JP5440285B2 - 鍵共有方式、鍵共有方法及び鍵共有プログラム - Google Patents
鍵共有方式、鍵共有方法及び鍵共有プログラム Download PDFInfo
- Publication number
- JP5440285B2 JP5440285B2 JP2010056878A JP2010056878A JP5440285B2 JP 5440285 B2 JP5440285 B2 JP 5440285B2 JP 2010056878 A JP2010056878 A JP 2010056878A JP 2010056878 A JP2010056878 A JP 2010056878A JP 5440285 B2 JP5440285 B2 JP 5440285B2
- Authority
- JP
- Japan
- Prior art keywords
- key sharing
- random number
- terminal
- server
- randomness
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
端末は、内部状態のランダム性により擬似乱数を生成すると共に、内部状態を更新するための状態更新用データの一部を抽出する擬似乱数生成手段と、擬似乱数生成手段により抽出された状態更新用データの一部である抽出データを、擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化してサーバへ送信する公開鍵暗号化手段とを有し、
サーバは、端末から送信された公開鍵暗号を受信して抽出データを復号する公開鍵復号手段と、復号された抽出データに基づいて、端末の擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成し、累積エントロピーと所定の閾値との比較結果に基づいて擬似乱数生成手段の内部状態のランダム性判定結果を生成するランダム性評価手段と、ランダム性判定結果が合格を示しているときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する第1の鍵共有手段とを有することを特徴とする。
内部状態のランダム性により擬似乱数を生成する擬似乱数生成手段の内部状態を更新するための状態更新用データの一部を抽出する抽出ステップと、抽出ステップで抽出された状態更新用データの一部である抽出データを、擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化してサーバへ送信する公開鍵暗号化及び送信ステップと、サーバ内において受信した公開鍵暗号化された抽出データを復号し、復号した抽出データに基づいて生成した擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーと所定の閾値との比較結果に基づいてサーバが生成して送信した擬似乱数生成手段の内部状態のランダム性判定結果をサーバから受信して、ランダム性判定結果が合格を示しているか否かを判定する判定ステップと、判定ステップでランダム性判定結果が不合格を示しているときに公開鍵暗号化及び送信ステップによる公開鍵暗号化を実行させ、ランダム性判定結果が合格を示しているときに所定の鍵共有アルゴリズムによる鍵共有処理を実行する鍵共有ステップと
を実行させることを特徴とする。
サーバ120は、ステップS113において、秘密鍵x(i)と受信した暗号文C中のgR mod pとから
y(i)R mod p=(gR)x(i) mod p (2)
を求め、更に次式により抽出データSを復号する。
上記のp、g、y(i)の正当性の保証は、図14で説明したと同様に実現することができる。
ここで、(4)式中logの底は2とする。また、h(S)の単位はビットである。頻度テーブルの統計量が十分でない場合は、ベイズ推定などに基づいて補正値を考慮して推定確率p_iを決めることが適切である。また、事前に十分に学習して頻度テーブルを生成してから使用することも考えられる。
H=λh(S) (5)
と係数λを設定して導出する方式が考えられる。
ただし、(6)式中、cは適切な定数である。
ただし、(7)式中、H、Aはそれぞれ(5)式、(6)式で示される値であり、またmax(x,y)は、xとyとで値が大きい方を選択する関数である。
ホスト機器であるサーバと1台以上の端末との間の鍵共有方式であって、
前記端末は、
擬似乱数を生成すると共に、その内部状態を更新するための状態更新用データの一部を抽出する擬似乱数生成手段と、
前記擬似乱数生成手段により抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する公開鍵暗号化手段と
を有し、
前記サーバは、
前記端末から送信された公開鍵暗号を受信して前記抽出データを復号する公開鍵復号手段と、
前記復号された抽出データに基づいて、前記端末の前記擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成し、前記累積エントロピーと所定の閾値との比較結果に基づいて前記擬似乱数生成手段の内部状態の前記ランダム性判定結果を生成するランダム性評価手段と、
前記ランダム性判定結果が合格を示しているときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する第1の鍵共有手段と
を有することを特徴とする鍵共有方式。
前記ランダム性評価手段は、前記ランダム性判定結果を前記端末へ送信する機能を備え、
前記端末は、前記サーバから送信された前記ランダム性判定結果を受信し、そのランダム判定結果が不合格を示しているときに前記公開鍵暗号化手段による前記公開鍵暗号化を実行させ、前記ランダム判定結果が合格を示しているときに所定の第2の鍵共有アルゴリズムによる鍵共有処理を実行する第2の鍵共有手段を有することを特徴とする付記1記載の鍵共有方式。
前記ランダム性評価手段は、前記累積エントロピーが前記閾値以上であるとき合格を示し、前記閾値未満のときは不合格を示す前記ランダム性判定結果を生成することを特徴とする付記1記載の鍵共有方式。
前記サーバは、前記端末の前記擬似乱数生成手段に対して、前記状態更新用データの一部を抽出する抽出ルールを動的に設定する設定手段を有することを特徴とする付記1記載の鍵共有方式。
前記端末は、外部乱数生成手段を有し、
前記擬似乱数生成手段は、前記外部乱数生成手段の出力の一部を前記擬似乱数生成手段のエントロピーソースとして用い、前記外部乱数生成手段の出力の残りを出力系列と加算して、前記公開鍵暗号化手段へ供給する最終的な擬似乱数を生成することを特徴とする付記1記載の鍵共有方式。
前記ランダム性評価手段は、前記復号された抽出データにおけるビットパタンの頻度テーブルを備え、受信して復号された前記抽出データのビットパタンの発生確率を、前記頻度テーブルを用いて推定し、その推定結果で前記累積エントロピーを更新し、更新後の前記累積エントロピーを前記端末の前記擬似乱数発生手段の内部状態のランダム性の判定に利用することを特徴とする付記1記載の鍵共有方式。
前記頻度テーブルは、前記サーバに接続された個々の前記端末毎に、又はすべての前記端末をまとめた頻度テーブルであることを特徴とする付記6記載の鍵共有方式。
前記ランダム性評価手段は、前記累積エントロピー更新後に前記頻度テーブルを前記復号された抽出データに基づいて更新することを特徴とする付記6又は7記載の鍵共有方式。
前記公開鍵暗号化手段による公開鍵暗号化と、前記第1の鍵共有手段による鍵共有処理とは同一の公開鍵パラメータを使用することを特徴とする付記1乃至8のうちいずれか一項記載の鍵共有方式。
前記公開鍵暗号化手段は、ElGamal暗号により公開鍵暗号化を行い、前記第1及び第2の鍵共有手段は、Diffie-Hellman鍵共有アルゴリズムにより鍵共有処理を行うことを特徴とする付記2乃至8のうちいずれか一項記載の鍵共有方式。
ホスト機器であるサーバと1台以上の端末との間の鍵共有方法であって、
前記端末内にて、擬似乱数生成手段により擬似乱数を生成させると共に、前記擬似乱数生成手段の内部状態を更新するための状態更新用データの一部を抽出する第1のステップと、
前記端末が、前記第1のステップで抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する第2のステップと、
前記サーバが、前記端末から送信された公開鍵暗号を受信して前記抽出データを復号する第3のステップと、
前記サーバ内にて、前記復号された抽出データに基づいて、前記端末の前記擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成する第4のステップと、
前記第4のステップで生成された前記累積エントロピーと所定の閾値との比較結果に基づいて前記擬似乱数生成手段の内部状態の前記ランダム性判定結果を生成する第5のステップと、
前記サーバ内にて、前記ランダム性判定結果が合格のときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する第6のステップと
を含むことを特徴とする鍵共有方法。
前記第5のステップで生成された前記ランダム性判定結果を前記端末へ送信する第7のステップと、
前記端末が、前記サーバから送信された前記ランダム性判定結果を受信して、そのランダム性判定結果が合格を示しているか否かを判定する第8のステップと、
前記第8のステップで前記ランダム判定結果が不合格を示しているときに前記第2のステップによる前記公開鍵暗号化を実行させ、前記ランダム判定結果が合格を示しているときに所定の第2の鍵共有アルゴリズムによる鍵共有処理を実行する第9のステップと
を含むことを特徴とする付記11記載の鍵共有方法。
前記第5のステップは、前記累積エントロピーが前記閾値以上であるとき合格を示し、前記閾値未満のときは不合格を示す前記ランダム性判定結果を生成することを特徴とする付記11記載の鍵共有方法。
前記サーバが、前記端末の前記第1のステップにおいて前記状態更新用データの一部を抽出する抽出ルールを動的に設定する第10のステップを含むことを特徴とする付記11記載の鍵共有方法。
前記第1のステップは、外部乱数生成手段の出力の一部をエントロピーソースとして用いて前記状態更新用データの一部を抽出し、前記外部乱数生成手段の出力の残りを出力系列と加算して、前記第2のステップで使用する最終的な擬似乱数を生成することを特徴とする付記11記載の鍵共有方法。
前記第5のステップは、受信して復号された前記抽出データのビットパタンの発生確率を、前記復号された抽出データにおけるビットパタンの頻度テーブルを用いて推定し、その推定結果で前記累積エントロピーを更新し、更新後の前記累積エントロピーを前記端末の前記擬似乱数発生手段の内部状態のランダム性の判定に利用することを特徴とする付記11記載の鍵共有方法。
前記頻度テーブルは、前記サーバに接続された個々の前記端末毎に、又はすべての前記端末をまとめた頻度テーブルであることを特徴とする付記16記載の鍵共有方法。
前記第5のステップは、前記累積エントロピー更新後に前記頻度テーブルを前記復号された抽出データに基づいて更新することを特徴とする付記16又は17記載の鍵共有方法。
前記第2のステップによる公開鍵暗号化と、前記第6のステップによる鍵共有処理とは同一の公開鍵パラメータを使用することを特徴とする付記11乃至18のうちいずれか一項記載の鍵共有方法。
前記第2のステップは、ElGamal暗号により公開鍵暗号化を行い、前記第6のステップ及び前記第8のステップは、Diffie-Hellman鍵共有アルゴリズムにより鍵共有処理を行うことを特徴とする付記12乃至18のうちいずれか一項記載の鍵共有方法。
ホスト機器であるサーバに接続された1台以上の端末が有するコンピュータに鍵共有処理を行わせる鍵共有プログラムであって、
前記コンピュータに、
擬似乱数を生成すると共に、擬似乱数生成の内部状態を更新するための状態更新用データの一部を抽出する抽出ステップと、
前記抽出ステップで抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する公開鍵暗号化及び送信ステップと
を実行させることを特徴とする鍵共有プログラム。
前記サーバが受信した前記公開鍵暗号化された前記抽出データを復号し、復号されて前記抽出データに基づいて生成して送信した前記擬似乱数の内部状態のランダム性判定結果を受信して、そのランダム性判定結果が合格を示しているか否かを判定する判定ステップと、
前記判定ステップで前記ランダム判定結果が不合格を示しているときに前記公開鍵暗号化及び送信ステップによる前記公開鍵暗号化を実行させ、前記ランダム判定結果が合格を示しているときに所定の鍵共有アルゴリズムによる鍵共有処理を実行する鍵共有ステップと
を更に実行させることを特徴とする付記21記載の鍵共有プログラム。
1台以上の端末に接続されたホスト機器であるサーバが有するコンピュータに鍵共有処理を行わせる鍵共有プログラムであって、
前記コンピュータに、
前記端末が、擬似乱数を生成して、その擬似乱数の内部状態を更新するための状態更新用データの一部を所定の公開鍵アルゴリズムに基づき公開鍵暗号化して送信した公開鍵暗号を受信して、前記状態更新用データの一部である抽出データを復号する復号ステップと、
前記復号された抽出データに基づいて、前記端末の前記擬似乱数の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成する累積エントロピー生成ステップと、
生成された前記累積エントロピーと所定の閾値との比較結果に基づいて前記擬似乱数の内部状態の前記ランダム性判定結果を生成するランダム性判定結果生成ステップと、
前記ランダム性判定結果が合格のときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する鍵共有ステップと
を実行させることを特徴とする鍵共有プログラム。
110、503 端末
112 鍵共有・公開鍵暗号化手段
113 擬似乱数生成手段
114 エントロピー情報(メモリ)
115 抽出手段
116 出力生成処理
117 加算器
120、502 サーバ
121 乱数生成手段
122、111 鍵共有モジュール
123 鍵共有・公開鍵復号手段
124 ランダム性評価手段
500 暗号通信システム
501 パラメータ生成手段
Claims (9)
- ホスト機器であるサーバと1台以上の端末との間の鍵共有方式であって、
前記端末は、
内部状態のランダム性により擬似乱数を生成すると共に、前記内部状態を更新するための状態更新用データの一部を抽出する擬似乱数生成手段と、
前記擬似乱数生成手段により抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する公開鍵暗号化手段と
を有し、
前記サーバは、
前記端末から送信された公開鍵暗号を受信して前記抽出データを復号する公開鍵復号手段と、
前記復号された抽出データに基づいて、前記端末の前記擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成し、前記累積エントロピーと所定の閾値との比較結果に基づいて前記擬似乱数生成手段の内部状態のランダム性判定結果を生成するランダム性評価手段と、
前記ランダム性判定結果が合格を示しているときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する第1の鍵共有手段と
を有することを特徴とする鍵共有方式。 - 前記ランダム性評価手段は、前記ランダム性判定結果を前記端末へ送信する機能を備え、
前記端末は、前記サーバから送信された前記ランダム性判定結果を受信し、受信した前記ランダム性判定結果が不合格を示しているときに前記公開鍵暗号化手段による前記公開鍵暗号化を実行させ、前記ランダム性判定結果が合格を示しているときに所定の第2の鍵共有アルゴリズムによる鍵共有処理を実行する第2の鍵共有手段を有することを特徴とする請求項1記載の鍵共有方式。 - 前記サーバは、前記端末の前記擬似乱数生成手段に対して、前記状態更新用データの一部を抽出する抽出ルールを動的に設定する設定手段を有することを特徴とする請求項1記載の鍵共有方式。
- 前記端末は、外部乱数生成手段を有し、
前記擬似乱数生成手段は、前記外部乱数生成手段の出力の一部を前記擬似乱数生成手段のエントロピーソースとして用い、前記外部乱数生成手段の出力の残りを出力系列と加算して、前記公開鍵暗号化手段へ供給する最終的な擬似乱数を生成することを特徴とする請求項1記載の鍵共有方式。 - 前記ランダム性評価手段は、前記復号された抽出データにおけるビットパタンの頻度テーブルを備え、受信して復号された前記抽出データのビットパタンの発生確率を、前記頻度テーブルを用いて推定し、前記発生確率の推定結果で前記累積エントロピーを更新し、更新後の前記累積エントロピーを前記端末の前記擬似乱数生成手段の内部状態のランダム性の判定に利用することを特徴とする請求項1記載の鍵共有方式。
- ホスト機器であるサーバと1台以上の端末との間の鍵共有方法であって、
前記端末内にて、擬似乱数生成手段により擬似乱数を生成させると共に、前記擬似乱数生成手段の内部状態を更新するための状態更新用データの一部を抽出する第1のステップと、
前記端末が、前記第1のステップで抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する第2のステップと、
前記サーバが、前記端末から送信された公開鍵暗号を受信して前記抽出データを復号する第3のステップと、
前記サーバ内にて、前記復号された抽出データに基づいて、前記端末の前記擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーを生成する第4のステップと、
前記第4のステップで生成された前記累積エントロピーと所定の閾値との比較結果に基づいて前記擬似乱数生成手段の内部状態のランダム性判定結果を生成する第5のステップと、
前記サーバ内にて、前記ランダム性判定結果が合格のときに所定の第1の鍵共有アルゴリズムによる鍵共有処理を実行する第6のステップと
を含むことを特徴とする鍵共有方法。 - 前記第5のステップで生成された前記ランダム性判定結果を前記端末へ送信する第7のステップと、
前記端末が、前記サーバから送信された前記ランダム性判定結果を受信して、受信した前記ランダム性判定結果が合格を示しているか否かを判定する第8のステップと、
前記第8のステップで前記ランダム性判定結果が不合格を示しているときに前記第2のステップによる前記公開鍵暗号化を実行させ、前記ランダム性判定結果が合格を示しているときに所定の第2の鍵共有アルゴリズムによる鍵共有処理を実行する第9のステップと
を含むことを特徴とする請求項6記載の鍵共有方法。 - 前記サーバが、前記端末の前記第1のステップにおいて前記状態更新用データの一部を抽出する抽出ルールを動的に設定する第10のステップを含むことを特徴とする請求項6記載の鍵共有方法。
- ホスト機器であるサーバに接続された1台以上の端末が有するコンピュータに鍵共有処理を行わせる鍵共有プログラムであって、
前記コンピュータに、
内部状態のランダム性により擬似乱数を生成する擬似乱数生成手段の前記内部状態を更新するための状態更新用データの一部を抽出する抽出ステップと、
前記抽出ステップで抽出された前記状態更新用データの一部である抽出データを、前記擬似乱数を使用して所定の公開鍵アルゴリズムに基づき公開鍵暗号化して前記サーバへ送信する公開鍵暗号化及び送信ステップと、
前記サーバ内において受信した前記公開鍵暗号化された前記抽出データを復号し、復号した前記抽出データに基づいて生成した前記擬似乱数生成手段の現在の内部状態のランダム性を見積もるための数値である累積エントロピーと所定の閾値との比較結果に基づいて前記サーバが生成して送信した前記擬似乱数生成手段の内部状態のランダム性判定結果を前記サーバから受信して、前記ランダム性判定結果が合格を示しているか否かを判定する判定ステップと、
前記判定ステップで前記ランダム性判定結果が不合格を示しているときに前記公開鍵暗号化及び送信ステップによる前記公開鍵暗号化を実行させ、前記ランダム性判定結果が合格を示しているときに所定の鍵共有アルゴリズムによる鍵共有処理を実行する鍵共有ステップと
を実行させることを特徴とする鍵共有プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010056878A JP5440285B2 (ja) | 2010-03-15 | 2010-03-15 | 鍵共有方式、鍵共有方法及び鍵共有プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010056878A JP5440285B2 (ja) | 2010-03-15 | 2010-03-15 | 鍵共有方式、鍵共有方法及び鍵共有プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011193180A JP2011193180A (ja) | 2011-09-29 |
JP5440285B2 true JP5440285B2 (ja) | 2014-03-12 |
Family
ID=44797664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010056878A Active JP5440285B2 (ja) | 2010-03-15 | 2010-03-15 | 鍵共有方式、鍵共有方法及び鍵共有プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5440285B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6918582B2 (ja) * | 2017-06-02 | 2021-08-11 | パナソニック株式会社 | 乱数性検証システム及び乱数性検証方法 |
CN113296737A (zh) * | 2020-07-30 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 随机数的生成系统、方法、装置和云端服务器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7295674B2 (en) * | 2002-02-21 | 2007-11-13 | Nxp B.V. | On-line randomness test for detecting irregular pattern |
US7472148B2 (en) * | 2004-07-23 | 2008-12-30 | Qualcomm Incorporated | Method and apparatus for random-number generator |
JP4883273B2 (ja) * | 2006-01-11 | 2012-02-22 | 日本電気株式会社 | 乱数品質管理装置および管理方法 |
JP5125682B2 (ja) * | 2008-03-27 | 2013-01-23 | 日本電気株式会社 | 鍵共有システム |
-
2010
- 2010-03-15 JP JP2010056878A patent/JP5440285B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011193180A (ja) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9882717B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
US9911010B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
JP6448668B2 (ja) | パスワードベース認証 | |
KR101685810B1 (ko) | 인증 정보 기반 키 교환 시스템 및 방법 | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
WO2016060735A1 (en) | Password manipulation for secure account creation and verification through third-party servers | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN109075965A (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
CN111211897A (zh) | 一种基于随机预言模型的时间控制加密安全增强方法 | |
CN110601822A (zh) | 一种基于量子保密通信技术的加密盲签名方法 | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
JP5440285B2 (ja) | 鍵共有方式、鍵共有方法及び鍵共有プログラム | |
WO2015094114A1 (en) | Entity authentication in network | |
Mao et al. | RSA-based handshake protocol in internet of things | |
JP5125682B2 (ja) | 鍵共有システム | |
Rosen | Analysis of the porticor homomorphic key management protocol | |
Murdoch et al. | A Forward-secure Efficient Two-factor Authentication Protocol | |
Abduljabbar et al. | Towards efficient authentication scheme with biometric key management in cloud environment | |
Jinno et al. | A study on construction and security of computer-aided security schemes | |
Škorić et al. | Flowchart description of security primitives for controlled physical unclonable functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5440285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |