JP2013157765A - 情報通信方法及び情報通信システム - Google Patents
情報通信方法及び情報通信システム Download PDFInfo
- Publication number
- JP2013157765A JP2013157765A JP2012016132A JP2012016132A JP2013157765A JP 2013157765 A JP2013157765 A JP 2013157765A JP 2012016132 A JP2012016132 A JP 2012016132A JP 2012016132 A JP2012016132 A JP 2012016132A JP 2013157765 A JP2013157765 A JP 2013157765A
- Authority
- JP
- Japan
- Prior art keywords
- data
- station
- transmitting
- encrypted data
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】
送信局Sが原データDを秘密分散法によりシェアーE_D_MとシェアーE_D_Rに分割するステップと、原データDのデータ識別子とシェアーE_D_Mを中継局Mに送信するステップと、中継局Mがデータ識別子とシェアーE_D_Mを記憶するステップと、シェアーE_D_MにアクセスするためのアクセスアドレスU_Gを生成し、アクセスアドレスU_Gを送信局Sに送信するステップと、送信局Sが受信局Rに原データDのデータ識別子とシェアーE_D_RとアクセスアドレスU_Gを送信するステップと、受信局RがアクセスアドレスU_Gに対してデータ識別子を送信するステップと、中継局Mが受信したデータ識別子に対応するシェアーE_D_Mを受信局Rに送信するステップと、受信局RがシェアーE_D_MとシェアーE_D_Rとに基づいて原データDを復元するステップとを備える。
【選択図】 図1
Description
(概要)
図1は、本実施の形態の情報通信システムの概要を示す図である。最初に、図1を用いて概要について説明した後で、詳細な構成について述べる。図1に示すように、情報通信システムは、データを送信する送信局Sと、データを受信する受信局Rと、データの送受信の一部を中継する中継局Mとを有している。本実施の形態で送信されるデータを原データDという。
図2は、送信局Sの構成を示す図である。送信局Sは、送信処理部10を有している。送信処理部10は、デジタル署名公開鍵管理部12と、中継局認証部14と、中継データ登録部16と、データ分割部22とを有している。中継局認証部14は、ランダムメッセージの生成、デジタル署名の生成、署名用ハッシュの計算の機能を有している。中継データ登録部16は、デジタル署名部18とデータアクセス用ハッシュ計算部20とを有している。ここで、デジタル署名部18は、ランダムメッセージの生成、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。データ分割部22は、(k,n)閾値秘密分散部24を有している。(k,n)閾値秘密分散部24は、乱数を生成する機能を有している。
CY_R=CG_R^(CX_R)(mod CP_R)。
図5〜図7は、データ送信処理の流れを示す図である。送信局Sは、送信すべき送信情報を作成し(S10)、送信先を指定する(S12)。ここで、送信局Sが作成した平文の送信データを原データDと呼ぶ。以下、簡単のため、原データDは剰余類Z_CP_Rの要素であるとする。
データの送信には、まずあらかじめ設定された中継局Mが正式な中継局であることを認証する。そのためにデジタル署名を利用する。送信局Sが送信データを編集後、送信を実行する際には、以下の手順に従う。
送信局Sでは、ランダムに生成したトライアル用のメッセージM1を生成する。このメッセージM1を中継局Mへ送信し、デジタル署名データを要求する。この要求を受けて、中継局Mでは、まず剰余類Z_SQからランダムに数R1を選択し、X1=SG^(R1)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C1=SH(M1,X1)を計算する。さらに、中継局Mの秘密鍵SX_Mを利用し、Y1=R1+SX_M・C1(mod SQ)を計算する。ここで「・」は積を表す。中継局Mは受信したメッセージM1に対して計算したS_M=(C1,Y1)を送信局へ返す。
次に、送信局Sでは、原データDから選択された受信局Rの公開鍵(CP_R, CG_R, CY_R)を用いて、暗号データE_Dを計算する(S20)。ここでは、この暗号化にElGamal暗号を利用し、以下のように計算する。まず、剰余類Z_(CP_R-1)からランダムに数R2を選択し、暗号データE_Dを以下のように計算する。
E_D=(E_D_1,E_D_2)=(CG_R^R2 (mod CP_R),D・CY_R^R2 (mod CP_R))
次に、送信局Sは、暗号化データE_Dからデジタル署名を生成する(S22)。送信局Sは、暗号データE_Dに付加するデジタル署名として、剰余類Z_SQからランダムに数R3を選択し、X3=SG^(R3)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C3=SH(E_D,X3)を計算する。さらに、送信局Sの秘密鍵SX_Sを利用し、Y3=R3+SX_S・C3(mod SQ)を計算する。
図6を参照して説明を続ける。次に、送信局Sは、暗号データE_Dを複数のデータに秘密分散する(S24)。ここでは、Shamirの(k,n)-閾値秘密分散法を利用する。これは、原データDをn個の分散データ(シェアーと呼ばれる)に分割し、その内の任意のk個以上のシェアーが集まった時に、原データDを復元することが可能であるが、k個未満のシェアーからは、原データDが復元できないという方法である。
ここで、シェアーの作成方法について説明する。閾値秘密分散に関しては、法TPの合同を利用するものとする。以下では、n=3、k=2の場合について説明する。まず、剰余類Z_TPからランダムに数H1を選択し、多項式f1(X)=E_D_1+H1・X(mod TP)を生成する。(但し、ここでCP_R ≦TPと仮定する。)この多項式を使って、シェアーを以下のように作成する。
E_D_1_1=f1(1), E_D_1_2=f1(2), E_D_1_3=f1(3)
E_D_2_1=f2(1), E_D_2_2=f2(2), E_D_2_3=f2(3)
次に、シェアーE_D_Mを、中継局Mに送信する手順について説明する。まず、送信局Sは、シェアーE_D_Sからハッシュ関数Hを用いて、ハッシュ値H_E_D=H(E_D_S)を生成する(S26)。ここで、ハッシュ値H_E_Dは、送信データDを識別する情報として用いる。すなわち、ハッシュ値H_E_Dは、概要において説明したデータ識別子に該当する。
送信局Sは、中継局MからアクセスアドレスU_Gと削除アドレスU_Dとを受信すると、ハッシュ値H_E_DとアクセスアドレスU_Gをアクセス情報F=(H_E_D,U_G)とし、原データDの暗号化と同様にして、受信局Rの公開鍵を用いて暗号化アクセス情報E_Fを生成する(S38)。つまり、剰余類Z_(CP_R-1)からランダムに数R5を選択し、暗号化アクセス情報E_Fを以下のように計算する。
E_F=(E_F_1、E_F_2)=(CG_R^R5 (mod CP_R)、F・CY_R^R5 (mod CP_R))。
図8及び図9は、受信局Rによるデータ受信処理の流れを示す図である。図8及び図9を参照しながら、受信局Rが送信局Sからデータを受信してから、原データDの復元までの手順について説明する。
まず、受信局Rは、送信局Sから送信された暗号化アクセス情報E_FとシェアーE_D_Rとデジタル署名S_E_Dを受信する(S44)。受信局Rは、暗号化アクセス情報E_F=(E_F_1, E_F_2)を受信局Rの秘密鍵を利用して以下のように復元する。
F=E_F_2・E_F_1^(CP_R-1-CX_R)(mod CP_R)
受信局Rは、中継局Mが受信局Rを認証できるように、デジタル署名S_Rを生成し、付与する(S48)。具体的には、受信局Rは、まずランダムにメッセージM6を生成し、剰余類Z_SQからランダムに数R6を選択し、X6=SG^(R6)(mod SP)を計算する。次にハッシュ関数SHを利用して、C6=SH(M6,X6)を計算する。さらに、受信局Rの秘密鍵SX_Rを利用し、Y6=R6+SX_R・C6(mod SQ)を計算する。以上からデジタル署名S_R= (M6、C6、Y6)を得る。
受信局Rは、復元したアクセス情報F=(H_E_D,U_G)から中継局MのアクセスアドレスU_Gを得て、このアドレスへハッシュキーH_E_Dとデジタル署名S_R= (M6,C6,Y6)とを送信する(S50)。
中継局Mは、アドレスU_Gへ送信されたハッシュキーH_E_Dとデジタル署名S_Rを受信すると、デジタル署名S_Rを用いて受信局Rの認証を行う(S52)。具体的には、中継局Mは、まず、ハッシュキーH_E_Dに関連付けられた受信局Rの識別子ID_Rから、受信局Rのデジタル署名の公開鍵SV_Rを得る。中継局Mは、X6’=SG^(Y6)・SV_R^(C6)を計算し、さらにハッシュ値C6’=SH(M6、X6’)を計算する。もし、C6=C6’となった場合には(S54でYES)、受信局Rが正式な受信局であると認証し、そうでない場合には(S54でNO)、不正な受信局として処理を中止する。
受信局Rが認証できたら(S54でYES)、中継局MはハッシュキーH_E_Dと関連付けられたシェアーE_D_Mが送信局Sから無効化(「データ削除処理」で後述)されていないかをチェックする(S56)。もし、シェアーE_D_Mが有効であれば(S56でYES)、中継局Mは、受信局RへシェアーE_D_Mを送信する(S58)。無効になっている場合には、処理を中止する(S56でNO)。
受信局Rは、中継局MからシェアーE_D_Mを受信すると、暗号化データE_Dの復元を行う。ここで以下の計算は、全て揮発メモリ上で実行し、不揮発メモリ上にデータは残さないように実行されているものとする。また、クリップボード機能、画面キャプチャ機能、印刷機能などを備えたシステム上では、もしこれらの機能が有効に設定されている場合には、これらの機能を使用できないように無効にしてから(S60)、以下の処理を実行するものとする。本実施の形態においては、このような保護機能が保証されたシステムにのみ、受信局Rとしてのデジタル署名の秘密鍵SX_Rが与えられる。中継局Mでは、デジタル署名により、正当な受信局であることと、このような保護機能を有することをチェックしている。
復元されたデータE_Dが確かに送信局Sから送信されたデータであること、及び、復元されたデータに偽造がないことを確認するために、送信局Sのデジタル署名S_E_D=(C3,Y3)を用いて認証する(S64)。受信局Rは、X3’=SG^(Y3)・SV_S^(C3)を計算し、さらにハッシュ値C3’=SH(E_D,X3’)を計算する。もし、C3=C3’であれば(S66でYES)、暗号データE_Dが確かに、正式な送信局Sから送られたものであることが認証され、以下の処理へ進む。認証に失敗した場合には(S66でNO)、処理を中止する。
受信局Rは、暗号データE_D=(E_D_1,E_D_2)の認証が成功したら、以下で暗号データを復号し、原データDを得る(S68)。
D=E_D_2・E_D_1^(CP_R-1-CX_R)(mod CP_R)。
復元した原データDは、受信局Rにおいて認証あるいは統計処理などに利用される(S70)。この際に、暗号データE_D及び原データDが他の変数へコピー(代入)されたりすることも無いことが正式な受信局Rでは保証されているものとする。
図10は、データ削除処理の流れを示す図である。本実施の形態では、送信局Sは、一度、送信したデータを受信局Rが復元できないように、中継局Mへ送ったシェアーE_D_Mへの受信局Rのアクセス権を削除することができる。中継局MからシェアーE_D_Mが削除されてもよい。もし、削除されなかったとしても、中継局M単独では、分散前のデータE_Dを復元することはできないことに注意する。
中継局MにおけるシェアーE_D_Mへの受信局Rのアクセス権を削除するため、まず対象の中継局Mを認証する(S80〜S84)。この処理は、(データ送信処理)に記述した処理(S14〜S18)と同じである。
中継局Mの認証が成功したら、中継局Mがアクセス権削除処理を実行する際に、その命令が正式な送信局Sから発行されたものであることを確認するためのデジタル署名S_Sを生成する(S86)。この処理は、(データ送信処理)に記述した処理と同じである。
送信局Sは、シェアーE_D_Mを登録した際に、中継局Mから発行された削除アドレスU_Dに対し、ハッシュキーH_E_Dとデジタル署名S_Sと受信局Rの識別子ID_Rを送信する(S88)。
M 中継局
R 受信局
10 送信処理部
12 デジタル署名公開鍵管理部
14 中継局認証部
16 中継データ登録部
18 デジタル署名部
20 データアクセス用ハッシュ計算部
22 データ分割部
24 (k,n)閾値秘密分散部
26 暗号化公開鍵管理部
28 データ暗号化部
30 データ送信部
32 アクセス情報ファイル生成部
34 データ送信ログ管理部
36 データ削除部
40 中継処理部
42 デジタル署名秘密鍵管理部
44 デジタル署名部
46 送信局認証部
48 受信局認証部
50 中継データ登録部
52 中継データ削除部
54 中継データ転送部
56 中継データ管理部
58 シェアー管理部
60 アクセス管理部
70 受信処理部
72 アクセス情報復号部
74 中継データ受信部
76 デジタル署名部
78 中継局認証部
80 セキュアオンメモリ復号部
82 データ結合部
84 (k,n)閾値秘密分散部
86 メモリアクセス保護機能
88 データ復号化部
90 秘密鍵管理部
92 データ利用部
94 データ複製保護機能
Claims (8)
- 送信局から受信局にデータを送信する情報通信方法であって、
前記送信局が、送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割するステップと、
前記送信局が、前記送信データのデータ識別子と前記第1の暗号化データを中継局に送信するステップと、
前記中継局が、前記データ識別子と前記第1の暗号化データを記憶するステップと、
前記中継局が、前記第1の暗号化データにアクセスするためのアクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信するステップと、
前記送信局が、前記受信局に、送信すべきデータのデータ識別子と前記第2の暗号化データと前記アクセスアドレスを送信するステップと、
前記受信局が、前記アクセスアドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記アクセスアドレスに対して送信された前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信するステップと、
前記受信局が、前記第1の暗号化データと前記第2の暗号化データとに基づいて、前記送信データを復元するステップと、
を備える情報通信方法。 - 前記中継局が、前記受信局から前記データ識別子を受信したときに、前記データ識別子を前記送信局に送信して、当該データ識別子に係る第1の暗号化データを前記受信局へ送信してよいか問い合せるステップを備え、
前記中継局は、前記送信局から送信可能とのレスポンスがあった場合に、前記受信局への前記第1の暗号化データの送信を行う請求項1に記載の情報通信方法。 - 前記中継局が、前記第1の暗号化データを削除するための削除アドレスを生成し、前記削除アドレスを前記送信局に送信するステップと、
前記送信局が、前記削除アドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記削除アドレスに対応する前記第1の暗号化データを削除するステップと、
を備える請求項1または2に記載の情報通信方法。 - 前記受信局に、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールするステップと、
前記送信局が、前記送信データの秘密分散を行う前に、前記送信データを、送信先の受信局の秘密鍵に対応する公開鍵によって暗号化するステップと、
を備える請求項1乃至3のいずれかに記載の情報通信方法。 - 前記暗号化するステップでは、確率的な暗号化を行う請求項4に記載の情報通信方法。
- 前記送信局、前記中継局、前記受信局の相互間でデータの送受信を行う前に、それぞれの局の認証を行うステップを備える請求項1乃至5のいずれかに記載の情報通信方法。
- 前記送信局が、前記第1の暗号化データまたは前記第2の暗号化データのハッシュ値を計算し、当該ハッシュ値を前記データ識別子として用いる請求項1乃至6のいずれかに記載の情報通信方法。
- 送信局から受信局に、中継局を用いてデータを送信する情報通信システムであって、
前記送信局は、
送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割する手段と、
前記送信データのデータ識別子と前記第1の暗号化データを前記中継局に送信する手段と、
前記中継局から前記第1の暗号化データにアクセスするためのアクセスアドレスを受信する手段と、
前記送信データのデータ識別子と前記アクセスアドレスを前記受信局に送信する手段と、を備え、
前記中継局は、
前記送信局から送信された前記データ識別子と前記第1の暗号化データを記憶する手段と、
前記アクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信する手段と、
前記受信局から、前記アクセスアドレスに対して前記データ識別子を受信したときに、前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信する手段と、を備え、
前記受信局は、
前記送信局から送信された前記第2の暗号化データと前記アクセスアドレスを受信する手段と、
前記アクセスアドレスに対して、前記データ識別子を送信する手段と、
前記中継局から送信された前記第1の暗号化データを受信する手段と、
前記第1の暗号化データと前記第2の暗号化データとに基づいて、送信データを復元する手段と、
を備える情報通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016132A JP5611996B2 (ja) | 2012-01-30 | 2012-01-30 | 情報通信方法及び情報通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016132A JP5611996B2 (ja) | 2012-01-30 | 2012-01-30 | 情報通信方法及び情報通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013157765A true JP2013157765A (ja) | 2013-08-15 |
JP5611996B2 JP5611996B2 (ja) | 2014-10-22 |
Family
ID=49052579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012016132A Expired - Fee Related JP5611996B2 (ja) | 2012-01-30 | 2012-01-30 | 情報通信方法及び情報通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5611996B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105649760A (zh) * | 2014-11-28 | 2016-06-08 | 富士重工业株式会社 | 发动机系统的控制装置 |
JP2018032908A (ja) * | 2016-08-22 | 2018-03-01 | 日本電気株式会社 | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム |
JP2020013283A (ja) * | 2018-07-17 | 2020-01-23 | 株式会社デンソー | 情報仲介装置、情報提供装置、及び情報取得装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132229A (ja) * | 2001-10-23 | 2003-05-09 | Global Friendship Inc | 電子情報配送システム |
JP2006163629A (ja) * | 2004-12-03 | 2006-06-22 | Oki Electric Ind Co Ltd | 情報配送システム,情報配送サーバ,利用者端末および情報配送方法 |
JP2008191917A (ja) * | 2007-02-05 | 2008-08-21 | Senken Co Ltd | 秘密情報配送システムおよび秘密情報配送方法 |
JP2010198349A (ja) * | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
JPWO2009017135A1 (ja) * | 2007-08-02 | 2010-10-21 | 日本電気株式会社 | 情報提供支援装置および情報提供支援方法 |
-
2012
- 2012-01-30 JP JP2012016132A patent/JP5611996B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132229A (ja) * | 2001-10-23 | 2003-05-09 | Global Friendship Inc | 電子情報配送システム |
JP2006163629A (ja) * | 2004-12-03 | 2006-06-22 | Oki Electric Ind Co Ltd | 情報配送システム,情報配送サーバ,利用者端末および情報配送方法 |
JP2008191917A (ja) * | 2007-02-05 | 2008-08-21 | Senken Co Ltd | 秘密情報配送システムおよび秘密情報配送方法 |
JPWO2009017135A1 (ja) * | 2007-08-02 | 2010-10-21 | 日本電気株式会社 | 情報提供支援装置および情報提供支援方法 |
JP2010198349A (ja) * | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
Non-Patent Citations (2)
Title |
---|
CSND201000756025; 原田 勇: '初めてでも大丈夫! ゼロから作る組み込みLinux機器 第3回 アプリ実装とサーバ構築' 日経Linux Vol. 13, No. 2, 201101, pp. 148-153 * |
JPN6014008544; 原田 勇: '初めてでも大丈夫! ゼロから作る組み込みLinux機器 第3回 アプリ実装とサーバ構築' 日経Linux Vol. 13, No. 2, 201101, pp. 148-153 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105649760A (zh) * | 2014-11-28 | 2016-06-08 | 富士重工业株式会社 | 发动机系统的控制装置 |
JP2018032908A (ja) * | 2016-08-22 | 2018-03-01 | 日本電気株式会社 | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム |
JP2020013283A (ja) * | 2018-07-17 | 2020-01-23 | 株式会社デンソー | 情報仲介装置、情報提供装置、及び情報取得装置 |
JP7113589B2 (ja) | 2018-07-17 | 2022-08-05 | 株式会社デンソー | 情報仲介装置、情報提供装置、及び情報取得装置 |
US11457000B2 (en) | 2018-07-17 | 2022-09-27 | Denso Corporation | Information intermediating apparatus, information providing apparatus, and information acquiring apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP5611996B2 (ja) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800624B2 (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US5481613A (en) | Computer network cryptographic key distribution system | |
JP5001299B2 (ja) | 暗号鍵を取り替えるための認証および分散システム並びに方法 | |
US6826686B1 (en) | Method and apparatus for secure password transmission and password changes | |
US6782103B1 (en) | Cryptographic key management | |
CN103339958A (zh) | 密钥传输协议 | |
JPH05216410A (ja) | 暗号機能を複製するための方法及びコンピュータ装置 | |
US20070039046A1 (en) | Proof of execution using random function | |
JP2005520364A (ja) | デジタル署名された証明書を更新しかつ拡張するシステムおよび方法 | |
US11265154B2 (en) | Network device and trusted third party device | |
MacKenzie et al. | Delegation of cryptographic servers for capture-resilient devices | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
JP5611996B2 (ja) | 情報通信方法及び情報通信システム | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与系统 | |
JP3671188B2 (ja) | 認証システムおよび認証方法 | |
JP4554264B2 (ja) | デジタル署名処理方法及びそのためのプログラム | |
JP4152536B2 (ja) | 電子データ配送システムおよび電子データ配送方法 | |
Aziz et al. | Assured data deletion in cloud computing: security analysis and requirements | |
JP4000900B2 (ja) | 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
WO2023043793A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
JP2021164054A (ja) | デバイス、セキュアエレメント及び鍵共有方法 | |
CN117640080A (zh) | 一种基于私钥丢失的恢复及私钥更新系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5611996 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |