JP2017527225A - 暗号システムの再現可能なランダムシーケンス - Google Patents
暗号システムの再現可能なランダムシーケンス Download PDFInfo
- Publication number
- JP2017527225A JP2017527225A JP2017513389A JP2017513389A JP2017527225A JP 2017527225 A JP2017527225 A JP 2017527225A JP 2017513389 A JP2017513389 A JP 2017513389A JP 2017513389 A JP2017513389 A JP 2017513389A JP 2017527225 A JP2017527225 A JP 2017527225A
- Authority
- JP
- Japan
- Prior art keywords
- random
- sequence
- cryptographic
- data
- transfer map
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 218
- 230000008569 process Effects 0.000 claims abstract description 193
- 238000012546 transfer Methods 0.000 claims abstract description 94
- 238000013507 mapping Methods 0.000 claims description 34
- 238000004422 calculation algorithm Methods 0.000 claims description 24
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 238000002156 mixing Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000006854 communication Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 abstract description 11
- 238000006467 substitution reaction Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000000739 chaotic effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 239000012857 radioactive material Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
従来技術を紹介する前に、本明細書において使用することとなるいくつかの専門用語の定義を付与することとする。これらの定義は、本明細書全体(明細書、請求の範囲、要約書)において適用するものとする。
何世紀もの間、Vigenere暗号が最も安全な暗号システムの1つであるとして考えられてきた。Vigenere暗号は、メッセージの文字毎に異なるシフトで、それぞれの文字をアルファベット順にシフトしたその他の文字で置換することに基づいていた。異なるシフトのシーケンスを記憶するために、「鍵(key)」のシステムが作成された。鍵は、それぞれの文字が、「A」には「0」、「B」には「1」、「C」には「2」、以下、「Z」には「25」とみなして適用するシフトを付与する単語又は文である。鍵は、暗号化するテキストの終わりまでループする。
本開示の暗号プロセスは、1つ又はいくつかのランダムシーケンスを鍵として使用する。現在に至るまで、このようなランダムシーケンスは再現不可能なように生成されていたため、ワンタイムパッドシステムが直面する鍵配送問題の要因となっていた。これはランダム性に関する誤解によるものであり、人々はこの誤解により、ランダムシーケンス生成器を用いて同一の(真)ランダムシーケンスを数回再現させることができなくなっている。再現可能なかかる生成器を本明細書において開示する。
装置の実施形態は、(通常)データの暗号化又は暗号化データの復号を行うために、暗号システムを実装し、本明細書で開示する新規の暗号プロセスを以下で説明する。本発明の暗号プロセスは、1つ又はいくつかのランダムシーケンス生成プロセス1(図1を参照のこと)、暗号化プロセス2、及び復号化プロセス3を使用する。ランダムシーケンス生成プロセス1は、1つ又はいくつかの擬似ランダムシーケンス生成プロセス6(図2を参照のこと)、及び1つ又はいくつかのランダムマッピングプロセス7に基づいている。
実施形態の1つの群では、独立型若しくはネットワーク接続型の1つ若しくはいくつかのコンピュータ、タブレットコンピュータ又は携帯電話は、データを暗号化又は暗号化データを復号するために、ソフトウェアを使用し、上で開示した暗号プロセスの後に、暗号化プロセス2及び復号化プロセス3は、両方とも同一のコンピュータ上(以下において、単語「コンピュータ」は、また、タブレット及び携帯電話を含むこととなる)に存在するか、又は、(両方のコンピュータはランダムシーケンス生成プロセスを有する)別々のコンピュータ上に存在する。ソフトウェア内の暗号プロセスの実装は、明白である。
装置の実施形態の第1の群のオペレーションに関して言えば、(タブレット及び携帯電話を含む)コンピュータの設定は、当業者にとって明白であり、それは、つまり、適切なソフトウェアをコンピュータへ提供し、コンピュータは、コンピュータのメモリへソフトウェアをロードすることである。それから、このプログラムにより、本開示の暗号プロセスをコンピュータに実行させるように構成することとなる。
本開示の暗号プロセスがいくつかの方法で実装可能であることを考慮し、異なる用途には異なるニーズが求められることを考慮すると、反対のニーズは反対の基準をもたらすことになるため、ベストモードを推定することは困難である。
Claims (10)
- データを暗号化又は復号するための暗号プロセスであって、
(a)ランダムシーケンスを生成するための1つ又はいくつかのプロセスであって、前記ランダムシーケンスが、前記ランダムシーケンスのための適切なデータを有する選択された人々によってのみ再現可能なように生成可能であるステップと、
(b)データを暗号化(別名、符号化)するためのプロセスであって、前記ランダムシーケンスを生成するためのプロセスが、前記データを暗号化するために、前記データを暗号化するためのプロセスに対して1つ又はいくつかの鍵を提供するステップと、
(c)暗号化(別名、符号化)されたデータを復号(別名、復元)するためのプロセスであって、前記暗号化されたデータが、前記データを暗号化するためのプロセスを使用して暗号化され、前記ランダムシーケンスを生成するためのプロセスが、前記暗号化されたデータを復号するためのプロセスに対して1つ又はいくつかの鍵を提供し、前記鍵が、前記暗号化されたデータを復号するために、前記暗号化されたデータを暗号化するためのデータを暗号化するための前記プロセスにより使用されるステップとを具備しており、
前記ランダムシーケンスを生成するためのプロセスのそれぞれは、
(a)1つ又はいくつかの擬似ランダムシーケンス生成プロセスと、
(b)1つ又はいくつかのランダムマッピングプロセスとを含み、
前記ランダムマッピングプロセスのそれぞれは、受信シーケンス由来の文字を発信シーケンス用のランダム文字へマッピングし、
前記受信シーケンスは、
(a)前記擬似ランダムシーケンス生成プロセスにより生成された擬似ランダムシーケンス、又は、
(b)前の前記ランダムマッピングプロセスの前記発信シーケンス、又は、
(c)いくつかの前の前記ランダムマッピングプロセス由来の、いくつかの前記発信シーケンスの混合演算による組み合わせ、又は、
(d)これらの前記受信シーケンスのうちいくつかの混合演算による組み合わせ、又は、
(e)これらの前記受信シーケンスのうち1つとフィードバックランダムシーケンスとの両者であって、前記フィードバックランダムシーケンスが、前記ランダムマッピングプロセスの前記発信シーケンスであり、前記フィードバックランダムシーケンスが、その他の前記受信シーケンスと、混合演算により交互に行われるか又はその他の前記受信シーケンスと組み合わせられる、両者、であり、
前記ランダムマッピングプロセスのそれぞれは、前記受信シーケンスのそれぞれの文字をランダム文字へとマップして、前記ランダムシーケンスを作成するために、マップ選択プロトコルによりランダム転送マップを使用し、前記ランダム転送マップは、ランダム性生成により生成され、前記ランダムマッピングプロセスへ提供され、前記ランダム転送マップは、前記選択された人々にのみ提供されることを特徴とする暗号プロセス。 - ランダムシーケンスを生成するための前記プロセスのそれぞれは、ランダム転送マップ変換プロセスを更に含むことであり、前記ランダム転送マップ変換プロセスは、二次ランダム転送マップを生成するために、一次ランダム転送マップ、及び前記ランダム転送マップ変換プロセスへ提供された、いくつかのセッションパラメータを使用し、前記一次ランダム転送マップは、請求項1に記載の前記ランダム転送マップに対応し、前記二次ランダム転送マップは、前記一次ランダム転送マップの代わりに前記ランダムマッピングプロセスにより使用されることを特徴とする請求項1に記載のプロセス。
- ランダムシーケンスを生成するための前記プロセスのそれぞれは、シード生成プロセスを更に含むことであり、前記シード生成プロセスは、シード計算アルゴリズムを使用して、提供又は選択された文字から前記擬似ランダムシーケンス生成プロセスのためのシードを計算することを特徴とする請求項2に記載のプロセス。
- 前記選択された文字は、1つ又はいくつかの前記ランダム転送マップの一部においてピークを有することを特徴とする請求項3に記載のプロセス。
- 請求項1に記載の暗号プロセスを実行するための手段を含む暗号システムであって、
前記手段は、暗号化構造であることを特徴とする暗号システム。 - 請求項2に記載の暗号プロセスを実行するための手段を含む暗号システムであって、
前記手段は、暗号化構造であることを特徴とする暗号システム。 - 請求項3に記載の暗号プロセスを実行するための手段を含む暗号システムであって、
前記手段は、暗号化構造であることを特徴とする暗号システム。 - 請求項4に記載の暗号プロセスを実行するための手段を含む暗号システムであって、
前記手段は、暗号化構造であることを特徴とする暗号システム。 - 請求項1に記載の暗号プロセスに基づく、暗号プロセス又は暗号システムを使用する方法であって、
(a)最初は、前記暗号プロセス(又はシステム)の前記ランダムマッピングプロセスへ(又は前記ランダムマッピングプロセスを実行するための手段へ)、前記ランダム転送マップを物理的に転送する工程であって、前記プロセス(又はシステム)が、場合により、任意選択的なプロセスを実行するためのプロセス(又は手段)を更に含む工程と、
(b)以降は、前記暗号システムを使用して生成された安全なチャネルを介して、前記ランダムマッピングプロセスへ(又は前記ランダムマッピングプロセスを実行するための手段へ)、前記ランダム転送マップを転送する工程とを含むことを特徴とする方法。 - 暗号システム作成器製品であって、
コンピュータメモリ内にロードされると、前記コンピュータに請求項1に記載の暗号プロセスに基づく暗号プロセスを実行させるように設定するコンピュータプログラムコードを格納するストレージユニットを備え、
前記暗号プロセスは、場合により、任意選択的なプロセスを更に含み、
前記ストレージユニットは、記憶媒体を使用して製造されることを特徴とする暗号システム作成器製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2014/064502 WO2016038428A1 (en) | 2014-09-14 | 2014-09-14 | Cryptographic system based on reproducible random sequences |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017527225A true JP2017527225A (ja) | 2017-09-14 |
JP6501873B2 JP6501873B2 (ja) | 2019-04-17 |
Family
ID=51862482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017513389A Active JP6501873B2 (ja) | 2014-09-14 | 2014-09-14 | 暗号システムの再現可能なランダムシーケンス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170295012A1 (ja) |
EP (1) | EP3195518A1 (ja) |
JP (1) | JP6501873B2 (ja) |
CN (1) | CN107078900B (ja) |
WO (1) | WO2016038428A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2019209173A1 (en) * | 2018-01-16 | 2020-08-27 | 7Tunnels, Inc. | Cryptographic systems and methods for modification of pools of truly random numbers |
CN109167662A (zh) * | 2018-09-04 | 2019-01-08 | 上海易酷信息技术服务有限公司 | 一种种子生成方法及其设备 |
CN111353166B (zh) * | 2020-02-25 | 2021-10-26 | 南通大学 | 一种图片转汉字的加密方法 |
CN113472514A (zh) * | 2020-06-29 | 2021-10-01 | 徐智能 | 复重构密钥的序列加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050226408A1 (en) * | 2002-07-27 | 2005-10-13 | Hotz Jimmy C | Apparatus and method for encryption and decryption |
JP2006215824A (ja) * | 2005-02-03 | 2006-08-17 | Sanyo Electric Co Ltd | 乱数生成回路 |
JP2007034836A (ja) * | 2005-07-28 | 2007-02-08 | Renesas Technology Corp | 乱数発生装置 |
JP2009506438A (ja) * | 2005-08-24 | 2009-02-12 | クゥアルコム・インコーポレイテッド | 暗号的に安全な擬似乱数生成器 |
JP2010515083A (ja) * | 2006-12-15 | 2010-05-06 | クゥアルコム・インコーポレイテッド | 組み合わせコンバイナ暗号化方法 |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US5048086A (en) | 1990-07-16 | 1991-09-10 | Hughes Aircraft Company | Encryption system based on chaos theory |
US5857025A (en) | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
US7097107B1 (en) * | 2003-04-09 | 2006-08-29 | Mobile-Mind, Inc. | Pseudo-random number sequence file for an integrated circuit card |
CN102404767B (zh) * | 2011-11-17 | 2014-04-02 | 西安电子科技大学 | 基于随机性测试的无线传感器网络协议安全测试体系结构 |
CN103369580B (zh) * | 2012-03-31 | 2016-03-02 | 展讯通信(上海)有限公司 | 在终端侧对无线信道传输进行系统级仿真的方法和装置 |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
-
2014
- 2014-09-14 US US15/510,691 patent/US20170295012A1/en not_active Abandoned
- 2014-09-14 JP JP2017513389A patent/JP6501873B2/ja active Active
- 2014-09-14 WO PCT/IB2014/064502 patent/WO2016038428A1/en active Application Filing
- 2014-09-14 CN CN201480081928.5A patent/CN107078900B/zh active Active
- 2014-09-14 EP EP14793618.1A patent/EP3195518A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050226408A1 (en) * | 2002-07-27 | 2005-10-13 | Hotz Jimmy C | Apparatus and method for encryption and decryption |
JP2006215824A (ja) * | 2005-02-03 | 2006-08-17 | Sanyo Electric Co Ltd | 乱数生成回路 |
JP2007034836A (ja) * | 2005-07-28 | 2007-02-08 | Renesas Technology Corp | 乱数発生装置 |
JP2009506438A (ja) * | 2005-08-24 | 2009-02-12 | クゥアルコム・インコーポレイテッド | 暗号的に安全な擬似乱数生成器 |
JP2010515083A (ja) * | 2006-12-15 | 2010-05-06 | クゥアルコム・インコーポレイテッド | 組み合わせコンバイナ暗号化方法 |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
Also Published As
Publication number | Publication date |
---|---|
CN107078900A (zh) | 2017-08-18 |
WO2016038428A1 (en) | 2016-03-17 |
CN107078900B (zh) | 2021-10-15 |
JP6501873B2 (ja) | 2019-04-17 |
US20170295012A1 (en) | 2017-10-12 |
EP3195518A1 (en) | 2017-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Almaiah et al. | A new hybrid text encryption approach over mobile ad hoc network | |
JP3782351B2 (ja) | 可変長鍵暗号システム | |
US20140270165A1 (en) | Cryptographic system based on reproducible random sequences | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
US8462939B2 (en) | RNS-based cryptographic system and method | |
US20020159588A1 (en) | Cryptography with unconditional security for the internet, commercial intranets, and data storage | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
Amalarethinam et al. | Image encryption and decryption in public key cryptography based on MR | |
JP2004336794A (ja) | 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器 | |
Kumar et al. | A cryptographic model based on logistic map and a 3-D matrix | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
JP6501873B2 (ja) | 暗号システムの再現可能なランダムシーケンス | |
US11038668B2 (en) | Transposition encryption alphabet method (TEAM) | |
Charru et al. | Improved Cryptography Algorithm to Enhanced Data Security | |
Hamsanandhini et al. | Securing Data in the Image Using SHA & ECC | |
Kumar et al. | A comparative analysis of encryption algorithms for better utilization | |
Khalid et al. | Encrypting data using the features of memetic algorithm and cryptography | |
EP3285429A1 (en) | Method for securely transmitting digital data | |
Asafe et al. | Cryptography system for online communication using polyalphabetic substitution method | |
Amounas et al. | A novel approach for enciphering data based ecc using catalan numbers | |
Sadiq et al. | Proposal for Two Enhanced NTRU | |
Sharp | Cryptography | |
El-Nahas | Hyperchaotic Chen System Based Audio Signal Encryption | |
Berlin et al. | A novel encryption technique for securing text files | |
Tarawneh | Perspective Chapter: Cryptography–Recent Advances and Research Perspectives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A525 Effective date: 20170428 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180918 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6501873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |