JP4891933B2 - アクセス制御装置、アクセス制御方法およびプログラム - Google Patents
アクセス制御装置、アクセス制御方法およびプログラム Download PDFInfo
- Publication number
- JP4891933B2 JP4891933B2 JP2008024508A JP2008024508A JP4891933B2 JP 4891933 B2 JP4891933 B2 JP 4891933B2 JP 2008024508 A JP2008024508 A JP 2008024508A JP 2008024508 A JP2008024508 A JP 2008024508A JP 4891933 B2 JP4891933 B2 JP 4891933B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- key
- bit
- user
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
Access Control (RBAC)を暗号化により実現する場合は、それぞれの役割(role)に対して、1つの鍵を割り当てる必要がある。
Vector Encryption(HVE)と呼ばれ、ペアリングを用いて実現されている。
(1) Setup(λ)
入力セキュリティパラメータに対し、公開鍵PKおよび秘密鍵SKの鍵ペアを返す関数。
(2) Encrypt(PK、I、M)
公開鍵PKを用いて、入力された対象インデックスおよびデータのペア(I、M)に対し、暗号文Cを出力する関数。
(3) GenToken(SK、 [I*])
秘密鍵SKを用いて、入力された検索インデックスI*に対し,トークンTKI*を出力する関数。
(4) Query(TK、C)
入力された暗号文C、トークンTKI*に対し、I*がIにマッチ(PHVE3/4(I) = 1)すれば、データMを復号、P(I)=0であれば、復号失敗を意味する⊥を出力する。
D. Boneh and b. Waters、 "Conjunctive、 Subset、and Range Queries on Encrypted Data、" Proc. of TCC 2007、LNCS 4392、 pp.535−554、 2007。
をそのまま用いることはできないという問題がある。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係るアクセス制御装置は、図1に示すように、属性鍵生成部10と、送信部20と、条件インデックス生成部30と、データ暗号化部40と、情報暗号化部50と、受信部60と、判定部70と、復号化鍵出力部80とから構成されている。
図2を用いて、アクセス制御装置の処理について説明する。
まず、ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS101)、生成した属性鍵を予めユーザに送信する(ステップS102)。次に、アクセス制御における条件式を指定した条件インデックスを生成し(ステップS103)、特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報とで暗号化する(ステップS104)とともに、予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する(ステップS105)。
次に、図3および図4を用いて、属性鍵の構成について説明する。
なお、ここでは、説明を簡単にするため属性を例えば、所属と職位の2種類とし、属性 1(例えば、所属)は 1以上m以下の整数値をとり、属性2(例えば、職位)は、1以上n以下の整数値をとるものとして説明を行なう。この場合、条件インデックスおよび属性は、長さm+nのビット列となり、先頭のmビットが属性1に対応し、残りのnビットが属性2に対応する。また、各属性については、図3に示すようなデータテーブルが設けられている。
実施例1について、図5および図6を用いて、説明する。
本実施例は、属性1の値がアクセス条件を規定する集合Xに含まれている利用者に対して、属性2の値にかかわらず、復号化鍵Kを入手させる場合が相当する。この場合、属性鍵は、集合Xに含まれる値および属性2に対応するビットが1であり、他のビットが0である条件インデックスCが付加され、公開鍵PKにより暗号化される。暗号化の際には、HVEのプリミティブを用いEHVE(PK、C、K)とする。ただし、条件インデックス中で、制御に使用しない属性に対応するビットは、すべて1とする.例として、X=f1;3;:::;mgの場合のときの条件インデックスCを図6に示す。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS201)、生成した属性鍵を予めユーザに送信する(ステップS202)。
実施例2について、図7および図8を用いて、説明する。
本実施例は、属性1の値が集合 X に含まれており、かつ属性2の値が集合Yに含まれている利用者に対してのみ、鍵Kを入手させる場合に相当する。この場合、鍵は、集合X
およびYに含まれる値に対応するビットが1であり,他のビットが0である条件インデックスCが付加され、公開鍵PKを用いて暗号化される。暗号化の際には、HVEのプリミティブを用いEHVE(PK、C、K)とする。例として、X=f1;3;:::;mg、Y=f2;:::;nilgのときの条件インデックスをCを図8に示す。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS301)、生成した属性鍵を予めユーザに送信する(ステップS302)。
実施例3について、図9を用いて、説明する。
本実施例は、実施例1および実施例2において定義した複数の条件のうち、いずれか1つを満たす利用者に対し、鍵を入手させる場合に相当する。この場合は、それぞれの条件式に対応する条件インデックスを個別に作成する必要がある。例えば、条件式P
OR Qに対しては、Pに対応する条件インデックスIPを付加した鍵、およびQに対応する条件インデックスIqを付加した鍵を個別に用意する必要がある。すなわち、OR式で連結された条件の個数と同数の暗号文が生成される。また、本実施例においては、暗号文のサイズが、インデックスの長さおよびOR文で連接される条件数の積に比例する。さらに、利用者が鍵を復号する計算量は、属性の数に比例する。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS401)、生成した属性鍵を予めユーザに送信する(ステップS402)。
20・・・送信部
30・・・条件インデックス生成部
40・・・データ暗号化部
50・・・情報暗号化部
60・・・受信部
70・・・判定部
80・・・復号化鍵出力部
Claims (10)
- 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御装置であって、
ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する属性鍵生成手段と、
該生成した属性鍵を予め前記ユーザに送信する送信手段と、
アクセス制御における条件式を指定した条件インデックスを生成する条件インデックス生成手段と、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化するデータ暗号化手段と、
予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する情報暗号化手段と、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する受信手段と、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う判定手段と、
該判定手段により、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記情報暗号化手段により暗号化された情報を復号して、復号化鍵を出力する復号化鍵出力手段と、
を備えたことを特徴とするアクセス制御装置。 - 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。 - 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。 - 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。 - 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするアクセス制御方法。 - 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするアクセス制御方法。 - 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするアクセス制御方法。 - コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするプログラム。 - コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするプログラム。 - コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、
前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
を実行することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008024508A JP4891933B2 (ja) | 2008-02-04 | 2008-02-04 | アクセス制御装置、アクセス制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008024508A JP4891933B2 (ja) | 2008-02-04 | 2008-02-04 | アクセス制御装置、アクセス制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009187140A JP2009187140A (ja) | 2009-08-20 |
JP4891933B2 true JP4891933B2 (ja) | 2012-03-07 |
Family
ID=41070336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008024508A Expired - Fee Related JP4891933B2 (ja) | 2008-02-04 | 2008-02-04 | アクセス制御装置、アクセス制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4891933B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
JP5492007B2 (ja) * | 2010-08-04 | 2014-05-14 | 日本放送協会 | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
EP3675086B1 (en) | 2017-09-12 | 2021-10-27 | Mitsubishi Electric Corporation | Registration terminal, search terminal, search server, search system, registration program, and search program |
CN112887273B (zh) | 2021-01-11 | 2022-05-20 | 苏州浪潮智能科技有限公司 | 一种密钥管理方法及相关设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325137A (ja) * | 2000-05-12 | 2001-11-22 | Ricoh Co Ltd | データ管理方法およびデータ管理装置 |
JP4174326B2 (ja) * | 2003-01-15 | 2008-10-29 | 日本放送協会 | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム |
JP4666922B2 (ja) * | 2004-01-09 | 2011-04-06 | 中国電力株式会社 | 文書保護管理システムおよび方法 |
JP4813203B2 (ja) * | 2006-02-15 | 2011-11-09 | 株式会社Kddi研究所 | コンテンツ再生装置、コンテンツ再生システム、およびプログラム |
-
2008
- 2008-02-04 JP JP2008024508A patent/JP4891933B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009187140A (ja) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855671A (zh) | 一种可信计算方法和系统 | |
US20140177830A1 (en) | Method and system for providing a public key/secret key pair for encrypting and decrypting data | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
JP6599066B1 (ja) | 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム | |
CN114584295B (zh) | 针对属性基代理重加密系统的通用黑盒可追踪方法和装置 | |
JP4891933B2 (ja) | アクセス制御装置、アクセス制御方法およびプログラム | |
CN107273724A (zh) | 为白盒实施方案的输入和输出加水印 | |
Babu | Modification affine ciphers algorithm for cryptography password | |
JP2010224655A (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
KR20140141690A (ko) | 보안 | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
Pavani et al. | Data Security and Privacy Issues in Cloud Environment | |
Ramachandran et al. | Secure and efficient data forwarding in untrusted cloud environment | |
Balasubramaniam et al. | A survey on data encryption tecniques in cloud computing | |
Moore | The use of encryption to ensure the integrity of reusable software components | |
Abdulhamid et al. | Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment | |
Apostol et al. | A survey on privacy enhancements for massively scalable storage systems in public cloud environments | |
KR20200045820A (ko) | 암호화 및 복호화를 위한 장치 및 방법 | |
Lee et al. | A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure | |
EP2293211A1 (en) | Digital rights management system with diversified content protection process | |
Al-Sammarraie | The behavior of databases in maintaining the security of data transferred between two communication points | |
KR101040608B1 (ko) | 환경속성 정보를 이용한 데이터의 보호방법 | |
Adkinson-Orellana et al. | Sharing secure documents in the cloud-a secure layer for Google Docs | |
JP6936482B2 (ja) | 暗号システム、ユーザシステム、暗号方法、及び暗号プログラム | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4891933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |