JP5852551B2 - 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム - Google Patents
関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム Download PDFInfo
- Publication number
- JP5852551B2 JP5852551B2 JP2012248102A JP2012248102A JP5852551B2 JP 5852551 B2 JP5852551 B2 JP 5852551B2 JP 2012248102 A JP2012248102 A JP 2012248102A JP 2012248102 A JP2012248102 A JP 2012248102A JP 5852551 B2 JP5852551 B2 JP 5852551B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- key
- vector
- basis
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
[表記方法]
bi(i=1,…,n)が空間Vのベクトルの要素であるとき、すなわちbi∈V(i=1,…,n)のとき、span<b1,…,bn>⊆Vは、b1,…,bnによって生成される部分空間である。
標準基底ベクトルe→ j(j=1,…,n)は
[双線形写像]
双線形写像とは、楕円曲線上の二点に定義されるペアリング演算を行うための関数である。G×G→GTの双線形写像eは以下の性質を満たす。
<双線型性>任意のg,h∈Gおよび任意のa,b∈Fqに対して、e(ag,bh)=e(g,h)abが成立する。
<非退化性>e(g,g)≠1を満たすgが存在する。つまり、もしgがGの生成元ならe(g,g)はGTの生成元である。
<計算可能性>任意のg,h∈Gに対して、e(g,h)を多項式時間で計算可能である。
対称ペアリング群(q,g,G,GT,e)は、素数q、位数qの巡回加法群G、位数qの巡回乗法群GT、群Gの生成元g、およびV×V→GTである双線形写像eの組である。双線形写像eは、e(sg,tg)=e(g,g)st、かつe(g,g)≠1である。対称ペアリング群生成アルゴリズムGbpgは1λを入力として、対称ペアリング群(q,g,G,GT,e)を出力する。
対称ペアリング群(q,g,G,GT,e)による双対ペアリングベクトル空間(q,V,GT,A,e)とは、素数q、有限体Fq上のN次元ベクトル空間V、位数qの巡回群GT、N次元ベクトル空間Vの標準基底A、およびV×V→GTである双線形写像eの組である。
関数型暗号方式は、暗号化鍵と復号鍵との間の関係をより高度化し、より柔軟にした暗号方式である。
{p1,…,pn}を変数の集合とする。有限体Fq上のスパンプログラムは、ラベル付けされた行列M^:=(M,ρ)である。Mは有限体Fq上のL行r列の行列であり、ρは行列Mの各行をリテラル{p1,…,pn,¬p1,…,¬pn}によりラベル付けする。なお、行列Mのすべての行はいずれかのリテラルでラベル付けされる。すなわち、ρ:{1,…,L}→{p1,…,pn,¬p1,…,¬pn}である。
非特許文献1によれば、Ut(t=1,…,d;Ut⊂{0,1}*)は、部分全集合であり、属性の集合である。各Utは、部分全集合の識別情報tと、nt次元ベクトルv→とを含む。すなわち、Ut:=(t,v→)である。ここで、t∈{1,…,d}であり、v→∈Fq ntである。
スパンプログラムM^:=(M,ρ)の秘密分散方式は以下の通りである。
Ciphertext-Policy関数型暗号方式は、4つのアルゴリズム(Setup,KeyGen,Enc,Dec)から構成される。
<Setupアルゴリズム>セキュリティパラメータと属性フォーマットn→:=(d,n1,…,nd)とを入力とし、公開鍵pkとマスタ秘密鍵skを出力する。
<KeyGenアルゴリズム>属性集合Γ:={(t,v→ t)|v→ t∈Fq nt,1≦t≦d}と公開鍵pkとマスタ秘密鍵skとを入力とし、暗号化鍵を出力する。
<Encアルゴリズム>平文mとアクセスストラクチャS:=(M,ρ)と公開鍵pkとを入力とし、暗号文を出力する。
<Decアルゴリズム>アクセスストラクチャSの下で暗号化された暗号文と属性集合Γのための暗号化鍵と公開鍵pkとを入力とし、平文mもしくは識別情報⊥を出力する。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
図1を参照して、この実施形態の関数型暗号システム10の構成例を説明する。関数型暗号システム10は、鍵生成装置1と暗号化装置2と復号装置3とを含む。鍵生成装置1と暗号化装置2と復号装置3はネットワーク4に接続される。ネットワーク4は、接続される各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などで構成することができる。なお、各装置は必ずしもネットワークを介してオンラインで通信可能である必要はない。例えば、鍵生成装置1の出力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体からオフラインで暗号化装置2もしくは復号装置3へ入力するように構成してもよい。他の装置間における情報伝播に関しても同様であるので詳細な説明は省略する。
図5を参照して、関数型暗号システム10の実行する鍵生成処理の動作例について手続きの順に従って詳細に説明する。
図6を参照して、関数型暗号システム10の実行する暗号化処理の動作例について手続きの順に従って詳細に説明する。
図7を参照して、関数型暗号システム10の実行する復号処理の動作例について手続きの順に従って詳細に説明する。
この発明の関数型暗号技術による復号の処理速度と、従来の関数型暗号方式の復号の処理速度を比較する。以下では、Aを楕円加算1回の演算時間とし、Sを楕円スカラ倍算の演算時間とし、Pをペアリングの演算時間とする。なお、有限体上の演算は無視できるほど小さいとして考える。
この発明の実行する関数型暗号方式は、安全性向上のために周知の変換手法を適用することができる。例えば「Dan Boneh, Jonathan Katz, “Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption”, RSA-CT '05, LNCS 3376, pp. 87-103, 2005.(参考文献2)」に記載されている、いわゆるBoneh-Katz変換を適用することにより、選択暗号文攻撃(Chosen Ciphertext Attack, CCA)に対して安全な暗号方式に変換することが可能である。Boneh-Katz変換の詳細な構成方法については、参考文献2を参照されたい。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
1 鍵生成装置
2 暗号化装置
3 復号装置
4 ネットワーク
11 入力部
12 初期化部
13 鍵生成部
14 出力部
21 入力部
22 暗号化部
23 出力部
31 入力部
32 復号部
33 出力部
101,201,301 制御部
102,202,302 メモリ
Claims (7)
- 鍵生成装置と暗号化装置と復号装置とを含む関数型暗号システムであって、
G,GTを素数位数qの巡回乗法群とし、gを群Gの生成元とし、Fqを位数qの有限体とし、dを正の整数とし、n→:=(n1,…,nd)をd次元の属性フォーマットとし、Vt(t=0,…,d)を有限体Fq上の4nt次元ベクトル空間とし、At(t=0,…,d)を空間Vtの標準基底とし、eをVt×Vt→GTの双線形写像とし、GL(N,Fq)を有限体Fq上のN次元一般線形群とし、x→ t,v→ t(t=1,…,d)をnt次元の属性ベクトルとし、Γを{(t,v→ t)}(t=1,…,d)である属性集合とし、MをL行r列の行列とし、ρ(・)を・に対して肯定形の組(t,x→ ・)もしくは否定形の組¬(t,x→ ・)であるラベルとし、Sを行列Mとラベルρからなるアクセスストラクチャとし、X0を一般線形群GL(N,Fq)からランダムに生成した行列とし、Xt(t=1,…,d)を乱数μ* t,i,j,μ’* t,i,j,L(t=1,…,d;i,j=1,…,4;L=1,…,nt)を要素に持つ行列とし、1→をすべての要素の値が1であるベクトルとし、e→ t,jをj番目の要素が1でその他の要素が0であるnt次元の標準基底ベクトルであるとし、
前記鍵生成装置は、
前記属性フォーマットn→を入力とし、d組の双対ペアリングベクトル空間paramVt:=(q,Vt,GT,At,e)(t=1,…,d)と、乱数Ψと前記生成元gを用いて前記線形写像eにより算出した値gTとから、パラメータparam:=({paramVt},gT)を生成し、t=0,…,dについて、前記行列Xtと前記標準基底Atを用いて基底Btを生成し、前記行列X0と前記標準基底A0を用いて基底B* 0を生成し、前記基底Btを用いて基底B^tを生成し、前記基底B* 0を用いて基底B^* 0を生成し、前記乱数μ* t,i,jと前記生成元gの積である値B* t,i,jを求め、前記乱数μ’* t,i,j,Lと前記生成元gの積である値B’* t,i,j,Lを求め、前記パラメータparamと前記基底B^tを含む公開鍵pkと、前記基底B^* 0と前記値B* t,i,jと前記値B’* t,i,j,Lを含むマスタ秘密鍵skとを生成する初期化部と、
前記公開鍵pkと前記マスタ秘密鍵skと前記属性集合Γを入力として、前記基底B0を用いて鍵要素k* 0を求め、t=1,…,dについて、前記値B* t,1,jと前記値B* t,3,jとを用いて鍵要素K* t,1,jを求め、前記値B’* t,1,j,Lと前記値B’* t,3,j,Lと前記属性ベクトルv→ tとを用いて鍵要素K* t,2,jを求め、前記属性集合Γと前記鍵要素k* 0,K* t,1,j,K* k,2,jを含む秘密鍵skΓを生成する鍵生成部と、
を含み、
前記暗号化装置は、
前記公開鍵pkと平文mと前記アクセスストラクチャSを入力とし、r次元の乱数ベクトルf→に基づいて生成された秘密s0と前記基底B0を用いて暗号文要素c0を求め、i=1,…,Lについて、前記ラベルρ(i)が肯定形の組(t,x→ i)であれば、前記行列Mと前記乱数ベクトルf→に基づいて生成された分散値siと前記基底Btを用いて暗号文要素ciを求め、前記ラベルρ(i)が否定形の組¬(t,x→ i)であれば、前記標準基底ベクトルe→ t,1と前記分散値siと前記基底Btを用いて前記暗号文要素ciを求め、前記平文mと前記値gTと乱数ζとを用いて暗号文要素cd+1:=gT ζ*mを計算し、前記アクセスストラクチャSと前記暗号文要素c0,…,cL,cd+1を含む暗号文ctを生成する暗号化部
を含み、
前記復号装置は、
前記公開鍵pkと前記秘密鍵skΓと前記暗号文ctを入力とし、前記属性集合Γと前記ラベルρ(i)とに基づいて、i=1,…,Lのうち、前記ラベルρ(i)が肯定形の組(t,x→ i)でありx→ iとv→ tの内積が0であるiと、前記ラベルρ(i)が否定形の組¬(t,x→ i)でありx→ iとv→ tの内積が0でないiとを含む集合Iを求め、i∈Iについて、前記行列Mのi行目と掛け合わせた総和が1→となる係数αiを求め、前記暗号文要素ciを値Ci,1,…,Ci,4niに分解した上で、次の式を計算して値Fを求め、
前記暗号文要素cd+1と前記値Fとを用いて前記平文m:=cd+1/Fを計算する復号部
を含む
ことを特徴とする関数型暗号システム。 - 請求項1に記載の関数型暗号システムであって、
前記鍵生成部は、乱数δ,ψ0と前記基底B0とを用いて、以下の式に従って前記鍵要素k* 0を求め、
乱数δ,ψtと前記値B* t,i,jとを用いて、以下の式に従って前記鍵要素K* t,1,jを求め、
前記属性ベクトルv→ tと前記値B’* t,i,j,Lとを用いて、以下の式に従って前記鍵要素K* t,2,jを求め、
前記暗号化部は、前記秘密s0と乱数ζ,η0と前記基底B0とを用いて、以下の式に従って前記暗号文要素c0を求め、
i=1,…,Lについて、前記ラベルρ(i)が肯定形の組(t,x→ i)であれば、前記標準基底ベクトルe→ t,1と前記分散値siと乱数τiとnt次元の乱数ベクトルη→ iと前記基底Btとを用いて、以下の式に従って前記暗号文要素ci求め、
前記ラベルρ(i)が否定形の組¬(t,x→ i)であれば、前記属性ベクトルx→ iと前記分散値siと前記乱数ベクトルη→ iと前記基底Btとを用いて、以下の式に従って前記暗号文要素ci求める
ことを特徴とする関数型暗号システム。 - 請求項1または2に記載の関数型暗号システムにおいて用いられる前記鍵生成装置。
- 請求項1または2に記載の関数型暗号システムにおいて用いられる前記暗号化装置。
- 請求項1または2に記載の関数型暗号システムにおいて用いられる前記復号装置。
- G,GTを素数位数qの巡回乗法群とし、gを群Gの生成元とし、Fqを位数qの有限体とし、dを正の整数とし、n→:=(n1,…,nd)をd次元の属性フォーマットとし、Vt(t=0,…,d)を有限体Fq上の4nt次元ベクトル空間とし、At(t=0,…,d)を空間Vtの標準基底とし、eをVt×Vt→GTの双線形写像とし、GL(N,Fq)を有限体Fq上のN次元一般線形群とし、x→ t,v→ t(t=1,…,d)をnt次元の属性ベクトルとし、Γを{(t,v→ t)}(t=1,…,d)である属性集合とし、MをL行r列の行列とし、ρ(・)を・に対して肯定形の組(t,x→ ・)もしくは否定形の組¬(t,x→ ・)であるラベルとし、Sを行列Mとラベルρからなるアクセスストラクチャとし、X0を一般線形群GL(N,Fq)からランダムに生成した行列とし、Xt(t=1,…,d)を乱数μ* t,i,j,μ’* t,i,j,L(t=1,…,d;i,j=1,…,4;L=1,…,nt)を要素に持つ行列とし、1→をすべての要素の値が1であるベクトルとし、e→ t,jをj番目の要素が1でその他の要素が0であるnt次元の標準基底ベクトルであるとし、
鍵生成装置が、前記属性フォーマットn→を入力とし、d組の双対ペアリングベクトル空間paramVt:=(q,Vt,GT,At,e)(t=1,…,d)と、乱数Ψと前記生成元gを用いて前記線形写像eにより算出した値gTとから、パラメータparam:=({paramVt},gT)を生成し、t=0,…,dについて、前記行列Xtと前記標準基底Atを用いて基底Btを生成し、前記行列X0と前記標準基底A0を用いて基底B* 0を生成し、前記基底Btを用いて基底B^tを生成し、前記基底B* 0を用いて基底B^* 0を生成し、前記乱数μ* t,i,jと前記生成元gの積である値B* t,i,jを求め、前記乱数μ’* t,i,j,Lと前記生成元gの積である値B’* t,i,j,Lを求め、前記パラメータparamと前記基底B^tを含む公開鍵pkと、前記基底B^* 0と前記値B* t,i,jと前記値B’* t,i,j,Lを含むマスタ秘密鍵skとを生成する初期化ステップと、
前記鍵生成装置が、前記公開鍵pkと前記マスタ秘密鍵skと前記属性集合Γを入力として、前記基底B0を用いて鍵要素k* 0を求め、t=1,…,dについて、前記値B* t,1,jと前記値B* t,3,jとを用いて鍵要素K* t,1,jを求め、前記値B’* t,1,j,Lと前記値B’* t,3,j,Lと前記属性ベクトルv→ tとを用いて鍵要素K* t,2,jを求め、前記属性集合Γと前記鍵要素k* 0,K* t,1,j,K* k,2,jを含む秘密鍵skΓを生成する鍵生成ステップと、
暗号化装置が、前記公開鍵pkと平文mと前記アクセスストラクチャSを入力とし、r次元の乱数ベクトルf→に基づいて生成された秘密s0と前記基底B0を用いて暗号文要素c0を求め、i=1,…,Lについて、前記ラベルρ(i)が肯定形の組(t,x→ i)であれば、前記行列Mと前記乱数ベクトルf→に基づいて生成された分散値siと前記基底Btを用いて暗号文要素ciを求め、前記ラベルρ(i)が否定形の組¬(t,x→ i)であれば、前記標準基底ベクトルe→ t,1と前記分散値siと前記基底Btを用いて前記暗号文要素ciを求め、前記平文mと前記値gTと乱数ζとを用いて暗号文要素cd+1:=gT ζ*mを計算し、前記アクセスストラクチャSと前記暗号文要素c0,…,cL,cd+1を含む暗号文ctを生成する暗号化ステップと、
復号装置が、前記公開鍵pkと前記秘密鍵skΓと前記暗号文ctを入力とし、前記属性集合Γと前記ラベルρ(i)とに基づいて、i=1,…,Lのうち、前記ラベルρ(i)が肯定形の組(t,x→ i)でありx→ iとv→ tの内積が0であるiと、前記ラベルρ(i)が否定形の組¬(t,x→ i)でありx→ iとv→ tの内積が0でないiとを含む集合Iを求め、i∈Iについて、前記行列Mのi行目と掛け合わせた総和が1→となる係数αiを求め、前記暗号文要素ciを値Ci,1,…,Ci,4niに分解した上で、次の式を計算して値Fを求め、
前記暗号文要素cd+1と前記値Fとを用いて前記平文m:=cd+1/Fを計算する復号ステップと、
を含む関数型暗号方法。 - 請求項3に記載の鍵生成装置、請求項4に記載の暗号化装置、請求項5に記載の復号装置のいずれかとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012248102A JP5852551B2 (ja) | 2012-11-12 | 2012-11-12 | 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012248102A JP5852551B2 (ja) | 2012-11-12 | 2012-11-12 | 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014095847A JP2014095847A (ja) | 2014-05-22 |
JP5852551B2 true JP5852551B2 (ja) | 2016-02-03 |
Family
ID=50938931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012248102A Active JP5852551B2 (ja) | 2012-11-12 | 2012-11-12 | 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5852551B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10848471B2 (en) | 2017-09-25 | 2020-11-24 | Ntt Communications Corporation | Communication apparatus, communication method, and program |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6104469B2 (ja) * | 2014-07-02 | 2017-03-29 | 三菱電機株式会社 | 行列生成装置及び行列生成方法及び行列生成プログラム |
WO2016162941A1 (ja) * | 2015-04-07 | 2016-10-13 | 三菱電機株式会社 | 暗号システム及び鍵生成装置 |
JP6971917B2 (ja) * | 2018-06-11 | 2021-11-24 | 三菱電機株式会社 | 復号装置、暗号化装置及び暗号システム |
WO2021001990A1 (ja) * | 2019-07-04 | 2021-01-07 | 三菱電機株式会社 | データ処理装置、復号装置、データ処理方法、復号方法、データ処理プログラム及び復号プログラム |
KR102123435B1 (ko) * | 2019-08-19 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
KR102123440B1 (ko) * | 2019-09-02 | 2020-06-16 | 세종대학교산학협력단 | 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치 |
CN113132097B (zh) * | 2021-03-07 | 2022-07-05 | 西安电子科技大学 | 适合物联网的轻量级无证书跨域认证方法、***及应用 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102484586B (zh) * | 2009-08-03 | 2014-12-03 | 日本电信电话株式会社 | 函数密码应用***及方法 |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
-
2012
- 2012-11-12 JP JP2012248102A patent/JP5852551B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10848471B2 (en) | 2017-09-25 | 2020-11-24 | Ntt Communications Corporation | Communication apparatus, communication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2014095847A (ja) | 2014-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5852551B2 (ja) | 関数型暗号システム、鍵生成装置、暗号化装置、復号装置、関数型暗号方法、およびプログラム | |
Lyubashevsky et al. | One-shot verifiable encryption from lattices | |
JP6083234B2 (ja) | 暗号処理装置 | |
US10361841B2 (en) | Proxy computing system, computing apparatus, capability providing apparatus, proxy computing method, capability providing method, program, and recording medium | |
US8897442B2 (en) | Encryption device, decryption device, encryption method, decryption method, program, and recording medium | |
US9100185B2 (en) | Encryption processing apparatus and method | |
Sen | Homomorphic encryption-theory and application | |
CN111106936A (zh) | 一种基于sm9的属性加密方法与*** | |
JP5814880B2 (ja) | 暗号システム、暗号方法、暗号プログラム及び復号装置 | |
Basso et al. | FESTA: fast encryption from supersingular torsion attacks | |
KR101618941B1 (ko) | 동형 암호 알고리즘과 페어링 기반 암호 알고리즘을 이용하여, 암호화 데이터를 연산하는 방법 및 이를 이용한 서버 | |
JP2016114855A (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
CN110011782A (zh) | 一种多对一全同态加密算法 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
Gentry et al. | How to compress (reusable) garbled circuits | |
Ahila et al. | State of art in homomorphic encryption schemes | |
JP5651609B2 (ja) | 検索可能暗号システム、検索装置、計算装置、及びプログラム | |
CN115065456A (zh) | 一种支持浮点运算的改进同态乘法加密方法 | |
JP6189788B2 (ja) | 鍵生成装置、再暗号化装置、およびプログラム | |
Dutta et al. | Fully secure unbounded zero inner product encryption with short ciphertexts and keys | |
WO2017203743A1 (ja) | 暗号化装置、復号装置及び暗号システム | |
WO2017170780A1 (ja) | 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム | |
JP2010164897A (ja) | 暗号化数値二進変換システム、暗号化数値二進変換方法、暗号化数値二進変換プログラム | |
Soman | Lightweight Elliptical Curve Cryptography (ECC) for Data Integrity and User Authentication in Smart Transportation IoT System | |
JP5943880B2 (ja) | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5852551 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |