JP6576699B2 - 暗号化システム、更新方法、および更新プログラム - Google Patents
暗号化システム、更新方法、および更新プログラム Download PDFInfo
- Publication number
- JP6576699B2 JP6576699B2 JP2015119406A JP2015119406A JP6576699B2 JP 6576699 B2 JP6576699 B2 JP 6576699B2 JP 2015119406 A JP2015119406 A JP 2015119406A JP 2015119406 A JP2015119406 A JP 2015119406A JP 6576699 B2 JP6576699 B2 JP 6576699B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- current
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
好ましくは、変換処理前における第2暗号化データのデータサイズと、変換処理後における第2暗号化データのデータサイズとは等しい。
まず、以下の各実施の形態についての理解を深めるために、図1を参照して、関連技術に従う暗号化システム300Xについて説明する。図1は、暗号化システム300Xによる暗号化キーの更新処理を概略的に示す概念図である。図1に示されるように、暗号化システム300Xは、互いにネットワーク上で接続されているクライアント100Xとサーバー200Xとを含む。
[データ構造]
図2を参照して、第1の実施の形態に従う暗号化システム300が利用するデータの内容について説明する。図2は、暗号化システム300が利用するデータの内容を概略的に示す概念図である。
暗号化システム300によって実行される処理として、キー更新処理と、暗号化処理と、復号化処理とが挙げられる。暗号化システム300は、キー更新処理を実行することで、暗号化および復号化に用いられるキーを更新する。暗号化システム300は、暗号化処理を実行することで、平文のデータを暗号化し、暗号化データを生成する。暗号化システム300は、復号化処理を実行することで、暗号化データを復号化し、平文のデータを生成する。
図3および図4を参照して、暗号化システム300のキー更新処理について説明する。図3は、キー更新時における暗号化システム300の機能構成の一例を示す図である。図4は、暗号化システム300のキー更新処理を表わすフローチャートである。図4の処理は、クライアント100のCPU(Central Processing Unit)102(図10参照)およびサーバー200のCPU202(図10参照)がキー更新プログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
図5および図6を参照して、暗号化システム300の暗号化処理について説明する。図5は、暗号化時における暗号化システム300の機能構成の一例を示す図である。図6は、暗号化システム300の暗号化処理を表わすフローチャートである。図6の処理は、クライアント100のCPU102(図10参照)およびサーバー200のCPU202(図10参照)が暗号化プログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
図7〜図9を参照して、暗号化システム300の復号化処理について説明する。図7は、復号化時における暗号化システム300の機能構成の一例を示す図である。図8は、復号化時における暗号化システム300の機能構成の他の例を示す図である。図9は、暗号化システム300の復号化処理を表わすフローチャートである。図9の処理は、クライアント100のCPU102(図10参照)およびサーバー200のCPU202(図10参照)が復号化プログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
図10を参照して、暗号化システム300のハードウェア構成の一例について説明する。図10は、暗号化システム300の主要なハードウェア構成を示すブロック図である。図10に示されるように、暗号化システム300は、クライアント100と、サーバー200とを含む。クライアント100およびサーバー200は、互いにネットワーク接続されている。以下では、クライアント100のハードウェア構成と、サーバー200のハードウェア構成とについて順に説明する。
図10に示されるように、クライアント100は、ROM(Read Only Memory)101と、CPU102と、RAM(Random Access Memory)103と、ネットワークI/F(インタフェース)104と、モニタ105と、記憶装置110とを含む。
次に、サーバー200のハードウェア構成について説明する。図10に示されるように、サーバー200は、ROM201と、CPU202と、RAM203と、ネットワークI/F204と、モニタ205と、記憶装置210とを含む。
以上のようにして、本実施の形態に従う暗号化システム300は、キーの更新時において、更新前のサブキーで暗号化されている暗号化データを、更新後の新たなサブキーで暗号化されている状態に変換する。すなわち、暗号化システム300は、キーの更新時において、更新前のサブキーで暗号化データを復号化する必要はない。これにより、キーの更新処理の効率が改善される。また、暗号化データの復号時には、更新前のサブキーを用いる必要はないため、復号化処理の効率も改善される。
[概要]
第2の実施の形態に従う暗号化システム300は、データベース213に含まれるデータのうち保管期間が過ぎているデータを削除するとともに、メインキー履歴情報211に含まれるメインキーのうち保管期間が過ぎているメインキーを削除する。これにより、暗号化システム300でのデータ量が抑制される。また、データ量が抑制されることで、暗号化処理および復号化処理にかかる時間が短縮される。
図11および図12を参照して、暗号化システム300の削除処理について説明する。図11は、キー削除時における暗号化システム300の機能構成の一例を示す図である。図12は、暗号化システム300の削除処理を表わすフローチャートである。図12の処理は、クライアント100のCPU102(図10参照)およびサーバー200のCPU202(図10参照)がプログラムを実行することにより実現される。他の局面において、処理の一部または全部が、回路素子その他のハードウェアによって実行されてもよい。
以上のようにして、本実施の形態に従う暗号化システム300は、保管期間が過ぎているデータをデータベース213から削除するとともに、保管期間が過ぎているメインキーをメインキー履歴情報211から削除する。これにより、データベース213およびメインキー履歴情報211のデータサイズを一定に保つことができ、暗号化システム300のパフォーマンスを維持することができる。
Claims (13)
- データの暗号化システムであって、
第1キーを用いた第1暗号化方式で前記データを暗号化し、第1暗号化データを生成するための第1暗号化部と、
第2キーを用いた第2暗号化方式で前記第1暗号化データを暗号化し、第2暗号化データを生成するための第2暗号化部とを備え、前記第2暗号化方式は、データのシフト量を規定している前記第2キーに基づいてシフト演算を行う暗号化方式、または、データの反転位置を規定している前記第2キーに基づいてXOR演算を行う暗号化方式であり、
生成された前記第2暗号化データを格納するためのデータ記憶部と、
現在の前記第1キーおよび現在の前記第2キーの両方の更新指示を受け付けたことに基づいて、現在の前記第1キーを新たな前記第1キーに更新するとともに、現在の前記第2キーを新たな前記第2キーに更新するためのキー更新部と、
現在の前記第2キーの更新時に、現在の前記第2キーで暗号化されている前記第2暗号化データを、新たな前記第2キーで暗号化されている状態に変換するデータ更新部と、
現在の前記第2キーと新たな前記第2キーとの間の差分を算出するための算出部とを備え、
前記データ更新部は、前記差分を用いて、現在の前記第2キーで暗号化されている前記第2暗号化データを、現在の前記第2キーで復号化せずに、新たな前記第2キーで暗号化されている状態に変換し、
前記キー更新部による更新後の前記第2キーで、前記データ更新部による変換後の前記第2暗号化データを前記第1暗号化データに復号化するための第1復号化部と、
前記キー更新部による更新前の前記第1キーで、前記第1復号化部による復号化で得られた前記第1暗号化データを前記データに復号化するための第2復号化部とを備える、暗号化システム。 - 前記データ更新部は、前記第2暗号化データの変換後に、前記差分を削除する、請求項1に記載の暗号化システム。
- 変換処理前における前記第2暗号化データのデータサイズと、変換処理後における前記第2暗号化データのデータサイズとは等しい、請求項1または2に記載の暗号化システム。
- 前記データ記憶部は、前記第2暗号化データと当該第2暗号化データの更新日時とを互いに関連付けて格納し、
前記暗号化システムは、さらに、
過去の前記第1キーと当該第1キーの生成日時とを現在の第1キーで暗号化した上で履歴情報として格納する履歴情報記憶部と、
現在の前記第2キーを現在の前記第1キーで暗号化した上で第2キー情報として格納するための第2キー記憶部とを備える、請求項1〜3のいずれか1項に記載の暗号化システム。 - 前記キー更新部は、
現在の前記第1キーの更新指示を受け付けたことに基づいて、前記履歴情報を現在の前記第1キーで復号化し、
現在の前記第1キーを過去の第1キーとして当該第1キーと当該第1キーの生成日時とを前記履歴情報に追加し、
当該履歴情報を新たな前記第1キーで暗号化する、請求項4に記載の暗号化システム。 - 前記キー更新部は、
現在の前記第2キーの更新指示を受け付けたことに基づいて、前記第2キー情報を現在の前記第1キーで復号化し、
復号化処理後の前記第2キー情報に含まれる現在の前記第2キーを新たな前記第2キーで置換し、
置換処理後の前記第2キー情報を新たな前記第1キーで暗号化する、請求項4または5に記載の暗号化システム。 - 前記暗号化システムは、前記第2暗号化データの更新日時が保管期間を過ぎたことに基づいて、前記第2暗号化データを削除するための削除部をさらに備え、
前記キー更新部は、
前記第2暗号化データが削除されたことに基づいて、前記履歴情報を現在の前記第1キーで復号化し、
復号化処理後の前記履歴情報に含まれる過去の第1キーの中から前記保管期間が過ぎている第1キーを削除し、
削除処理後の前記履歴情報を現在の前記第1キーで再び暗号化する、請求項4〜6のいずれか1項に記載の暗号化システム。 - 前記第2復号化部は、生成日時が前記第2暗号化データの更新日時よりも前である最新の第1キーで前記第1暗号化データを前記データに復号化する、請求項4〜7のいずれか1項に記載の暗号化システム。
- 前記暗号化システムは、互いにネットワークで接続されているクライアントとサーバーとを備え、
前記クライアントは、
現在の前記第1キーを格納するための第1キー記憶部を含み、
前記サーバーは、
前記第2キー記憶部と、
前記履歴情報記憶部と、
前記データ記憶部とを含む、請求項4〜8のいずれか1項に記載の暗号化システム。 - 前記暗号化システムは、互いにネットワークで接続されているクライアントとサーバーとを備え、
前記クライアントは、
現在の前記第1キーを格納するための第1キー記憶部と、
前記第2キー記憶部と、
前記履歴情報記憶部とを含み、
前記サーバーは、
前記データ記憶部を含む、請求項4〜8のいずれか1項に記載の暗号化システム。 - 前記データから前記第2暗号化データへの暗号化処理および前記第2暗号化データから前記データへの復号化処理は、前記クライアントおよび前記サーバーの少なくとも一方によって実行される、請求項9または10に記載の暗号化システム。
- データの暗号化システムにおけるコンピュータによって実行されるデータの暗号化時に用いられるキーの更新方法であって、
前記コンピュータが、第1キーを用いた第1暗号化方式で前記データを暗号化し、第1暗号化データを生成するステップと、
前記コンピュータが、第2キーを用いた第2暗号化方式で前記第1暗号化データを暗号化し、第2暗号化データを生成するステップとを備え、前記第2暗号化方式は、データのシフト量を規定している前記第2キーに基づいてシフト演算を行う暗号化方式、または、データの反転位置を規定している前記第2キーに基づいてXOR演算を行う暗号化方式であり、
前記コンピュータが、生成された前記第2暗号化データを前記暗号化システムの記憶装置に格納するステップと、
前記コンピュータが、現在の前記第1キーおよび現在の前記第2キーの両方の更新指示を受け付けたことに基づいて、現在の前記第1キーを新たな前記第1キーに更新するとともに、現在の前記第2キーを新たな前記第2キーに更新するステップと、
前記コンピュータが、現在の前記第2キーの更新時に、現在の前記第2キーで暗号化されている前記第2暗号化データを、新たな前記第2キーで暗号化されている状態に変換するステップと、
前記コンピュータが、現在の前記第2キーと新たな前記第2キーとの間の差分を算出するステップと、
を備え、
前記変換するステップでは、前記コンピュータが前記差分を用いたビットの操作を実行することで、現在の前記第2キーで暗号化されている前記第2暗号化データを、現在の前記第2キーで復号化せずに、新たな前記第2キーで暗号化されている状態に変換する処理を実行し、
前記更新するステップでの更新後の前記第2キーで、前記変換するステップでの変換後の前記第2暗号化データを前記第1暗号化データに復号化するステップと、
前記更新するステップでの更新前の前記第1キーで、前記復号化するステップで得られた前記第1暗号化データを前記データに復号化するステップとを備える、更新方法。 - データの暗号化システムにおけるコンピュータによって実行可能で、データの暗号化時に用いられるキーの更新プログラムであって、
前記コンピュータに、
第1キーを用いた第1暗号化方式で前記データを暗号化し、第1暗号化データを生成するステップと、
第2キーを用いた第2暗号化方式で前記第1暗号化データを暗号化し、第2暗号化データを生成するステップとを実行させ、前記第2暗号化方式は、データのシフト量を規定している前記第2キーに基づいてシフト演算を行う暗号化方式、または、データの反転位置を規定している前記第2キーに基づいてXOR演算を行う暗号化方式であり、
前記コンピュータに、さらに、
生成された前記第2暗号化データを前記コンピュータの記憶装置に格納するステップと、
現在の前記第1キーおよび現在の前記第2キーの更新指示を受け付けたことに基づいて、現在の前記第1キーを新たな前記第1キーに更新するとともに、現在の前記第2キーを新たな前記第2キーに更新するステップと、
現在の前記第2キーの更新時に、現在の前記第2キーで暗号化されている前記第2暗号化データを、新たな前記第2キーで暗号化されている状態に変換するステップと、
現在の前記第2キーと新たな前記第2キーとの間の差分を算出するステップと、
を実行させ、
前記変換するステップでは、前記差分を用いたビットの操作が実行されることで、現在の前記第2キーで暗号化されている前記第2暗号化データを、現在の前記第2キーで復号化せずに、新たな前記第2キーで暗号化されている状態に変換する処理を実行させ、
前記コンピュータに、さらに、
前記更新するステップでの更新後の前記第2キーで、前記変換するステップでの変換後の前記第2暗号化データを前記第1暗号化データに復号化するステップと、
前記更新するステップでの更新前の前記第1キーで、前記復号化するステップで得られた前記第1暗号化データを前記データに復号化するステップとを実行させる、更新プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015119406A JP6576699B2 (ja) | 2015-06-12 | 2015-06-12 | 暗号化システム、更新方法、および更新プログラム |
US15/177,514 US10243736B2 (en) | 2015-06-12 | 2016-06-09 | Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015119406A JP6576699B2 (ja) | 2015-06-12 | 2015-06-12 | 暗号化システム、更新方法、および更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017005587A JP2017005587A (ja) | 2017-01-05 |
JP6576699B2 true JP6576699B2 (ja) | 2019-09-18 |
Family
ID=57516176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015119406A Active JP6576699B2 (ja) | 2015-06-12 | 2015-06-12 | 暗号化システム、更新方法、および更新プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10243736B2 (ja) |
JP (1) | JP6576699B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878009B (zh) * | 2017-02-21 | 2021-04-09 | 蔚来(安徽)控股有限公司 | 密钥更新方法及系统 |
WO2019093201A1 (ja) * | 2017-11-07 | 2019-05-16 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
US11017127B2 (en) * | 2018-01-31 | 2021-05-25 | Seagate Technology Llc | Storage compute appliance with internal data encryption |
US11425559B1 (en) * | 2018-05-15 | 2022-08-23 | Know 2Solutions, LLC | Data transmission network device |
GB2574458A (en) * | 2018-06-07 | 2019-12-11 | Gbr14 Ltd | Methods and Systems For Secure Data Transmission |
CN109871373B (zh) * | 2019-01-31 | 2021-06-08 | 北京明略软件系统有限公司 | 一种数据存储方法和装置、计算机可读存储介质 |
JP7215245B2 (ja) * | 2019-03-08 | 2023-01-31 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN112564901B (zh) * | 2020-12-08 | 2023-08-25 | 三维通信股份有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JP2002149608A (ja) * | 2000-11-09 | 2002-05-24 | Techno Brain:Kk | 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
SE522794C2 (sv) * | 2001-02-23 | 2004-03-09 | Ericsson Telefon Ab L M | Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism |
JP2003152703A (ja) * | 2001-11-12 | 2003-05-23 | Victor Co Of Japan Ltd | 暗号化装置、暗号化方法、復号化装置、復号化方法、暗号化復号化装置及び暗号化復号化方法 |
JP3904432B2 (ja) * | 2001-11-16 | 2007-04-11 | 株式会社ルネサステクノロジ | 情報処理装置 |
JP2005135003A (ja) * | 2003-10-28 | 2005-05-26 | Canon Inc | 文書管理システム |
US8045714B2 (en) * | 2005-02-07 | 2011-10-25 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
CA2618135C (en) * | 2005-08-09 | 2014-10-28 | Nexsan Technologies Canada Inc. | Data archiving system |
JP4629602B2 (ja) * | 2006-03-24 | 2011-02-09 | 日本電信電話株式会社 | 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム |
US7978849B2 (en) * | 2007-11-19 | 2011-07-12 | Kabushiki Kaisha Toshiba | Image forming apparatus, and control method thereof |
JP2014017763A (ja) | 2012-07-11 | 2014-01-30 | Nec Corp | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム |
JP6033741B2 (ja) * | 2013-06-14 | 2016-11-30 | 株式会社日立製作所 | 暗号化鍵更新システム及びその方法 |
JP6330528B2 (ja) * | 2014-07-04 | 2018-05-30 | 富士通株式会社 | データ分割制御プログラム、データ分割制御方法、及び、データ分割制御装置 |
-
2015
- 2015-06-12 JP JP2015119406A patent/JP6576699B2/ja active Active
-
2016
- 2016-06-09 US US15/177,514 patent/US10243736B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10243736B2 (en) | 2019-03-26 |
US20160365976A1 (en) | 2016-12-15 |
JP2017005587A (ja) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6576699B2 (ja) | 暗号化システム、更新方法、および更新プログラム | |
US7822206B2 (en) | Systems and methods for management and auto-generation of encryption keys | |
US10313119B2 (en) | Data management device, system, re-encryption device, data sharing device, and storage medium | |
US10050777B2 (en) | Method of updating a file tree stored on a storage server | |
CN109922084B (zh) | 密钥管理方法、装置以及电子设备 | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
JPWO2010041442A1 (ja) | 情報処理装置、方法、プログラム及び集積回路 | |
JP6341599B2 (ja) | 暗号データ更新システム、暗号データ更新方法 | |
US11128452B2 (en) | Encrypted data sharing with a hierarchical key structure | |
US20130227278A1 (en) | Generation of relative prime numbers for use in cryptography | |
US20180026785A1 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
CN100561396C (zh) | 修改数字权限对象的方法及其所用的电子设备 | |
JP5732429B2 (ja) | 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム | |
JP2006311383A (ja) | データ管理方法、データ管理システムおよびデータ管理装置 | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
JP6266130B2 (ja) | 暗号システム、マスター鍵更新装置及びマスター鍵更新プログラム | |
JP6081036B2 (ja) | 復号条件追加装置及び暗号システム | |
JP5784662B2 (ja) | 暗号化データ演算システム、装置及びプログラム | |
Kapusta et al. | Enhancing data protection in a distributed storage environment using structure-wise fragmentation and dispersal of encrypted data | |
CN111224921A (zh) | 安全传输方法和安全传输系统 | |
JP3933999B2 (ja) | デジタル証明書発行システム及びそのシステムプログラム | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
CN112994880B (zh) | 一种密文策略属性基加密方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170613 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170809 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180501 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6576699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |