JP2013128235A - 時限暗号システム、時限暗号方法、装置、プログラム - Google Patents
時限暗号システム、時限暗号方法、装置、プログラム Download PDFInfo
- Publication number
- JP2013128235A JP2013128235A JP2011277380A JP2011277380A JP2013128235A JP 2013128235 A JP2013128235 A JP 2013128235A JP 2011277380 A JP2011277380 A JP 2011277380A JP 2011277380 A JP2011277380 A JP 2011277380A JP 2013128235 A JP2013128235 A JP 2013128235A
- Authority
- JP
- Japan
- Prior art keywords
- information
- time
- encryption
- ciphertext
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】次のような暗号を利用して時限暗号を構成する。暗号は、公開パラメータpkとマスター秘密鍵skが定められており、KeyGen(sk,i)→ski(マスター秘密鍵skと情報iを入力とし、情報iに対応する秘密鍵skiを出力するアルゴリズム)と、Enc(pk,j,x)→cj(公開パラメータpkと情報jと平文xを入力とし、暗号文cjを出力するアルゴリズム)と、Dec(pk,ski,cj)→y(公開パラメータpkと秘密鍵skiと暗号文cjを入力とし、情報yを出力するアルゴリズム)を含み、情報iと情報jが関係Rを満たすときに情報yとして平文xを得る。情報iを時的制限情報tを含む情報とし、情報jを暗号化時刻t'を含む情報とする。
【選択図】図2
Description
本発明の時限暗号は関数型暗号を利用して実現される。そこでまず関数型暗号について説明する。
近年、関数型暗号と呼ばれるIDベース暗号の拡張暗号が開発されている。関数型暗号とIDベース暗号には構文の違いは全く無い。即ち、関数型暗号も下記の4つのアルゴリズム(Setup,KeyGen,Enc,Dec)から構成される。プロトコルの概略は下記のとおりである。
《プロトコルFE》
========================================
・Setup(1λ)→(pk,sk):セットアップアルゴリズム
セキュリティパラメータ1λを入力とし、公開パラメータpkとマスター秘密鍵skを出力する確率的多項式時間アルゴリズム
・KeyGen(sk,i)→ski:鍵生成アルゴリズム
マスター秘密鍵skと鍵識別子iを入力とし、当該鍵識別子iに対応する秘密鍵skiを出力する確率的多項式時間アルゴリズム
・Enc(pk,j,x)→cj:暗号化アルゴリズム
公開パラメータpkと受信者識別子jと暗号化対象の情報(平文)xを入力とし、暗号文cjを出力する確率的多項式時間アルゴリズム
・Dec(pk,ski,cj)→y:復号アルゴリズム
公開パラメータpkと秘密鍵skiと暗号文cjを入力とし、平文yを出力する確率的多項式時間アルゴリズム
========================================
(参考文献1)Tatsuaki Okamoto and Katsuyuki Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption," International Cryptology Conference CRYPTO, pp.191-208, November 2010.
(参考文献2)Nuttapong Attrapadung and Hideki Imai, "Dual-Policy Attribute Based Encryption," ACNS 2009, LNCS 5536, pp.168-185, 2009.
IDベース暗号と関数型暗号の構文(アルゴリズムの入出力インターフェイス)は完全に一致している。従って、同じような安全性を持つならば時限暗号に関してIDベース暗号の代わりに関数型暗号を利用できる。
[時限暗号システム]
実施形態の時限暗号システム1は、図1に示すように、鍵発行装置100と、送信者装置200と、受信者装置300とを少なくとも含んで構成される。これらの各装置は、例えばインターネットなどの通信網5を経由して、相互に通信可能とされている。
復号可能限界時刻tを鍵識別子、暗号文生成時刻t'を受信者識別子として、上記式(7)で表される関数ft,t'(x)を持つ関数型暗号(Setup,KeyGen,Enc,Dec)を利用する。プロトコルの概略は下記のとおりである。なお、このような関数型暗号であれば何ら限定はないので、ここでは一般的な説明をするに留めるが、実用の局面ではSetup,KeyGen,Enc,Decの各アルゴリズムが具体的に決まっているから、当然、当該各アルゴリズムを実行することになる。
《プロトコルTRC-FE》
========================================
・鍵発行装置は、《プロトコルFE》で説明したセットアップアルゴリズムSetup(1λ)を実行して公開パラメータpkとマスター秘密鍵skを生成し、公開パラメータpkを公開する。
・鍵発行装置は、《プロトコルFE》で説明した鍵生成アルゴリズムKeyGen(sk,t)を実行して秘密鍵sktを生成する。ただし、tは予め設定された復号可能限界時刻である。
・送信者装置は、暗号文生成時刻をt'、平文をxとして、《プロトコルFE》で説明した暗号化アルゴリズムEnc(pk,t',x)を実行して暗号文ct'を生成し、暗号文ct'を受信者装置に送信する。
・受信者装置は、鍵発行装置から秘密鍵sktを取得して、《プロトコルFE》で説明した復号アルゴリズムDec(pk,skt,ct')を実行して、t≧t'を満たす場合に平文xを得る。
========================================
実施例2は、実施例1における関数型暗号(Setup,KeyGen,Enc,Dec)として鍵ポリシー関数型暗号による場合の実施例である。実施例1を鍵ポリシー関数型暗号として具体化した事項について説明を加え、実施例1と同じ事項は説明を省略する。
実施例3は、実施例1における関数型暗号(Setup,KeyGen,Enc,Dec)として暗号文ポリシー関数型暗号による場合の実施例である。実施例1を暗号文ポリシー関数型暗号として具体化した事項について説明を加え、実施例1と同じ事項は説明を省略する。
実施例4は、実施例1における関数型暗号(Setup,KeyGen,Enc,Dec)として統合ポリシー関数型暗号による場合の実施例である。実施例1を統合ポリシー関数型暗号として具体化した事項について説明を加え、実施例1と同じ事項は説明を省略する。
実施例5は、実施例2の変形例である。実施例2では、鍵発行装置100の秘密鍵生成部102が、tを復号可能限界時刻、Tを述語変数として、t≧Tなる述語に関して鍵生成アルゴリズムKeyGen(sk,t≧T)を実行して秘密鍵skt≧Tを生成していた。実施例5は、述語が拡張された例である。
実施例6は、実施例3の変形例である。実施例3では、送信者装置200の暗号文生成部201が、述語変数をT、暗号文生成時刻をt'、平文をxとして、T≧t'なる述語に関して暗号化アルゴリズムEnc(pk,T≧t',x)を実行して暗号文cT≧t'を生成していた。実施例6は、述語が拡張された例である。
実施例7は、実施例4の変形例である。実施例4では、鍵発行装置100の秘密鍵生成部102が、iaを受信者の属性(例えば受信者装置300の属性)、tを復号可能限界時刻、Tを述語変数として、t≧Tなる述語ipと受信者の属性iaとの結合に関して、《プロトコルFE》で説明した鍵生成アルゴリズムKeyGen(sk,ia‖(t≧T))を実行して秘密鍵skia‖(t≧T)を生成していた。実施例7は、述語が拡張された例である。
特開2011-232475号公報
特開2011-141472号公報
特開2011-128609号公報
特開2010-273317号公報
特開2010-054875号公報
時限暗号システムに含まれるハードウェアエンティティ(鍵発行装置、送信者装置、受信者装置)は、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit)〔キャッシュメモリやレジスタなどを備えていてもよい。〕、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
また、この点に関する文献として、参考文献Aを挙げることができる。
(参考文献A)H. Cohen, "A Course in Computational Algebraic Number Theory", GTM 138, Springer-Verlag, 1993.
Claims (12)
- 鍵発行装置と、送信者装置と、受信者装置とを含み、予め定められた時間以外において暗号文の復号が失敗する時限暗号システムであって、
公開パラメータpkとマスター秘密鍵skが定められた暗号(KeyGen,Enc,Dec)が、
KeyGen(sk,i)→ski:鍵生成アルゴリズム(マスター秘密鍵skと情報iを入力とし、当該情報iに対応する秘密鍵skiを出力する確率的多項式時間アルゴリズム)と、
Enc(pk,j,x)→cj:暗号化アルゴリズム(公開パラメータpkと情報jと暗号化対象の情報(以下、平文という)xを入力とし、暗号文cjを出力する確率的多項式時間アルゴリズム)と、
Dec(pk,ski,cj)→y:復号アルゴリズム(公開パラメータpkと秘密鍵skiと暗号文cjを入力とし、情報yを出力する確率的多項式時間アルゴリズム)と
を含み、上記情報iと上記情報jが予め定められた関係Rを満たすときに上記情報yとして上記平文xが得られるように構成されており、
上記鍵発行装置は、
上記情報iを上記復号アルゴリズムの実行の時的制限に係る上記予め定められた時間に関する情報t(以下、時的制限情報tという)を含む情報として、上記暗号の鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成する秘密鍵生成部を含み、
上記送信者成装置は、
上記情報jを暗号文に設定される時刻t'(以下、暗号化時刻t'という)を含む情報とし、上記暗号の暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成する暗号文生成部を含み、
上記受信者装置は、
上記秘密鍵skiを上記秘密鍵sktとし、上記暗号文cjを上記暗号文ct'として、上記暗号の復号アルゴリズムDec(pk,skt,ct')を実行する復号部を含む
時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tを時刻とし、
上記関係Rは、上記時的制限情報tに対してTを述語変数とするt≧Tなる述語と当該述語変数Tに代入されうる上記暗号化時刻t'との関係であり、
上記秘密鍵生成部は、上記情報iを上記述語t≧Tとして、上記鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成する
ことを特徴とする時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tを時刻とし、
上記関係Rは、上記暗号化時刻t'に対してTを述語変数とするT≧t'なる述語と当該述語変数Tに代入されうる上記時的制限情報tとの関係であり、
上記暗号文生成部は、上記情報jを上記述語T≧t'として、上記暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成する
ことを特徴とする時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tを時刻とし、
上記関係Rは、上記時的制限情報tに対してTを述語変数とするt≧Tなる述語と当該述語変数Tに代入されうる上記暗号化時刻t'との関係R1と、述語変数である第2の上記情報iと述語である第2の上記情報jとの間の関係R2とからなる関係であり、
上記秘密鍵生成部は、上記情報iを上記述語t≧Tと第2の上記情報iとの結合として、上記鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成し、
上記暗号文生成部は、上記情報jを上記暗号化時刻t'と第2の上記情報jとの結合として、上記暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成す
ことを特徴とする時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tをn個の時間区間[bi,ei](i=1,2,…,n)とし、
上記関係Rは、Tを上記暗号化時刻t'が代入されうる述語変数として、上記時的制限情報tと述語変数Tとによる論理和∨(t,T)=(b1≦T≦e1)∨(b2≦T≦e2)∨・・・∨(bn≦T≦en)で表される述語と上記暗号化時刻t'との関係であり、
上記秘密鍵生成部は、上記情報iを上記述語∨(t,T)として、上記鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成する
ことを特徴とする時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tをn個の時間区間[bi,ei](i=1,2,…,n)とし、
上記関係Rは、Tを上記時的制限情報tが代入されうる述語変数として、上記暗号化時刻t'と述語変数Tとによる論理和∨(T,t')=(b1≦t'≦e1)∨(b2≦t'≦e2)∨・・・∨(bn≦t'≦en)で表される述語と上記時的制限情報tとの関係であり、
上記暗号文生成部は、上記情報jを上記述語∨(T,t')として、上記暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成する
ことを特徴とする時限暗号システム。 - 請求項1に記載の時限暗号システムにおいて、
上記時的制限情報tをn個の時間区間[bi,ei](i=1,2,…,n)とし、
上記関係Rは、Tを上記暗号化時刻t'が代入されうる述語変数として、上記時的制限情報tと述語変数Tとによる論理和∨(t,T)=(b1≦T≦e1)∨(b2≦T≦e2)∨・・・∨(bn≦T≦en)で表される述語と上記暗号化時刻t'との関係R1と、述語変数である第2の上記情報iと述語である第2の上記情報jとの間の関係R2とからなる関係であり、
上記秘密鍵生成部は、上記情報iを上記述語∨(t,T)と第2の上記情報iとの結合として、上記鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成し、
上記暗号文生成部は、上記情報jを上記暗号化時刻t'と第2の上記情報jとの結合として、上記暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成する
ことを特徴とする時限暗号システム。 - 鍵発行装置と、送信者装置と、受信者装置とを含み、予め定められた時間以外において暗号文の復号が失敗する時限暗号システムにおける時限暗号方法であって、
公開パラメータpkとマスター秘密鍵skが定められた暗号(KeyGen,Enc,Dec)が、
KeyGen(sk,i)→ski:鍵生成アルゴリズム(マスター秘密鍵skと情報iを入力とし、当該情報iに対応する秘密鍵skiを出力する確率的多項式時間アルゴリズム)と、
Enc(pk,j,x)→cj:暗号化アルゴリズム(公開パラメータpkと情報jと暗号化対象の情報(以下、平文という)xを入力とし、暗号文cjを出力する確率的多項式時間アルゴリズム)と、
Dec(pk,ski,cj)→y:復号アルゴリズム(公開パラメータpkと秘密鍵skiと暗号文cjを入力とし、情報yを出力する確率的多項式時間アルゴリズム)と
を含み、上記情報iと上記情報jが予め定められた関係Rを満たすときに上記情報yとして上記平文xが得られるように構成されており、
上記鍵発行装置の秘密鍵生成部が、上記情報iを上記復号アルゴリズムの実行の時的制限に係る上記予め定められた時間に関する情報tを含む情報として、上記暗号の鍵生成アルゴリズムKeyGen(sk,i)を実行して秘密鍵skt←KeyGen(sk,i)を生成する秘密鍵生成ステップと、
上記送信者成装置の暗号文生成部が、上記情報jを暗号文に設定される時刻t'を含む情報とし、上記暗号の暗号化アルゴリズムEnc(pk,j,x)を実行して暗号文ct'←Enc(pk,j,x)を生成する暗号文生成ステップと、
上記受信者装置の復号部が、上記秘密鍵skiを上記秘密鍵sktとし、上記暗号文cjを上記暗号文ct'として、上記暗号の復号アルゴリズムDec(pk,skt,ct')を実行する復号ステップとを有する
時限暗号方法。 - 請求項1から請求項7のいずれかに記載の時限暗号システムにおいて用いられる上記鍵発行装置。
- 請求項1から請求項7のいずれかに記載の時限暗号システムにおいて用いられる上記送信者装置。
- 請求項1から請求項7のいずれかに記載の時限暗号システムにおいて用いられる上記受信者装置。
- 請求項9に記載の鍵発行装置、請求項10に記載の送信者装置、請求項11に記載の受信者装置のいずれかとしてコンピュータを機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011277380A JP5755557B2 (ja) | 2011-12-19 | 2011-12-19 | 時限暗号システム、時限暗号方法、装置、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011277380A JP5755557B2 (ja) | 2011-12-19 | 2011-12-19 | 時限暗号システム、時限暗号方法、装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013128235A true JP2013128235A (ja) | 2013-06-27 |
JP5755557B2 JP5755557B2 (ja) | 2015-07-29 |
Family
ID=48778519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011277380A Active JP5755557B2 (ja) | 2011-12-19 | 2011-12-19 | 時限暗号システム、時限暗号方法、装置、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5755557B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016019120A (ja) * | 2014-07-08 | 2016-02-01 | 日本電気通信システム株式会社 | 復号装置、通信システム、復号方法、および、プログラム |
JP2016134826A (ja) * | 2015-01-21 | 2016-07-25 | 日本電信電話株式会社 | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム |
JP2016535476A (ja) * | 2013-10-07 | 2016-11-10 | フォーネティクス・エルエルシー | 暗号化鍵の管理、連携、および、配布のためのシステムと方法 |
KR102281265B1 (ko) * | 2020-09-29 | 2021-07-22 | 세종대학교산학협력단 | 시간 제약을 지원하는 교집합 연산을 위한 함수 암호 기술 |
CN114820175A (zh) * | 2022-06-27 | 2022-07-29 | 浙江数秦科技有限公司 | 一种基于区块链的贷款用途监督方法 |
-
2011
- 2011-12-19 JP JP2011277380A patent/JP5755557B2/ja active Active
Non-Patent Citations (5)
Title |
---|
CSNJ200910087067; 北田 亘,松浦 幹太: '柔軟な識別子評価可能な暗号化方式' 第30回情報理論とその応用シンポジウム予稿集 [CD-ROM] , 20071120, pp.349-354 * |
CSNJ201110015137; 星野 文学,藤岡 淳: '関数型暗号の応用:検証可能時限式暗号' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] , 20110125, pp.1-8 * |
JPN6014038800; 北田 亘,松浦 幹太: '柔軟な識別子評価可能な暗号化方式' 第30回情報理論とその応用シンポジウム予稿集 [CD-ROM] , 20071120, pp.349-354 * |
JPN6014038802; 星野 文学,藤岡 淳: '関数型暗号の応用:検証可能時限式暗号' 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] , 20110125, pp.1-8 * |
JPN6014038803; Nuttapong Attrapadung,Hideki Imai: 'Dual-Policy Attribute-Based Encryption' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] , 20090120, pp.1-6 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016535476A (ja) * | 2013-10-07 | 2016-11-10 | フォーネティクス・エルエルシー | 暗号化鍵の管理、連携、および、配布のためのシステムと方法 |
US10257230B2 (en) | 2013-10-07 | 2019-04-09 | Fornetix Llc | System and method for encryption key management, federation and distribution |
US10742689B2 (en) | 2013-10-07 | 2020-08-11 | Fornetix Llc | System and method for encryption key management, federation and distribution |
US11503076B2 (en) | 2013-10-07 | 2022-11-15 | Fornetix Llc | System and method for encryption key management, federation and distribution |
JP2016019120A (ja) * | 2014-07-08 | 2016-02-01 | 日本電気通信システム株式会社 | 復号装置、通信システム、復号方法、および、プログラム |
JP2016134826A (ja) * | 2015-01-21 | 2016-07-25 | 日本電信電話株式会社 | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム |
KR102281265B1 (ko) * | 2020-09-29 | 2021-07-22 | 세종대학교산학협력단 | 시간 제약을 지원하는 교집합 연산을 위한 함수 암호 기술 |
CN114820175A (zh) * | 2022-06-27 | 2022-07-29 | 浙江数秦科技有限公司 | 一种基于区块链的贷款用途监督方法 |
CN114820175B (zh) * | 2022-06-27 | 2022-09-23 | 浙江数秦科技有限公司 | 一种基于区块链的贷款用途监督方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5755557B2 (ja) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941183B2 (ja) | データのトークン化 | |
KR101418254B1 (ko) | 암호 시스템, 암호 통신 방법, 암호화 장치, 키 생성 장치, 복호 장치, 콘텐츠 서버 장치, 프로그램, 기억매체 | |
JP7024563B2 (ja) | 秘密かつ相互認証される鍵交換 | |
JP2019531673A (ja) | データ処理方法および装置 | |
WO2013178019A1 (zh) | 一种实现媒体数据处理的方法、装置和系统 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
KR20050069936A (ko) | 암호 장치, 복호 장치, 및 암호 시스템 | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
JP5755557B2 (ja) | 時限暗号システム、時限暗号方法、装置、プログラム | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理系统 | |
JP2024512110A (ja) | データ伝送方法、装置、電子機器及び記憶媒体 | |
JP6059347B2 (ja) | 復号装置、復号能力提供装置、それらの方法、およびプログラム | |
KR101899130B1 (ko) | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 | |
KR101533422B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
JP5730805B2 (ja) | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 | |
JP4328748B2 (ja) | 鍵更新方法、鍵隔離型暗号システム及び端末装置 | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP5784662B2 (ja) | 暗号化データ演算システム、装置及びプログラム | |
JP6563857B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、プログラム | |
US11456866B2 (en) | Key ladder generating a device public key | |
JP5612494B2 (ja) | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム | |
Yoon et al. | A secure broadcasting cryptosystem and its application to grid computing | |
JP2002335237A (ja) | 鍵管理装置および鍵管理方法 | |
JP2007060161A (ja) | 暗号システム、端末装置及び暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140916 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5755557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |