JP2022075196A - 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム - Google Patents
転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム Download PDFInfo
- Publication number
- JP2022075196A JP2022075196A JP2020185822A JP2020185822A JP2022075196A JP 2022075196 A JP2022075196 A JP 2022075196A JP 2020185822 A JP2020185822 A JP 2020185822A JP 2020185822 A JP2020185822 A JP 2020185822A JP 2022075196 A JP2022075196 A JP 2022075196A
- Authority
- JP
- Japan
- Prior art keywords
- key
- management server
- packet
- processing unit
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 100
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims description 30
- 238000012545 processing Methods 0.000 claims abstract description 177
- 230000004044 response Effects 0.000 claims description 4
- 230000002542 deteriorative effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 201
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
はじめに、第1実施形態の通信システムの装置構成の例について説明する。
図1は第1実施形態の通信システム100の装置構成の例を示す図である。第1実施形態の通信システム100は、ルータ10a及び10b、鍵管理サーバ装置20a及び20b、広域IP網管理サーバ装置30、並びに、ネットワーク101~106を備える。
図2は第1実施形態のパケットを暗号化するルータ10aの機能構成の例を示す図である。第1実施形態のルータ10aは、受付部11、パケット受信処理部12、暗号化処理部13、暗号鍵受信処理部14、記憶制御部15、記憶部16及び転送処理部17を備える。
図3は第1実施形態のパケットを復号するルータ10bの機能構成の例を示す図である。基本的には、ルータ10bは、ルータ10aと同様の動作を行う。ルータ10aとルータ10bの違いはパケットに施す処理であり、ルータ10aは暗号化を行い、ルータ10bは復号を行う。第1実施形態のルータ10bは、受付部11、パケット受信処理部12、記憶制御部15、記憶部16、転送処理部17、復号鍵受信処理部18及び復号処理部19を備える。
図4は第1実施形態の暗号鍵を提供する鍵管理サーバ装置20aの機能構成の例を示す図である。第1実施形態の鍵管理サーバ装置20aは、鍵配送処理部21、記憶部22、制御信号処理部23、暗号鍵生成部24及び提供部25を備える。
図5は第1実施形態の復号鍵を提供する鍵管理サーバ装置20bの機能構成の例を示す図である。第1実施形態の鍵管理サーバ装置20bは、鍵配送処理部21、記憶部22、制御信号処理部23、提供部25及び復号鍵生成部26を備える。
図6は第1実施形態の通信方法の例を説明するための図である。はじめに、ルータ10aの受付部11が、広域IP網管理サーバ装置30から、暗号化するパケットを指定する情報を受け付ける(ステップS1-1)。一方、ルータ10bでは、受付部11が、広域IP網管理サーバ装置30から、復号するパケットを指定する情報を受け付ける(ステップS1-2)。
次に第1実施形態の変形例1について説明する。変形例1の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。
次に第1実施形態の変形例2について説明する。変形例2の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。
次に第2実施形態について説明する。第2実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。
図7は第2実施形態の通信システム100-2の装置構成の例を示す図である。第2施形態の通信システム100-2は、ルータ10a~10d、鍵管理サーバ装置20a及び20b、広域IP網管理サーバ装置30、並びに、ネットワーク101~107を備える。第2実施形態では、第1実施形態の構成に、ルータ10c及び10d、並びに、ネットワーク107が追加されている。ルータ10c及び10dは同一の構成を持つので、ルータ10cの場合を例にして図8を用いて後述する。
図8は第2実施形態の経路変更指示を受け付けるルータ10cの機能構成の例を示す図である。第2実施形態のルータ10cは、受付部11、パケット受信処理部12及び転送処理部17を備える。
次に第3実施形態について説明する。第3実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。
次に第4実施形態について説明する。第4実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。
図10は第4実施形態の通信システム100-4の装置構成の例を示す図である。第4実施形態の通信システム100-4は、ルータ10a及び10b、鍵管理サーバ装置20a及び20b、広域IP網管理サーバ装置30、並びに、ネットワーク101~105を備える。第4実施形態では、第1実施形態の構成から、広域IP網管理サーバ装置30とルータ10bとの間のネットワーク106が削除されている。
図11は第4実施形態のパケットを復号するルータ10bの機能構成の例を示す図である。第4実施形態のルータ10bは、パケット受信処理部12、記憶制御部15、記憶部16、転送処理部17、復号鍵受信処理部18及び復号処理部19を備える。第4実施形態では、ルータ10bは受付部11を持たない。そして、第1実施形態とは異なり、復号処理部19は受信したパケットのヘッダ等から、当該パケットが暗号化されているか否かを判定し、暗号化されている場合は第1実施形態と同様に、復号鍵を得て復号処理を行う。ルータ10bのその他の動作は、第1実施形態と同様である。
図12は第1乃至第4実施形態のルータ10のハードウェア構成の例を示す図である。ルータ10は、制御装置301、主記憶装置302、補助記憶装置303、表示装置304、入力装置305及び通信IF(Interface)306を備える。
11 受付部
12 パケット受信処理部
13 暗号化処理部
14 暗号鍵受信処理部
15 記憶制御部
16 記憶部
17 転送処理部
18 復号鍵受信処理部
19 復号処理部
20 鍵管理サーバ装置
21 鍵配送処理部
22 記憶部
23 制御信号処理部
24 暗号鍵生成部
25 提供部
26 復号鍵生成部
30 広域IP網管理サーバ装置
101~107 ネットワーク
301 制御装置
302 主記憶装置
303 補助記憶装置
304 表示装置
305 入力装置
306 通信IF
310 バス
401 制御装置
402 主記憶装置
403 補助記憶装置
404 表示装置
405 入力装置
406 量子通信IF
407 古典通信IF
410 バス
Claims (9)
- 量子鍵配送を用いて復号鍵を生成する鍵管理サーバ装置に接続された転送装置であって、
受信パケットを受信するパケット受信処理部と、
前記受信パケットが復号対象パケットである場合、前記受信パケットを復号する復号処理部と、
復号された前記受信パケット、または、復号されていない前記受信パケットを転送する転送処理部と、
を備える転送装置。 - 前記復号処理部は、前記受信パケットが復号対象パケットである場合、前記鍵管理サーバ装置に復号鍵生成要求を送信せずに、前記鍵管理サーバ装置から提供された復号鍵を用いて、前記受信パケットを復号する、
請求項1に記載の転送装置。 - 広域IP網管理サーバ装置から、前記復号対象パケットを指定する情報を受け付ける受付部を更に備え、
前記復号処理部は、前記受信パケットが、前記広域IP網管理サーバ装置から指定された前記復号対象パケットである場合、前記受信パケットを復号する、
請求項1又は2に記載の転送装置。 - 前記復号処理部は、前記受信パケットのヘッダに基づいて、前記受信パケットが前記復号対象パケットであるか否かを判定し、前記受信パケットが前記復号対象パケットである場合、前記受信パケットを復号する、
請求項1又は2に記載の転送装置。 - 量子鍵配送を用いて暗号鍵を生成する鍵管理サーバ装置に接続された転送装置であって、
広域IP網管理サーバ装置から、暗号化対象パケットを指定する情報を受け付ける受付部と、
受信パケットを受信するパケット受信処理部と、
前記受信パケットが前記暗号化対象パケットである場合、前記鍵管理サーバ装置に暗号鍵生成要求を送信し、前記鍵管理サーバ装置から提供された暗号鍵を用いて、前記受信パケットを暗号化する暗号化処理部と、
暗号化された前記受信パケット、または、暗号化されていない前記受信パケットを転送する転送処理部と、
を備える転送装置。 - 転送装置と接続された鍵管理サーバ装置であって、
量子鍵配送によってビット列を共有する鍵配送処理部と、
広域IP網管理サーバ装置から前記転送装置へ暗号化対象パケットが指定された場合、前記転送装置から送信された暗号鍵生成要求に応じて、前記暗号化対象パケットを暗号化する暗号鍵を、前記ビット列から生成する暗号鍵生成部と、
前記暗号鍵を識別する鍵識別情報と、前記暗号鍵の長さを示す鍵長とを含む制御信号を、対向の鍵管理サーバ装置に送信する制御信号処理部と、
を備える鍵管理サーバ装置。 - 広域IP網管理サーバ装置と、第1の鍵管理サーバ装置と、第2の鍵管理サーバ装置と、第1の転送装置と、第2の転送装置とを備え、
前記第1の転送装置は、
前記広域IP網管理サーバ装置から、暗号化対象パケットを指定する情報を受け付ける受付部と、
第1のネットワークを介して第1の受信パケットを受信するパケット受信処理部と、
前記第1の受信パケットが前記暗号化対象パケットである場合、前記第1の鍵管理サーバ装置に暗号鍵生成要求を送信し、前記第1の鍵管理サーバ装置から提供された暗号鍵を用いて、前記第1の受信パケットを暗号化する暗号化処理部と、
暗号化された前記第1の受信パケット、または、暗号化されていない前記第1の受信パケットを第2のネットワークを介して前記第2の転送装置に転送する第1の転送処理部と、を備え、
前記第1の鍵管理サーバ装置は、
量子鍵配送によってビット列を共有する鍵配送処理部と、
前記広域IP網管理サーバ装置から前記第1の転送装置へ暗号化対象パケットが指定された場合、前記第1の転送装置から送信された暗号鍵生成要求に応じて、前記暗号化対象パケットを暗号化する暗号鍵を、前記ビット列から生成する暗号鍵生成部と、
前記暗号鍵を識別する鍵識別情報と、前記暗号鍵の長さを示す鍵長とを含む制御信号を、前記第2の鍵管理サーバ装置に送信する制御信号処理部と、を備え、
前記第2の転送装置は、
前記第2のネットワークを介して第2の受信パケットを受信するパケット受信処理部と、
前記第2の受信パケットが復号対象パケットである場合、前記第2の受信パケットを復号する復号処理部と、
復号された前記第2の受信パケット、または、復号されていない前記第2の受信パケットを転送する第2の転送処理部と、を備え、
前記第2の鍵管理サーバ装置は、
量子鍵配送によってビット列を共有する鍵配送処理部と、
前記制御信号を受信する制御信号処理部と、
前記制御信号が受信された時点で、前記第2の転送装置からの復号鍵生成要求を待たずに、前記ビット列から前記鍵識別情報と前記鍵長とに基づいて、前記暗号鍵に対応する復号鍵を生成する復号鍵生成部と、
前記復号鍵を前記第2の転送装置に提供する提供部と、
を備える通信システム。 - 量子鍵配送を用いて復号鍵を生成する鍵管理サーバ装置に接続された転送装置の転送方法であって、
前記転送装置が、受信パケットを受信するステップと、
前記転送装置が、前記受信パケットが復号対象パケットである場合、前記受信パケットを復号するステップと、
復号された前記受信パケット、または、復号されていない前記受信パケットを転送するステップと、
を含む転送方法。 - 量子鍵配送を用いて復号鍵を生成する鍵管理サーバ装置に接続された転送装置を、
受信パケットを受信するパケット受信処理部と、
前記受信パケットが復号対象パケットである場合、前記受信パケットを復号する復号処理部と、
復号された前記受信パケット、または、復号されていない前記受信パケットを転送する転送処理部、
として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020185822A JP2022075196A (ja) | 2020-11-06 | 2020-11-06 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
EP21192454.3A EP3996324A1 (en) | 2020-11-06 | 2021-08-20 | Forwarding device, key management server device, communication system, forwarding method, and computer-readable medium |
US17/461,878 US20220150058A1 (en) | 2020-11-06 | 2021-08-30 | Forwarding device, key management server device, communication system, forwarding method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020185822A JP2022075196A (ja) | 2020-11-06 | 2020-11-06 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022075196A true JP2022075196A (ja) | 2022-05-18 |
Family
ID=77431256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020185822A Pending JP2022075196A (ja) | 2020-11-06 | 2020-11-06 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220150058A1 (ja) |
EP (1) | EP3996324A1 (ja) |
JP (1) | JP2022075196A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007267064A (ja) * | 2006-03-29 | 2007-10-11 | Hitachi Ltd | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
JP2009182427A (ja) * | 2008-01-29 | 2009-08-13 | Nec Corp | 暗号化通信システムおよび管理装置並びに暗号化通信方法 |
JP2014017595A (ja) * | 2012-07-06 | 2014-01-30 | Toshiba Corp | 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム |
CN103916239A (zh) * | 2014-04-09 | 2014-07-09 | 长春大学 | 一种用于金融证券网络的量子保密通信网关系统 |
JP2016144206A (ja) * | 2015-02-05 | 2016-08-08 | 株式会社東芝 | 量子通信システムおよび量子通信方法 |
JP2018029302A (ja) * | 2016-08-19 | 2018-02-22 | 株式会社東芝 | 通信装置、通信方法および通信システム |
US20190149327A1 (en) * | 2017-11-14 | 2019-05-16 | Alibaba Group Holding Limited | Method and system for quantum key distribution and data processing |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
CN106161359B (zh) * | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 认证用户的方法及装置、注册可穿戴设备的方法及装置 |
US10104050B2 (en) * | 2016-05-04 | 2018-10-16 | Cisco Technology, Inc. | Authenticated group context in transitive IP network domains |
CN108023725B (zh) * | 2016-11-04 | 2020-10-09 | 华为技术有限公司 | 一种基于集中管理与控制网络的量子密钥中继方法和装置 |
CN112100473A (zh) * | 2020-09-21 | 2020-12-18 | 工业互联网创新中心(上海)有限公司 | 基于应用接口的爬虫方法、终端及存储介质 |
-
2020
- 2020-11-06 JP JP2020185822A patent/JP2022075196A/ja active Pending
-
2021
- 2021-08-20 EP EP21192454.3A patent/EP3996324A1/en active Pending
- 2021-08-30 US US17/461,878 patent/US20220150058A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007267064A (ja) * | 2006-03-29 | 2007-10-11 | Hitachi Ltd | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
JP2009182427A (ja) * | 2008-01-29 | 2009-08-13 | Nec Corp | 暗号化通信システムおよび管理装置並びに暗号化通信方法 |
JP2014017595A (ja) * | 2012-07-06 | 2014-01-30 | Toshiba Corp | 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム |
CN103916239A (zh) * | 2014-04-09 | 2014-07-09 | 长春大学 | 一种用于金融证券网络的量子保密通信网关系统 |
JP2016144206A (ja) * | 2015-02-05 | 2016-08-08 | 株式会社東芝 | 量子通信システムおよび量子通信方法 |
JP2018029302A (ja) * | 2016-08-19 | 2018-02-22 | 株式会社東芝 | 通信装置、通信方法および通信システム |
US20190149327A1 (en) * | 2017-11-14 | 2019-05-16 | Alibaba Group Holding Limited | Method and system for quantum key distribution and data processing |
Also Published As
Publication number | Publication date |
---|---|
EP3996324A1 (en) | 2022-05-11 |
US20220150058A1 (en) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9992310B2 (en) | Multi-hop Wan MACsec over IP | |
US7571463B1 (en) | Method an apparatus for providing a scalable and secure network without point to point associations | |
US7447901B1 (en) | Method and apparatus for establishing a dynamic multipoint encrypted virtual private network | |
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
US9258282B2 (en) | Simplified mechanism for multi-tenant encrypted virtual networks | |
US8179890B2 (en) | Mobile IP over VPN communication protocol | |
US7869446B2 (en) | Optimized dynamic multipoint virtual private network over IPv6 network | |
JP2008104040A (ja) | 共通鍵生成装置および共通鍵生成方法 | |
WO2015000358A1 (zh) | 配置信息的下发方法、系统及装置 | |
JP7395455B2 (ja) | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム | |
US11924248B2 (en) | Secure communications using secure sessions | |
KR20140122335A (ko) | 가상사설망 구성 방법, 패킷 포워딩 방법 및 이를 이용하는 게이트웨이 장치 | |
CN112600802B (zh) | 一种SRv6加密报文、SRv6报文的加解密方法及装置 | |
US7864770B1 (en) | Routing messages in a zero-information nested virtual private network | |
JP2022075196A (ja) | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム | |
CN115442121A (zh) | 一种流量传输方法、系统、装置及存储介质 | |
Carthern et al. | Advanced Routing | |
JP2022021818A (ja) | 通信システム、鍵管理サーバ装置、ルータ及びプログラム | |
JP2023042903A (ja) | 通信装置、通信方法および通信システム | |
JP5319777B2 (ja) | ネットワークセキュリティ方法および装置 | |
JP2001007849A (ja) | Mplsパケット処理方法及びmplsパケット処理装置 | |
US20240322999A1 (en) | Key distribution over ip/udp | |
EP4436109A1 (en) | Key distribution over ip/udp | |
US20230133729A1 (en) | Security for communication protocols | |
WO2023179174A1 (zh) | 一种报文传输方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240910 |