JP6253168B2 - 集約データの耐タンパー性の改善 - Google Patents
集約データの耐タンパー性の改善 Download PDFInfo
- Publication number
- JP6253168B2 JP6253168B2 JP2016534565A JP2016534565A JP6253168B2 JP 6253168 B2 JP6253168 B2 JP 6253168B2 JP 2016534565 A JP2016534565 A JP 2016534565A JP 2016534565 A JP2016534565 A JP 2016534565A JP 6253168 B2 JP6253168 B2 JP 6253168B2
- Authority
- JP
- Japan
- Prior art keywords
- data set
- programmable device
- environment
- data
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 37
- 230000002776 aggregation Effects 0.000 claims description 17
- 238000004220 aggregation Methods 0.000 claims description 17
- 230000004931 aggregating effect Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012958 reprocessing Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010511 deprotection reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (24)
- プログラマブルデバイスが、
先行プログラマブルデバイスから第1のデータ集合を受信し、
前記第1のデータ集合に対応する第2のデータ集合を生成し、
前記第1のデータ集合を、前記プログラマブルデバイスの信頼のある環境において前記第2のデータ集合と集約し、第3のデータ集合を作り、
前記第3のデータ集合を後続プログラマブルデバイスへ送信するようにする複数の命令を備え、
前記第1のデータ集合は、デジタル署名を備え、
前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
前記信頼のある環境において前記デジタル署名を認証し、
前記信頼のある環境において前記第3のデータ集合にデジタル方式で署名するようにする複数の命令をさらに備える、プログラム。 - プログラマブルデバイスが、
先行プログラマブルデバイスから第1のデータ集合を受信し、
前記第1のデータ集合に対応する第2のデータ集合を生成し、
前記第1のデータ集合を、前記プログラマブルデバイスの信頼のある環境において前記第2のデータ集合と集約し、第3のデータ集合を作り、
前記第3のデータ集合を後続プログラマブルデバイスへ送信するようにする複数の命令を備え、
前記第1のデータ集合は暗号化され、
前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
前記信頼のある環境において前記第1のデータ集合を復号化し、
前記信頼のある環境において前記第3のデータ集合を暗号化するようにする複数の命令をさらに備える、プログラム。 - 前記第1のデータ集合を受信するための前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
前記第1のデータ集合を、前記プログラマブルデバイスの信頼できない環境によって受信し、
前記第1のデータ集合を、前記信頼できない環境から前記信頼のある環境へ転送するようにする複数の命令を備える、請求項1または2に記載のプログラム。 - 前記第3のデータ集合を送信するための複数の命令は、実行される場合、前記プログラマブルデバイスが、前記プログラマブルデバイスの前記信頼のある環境から、信頼できない環境へ前記第3のデータ集合を送信し、
前記第3のデータ集合を前記信頼できない環境から前記後続プログラマブルデバイスへ送信するようにする複数の命令を備える、請求項1または2に記載のプログラム。 - 前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
前記信頼のある環境が前記第1のデータ集合を前に処理しているかどうかを決定するようにする複数の命令をさらに備える、請求項1または2に記載のプログラム。 - 前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
エラー状態が検出される場合、前記第2のデータ集合と前記第1のデータ集合との集約を省略するようにする複数の命令、をさらに備える、請求項1または2に記載のプログラム。 - 前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
エラー状態が検出される場合、前記第1のデータ集合を破棄するようにする複数の命令をさらに備える、請求項1または2に記載のプログラム。 - 前記複数の命令は、実行される場合、前記プログラマブルデバイスが、
前記第1のデータ集合を初期化するようにする複数の命令をさらに備える、請求項1または2に記載のプログラム。 - プロセッサと、
前記プロセッサによって実行される場合、前記プロセッサを制御し、ソフトウェアが前記プロセッサにおいて実行されるための信頼できない環境を提供する、複数の命令を有するオペレーティングシステムと、
前記信頼できない環境とは別のセキュアなハードウェアの信頼のある環境と、
前記セキュアなハードウェアの信頼のある環境によって実行される場合、前記セキュアなハードウェアの信頼のある環境が、
先行プログラマブルデバイスから第1のデータ集合を受信し、
前記第1のデータ集合の保護を解除し、
前記第1のデータ集合に対応する第2のデータ集合を生成し、
前記第1のデータ集合を前記第2のデータ集合と集約し、第3のデータ集合を作り、
前記第3のデータ集合を保護し、
前記第3のデータ集合を後続のものに送信する、ようにする複数の命令が格納されている、メモリと、
を備える、プログラマブルデバイス。 - 前記メモリは、前記信頼できない環境において実行される場合、前記プロセッサが、
前記先行プログラマブルデバイスから第1のデータ集合を受信し、
前記第1のデータ集合を前記信頼できない環境から前記信頼のある環境へ転送し、
前記信頼のある環境から前記第3のデータ集合を受信し、
前記第3のデータ集合を前記後続のものへ転送するようにする、複数の命令をさらに格納する、請求項9に記載のプログラマブルデバイス。 - 前記複数の命令は、前記セキュアなハードウェアの信頼のある環境によって実行される場合、前記セキュアなハードウェアの信頼のある環境が、
前記セキュアなハードウェアの信頼のある環境が前記第1のデータ集合を前に処理しているかどうかを決定するようにする複数の命令をさらに備える、請求項9または10に記載のプログラマブルデバイス。 - 前記複数の命令は、前記セキュアなハードウェアの信頼のある環境によって実行される場合、前記セキュアなハードウェアの信頼のある環境が、
前記セキュアなハードウェアの信頼のある環境が前記第1のデータ集合を前に処理している場合、警告をシグナリングするようにする複数の命令をさらに備える、請求項11に記載のプログラマブルデバイス。 - 前記複数の命令は、前記セキュアなハードウェアの信頼のある環境によって実行される場合、前記セキュアなハードウェアの信頼のある環境が、
エラー状態が検出される場合、前記第1のデータ集合を破棄するようにする、複数の命令をさらに備える、請求項9または10に記載のプログラマブルデバイス。 - 第1のプログラマブルデバイスから第1のデータ集合を受信する段階と、
第2のプログラマブルデバイスの信頼できない環境から第2のデータ集合を取得する段階と、
前記第2のプログラマブルデバイスの信頼のある環境において、前記第1のデータ集合を前記第2のデータ集合と組み合わせ、第3のデータ集合を作る段階と、
前記第3のデータ集合を第3のプログラマブルデバイスへ送信する段階と、
を備え、
前記第1のデータ集合を前記第2のデータ集合と組み合わせる段階は、
前記第1のデータ集合の保護を解除する段階と、
前記第1のデータ集合を前記第2のデータ集合と組み合わせ、前記第3のデータ集合を作る段階と、
前記第3のデータ集合を保護する段階と、を備える、方法。 - 前記第1のデータ集合の保護を解除する段階は、前記第1のデータ集合のデジタル署名を認証する段階を備え、
前記第3のデータ集合を保護する段階は、前記第3のデータ集合をデジタル方式で署名する段階を備える、請求項14に記載の方法。 - 第1のプログラマブルデバイスから第1のデータ集合を受信する段階と、
第2のプログラマブルデバイスの信頼できない環境から第2のデータ集合を取得する段階と、
前記第2のプログラマブルデバイスの信頼のある環境において、前記第1のデータ集合を前記第2のデータ集合と組み合わせ、第3のデータ集合を作る段階と、
前記第3のデータ集合を第3のプログラマブルデバイスへ送信する段階と、
を備え、
前記第2のデータ集合を信頼できない環境から取得する段階は、
前記第1のデータ集合に含まれるクエリを、前記信頼できない環境において評価する段階と、
クエリ結果を前記信頼のある環境へ転送する段階と、を備える、方法。 - 第1のプログラマブルデバイスから第1のデータ集合を受信する段階と、
第2のプログラマブルデバイスの信頼できない環境から第2のデータ集合を取得する段階と、
前記第2のプログラマブルデバイスの信頼のある環境において、前記第1のデータ集合を前記第2のデータ集合と組み合わせ、第3のデータ集合を作る段階と、
前記第3のデータ集合を第3のプログラマブルデバイスへ送信する段階と、
を備え、
前記第2のデータ集合を信頼できない環境から取得する段階は、
前記第1のデータ集合に含まれるクエリを、前記信頼のある環境において評価する段階と、
前記信頼できない環境からの前記クエリに対応するデータを前記信頼のある環境によって要求する段階と、を備える、方法。 - 第1のデータ集合を受信する段階は、
前記第2のプログラマブルデバイスの前記信頼できない環境において、前記第1のプログラマブルデバイスから前記第1のデータ集合を受信する段階と、
前記第1のデータ集合を、前記信頼できない環境から前記信頼のある環境へ転送する段階と、を備え、
前記第3のデータ集合を第3のプログラマブルデバイスへ送信する段階は、
前記第3のデータ集合を前記信頼のある環境から前記信頼できない環境へ送信する段階と、
前記第3のデータ集合を前記信頼できない環境から前記第3のプログラマブルデバイスへ転送する段階と、を備える、請求項14から17のいずれか一項に記載の方法。 - 前記第1のデータ集合を前記第2のデータ集合と組み合わせる段階は、
前記第2のプログラマブルデバイスが前記第1のデータ集合を前に処理しているかどうかを決定する段階を備える、請求項14から17のいずれか一項に記載の方法。 - 前記第1のデータ集合を前記第2のデータ集合と組み合わせる段階は、
前記第1のデータ集合においてエラー状態が検出される場合、前記第1のデータ集合を破棄する段階をさらに備える、請求項14から17のいずれか一項に記載の方法。 - 前記第1のデータ集合を前記第2のデータ集合と組み合わせる段階は、
前記第1のデータ集合においてエラー状態が検出される場合、警告を生成する段階をさらに備える、請求項14から17のいずれか一項に記載の方法。 - 請求項14から17のいずれか一項に記載の方法を実行するための手段を備える、装置。
- 請求項14から21のいずれか一項に記載の方法を前記第2のプログラマブルデバイスに実行させるためのプログラム。
- 請求項1から8および23のいずれか一項に記載のプログラムを格納するコンピュータ可読記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/057584 WO2015030800A1 (en) | 2013-08-30 | 2013-08-30 | Improving tamper resistance of aggregated data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016534448A JP2016534448A (ja) | 2016-11-04 |
JP6253168B2 true JP6253168B2 (ja) | 2017-12-27 |
Family
ID=52584954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016534565A Active JP6253168B2 (ja) | 2013-08-30 | 2013-08-30 | 集約データの耐タンパー性の改善 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150067343A1 (ja) |
EP (1) | EP3039567A4 (ja) |
JP (1) | JP6253168B2 (ja) |
KR (1) | KR101737747B1 (ja) |
CN (1) | CN105453073A (ja) |
WO (1) | WO2015030800A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10277396B2 (en) * | 2016-06-16 | 2019-04-30 | General Electric Company | Watermarking for data integrity |
US10902149B2 (en) | 2018-02-01 | 2021-01-26 | Microsoft Technology Licensing, Llc | Remote testing analysis for software optimization based on client-side local differential privacy-based data |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6536037B1 (en) * | 1999-05-27 | 2003-03-18 | Accenture Llp | Identification of redundancies and omissions among components of a web based architecture |
US6606744B1 (en) * | 1999-11-22 | 2003-08-12 | Accenture, Llp | Providing collaborative installation management in a network-based supply chain environment |
US7308496B2 (en) * | 2001-07-31 | 2007-12-11 | Sun Microsystems, Inc. | Representing trust in distributed peer-to-peer networks |
US7213047B2 (en) * | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
US7328243B2 (en) * | 2002-10-31 | 2008-02-05 | Sun Microsystems, Inc. | Collaborative content coherence using mobile agents in peer-to-peer networks |
US7805518B1 (en) * | 2003-11-14 | 2010-09-28 | The Board Of Trustees Of The Leland Stanford Junior University | Method and system for reputation management in peer-to-peer networks |
JP4268531B2 (ja) * | 2004-02-04 | 2009-05-27 | 日本放送協会 | 視聴履歴生成セキュリティモジュール、視聴履歴生成受信端末および視聴履歴生成受信プログラム |
DE102004016580B4 (de) * | 2004-03-31 | 2008-11-20 | Nec Europe Ltd. | Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk |
DE102005045733A1 (de) * | 2005-09-23 | 2007-04-05 | Nec Europe Ltd. | Verfahren zum Übermitteln von Nachrichten |
US8108926B2 (en) * | 2005-11-28 | 2012-01-31 | Sap Ag | Method and system for online trust management using statistical and probability modeling |
JP4783680B2 (ja) * | 2006-01-18 | 2011-09-28 | 株式会社Pfu | 画像処理装置、色変換テーブル書換方法およびプログラム |
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
US8849983B2 (en) * | 2006-03-16 | 2014-09-30 | Futurewei Technologies, Inc. | Method and system for updating and retrieving state information for mobile nodes in a communication network |
US7603350B1 (en) * | 2006-05-09 | 2009-10-13 | Google Inc. | Search result ranking based on trust |
WO2008131787A1 (en) * | 2007-04-25 | 2008-11-06 | Nec Europe Ltd. | Method for aggregating data in a network |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
WO2009102354A1 (en) * | 2008-02-13 | 2009-08-20 | Hewlett-Packard Development Company, L.P. | Managing electronic devices using an electronic device as a root of trust |
JP2009288972A (ja) * | 2008-05-28 | 2009-12-10 | Brother Ind Ltd | 情報配信システム及び同システムにおける端末装置並びに再生ランキングの生成方法 |
AU2010273279B2 (en) * | 2009-07-16 | 2013-12-05 | Georgia State University Research Foundation, Inc. | Trusted query network systems and methods |
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
US8621636B2 (en) * | 2009-12-17 | 2013-12-31 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for collecting and reporting sensor data in a communication network |
EP2543215A2 (en) * | 2010-03-05 | 2013-01-09 | InterDigital Patent Holdings, Inc. | Method and apparatus for providing security to devices |
US8555400B2 (en) * | 2011-02-04 | 2013-10-08 | Palo Alto Research Center Incorporated | Privacy-preserving aggregation of Time-series data |
EP2543974B1 (en) * | 2011-07-06 | 2014-02-26 | Nxp B.V. | Metering system having improved security |
US9647835B2 (en) * | 2011-12-16 | 2017-05-09 | Akamai Technologies, Inc. | Terminating SSL connections without locally-accessible private keys |
-
2013
- 2013-08-30 US US14/125,391 patent/US20150067343A1/en not_active Abandoned
- 2013-08-30 JP JP2016534565A patent/JP6253168B2/ja active Active
- 2013-08-30 EP EP13892636.5A patent/EP3039567A4/en not_active Withdrawn
- 2013-08-30 KR KR1020167002510A patent/KR101737747B1/ko active IP Right Grant
- 2013-08-30 WO PCT/US2013/057584 patent/WO2015030800A1/en active Application Filing
- 2013-08-30 CN CN201380078673.2A patent/CN105453073A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN105453073A (zh) | 2016-03-30 |
JP2016534448A (ja) | 2016-11-04 |
EP3039567A1 (en) | 2016-07-06 |
KR20160025614A (ko) | 2016-03-08 |
WO2015030800A1 (en) | 2015-03-05 |
US20150067343A1 (en) | 2015-03-05 |
KR101737747B1 (ko) | 2017-05-29 |
EP3039567A4 (en) | 2017-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11423171B2 (en) | Protection of privacy and data on smart edge devices | |
US20190196843A1 (en) | Remote attestation of host devices | |
US10050982B1 (en) | Systems and methods for reverse-engineering malware protocols | |
US11038852B2 (en) | Method and system for preventing data leakage from trusted network to untrusted network | |
US9584517B1 (en) | Transforms within secure execution environments | |
CN105409164B (zh) | 通过使用硬件资源来检测网络业务中的矛盾的根套件检测 | |
US8966642B2 (en) | Trust verification of a computing platform using a peripheral device | |
US9424439B2 (en) | Secure data synchronization | |
US8356361B2 (en) | Secure co-processing memory controller integrated into an embedded memory subsystem | |
US7770003B2 (en) | Updating firmware securely over a network | |
US10949540B2 (en) | Security policy enforcement based on dynamic security context updates | |
US20140143538A1 (en) | Data Security and Integrity by Remote Attestation | |
US10581819B1 (en) | Network traffic scanning of encrypted data | |
US9529733B1 (en) | Systems and methods for securely accessing encrypted data stores | |
EP3884405B1 (en) | Secure count in cloud computing networks | |
US10812466B2 (en) | Using trusted platform module to build real time indicators of attack information | |
Liu et al. | $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud | |
US9537738B2 (en) | Reporting platform information using a secure agent | |
JP6253168B2 (ja) | 集約データの耐タンパー性の改善 | |
US11768948B1 (en) | Enclave-based cryptography services in edge computing environments | |
US11032087B2 (en) | Certificate analysis | |
US11106788B2 (en) | Security for active data request streams | |
WO2023119421A1 (ja) | 情報処理システム、情報処理方法、および、情報処理プログラム | |
WO2024060756A1 (zh) | 计算机设备及其运行方法、安全芯片 | |
WO2017019551A1 (en) | Systems and methods for providing multi-level network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6253168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |