えることができる。特に、環Z2を使用すること
ができ、法還元を切断によって置き換えることができ
る。しかしながら、この変形は第3者が中間の法2,4,8,
…2k-1でこの線形方程式に挑むことを可能にする。これ
は安全性を減少する。
ができる。整数の法である素数pの基礎体Zpは任意の環
に置き換えることができる。特に、環Z2を使用すること
ができ、法還元を切断によって置き換えることができ
る。しかしながら、この変形は第3者が中間の法2,4,8,
…2k-1でこの線形方程式に挑むことを可能にする。これ
は安全性を減少する。
置換π及びσは公知の部分群、特に、{1,2,…,n}内で
或るブロックを安定する部分群から選ぶことができる。
或るブロックを安定する部分群から選ぶことができる。
斉次線形方程式ΣaijVπ(j)=0(pを法とする)
は、非斉次線形方程式ΣaijVπ(j)=uj(pを法とす
る)によって置き換えることができる。この場合、U=
(u1,…,um)は既知ベクトルである。しかしながら、こ
れらの式はAの最終行としてベクトルUを加え、Vの最
終の成分として−1を加え、そして置換をV内の最後の
成分を安定にする部分群に限定すれば、この拡張は基本
的な斉次方程式の特別の場合として見ることができる。
は、非斉次線形方程式ΣaijVπ(j)=uj(pを法とす
る)によって置き換えることができる。この場合、U=
(u1,…,um)は既知ベクトルである。しかしながら、こ
れらの式はAの最終行としてベクトルUを加え、Vの最
終の成分として−1を加え、そして置換をV内の最後の
成分を安定にする部分群に限定すれば、この拡張は基本
的な斉次方程式の特別の場合として見ることができる。
非斉次の場合の特別のベクトルUは置換形態で同様に与
えられることができる。その結果、この問題は、与えら
れたA,V及びUでΣaijVπ(j)−uτ(j)(pを法
とする)の様な2つの順列π及びτを見出すことにあ
る。−Iを付加的ブロックとしてAに加え、VとUを連
結し、そして(v1,…vn,u1,…um)内の先頭のn個及び
終わりのm個の要素を安定する部分群に置換を制限する
ことによって、この拡張を、基本的な斉次方程式の特別
の場合と見ることが出来る。
えられることができる。その結果、この問題は、与えら
れたA,V及びUでΣaijVπ(j)−uτ(j)(pを法
とする)の様な2つの順列π及びτを見出すことにあ
る。−Iを付加的ブロックとしてAに加え、VとUを連
結し、そして(v1,…vn,u1,…um)内の先頭のn個及び
終わりのm個の要素を安定する部分群に置換を制限する
ことによって、この拡張を、基本的な斉次方程式の特別
の場合と見ることが出来る。
非斉次の場合において、A及びVの両方を汎用にするこ
とが可能である。この場合の変形例に対しては、各使用
者が秘密鍵としてランダム置換πを選択し、そして公開
鍵としてU=AVπを公表する。更なる変形例では、各使
用者が秘密鍵として2つのランダム置換π及びτを選択
し、W−AVπを計算し、そして公開鍵としてU=W
τ−1を公表する。これらの変形例の利点は、公開鍵登
録簿がより小さいことである。(n=32に対して使用者
毎に256ビットの代わりに128ビットが使用される。) 置換される核問題におけるマトリック−ベクトルは、マ
トリックス−マトリックス積又はより高次のテンソル−
テンソル積に置き換えることができる。
とが可能である。この場合の変形例に対しては、各使用
者が秘密鍵としてランダム置換πを選択し、そして公開
鍵としてU=AVπを公表する。更なる変形例では、各使
用者が秘密鍵として2つのランダム置換π及びτを選択
し、W−AVπを計算し、そして公開鍵としてU=W
τ−1を公表する。これらの変形例の利点は、公開鍵登
録簿がより小さいことである。(n=32に対して使用者
毎に256ビットの代わりに128ビットが使用される。) 置換される核問題におけるマトリック−ベクトルは、マ
トリックス−マトリックス積又はより高次のテンソル−
テンソル積に置き換えることができる。
計算を高速化するために、被認証器は種々のPKP秘密に
関する知識を同時に提示するか、逐次式零知識証明の種
々の繰り返しを並行して進めることができる。並列コン
ピュータは対数時間マトリックス−ベクトル積を計算す
ることができる。これは問題が並列複雑クラスNCにある
からである。
関する知識を同時に提示するか、逐次式零知識証明の種
々の繰り返しを並行して進めることができる。並列コン
ピュータは対数時間マトリックス−ベクトル積を計算す
ることができる。これは問題が並列複雑クラスNCにある
からである。
本願で用いられる相互作用識別法は、Fiat及びShamir
(1986年)で導入された一般解法を使用することにより
非相互作用署名法に変更することができる。米国特許第
4,748,668号を参照されたい。しかしながら、PKPに基づ
く署名は、Fiat及びShamir署名よりもかなり長く、実用
的な意義は不明瞭である。
(1986年)で導入された一般解法を使用することにより
非相互作用署名法に変更することができる。米国特許第
4,748,668号を参照されたい。しかしながら、PKPに基づ
く署名は、Fiat及びShamir署名よりもかなり長く、実用
的な意義は不明瞭である。
特定の実施例及びその変形例に基づいて本発明が示さ
れ、記述されたが、それ以外に本発明の技術を具現化す
る変形及び改良が明らかである。この様なものは特許請
求の範囲に記載された本発明の技術的範囲に含まれる。
れ、記述されたが、それ以外に本発明の技術を具現化す
る変形及び改良が明らかである。この様なものは特許請
求の範囲に記載された本発明の技術的範囲に含まれる。
第1図は本発明の装置が新規の零知識識別をどの様にし
て実施するのかを示すブロック図である。
て実施するのかを示すブロック図である。
Claims (3)
- 【請求項1】被認証器と認証器とからなり、公開鍵と秘
密鍵とを使用して該秘密鍵を所有する者の認証を行う装
置であって、 (a)前記秘密鍵は、選択された置換πを記憶値として
持っており、 (b)前記公開鍵は、選択され且つ公開された値p、A
及びVを記憶値として持っており、 (c)前記被認証器は、ランダムベクトル及びランダム
置換σを選択する手段と、前記ランダムベクトルR、ラ
ンダム置換σ、前記公開鍵が持つ値A、及び選択した置
換πに基づいて、ハッシュされた(σ,AR)及び(σπ,
Rσ)を計算し、計算結果を前記認証器に送る手段とを
備え、 (d)前記認証器は、前記被認証器から計算値(σ,A
R)と(σπ,Rσ)を受信することに応答して、0から
pより小さい範囲でランダムな値cを選択し、この選択
値cを前記被認証器に送る手段を備え、 (e)前記被認証器は、前記認証器から選択値cを受信
することに応答してベクトルW=Rσ+cVπσを計算
し、この計算より得られるベクトルWを前記認証器に送
る手段を備え、 (f)前記認証器は、前記被認証器から前記ベクトルW
を受信することによ応答して、前記被認証器に対しσ又
はπσのいずれかを要求する手段を備え、 (g)前記被認証器は、前記認証器からの要求を受ける
ことに応答して要求された置換を前記認証器に送る手段
を備え、 (h)前記被認証器は、前記認証器から前記置換を受信
したことに応答して、置換σを受信した場合には(σ,A
σW)がハッシュされた対の値(σ,AR)にハッシュさ
れるかどうかを、置換πσを受信した場合には、(π
σ,W−cVπσ)がハッシュされた対の値(πσ,Rσ)に
ハッシュされるかどうかを、それぞれチェックし、チェ
ックの結果が肯定的である場合に認証を与える手段を備
えることを特徴とする装置。 - 【請求項2】前記(c)、(d)、(e)、(f)、
(g)及び(h)に記載される手段の動作を複数回繰り
返し、チェックの結果が全て肯定的である場合のみ、使
用者が真正であるとの認証を与えることを特徴とする請
求項1に記載の装置。 - 【請求項3】前記複数回が約20回であることを特徴とす
る特許請求の範囲第2項記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/324,508 US4932056A (en) | 1989-03-16 | 1989-03-16 | Method and apparatus for user identification based on permuted kernels |
US324508 | 1989-03-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH032953A JPH032953A (ja) | 1991-01-09 |
JPH0746260B2 true JPH0746260B2 (ja) | 1995-05-17 |
Family
ID=23263902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2066715A Expired - Lifetime JPH0746260B2 (ja) | 1989-03-16 | 1990-03-16 | 使用者識別装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US4932056A (ja) |
EP (1) | EP0389895B1 (ja) |
JP (1) | JPH0746260B2 (ja) |
AT (1) | ATE100985T1 (ja) |
DE (1) | DE69006241T2 (ja) |
DK (1) | DK0389895T3 (ja) |
ES (1) | ES2050860T3 (ja) |
IL (1) | IL93739A (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5038376A (en) * | 1989-10-04 | 1991-08-06 | Teledyne Industries, Inc. | Block substitution based encryption by a modulo 2 addition method and apparatus |
US5647001A (en) * | 1989-10-04 | 1997-07-08 | Litton Systems, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation |
US5214704A (en) * | 1989-10-04 | 1993-05-25 | Teledyne Industries, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions |
US5317639A (en) * | 1989-10-04 | 1994-05-31 | Teledyne Industries, Inc. | Non-linear block substitution devices derived by constructive corruption |
PL168163B1 (pl) * | 1991-01-18 | 1996-01-31 | Thomson Multimedia Sa | Sposób kontroli dostepu i/lub identyfikacji PL PL |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5345549A (en) * | 1992-10-30 | 1994-09-06 | International Business Machines Corporation | Multimedia based security systems |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
FR2714780B1 (fr) * | 1993-12-30 | 1996-01-26 | Stern Jacques | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
WO1995024708A1 (fr) * | 1994-03-07 | 1995-09-14 | Nippon Telegraph And Telephone Corporation | Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
US5737425A (en) * | 1996-05-21 | 1998-04-07 | International Business Machines Corporation | Cryptosystem employing worst-case difficult-to solve lattice problem |
JPH1097240A (ja) * | 1996-09-19 | 1998-04-14 | Yamaha Corp | 金管楽器のロータリーバルブ |
DE19703928A1 (de) | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Verschlüsseln einer als Zahlenwert dargestellten Nachricht |
DE69720971T2 (de) * | 1997-05-28 | 2003-10-30 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
FR2822002B1 (fr) * | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
US6962530B2 (en) | 2002-04-25 | 2005-11-08 | Igt | Authentication in a secure computerized gaming system |
GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4514592A (en) * | 1981-07-27 | 1985-04-30 | Nippon Telegraph & Telephone Public Corporation | Cryptosystem |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1989
- 1989-03-16 US US07/324,508 patent/US4932056A/en not_active Expired - Lifetime
-
1990
- 1990-03-14 IL IL93739A patent/IL93739A/xx not_active IP Right Cessation
- 1990-03-16 DE DE90105041T patent/DE69006241T2/de not_active Expired - Lifetime
- 1990-03-16 JP JP2066715A patent/JPH0746260B2/ja not_active Expired - Lifetime
- 1990-03-16 DK DK90105041.9T patent/DK0389895T3/da active
- 1990-03-16 AT AT90105041T patent/ATE100985T1/de active
- 1990-03-16 EP EP90105041A patent/EP0389895B1/en not_active Expired - Lifetime
- 1990-03-16 ES ES90105041T patent/ES2050860T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DK0389895T3 (da) | 1994-06-06 |
DE69006241T2 (de) | 1994-05-11 |
ATE100985T1 (de) | 1994-02-15 |
DE69006241D1 (de) | 1994-03-10 |
IL93739A0 (en) | 1990-12-23 |
ES2050860T3 (es) | 1994-06-01 |
EP0389895B1 (en) | 1994-01-26 |
JPH032953A (ja) | 1991-01-09 |
IL93739A (en) | 1992-01-15 |
EP0389895A1 (en) | 1990-10-03 |
US4932056A (en) | 1990-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0746260B2 (ja) | 使用者識別装置 | |
Shamir | An efficient identification scheme based on permuted kernels | |
Schnorr | Efficient signature generation by smart cards | |
US5146500A (en) | Public key cryptographic system using elliptic curves over rings | |
US5537475A (en) | Efficient digital signature algorithm and use thereof technical field | |
EP0325238B1 (en) | Improved variants of the Fiat-Shamir identification and signature scheme | |
US8799664B2 (en) | Small public-key based digital signatures for authentication | |
Deng et al. | Deniable authentication protocols | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
EP0786178B1 (en) | Secret-key certificates | |
EP1248408B1 (en) | Methods and apparatus for providing efficient password-authenticated key exchange | |
US5666414A (en) | Guaranteed partial key-escrow | |
KR100864903B1 (ko) | 일시적 모듈을 사용한 암호 인증 | |
Damgård et al. | New convertible undeniable signature schemes | |
Van Dijk et al. | Speeding up exponentiation using an untrusted computational resource | |
WO1999026207A1 (en) | Digital coin tracing using trustee tokens | |
JP2007519044A (ja) | ゼロ知識証明暗号方法及び装置 | |
CN100428682C (zh) | 验证内容用户的系统和方法 | |
WO2021102443A1 (en) | Multi-party and multi-use quantum resistant signatures and key establishment | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
JP2002536875A (ja) | 減少した計算組を伴う認証または署名プロセス | |
JP4598269B2 (ja) | 楕円曲線上の高速有限体演算 | |
Shin et al. | Efficient and leakage-resilient authenticated key transport protocol based on RSA | |
Liu et al. | Outsourcing of verifiable composite modular exponentiations | |
Farsi | Digital Cash |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090517 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100517 Year of fee payment: 15 |
|
EXPY | Cancellation because of completion of term |