JP6041864B2 - データの暗号化のための方法、コンピュータ・プログラム、および装置 - Google Patents
データの暗号化のための方法、コンピュータ・プログラム、および装置 Download PDFInfo
- Publication number
- JP6041864B2 JP6041864B2 JP2014506952A JP2014506952A JP6041864B2 JP 6041864 B2 JP6041864 B2 JP 6041864B2 JP 2014506952 A JP2014506952 A JP 2014506952A JP 2014506952 A JP2014506952 A JP 2014506952A JP 6041864 B2 JP6041864 B2 JP 6041864B2
- Authority
- JP
- Japan
- Prior art keywords
- component
- encrypted message
- ciphertext
- message
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000004590 computer program Methods 0.000 title claims description 6
- 230000006870 function Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 238000010200 validation analysis Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 20
- 238000012795 verification Methods 0.000 description 7
- 230000003044 adaptive effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
双線形マップ
暗号化済みメッセージを生成するために当該公開鍵を使用してメッセージを暗号化すること、
暗号化済みメッセージおよび当該双線形マップを使用して整合性構成要素を生成することであって、整合性構成要素がそれによって暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする、生成すること、および
暗号化済みメッセージおよび整合性構成要素を含む暗号文を出力すること、
を含む。
(依然として秘密の)暗号化済みメッセージの妥当性を検査するために整合性構成要素を検証者に公開することが可能なシナリオが想定できるが、好ましい実施形態では、整合性構成要素は、整合性構成要素または暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする。これは、整合性構成要素内で双線形マップを使用することによって容易に達成される。より一般的には、暗号化済みメッセージは暗号文のいかなる構成要素も公開せずに妥当性検査が可能であり、それによって暗号文全体の秘匿性を保持しながら有効な暗号文の所有が証明できる。ここでも、双線形マップの使用を通じて、これを達成するような様式で整合性構成要素が生成可能である。
双線形マップ
暗号化済みメッセージを生成するために当該公開鍵を使用してメッセージを暗号化すること、
暗号化済みメッセージおよび当該双線形マップを使用して整合性構成要素を生成することであって、整合性構成要素がそれによって暗号化済みメッセージを公開せずに暗号化済みメッセージの妥当性検査を可能にする、生成すること、および
暗号化済みメッセージおよび整合性構成要素を含む暗号文を出力すること、
を実行するように適合された制御論理と、を備える。
双線形マップ
を満たす基礎群G1、G2のペアのうちの少なくとも1つの要素を含み、ここでGTはターゲット群である。この例では話を簡潔にするために、G1およびG2は、Gで示される同一群であるものとみなされる。特にGおよびGTは、非縮退(non-degenerate)の効率的に計算可能な双線形マップ
を備える、素数位数群qを表す。
および
という2つの分布は、計算上は区別できない。
KeyGen(1λ):ランダム群ジェネレータg,g1,g2,g3←G*を選択する。ランダムに選択された
の場合、
を設定する。次に、
を選択し、i=0、…、5の場合、
を計算する。公開鍵
および秘密鍵
を出力する。
:ランダムおよびr,s←Zqを選択する。
3つの要素u1、u2、およびu3からなるランダム構成要素は、以下のように生成される。
暗号化済みメッセージcは公開鍵pkを使用して以下のように生成される。
検証構成要素vは以下のように生成され、
上式で、u0=gである。
次に、出力暗号文は以下のように構築される。
:
を(u1,u2,u3,c,v)として解析し、
かどうかをチェックし、上式で、u0=gである。これが成功した場合、暗号文の妥当性は評価された。不成功であった場合、暗号文は無効として拒否される。妥当性検査を想定すると、暗号文は秘密鍵skを使用して、以下を通じて復号され、
元のメッセージmを公開する。
Claims (15)
- データを記憶するメモリ、メッセージ通信を行う通信インターフェース、機能を提供する制御論理を有するデータ処理システム(1)において公開鍵の下で秘密データを暗号化するための公開鍵暗号化方法であって、前記制御論理が、
双線形マップ
を満たす基礎群G1、G2のペアのうちの少なくとも1つの要素を含むメッセージ(m)として前記メモリに記憶された前記秘密データを提供するステップであって、ここでGTは前記メモリに記憶されたターゲット群である、提供するステップ、
暗号化済みメッセージ(c)を生成するために前記公開鍵を使用して前記メッセージ(m)を暗号化するステップ、
前記暗号化済みメッセージ(c)および前記双線形マップを使用して、前記暗号化済みメッセージの妥当性検査を行うための整合性構成要素(v)を生成するステップ、および
前記暗号化済みメッセージ(c)および前記整合性構成要素(v)を含む暗号文(ct)を送信するステップ、
を含む、方法。 - 前記整合性構成要素(v)が、前記整合性構成要素(v)を公開せずに前記暗号化済みメッセージ(c)の妥当性検査を許可するように生成される、請求項1に記載の方法。
- 前記暗号化済みメッセージ(c)が前記基礎群のペアの少なくとも1つの要素を含み、前記整合性構成要素(v)が前記双線形マップを前記暗号化済みメッセージ(c)に適用するステップによって生成される、請求項1または2に記載の方法。
- 前記整合性構成要素(v)が前記ターゲット群のうちの少なくとも1つの要素を含む、前記請求項1〜3のいずれか一項に記載の方法。
- 前記整合性構成要素(v)がそれぞれの基礎群からの要素の少なくとも1つのペアを含む、請求項1から3のいずれか一項に記載の方法。
- ランダム構成要素を生成するステップ、および前記ランダム構成要素を使用して前記整合性構成要素(v)を生成するステップを含み、前記暗号文(ct)が前記ランダム構成要素を含む、前記請求項1〜5のいずれか一項に記載の方法。
- 前記ランダム構成要素が前記基礎群のペアのうちの少なくとも1つの要素を含み、前記整合性構成要素(v)の生成が前記双線形マップを前記ランダム構成要素に適用するステップを含む、請求項6に記載の方法。
- 前記整合性構成要素(v)が、前記暗号文(ct)を公開せずに前記暗号化済みメッセージ(c)の妥当性検査を許可するように生成される、前記請求項1〜7のいずれか一項に記載の方法。
- 前記メッセージ(m)が前記基礎群のペアのうちの少なくとも1つの要素に対応するラベルに関連付けられ、前記ラベルに対応する前記少なくとも1つの要素を使用して前記整合性構成要素(v)を生成するステップを含む、前記請求項1〜8のいずれか一項に記載の方法。
- 前記整合性構成要素(v)の生成が、前記双線形マップを前記ラベルに対応する前記少なくとも1つの要素に適用するステップを含む、請求項9に記載の方法。
- 前記暗号化済みメッセージ(c)を知っていることの暗号証明を実行するステップ、および、前記暗号化済みメッセージの妥当性検査のために前記整合性構成要素(v)を使用するステップを含む、前記請求項1〜10のいずれか一項に記載の方法。
- 請求項1から10のいずれか一項に記載の方法によって生成された暗号文(ct)を受信するステップ、および
前記暗号化済みメッセージ(c)を知っていることの暗号証明を実行するステップ、および前記暗号化済みメッセージの妥当性検査のために前記整合性構成要素(v)を使用するステップ、
を含む、暗号文を知っていることの証明のための方法。 - 前記暗号化済みメッセージ(c)および前記暗号化済みメッセージの妥当性を検査する整合性構成要素(v)の、両方を知っていることの暗号証明を実行するステップを含む、請求項11または12に記載の方法。
- 前記請求項1〜13のいずれか一項に記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
- 公開鍵の下で秘密データを暗号化するための装置(2)であって、
双線形マップ
を満たす基礎群G1、G2のペアのうちの少なくとも1つの要素を含むメッセージ(m)として前記秘密データを記憶するためのメモリ(6)であって、ここでGTはターゲット群である、メモリと、
前記暗号化済みメッセージ(c)を生成するために前記公開鍵を使用して前記メッセージ(m)を暗号化すること、
前記暗号化済みメッセージ(c)および前記双線形マップを使用して、前記暗号化済みメッセージの妥当性検査を行うための整合性構成要素(v)を生成すること、および
前記暗号化済みメッセージ(c)および前記整合性構成要素(v)を含む暗号文(ct)を送信すること、
を実行するように適合された制御論理(5)と、
を備える、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11164311.0 | 2011-04-29 | ||
EP11164311 | 2011-04-29 | ||
PCT/IB2012/051809 WO2012147001A1 (en) | 2011-04-29 | 2012-04-13 | Data encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014515125A JP2014515125A (ja) | 2014-06-26 |
JP6041864B2 true JP6041864B2 (ja) | 2016-12-14 |
Family
ID=47071651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014506952A Expired - Fee Related JP6041864B2 (ja) | 2011-04-29 | 2012-04-13 | データの暗号化のための方法、コンピュータ・プログラム、および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9544144B2 (ja) |
JP (1) | JP6041864B2 (ja) |
CN (1) | CN103493428B (ja) |
CA (1) | CA2819211C (ja) |
DE (1) | DE112012000971B4 (ja) |
GB (1) | GB2500557B (ja) |
WO (1) | WO2012147001A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2860904A1 (en) * | 2013-10-08 | 2015-04-15 | Thomson Licensing | Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product |
EP3089398B1 (en) * | 2015-04-30 | 2017-10-11 | Nxp B.V. | Securing a cryptographic device |
CN106546942B (zh) * | 2015-09-17 | 2023-03-21 | 广东电网有限责任公司电力科学研究院 | 一种电能计量设备一致性的加密检测方法 |
FR3063365B1 (fr) * | 2017-02-27 | 2019-04-05 | Jacques GASCUEL | Systeme d'authentification a cle segmentee |
US11032068B2 (en) * | 2018-06-29 | 2021-06-08 | International Business Machines Corporation | Leakage-deterring encryption for message communication |
CN109614820A (zh) * | 2018-12-06 | 2019-04-12 | 山东大学 | 基于零知识证明的智能合约认证数据隐私保护方法 |
US11272363B2 (en) * | 2020-03-25 | 2022-03-08 | Nxp B.V. | Authentication method in a communication system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020049601A1 (en) * | 1998-10-28 | 2002-04-25 | Nadarajah Asokan | Optimistic fair exchange protocols |
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP4574957B2 (ja) * | 2002-05-30 | 2010-11-04 | 株式会社東芝 | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム |
US8024574B2 (en) * | 2004-01-22 | 2011-09-20 | International Business Machines Corporation | Unidirectional message masking and validation system and method |
CN101101675A (zh) * | 2006-07-03 | 2008-01-09 | 上海交通大学 | 电子门票认证方法和系统 |
JP2008058944A (ja) * | 2006-07-31 | 2008-03-13 | Hitachi Ltd | 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム |
WO2008127428A2 (en) * | 2006-11-17 | 2008-10-23 | The Regents Of The University Of California | Efficient non-interactive proof systems for bilinear groups |
US20090327141A1 (en) * | 2007-04-18 | 2009-12-31 | Rabin Michael O | Highly efficient secrecy-preserving proofs of correctness of computation |
US20090080658A1 (en) * | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
US8281151B2 (en) * | 2008-04-09 | 2012-10-02 | Hewlett-Packard Development Company L. P. | Auditor assisted extraction and verification of client data returned from a storage provided while hiding client data from the auditor |
US8281131B2 (en) * | 2008-08-28 | 2012-10-02 | International Business Machines Corporation | Attributes in cryptographic credentials |
JP5314449B2 (ja) * | 2009-02-12 | 2013-10-16 | 日本電信電話株式会社 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
JP5330858B2 (ja) * | 2009-02-26 | 2013-10-30 | 日本電信電話株式会社 | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム |
US8681986B2 (en) * | 2011-05-25 | 2014-03-25 | International Business Machines Corporation | Single-round password-based key exchange protocols |
CN102811211A (zh) * | 2011-05-30 | 2012-12-05 | 索尼公司 | 支持登录验证的设备和进行登录验证的方法 |
US20140281491A1 (en) * | 2013-03-15 | 2014-09-18 | Microsoft Corporation | Identity escrow management for minimal disclosure credentials |
-
2012
- 2012-04-13 US US14/114,396 patent/US9544144B2/en not_active Expired - Fee Related
- 2012-04-13 GB GB1313272.5A patent/GB2500557B/en active Active
- 2012-04-13 JP JP2014506952A patent/JP6041864B2/ja not_active Expired - Fee Related
- 2012-04-13 WO PCT/IB2012/051809 patent/WO2012147001A1/en active Application Filing
- 2012-04-13 DE DE112012000971.1T patent/DE112012000971B4/de active Active
- 2012-04-13 CN CN201280018931.3A patent/CN103493428B/zh not_active Expired - Fee Related
- 2012-04-13 CA CA2819211A patent/CA2819211C/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2012147001A1 (en) | 2012-11-01 |
DE112012000971T5 (de) | 2014-02-06 |
JP2014515125A (ja) | 2014-06-26 |
CA2819211A1 (en) | 2012-11-01 |
DE112012000971B4 (de) | 2014-06-26 |
CN103493428A (zh) | 2014-01-01 |
US20140082361A1 (en) | 2014-03-20 |
GB2500557B (en) | 2015-02-25 |
CN103493428B (zh) | 2017-04-05 |
US9544144B2 (en) | 2017-01-10 |
GB201313272D0 (en) | 2013-09-11 |
CA2819211C (en) | 2020-12-08 |
GB2500557A (en) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8661240B2 (en) | Joint encryption of data | |
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US9071445B2 (en) | Method and system for generating implicit certificates and applications to identity-based encryption (IBE) | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
KR101516114B1 (ko) | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 | |
Pu et al. | Post quantum fuzzy stealth signatures and applications | |
Tsai et al. | Multi‐document threshold signcryption scheme | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
Barker | Cryptographic Standards in the Federal Government: Cryptographic Mechanisms | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
US20210119776A1 (en) | Proof-of-work based on block cipher | |
Yap et al. | On the security of a lightweight authentication and encryption scheme for mobile ad hoc network | |
Téllez et al. | Security in mobile payment systems | |
JP3862397B2 (ja) | 情報通信システム | |
Yue et al. | MBCT: A Monero-Based Covert Transmission Approach with On-chain Dynamic Session Key Negotiation | |
Roy et al. | Practical {Privacy-Preserving} Authentication for {SSH} | |
Singh et al. | Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security | |
Pikulkaew et al. | Improving efficiency in privacy-preserving Automated Trust Negotiation with conjunctive policies | |
JP2003333035A (ja) | 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体 | |
CN115225257A (zh) | 一种接收方身份隐私保护与追踪方法和系统 | |
JPH11212455A (ja) | 複数の暗号文から元の平文の同一性を証明する方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160914 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6041864 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |