JP5180168B2 - 秘密証拠の供託方法 - Google Patents
秘密証拠の供託方法 Download PDFInfo
- Publication number
- JP5180168B2 JP5180168B2 JP2009206018A JP2009206018A JP5180168B2 JP 5180168 B2 JP5180168 B2 JP 5180168B2 JP 2009206018 A JP2009206018 A JP 2009206018A JP 2009206018 A JP2009206018 A JP 2009206018A JP 5180168 B2 JP5180168 B2 JP 5180168B2
- Authority
- JP
- Japan
- Prior art keywords
- depositor
- particles
- bit information
- quantum
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)被供託者は、量子状態に符号化された証拠情報を時刻2まで維持しておくために、量子状態の記憶装置を必要とするが、現状では極めて実装は困難であり長くても数10秒の記憶時間が限界である。これは実装の観点からは致命的な問題であり、量子効果を用いたCSBCが理論的な提案にとどまらざるを得なかった理由である。
(2)被供託者が供託者の不正を検証する過程と、供託者が被供託者の不正を検証する過程との配分を両者の間で公平に決めるために、量子コイン投げプロトコルとよばれる別のプロトコルを用いる方法が提案されているが、最近、この方法には安全上の抜け穴がありうることが指摘されている(非特許文献6)。
(3)両方向の検証を両立させるためにランダム行列による線形組織化符号を利用する方法が提案されているが、実装上、ランダム性の不完全さに起因する問題が残る(非特許文献7)。
│S+>(i,j)か│S->(i,j)か
からランダムに二者択一して設定し、順番に供託者に送付するステップ2と、前記供託者が、前記秘密証拠Fを生成するために、受け取ったm×n個の担体粒子を、番地iの値によって区別され各々n個の担体から構成されるm個の粒子列に分類して各組を番地iで指定し、前記m個の副ビットui (i=1〜m)の各々をi番目の組に対応させ、副ビットuiの値が1の場合には、i番目の組に属するn個の粒子全てに対して前記基底Xを符号化基底Ciとして採用して量子状態の測定を行い、同様に0の場合には前記基底Yを採用し、最終的にm×n個の全ての担体粒子に対して番地付けされた量子状態の測定結果すなわち符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
を取得するステップ3と、前記供託者が、前記秘密証拠Fを量子力学的な状態に符号化して前記被供託者に送るために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を二次元座標 (i,j) (i=1〜m, j=1〜n) によって番地付けした後、個々の粒子(i,j)毎に、ひとつ前のステップ3で取得した量子状態
│C±>(i,j) (i=1〜m, j=1〜n)
を忠実に再現して設定して、順番に被供託者に送付するステップ4と、前記被供託者が、量子力学的な状態に符号化された前記秘密証拠Fを古典的な情報に変換するために、個々の粒子(i,j)毎に、前記送信基底S(i,j)とは異なる読出し基底R(i,j)、つまりS=XならばR=Yを、S=YならばR=Xを採用して測定を行い、番地付けされた量子状態の読出し結果
│R±>(i,j)
を取得するステップ5と、前記供託者と被供託者が所定の日時である時刻2がくるまで、前記の番地付けされた量子状態の符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
と量子状態の読み出し結果
│R±>(i,j)
を、それぞれ保持するステップ6と、時刻2において、前記供託者が、前記m個の副ビットui (i=1〜m)の値と対応するm個の符号化基底 Ci の全てを開示するとともに、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中からkを0以上で1/3以下の値とするkn個の粒子を供託者によるテスト粒子としてランダムに指定し、前記被供託者に、それらのkn個の粒子の全てに対して供託者がステップ3において符号化したであろう、jを供託者によって選ばれたテスト粒子とする量子状態
│C±>(i,j)
を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には前記1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が前記1ビットの情報を時刻2以前に知ろうと試みたと判定するステップ7と、前記被供託者が、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中から、ステップ7で使用されたkn個の粒子を除いた残りの(1-k)n個の粒子を被供託者によるテスト粒子として使用し、前記供託者に、それらの(1-k)n個の粒子の全てに対して、ステップ3で取得したであろう、jを供託者によって選ばれたテスト粒子とする符号化結果
│C±>(i,j)
を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │S>(i,j)
を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │R>(i,j)
を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が前記1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定するステップ8とから構成され、組の個数を表す前記mの値を大きくすると、時刻2以前の被供託者による1ビット情報Zの取得を供託者が見過ごしてしまう確率PBを、αを1未満の正の数として、mに対して指数関数的にゼロに漸近させる(〜αm)ことができ、且つ、一つの組に含まれる粒子の数を表す前記nの値を大きくすると、時刻2における供託者による1ビット情報Zの値の変更を被供託者が見逃してしまう確率PAを、βを1未満の正の整数として、nに対して指数関数的にゼロに漸近させる(〜βn)ことができることを特徴とする。
X={│X+>,│ X->}もしくはY={│Y+>,│ Y->}
のいずれかを用いて表されるものとする。ここで二つの基底XとYの間には
│Y+> か │ Y->
のどちらかの状態が出力され、測定前の光子の状態に関する情報はこの測定によって失われてしまう。このように、量子状態にのせられたビット情報(+か-)を正しく読み出すためには、情報をのせるのに使われた基底(XかY)に関する基底選択を知っておく必要がある(非特許文献8)。
│S+> か │S->
をランダムに選んで供託者に送付する。供託者は送信基底Sを知らされないので送付された量子状態を特定することはできない。
│X+> か │X->
を得る。一方で0を選択する場合にはY基底を選んで測定し状態
│Y+> か │Y->
を得る。これらの状態を一般的に
│C±>
で表す。供託者は、これらの符号化結果を記録した後、量子ビットの状態を測定によって得られた状態である
│C±>
に設定して被供託者に送り返す。
│R±>
を得る。
│R±>
を得た時点では、供託者が符号化基底C としてXとYのどちらの基底を選択したのか全く分からない。なぜならば、送信基底Sと読出し基底Rとが異なる(R≠S)ため、(1)送信状態
│S±>
に対する破壊が供託者による測定によって引き起こされ(符号化基底Cは送信基底Sとは異なる:C≠S)、読出しの測定では破壊された状態をそのまま見ているだけなのか(R≠S の関係から自動的にR=Cが成立)、それとも(2)送信状態
│S±>
は供託者による測定によっては破壊されず(符号化基底Cは送信基底と同じ:C=S)、自分が行った読出しの測定によって破壊されたのか(R≠S の関係から自動的にR≠Cが成立)、全く区別がつけられないからである。この様子を図1に示す。この意味で、被供託者が送信基底Sと読出し基底Rとを違えている限り、供託者のビット情報Zは被供託者に対して秘匿される。
│C±>
を一意に決定することができる。なぜならば、図1に示すように、(1)符号化基底Cと読出し基底Rとが一致した場合には、読み出された状態
│R±>
はそのまま符号化状態
│C±>
を再現したものに外ならず、また(2)符号化基底Cが送信基底Sと一致した場合には、符号化に伴う量子状態の破壊は生じないために、送信状態
│S±>
がそのまま符号化状態
│C±>
となるからである。
│S±>
に関する情報と読出し状態
│R±>
に関する情報のセットが、供託者のビット情報Zに関する証拠情報Fとして機能することを示そう。簡単のため、被供託者は
│Y->を送り(│S>=│Y->)、
供託者は符号化基底Xを選択して状態
│X+>を得て(│C>=│X+>)、
被供託者は│X+> を読出した(│R>=│X+>)
という一連の場合を考える。このとき供託者が正直に符号化基底Xであることを開示した場合には、被供託者の問いかけに対して正しい量子状態
│X+>
を確実に回答することができる。しかし、もし符号化基底をYに変更しようとした場合、量子状態を回答するときに
│Y+>と│Y->
のどちらを選べばよいのか分からない。表1に示すように、供託者は、
│C>=│X+>
を得ているので、被供託者の送信状態と読出し状態のセットが表中の p, r, p', r'のいずれかであることまでは分かるが、(p,p')なのか(r,r')なのかを知る術はないからである。こうして符号化基底の変更は確率1/2で被供託者に見破られてしまう。
│Y->
を得たにも拘わらず
│X+>
を戻すという不正な戦略をとったとしても、被供託者が送った状態
│S>
がY基底で送信されているとは限らないため、セットをrに特定することはできず、各々の組合せ (r, p', q', r', s')の確率が(1/2,1/8,1/8,1/8,1/8)であることを推測するにとどまる。その理由は次のとおりである。
│Y->
を得ているので、被供託者の表中の q または r のいずれかである。供託者は送信状態と同じY基底で測定しているので、Yに関する+と-の値は保存される。供託者は
│X+>
を戻すとするので、被供託者はこれをX基底で読み出し、必ず
│X+>
を得るはずである。そのため、送信状態がY基底であると仮定した場合は、qの可能性が排除され、rの可能性のみが残る。
│Y->
を得ることになる。供託者は
│X+>
を戻し、被供託者はこれをY基底で読み出すので、
│X+>
は保存されず、確率1/2で
│Y+>か│Y->か
のいずれかになる。そのため、送信状態がX基底であると仮定した場合は、p', q', r', s'のいずれかとなり、それぞれ1/4の確率となる。
│S±>
と読出し状態
│R±>
に関する古典情報のセット(ここでS≠R)を参照して供託者が公表した符号化状態
│C±>
の±を検証することによって、有限の確率で供託者の不正行為(事後変更および選択先延ばし)を見破ることができる。参照するのはあくまで古典情報であるため、量子ビットの量子状態を保存しておく必要はない。
│X->
を送信して状態
│X+>
を読出したとする。送信と読出しの基底が同じXであるにも拘わらず、状態が - から + に変っていることから、供託者による符号化基底がXではない、つまりYであることが一意に判明する。ところが、Y基底で符号化された状態をX基底で読出しているため、符号化状態
│C±>(図2中では│Y+>)
は被供託者によって破壊されている。そのため供託者から検証のために符号化状態の報告を求められても正しく回答できる確率は1/2となってしまう。一方で、前述したように、送信基底Sと読出基底Rとを違えている場合には、送信状態
│S±>
と読出し状態
│R±>
に関する古典情報のセットを参照して必ず正しい符号化状態を回答することができる。
│S+>(i,j)か│S->(i,j)か
からランダムに二者択一して設定し、順番に供託者に送付する(ステップ2)。
│C±>(i,j) (i=1〜m, j=1〜n)
を取得する(ステップ3)。
│C±>(i,j) (i=1〜m, j=1〜n)
を忠実に再現して設定して、順番に被供託者に送付する(ステップ4)。
│R±>(i,j)
を取得する(ステップ5)。
│C±>(i,j) (i=1〜m, j=1〜n)
と量子状態の読み出し結果
│R±>(i,j)
を、それぞれ保持する(ステップ6)。
│C±>(i,j)
を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が1ビットの情報を時刻2以前に知ろうと試みたと判定する(ステップ7)。
│C±>(i,j)
を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │S>(i,j)
を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │R>(i,j)
を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定する(ステップ8)。
│Ci±>
の+/-の報告を要求する。送信基底Sと読出し基底Rとを違えている限り、被供託者は正しく回答することができる。一方で図2に示すようにSとRをそろえている場合には確率1/2で誤答してしまう。
│Ci±>
の破壊を伴わずに副ビットuiを高い確度で推定することができる。一方で残りの半数については一組あたり平均2個量子状態の破棄を伴うことになる。こうして上記の確率は〜(1/2)k(m/2)2=(1/2)km となる。
│C±>
の公表を求める。供託者が副ビットuiの事後変更を試みる場合には、少なくとも(1-2k)n個の粒子について符号化基底の反転を試みなければならないが、これら全てについて正しい量子状態を回答できる確率は〜(1/2)(1-2k)n となり、nの増加に対して指数関数的にゼロに漸近していく。
Claims (2)
- 供託者が時刻1より以前に1ビットの情報Zを選択したことを、被供託者をして確信させうるに足る秘密証拠Fを、時刻1に供託者から被供託者へと伝え、時刻1以降の時刻2において供託者は1ビットの情報Wを開示し、被供託者は該証秘密拠Fと該開示された1ビットの情報Wとの間に矛盾が生じないことを以って、該開示された1ビットの情報Wが時刻1以前に選択された1ビットの情報Zと同一であることを確信できる一方で、被供託者が時刻2以前に前記秘密証拠Fから前記1ビットの情報Zを取得しようと試みると、供託者は前記被供託者の該試みを時刻2において検知できることを目的とする秘密証拠の供託方法であって、
前記供託者が、i=1〜mまでのm個の副ビットui をそれらのビット和もしくはパリティの値が前記1ビットの情報Zに一致するように用意するステップ1と、
前記被供託者が、前記秘密証拠Fの供託を受けるために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を1からmまでの値をとるiと1からnまでの値をとるjとからなる二次元座標 (i,j)によって番地付けした後、個々の粒子(i,j)毎に、量子力学的に互いに共役な二つの基底XもしくはYのどちらかをランダムに選択して送信基底S(i,j)として採用し、さらに送信する量子状態を
│S+>(i,j)か│S->(i,j)か
からランダムに二者択一して設定し、順番に供託者に送付するステップ2と、
前記供託者が、前記秘密証拠Fを生成するために、受け取ったm×n個の担体粒子を、番地iの値によって区別され各々n個の担体から構成されるm個の粒子列に分類して各組を番地iで指定し、前記m個の副ビットui (i=1〜m)の各々をi番目の組に対応させ、副ビットuiの値が1の場合には、i番目の組に属するn個の粒子全てに対して前記基底Xを符号化基底Ciとして採用して量子状態の測定を行い、同様に0の場合には前記基底Yを採用し、最終的にm×n個の全ての担体粒子に対して番地付けされた量子状態の測定結果すなわち符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
を取得するステップ3と、
前記供託者が、前記秘密証拠Fを量子力学的な状態に符号化して前記被供託者に送るために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を二次元座標 (i,j) (i=1〜m, j=1〜n) によって番地付けした後、個々の粒子(i,j)毎に、ひとつ前のステップ3で取得した量子状態
│C±>(i,j) (i=1〜m, j=1〜n)
を忠実に再現して設定して、順番に被供託者に送付するステップ4と、
前記被供託者が、量子力学的な状態に符号化された前記秘密証拠Fを古典的な情報に変換するために、個々の粒子(i,j)毎に、前記送信基底S(i,j)とは異なる読出し基底R(i,j)、つまりS=XならばR=Yを、S=YならばR=Xを採用して測定を行い、番地付けされた量子状態の読出し結果
│R±>(i,j)
を取得するステップ5と、
前記供託者と被供託者が所定の日時である時刻2がくるまで、前記の番地付けされた量子状態の符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
と量子状態の読み出し結果
│R±>(i,j)
を、それぞれ保持するステップ6と、
時刻2において、前記供託者が、前記m個の副ビットui (i=1〜m)の値と対応するm個の符号化基底 Ci の全てを開示するとともに、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中からkを0以上で1/3以下の値とするkn個の粒子を供託者によるテスト粒子としてランダムに指定し、前記被供託者に、それらのkn個の粒子の全てに対して供託者がステップ3において符号化したであろう、jを供託者によって選ばれたテスト粒子とする量子状態
│C±>(i,j)
を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には前記1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が前記1ビットの情報を時刻2以前に知ろうと試みたと判定するステップ7と、
前記被供託者が、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中から、ステップ7で使用されたkn個の粒子を除いた残りの(1-k)n個の粒子を被供託者によるテスト粒子として使用し、前記供託者に、それらの(1-k)n個の粒子の全てに対して、ステップ3で取得したであろう、jを供託者によって選ばれたテスト粒子とする符号化結果
│C±>(i,j)
を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │S>(i,j)
を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │R>(i,j)
を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が前記1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定するステップ8とから構成され、
組の個数を表す前記mの値を大きくすると、時刻2以前の被供託者による1ビット情報Zの取得を供託者が見過ごしてしまう確率PBを、αを1未満の正の数として、mに対して指数関数的にゼロに漸近させる(〜αm)ことができ、且つ、一つの組に含まれる粒子の数を表す前記nの値を大きくすると、時刻2における供託者による1ビット情報Zの値の変更を被供託者が見逃してしまう確率PAを、βを1未満の正の整数として、nに対して指数関数的にゼロに漸近させる(〜βn)ことができることを特徴とする秘密証拠の供託方法。 - 請求項1記載の秘密証拠の供託方法であって、ステップ4において、前記供託者がm×n個の粒子を前記被供託者に送る際に、被供託者には受け取った粒子の番地が分からないようにするために粒子の順序をスクランブルして送付し、被供託者から送信の成功の返信を受けた粒子についてのみ番地(i,j)を明らかにすることを特徴とする秘密証拠の供託方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009206018A JP5180168B2 (ja) | 2009-09-07 | 2009-09-07 | 秘密証拠の供託方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009206018A JP5180168B2 (ja) | 2009-09-07 | 2009-09-07 | 秘密証拠の供託方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011061304A JP2011061304A (ja) | 2011-03-24 |
JP5180168B2 true JP5180168B2 (ja) | 2013-04-10 |
Family
ID=43948474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009206018A Expired - Fee Related JP5180168B2 (ja) | 2009-09-07 | 2009-09-07 | 秘密証拠の供託方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5180168B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3949879B2 (ja) * | 2000-07-18 | 2007-07-25 | 三菱電機株式会社 | 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム |
JP3664966B2 (ja) * | 2000-10-19 | 2005-06-29 | 日本電信電話株式会社 | 秘密証拠供託方法および秘密証拠供託プログラムを記録した記録媒体 |
JP2003298570A (ja) * | 2002-04-05 | 2003-10-17 | Nippon Telegr & Teleph Corp <Ntt> | 秘密証拠供託方法および秘密証拠供託システム |
WO2006003715A1 (ja) * | 2004-07-06 | 2006-01-12 | Mitsubishi Denki Kabushiki Kaisha | 量子暗号通信システム |
-
2009
- 2009-09-07 JP JP2009206018A patent/JP5180168B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011061304A (ja) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hwang et al. | Quantum cryptography without public announcement of bases | |
Jakobi et al. | Practical private database queries based on a quantum-key-distribution protocol | |
Deng et al. | Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block | |
US8995650B2 (en) | Two non-orthogonal states quantum cryptography method and apparatus with intra- and inter-qubit interference for eavesdropper detection | |
CN108809644B (zh) | 基于高能级bell态的无序高容量多方量子密钥协商方法 | |
CN112600666B (zh) | 量子安全通信方法、装置、计算机设备和存储介质 | |
US20130016835A1 (en) | Apparatus and method for distributing a string of secret bits over a quantum channel | |
Sun et al. | Quantum key distribution with limited classical Bob | |
Martin | Steganographic communication with quantum information | |
JP2006506859A (ja) | 量子暗号プロトコル | |
KR20120071883A (ko) | 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 | |
JP5180168B2 (ja) | 秘密証拠の供託方法 | |
CN109921903B (zh) | 一种量子密钥成码率真实性检测的系统、方法和装置 | |
JP3542699B2 (ja) | 量子暗号の構成方法 | |
CN113300849B (zh) | 一种可抵抗集体噪声的容错量子数字签名方法 | |
CN114710270B (zh) | 基于单向量子行走的量子隐私比较方法、系统和存储介质 | |
CN109039477B (zh) | 一种基于无消相干子空间的可容错量子对话方法 | |
Frigyik | Quantum Cryptography: Quantum Key Distribution, a Non-technical Approach | |
Atashpendar | From information theory puzzles in deletion channels to deniability in quantum cryptography | |
CN110011797A (zh) | 一种基于d级单粒子高效实用的量子秘密共享方法 | |
RU2730554C1 (ru) | Способ выявления атаки на квантовые состояния в квантовом канале связи | |
Anilkumar et al. | A secure method of communication in conventional cryptography using quantum key distribution | |
Lace et al. | Quantum Cryptographic Key Distribution Protocols. | |
Cleve | Introduction to Quantum Information Processing | |
Xing et al. | Efficient QSDC with Identity Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5180168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |