JP5880173B2 - 暗号処理方法、システム及び情報処理装置 - Google Patents
暗号処理方法、システム及び情報処理装置 Download PDFInfo
- Publication number
- JP5880173B2 JP5880173B2 JP2012058183A JP2012058183A JP5880173B2 JP 5880173 B2 JP5880173 B2 JP 5880173B2 JP 2012058183 A JP2012058183 A JP 2012058183A JP 2012058183 A JP2012058183 A JP 2012058183A JP 5880173 B2 JP5880173 B2 JP 5880173B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage unit
- data storage
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本実施の形態に係るシステムの概要を図1に示す。図1の例では、インターネット1などのネットワークに、ユーザAが用いるユーザ装置3と、ユーザBが用いるユーザ装置5と、例えばクラウドAなどのサービスAで用いられる第1情報処理装置7と、クラウドAとは別のクラウドBなどのサービスBで用いられる第2情報処理装置9とが接続されている。
dA2=dA1*dA1a (mod LA)=1805*1705 (mod 2184)=737
451241*391241 (mod 2279)=17551241(mod2279)
Π1={(45*39)1241}1705(mod 2279)=17551241*1705(mod 2279)
{Π1}dA2=17551241*1705*737(mod 2279)=1755
ξ2=17551427(mod 2419)
Π2=391427(mod 2419)
ξ=ξ2/Π2(mod NB)=(1755/39)1427(mod 2419)=451427(mod 2419)
m=ξdB(mod NB)=451427*1803(mod 2149)=45
次に、ElGamal暗号を用いる場合について述べる。基本的なシステム構成は第1の実施の形態と同じである。但し、サービスBについての第2情報処理装置9の構成は、図14に示すように変更される。
次に、Modified ElGamal暗号を採用した場合の処理について説明する。なお、システム全体の構成については第1の実施の形態と同様である。但し、第2の実施の形態と同様に、サービスBについての第2情報処理装置9の構成は、図14に示すように変更される。
第1のコンピュータが、第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、前記第1のデータ格納部に格納されており且つ前記第1のユーザの公開鍵にて暗号化された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施すると共に、使用する暗号方式に従って平文である第1のデータがマスクされるように乱数でマスク処理を実施することで第2のデータを生成し、前記第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、前記第1のデータ格納部に格納されている前記第2のデータを、第2のコンピュータに送信する処理と、
を含む暗号処理方法。
第2のコンピュータが、前記第1のユーザの第2の部分鍵を取得し、第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第1のコンピュータから、前記第2のデータを受信し、前記第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第2のデータ格納部に格納されている前記第2のデータに対して、前記第2のデータ格納部に格納されている前記第2の部分鍵で復号処理を実施する処理と、
前記第2のコンピュータが、前記復号処理がなされた前記第2のデータに対して、第2のユーザの公開鍵で暗号化処理を実施することで第3のデータを生成し、前記第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第2のデータ格納部に格納されている前記第3のデータを、前記第1のコンピュータに送信する処理と、
をさらに含む付記1記載の暗号処理方法。
前記第1のコンピュータが、前記第2のコンピュータから前記第3のデータを受信し、前記第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、前記第1のデータ格納部に格納されている前記第3のデータに対して、前記使用する暗号方式に従って前記乱数によるマスク解除処理を実施することで前記第2のユーザの公開鍵で暗号化された前記第1のデータを生成し、前記第1のデータ格納部に格納する処理と、
をさらに含む付記2記載の暗号処理方法。
第1のデータ格納部を有する第1のコンピュータと、
第2のデータ格納部を有する第2のコンピュータと、
を有し、
前記第1のコンピュータが、
第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、前記第1のデータ格納部に格納し、
前記第1のデータ格納部に格納されており且つ前記第1のユーザの公開鍵にて暗号化された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施すると共に、使用する暗号方式に従って平文である第1のデータがマスクされるように乱数でマスク処理を実施することで第2のデータを生成し、前記第1のデータ格納部に格納し、
前記第1のデータ格納部に格納されている前記第2のデータを、前記第2のコンピュータに送信し、
前記第2のコンピュータが、
前記第1のユーザの第2の部分鍵を取得し、第2のデータ格納部に格納する処理と、
前記第1のコンピュータから、前記第2のデータを受信し、前記第2のデータ格納部に格納し、
前記第2のデータ格納部に格納されている前記第2のデータに対して、前記第2のデータ格納部に格納されている前記第2の部分鍵で復号処理を実施し、
前記復号処理がなされた前記第2のデータに対して、第2のユーザの公開鍵で暗号化処理を実施することで第3のデータを生成し、前記第2のデータ格納部に格納し、
前記第2のデータ格納部に格納されている前記第3のデータを、前記第1のコンピュータに送信し、
前記第1のコンピュータが、
前記第2のコンピュータから前記第3のデータを受信し、前記第1のデータ格納部に格納し、
前記第1のデータ格納部に格納されている前記第3のデータに対して、前記使用する暗号方式に従って前記乱数によるマスク解除処理を実施することで前記第2のユーザの公開鍵で暗号化された前記第1のデータを生成し、前記第1のデータ格納部に格納する
システム。
第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、データ格納部に格納する処理と、
前記第1のデータ格納部に格納されており且つ前記第1のユーザの公開鍵にて暗号化された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施すると共に、使用する暗号方式に従って平文である第1のデータがマスクされるように乱数でマスク処理を実施することで第2のデータを生成し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する処理と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施し且つ第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第3のデータに対して、前記使用する暗号方式に従って前記乱数によるマスク解除処理を実施することで前記第2のユーザの公開鍵で暗号化された前記第1のデータを生成し、前記データ格納部に格納する処理と、
を含み、コンピュータにより実行される暗号処理方法。
第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、データ格納部に格納する処理と、
前記第1のデータ格納部に格納されており且つ前記第1のユーザの公開鍵にて暗号化された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施すると共に、使用する暗号方式に従って平文である第1のデータがマスクされるように乱数でマスク処理を実施することで第2のデータを生成し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する処理と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施し且つ第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第3のデータに対して、前記使用する暗号方式に従って前記乱数によるマスク解除処理を実施することで前記第2のユーザの公開鍵で暗号化された前記第1のデータを生成し、前記データ格納部に格納する処理と、
を、コンピュータに実行させるためのプログラム。
第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を格納するデータ格納部と、
前記第1のデータ格納部に格納されており且つ前記第1のユーザの公開鍵にて暗号化された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施すると共に、使用する暗号方式に従って平文である第1のデータがマスクされるように乱数でマスク処理を実施することで第2のデータを生成し、前記データ格納部に格納する第1暗号処理部と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する送信部と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施し且つ第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する受信部と、
前記データ格納部に格納されている前記第3のデータに対して、前記使用する暗号方式に従って前記乱数によるマスク解除処理を実施することで前記第2のユーザの公開鍵で暗号化された前記第1のデータを生成し、前記データ格納部に格納する第2暗号処理部と、
を有する情報処理装置。
3,5 ユーザ装置
7 第1情報処理装置
9 第2情報処理装置
Claims (7)
- 第1のコンピュータが、第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、RSA(Rivest Shamir Adleman)暗号方式に従って前記第1のユーザの公開鍵にて平文を暗号化することにより得られた第1のデータと、前記RSA暗号方式に従って前記第1のユーザの公開鍵にて乱数を暗号化した第1暗号文とを乗算することにより前記第1のデータに対してマスク化処理を実施し、当該マスク化処理された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施することで第2のデータを生成し、前記第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、前記第1のデータ格納部に格納されている前記第2のデータを、第2のコンピュータに送信する処理と、
を含む暗号処理方法。 - 第2のコンピュータが、前記第1のユーザの第2の部分鍵を取得し、第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第1のコンピュータから、前記第2のデータを受信し、前記第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第2のデータ格納部に格納されている前記第2のデータに対して、前記第2のデータ格納部に格納されている前記第2の部分鍵で復号処理を実施する処理と、
前記第2のコンピュータが、前記復号処理により得られた、前記乱数でマスク化された平文に対して、前記RSA暗号方式に従って第2のユーザの公開鍵で暗号化処理を実施することで第3のデータを生成し、前記第2のデータ格納部に格納する処理と、
前記第2のコンピュータが、前記第2のデータ格納部に格納されている前記第3のデータを、前記第1のコンピュータに送信する処理と、
をさらに含む請求項1記載の暗号処理方法。 - 前記第1のコンピュータが、前記第2のコンピュータから前記第3のデータを受信し、前記第1のデータ格納部に格納する処理と、
前記第1のコンピュータが、前記第1のデータ格納部に格納されている前記第3のデータと、前記RSA暗号方式に従って前記第2のユーザの公開鍵にて前記乱数を暗号化した第2暗号文と、前記第2のユーザの公開鍵とを用いて、前記平文が前記第2のユーザの公開鍵で再暗号化された第4のデータを生成し、前記第1のデータ格納部に格納する処理と、
をさらに含む請求項2記載の暗号処理方法。 - 第1のデータ格納部を有する第1のコンピュータと、
第2のデータ格納部を有する第2のコンピュータと、
を有し、
前記第1のコンピュータが、
第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、前記第1のデータ格納部に格納し、
RSA(Rivest Shamir Adleman)暗号方式に従って前記第1のユーザの公開鍵にて平文を暗号化することにより得られた第1のデータと、前記RSA暗号方式に従って前記第1のユーザの公開鍵にて乱数を暗号化した第1暗号文とを乗算することにより前記第1のデータに対してマスク化処理を実施し、当該マスク化処理された第1のデータに対して、前記第1のデータ格納部に格納されている前記第1の部分鍵で復号処理を実施することで第2のデータを生成し、前記第1のデータ格納部に格納し、
前記第1のデータ格納部に格納されている前記第2のデータを、前記第2のコンピュータに送信し、
前記第2のコンピュータが、
前記第1のユーザの第2の部分鍵を取得し、第2のデータ格納部に格納する処理と、
前記第1のコンピュータから、前記第2のデータを受信し、前記第2のデータ格納部に格納し、
前記第2のデータ格納部に格納されている前記第2のデータに対して、前記第2のデータ格納部に格納されている前記第2の部分鍵で復号処理を実施し、
前記復号処理により得られた、前記乱数でマスク化された平文に対して、前記RSA暗号方式に従って第2のユーザの公開鍵で暗号化処理を実施することで第3のデータを生成し、前記第2のデータ格納部に格納し、
前記第2のデータ格納部に格納されている前記第3のデータを、前記第1のコンピュータに送信し、
前記第1のコンピュータが、
前記第2のコンピュータから前記第3のデータを受信し、前記第1のデータ格納部に格納し、
前記第1のデータ格納部に格納されている前記第3のデータと、前記RSA暗号方式に従って前記第2のユーザの公開鍵にて前記乱数を暗号化した第2暗号文と、前記第2のユーザの公開鍵とを用いて、前記平文が前記第2のユーザの公開鍵で再暗号化された第4のデータを生成し、前記第1のデータ格納部に格納する
システム。 - 第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、データ格納部に格納する処理と、
RSA(Rivest Shamir Adleman)暗号方式に従って前記第1のユーザの公開鍵にて平文を暗号化することにより得られた第1のデータと、前記RSA暗号方式に従って前記第1のユーザの公開鍵にて乱数を暗号化した第1暗号文とを乗算することにより前記第1のデータに対してマスク化処理を実施し、当該マスク化処理された第1のデータに対して、前記データ格納部に格納されている前記第1の部分鍵で復号処理を実施することで第2のデータを生成し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する処理と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施することにより得られた、前記乱数でマスク化された平文に対して、前記RSA暗号方式に従って第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第3のデータと、前記RSA暗号方式に従って前記第2のユーザの公開鍵にて前記乱数を暗号化した第2暗号文と、前記第2のユーザの公開鍵とを用いて、前記平文が前記第2のユーザの公開鍵で再暗号化された第4のデータを生成し、前記データ格納部に格納する処理と、
を含み、コンピュータにより実行される暗号処理方法。 - 第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を取得し、データ格納部に格納する処理と、
RSA(Rivest Shamir Adleman)暗号方式に従って前記第1のユーザの公開鍵にて平文を暗号化することにより得られた第1のデータと、前記RSA暗号方式に従って前記第1のユーザの公開鍵にて乱数を暗号化した第1暗号文とを乗算することにより前記第1のデータに対してマスク化処理を実施し、当該マスク化処理された第1のデータに対して、前記データ格納部に格納されている前記第1の部分鍵で復号処理を実施することで第2のデータを生成し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する処理と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施することにより得られた、前記乱数でマスク化された平文に対して、前記RSA暗号方式に従って第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する処理と、
前記データ格納部に格納されている前記第3のデータと、前記RSA暗号方式に従って前記第2のユーザの公開鍵にて前記乱数を暗号化した第2暗号文と、前記第2のユーザの公開鍵とを用いて、前記平文が前記第2のユーザの公開鍵で再暗号化された第4のデータを生成し、前記データ格納部に格納する処理と、
を、コンピュータに実行させるためのプログラム。 - 第1のユーザの秘密鍵から得られる第1の部分鍵及び第2の部分鍵のうち第1の部分鍵を格納するデータ格納部と、
RSA(Rivest Shamir Adleman)暗号方式に従って前記第1のユーザの公開鍵にて平文を暗号化することにより得られた第1のデータと、前記RSA暗号方式に従って前記第1のユーザの公開鍵にて乱数を暗号化した第1暗号文とを乗算することにより前記第1のデータに対してマスク化処理を実施し、当該マスク化処理された第1のデータに対して、前記データ格納部に格納されている前記第1の部分鍵で復号処理を実施することで第2のデータを生成し、前記データ格納部に格納する第1暗号処理部と、
前記データ格納部に格納されている前記第2のデータを、他のコンピュータに送信する送信部と、
前記第1のユーザの第2の部分鍵を取得した前記他のコンピュータから、前記第2のデータに対して前記第2の部分鍵で復号処理を実施することにより得られた、前記乱数でマスク化された平文に対して、前記RSA暗号方式に従って第2のユーザの公開鍵で暗号化処理を実施することで生成した第3のデータを受信し、前記データ格納部に格納する受信部と、
前記データ格納部に格納されている前記第3のデータと、前記RSA暗号方式に従って前記第2のユーザの公開鍵にて前記乱数を暗号化した第2暗号文と、前記第2のユーザの公開鍵とを用いて、前記平文が前記第2のユーザの公開鍵で再暗号化された第4のデータを生成し、前記データ格納部に格納する第2暗号処理部と、
を有する情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012058183A JP5880173B2 (ja) | 2012-03-15 | 2012-03-15 | 暗号処理方法、システム及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012058183A JP5880173B2 (ja) | 2012-03-15 | 2012-03-15 | 暗号処理方法、システム及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013192129A JP2013192129A (ja) | 2013-09-26 |
JP5880173B2 true JP5880173B2 (ja) | 2016-03-08 |
Family
ID=49391951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012058183A Expired - Fee Related JP5880173B2 (ja) | 2012-03-15 | 2012-03-15 | 暗号処理方法、システム及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5880173B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7077839B2 (ja) * | 2018-07-18 | 2022-05-31 | 富士通株式会社 | 並列処理装置、リダクション演算システム及びリダクション演算方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US20050157872A1 (en) * | 2003-11-12 | 2005-07-21 | Takatoshi Ono | RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus |
JP2008009051A (ja) * | 2006-06-28 | 2008-01-17 | Murata Mach Ltd | 復号装置と復号方法、復号プログラム及び鍵生成装置 |
WO2011027189A1 (ja) * | 2009-09-02 | 2011-03-10 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
JP2011147047A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
-
2012
- 2012-03-15 JP JP2012058183A patent/JP5880173B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013192129A (ja) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7049374B2 (ja) | 同型暗号化を行う端末装置と、その暗号文を処理するサーバ装置及びその方法 | |
JP6880017B2 (ja) | 信頼できないコンピュータ上でプライベートプログラムを実行するためのシステム及びプロセス | |
Kounavis et al. | Encrypting the internet | |
JP5979141B2 (ja) | 暗号化統計処理システム、装置、方法及びプログラム | |
KR101600016B1 (ko) | 동형 암호화 알고리즘을 이용한 암호화 방법 및 이를 수행하는 컴퓨팅 장치 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
WO2019106166A1 (en) | Cryptography device having secure provision of random number sequences | |
JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
KR20160131798A (ko) | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
JPWO2005098795A1 (ja) | コンピュータシステム、コンピュータプログラム及び加算方法 | |
JP6026017B2 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
JP2012150399A (ja) | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム | |
Rangasami et al. | Comparative study of homomorphic encryption methods for secured data operations in cloud computing | |
JP2006311383A (ja) | データ管理方法、データ管理システムおよびデータ管理装置 | |
JP2018036418A (ja) | 暗号システム、暗号方法及び暗号プログラム | |
CN116094845B (zh) | 一种可高效撤销的条件代理重加密方法及系统 | |
JP5730805B2 (ja) | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 | |
JP5880173B2 (ja) | 暗号処理方法、システム及び情報処理装置 | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP7117964B2 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP7205016B2 (ja) | 秘匿情報処理システムおよび秘匿情報処理方法 | |
KR102284877B1 (ko) | 효율적인 교집합 연산을 위한 함수 암호 기술 | |
Bouti et al. | Securing cloud-based computations against malicious providers | |
Kihidis et al. | Practical implementation of identity based encryption for secure e-mail communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5880173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |