JP5745493B2 - 鍵共有システム、鍵共有方法、プログラム - Google Patents
鍵共有システム、鍵共有方法、プログラム Download PDFInfo
- Publication number
- JP5745493B2 JP5745493B2 JP2012250019A JP2012250019A JP5745493B2 JP 5745493 B2 JP5745493 B2 JP 5745493B2 JP 2012250019 A JP2012250019 A JP 2012250019A JP 2012250019 A JP2012250019 A JP 2012250019A JP 5745493 B2 JP5745493 B2 JP 5745493B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public parameter
- issuing authority
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
<手順2>受信者は、生成した鍵ペアのうち公開鍵(PKR)を送信者に対して公開する。
<手順3>送信者は、受信者から公開鍵(PKR)を入手してKEMの暗号化処理を実行し、「共通鍵(KR)」と「暗号化された共通鍵(CR)」を生成する。
<手順4>送信者は、平文のデータを「共通鍵(KR)」で暗号化し、「暗号化された共通鍵(CR)」とともに受信者へ送付する。
<手順5>受信者は、保持している秘密鍵(SKR)を用いてKEMの復号処理を実行し、「暗号化された共通鍵(CR)」から「共通鍵(KR)」を得る。
<手順6>受信者は、復号して得られた「共通鍵(KR)」で暗号化されたデータを復号し平文のデータを得る。
リスク1:受信者がコンピュータウィルスやマルウェアに感染している等の場合に、受け渡した秘密鍵が攻撃者に漏洩するリスクがある。
リスク2:鍵発行マスタから受信者へ秘密鍵を受け渡した際に利用した通信路が盗聴され、秘密鍵が攻撃者に漏洩するリスクがある。
図5に示すように、鍵発行局装置3のマスタ鍵生成部31は、鍵発行局装置3のIDであるIDCと、マスタ秘密鍵SKCと、マスタ公開鍵PKCとを生成して、鍵管理DB4に登録する(S31)。
図6に示すように、受信者装置2の鍵ペア登録依頼送信部21は、受信者装置2のIDであるIDRを鍵ペア登録依頼要求とともに(あるいは要求の際に)鍵発行局装置3に送信する(S21)。鍵発行局装置3のデータ受信部32は、鍵ペア登録依頼とともにIDRを受信する(S32A)。鍵発行局装置3の鍵ペア生成部33は、IDRを鍵ペア登録依頼とともに受信した場合に、受信者装置2の秘密鍵SKRを保持、利用できるようにするために、受信者装置2の鍵ペアとして(秘密鍵SKR,公開鍵PKR)を生成し、受信したIDRと対応させて鍵管理DB4に登録する(S33)。なお、鍵生成の際に、受信者を識別するIDの正当性を確認するために、パスワードベースや証明書ベースの認証を行ってもよい。
図7に示すように、送信者装置1の公開鍵要求送信部11は、受信者装置2のIDであるIDRを公開鍵要求とともに鍵発行局装置3に送信する(S11)。通信相手である受信者装置2のIDRは、送信者装置1に既知であるものとする。鍵発行局装置3のデータ受信部32は、公開鍵要求とともにIDRを受信する(S32B)。鍵発行局装置3の公開鍵送信部34は、公開鍵要求とともにIDRを受信した場合に、IDRに対応する公開鍵PKRを鍵管理DB4から取得して、当該受信者装置2の公開鍵PKRを送信者装置1に送信する(S34)。送信者装置1のデータ受信部12は、鍵発行局装置3から公開鍵PKRを受信する(S12A)。送信者装置1の暗号化部13は、受信者装置2の公開鍵PKRを受信した場合に、受信者装置2の公開鍵PKRを入力としてKEMの暗号化処理を実行し、共通鍵KRと、暗号化された共通鍵CRとを生成し、平文(Plaintext)を共通鍵KRで暗号化した暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信者装置2に送信する(S13)。暗号化部13については、その詳細を後述する。受信者装置2のデータ受信部22は、送信者装置1から暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信する(S22A)。
図8に示すように、受信者装置2の鍵利用要求送信部23は、暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信した場合に、IDRを鍵利用要求とともに鍵発行局装置3に送信する(S23)。鍵発行局装置3のデータ受信部32は、鍵利用要求とともにIDRを受信する(S32C)。マスタ公開鍵送信部35は、鍵利用要求とともにIDRを受信した場合に、鍵管理DB4からマスタ公開鍵PKCを取得して、当該マスタ公開鍵PKCを受信者装置2に送信する(S35)。受信者装置2のデータ受信部22は、鍵発行局装置3からマスタ公開鍵PKCを受信する(S22B)。受信者装置2の一時鍵生成部24は、マスタ公開鍵PKCを受信した場合に、マスタ公開鍵PKCを入力としてKEMの暗号化処理を実行し、一時鍵KCと、暗号化された一時鍵CCとを生成する(S24)。受信者装置2の鍵復号要求送信部25は、一時鍵KCと、暗号化された一時鍵CCとが生成された場合に、鍵復号要求とともに(暗号化された共通鍵CR,暗号化された一時鍵CC)を鍵発行局装置3に送信する(S25)。鍵発行局装置3のデータ受信部32は、鍵復号要求とともに(CR,CC)を受信する(S32D)。鍵発行局装置3の鍵復号部36は、鍵復号要求とともに(CR,CC)を受信した場合に、マスタ秘密鍵SKCを用いて暗号化された一時鍵CCを復号して一時鍵KCを取得し、受信者装置2の秘密鍵SKRを用いて暗号化された共通鍵CRを復号して共通鍵KRを取得し、一時鍵KCを用いて共通鍵KRを暗号化し、暗号化された共通鍵K’Rを取得する(S36)。鍵復号部36についてはその詳細を後述する。鍵発行局装置3の鍵返送部37は、暗号化された共通鍵K’Rを受信者装置2に返送する(S37)。受信者装置2のデータ受信部22は、鍵発行局装置3から暗号化された共通鍵K’Rを受信する(S22C)。受信者装置2の復号部26は、暗号化された共通鍵K’Rを受信した場合に、一時鍵KCを用いて暗号化された共通鍵K’Rを復号して、共通鍵KRを取得し、暗号文(Ciphertext)を復号して平文(Plaintext)を取得する(S26)。復号部26についてはその詳細を後述する。
以下、図9、図10を参照して、本実施例の送信者装置1が備える暗号化部13の構成について詳細に説明する。図9は本実施例の送信者装置1の暗号化部13の構成を示すブロック図である。図10は本実施例の送信者装置1の暗号化部13の動作を示すフローチャートである。
前述した平文暗号化部133は、完全性担保のためにMAC(メッセージ認証コード)付与機能を具備した平文暗号化部133’としてもよい。以下、図11、図12を参照して平文暗号化部133’について詳細に説明する。図11は本実施例の暗号化部13の平文暗号化部133’の構成を示すブロック図である。図12は本実施例の暗号化部13の平文暗号化部133’の動作を示すフローチャートである。
以下、図13、図14を参照して、本実施例の受信者装置2が備える復号部26の構成について詳細に説明する。図13は本実施例の受信者装置2の復号部26の構成を示すブロック図である。図14は本実施例の受信者装置2の復号部26の動作を示すフローチャートである。
前述した暗号文復号部262は、平文暗号化部133’と対応させて、完全性担保のためにMAC検証機能を具備した暗号文復号部262’としてもよい。以下、図15、図16を参照して暗号文復号部262’について詳細に説明する。図15は本実施例の復号部26の暗号文復号部262’の構成を示すブロック図である。図16は本実施例の復号部26の暗号文復号部262’の動作を示すフローチャートである。
以下、図17、図18を参照して、本実施例の鍵発行局装置3が備える鍵復号部36の構成について詳細に説明する。図17は本実施例の鍵発行局装置3の鍵復号部36の構成を示すブロック図である。図18は本実施例の鍵発行局装置3の鍵復号部36の動作を示すフローチャートである。
(参考特許文献1)特許第5027742号明細書
図23に示すように、鍵発行局装置7のマスタ鍵生成部71は、鍵発行局装置7のIDであるIDCと、マスタ秘密鍵SCと、公開パラメータPKCとを生成して、鍵管理DB8に登録する(S71)。
図24に示すように、送信者装置5の公開パラメータ要求送信部51は、公開パラメータ要求を鍵発行局装置7に送信する(S51)。鍵発行局装置7のデータ受信部32は、公開パラメータ要求を受信する(S32B)。鍵発行局装置7の第1公開パラメータ送信部74は、公開パラメータ要求を受信した場合に、公開パラメータPKCを鍵管理DB8から取得して、当該公開パラメータPKCを送信者装置5に送信する(S74)。送信者装置5のデータ受信部12は、鍵発行局装置7から公開パラメータPKCを受信する(S12A)。送信者装置5の暗号化部53は、公開パラメータPKCを受信した場合に、公開パラメータPKCと受信者装置のIDであるIDRとを入力として、KEMの暗号化処理を実行し、共通鍵KRと、暗号化された共通鍵CRとを生成し、平文(Plaintext)を共通鍵KRで暗号化した暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信者装置2に送信する(S53)。暗号化部53については、その詳細を後述する。受信者装置6のデータ受信部22は、送信者装置5から暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信する(S22A)。
図25に示すように、受信者装置6の公開パラメータ要求送信部63は、暗号文(Ciphertext)と、暗号化された共通鍵CRとを受信した場合に、IDRを公開パラメータ要求とともに鍵発行局装置7に送信する(S63)。鍵発行局装置7のデータ受信部32は、公開パラメータ要求とともにIDRを受信する(S32C)。第2公開パラメータ送信部75は、公開パラメータ要求とともにIDRを受信した場合に、鍵管理DB8から公開パラメータPKCと鍵発行局装置7のIDであるIDCとを取得して、(PKC,IDC)を受信者装置6に送信する(S75)。受信者装置6のデータ受信部22は、鍵発行局装置7から(PKC,IDC)を受信する(S22B)。受信者装置6の一時鍵生成部64は、(PKC,IDC)を受信した場合に、(PKC,IDC)を入力としてKEMの暗号化処理を実行し、一時鍵KCと、暗号化された一時鍵CCとを生成する(S64)。受信者装置6の鍵復号要求送信部25は、一時鍵KCと、暗号化された一時鍵CCとが生成された場合に、鍵復号要求とともに(暗号化された共通鍵CR,暗号化された一時鍵CC)を鍵発行局装置7に送信する(S25)。鍵発行局装置7のデータ受信部32は、鍵復号要求とともに(CR,CC)を受信する(S32D)。鍵発行局装置7の鍵復号部76は、鍵復号要求とともに(CR,CC)を受信した場合に、マスタ秘密鍵SCと鍵発行局装置7のIDであるIDCと公開パラメータPKCを用いて第1の秘密鍵SKCを生成し、マスタ秘密鍵SCと受信者装置6のIDであるIDRと公開パラメータPKCを用いて第2の秘密鍵SKRを生成し、第1の秘密鍵SKCと公開パラメータPKCとを用いて暗号化された一時鍵CCを復号して一時鍵KCを取得し、第2の秘密鍵SKRと公開パラメータPKCとを用いて暗号化された共通鍵CRを復号して共通鍵KRを取得し、一時鍵KCを用いて共通鍵KRを暗号化し、暗号化された共通鍵K’Rを取得する(S76)。鍵復号部76についてはその詳細を後述する。鍵発行局装置3の鍵返送部37は、暗号化された共通鍵K’Rを受信者装置2に返送する(S37)。受信者装置6のデータ受信部22は、鍵発行局装置7から暗号化された共通鍵K’Rを受信する(S22C)。受信者装置2の復号部26は、暗号化された共通鍵K’Rを受信した場合に、一時鍵KCを用いて暗号化された共通鍵K’Rを復号して、共通鍵KRを取得し、暗号文(Ciphertext)を復号して平文(Plaintext)を取得する(S26)。
以下、図26、図27を参照して、本実施例の送信者装置5が備える暗号化部53の構成について詳細に説明する。図26は本実施例の送信者装置5の暗号化部53の構成を示すブロック図である。図27は本実施例の送信者装置5の暗号化部53の動作を示すフローチャートである。なお通信相手である受信者装置6のIDRは、送信者装置5に既知であるものとする。
以下、図28、図29を参照して、本実施例の鍵発行局装置7が備える鍵復号部76の構成について詳細に説明する。図28は本実施例の鍵発行局装置7の鍵復号部76の構成を示すブロック図である。図29は本実施例の鍵発行局装置7の鍵復号部76の動作を示すフローチャートである。
Claims (3)
- 送信者装置と、受信者装置と、鍵発行局装置と、鍵管理DBにて構成される鍵共有システムであって、
鍵管理DBには鍵発行局装置のみがアクセス可能であるものとし、
送信者装置は、公開パラメータ要求送信部と、暗号化部とを備え、
受信者装置は、公開パラメータ要求送信部と、一時鍵生成部と、鍵復号要求送信部と、復号部とを備え、
鍵発行局装置は、マスタ鍵生成部と、第1公開パラメータ送信部と、第2公開パラメータ送信部と、鍵復号部と、鍵返送部とを備え、
鍵発行局装置のマスタ鍵生成部は、鍵発行局装置のIDと、マスタ秘密鍵と、公開パラメータとを生成して、鍵管理DBに登録し、
送信者装置の公開パラメータ要求送信部は、公開パラメータ要求を鍵発行局装置に送信し、
鍵発行局装置の第1公開パラメータ送信部は、公開パラメータ要求を受信した場合に、公開パラメータを鍵管理DBから取得して、当該公開パラメータを送信者装置に送信し、
送信者装置の暗号化部は、公開パラメータを受信した場合に、公開パラメータと受信者装置のIDとを入力として、KEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信し、
受信者装置の公開パラメータ要求送信部は、暗号文と、暗号化された共通鍵とを受信した場合に、受信者装置のIDを公開パラメータ要求とともに鍵発行局装置に送信し、
鍵発行局装置の第2公開パラメータ送信部は、公開パラメータ要求とともに受信者装置のIDを受信した場合に、鍵管理DBから公開パラメータと鍵発行局装置のIDとを取得して、当該(公開パラメータ,鍵発行局装置のID)を受信者装置に送信し、
受信者装置の一時鍵生成部は、(公開パラメータ,鍵発行局装置のID)を受信した場合に、(公開パラメータ,鍵発行局装置のID)を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成し、
受信者装置の鍵復号要求送信部は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信し、
鍵発行局装置の鍵復号部は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵と鍵発行局装置のIDと公開パラメータを用いて第1の秘密鍵を生成し、マスタ秘密鍵と受信者装置のIDと公開パラメータを用いて第2の秘密鍵を生成し、第1の秘密鍵と公開パラメータとを用いて暗号化された一時鍵を復号して一時鍵を取得し、第2の秘密鍵と公開パラメータとを用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得し、
鍵発行局装置の鍵返送部は、暗号化された共通鍵を受信者装置に返送し、
受信者装置の復号部は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得すること
を特徴とする鍵共有システム。 - 送信者装置と、受信者装置と、鍵発行局装置とが実行する鍵共有方法であって、
鍵発行局装置のみがアクセス可能な鍵管理DBを備え、
鍵発行局装置は、鍵発行局装置のIDと、マスタ秘密鍵と、公開パラメータとを生成して、鍵管理DBに登録するマスタ鍵生成ステップを実行し、
送信者装置は、公開パラメータ要求を鍵発行局装置に送信する公開パラメータ要求送信ステップを実行し、
鍵発行局装置は、公開パラメータ要求を受信した場合に、公開パラメータを鍵管理DBから取得して、当該公開パラメータを送信者装置に送信する第1公開パラメータ送信ステップを実行し、
送信者装置は、公開パラメータを受信した場合に、公開パラメータと受信者装置のIDとを入力として、KEMの暗号化処理を実行し、共通鍵と、暗号化された共通鍵とを生成し、平文を共通鍵で暗号化した暗号文と、暗号化された共通鍵とを受信者装置に送信する暗号化ステップを実行し、
受信者装置は、暗号文と、暗号化された共通鍵とを受信した場合に、受信者装置のIDを公開パラメータ要求とともに鍵発行局装置に送信する公開パラメータ要求送信ステップを実行し、
鍵発行局装置は、公開パラメータ要求とともに受信者装置のIDを受信した場合に、鍵管理DBから公開パラメータと鍵発行局装置のIDとを取得して、当該(公開パラメータ,鍵発行局装置のID)を受信者装置に送信する第2公開パラメータ送信ステップを実行し、
受信者装置は、(公開パラメータ,鍵発行局装置のID)を受信した場合に、(公開パラメータ,鍵発行局装置のID)を入力としてKEMの暗号化処理を実行し、一時鍵と、暗号化された一時鍵とを生成する一時鍵生成ステップを実行し、
受信者装置は、一時鍵と、暗号化された一時鍵とが生成された場合に、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を鍵発行局装置に送信する鍵復号要求
送信ステップを実行し、
鍵発行局装置は、鍵復号要求とともに(暗号化された共通鍵,暗号化された一時鍵)を受信した場合に、マスタ秘密鍵と鍵発行局装置のIDと公開パラメータを用いて第1の秘密鍵を生成し、マスタ秘密鍵と受信者装置のIDと公開パラメータを用いて第2の秘密鍵を生成し、第1の秘密鍵と公開パラメータとを用いて暗号化された一時鍵を復号して一時鍵を取得し、第2の秘密鍵と公開パラメータとを用いて暗号化された共通鍵を復号して共通鍵を取得し、一時鍵を用いて共通鍵を暗号化し、暗号化された共通鍵を取得する鍵復号ステップを実行し、
鍵発行局装置は、暗号化された共通鍵を受信者装置に返送する鍵返送ステップを実行し、
受信者装置は、暗号化された共通鍵を受信した場合に、一時鍵を用いて暗号化された共通鍵を復号して、共通鍵を取得し、暗号文を復号して平文を取得する復号ステップを実行すること
を特徴とする鍵共有方法。 - コンピュータを請求項1に記載の鍵共有システムを構成する装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012250019A JP5745493B2 (ja) | 2012-11-14 | 2012-11-14 | 鍵共有システム、鍵共有方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012250019A JP5745493B2 (ja) | 2012-11-14 | 2012-11-14 | 鍵共有システム、鍵共有方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014099727A JP2014099727A (ja) | 2014-05-29 |
JP5745493B2 true JP5745493B2 (ja) | 2015-07-08 |
Family
ID=50941408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012250019A Active JP5745493B2 (ja) | 2012-11-14 | 2012-11-14 | 鍵共有システム、鍵共有方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5745493B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
JP7170588B2 (ja) * | 2019-05-31 | 2022-11-14 | ルネサスエレクトロニクス株式会社 | データ処理方法及びデータ処理システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114719A (ja) * | 1995-10-19 | 1997-05-02 | Brother Ind Ltd | 情報記録名刺及びそれを利用したファイル転送システム |
JPH10301491A (ja) * | 1997-04-28 | 1998-11-13 | Ibm Japan Ltd | 暗号通信方法とシステム |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
JP4629373B2 (ja) * | 2004-07-01 | 2011-02-09 | テックファーム株式会社 | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
JP5027742B2 (ja) * | 2008-06-19 | 2012-09-19 | 日本電信電話株式会社 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
JP5432776B2 (ja) * | 2010-03-08 | 2014-03-05 | 日本電信電話株式会社 | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム |
-
2012
- 2012-11-14 JP JP2012250019A patent/JP5745493B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014099727A (ja) | 2014-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102503515B1 (ko) | 데이터 액세스 권한 제어 방법 및 장치 | |
CA3048894C (en) | Addressing a trusted execution environment using encryption key | |
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
JP2021083076A (ja) | データ伝送方法、装置およびシステム | |
CA3048895C (en) | Addressing a trusted execution environment using signing key | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US10897360B2 (en) | Addressing a trusted execution environment using clean room provisioning | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN111193703A (zh) | 在分散式网络中使用的通信装置和通信方法 | |
US20230153445A1 (en) | Enhanced security systems and methods using a hybrid security solution | |
JP5745493B2 (ja) | 鍵共有システム、鍵共有方法、プログラム | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
US20160148002A1 (en) | Key storage apparatus, key storage method and program therefor | |
Whelihan et al. | Shamrock: a synthesizable high assurance cryptography and key management coprocessor | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP2011254146A (ja) | 通信内容監査方法および通信内容監査システム | |
JP2016038845A (ja) | 利用者認証システム、認証サーバ、利用者認証方法、プログラム | |
CN114884651A (zh) | 一种密钥共享方法、装置、控制设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5745493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |