JP2002009758A - 暗号化方式 - Google Patents

暗号化方式

Info

Publication number
JP2002009758A
JP2002009758A JP2000187591A JP2000187591A JP2002009758A JP 2002009758 A JP2002009758 A JP 2002009758A JP 2000187591 A JP2000187591 A JP 2000187591A JP 2000187591 A JP2000187591 A JP 2000187591A JP 2002009758 A JP2002009758 A JP 2002009758A
Authority
JP
Japan
Prior art keywords
bit data
key
exclusive
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000187591A
Other languages
English (en)
Other versions
JP4777501B2 (ja
Inventor
Kiyoshi Iwata
清 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AESOP KK
Original Assignee
AESOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AESOP KK filed Critical AESOP KK
Priority to JP2000187591A priority Critical patent/JP4777501B2/ja
Publication of JP2002009758A publication Critical patent/JP2002009758A/ja
Application granted granted Critical
Publication of JP4777501B2 publication Critical patent/JP4777501B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課 題】 第三者に解読されるおそれは殆どないと
いえる一方で、平文と暗号文の間でデータ量が何ら変化
しないため、暗号化,復号化の処理速度は従来のどの方
式よりも速く、しかも、処理エラーがきわめて発生し難
い暗号化方式を提供すること。 【解決手段】 平文のビットデータFDを、任意のビッ
ト数ごとに、任意の内容のビットデータであって互に内
容が異なるビットデータにより形成された第一鍵と第二
鍵のビットデータにより逐次排他的論理和処理すること
によって、前記平文を暗号化することであり、また、平
文のビットデータを、任意のビット数ごとに、任意の内
容のビットデータであって互いに内容が異なる第一鍵と
第二鍵のビットデータとを排他的論理和処理して得られ
る第三鍵のビットデータにより排他的論理和処理するこ
とによって、前記平文を暗号化すること。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は送受信されるビット
データの暗合化方式に関する。
【0002】
【従来の技術】従来より2地点間で送受信されるデータ
を暗合化する技術としては、様々な手法が提案されてお
り、特に、データをデジタル化して送受信する分野で
は、DES(Data Encryption Standard)やRSA
(Rirest-Shamir-Adleman)と称される方式が各方面で
利用されており著名である。
【0003】上記の従来の暗合化方式は、デジタル(ビ
ットデータ)化された平文を、電子鍵を用いて暗合化し
たものを送信し、受信側で前記鍵と同一の電子鍵、又
は、異なる電子鍵を用いて送られて来る暗号文を復号化
して平文に戻し解読する方式である。
【0004】従来方式では、暗号文を第三者によって解
読されることがないように、純数学的手法により暗合
化,復号化を行うことが多いが、この手法は平文の暗合
文化、或は、暗号文の復号化による平文化のいずれにお
いてもデータが膨大化するためその処理に相当な時間が
かかるという難点がある一方、いずれは第三者に不当解
読されるというリスクを抱えている。
【0005】このような点に鑑み、最近ではカオス方式
を用いた暗号化,復号化の方式も提案されているが、こ
の方式は第三者による不当解読の可能性は著しく少なく
なったといえる一方、カオス方式ゆえに、コンピュータ
上でデータが暴走しかねないという、別のリスクを抱え
ている。
【0006】このほか、画像データの中に送信したい情
報を埋込む電子あぶり出し方式も提案されているが、画
像データの膨大なデータ量に比べ送受信すべき情報のデ
ータ量が余りにも少な過ぎて効率的といえない難点があ
る。
【0007】
【発明が解決しようとする課題】本発明は上記のような
従来の暗合方式に比べて、第三者に解読されるおそれは
殆どないといえる一方で、平文と暗号文の間でデータ量
が何ら変化しないため、暗号化,復号化の処理速度は従
来のどの方式よりも速く、しかも、処理エラーがきわめ
て発生し難い暗号化方式を提供することを課題とするも
のである。
【0008】
【課題を解決するための手段】上記課題を解決すること
を目的としてなされた本発明暗合化方式の第一の構成
は、平文のビットデータを、任意のビット数ごとに、任
意の内容のビットデータであって互に内容が異なるビッ
トデータにより形成された第一鍵と第二鍵のビットデー
タにより逐次排他的論理和処理することによって、前記
平文を暗号化することを特徴とするものであり、また、
第二の構成は、平文のビットデータを、任意のビット数
ごとに、任意の内容のビットデータであって互いに内容
が異なる第一鍵と第二鍵のビットデータとを排他的論理
和処理して得られる第三鍵のビットデータにより排他的
論理和処理することによって、前記平文を暗号化するこ
とを特徴とするものである。
【0009】そして、上記の本発明方式により暗号化さ
れた暗号文を復号化するための第一暗号化された暗号文
のビットデータを第一鍵又は第二鍵のビットデータによ
り排他的論理和処理し、この処理をしたビットデータを
第二鍵又は第一鍵のビットデータにより排他的論理和処
理することによって、請求項1又は2の暗号文を平文に
復号化することを特徴とするものであり、また、上記第
二の暗号化方式による暗号文を復号化する構成は、一次
暗号文のビットデータを第三鍵のビットデータにより排
他的論理和処理することによって、請求項2の暗号文を
平文に復号化することを特徴とするものである。
【0010】上記の本発明暗号化方式により暗号化され
た暗号文は、更に、次に述べる手法によって、二次暗号
文に形成することができる。即ち、上記第一の暗号化手
法により暗号化された暗号文のビットデータに、第一鍵
又は第二鍵のビットデータによる排他的論理和処理を施
して第一鍵又は第二鍵が解かれた一次暗号文のビットデ
ータを形成し、このビットデータに、前記第一鍵〜第三
鍵とはデータが異なる第四鍵又は第五鍵のビットデータ
による排他的論理和処理を施すことによって、二次暗号
文を形成することができる。また、上記第二の暗号化手
法により暗号化された暗号文のビットデータに、第三鍵
のビットデータにより排他的論理和処理を施して第三鍵
が解かれたビットデータを形成し、このビットデータ
に、前記第一鍵〜第五鍵とはデータが異なる第六鍵のビ
ットデータによる排他的論理和処理を施すことによっ
て、二次暗号文を形成することができる。
【0011】上記の手法により形成される二次暗号文
は、前者については、二次暗号文のビットデータに、そ
こで未だ復号されていない第二鍵、又は、第一鍵のビッ
トデータによる排他的論理和処理を施し、この処理で得
られるビットデータに、第四鍵又は第五鍵のビットデー
タによる排他的論理和処理を施すことにより、平文に復
号化することができ、また、二次暗号文の後者について
は、二次暗号文のビットデータに、第三鍵のビットデー
タによる排他的論理和処理を施し、この処理で得られる
ビットデータに、第六鍵のビットデータによる排他的論
理和処理を施すことにより、平文に復号化することがで
きる。
【0012】
【発明の実施の形態】次に、本発明の実施の形態につい
て、図を参照しつつ説明する。図1は本発明方式を適用
する平文と、この平文を暗号化し、また、暗号化された
ものを復号化するために使用される第一鍵,第二鍵,第
三鍵とを、本発明方式を理解するために模式的ビットデ
ータにより表現した説明図、図2は図1に示した暗号
化,復号化プロセスの途中で、本発明方式による暗号文
を平文に戻す例を模式的に示した説明図である。
【0013】図1において、FDは、本発明方式により
暗号化され、また、暗号化された後、復号化して平文に
戻される原情報たる平文の一部を示したビットデータ、
BPは平文のビットデータFDとビット数で対応し、か
つ、平文のビットデータFDとは内容が異なる第一鍵の
ビットデータ、CSは前記第一鍵のビットデータBPの
数に対応し、かつ、該ビットデータBP、並びに、平文
のビットデータFDと夫々に内容が異なる第二鍵のビッ
トデータ、MS1は、前記第一鍵のビットデータBPと
第二鍵のビットデータCSとを、排他的論理和処理する
ことにより形成した、第三鍵のビットデータである。
【0014】本発明においては、上記平文のビットデー
タFDを、第一例として第三鍵のビットデータMS1
排他的論理和処理することにより、第一次暗号文のビッ
トデータCR1を得る。
【0015】上記の一次暗号文のビットデータCR
1は、平文のビットデータFDを、第一鍵のビットデー
タBPにより排他的論理和処理してビットデータを形成
し、次いでこのビットデータを第二鍵のビットデータC
Sにより排他的論理和処理しても得ることができる。ま
た、上記の第一鍵と第二鍵のビットデータBP,CSに
よる排他的論理和処理の順序を第一鍵と第二鍵の使用順
を逆にして行っても、上記と同じ一次暗号文のビットデ
ータCR1を得ることができる。
【0016】上記暗号文のビットデータCR1を復号化
して平文のビットデータに戻すには、一次暗号文のビッ
トデータCR1を、第三鍵のビットデータMS1によって
排他的論理和処理することにより、平文のビットデータ
FDに戻すことができる。
【0017】また、上記の一次暗号文を平文のビットデ
ータFDへ戻す手法としては、この一次暗号文のビット
データCR1を、第一の鍵のビットデータBPによって
排他的論理和処理を行い、これにより得られるビットデ
ータを第二鍵のビットデータCSによって排他的論理和
処理する手法、或は、前記例において第一鍵と第二鍵の
ビットデータを排他的論理和処理に用いる順に逆にした
手法がある。
【0018】次に、本発明方式では、上記の手法により
形成される一次暗号文のビットデータCR1を、第二鍵
のビットデータCSによって排他的論理和処理すること
により、一次暗号文のビットデータCR1から第二鍵を
解除した内容のビットデータCR1′を形成し、このビ
ットデータCR1′を、これまでに用いたいずれの鍵の
ビットデータとも内容を異にする第四鍵のビットデータ
BSによって排他的論理和処理することによって、二次
暗号文のビットデータCR2を形成するようにした。
【0019】上記二次暗号文のビットデータCR2は、
第一鍵のビットデータBPによって排他的論理和処理さ
れた平文のビットデータFDが、第四鍵のビットデータ
BSによって排他的論理和処理されたビットデータであ
るから、この二次暗号文を復号するには、前記第一鍵の
ビットデータBPと第四鍵のビットデータBSを排他的
論理和処理して形成されるビットデータMS2によっ
て、二次暗号文のビットデータCR2を排他的論理和処
理すれば、平文のビットデータFDが得られる。
【0020】上記の例から、本発明方式は、例えば電子
商取引に上述の暗号化,復号化の手法を適用すると、次
のような取引き形態の一例として具現化できるので、以
下、この点について述べる。
【0021】即ち、第一鍵のビットデータBPを売手の
公開鍵、第二鍵のビットデータCSを買手の秘密鍵とす
ると、注文書の平文を示すビットデータFDは、前記第
一,第二鍵のビットデータBP,CSによって逐次的に
排他的論理和処理されて一次暗号文による注文書のビッ
トデータCR1に形成される。
【0022】暗号化された注文書のビットデータCR1
は、認証局に送られて、その注文書が正当,正式(適
式)なものであるかどうかが判別されて、そこで認証を
受ける。図2に示したように一次暗号文のビットデータ
CR1(注文書)は、買手の秘密鍵である第二鍵のビッ
トデータCSによって排他的論理和処理を施されて第二
鍵が解かれ、更にこのビットデータCR1′が売手の公
開鍵である一次鍵のビットデータBPによって排他的論
理和処理され、注文書の平文ビットデータに戻ることに
より、この注文書の正当性,適式性などがこの認証局で
判別されて認証を受けるのである。
【0023】認証局では、買手の秘密鍵のビットデータ
CSによる排他的論理和処理が施された、つまり、一次
暗号文CR1から第二鍵を解除した状態のビットデータ
CR1′を、売手の秘密鍵である第四鍵のビットデータ
BSによって排他的論理和処理を行い、二次暗号文のビ
ットデータCR2を形成する。このようにして、認証局
はそこで一次暗号文を認証して二次暗号文を作り、この
二次暗号文を売手に送付する。
【0024】二次暗号化された注文書を受け取った売り
手は、自分の公開鍵(第一鍵)のビットデータBPと自
分の秘密鍵のビットデータBSとを排他的論理和処理し
て形成した第五鍵のビットデータMS2によって受け取
った二次暗号文のビットデータCR2に排他的論理和処
理を施す。この処理を行うによって二次暗号文のビット
データCR2から平文のビットデータFDが得られるの
で、売手は買手からの注文書を受領することができるこ
ととなる。
【0025】以上を要するに、本発明方式は、平文のビ
ットデータを、任意のビット数ごとに、任意の内容のビ
ットデータであって互に内容が異なるビットデータによ
り形成される2つ以上の鍵の夫々のビットデータにより
逐次に排他的論理和処理するか、又は、2つ以上の鍵の
夫々のビットデータ同士を逐次に排他的論理和処理して
形成される複合された鍵のビットデータにより排他的論
理和処理することによって、前記平文を暗号化処理し、
このようにして暗号化処理されたビットデータを、そこ
での暗号化のために用いた鍵のビットデータにより排他
的論理和処理することによって、前記の暗号化されたデ
ータを平文のビットデータに戻すことを、主な骨子とす
るものであるから、次のような効果が得られる。
【0026】
【発明の効果】即ち、本発明方式によれば、ビットデー
タの内容が異なる2つ以上の鍵と、これら2以上の鍵の
ビットデータ同士を排他的論理和処理して形成される複
合されたビットデータの少なくとも一つの複合鍵を使用
して平文を暗号化し、また前記鍵のビットデータを用い
てその暗号文の復号化をするので、本発明方式は暗号
化,復号化のいずれの処理においても、公知の暗号化,
復号化の手法に比べ圧倒的な高速処理が可能であり、し
かも、暗号強度は公知のどの方式に比べても遜色ないこ
とは勿論のこと、DES方式によるブロック暗合の取扱
いにおいて問題となるデータの攪拌処理に伴うビット化
けなどの発生を最小限に抑制できる点においてむしろ高
強度であるという利点がある。
【0027】特に、平文とその暗号文との間でデータ量
が全く変化しないので、処理速度が速く、しかも、本発
明方式では複合鍵を形成するために排他的論理和処理さ
れる個々の鍵を3つ以上にすると、セキュリティ強度
は、更に一段と高まる。
【図面の簡単な説明】
【図1】本発明方式を適用する平文と、この平文を暗号
化し、また、暗号化されたものを復号化するために使用
される第一鍵,第二鍵,第三鍵とを、本発明方式を理解
するために模式的ビットデータにより表現した説明図。
【図2】図1に示した暗号化,復号化プロセスの途中
で、本発明方式による暗号文を平文に戻す例を模式的に
示した説明図。
【符号の説明】
FD 平文の一部を示したビットデータ BP 第一鍵のビットデータ CS 第二鍵のビットデータ MS1 第三鍵のビットデータ BS 第四鍵のビットデータ CR1 一次暗号文のビットデータ CR2 二次暗号文のビットデータ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 平文のビットデータを、任意のビット数
    ごとに、任意の内容のビットデータであって互に内容が
    異なるビットデータにより形成された第一鍵と第二鍵の
    ビットデータにより逐次排他的論理和処理することによ
    って、前記平文を暗号化することを特徴とする暗号化方
    式。
  2. 【請求項2】 平文のビットデータを、任意のビット数
    ごとに、任意の内容のビットデータであって互いに内容
    が異なる第一鍵と第二鍵のビットデータとを排他的論理
    和処理して得られる第三鍵のビットデータにより排他的
    論理和処理することによって、前記平文を暗号化するこ
    とを特徴とする暗号化方式。
  3. 【請求項3】 請求項1又は2のいずれかの手法により
    暗号化された暗号文のビットデータを第一鍵又は第二鍵
    のビットデータにより排他的論理和処理し、この処理を
    したビットデータを第二鍵又は第一鍵のビットデータに
    より排他的論理和処理することによって、請求項1又は
    2の暗号文を平文に復号化することを特徴とする暗号化
    方式。
  4. 【請求項4】 請求項1又は2のいずれかの手法により
    暗号化された暗号文のビットデータを第三鍵のビットデ
    ータにより排他的論理和処理することによって、請求項
    1又は2の暗号文を平文に復号化することを特徴とする
    暗号化方式。
  5. 【請求項5】 請求項1又は2の一次暗号文のビットデ
    ータを、第一鍵又は第二鍵のビットデータによる排他的
    論理和処理を施して第一鍵又は第二鍵が解かれた一次暗
    号文のビットデータを形成し、このビットデータを、前
    記第一鍵〜第三鍵とはデータが異なる第四鍵又は第五鍵
    のビットデータによる排他的論理和処理を施すことによ
    って、二次暗号文を形成することを特徴とする暗号化方
    式。
  6. 【請求項6】 請求項1又は2の一次暗号文のビットデ
    ータを、第三鍵のビットデータにより排他的論理和処理
    を施して第三鍵が解かれたビットデータを形成し、この
    ビットデータに、前記第一鍵〜第五鍵とはデータが異な
    る第六鍵のビットデータによる排他的論理和処理を施す
    ことによって、二次暗号文を形成することを特徴とする
    暗号化方式。
  7. 【請求項7】 請求項5の二次暗号文のビットデータ
    に、未だ解かれていない第二鍵または第一鍵のビットデ
    ータによる排他的論理和処理を施し、この処理で得られ
    るビットデータに、請求項5で用いた第四鍵又は第五鍵
    のビットデータによる排他的論理和処理を施すことによ
    り、請求項5の二次暗号文を平文に復号化することを特
    徴とする暗号化方式。
  8. 【請求項8】 請求項6の二次暗号文のビットデータ
    に、第三鍵のビットデータによる排他的論理和処理を施
    し、この処理で得られるビットデータに、第六鍵のビッ
    トデータによる排他的論理和処理を施すことにより、請
    求項8の二次暗号文を平文に復号化することを特徴とす
    る暗号化方式。
  9. 【請求項9】 平文のビットデータを、任意のビット数
    ごとに、任意の内容のビットデータであって互に内容が
    異なるビットデータにより形成される2つ以上の鍵の夫
    々のビットデータにより逐次に排他的論理和処理する
    か、又は、2つ以上の鍵の夫々のビットデータ同士を逐
    次に排他的論理和処理して形成される複合された鍵のビ
    ットデータにより排他的論理和処理することによって、
    前記平文を暗号化処理することを特徴とする暗号化方
    式。
  10. 【請求項10】 請求項9の手法により暗号化処理された
    ビットデータを、そこでの暗号化のために用いた鍵のビ
    ットデータにより排他的論理和処理することによって、
    請求項9の暗号文のビットデータを平文のビットデータ
    に復号化処理することを特徴とする暗号化方式。
  11. 【請求項11】 複数の鍵のビットデータによって逐次に
    排他的論理和処理を施して形成される請求項9の一次暗
    号化されたビットデータを、前記複数の鍵の中の一部の
    鍵のビットデータによって排他的論理和処理して一部の
    鍵を解き、このビットデータを、前記の各鍵と異なるデ
    ータの鍵のビットデータにより排他的論理和処理するこ
    とによって、二次暗号文のビットデータを形成すること
    を特徴とする暗号化方式。
  12. 【請求項12】 請求項11の手続により暗号化処理された
    ビットデータを、そこでの暗号化のために用いた鍵であ
    って未解錠の鍵のビットデータによって逐次に排他的論
    理和処理することによって、請求項11の暗号文のビット
    データを平文のビットデータに復号化処理することを特
    徴とする暗号化方式。
JP2000187591A 2000-06-22 2000-06-22 暗号化方式 Expired - Lifetime JP4777501B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000187591A JP4777501B2 (ja) 2000-06-22 2000-06-22 暗号化方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000187591A JP4777501B2 (ja) 2000-06-22 2000-06-22 暗号化方式

Publications (2)

Publication Number Publication Date
JP2002009758A true JP2002009758A (ja) 2002-01-11
JP4777501B2 JP4777501B2 (ja) 2011-09-21

Family

ID=18687544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000187591A Expired - Lifetime JP4777501B2 (ja) 2000-06-22 2000-06-22 暗号化方式

Country Status (1)

Country Link
JP (1) JP4777501B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005039102A1 (ja) * 2003-10-20 2005-04-28 Aesop Corporation 情報の暗号化送受信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体
JP2000162965A (ja) * 1998-11-27 2000-06-16 Toshiba Corp 暗復号装置及び記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体
JP2000162965A (ja) * 1998-11-27 2000-06-16 Toshiba Corp 暗復号装置及び記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005039102A1 (ja) * 2003-10-20 2005-04-28 Aesop Corporation 情報の暗号化送受信方法
US7542570B2 (en) 2003-10-20 2009-06-02 Aesop Corporation Information encryption transmission/reception method

Also Published As

Publication number Publication date
JP4777501B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
Burr Selecting the advanced encryption standard
US5815573A (en) Cryptographic key recovery system
CN107196763A (zh) Sm2算法协同签名及解密方法、装置与系统
US7254233B2 (en) Fast encryption and authentication for data processing systems
US7894608B2 (en) Secure approach to send data from one system to another
CN108768617A (zh) 一种基于传统分组密码的保持格式加密方法
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP2002049310A (ja) 暗復号装置、認証装置及び記憶媒体
US20060129812A1 (en) Authentication for admitting parties into a network
Oruganti et al. JSSecure: A Secured Encryption Strategy for Payment Gateways in E-Commerce
JP2005114870A (ja) 暗号通信システム
JP2002009758A (ja) 暗号化方式
JP2000224158A (ja) 暗号通信システム
CN107169912A (zh) 一种图像混沌加密技术的改进方法
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
JPH09200196A (ja) 暗号通信方式
JP2000047580A (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置
WO2005039102A1 (ja) 情報の暗号化送受信方法
JP2002108205A (ja) ブロック暗号方法及び復号方法
JP4611642B2 (ja) 認証システム
TWI242966B (en) Security transmitting method and system of digital medical information
JP2000004223A (ja) 暗号・認証システム
JP2001203687A (ja) データ伝送方法
Saadi A Modern mechanism for Generating 3DES Algorithm Keys Based on Rubik's Cube
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Ref document number: 4777501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term