JP2006203739A - 暗号方法、その方法を利用した装置およびプログラム - Google Patents
暗号方法、その方法を利用した装置およびプログラム Download PDFInfo
- Publication number
- JP2006203739A JP2006203739A JP2005015154A JP2005015154A JP2006203739A JP 2006203739 A JP2006203739 A JP 2006203739A JP 2005015154 A JP2005015154 A JP 2005015154A JP 2005015154 A JP2005015154 A JP 2005015154A JP 2006203739 A JP2006203739 A JP 2006203739A
- Authority
- JP
- Japan
- Prior art keywords
- key
- common session
- session key
- common
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明では、送信側の装置で、同報通信を行う装置間で共通に用いる共通セッション鍵rを生成し、共通セッション鍵rを記録し、共通セッション鍵rを同報通信先の装置ごとの秘密鍵aiを用いて暗号化するとともに、平文mを共通セッション鍵rを用いて暗号化し、受信側へ暗号化された秘密鍵ei、暗号化した共通暗号鍵yi、暗号文cの組を送信する。受信側の装置では、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを記録し、暗号文cを共通セッション鍵rを用いて復号して平文mを得る。
2回目以降の同報通信では、送信側の装置で、記録した共通セッション鍵rを用いて平文mを暗号化し、受信側の装置で記録した共通セッション鍵rを用いて暗号文cの復号を行う。
【選択図】図6
Description
図1に鍵カプセル化装置K100(KEM)の機能構成を示す。本装置は、鍵ビット長パラメータKL110、鍵生成装置KG120、暗号化アルゴリズム装置KE130、復号アルゴリズム装置KD140から構成される。鍵ビット長パラメータKL110は、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する確定的アルゴリズム装置である。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成装置KG120は、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する確率的アルゴリズム装置である。記号では、(pk,sk)←KG(λ)と表すこととする。暗号化アルゴリズム装置KE130は、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する確率的アルゴリズム装置である。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}*と表す。復号アルゴリズム装置KD140は、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する確定的アルゴリズム装置である。記号では、a=KDsk(e)と表すこととする。鍵カプセル化装置K100では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。
暗号化装置HE400は、暗号化アルゴリズム装置KE130によって、受信者の公開鍵pkから秘密鍵aと暗号化した秘密鍵e(e∈{0,1}*)の組を得る((a,e)←KE(pk))。次に、暗号化アルゴリズム装置DE220で、秘密鍵aを用いて平文m(m∈{0,1}*)を暗号化し、暗号文c(c∈{0,1}*)を得る(c=DEa(m))。このようにして暗号化装置HE400は、復号装置HD500への出力として、暗号化した秘密鍵eと暗号文cの組(e,c)を得る。
また、同報通信に特化した暗号方法の提案としては、例えば特許文献1がある。
V. Shoup, "FCD 18033-2 Encryption algorithms - Part2: Asymmetric ciphers," ISO/IEC JTC 1/SC 27, Berlin, 2004.
本発明では上記問題点を解消することを目的としている。
2回目以降の同報通信では、記録装置に記録した共通セッション鍵rを用いて暗号化アルゴリズム装置DEで平文mを暗号化、復号アルゴリズム装置DDで暗号文cの復号を行う。
[第1実施形態]
図4に本発明の鍵共有化装置M300の機能構成例を示す。鍵共有化装置M300は、鍵ビット長パラメータML310、鍵生成装置MG320、暗号化アルゴリズム装置ME330、復号アルゴリズム装置MD340からなる。鍵ビット長パラメータML310は、セキュリティパラメータλから共通セッション鍵のビット長mlを出力する確定的アルゴリズム装置である。記号では、ml=ML(λ)と表すこととする。鍵生成装置MG320は、入力の無い確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}ml)を出力する。記号では、確率的アルゴリズムの場合はr←MG()、確定的アルゴリズムの場合はr=MG(a1,…,an)と表すこととする。暗号化アルゴリズム装置ME330は、共通セッション鍵rを各装置の秘密鍵aiを用いて暗号化し、暗号化された共通セッション鍵yiを出力する確定的アルゴリズム装置である。記号としては、yi=MEai(r)と表すこととする。復号アルゴリズム装置MD340は、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを出力する確定的アルゴリズム装置である。記号としては、r=MDai(yi)と表すこととする。鍵共有化装置M300では、任意のai∈{0,1}kliと任意のr←MG()または確定的なr=MG(a1,…,an)に対して、常にMDai(MEai(r))=rが成り立つ。
図6に本発明の第1回目の同報通信での送信装置HE0と受信装置HDiとの関係を示す。送信装置HE0600−0は、暗号化アルゴリズム装置KE130−i(i=1〜n)によって、受信装置の公開鍵pkiから秘密鍵aiと暗号化した秘密鍵eiの組を得る((ai,ei)←KE(pki))。次に、鍵生成装置MG320−0によって、共通セッション鍵r(r∈{0,1}ml)を得る出力する(r←MG()、またはr=MG(a1,…,an))。当該共通セッション鍵rは、記録装置800−0内の記録部810−0に記録される。次に、暗号化アルゴリズム装置ME330−0によって、共通セッション鍵rを各装置の秘密鍵aiを用いて暗号化し、暗号化された共通セッション鍵yiを得る(yi=MEai(r))とともに、暗号化アルゴリズム装置DE220−0によって、共通セッション鍵rを用いて平文mを暗号化し、暗号文cを得る(c=DEr(m))。このように送信装置HE0600−0は、受信装置HDi700−iへの出力として、暗号化した秘密鍵eiと暗号化した共通セッション鍵yi、暗号文cの組(e1,y1,…,en,yn,c)を得る。
[変形例1]
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合はr=MG(a1,…,an)と表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと各装置の秘密鍵aiの排他的論理和を取ることで暗号化された共通セッション鍵yiを得る。
[変形例2]
[変形例3]
鍵ビット長パラメータML310は、第1実施形態と同じである。鍵生成装置MG320は、セキュリティパラメータを入力とする確率的アルゴリズム装置として、もしくは秘密鍵a1,…,anの全部または一部を入力する確定的アルゴリズム装置として、共通セッション鍵r(r∈{0,1}dl)を出力する。記号では、確率的アルゴリズムの場合はr←MG(λ)、確定的アルゴリズムの場合は一例としてr=MG(a1,…,an)=Hash(a1)∈{0,1}dlと表すことができる。暗号化アルゴリズム装置ME330は、次式のように共通セッション鍵rと秘密鍵aiのハッシュ値の排他的論理和を取ることで暗号化された共通セッション鍵yiを得る。
[変形例4]
[第2実施形態]
[変形例]
図13に、本発明の第2回目以降の暗号化同報通信で装置が減少した場合の送信装置HE0と受信装置HDiとの関係を示す。送信装置HE0600−0は、第2実施形態と同じである。受信装置HDi700−i(i∈{g1,g2,…,gf})は、送信装置HE0600−0からの暗号化した共通セッション鍵yiと暗号文cの組(yg1,…,ygf,c)を受信すると、復号アルゴリズム装置KD140−iは、私有鍵skiを用いて、記録装置800−i内の記録部830−iに記録された暗号化された秘密鍵eiを復号し、秘密鍵aiを得る(ai=KDski(ei))。次に、復号アルゴリズム装置MD340−iによって、暗号化された共通セッション鍵yiを秘密鍵aiを用いて復号し、共通セッション鍵rを得る(r=MDai(yi))。その他は第2実施形態と同じである。
Claims (17)
- 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化する暗号化方法において、
鍵生成手段で、2台以上の装置間で共通に用いる共通セッション鍵を生成し、
記録手段で、上記共通セッション鍵を記録し、
鍵暗号化手段で、上記共通セッション鍵を送信先の装置ごとの秘密鍵を用いて暗号化し、
情報暗号化手段で、通信対象の情報を共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 請求項1記載の暗号化方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
上記情報暗号化手段で、通信対象の情報を上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 請求項1または2記載の暗号化方法において、
上記共通セッション鍵を共通に用いる装置が追加された場合に、
上記鍵暗号化手段で、上記記録手段に記録された上記共通セッション鍵を、追加された送信先の装置ごとの秘密鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 請求項1〜3のいずれかに記載の暗号化方法において、
上記記録手段に送信先の装置ごとの秘密鍵を記録しておき、
上記共通セッション鍵を共通に用いる装置が削除された場合に、
上記鍵生成手段で、残った装置間で共通に用いる新たな共通セッション鍵を生成し、
記録手段で、上記共通セッション鍵を記録し、
上記鍵暗号化手段で、上記共通セッション鍵を、残った装置ごとの上記記録手段に記録された秘密鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 請求項1〜4のいずれかに記載の暗号化方法において、
送信先の装置ごとに用意した情報暗号化手段で、通信対象の情報を共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 請求項1〜5のいずれかに記載の暗号化方法と組み合わせる復号方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
情報復号手段で、暗号化された通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて暗号化された情報を復号する復号方法において、
鍵復号手段で、暗号化された2台以上の装置間で共通に用いる共通セッション鍵を当該装置の秘密鍵を用いて復号し、
記録手段で、上記共通セッション鍵を記録し、
情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 - 請求項7記載の復号方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
上記情報復号手段で、暗号化された通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 - 請求項7または8記載の復号方法において、
上記記録手段で、上記共有された秘密鍵を記録しておき、
上記共通セッション鍵を共通に用いる装置が削除された場合に、
上記鍵復号手段で、暗号化された新たな共通セッション鍵を、上記記録手段に記録された当該装置の秘密鍵を用いて復号し、
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 - 請求項7または8記載の復号方法において、
上記記録手段で、暗号化された上記共有された秘密鍵を記録しておき、
上記共通セッション鍵を共通に用いる装置が削除された場合に、
秘密鍵復号手段で、暗号化された上記共有された秘密鍵を、当該装置の私有鍵を用いて復号し、
上記鍵復号手段で、暗号化された新たな共通セッション鍵を、上記記録手段に記録された当該装置の秘密鍵を用いて復号し、
上記記録手段で、上記共通セッション鍵を記録し、
上記情報復号手段で、暗号化された通信対象の情報を上記共通セッション鍵を用いて復号する、
ことを特徴とする復号方法。 - 請求項7〜10のいずれかに記載の復号方法と組み合わせる暗号化方法において、
上記記録手段に、上記共通セッション鍵がすでに記録されている場合に、
情報暗号化手段で、通信対象の情報を、上記記録手段に記録された上記共通セッション鍵を用いて暗号化する
ことを特徴とする暗号化方法。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化する暗号化装置において、
2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
を備える暗号化装置。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて暗号化された情報を復号する復号装置において、
暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える復号装置。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。 - 公開鍵暗号での鍵配送によって共有された秘密鍵を用いて情報を暗号化または復号する暗号装置において、
2台以上の装置間で共通に用いる共通セッション鍵を生成する鍵生成手段と、
暗号化された2台以上の通信装置間で共通に用いる共通セッション鍵を当該通信装置の秘密鍵を用いて復号する鍵復号手段と、
上記共通セッション鍵を記録する記録手段と、
上記共通セッション鍵を送信先の通信装置ごとの秘密鍵を用いて暗号化する鍵暗号化手段と、
通信対象の情報を共通セッション鍵を用いて暗号化する情報暗号化手段と、
暗号化された通信対象の情報を、上記共通セッション鍵を用いて復号する情報復号手段と、
を備える暗号装置。 - 請求項1〜11のいずれかに記載の方法をコンピュータで実行するプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005015154A JP4664692B2 (ja) | 2005-01-24 | 2005-01-24 | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005015154A JP4664692B2 (ja) | 2005-01-24 | 2005-01-24 | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006203739A true JP2006203739A (ja) | 2006-08-03 |
JP4664692B2 JP4664692B2 (ja) | 2011-04-06 |
Family
ID=36961319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005015154A Expired - Fee Related JP4664692B2 (ja) | 2005-01-24 | 2005-01-24 | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4664692B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
JP2012105068A (ja) * | 2010-11-10 | 2012-05-31 | Mitsubishi Heavy Ind Ltd | 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム |
JP2017220886A (ja) * | 2016-06-10 | 2017-12-14 | ヒロテック株式会社 | コンテンツ配信方法、送信装置および受信装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09501288A (ja) * | 1993-08-04 | 1997-02-04 | サイエンテイフイク−アトランタ・インコーポレーテツド | 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置 |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
-
2005
- 2005-01-24 JP JP2005015154A patent/JP4664692B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09501288A (ja) * | 1993-08-04 | 1997-02-04 | サイエンテイフイク−アトランタ・インコーポレーテツド | 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置 |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008177998A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 |
JP2012105068A (ja) * | 2010-11-10 | 2012-05-31 | Mitsubishi Heavy Ind Ltd | 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム |
JP2017220886A (ja) * | 2016-06-10 | 2017-12-14 | ヒロテック株式会社 | コンテンツ配信方法、送信装置および受信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4664692B2 (ja) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5361920B2 (ja) | ファイルサーバシステム | |
EP1803244B1 (en) | Enciphering method | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
Agrawal et al. | Implementation and analysis of various symmetric cryptosystems | |
EP3157225B1 (en) | Encrypted ccnx | |
CN1323507C (zh) | 分组加密算法中对短分组的处理方法 | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
Nunez | Umbral: a threshold proxy re-encryption scheme | |
GB2603495A (en) | Generating shared keys | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
JP4963835B2 (ja) | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム | |
Danezis et al. | Minx: A simple and efficient anonymous packet format | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
JP4843511B2 (ja) | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
JP2004201124A (ja) | 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JPH1093548A (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
JP2001211155A (ja) | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070130 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4664692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |