JP6328152B2 - 共有鍵を導出するよう構成されたネットワークデバイス - Google Patents
共有鍵を導出するよう構成されたネットワークデバイス Download PDFInfo
- Publication number
- JP6328152B2 JP6328152B2 JP2015559575A JP2015559575A JP6328152B2 JP 6328152 B2 JP6328152 B2 JP 6328152B2 JP 2015559575 A JP2015559575 A JP 2015559575A JP 2015559575 A JP2015559575 A JP 2015559575A JP 6328152 B2 JP6328152 B2 JP 6328152B2
- Authority
- JP
- Japan
- Prior art keywords
- network device
- polynomial
- coefficient
- key
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Complex Calculations (AREA)
- Telephonic Communication Services (AREA)
Description
秘密モジュラス、公開モジュラス、及び整数係数を有する対称二変数多項式を電子形式で取得するための鍵材料取得部であって、公開モジュラスのバイナリ表現と秘密モジュラスのバイナリ表現とは少なくとも鍵長(b)連続ビットにおいて同じである、鍵材料取得部と、
少なくとも2つの第1のネットワークデバイスのうちのネットワークデバイスのためのローカル鍵材料を生成するための生成部であって
ネットワークデバイスの識別番号(A)を電子形式で取得するための、及び生成されたローカル鍵材料をネットワークデバイスに電子保存するためのネットワークデバイスマネージャーと、
識別番号を二変数多項式に代入し、代入の結果をモジュロ秘密モジュラスによってリダクションすることにより二変数多項式から一変数多項式を決定するための多項式操作デバイスとを含む、生成部とを含む。
(N=2(α+2)b−1)を実行することにより、識別子ηを有する他のデバイスBとの共通鍵を生成することができる。この多項式の評価は、小さい組み込みプロセッサ上で効率的に実行されなければならない。パラメータ、ルート鍵材料、及びローカル鍵材料の選択方法の例については、「構成出願」の17〜25頁を特に参照されたい。
の評価の実施形態は、いわゆるホーナー法を使用する。
このように、各KMi’は特別な形式を有し、MSB及びLSBを選択する命令がスキップされ得るため、このアプローチはより速くなる。この場合、第2のネットワークデバイスη’と鍵を生成しようとするネットワークデバイスηは、次のようにして鍵を計算し得る。
100 通信ネットワーク
110 第1のネットワークデバイス
120 第2のネットワークデバイス
130 送受信機
142 多項式操作デバイス
144 ローカル鍵材料ストレージ
146 鍵導出デバイス
148 鍵等化部
150 暗号要素
160 ネットワーク権限
210 他のネットワークデバイスの外部識別番号を取得
220 他のネットワークデバイスにローカル識別番号を送信
230 リダクションアルゴリズムを実行
250 共有鍵を導出
260 他のネットワークデバイスに鍵確認メッセージを送信
270 鍵が確認されたか?
275 No
280 暗号アプリケーション
Claims (12)
- 第2のネットワークデバイスと共有される鍵長の共有暗号鍵を、多項式及び前記第2のネットワークデバイスの識別番号から決定する第1のネットワークデバイスであって、前記多項式は複数の項を有し、前記複数の項の各項は異なる次数及び係数と関連付けられ、前記第1のネットワークデバイスは、
前記第1のネットワークデバイスによる前記多項式の評価において使用される前記多項式の表現を含む前記第1のネットワークデバイスのローカル鍵材料を保存するための電子ストレージであって、前記第1のネットワークデバイスは限られた利用可能な計算リソースを有する電子ストレージと、
前記第1のネットワークデバイスとは異なる前記第2のネットワークデバイスの前記識別番号を取得するための受信機と、
リダクションアルゴリズムに従って前記多項式を前記識別番号に適用し、前記リダクションアルゴリズムから前記共有暗号鍵を導出するためのプロセッサと
を含み、
前記リダクションアルゴリズムは、複数の繰り返しを実行することを含み、前記複数の繰り返しの各繰り返しは、前記多項式の前記複数の項にわたり実行され、前記多項式の特定の項に関連付けられた少なくとも1つの繰り返しは、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の係数の最下部との間の第1の乗算であって、前記係数の前記最下部は、前記特定の項の前記係数の鍵長の最下位ビットによって形成される、第1の乗算と、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の前記係数の更なる部分との間の第2の乗算であって、前記係数の前記更なる部分は、前記特定の項の前記係数の前記鍵長の最下位ビットとは異なるビットによって形成され、前記更なる部分及び前記最下部は、合わせて、前記多項式の前記特定の項の前記係数より厳密に少ないビットを形成し、前記更なる部分は前記特定の項の係数の最上部である、第2の乗算とを含み、
前記更なる部分のサイズは前記特定の項の次数と共に増加し、したがって、前記更なる部分の前記サイズはリダクション結果の影響が増加する場合に増加し、前記更なる部分の前記サイズは前記リダクション結果の前記影響が減少する場合に減少し、前記更なる部分の前記増加及び前記減少の結果として、前記第1のネットワークデバイスによって利用される計算リソースに低減がある、第1のネットワークデバイス。 - 公開モジュラスが2のべき乗+オフセットであり、前記べき乗の指数は鍵長の倍数であり、前記オフセットの絶対値は2の鍵長乗未満であり、前記多項式の各係数は前記公開モジュラス未満である、請求項1に記載の第1のネットワークデバイス。
- 鍵モジュラスが2の鍵長乗に等しく、前記識別番号は前記鍵モジュラス未満である、請求項1又は2に記載の第1のネットワークデバイス。
- 前記多項式の項にわたる前記繰り返しの各繰り返しが、前記多項式の項のうちの特定の項と関連付けられ、各繰り返しは、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の係数の最下部との間の第1の乗算であって、前記係数の前記最下部は、前記特定の項の前記係数の鍵長の最下位ビットによって形成される、第1の乗算と、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の前記係数の更なる部分との間の第2の乗算であって、前記係数の前記更なる部分は、前記特定の項の前記係数の前記鍵長の最下位ビットとは異なるビットによって形成される、第2の乗算とを含む、請求項1乃至3のいずれか一項に記載の第1のネットワークデバイス。 - 前記特定の項の前記係数の前記更なる部分は、前記特定の項の前記係数の最上部であり、前記係数の前記最上部は、前記特定の項の前記係数の複数の最上位ビットによって形成される、請求項4に記載の第1のネットワークデバイス。
- 前記更なる部分のビット数は、鍵長の倍数である、請求項4又は5に記載の第1のネットワークデバイス。
- 前記更なる部分のビット数は、前記特定の項の次数の減少と共に減少する、請求項4乃至6のいずれか一項に記載の第1のネットワークデバイス。
- 前記更なる部分のビット数は、鍵長の倍数であり、前記倍数は、前記特定の項の次数+エラー制御数に等しい、請求項7に記載の第1のネットワークデバイス。
- 前記エラー制御数は1又は2に等しい、請求項8に記載の第1のネットワークデバイス。
- 前記多項式の前記係数は予備処理された形式で表現され、前記予備処理された形式において、前記特定の項の前記係数の前記最下部及び前記更なる部分は互いに隣接して単一のビット列によって表現され、前記リダクションアルゴリズムは、前記第1及び第2の乗算を合わせて実行するための前記識別番号と前記単一のビット列との間の単一の乗算を含む、請求項1乃至9のいずれか一項に記載の第1のネットワークデバイス。
- 第1のネットワークデバイスと第2のネットワークデバイスとの間で共有される鍵長の共有暗号鍵を、多項式及び前記第2のネットワークデバイスの識別番号から決定するための方法であって、前記多項式は複数の項を有し、前記複数の項の各項は異なる次数及び係数と関連付けられ、前記方法は、
前記第1のネットワークデバイスによる前記多項式の評価において使用される多項式の表現を含む、前記第1のネットワークデバイスのローカル鍵材料を電子形式で保存するステップであって、前記第1のネットワークデバイスは限られた利用可能な計算リソースを有するステップと、
前記第1のネットワークデバイスとは異なる前記第2のネットワークデバイスの識別番号を取得するステップと、
リダクションアルゴリズムに従って前記多項式を前記識別番号に適用するステップと、
前記リダクションアルゴリズムから前記共有暗号鍵を導出するステップと
を含み、
前記リダクションアルゴリズムは、前記多項式の項にわたる繰り返しを含み、前記多項式の特定の項に関連付けられた少なくとも1つの繰り返しは、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の係数の最下部との間の第1の乗算であって、前記係数の前記最下部は、前記特定の項の前記係数の鍵長の最下位ビットによって形成される、第1の乗算と、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の前記係数の更なる部分との間の第2の乗算であって、前記係数の前記更なる部分は、前記特定の項の前記係数の前記鍵長の最下位ビットとは異なるビットによって形成され、前記更なる部分及び前記最下部は、合わせて、前記多項式の前記特定の項の前記係数より厳密に少ないビットを形成し、前記更なる部分は前記特定の項の係数の最上部である、第2の乗算とを含み、
前記更なる部分のサイズは前記特定の項の次数と共に増加し、したがって、前記更なる部分の前記サイズはリダクション結果の影響が増加する場合に増加し、前記更なる部分の前記サイズは前記リダクション結果の前記影響が減少する場合に減少し、前記更なる部分の前記増加及び前記減少の結果として、前記第1のネットワークデバイスによって利用される計算リソースに低減がある、方法。 - 非一時的コンピュータ可読媒体に保存された1以上の実行可能な命令を有し、プロセッサによって実行されるときに、前記プロセッサに、第1のネットワークデバイスと第2のネットワークデバイスとの間で共有される鍵長の共有暗号鍵を、多項式及び前記第2のネットワークデバイスの識別番号から決定するための方法を実行させる当該非一時的コンピュータ可読媒体であって、前記多項式は複数の項を有し、前記複数の項の各項は異なる次数及び係数と関連付けられ、前記方法は、
前記第1のネットワークデバイスによる前記多項式の評価において使用される多項式の表現を含む、前記第1のネットワークデバイスのローカル鍵材料を電子形式で保存するステップであって、前記第1のネットワークデバイスは限られた利用可能な計算リソースを有するステップと、
前記第1のネットワークデバイスとは異なる前記第2のネットワークデバイスの識別番号を取得するステップと、
リダクションアルゴリズムに従って前記多項式を前記識別番号に適用するステップと、
前記リダクションアルゴリズムから前記共有暗号鍵を導出するステップと
を含み、
前記リダクションアルゴリズムは、前記多項式の項にわたる繰り返しを含み、前記多項式の特定の項に関連付けられた少なくとも1つの繰り返しは、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の係数の最下部との間の第1の乗算であって、前記係数の前記最下部は、前記特定の項の前記係数の鍵長の最下位ビットによって形成される、第1の乗算と、
前記識別番号と、前記多項式の前記表現から取得された前記特定の項の前記係数の更なる部分との間の第2の乗算であって、前記係数の前記更なる部分は、前記特定の項の前記係数の前記鍵長の最下位ビットとは異なるビットによって形成され、前記更なる部分及び前記最下部は、合わせて、前記多項式の前記特定の項の前記係数より厳密に少ないビットを形成し、前記更なる部分は前記特定の項の係数の最上部である、第2の乗算とを含み、
前記更なる部分のサイズは前記特定の項の次数と共に増加し、したがって、前記更なる部分の前記サイズはリダクション結果の影響が増加する場合に増加し、前記更なる部分の前記サイズは前記リダクション結果の前記影響が減少する場合に減少し、前記更なる部分の前記増加及び前記減少の結果として、前記第1のネットワークデバイスによって利用される計算リソースに低減がある、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361770503P | 2013-02-28 | 2013-02-28 | |
US61/770,503 | 2013-02-28 | ||
PCT/IB2014/058891 WO2014132155A1 (en) | 2013-02-28 | 2014-02-11 | Network device configured to derive a shared key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016512005A JP2016512005A (ja) | 2016-04-21 |
JP2016512005A5 JP2016512005A5 (ja) | 2018-02-15 |
JP6328152B2 true JP6328152B2 (ja) | 2018-05-23 |
Family
ID=50190511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015559575A Expired - Fee Related JP6328152B2 (ja) | 2013-02-28 | 2014-02-11 | 共有鍵を導出するよう構成されたネットワークデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9923720B2 (ja) |
EP (1) | EP2962420B1 (ja) |
JP (1) | JP6328152B2 (ja) |
CN (1) | CN105027492B (ja) |
BR (1) | BR112015020422A2 (ja) |
WO (1) | WO2014132155A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160156470A1 (en) * | 2013-07-12 | 2016-06-02 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
US9331989B2 (en) | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
CN105933115B (zh) * | 2016-06-24 | 2019-02-05 | 合肥工业大学 | 一种基于超素数的rfid安全认证方法 |
EP3566386B1 (en) * | 2017-01-05 | 2020-07-29 | Koninklijke Philips N.V. | Network device and trusted third party device |
JP6849860B2 (ja) * | 2017-10-17 | 2021-03-31 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 格子暗号法のために構成可能な装置 |
US11263328B2 (en) * | 2018-09-13 | 2022-03-01 | Vmware, Inc. | Encrypted log aggregation |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7844656B2 (en) * | 2005-07-11 | 2010-11-30 | D-Wave Systems Inc. | Systems, methods and apparatus for factoring numbers |
RU2491748C2 (ru) * | 2006-06-22 | 2013-08-27 | Конинклейке Филипс Электроникс, Н.В. | Иерархическая детерминированная схема предварительного распределения парных ключей |
US7991152B2 (en) * | 2007-03-28 | 2011-08-02 | Intel Corporation | Speeding up Galois Counter Mode (GCM) computations |
WO2009004540A2 (en) * | 2007-07-04 | 2009-01-08 | Philips Intellectual Property & Standards Gmbh | Network and method for initializing a trust center link key |
US8144864B2 (en) * | 2007-12-28 | 2012-03-27 | Intel Corporation | Method for speeding up the computations for characteristic 2 elliptic curve cryptographic systems |
US8340280B2 (en) * | 2008-06-13 | 2012-12-25 | Intel Corporation | Using a single instruction multiple data (SIMD) instruction to speed up galois counter mode (GCM) computations |
BRPI0913565A2 (pt) * | 2008-09-19 | 2016-09-20 | Koninkl Philips Electronics Nv | método para conferir segurança a comunicações de um primeiro nó a um segundo nó em uma rede, dispositivo de comunicação projetado para ser incluído em uma rede como um primeiro nó, rede quecompreende pelos menos dois dispositivos de comunicação e programa de computador |
CN102187615B (zh) * | 2008-10-20 | 2014-02-26 | 皇家飞利浦电子股份有限公司 | 生成加密密钥的方法、网络 |
EP2409453B1 (en) | 2009-03-19 | 2018-07-11 | Koninklijke Philips N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
US8903083B2 (en) | 2010-08-16 | 2014-12-02 | International Business Machines Corporation | Fast evaluation of many polynomials with small coefficients on the same point |
US20130326315A1 (en) | 2011-01-18 | 2013-12-05 | Universitat Zurich | Evaluation of polynomials over finite fields and decoding of cyclic codes |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
WO2014096420A1 (en) | 2012-12-21 | 2014-06-26 | Koninklijke Philips N.V. | Key sharing network device and configuration thereof |
US20160156470A1 (en) * | 2013-07-12 | 2016-06-02 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
-
2014
- 2014-02-11 BR BR112015020422A patent/BR112015020422A2/pt not_active IP Right Cessation
- 2014-02-11 JP JP2015559575A patent/JP6328152B2/ja not_active Expired - Fee Related
- 2014-02-11 EP EP14707459.5A patent/EP2962420B1/en not_active Not-in-force
- 2014-02-11 WO PCT/IB2014/058891 patent/WO2014132155A1/en active Application Filing
- 2014-02-11 US US14/769,137 patent/US9923720B2/en not_active Expired - Fee Related
- 2014-02-11 CN CN201480011261.1A patent/CN105027492B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2962420A1 (en) | 2016-01-06 |
US9923720B2 (en) | 2018-03-20 |
BR112015020422A2 (pt) | 2017-07-18 |
EP2962420B1 (en) | 2018-08-08 |
WO2014132155A1 (en) | 2014-09-04 |
JP2016512005A (ja) | 2016-04-21 |
US20150381365A1 (en) | 2015-12-31 |
CN105027492B (zh) | 2019-05-07 |
CN105027492A (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5755391B2 (ja) | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム | |
JP6328152B2 (ja) | 共有鍵を導出するよう構成されたネットワークデバイス | |
JP7019730B2 (ja) | キー交換デバイス及び方法 | |
JP6190470B2 (ja) | 鍵共有ネットワークデバイス及びその構成 | |
EP3189618B1 (en) | Cryptographic system arranged for key sharing | |
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
EP3590224A1 (en) | Elliptic curve isogeny based key agreement protocol | |
JP2017519457A (ja) | 共有鍵を決定するためのデバイス | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
US20160301526A1 (en) | System for sharing a cryptographic key | |
CN113726517A (zh) | 一种信息共享方法及装置 | |
WO2017025597A1 (en) | Key sharing device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171228 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171228 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6328152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |