JP2012227652A - 復号結果検証装置、方法、システム及びプログラム - Google Patents

復号結果検証装置、方法、システム及びプログラム Download PDF

Info

Publication number
JP2012227652A
JP2012227652A JP2011092163A JP2011092163A JP2012227652A JP 2012227652 A JP2012227652 A JP 2012227652A JP 2011092163 A JP2011092163 A JP 2011092163A JP 2011092163 A JP2011092163 A JP 2011092163A JP 2012227652 A JP2012227652 A JP 2012227652A
Authority
JP
Japan
Prior art keywords
ciphertext
decryption
function
verification
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011092163A
Other languages
English (en)
Other versions
JP5912281B2 (ja
Inventor
Takeshi Yamamoto
剛 山本
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011092163A priority Critical patent/JP5912281B2/ja
Publication of JP2012227652A publication Critical patent/JP2012227652A/ja
Application granted granted Critical
Publication of JP5912281B2 publication Critical patent/JP5912281B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】復号装置が復号のための計算を正しく行ったかどうかを検証することができる技術を提供する。
【解決手段】復号結果検証装置は、hをハッシュ関数、E(m,r)を整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文からメッセージmの情報を漏洩しない暗号化関数として、E(m,h(m))を暗号文cとして、暗号文cを、暗号化関数Eに対応する復号関数Dで受信した暗号文cを復号可能でありその復号結果m’を出力する復号装置2に送信する送信部11と、復号装置から復号結果m’を受信する受信部12と、復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部13と、暗号文cと検証情報E(m’,h(m’))とが一致するか判定する判定部14と、を含む。
【選択図】図1

Description

この発明は、コンピュータによる計算技術に関する。特に、他の計算機に行わせた計算結果を用いて計算を行う技術に関する。
パリティビット等の確認情報Q(m)を用いて、復号装置に行わせた復号の計算結果が正しいかどうかを判断する以下のような技術が考えられる。パリティビットについては、例えば非特許文献1を参照のこと。
依頼装置は、メッセージmに対してパリティビット等の確認情報Q(m)をビット結合して得られるm||Q(m)を平文とした暗号文E(m||Q(m))を、復号装置に行わせる計算結果を用いて復号する。ここで、Q(m)を例えば偶数性のパリティビットとする。すなわち、Q(m)を構成するビットのうち1のビットの数が、偶数の場合には0を出力し、奇数の場合には1を出力するパリティビットとする。
まず、依頼装置が、暗号文E(m||Q(m))を復号装置に送信する。
復号装置は、受信した暗号文E(m||Q(m))を復号し、計算結果m||Q(m)を依頼装置に送信する。
依頼装置は、受信した計算結果m||Q(m)を、メッセージmと確認情報Q(m)とに分離する。依頼装置は、分離された確認情報Q(m)と、分離されたメッセージmから生成した確認情報Q(m)とが一致しているか判断する。
一致していれば、受信した計算結果m||Q(m)は正しいと判断することができ、分離されたメッセージmを、正しく復号されたメッセージmとする。
一致していなければ、受信した計算結果m||Q(m)は正しくないと判断することができ、分離されたメッセージmを、正しく復号されたメッセージmではないとする。
これにより、依頼装置は、復号装置の計算結果m||Q(m)が偶発的な誤りを含む場合に、その誤りを一定の確率で検出することができる。
長尾真(外7名)編,「岩波 情報科学辞典」,第1刷,岩波書店,1995年5月25日,p.592
背景技術に記載した技術では、メッセージmに確認情報Q(m)を付加したものが暗号化の対象となり、メッセージmのみを暗号化の対象とする場合と比較して、生成される暗号文の長さが長くなる可能性がある。
この発明の課題は、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証可能な復号結果検証装置、方法、システム及びプログラムを提供することである。
この発明の一態様による復号結果検証装置は、hをハッシュ関数、E(m,r)を整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文からメッセージmの情報を漏洩しない暗号化関数として、E(m,h(m))を暗号文cとして、暗号文cを、暗号化関数Eに対応する復号関数Dで受信した暗号文cを復号可能でありその復号結果m’を出力する復号装置に送信する送信部と、復号装置から復号結果m’を受信する受信部と、復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部と、暗号文cと検証情報E(m’,h(m’))とが一致するか判定する判定部と、を含む。
暗号化関数が用いる整数としてメッセージmのハッシュ値h(m)を用いることにより、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証することができる。
実施形態の復号結果検証装置の構成を説明するためのブロック図。 実施形態の復号結果検証装置の処理を説明するためのフローチャート。 実施形態のアルゴリズムの概要を説明するための図。 Pailler暗号を用いたアルゴリズムの例の概要を説明するための図。 ElGamal暗号を用いたアルゴリズムの例の概要を説明するための図。
以下、図面を参照してこの発明の一実施形態を説明する。
[記号の定義]
まず、以下のように記号を定義する。
mは、メッセージである。
E(m,r)は、整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文からメッセージmの情報を漏洩しない暗号化関数である。rは、例えば乱数である。例えば、E(m,r)を、確率的アルゴリズムにより記述された確率的公開鍵暗号の暗号化関数とする。E(m,r)は、所定の整数rを乱数の初期値として用いてもよい。暗号化関数E(m,r)の具体例は、後述する。
hは、例えばランダム関数と見なすことができるSHA−256等の安全なハッシュ関数である。
c=E(m,h(m))は、暗号文である。
Dは、Eに対応する公開鍵暗号方式における復号関数である。すなわち、任意のメッセージmに対してD(E(m))=mである。
[実施形態]
この発明の一実施形態である復号結果検証装置1(図1)は、復号装置2に行わせた所定の計算の結果を用いて、暗号文cを復号する。その際、復号結果検証装置1は、復号装置2の計算結果が、正しく行われたかどうかを検証可能である。また、復号装置2が、メッセージmを改変したかどうかについても検証可能である。
図1に示すように、復号結果検証装置1は、送信部11、受信部12、検証情報生成部13、判定部14、出力部15を例えば含む。また、この実施形態のアルゴリズムの概要を図3に示す。
暗号文c=E(m,h(m))は、暗号化装置0により生成されて(ステップe1、図2)、復号結果検証装置1に送信される。
復号結果検証装置1の送信部11は、暗号文cを復号装置2に送信する(ステップv1)。
復号装置2は、受信した暗号文cを復号関数Dで復号可能であり、その復号結果m’を出力する(ステップd1)。復号装置2が正しく計算を行った場合には、復号結果m’=mとなる。しかし、復号装置2は、正しく計算を行わなくてもよい。この結果、復号結果m’≠mである復号結果m’が、復号結果検証装置1に送信されることもある。
復号結果検証装置1の受信部12は、復号結果m’を復号装置2から受信する(ステップv2)。受信した復号結果m’は、検証情報生成部13に送信される。
復号結果検証装置1の検証情報生成部13は、復号結果m’を用いて検証情報E(m’,h(m’))を計算する(ステップv3)。計算された検証情報E(m’,h(m’))は、判定部14に送信される。
判定部14は、暗号文cと検証情報E(m’,h(m’))とが一致するか判定する(ステップv4)。判定結果は、出力部15に送信される。
これらが一致していれば、復号装置2の計算結果は正しく、復号結果m’がmであると判断することができる(ステップv5)。
これらが一致していなければ、復号装置2の計算結果は正しくなく、復号結果m’はmでないと判断することができる(ステップv6)。
E(m,r)の定義から、生成された暗号文cからメッセージmの情報は漏洩しない。このため、復号装置2は、暗号文cと検証情報E(m’,h(m’))とが一致するような、m’=mでない復号結果m’を生成することはできない。このため、上記のように判断することができるのである。
復号結果m’がmであると判断することができた場合には、復号結果検証装置1の出力部15は、復号結果m’をmとして出力する。
このように、暗号化関数Eが用いる整数としてメッセージmのハッシュ値h(m)を用いることにより、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証することができる。
[暗号化関数及び復号関数の具体例1]
いわゆるPailler暗号を用いて、暗号化関数E及び復号関数Dを構成することができる。この場合のアルゴリズムの概要を、図4に例示する。Pailler暗号については、例えば下記参考文献を参照のこと。
〔参考文献〕Pascal Paillier, “Public-Key Cryptosystems Based on Composite Degree Residuosity Classes”, ADVANCES IN CRYPTOLOGY ― EUROCRYPT '99, Lecture Notes in Computer Science, 1999, Volume 1592/1999, pp.223-238
p,qを素数、N=pq、Nを公開鍵、p−1とq−1の最小公倍数であるλを秘密鍵、gをZ/NZの可逆元として、暗号化関数E(m,r)=g mod Nとする。すなわち、暗号文c=E(m,h(m))=gh(m) mod Nとなる。
復号関数Dは、例えば次の5個の式により定義される。復号装置2は、ステップd1において、下記式により定義されるm’の値を計算して、復号結果として出力する。なお、下記式により定義されるm’の値の計算をするとは、その値を計算しさえすればその計算方法は問わないことを意味する。すなわち、その値を計算するために、数学的に等価な計算方法により計算してもよいことを意味する。
w=gλ mod N
z=(w−1)/N
μ=z−1 mod N
u=cλ mod N
v=(u−1)/N
m’=vμ mod N
ハッシュ関数hをランダム関数とみなすことができて、識別合成剰余問題(Decisional Composite Residuosity Problem)が困難であるようにNやgが選ばれているならば、この具体例1の方式は安全である。識別合成剰余問題とは、秘密の数をaとして、乱数r,rについてg mod Nとr mod Nを与えられたとき、それらを識別する問題である。
mをある分布Mに従う確率変数によって定められるメッセージとする。hをランダム関数と見なすことができるならば、c=gh(m) mod Nは乱数rについてc=g mod Nと識別困難である。もし、識別合成剰余問題が困難であれば、g mod Nは乱数rについてr mod Nと識別困難である。したがって、cは、r mod Nと識別困難である。r mod Nはメッセージmの情報を含まないから、暗号文cからのメッセージmの情報は漏洩しない。
例えば、Nの素因数分解が困難であれば識別合成剰余問題を効率良く解くアルゴリズムは知られておらず、識別合成剰余問題は困難であると考えられている。また、hとしてSHA−256などの安全なハッシュ関数を選べば、セキュリティパラメータkについて、Mがkビット以上のエントロピーを持つときに、Mから選んだmについてh(m)で与えられる分布を乱数と識別することは困難であるから、hをランダム関数とみなすことができる。
[暗号化関数及び復号関数の具体例2]
いわゆるElGamal暗号を用いて、暗号化関数E及び復号関数Dを構成することができる。この場合のアルゴリズムの概要を、図5に例示する。
Gを巡回群、gを群Gの生成元、所定の整数sを秘密鍵、y=gを公開鍵とする。
暗号化関数E(m,r)を、c=my及びc=gを出力する関数とする。すなわち、第一暗号文c=myh(m)及び第二暗号文c=gh(m)の組(c,c)が、暗号文cとなる。
復号関数Dを、c −sとする。
復号結果検証装置1の検証情報生成部13は、ステップv3において、第一検証情報c’=m’yh(m’)及び第二検証情報c’=gh(m’)を計算し、この計算された第一検証情報c’及び第二検証情報c’の組(c’,c’)が検証情報となる。
復号結果検証装置1の判定部14は、ステップv4において、第一暗号文cと第一検証情報c’とが一致するか、及び、第一暗号文cと第一検証情報c’とが一致するかを判定する。何れも一致すれば、暗号文cと検証情報とが一致すると判定する。少なくとも一方が一致しない場合には、暗号文cと検証情報とが一致しないと判定する。
ハッシュ関数hをランダム関数とみなすことができて、識別Diffie−Hellman問題が困難であれば、この具体例2の方式は安全である。
識別Diffie−Hellman問題とは、ランダムなa,b,cについて、組(g,g,g,gab)と組(g,g,g,g)とを確率的多項式時間のアルゴリズムで識別する問題である。ランダム関数と見なすことができるハッシュ関数として例えばSHA−256が知られている。また、識別Diffie−Hellman問題が困難な群として、有限体の乗法群や、楕円曲線等の一般的なElGamal暗号に用いられる群がある。
このとき、dを任意の整数として、組(g,g,gh(m),gsh(m))と組(g,g,gh(m),g)とは識別困難である。このため、各組の4番目の要素をm倍した組(g,g,gh(m),mgsh(m))と組(g,g,gh(m),mg)とも識別困難である。このことは、y=gであることを考慮すると、g,gを既知として、組(myh(m),gh(m))と組(mg,gh(m))とが識別困難であることと同義である。このため、組(myh(m),gh(m))の分布と組(mg,gh(m))の分布とは等しく、暗号文cである組(myh(m),gh(m))からメッセージmについての情報は得られない。
このように、具体例2で定義した暗号化関数Eは、生成された暗号文からメッセージmの情報を漏洩しないという性質を満たす。
[変形例等]
復号結果検証装置1の各部間のデータのやり取りは直接行われてもよいし、図示していない記憶部を介して行われてもよい。
その他、この発明は上述の実施形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
1 復号結果検証装置
11 送信部
12 受信部
13 検証情報生成部
14 判定部
15 出力部
2 復号装置

Claims (6)

  1. hをハッシュ関数、E(m,r)を整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文から上記メッセージmの情報を漏洩しない暗号化関数、E(m,h(m))を暗号文cとして、
    上記暗号文cを、上記暗号化関数Eに対応する復号関数Dで受信した暗号文cを復号可能でありその復号結果m’を出力する復号装置に送信する送信部と、
    上記復号装置から上記復号結果m’を受信する受信部と、
    上記復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部と、
    上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定部と、
    を含む復号結果検証装置。
  2. 請求項1の復号結果検証装置において、
    p,qを素数、N=pq、Nを公開鍵、p−1とq−1の最小公倍数であるλを秘密鍵、gをZ/NZの可逆元として、
    上記暗号化関数E(m,r)は、g mod Nであり、
    上記復号関数Dは、下記式により定義されるm’の値を計算する関数である、
    w=gλ mod N
    z=(w−1)/N
    μ=z−1 mod N
    u=cλ mod N
    v=(u−1)/N
    m’=vμ mod N
    復号結果検証装置。
  3. 請求項1の復号結果検証装置において、
    Gを巡回群、gを群Gの生成元、所定の整数sを秘密鍵、y=gを公開鍵として、
    上記暗号化関数E(m,r)は、c=my及びc=gを出力する関数であり、
    上記暗号文cは、第一暗号文c=myh(m)及び第二暗号文c=gh(m)であり、
    上記復号関数Dは、c −sであり、
    上記検証情報生成部は、第一検証情報c’=m’yh(m’)及び第二検証情報c’=gh(m’)を計算し、
    上記判定部は、上記第一暗号文cと上記第一検証情報c’とが一致するか、及び、上記第一暗号文cと上記第一検証情報c’とが一致するかを判定する、
    復号結果検証装置。
  4. hをハッシュ関数、E(m,r)を整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文から上記メッセージmの情報を漏洩しない暗号化関数、E(m,h(m))を暗号文cとして、
    送信部が、上記暗号文cを、上記暗号化関数Eに対応する復号関数Dで受信した暗号文cを復号可能でありその復号結果m’を出力する復号装置に送信する送信ステップと、
    受信部が、上記復号装置から上記復号結果m’を受信する受信ステップと、
    検証情報生成部が、上記復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成ステップと、
    判定部が、上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定ステップと、
    を含む復号結果検証方法。
  5. hをハッシュ関数、E(m,r)を整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文から上記メッセージmの情報を漏洩しない暗号化関数、E(m,h(m))を暗号文cとして、
    上記暗号化関数Eに対応する復号関数Dで受信した上記暗号文cを復号可能でありその復号結果m’を出力する復号装置と、
    上記暗号文cを上記復号装置に送信する送信部と、上記復号装置から上記復号結果m’を受信する受信部と、上記復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部と、上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定部と、を含む復号結果検証装置と、
    を含む復号結果検証システム。
  6. 請求項1から3の何れかの復号結果検証装置の各部としてコンピュータを機能させるためのプログラム。
JP2011092163A 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム Active JP5912281B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011092163A JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011092163A JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2012227652A true JP2012227652A (ja) 2012-11-15
JP5912281B2 JP5912281B2 (ja) 2016-04-27

Family

ID=47277389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011092163A Active JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5912281B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014137442A (ja) * 2013-01-16 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> 復号サービス提供装置、安全性評価装置、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148011A (ja) * 1998-11-11 2000-05-26 Nippon Telegr & Teleph Corp <Ntt> ランダム関数利用公開鍵暗号の暗号装置、復号装置、及びプログラム記録媒体
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
JP2012212031A (ja) * 2011-03-31 2012-11-01 Nippon Telegr & Teleph Corp <Ntt> 復号結果検証装置、方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148011A (ja) * 1998-11-11 2000-05-26 Nippon Telegr & Teleph Corp <Ntt> ランダム関数利用公開鍵暗号の暗号装置、復号装置、及びプログラム記録媒体
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
JP2012212031A (ja) * 2011-03-31 2012-11-01 Nippon Telegr & Teleph Corp <Ntt> 復号結果検証装置、方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014137442A (ja) * 2013-01-16 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> 復号サービス提供装置、安全性評価装置、およびプログラム

Also Published As

Publication number Publication date
JP5912281B2 (ja) 2016-04-27

Similar Documents

Publication Publication Date Title
US20230106151A1 (en) Multi-party threshold authenticated encryption
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP2014220661A (ja) 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
CN113259329A (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
KR20160131798A (ko) 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
US11438152B2 (en) Distributed symmetric encryption
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
WO2018043049A1 (ja) 暗号システム、暗号方法及び暗号プログラム
KR101533950B1 (ko) 브로드캐스트 암호화 방법 및 시스템
JP5730805B2 (ja) 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置
JP5679344B2 (ja) 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム
JP5469631B2 (ja) 復号結果検証装置、方法及びプログラム
JP5912281B2 (ja) 復号結果検証装置、方法、システム及びプログラム
WO2023048711A1 (en) Threshold secret share generation for distributed symmetric cryptography
WO2021222272A1 (en) Adaptive attack resistant distributed symmetric encryption
JP4565632B2 (ja) 秘密計算方法及びシステム、並びにプログラム
WO2017203743A1 (ja) 暗号化装置、復号装置及び暗号システム
JP2001222218A (ja) 暗号化装置、方法、復号装置、方法、暗号システム及びプログラムを記憶した記憶媒体
JP6267591B2 (ja) タグ付き使い捨て署名システム及び方法、タグ鍵生成装置、署名装置並びにプログラム
JP2013017017A (ja) 紛失通信システム、紛失通信方法、およびプログラム
JP2004347885A (ja) 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム
JPWO2020240630A1 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
Jaber et al. Efficient elliptic curve cryptography encryption framework for cloud computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141208

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141215

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160401

R150 Certificate of patent or registration of utility model

Ref document number: 5912281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150