JP6345237B2 - 平文データを暗号化するための方法および装置 - Google Patents
平文データを暗号化するための方法および装置 Download PDFInfo
- Publication number
- JP6345237B2 JP6345237B2 JP2016523807A JP2016523807A JP6345237B2 JP 6345237 B2 JP6345237 B2 JP 6345237B2 JP 2016523807 A JP2016523807 A JP 2016523807A JP 2016523807 A JP2016523807 A JP 2016523807A JP 6345237 B2 JP6345237 B2 JP 6345237B2
- Authority
- JP
- Japan
- Prior art keywords
- nonce
- function
- data
- encrypted
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1Aに見られ得るように、一実施形態では、方法またはプロセス100は、複数の平文データ入力(入力1〜入力L)110が受信されて、実行される。ナンス120は、関数122を通じて、平文データ入力(入力1〜入力L)110に適用される。ナンス120は、平文データ(入力1〜入力L)110のL個のブロックの暗号化をランダム化するために使用され得る。図1Aに見られ得るように、平文データ(入力1〜入力L)110のL個のブロックは、受信され、ナンス120は、ナンス平文データ出力を作成するために、関数(f1、f2、...、fL)122によって適用され得る。一実施形態では、以下でより詳細に説明されるように、ナンス120に適用するための関数は、XOR関数を含み得る。別の実施形態では、XOR関数の代わりに、モジュラー加算関数が使用され得る。暗号化関数130(たとえば、ブロック暗号)は、次いで、暗号化された出力データ(出力1〜出力L)140がメモリへ出力されるように、ナンス平文データ出力に適用され得る。
復号は、逆に働く。たとえば、図1Bを参照すると、対応する復号プリミティブである暗号化関数130の逆関数は、メモリからの暗号化された出力データ(入力140として示す)に適用され得、入力iおよびナンスの合成物、たとえば、i=1、2、...、Lおよびナンスに対して、入力i
以下で説明されるように、平文データ入力110は、ナンス120が適用される前に、(選ばれた暗号化関数である)ブロック暗号を組み立てるラウンド関数の第1のシーケンスによって最初に暗号化され得、その後、ナンスは、ナンスデータ出力を作成するために適用される。ナンスデータ出力は、次いで、メモリへ出力される暗号化された出力データを作成するために、(選ばれた暗号化関数である)ブロック暗号を模擬するラウンド関数の第2のシーケンスによって暗号化され得る。
以前の方式のすべてが、平文が暗号化関数によって直接暗号化されるという考えに基づいていたことを諒解されたい。しかしながら、ブロック暗号のためのいくつかの動作モードは、暗号文を導出するために平文にXORされるキーストリームを生成するための暗号化プリミティブ、-たとえば、カウンタ(CTR)モードを使用する。このタイプの暗号化の例は、以下で説明される。キーストリーム生成のためのリソースを節約しようと試みる場合、セキュリティを犠牲にしてあまりにも多くの節約が起きていないことが確実にされる必要がある-すなわち、様々なキーストリームブロックは、互いに相互関係がないように見えなければならない。たとえば、いくつかの入力ブロックを暗号化するために、「キーストリーム」からのブロックを再使用することは魅力的であり得る-メモリ暗号化のシナリオでは、このことは、メモリ暗号化回路のエリアの問題を容易に解決し得る。しかしながら、平文の2つのブロックP1およびP2が両方とも同一のパッドπでXORされる場合、暗号文ブロックは、
AES(たとえば、AES-128)がブロック暗号として選ばれる場合、現在の暗号解読に関する成果を考慮すると、M=3または4が使用され得る。6または7ラウンドに低減されたAES-128が、やはり攻撃するのに相当困難であることが論理的根拠であり、次いで、攻撃者が入力を制御できる場合に限り-それは、この状況の中で起こり得ない。たとえば、ユースケースがメモリ暗号化であり、ここで、全体のキャッシュラインが暗号化され、これらが128バイトであり、そのため8ブロック(L=8)が必要とされると仮定する。このことは、M=3に対して、合計で3+8*7=59ラウンドのAESがHWで実装される必要があり、80の代わりに約26%のエリアおよび電力の節約をもたらすことを意味する。M=4に対して、実装されるAESのラウンドの数は4+8*6=52であり、約35%の節約が得られる。最後のN-M個のラウンドのためのキースケジュールがすべてのパイプラインに共通である場合、-おそらくは、平行なパイプラインの中で、ラウンドキーの単なるいくつかの固定したビット転置を用いて、節約はもう少し大きいかもしれないが、たぶん、せいぜいそれにとどまる-というのも、これは、(M+1)番目のラウンドへの入力にXORされるべき異なる値をナンスから導出するための論理による相殺よりも、大きいはずだからである。
一実施形態では、新しいブロック(または、L個のブロックのセット)がメモリに書き込まれる必要があるたびに、ナンスは更新され得る。ブロック暗号が十分な発散を有する(または、ブロック暗号が最後のN-M個のラウンドにおいて十分な発散を有する)場合、ナンスを、たとえばsビットだけ単にシフトし、次いで、s個の新しい新規のランダムなビットをナンスに追加すれば十分であり得る。たとえば、これは、ナンス(v)に対して、
前に説明した方法およびプロセスを実施し得る例示的なコンピュータハードウェア600を、図6に示す。コンピュータシステム600は、バスを介して電気的に結合され得る(または適宜、他の方法で通信できる)ハードウェア要素を備えて示されている。ハードウェア要素は、少なくとも1つのメインプロセッサ602(たとえば、中央処理装置(CPU))および他のプロセッサ604を含み得る。これらのプロセッサは、汎用プロセッサおよび/または1つもしくは複数の専用プロセッサ(デジタル信号処理チップ、グラフィックスアクセラレーションプロセッサなどのような)であってよいことを諒解されたい。プロセッサは、それぞれのメモリ管理ユニット(MMU)610に結合され得、メモリ管理ユニット610は、キャッシュ612(たとえば、キャッシュは、存在してもしなくてもよく、および/または別個であっても他の要素の中に組み込まれてもよい)(破線によって囲まれる)を通じて、エンクリプタ処理ユニット620に、ならびに/またはメモリ630および/もしくは記憶デバイス640に結合され得る。以下で説明されるように、エンクリプタ620は、メモリ内に記憶されるべきデータに対してメモリ暗号化を強化するために、暗号ブロックの機能性を拡張するための前に説明した方法およびプロセスを利用し得る。
120 ナンス
122 関数
130 暗号化関数
140 暗号化された出力データ
202 平文データ入力
204 N個のラウンド
206 出力
302 平文データ入力
304 M個のラウンド
306 ナンス
308 分離ブロック
310 N-M個のラウンド
314 連結関数
316 出力
404 M個のラウンド
406 N-M個のラウンド
410 平文データ入力
420 ナンス
422 関数
440 暗号化された出力データ
502 入力
504 M個のラウンド
506 N-M個のラウンド
520 ナンス
522 関数
540 暗号化された出力
600 コンピュータ
602 メインプロセッサ
604 他のプロセッサ
610 メモリ管理ユニット
612 キャッシュ
620 エンクリプタ処理ユニット
630 メモリ
640 記憶デバイス
650 決定ブロック
655 メモリマッピング入力/出力および制御装置
Claims (15)
- 平文データを暗号化するための方法であって、
プロセッサによって、少なくとも1つの平文データ入力を受信するステップと、
前記プロセッサによって、ナンスが適用される前に、暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記少なくとも1つの平文データ入力を暗号化することで前記暗号化関数を適用し、その後、ナンスデータ出力を作成するために、関数を通じて前記ナンスを適用するステップであって、前記ナンスデータ出力は、暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって暗号化される、ステップと、
前記プロセッサによって、前記暗号化された出力データをメモリへ送信するステップと
を備える方法。 - 前記ナンスは、暗号化されて記憶される、請求項1に記載の方法。
- 前記ナンスは、暗号化されずに記憶される、請求項1に記載の方法。
- 前記関数は、XOR関数を含む、請求項1に記載の方法。
- 前記関数は、前記ナンスから値を導出する数理的関数である、請求項1に記載の方法。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現するビットの前記関数への任意の転置を含む、請求項5に記載の方法。
- 前記プロセッサによって、メモリからの前記暗号化された出力データを復号するステップをさらに備える、請求項1に記載の方法。
- 前記プロセッサによって実行されると、前記プロセッサに請求項1乃至7のいずれか1項に記載の方法を実行させるためのコードを記録したコンピュータ可読記録媒体。
- 平文データを暗号化するためのデバイスであって、
少なくとも1つの平文データ入力を受信するための手段と、
ナンスが適用される前に、暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記少なくとも1つの平文データ入力を暗号化することで前記暗号化関数を適用し、その後、ナンスデータ出力を作成するために、関数を通じて前記ナンスを適用するための手段であって、前記ナンスデータ出力は、暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって暗号化される、手段と、
前記暗号化された出力データをメモリへ送信するための手段と
を備えるデバイス。 - 前記ナンスは、暗号化されて記憶される、請求項9に記載のデバイス。
- 前記ナンスは、暗号化されずに記憶される、請求項9に記載のデバイス。
- 前記関数は、XOR関数を含む、請求項9に記載のデバイス。
- 前記関数は、前記ナンスから値を導出する数理的関数である、請求項9に記載のデバイス。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現するビットの前記関数への任意の転置を含む、請求項13に記載のデバイス。
- メモリからの前記暗号化された出力データを復号するための手段をさらに備える、請求項9に記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/929,589 US9294266B2 (en) | 2013-06-27 | 2013-06-27 | Method and apparatus to encrypt plaintext data |
US13/929,589 | 2013-06-27 | ||
PCT/US2014/043169 WO2015047487A1 (en) | 2013-06-27 | 2014-06-19 | Method and apparatus to encrypt plaintext data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016523391A JP2016523391A (ja) | 2016-08-08 |
JP2016523391A5 JP2016523391A5 (ja) | 2017-07-13 |
JP6345237B2 true JP6345237B2 (ja) | 2018-06-20 |
Family
ID=52116878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016523807A Active JP6345237B2 (ja) | 2013-06-27 | 2014-06-19 | 平文データを暗号化するための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9294266B2 (ja) |
EP (1) | EP3014800B1 (ja) |
JP (1) | JP6345237B2 (ja) |
KR (1) | KR20160024965A (ja) |
CN (1) | CN105324956B (ja) |
WO (1) | WO2015047487A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9294266B2 (en) | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
JP6077405B2 (ja) * | 2013-07-02 | 2017-02-08 | Kddi株式会社 | 記憶装置 |
EP2978159A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Nonce generation for encryption and decryption |
EP2996277B1 (en) * | 2014-09-10 | 2018-11-14 | Nxp B.V. | Securing a crytographic device against implementation attacks |
DE102015201430A1 (de) * | 2015-01-28 | 2016-07-28 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Intrinsische Authentifizierung von Programcode |
US9774443B2 (en) * | 2015-03-04 | 2017-09-26 | Apple Inc. | Computing key-schedules of the AES for use in white boxes |
US10027640B2 (en) * | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
FR3058813A1 (fr) * | 2016-11-16 | 2018-05-18 | Stmicroelectronics (Rousset) Sas | Stockage dans une memoire non volatile |
KR102251952B1 (ko) * | 2016-12-22 | 2021-05-14 | 가부시키가이샤 무라타 세이사쿠쇼 | 탄성표면파 공진자, 탄성표면파 필터 및 듀플렉서 |
US10896267B2 (en) * | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
EP3651142A4 (en) * | 2017-08-10 | 2021-03-24 | Sony Corporation | ENCRYPTION DEVICE, ENCRYPTION METHOD, DECCRYPTION DEVICE, AND DECryption METHOD |
CN107516053B (zh) * | 2017-08-25 | 2020-05-15 | 四川巧夺天工信息安全智能设备有限公司 | 针对主控芯片ps2251的数据加密方法 |
KR102628010B1 (ko) | 2018-10-05 | 2024-01-22 | 삼성전자주식회사 | 가상 암호화 연산을 수행하는 암호화 회로 |
CN109450617A (zh) * | 2018-12-06 | 2019-03-08 | 成都卫士通信息产业股份有限公司 | 加解密方法及装置、电子设备、计算机可读存储介质 |
CN110176988B (zh) * | 2019-04-25 | 2022-04-08 | 中国人民解放军战略支援部队信息工程大学 | 保证冗余执行体加密行为一致的装置及方法 |
CN111859436B (zh) * | 2020-07-29 | 2023-10-17 | 贵州力创科技发展有限公司 | 一种车辆保险反欺诈平台的数据安全加密方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5511123A (en) * | 1994-08-04 | 1996-04-23 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
US6769063B1 (en) * | 1998-01-27 | 2004-07-27 | Nippon Telegraph And Telephone Corporation | Data converter and recording medium on which program for executing data conversion is recorded |
US6920562B1 (en) * | 1998-12-18 | 2005-07-19 | Cisco Technology, Inc. | Tightly coupled software protocol decode with hardware data encryption |
US6973187B2 (en) | 2000-01-31 | 2005-12-06 | Vdg, Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
JP4181724B2 (ja) * | 2000-03-03 | 2008-11-19 | 日本電気株式会社 | 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体 |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
JP2004325677A (ja) * | 2003-04-23 | 2004-11-18 | Sony Corp | 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム |
US7325115B2 (en) * | 2003-11-25 | 2008-01-29 | Microsoft Corporation | Encryption of system paging file |
JP3998640B2 (ja) | 2004-01-16 | 2007-10-31 | 株式会社東芝 | 暗号化及び署名方法、装置及びプログラム |
US7697681B2 (en) | 2004-02-06 | 2010-04-13 | Nortel Networks Limited | Parallelizable integrity-aware encryption technique |
US7797751B1 (en) | 2006-03-27 | 2010-09-14 | Oracle America, Inc. | Nonce structure for storage devices |
IL187046A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Memory randomization for protection against side channel attacks |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
US8767957B1 (en) * | 2008-10-29 | 2014-07-01 | Purdue Research Foundation | Communication encryption method and device |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
US8327134B2 (en) | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8589700B2 (en) * | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
CN103348672A (zh) * | 2011-02-09 | 2013-10-09 | 富士通株式会社 | 嵌入式设备中的信息处理装置、信息处理方法以及信息处理程序 |
CN103051442B (zh) * | 2012-10-16 | 2015-06-10 | 中国科学院软件研究所 | 采用Feistel-PG结构的密码装置及加密方法 |
CN103166752B (zh) * | 2013-01-25 | 2016-04-27 | 国家密码管理局商用密码检测中心 | 选择轮函数为攻击对象进行sm4密码算法侧信道能量分析的应用 |
US9294266B2 (en) | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
-
2013
- 2013-06-27 US US13/929,589 patent/US9294266B2/en not_active Expired - Fee Related
-
2014
- 2014-06-19 JP JP2016523807A patent/JP6345237B2/ja active Active
- 2014-06-19 CN CN201480034284.4A patent/CN105324956B/zh not_active Expired - Fee Related
- 2014-06-19 EP EP14828376.5A patent/EP3014800B1/en not_active Not-in-force
- 2014-06-19 WO PCT/US2014/043169 patent/WO2015047487A1/en active Application Filing
- 2014-06-19 KR KR1020167002026A patent/KR20160024965A/ko unknown
-
2016
- 2016-02-02 US US15/013,684 patent/US9712319B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20150006905A1 (en) | 2015-01-01 |
CN105324956A (zh) | 2016-02-10 |
KR20160024965A (ko) | 2016-03-07 |
US9294266B2 (en) | 2016-03-22 |
EP3014800A1 (en) | 2016-05-04 |
CN105324956B (zh) | 2019-02-01 |
US9712319B2 (en) | 2017-07-18 |
EP3014800B1 (en) | 2017-07-19 |
WO2015047487A1 (en) | 2015-04-02 |
JP2016523391A (ja) | 2016-08-08 |
US20160156461A1 (en) | 2016-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6345237B2 (ja) | 平文データを暗号化するための方法および装置 | |
US9515818B2 (en) | Multi-block cryptographic operation | |
CN107438065B (zh) | 数据加密装置及方法、数据解密装置及方法 | |
US9143317B2 (en) | Protecting against white box attacks using column rotation | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
JP2005505069A (ja) | メモリ暗号化 | |
US20060023875A1 (en) | Enhanced stream cipher combining function | |
US10277391B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
Kawle et al. | Modified advanced encryption standard | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
KR20190010251A (ko) | 클라우드 스토리지 전송단계에서의 보안성 강화를 위한 lpes 방법 및 장치 | |
CN111066077B (zh) | 加密装置、加密方法、解密装置以及解密方法 | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
JPWO2006033347A1 (ja) | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 | |
US20140301546A1 (en) | Precomputing internal aes states in counter mode to protect keys used in aes computations | |
JP6167721B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム | |
JP6203387B2 (ja) | 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム | |
JP2013098722A (ja) | ストリーム暗号の暗号化装置、ストリーム暗号の復号装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号方法、およびプログラム | |
KR20170103321A (ko) | 보안성이 강화된 순서보존 암호화 방법 및 장치 | |
JP7310938B2 (ja) | 暗号システム、暗号化方法、復号方法及びプログラム | |
US10360820B2 (en) | Instrumentation privacy apparatus and method | |
Alenezi et al. | On the performance of AES algorithm variants | |
JP2020145656A (ja) | 情報処理装置、情報処理方法及びプログラム | |
Gardner | Techniques for Secure Data Transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170602 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170914 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6345237 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |