JP2017097102A - サーバ、サービス方法 - Google Patents
サーバ、サービス方法 Download PDFInfo
- Publication number
- JP2017097102A JP2017097102A JP2015227711A JP2015227711A JP2017097102A JP 2017097102 A JP2017097102 A JP 2017097102A JP 2015227711 A JP2015227711 A JP 2015227711A JP 2015227711 A JP2015227711 A JP 2015227711A JP 2017097102 A JP2017097102 A JP 2017097102A
- Authority
- JP
- Japan
- Prior art keywords
- new
- encrypted data
- client
- matrix
- integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 239000011159 matrix material Substances 0.000 claims abstract description 62
- 239000013598 vector Substances 0.000 claims abstract description 50
- 238000009826 distribution Methods 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 abstract description 65
- 238000012545 processing Methods 0.000 abstract description 62
- 230000008569 process Effects 0.000 abstract description 26
- 238000004891 communication Methods 0.000 description 36
- 238000013500 data storage Methods 0.000 description 13
- 238000007792 addition Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 101100460203 Schizosaccharomyces pombe (strain 972 / ATCC 24843) new2 gene Proteins 0.000 description 2
- 101100273916 Schizosaccharomyces pombe (strain 972 / ATCC 24843) wip1 gene Proteins 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010339 medical test Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Abstract
Description
c1=e1A+pe2
c2=e1P+pe3+m
c=(c1,c2)
ここで、e1、e2は、それぞれ、成分数がnのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。e3は、成分数がlのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。mはベクトル形式を有する平文データで、成分数がlで各成分はpを法として表された整数。
n、s、l、p、A、Pは以下による。
nは正の整数。sは正の実数。lは正の整数。pは正の整数でpとqは互いに素。qは正の整数。Aは、n行n列の正方行列で、各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数。PはP=pR−ASによる。R、Sは、それぞれ、n行l列の行列で各要素は分散s2の離散ガウス分布からサンプリングした整数。
に従うように、クライアントの公開鍵(A,P,n,s)で暗号化された、ベクトル形式を有する暗号データcを複数記憶保持する手段と、前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’について内積を求めるべき情報がもたらされたときに該情報を受け付ける手段と、前記情報に基づいて、n行n列の正方行列W1=c1’Tc1、n行l列の行列W2=c1’Tc2+c1 Tc2’、およびスカラーξ=c2c2’ Tを算出する手段と、前記正方行列W1、前記行列W2、および前記スカラーξを前記クライアントに提供する手段とを具備する。
c1=e1A+pe2
c2=e1P+pe3+m
c=(c1,c2)
ここで、e1、e2は、それぞれ、成分数がnのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。e3は、成分数がlのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。mはベクトル形式を有する平文データで、成分数がlで各成分はpを法として表された整数。
n、s、l、p、A、Pは以下による。
nは正の整数。sは正の実数。lは正の整数。pは正の整数でpとqは互いに素。qは正の整数。Aは、n行n列の正方行列で、各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数。PはP=pR−ASによる。R、Sは、それぞれ、n行l列の行列で各要素は分散s2の離散ガウス分布からサンプリングした整数。
に従うように、クライアントの公開鍵(A,P,n,s)で暗号化された、ベクトル形式を有する暗号データcを複数記憶保持し、前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’について内積を求めるべき情報がもたらされたときに該情報を受け付け、前記情報に基づいて、n行n列の正方行列W1=c1’Tc1、n行l列の行列W2=c1’Tc2+c1 Tc2’、およびスカラーξ=c2c2’ Tを算出し、前記正方行列W1、前記行列W2、および前記スカラーξを前記クライアントに提供する。
公開鍵および秘密鍵の生成のため、まず、クライアント30は、パラメータ生成保持部31によりパラメータ(q,l,p)を生成する。qは正の整数、lは正の整数、pは正の整数で、pとqは互いに素(つまり最小公倍数が1)である。lは、平文ベクトルの成分数として設定された数である。平文ベクトルは、成分数がlで各成分がpを法として表された整数とする。以上図2を参照することができる。生成されたパラメータはパラメータ生成保持部31に保持されるとともに、鍵生成部32に渡される。なお、「ベクトル」は断りのない限り横ベクトルを意味する(以下でも同様)。
図1に示すシステムでは、データの暗号化を公開鍵でクライアント30が行い、その結果である暗号データをサーバ10に送ってサーバ10上に記憶保持させることができる。同様に、第三者機器20がその有する、秘匿が必要な平文のデータをクライアント30の公開鍵で暗号化し、その結果である暗号データをサーバ10に送ってサーバ10上に記憶保持させることもできる。暗号化の処理自体は両者とも変わらないが、後者の動作として以下説明する。手順は以下であり図4を参照できる。
図1に示すシステムで復号はもっぱらクライアント30で行われる。これにより、サーバ10の管理者に対するデータの秘匿性が保たれる。単に復号する場合の動作を以下説明する。暗号データ記憶保持部12に記憶保持された暗号データをクライアント30が復号して平文データに戻す場合には、クライアント30は、その暗号データc=(c1,c2)を提出することの要求をサーバ10に対して行う。そのため、その旨の情報を一般処理部35で生成する。この要求の旨の情報は、一般処理部35から通信インターフェース34に渡される。
次に、上記で説明したように生成された暗号データに特有な性質について説明する。図2、図3、図4に示された手順で生成された暗号データには、一定の準同型性がある。そのひとつは加算の準同型性であり、一般に、c+c’=Enc(pk,m+m’) が成り立っている。ここで「Enc」は、上記で説明した暗号化を平文データm+m’に対して公開鍵pkで行うことの関数を意味し、具体的に公開鍵pk(public key)=(A,P,n,s)である。
c+c’=Enc(pk,m+m’) ・・・加算の準同型性
cTc’=Enc(pk,mTm’) ・・・テンソル積の乗算の準同型性
N
Σ ai・Enc(pk,xi)・Enc(pk,yi) (iはデータ番号)
i=1
の結果は、次式、平文データを用いた2次形式の計算結果を暗号化したものに等しい。
N
Enc(pk,Σ ai・xiyi)
i=1
上記では、暗号データにおけるテンソル積の乗算の準同型性について述べたが、これは、もちろん、平文ベクトルm、m’の内積演算m m’Tの結果と、そのそれぞれの暗号文ベクトルc、c’の内積演算c c’T の結果との準同型性を意味するものではない。クライアント30が内積mm’Tを得たい場合には、可能性として、テンソル積mTm’を利用する準同型演算の結果としてならばこれをクライアント30に提供できる。この場合、端的には、平文ベクトルの各成分をそれぞれ別の平文として暗号化しそして復号する処理を行うことに相当し、クライアント30での復号処理の効率は高くならない。
Tr(c1’Tc1SST)+Tr((c1’Tc2+c1 Tc2’)ST)+c2c2’ T
と表すことができる。
Tr(c1’Tc1SST)+Tr((c1’Tc2+c1 Tc2’)ST)+c2c2’ T
n n l
= Σ ( Σ αikγki + Σ βijσji)+ξ
i=1 k=1 j=1
と表されるので、総計算量として、掛け算が合計「n(n+l)」回、足し算が合計「n(n+l)+1」回で済むことが示されている。この総計算量によれば、テンソル積を利用する内積の計算の場合より、例えば、80ビットセキュリティの場合、128ビットセキュリティの場合で、それぞれ30倍以上復号処理の高速化が可能である。
次に、内積の和の演算に関して図8を参照して説明する。図7に示した点によれば、平文ベクトルm1、m1’の内積m1 m1’Tから、平文ベクトルmu、mu’の内積mu mu’Tまでの和(1〜u)をクライアント30が必要とする場合には、それぞれの内積についてのW1、W2、ξをu組得てこれらをサーバ10からクライアント30に送らせるには及ばないことがわかる。換言すると、それぞれの内積についてのW1、W2、ξをサーバ10が求め、そして、ΣW1、ΣW2、Σξ がクライアント30に送られればよく(Σは1〜uまでの和をとる)、復号は、次式で達成される。すなわち、
(Tr(ΣW1SST)+Tr(ΣW2ST)+Σξ)mod p
である。
次に、暗号データ記憶保持部12に記憶保持された暗号データについてそのセキュリティを更新する手順を説明する(これは図1中の一点鎖線で囲われた構成によってなされるオプションである)。セキュリティ更新が必要になる一般的理由は、暗号データは長期的視点で危殆化する可能性を有しているためである。暗号データのセキュリティを更新するには、一般に、一旦平文データに復号してから再度アップデートに対応した暗号化を行うか、平文データに復号せず直接に暗号データに対してセキュリティ更新の処理を行うかのいずれかになる。いずれも処理負担が軽いとは限られず、クライアント30ではなくサーバ10の側で処理を行う方が好ましいと考えられる。
サーバ10は、クライアント30から送付されてきた更新鍵(X,Y)および新公開鍵(Anew,Pnew,nnew,snew)を用いて暗号データ記憶処理部12に記憶保持された暗号データに対してセキュリティを更新する処理を行う。この動作はセキュリティ更新処理部14による。セキュリティ更新処理部14は、暗号データに行うセキュリティ更新として、更新鍵および新公開鍵を用いて、暗号データを、新公開鍵により暗号化された形式を有しかつもとの準同型性と同様の準同型性を有するデータである更新暗号データに変換する。手順は以下であり図10を参照できる。
Claims (6)
- 次式:
c1=e1A+pe2
c2=e1P+pe3+m
c=(c1,c2)
ここで、e1、e2は、それぞれ、成分数がnのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。e3は、成分数がlのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。mはベクトル形式を有する平文データで、成分数がlで各成分はpを法として表された整数。
n、s、l、p、A、Pは以下による。
nは正の整数。sは正の実数。lは正の整数。pは正の整数でpとqは互いに素。qは正の整数。Aは、n行n列の正方行列で、各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数。PはP=pR−ASによる。R、Sは、それぞれ、n行l列の行列で各要素は分散s2の離散ガウス分布からサンプリングした整数。
に従うように、クライアントの公開鍵(A,P,n,s)で暗号化された、ベクトル形式を有する暗号データcを複数記憶保持する手段と、
前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’について内積を求めるべき情報がもたらされたときに該情報を受け付ける手段と、
前記情報に基づいて、n行n列の正方行列W1=c1’Tc1、n行l列の行列W2=c1’Tc2+c1 Tc2’、およびスカラーξ=c2c2’ Tを算出する手段と、
前記正方行列W1、前記行列W2、および前記スカラーξを前記クライアントに提供する手段と
を具備するサーバ。 - 前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’についての内積である第1の内積と、複数の前記暗号データのうちの2つの暗号データc”、c”’に対応する2つの平文データm”、m”’についての内積である第2の内積との和を求めるべき情報である第2の情報がもたらされたときに該第2の情報を受け付ける手段と、
前記第2の情報に基づいて、n行n列の第2の正方行列ΣW1=c1’Tc1+c1”’Tc1”、n行l列の第2の行列ΣW2=c1’Tc2+c1 Tc2’ +c1”’Tc2”+c1”Tc2”’、および第2のスカラーΣξ=c2c2’ T +c2”c2”’ Tを算出する手段と、
前記第2の正方行列ΣW1、前記第2の行列ΣW2、および前記第2のスカラーΣξを前記クライアントに提供する手段と
をさらに具備する請求項1記載のサーバ。 - 前記暗号データに対してセキュリティ更新を行うための鍵である、前記公開鍵との関係性を有する更新鍵、および該セキュリティ更新がされたあとの前記クライアントの公開鍵である新公開鍵が前記クライアントから送付されたときに該更新鍵および該新公開鍵を受け取る手段と、
前記暗号データに行う前記セキュリティ更新として、前記更新鍵および前記新公開鍵を用いて、前記暗号データを、前記新公開鍵により暗号化された形式を有しかつ準同型性を有するデータである更新暗号データに変換する手段と、
前記暗号データが前記更新暗号データに変換されたあと、前記暗号データを破棄して該暗号データを前記更新暗号データで置き換える手段と
をさらに具備する請求項1記載のサーバ。 - 前記更新鍵が、前記公開鍵、該公開鍵に対応する秘密鍵、前記新公開鍵、および該新公開鍵に対応する新秘密鍵を用いて、次式:
X: nκ行nnew列の行列で各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数
Y=−XSnew+pE+Power2(S)
ここで、κはκ=ceiling(log2q)による。nnewは、nより大の正の整数。Snewは、nnew行l列の行列で各要素は分散snew 2の離散ガウス分布からサンプリングした整数。snewは正の実数。Eは、nκ行l列の行列で各要素は分散snew 2の離散ガウス分布からサンプリングした整数。Power2(S)はnκ行l列の行列で、Bits(c)・Power2(S)=c・SとなるようにSを変換する関数。Bits(c)は、成分数がnで各成分がqを法として表された整数であるベクトルcについてその各成分をビット化し、成分数がnκになったベクトル。そして、前記公開鍵が(A,P,n,s)、前記秘密鍵がS、前記新公開鍵が(Anew,Pnew,nnew,snew)、前記新秘密鍵がSnewである。Anewは、nnew行nnew列の正方行列で各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数。Pnewは、Pnew=pRnew−AnewSnewによる。Rnew、Snewは、それぞれ、n行l列の行列で各要素は分散snew 2の離散ガウス分布からサンプリングした整数。
により生成された鍵(X,Y)であるとき、
前記更新暗号データが、次式:
F=[Bits(c1)X | Bits(c1)Y+c2]
E(0)=f1[Anew|Pnew]+p[f2|f3]
ここで、Bits(c1)は、成分数がnで各成分がqを法として表された整数であるベクトルc1についてその各成分をビット化し、成分数がnκになったベクトル。f1、f2は、それぞれ、成分数がnnewのベクトルで各成分は分散snew 2の離散ガウス分布からサンプリングした整数。f3は、成分数がlのベクトルで、各成分は分散snew 2の離散ガウス分布からサンプリングした整数。
により生成された暗号データF+E(0)である
請求項3記載のサーバ。 - 次式:
c1=e1A+pe2
c2=e1P+pe3+m
c=(c1,c2)
ここで、e1、e2は、それぞれ、成分数がnのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。e3は、成分数がlのベクトルで各成分は分散s2の離散ガウス分布からサンプリングした整数。mはベクトル形式を有する平文データで、成分数がlで各成分はpを法として表された整数。
n、s、l、p、A、Pは以下による。
nは正の整数。sは正の実数。lは正の整数。pは正の整数でpとqは互いに素。qは正の整数。Aは、n行n列の正方行列で、各要素は整数の集合(0,…,q−1)から無作為にサンプリングした整数。PはP=pR−ASによる。R、Sは、それぞれ、n行l列の行列で各要素は分散s2の離散ガウス分布からサンプリングした整数。
に従うように、クライアントの公開鍵(A,P,n,s)で暗号化された、ベクトル形式を有する暗号データcを複数記憶保持し、
前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’について内積を求めるべき情報がもたらされたときに該情報を受け付け、
前記情報に基づいて、n行n列の正方行列W1=c1’Tc1、n行l列の行列W2=c1’Tc2+c1 Tc2’、およびスカラーξ=c2c2’ Tを算出し、
前記正方行列W1、前記行列W2、および前記スカラーξを前記クライアントに提供する
サービス方法。 - 前記クライアントから、複数の前記暗号データのうちの2つの暗号データc、c’に対応する2つの平文データm、m’についての内積である第1の内積と、複数の前記暗号データのうちの2つの暗号データc”、c”’に対応する2つの平文データm”、m”’についての内積である第2の内積との和を求めるべき情報である第2の情報がもたらされたときに該第2の情報を受け付け、
前記第2の情報に基づいて、n行n列の第2の正方行列ΣW1=c1’Tc1+c1”’Tc1”、n行l列の第2の行列ΣW2=c1’Tc2+c1 Tc2’ +c1”’Tc2”+c1”Tc2”’、および第2のスカラーΣξ=c2c2’ T +c2”c2”’ Tを算出し、
前記第2の正方行列ΣW1、前記第2の行列ΣW2、および前記第2のスカラーΣξを前記クライアントに提供する
請求項5記載のサービス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015227711A JP6643756B2 (ja) | 2015-11-20 | 2015-11-20 | サーバ、サービス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015227711A JP6643756B2 (ja) | 2015-11-20 | 2015-11-20 | サーバ、サービス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017097102A true JP2017097102A (ja) | 2017-06-01 |
JP6643756B2 JP6643756B2 (ja) | 2020-02-12 |
Family
ID=58817699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015227711A Active JP6643756B2 (ja) | 2015-11-20 | 2015-11-20 | サーバ、サービス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6643756B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112236974A (zh) * | 2018-06-11 | 2021-01-15 | 三菱电机株式会社 | 解密装置、加密装置以及密码系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112548A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
JP2015031935A (ja) * | 2013-08-07 | 2015-02-16 | 富士通株式会社 | 情報処理方法及びプログラム |
JP2015177506A (ja) * | 2014-03-18 | 2015-10-05 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
-
2015
- 2015-11-20 JP JP2015227711A patent/JP6643756B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112548A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
JP2015031935A (ja) * | 2013-08-07 | 2015-02-16 | 富士通株式会社 | 情報処理方法及びプログラム |
JP2015177506A (ja) * | 2014-03-18 | 2015-10-05 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
Non-Patent Citations (1)
Title |
---|
青野良範ほか: "セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算", 2015年 暗号と情報セキュリティシンポジウム概要集, JPN6019034098, 20 January 2015 (2015-01-20), pages 1 - 7, ISSN: 0004109763 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112236974A (zh) * | 2018-06-11 | 2021-01-15 | 三菱电机株式会社 | 解密装置、加密装置以及密码系统 |
CN112236974B (zh) * | 2018-06-11 | 2024-02-23 | 三菱电机株式会社 | 解密装置、加密装置以及密码系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6643756B2 (ja) | 2020-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
JP5377540B2 (ja) | 鍵管理システム | |
US9426131B2 (en) | Server apparatus and program to re-encrypt ciphertext data | |
CN110190945B (zh) | 基于多加密的线性回归隐私保护方法及系统 | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
WO2012169153A1 (ja) | 暗号化統計処理システム、装置、方法及びプログラム | |
WO2012111714A1 (ja) | ファイルサーバ装置およびファイルサーバシステム | |
US11075748B2 (en) | Encryption for low-end devices through computation offloading | |
CN110635909A (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
CN105656881B (zh) | 一种电子病历的可验证外包存储和检索系统及方法 | |
CN111404671A (zh) | 移动化量子保密通信方法、网关、移动终端及服务器 | |
CN104917611A (zh) | 用于云计算的数据加解密处理方法和装置 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN104639319A (zh) | 基于身份的代理重加密方法和系统 | |
CN108599941A (zh) | 随机非对称扩充字节通信数据加密方法 | |
JP6490429B2 (ja) | サーバ、サービス方法 | |
WO2020070973A1 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP6643756B2 (ja) | サーバ、サービス方法 | |
Liu et al. | Proofs of encrypted data retrievability with probabilistic and homomorphic message authenticators | |
JP6189788B2 (ja) | 鍵生成装置、再暗号化装置、およびプログラム | |
JP6952337B2 (ja) | 暗号化システム | |
US20210351924A1 (en) | Computing key rotation period for block cipher-based encryption schemes system and method | |
JPH11187008A (ja) | 暗号鍵の配送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6643756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |