[go: up one dir, main page]

JP5912281B2 - 復号結果検証装置、方法、システム及びプログラム - Google Patents

復号結果検証装置、方法、システム及びプログラム Download PDF

Info

Publication number
JP5912281B2
JP5912281B2 JP2011092163A JP2011092163A JP5912281B2 JP 5912281 B2 JP5912281 B2 JP 5912281B2 JP 2011092163 A JP2011092163 A JP 2011092163A JP 2011092163 A JP2011092163 A JP 2011092163A JP 5912281 B2 JP5912281 B2 JP 5912281B2
Authority
JP
Japan
Prior art keywords
ciphertext
decryption
result
verification
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011092163A
Other languages
English (en)
Other versions
JP2012227652A (ja
Inventor
山本 剛
剛 山本
鉄太郎 小林
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
NTT Inc USA
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc USA filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011092163A priority Critical patent/JP5912281B2/ja
Publication of JP2012227652A publication Critical patent/JP2012227652A/ja
Application granted granted Critical
Publication of JP5912281B2 publication Critical patent/JP5912281B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、コンピュータによる計算技術に関する。特に、他の計算機に行わせた計算結果を用いて計算を行う技術に関する。
パリティビット等の確認情報Q(m)を用いて、復号装置に行わせた復号の計算結果が正しいかどうかを判断する以下のような技術が考えられる。パリティビットについては、例えば非特許文献1を参照のこと。
依頼装置は、メッセージmに対してパリティビット等の確認情報Q(m)をビット結合して得られるm||Q(m)を平文とした暗号文E(m||Q(m))を、復号装置に行わせる計算結果を用いて復号する。ここで、Q(m)を例えば偶数性のパリティビットとする。すなわち、Q(m)を構成するビットのうち1のビットの数が、偶数の場合には0を出力し、奇数の場合には1を出力するパリティビットとする。
まず、依頼装置が、暗号文E(m||Q(m))を復号装置に送信する。
復号装置は、受信した暗号文E(m||Q(m))を復号し、計算結果m||Q(m)を依頼装置に送信する。
依頼装置は、受信した計算結果m||Q(m)を、メッセージmと確認情報Q(m)とに分離する。依頼装置は、分離された確認情報Q(m)と、分離されたメッセージmから生成した確認情報Q(m)とが一致しているか判断する。
一致していれば、受信した計算結果m||Q(m)は正しいと判断することができ、分離されたメッセージmを、正しく復号されたメッセージmとする。
一致していなければ、受信した計算結果m||Q(m)は正しくないと判断することができ、分離されたメッセージmを、正しく復号されたメッセージmではないとする。
これにより、依頼装置は、復号装置の計算結果m||Q(m)が偶発的な誤りを含む場合に、その誤りを一定の確率で検出することができる。
長尾真(外7名)編,「岩波 情報科学辞典」,第1刷,岩波書店,1995年5月25日,p.592
背景技術に記載した技術では、メッセージmに確認情報Q(m)を付加したものが暗号化の対象となり、メッセージmのみを暗号化の対象とする場合と比較して、生成される暗号文の長さが長くなる可能性がある。
この発明の課題は、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証可能な復号結果検証装置、方法、システム及びプログラムを提供することである。
この発明の一態様による復号結果検証装置は、hをハッシュ関数、E(m,r)を整数rを用いてメッセージmのみを暗号化して暗号文を生成しその生成された暗号文からメッセージmの情報を漏洩しない暗号化関数として、E(m,h(m))を暗号文cとして、暗号文cを、暗号化関数Eに対応する復号関数Dで受信した暗号文cを復号可能でありその復号結果m’を出力する復号装置に送信する送信部と、復号装置から復号結果m’を受信する受信部と、復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部と、暗号文cと検証情報E(m’,h(m’))とが一致するか判定する判定部と、を含む。
暗号化関数が用いる整数としてメッセージmのハッシュ値h(m)を用いることにより、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証することができる。
実施形態の復号結果検証装置の構成を説明するためのブロック図。 実施形態の復号結果検証装置の処理を説明するためのフローチャート。 実施形態のアルゴリズムの概要を説明するための図。 Pailler暗号を用いたアルゴリズムの例の概要を説明するための図。 ElGamal暗号を用いたアルゴリズムの例の概要を説明するための図。
以下、図面を参照してこの発明の一実施形態を説明する。
[記号の定義]
まず、以下のように記号を定義する。
mは、メッセージである。
E(m,r)は、整数rを用いてメッセージmを暗号化して暗号文を生成しその生成された暗号文からメッセージmの情報を漏洩しない暗号化関数である。rは、例えば乱数である。例えば、E(m,r)を、確率的アルゴリズムにより記述された確率的公開鍵暗号の暗号化関数とする。E(m,r)は、所定の整数rを乱数の初期値として用いてもよい。暗号化関数E(m,r)の具体例は、後述する。
hは、例えばランダム関数と見なすことができるSHA−256等の安全なハッシュ関数である。
c=E(m,h(m))は、暗号文である。
Dは、Eに対応する公開鍵暗号方式における復号関数である。すなわち、任意のメッセージmに対してD(E(m))=mである。
[実施形態]
この発明の一実施形態である復号結果検証装置1(図1)は、復号装置2に行わせた所定の計算の結果を用いて、暗号文cを復号する。その際、復号結果検証装置1は、復号装置2の計算結果が、正しく行われたかどうかを検証可能である。また、復号装置2が、メッセージmを改変したかどうかについても検証可能である。
図1に示すように、復号結果検証装置1は、送信部11、受信部12、検証情報生成部13、判定部14、出力部15を例えば含む。また、この実施形態のアルゴリズムの概要を図3に示す。
暗号文c=E(m,h(m))は、暗号化装置0により生成されて(ステップe1、図2)、復号結果検証装置1に送信される。
復号結果検証装置1の送信部11は、暗号文cを復号装置2に送信する(ステップv1)。
復号装置2は、受信した暗号文cを復号関数Dで復号可能であり、その復号結果m’を出力する(ステップd1)。復号装置2が正しく計算を行った場合には、復号結果m’=mとなる。しかし、復号装置2は、正しく計算を行わなくてもよい。この結果、復号結果m’≠mである復号結果m’が、復号結果検証装置1に送信されることもある。
復号結果検証装置1の受信部12は、復号結果m’を復号装置2から受信する(ステップv2)。受信した復号結果m’は、検証情報生成部13に送信される。
復号結果検証装置1の検証情報生成部13は、復号結果m’を用いて検証情報E(m’,h(m’))を計算する(ステップv3)。計算された検証情報E(m’,h(m’))は、判定部14に送信される。
判定部14は、暗号文cと検証情報E(m’,h(m’))とが一致するか判定する(ステップv4)。判定結果は、出力部15に送信される。
これらが一致していれば、復号装置2の計算結果は正しく、復号結果m’がmであると判断することができる(ステップv5)。
これらが一致していなければ、復号装置2の計算結果は正しくなく、復号結果m’はmでないと判断することができる(ステップv6)。
E(m,r)の定義から、生成された暗号文cからメッセージmの情報は漏洩しない。このため、復号装置2は、暗号文cと検証情報E(m’,h(m’))とが一致するような、m’=mでない復号結果m’を生成することはできない。このため、上記のように判断することができるのである。
復号結果m’がmであると判断することができた場合には、復号結果検証装置1の出力部15は、復号結果m’をmとして出力する。
このように、暗号化関数Eが用いる整数としてメッセージmのハッシュ値h(m)を用いることにより、暗号化の対象はメッセージmのままで、復号装置が復号のための計算を正しく行ったかどうかを検証することができる。
[暗号化関数及び復号関数の具体例1]
いわゆるPailler暗号を用いて、暗号化関数E及び復号関数Dを構成することができる。この場合のアルゴリズムの概要を、図4に例示する。Pailler暗号については、例えば下記参考文献を参照のこと。
〔参考文献〕Pascal Paillier, “Public-Key Cryptosystems Based on Composite Degree Residuosity Classes”, ADVANCES IN CRYPTOLOGY ― EUROCRYPT '99, Lecture Notes in Computer Science, 1999, Volume 1592/1999, pp.223-238
p,qを素数、N=pq、Nを公開鍵、p−1とq−1の最小公倍数であるλを秘密鍵、gをZ/NZの可逆元として、暗号化関数E(m,r)=g mod Nとする。すなわち、暗号文c=E(m,h(m))=gh(m) mod Nとなる。
復号関数Dは、例えば次の5個の式により定義される。復号装置2は、ステップd1において、下記式により定義されるm’の値を計算して、復号結果として出力する。なお、下記式により定義されるm’の値の計算をするとは、その値を計算しさえすればその計算方法は問わないことを意味する。すなわち、その値を計算するために、数学的に等価な計算方法により計算してもよいことを意味する。
w=gλ mod N
z=(w−1)/N
μ=z−1 mod N
u=cλ mod N
v=(u−1)/N
m’=vμ mod N
ハッシュ関数hをランダム関数とみなすことができて、識別合成剰余問題(Decisional Composite Residuosity Problem)が困難であるようにNやgが選ばれているならば、この具体例1の方式は安全である。識別合成剰余問題とは、秘密の数をaとして、乱数r,rについてg mod Nとr mod Nを与えられたとき、それらを識別する問題である。
mをある分布Mに従う確率変数によって定められるメッセージとする。hをランダム関数と見なすことができるならば、c=gh(m) mod Nは乱数rについてc=g mod Nと識別困難である。もし、識別合成剰余問題が困難であれば、g mod Nは乱数rについてr mod Nと識別困難である。したがって、cは、r mod Nと識別困難である。r mod Nはメッセージmの情報を含まないから、暗号文cからのメッセージmの情報は漏洩しない。
例えば、Nの素因数分解が困難であれば識別合成剰余問題を効率良く解くアルゴリズムは知られておらず、識別合成剰余問題は困難であると考えられている。また、hとしてSHA−256などの安全なハッシュ関数を選べば、セキュリティパラメータkについて、Mがkビット以上のエントロピーを持つときに、Mから選んだmについてh(m)で与えられる分布を乱数と識別することは困難であるから、hをランダム関数とみなすことができる。
[暗号化関数及び復号関数の具体例2]
いわゆるElGamal暗号を用いて、暗号化関数E及び復号関数Dを構成することができる。この場合のアルゴリズムの概要を、図5に例示する。
Gを巡回群、gを群Gの生成元、所定の整数sを秘密鍵、y=gを公開鍵とする。
暗号化関数E(m,r)を、c=my及びc=gを出力する関数とする。すなわち、第一暗号文c=myh(m)及び第二暗号文c=gh(m)の組(c,c)が、暗号文cとなる。
復号関数Dを、c −sとする。
復号結果検証装置1の検証情報生成部13は、ステップv3において、第一検証情報c’=m’yh(m’)及び第二検証情報c’=gh(m’)を計算し、この計算された第一検証情報c’及び第二検証情報c’の組(c’,c’)が検証情報となる。
復号結果検証装置1の判定部14は、ステップv4において、第一暗号文cと第一検証情報c’とが一致するか、及び、第一暗号文cと第一検証情報c’とが一致するかを判定する。何れも一致すれば、暗号文cと検証情報とが一致すると判定する。少なくとも一方が一致しない場合には、暗号文cと検証情報とが一致しないと判定する。
ハッシュ関数hをランダム関数とみなすことができて、識別Diffie−Hellman問題が困難であれば、この具体例2の方式は安全である。
識別Diffie−Hellman問題とは、ランダムなa,b,cについて、組(g,g,g,gab)と組(g,g,g,g)とを確率的多項式時間のアルゴリズムで識別する問題である。ランダム関数と見なすことができるハッシュ関数として例えばSHA−256が知られている。また、識別Diffie−Hellman問題が困難な群として、有限体の乗法群や、楕円曲線等の一般的なElGamal暗号に用いられる群がある。
このとき、dを任意の整数として、組(g,g,gh(m),gsh(m))と組(g,g,gh(m),g)とは識別困難である。このため、各組の4番目の要素をm倍した組(g,g,gh(m),mgsh(m))と組(g,g,gh(m),mg)とも識別困難である。このことは、y=gであることを考慮すると、g,gを既知として、組(myh(m),gh(m))と組(mg,gh(m))とが識別困難であることと同義である。このため、組(myh(m),gh(m))の分布と組(mg,gh(m))の分布とは等しく、暗号文cである組(myh(m),gh(m))からメッセージmについての情報は得られない。
このように、具体例2で定義した暗号化関数Eは、生成された暗号文からメッセージmの情報を漏洩しないという性質を満たす。
[変形例等]
復号結果検証装置1の各部間のデータのやり取りは直接行われてもよいし、図示していない記憶部を介して行われてもよい。
その他、この発明は上述の実施形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
1 復号結果検証装置
11 送信部
12 受信部
13 検証情報生成部
14 判定部
15 出力部
2 復号装置

Claims (6)

  1. 復号装置に暗号文の復号を依頼して、戻ってきた結果を検証する復号結果検証装置であって、
    hをハッシュ関数、E(m,r)を公開鍵と整数rを用いてメッセージmのみを暗号化して暗号文を生成する暗号化関数、E(m,h(m))を暗号文cとして、
    上記暗号化関数Eは、生成された暗号文から上記メッセージmの情報を漏洩しない確率的公開鍵暗号方式であり、
    上記E(m,h(m))に入力される上記メッセージmは付加ビットのない平文であり、
    上記暗号文cを、上記暗号化関数Eに対応する復号関数Dで受信した上記暗号文cを秘密鍵を用いて復号可能でありその復号結果m’を出力する上記復号装置に送信する送信部と、
    上記復号装置から上記復号結果m’を受信する受信部と、
    上記復号結果m’を用いて上記公開鍵のみで検証情報E(m’,h(m’))を計算する検証情報生成部と、
    上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定部と、
    を含む復号結果検証装置。
  2. 請求項1の復号結果検証装置において、
    検証する暗号文cを生成する上記暗号化関数E(m,r)は、p,qを素数、N=pq、N上記公開鍵、p−1とq−1の最小公倍数であるλを上記秘密鍵、gをZ/NZの可逆元として、g mod N表わされるものであり、
    上記暗号文cを復号するための上記復号関数は、下記式により定義されるm’の値を計算する関数で表わされるものである、
    w=gλ mod N
    z=(w−1)/N
    μ=z−1 mod N
    u=cλ mod N
    v=(u−1)/N
    m’=vμ mod N
    ことを特徴とする復号結果検証装置。
  3. 請求項1の復号結果検証装置において、
    検証する暗号文cを生成する上記暗号化関数E(m,r)は、Gを巡回群、gを群Gの生成元、所定の整数sを上記秘密鍵、y=g上記公開鍵として、c =my及びc=gを出力する関数で表わされるものであり、
    上記暗号文cは、第一暗号文c=myh(m)及び第二暗号文c=gh(m) の組で表わされるものであり、
    上記暗号文cを復号するための上記復号関数Dは、c −s表わされるものであり、
    上記検証情報生成部は、第一検証情報c’=m’yh(m’)及び第二検証情報c’=gh(m’)を計算し、
    上記判定部は、上記第一暗号文cと上記第一検証情報c’とが一致するか、及び、上記第暗号文cと上記第検証情報c’とが一致するかを判定する、
    ことを特徴とする復号結果検証装置。
  4. 復号装置に暗号文の復号を依頼して、戻ってきた結果を検証する復号結果検証方法であって、
    hをハッシュ関数、E(m,r)を公開鍵と整数rを用いてメッセージmのみを暗号化して暗号文を生成する暗号化関数、E(m,h(m))を暗号文cとして、
    上記暗号化関数Eは、生成された暗号文から上記メッセージmの情報を漏洩しない確率的公開鍵暗号方式であり、
    上記E(m,h(m))に入力される上記メッセージmは付加ビットのない平文であり、
    送信部が、上記暗号文cを、上記暗号化関数Eに対応する復号関数Dで受信した暗号文cを秘密鍵を用いて復号可能でありその復号結果m’を出力する上記復号装置に送信する送信ステップと、
    受信部が、上記復号装置から上記復号結果m’を受信する受信ステップと、
    検証情報生成部が、上記公開鍵のみで上記復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成ステップと、
    判定部が、上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定ステップと、
    を含む復号結果検証方法。
  5. 復号装置に暗号文の復号を依頼して、戻ってきた結果を検証する復号結果検証システムにおいて、
    hをハッシュ関数、E(m,r)を公開鍵と整数rを用いてメッセージmのみを暗号化して暗号文を生成する暗号化関数、E(m,h(m))を暗号文cとして、
    上記暗号化関数Eは、生成された暗号文から上記メッセージmの情報を漏洩しない確率的公開鍵暗号方式であり、
    上記E(m,h(m))に入力される上記メッセージmは付加ビットのない平文であり、
    上記暗号化関数Eに対応する復号関数Dで受信した上記暗号文cを秘密鍵を用いて復号可能でありその復号結果m’を出力する復号装置と、
    上記暗号文cを上記復号装置に送信する送信部と、上記復号装置から上記復号結果m’を受信する受信部と、上記公開鍵のみで上記復号結果m’を用いて検証情報E(m’,h(m’))を計算する検証情報生成部と、上記暗号文cと上記検証情報E(m’,h(m’))とが一致するか判定する判定部と、を含む復号結果検証装置と、
    を含む復号結果検証システム。
  6. 請求項1から3の何れかの復号結果検証装置の各部としてコンピュータを機能させるためのプログラム。
JP2011092163A 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム Active JP5912281B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011092163A JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011092163A JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2012227652A JP2012227652A (ja) 2012-11-15
JP5912281B2 true JP5912281B2 (ja) 2016-04-27

Family

ID=47277389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011092163A Active JP5912281B2 (ja) 2011-04-18 2011-04-18 復号結果検証装置、方法、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5912281B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5860420B2 (ja) * 2013-01-16 2016-02-16 日本電信電話株式会社 安全性評価装置、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3306384B2 (ja) * 1998-11-11 2002-07-24 日本電信電話株式会社 ランダム関数利用公開鍵暗号の暗号装置、復号装置、及びプログラム記録媒体
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
JP5469631B2 (ja) * 2011-03-31 2014-04-16 日本電信電話株式会社 復号結果検証装置、方法及びプログラム

Also Published As

Publication number Publication date
JP2012227652A (ja) 2012-11-15

Similar Documents

Publication Publication Date Title
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
US11804960B2 (en) Distributed symmetric encryption
US11552797B2 (en) Multi-party threshold authenticated encryption
KR102423885B1 (ko) 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
JP2014220661A (ja) 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US12489620B2 (en) Threshold secret share generation for distributed symmetric cryptography
CN105339995B (zh) 解密装置、解密能力提供装置、其方法、以及记录介质
EP4144042B1 (en) Adaptive attack resistant distributed symmetric encryption
JP2012150378A (ja) プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
KR101533950B1 (ko) 브로드캐스트 암호화 방법 및 시스템
CN103001957A (zh) 一种密钥生成方法、设备及服务器
JP5730805B2 (ja) 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置
JP5912281B2 (ja) 復号結果検証装置、方法、システム及びプログラム
JP5679344B2 (ja) 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム
JP5469631B2 (ja) 復号結果検証装置、方法及びプログラム
JP5367023B2 (ja) 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体
JP2009290698A (ja) ブラインド署名装置、部分ブラインド署名装置、受信装置、システム、方法、及びプログラム
JP4565632B2 (ja) 秘密計算方法及びシステム、並びにプログラム
JP2013017017A (ja) 紛失通信システム、紛失通信方法、およびプログラム
JP2001222218A (ja) 暗号化装置、方法、復号装置、方法、暗号システム及びプログラムを記憶した記憶媒体
JP5683512B2 (ja) 検証可能暗号化署名システム、検証可能暗号化署名方法、装置、プログラム
CN116415265A (zh) 加密、加密签名处理、解密方法及相关设备
TW202245436A (zh) 產生訊息的簽章的方法、訊息認證方法以及加密裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141208

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141215

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160401

R150 Certificate of patent or registration of utility model

Ref document number: 5912281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350