JP2022500920A - コンピュータにより実施される、共通シークレットを共有するシステム及び方法 - Google Patents
コンピュータにより実施される、共通シークレットを共有するシステム及び方法 Download PDFInfo
- Publication number
- JP2022500920A JP2022500920A JP2021514094A JP2021514094A JP2022500920A JP 2022500920 A JP2022500920 A JP 2022500920A JP 2021514094 A JP2021514094 A JP 2021514094A JP 2021514094 A JP2021514094 A JP 2021514094A JP 2022500920 A JP2022500920 A JP 2022500920A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- common
- secret
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 137
- 238000004891 communication Methods 0.000 claims abstract description 68
- 230000006870 function Effects 0.000 claims description 52
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 230000008878 coupling Effects 0.000 claims description 9
- 238000010168 coupling process Methods 0.000 claims description 9
- 238000005859 coupling reaction Methods 0.000 claims description 9
- 238000012937 correction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- IDATZUYVZKJKRE-SXMXEBDWSA-N (2s)-2-[[(2s)-2-amino-4-methylsulfanylbutanoyl]amino]-n-[(2s)-1-[[(2s)-1-[[(2s)-1-[[(2s)-1-[(2s)-2-[[(2s)-1-[[(2s)-1-amino-4-methylsulfanyl-1-oxobutan-2-yl]amino]-5-(diaminomethylideneamino)-1-oxopentan-2-yl]carbamoyl]pyrrolidin-1-yl]-1-oxo-3-phenylpropan Chemical compound C([C@H](NC(=O)[C@H](CC(N)=O)NC(=O)[C@@H](N)CCSC)C(=O)N[C@@H](CC(C)C)C(=O)N[C@@H](C)C(=O)N[C@@H](CC=1C=CC=CC=1)C(=O)N1[C@@H](CCC1)C(=O)N[C@@H](CCCN=C(N)N)C(=O)N[C@@H](CCSC)C(N)=O)C1=CC=C(O)C=C1 IDATZUYVZKJKRE-SXMXEBDWSA-N 0.000 abstract 1
- PSVRFUPOQYJOOZ-QNPWAGBNSA-O 2-[hydroxy-[(2r)-2-[(5z,8z,11z,14z)-icosa-5,8,11,14-tetraenoyl]oxy-3-octadecanoyloxypropoxy]phosphoryl]oxyethyl-trimethylazanium Chemical compound CCCCCCCCCCCCCCCCCC(=O)OC[C@H](COP(O)(=O)OCC[N+](C)(C)C)OC(=O)CCC\C=C/C\C=C/C\C=C/C\C=C/CCCCC PSVRFUPOQYJOOZ-QNPWAGBNSA-O 0.000 abstract 1
- 101800004967 Small cardioactive peptide B Proteins 0.000 abstract 1
- BBIKPGRUAMIMIA-UHFFFAOYSA-N sapb Chemical compound C1SCC(C(=O)NC(CC(N)=O)C(O)=O)NC(=O)C(C(C)O)NC(=O)C(C(C)O)NC(=O)C(C(C)CC)NC(=O)C(=C)NC(=O)C(CC(C)C)NC(=O)C(CO)NC(=O)C1NC(=O)C(CC(O)=O)NC(=O)CNC(=O)C1NC(=O)C(CC(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC(C)C)NC(=O)C(=C)NC(=O)C(C)NC(=O)C(CCCNC(N)=N)NC(=O)C(NC(=O)CNC(=O)C(N)C(C)O)CSC1 BBIKPGRUAMIMIA-UHFFFAOYSA-N 0.000 abstract 1
- JETQIUPBHQNHNZ-OAYJICASSA-N sulbenicillin Chemical compound N([C@H]1[C@H]2SC([C@@H](N2C1=O)C(O)=O)(C)C)C(=O)C(S(O)(=O)=O)C1=CC=CC=C1 JETQIUPBHQNHNZ-OAYJICASSA-N 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 10
- 238000013515 script Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
少なくとも1つの第1ノードについて、複数の第2共通シークレットを決定するステップであって、各々の前記第2共通シークレットは、前記第1ノード及びそれぞれの第2ノードに共通であり、前記第1ノードにおいて前記第1ノードの前記第1秘密鍵及び前記第2ノードの前記第1公開鍵に基づき決定され、前記第2ノードにおいて前記第2ノードの前記第1秘密鍵及び前記第1ノードの前記第1公開鍵に基づき決定され、前記第1共通シークレットの複数のシェアはそれぞれ、少なくとも1つのそれぞれの第2共通シークレットに基づき、前記第1共通シークレットが閾数の前記シェアにアクセス可能になるが、前記閾数より少ないシェアにアクセス不可能になる、ステップと、
少なくとも1つの第2ノードについて、少なくとも1つのそれぞれの第3共通シークレットを決定するステップであって、それぞれの第3共通シークレットは、前記第2ノード及びそれぞれの第3ノードに共通であり、前記第2ノードにおいて前記第2ノードの前記第1秘密鍵及び前記第3ノードの前記第1公開鍵に基づき決定され、前記第3ノードにおいて前記第3ノードの前記第1秘密鍵及び前記第2ノードの前記第1公開鍵に基づき決定され、前記第1共通シークレットの少なくとも1つのシェアは、少なくとも1つのそれぞれの前記第3共通シークレットに基づく、ステップと、
少なくとも1つの前記第1ノードにおいて、前記第1ノードに知られている前記第1共通シークレットの少なくとも1つのシェアを、暗号システムのそれぞれの非対称暗号第2鍵ペアの第2秘密鍵に基づき、暗号化するステップであって、前記第2鍵ペアは前記第1ノードに知られているそれぞれの前記第2共通シークレットに基づく、ステップと、
少なくとも1つの前記の暗号化されたシェアを、前記第1ノードから、前記第2鍵ペアが基づく前記第2共通シークレットが共通であるそれぞれの前記第2ノードへ送信するステップと、
少なくとも1つの前記第1ノードにおいて、少なくとも1つの前記第2ノードから、前記第2ノードに知られており前記暗号システムのそれぞれの非対称暗号第2鍵ペアの第2秘密鍵に基づき暗号化された前記第1シークレットの少なくとも1つのそれぞれのシェアを受信するステップであって、前記第2鍵ペアは、前記第1ノード及び前記第2ノードに共通の前記第2共通シークレットに基づき、前記複数のノードの各々が前記第1共通シークレットの前記閾数のシェアに達することを可能にする、ステップと、
を含む方法が提供される。
前記第1共通シークレットを決定するために、前記シェアの複数の知られている値から、前記第1多項式関数の係数を決定することにより、前記第1多項式関数を決定するステップと、
を更に含み得る。
誤り位置多項式関数及び第2多項式関数を定義するステップであって、前記第2多項式関数は、前記第1多項式関数と前記誤り位置多項式関数との積である、ステップと、
前記部分署名の複数の知られている値から、前記第2多項式関数及び前記誤り位置多項式関数の係数を決定するステップと、
前記第1共通シークレットを決定するために、前記第2多項式関数及び前記誤り検出多項式関数から前記第1多項式関数を決定するステップと、を含んでよい。
前記第2ノードのマスタ公開鍵(P1S)と前記共通暗号システムを用いる前記決定性鍵(DK)の暗号化とに基づき、少なくとも1つの前記第2ノードの前記第1公開鍵(P2S)を決定するステップと、
を更に含んでよい。
前記通信ネットワークを介して、前記第1署名付きメッセージ(SM1)を前記第2ノード(S)へ送信するステップであって、前記第1署名付きメッセージ(SM1)は、前記第1ノード(C)を認証するために、前記第1ノードの第1公開鍵(P2C)により検証できる、ステップと、
を更に含んでよい。
前記第2ノードの前記第1公開鍵(P2S)により、前記第2署名付きメッセージ(SM2)を検証するステップと、
前記第2署名付きメッセージ(SM2)を検証した結果に基づき、前記第2ノード(S)を認証するステップと、
を更に含んでよく、
前記第2署名付きメッセージ(SM2)は、メッセージ(M)又は第2メッセージ(M2)と前記第2ノードの前記第1秘密鍵(V2S)とに基づき生成されたものである。
通信ネットワークを介して、前記メッセージ(M)を前記第2ノードへ送信するステップと、を更に含んでよい。
前記第1ノード(C)に関連付けられたデータストアに、前記第2ノードのマスタ公開鍵(P1S)を格納するステップと、
を更に含んでよい。
前記通信ネットワークを介して、前記第1ノードのマスタ公開鍵(P1C)を前記第2ノード(S)及び/又は他のノードへ送信するステップと、
前記第1ノード(C)に関連付けられた第1データストアに、前記第1ノードのマスタ秘密鍵(V1C)を格納するステップと、
を更に含んでよい。
前記第1ノードのマスタ秘密鍵(V1C)及び前記第1ノードのマスタ公開鍵(P1C)を生成するステップは、
前記共通暗号システムで指定される許容範囲内のランダムな整数に基づき、前記第1ノードのマスタ秘密鍵(V1C)を生成するステップと、
前記第1ノードのマスタ秘密鍵(V1C)の暗号化に基づき、前記第1ノードのマスタ公開鍵(P1C)を決定するステップと、
を含む。
P1C=V1C×G
に従い、前記第1ノードのマスタ秘密鍵(V1C)及び前記共通の生成元(G)の楕円曲線点積に基づき決定されてよい。
前記第1ノードの第1秘密鍵(V2C)を決定するステップは、次式:
V2C=V1C+DK
に従う、前記第1ノードのマスタ秘密鍵(V1C)及び前記決定性鍵(DK)のスカラー加算に基づき、
前記第2ノードの第1公開鍵(P2S)を決定するステップは、次式:
P2S=P1S+DK×G
に従う、前記決定性鍵(DK)及び前記共通の生成元(G)の楕円曲線点積への前記第2ノードのマスタ公開鍵(P1S)の楕円曲線点加算に基づく。
上述の方法により、第1共通シークレットを決定するステップと、
前記第1共通シークレットに基づき対称鍵を決定するステップと、
前記対称鍵により第1通信メッセージを暗号化して、暗号化第1通信メッセージにするステップと、
通信ネットワークを介して、前記複数のノードのうちの1つのノードから前記複数のノードのうちの他のノードへ、前記暗号化第1通信メッセージを送信するステップと、
を含む方法も提供し得る。
前記対称鍵により前記暗号化第2通信メッセージを復号して、第2通信メッセージにするステップと、
を更に含んでよい。
上述の方法により、第1共通シークレットを決定するステップと、
前記第1共通シークレットに基づき対称鍵を決定するステップと、
前記対称鍵により第1トランザクションメッセージを暗号化して、暗号化第1トランザクションメッセージにするステップと、
通信ネットワークを介して、前記複数のノードのうちの第1ノードから前記複数のノードのうちの他のノードへ、前記暗号化第1トランザクションメッセージを送信するステップと、
を含む方法を更に提供し得る。
最初に、第1ノード(C)において、第2ノード(S)におけるものと同じ共通シークレットである共通シークレット(CS)を決定する方法、装置、及びシステムが記載される。これは、ノードのペアの間で第2共通シークレットを決定するために使用され、次に、図7及び8を参照して以下に詳述されるように、3以上のノードを含む複数のノードの間で第1共通シークレットを共有するために使用される。図1は、通信ネットワーク5を介して、第2ノード7と通信する第1ノード3を含むシステム1を示す。第1ノード3は、関連する第1処理装置23を有し、第2ノード5は、関連する第2処理装置27を有する。第1及び第2ノード3、7は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、等のような電子装置を含んでよい。一例では、第1ノード3はクライアント装置であってよく、第2ノード7はサーバである。
登録方法100、200の例は、図3を参照して説明される。ここで、方法100は第1ノード3により実行され、方法200hじゃ第2ノード7により実行される。これは、それぞれの第1ノード3及び第2ノード7について、第1及び第2非対称暗号ペアを確立するステップを含む。
共通シークレット(CS)を決定する例は、図4を参照して以下に記載される。共通シークレット(CS)は、特定のセッション、時間、トランザクション、又は他の目的で、第1ノード3と第2ノード7との間で使用されてよく、同じ共通シークレット(CS)を使用することは望ましくなく又は安全ではない可能性がある。従って、共通シークレット(CS)は、異なるセッション、時間、トランザクション等の間で変更されてよい。
本例では、第1ノード3により実行される方法300は、メッセージ(M)を生成するステップ310を含む。メッセージ(M)は、ランダム、疑似ランダム、又はユーザにより定義されてよい。一例では、メッセージ(M)は、Unix時間及びノンス(及び任意の値)に基づく。例えば、メッセージ(M)は以下のように提供されてよい。
方法300は、メッセージ(M)に基づき、決定性鍵(DK)を決定するステップ320を更に含む。本例では、これは、メッセージの暗号ハッシュを決定するステップを含む。
方法300は、次に、第2ノードのマスタ秘密鍵(V1C)及び決定性鍵(DK)に基づき第1ノードの第2秘密鍵(V2C)を決定するステップ330を含む。
方法300は、メッセージ(M)及び決定した第1ノードの第2秘密鍵(V2C)に基づき、第1署名付きメッセージ(SM1)を生成するステップ350を更に含む。署名付きメッセージを生成するステップは、メッセージ(M)にデジタル方式で署名するために、デジタル署名アルゴリズムを適用するステップを含む。一例では、これは、第1署名付きメッセージ(SM1)を取得するために、第1ノードの第2秘密鍵(V2C)を、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))においてメッセージに適用するステップを含む。
第1ノード3は、次に、第2ノードの第2公開鍵(P2S)を決定してよい370。上述のように、第2ノードの第2公開鍵(P2S)は、第2ノードのマスタ公開鍵(P1S)及び決定性鍵(DK)に基づき決定されてよい。本例では、公開鍵は、秘密鍵と生成元(G)との楕円曲線点積により決定されるので370’、第2ノードの第2公開鍵(P2S)は、式6と同様に、次式により表すことができる。
第1ノード3は、決定した第1ノードの第2秘密鍵(V2C)及び決定した第2ノードの第2公開鍵(P2S)に基づき共通シークレット(CS)を決定してよい380。共通シークレット(CS)は、次式により第1ノード3により決定されてよい。
第2ノード7において実行される対応する方法400が以下に説明される。理解されるべきことに、これらのステップのうちの幾つかは、第1ノード3により実行された上述のステップと同様である。
方法400は、自称第1ノード3が第1ノード3であることを認証するために、第2ノード7により実行されるステップを含んでよい。上述のように、これは、第1ノード3から第1署名付きメッセージ(SM1)を受信するステップ440を含む。第2ノード7は、ステップ430で決定された第1ノードの第2公開鍵(P2C)により、第1署名付きメッセージ(SM1)上の署名を検証してよい450。
方法400は、第2ノード7が、第2ノードのマスタ秘密鍵(V1S)及び決定性鍵(DK)に基づき第2ノードの第2秘密鍵(V2S)を決定するステップ470を更に含んでよい。第1ノード3により実行されるステップ330と同様に、第2ノードの第2秘密鍵(V2S)は、次式に従う、第2ノードのマスタ秘密鍵(V1S)及び決定性鍵(DK)のスカラー加算に基づくことができる。
第1ノード3により決定された共通シークレット(CS)は、第2ノード7により決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)であることの数学的証明が以下に説明される。
共通シークレット(CS)は、第1ノード3と第2ノード7との間のセキュアな通信のために対称鍵アルゴリズムの中でシークレット鍵として又はシークレット鍵の基礎として使用されてよい。
ピアツーピアシナリオでは、第1ノード3及び第2ノード7は、互いの認証情報を認証する必要があってよい。この例は、図6を参照して以下に記載される。本例では、検証された第1署名付きメッセージ(SM1)に基づき第1ノード3を認証するための方法300、400のステップは、上述のものと同様である。
一例では、連続的な決定性鍵のシリーズが決定されてよく、各連続する鍵は、先行する決定性鍵に基づき決定されてよい。
上述のようなチェーン(線形)階層構造と同様に、木構造の形式の階層構造を生成できる。
図7は、3つのノードA、B、Cの間で第1共通シークレットを共有するための、本開示を実現する方法を示し、図8は当該方法のフローチャートを示す。各ノードA、B、Cは、それ自体の秘密鍵/公開鍵ペア(S,P)に関連付けられ、例えばノードAの秘密鍵、公開鍵ペアは(SA,PA)である。各々の秘密鍵又は公開鍵は、図1〜6を参照して上述したのと同様の方法で、該ノードのそれぞれのマスタ秘密鍵又はマスタ公開鍵と決定性鍵とから導出されてよい。秘密−公開鍵ペアは、楕円曲線暗号システムの鍵ペアである。例えば、PA=SA×G、Gは楕円曲線基準点(generator point)である。、
ノードAとB、AとC、BとCの各ペアの間のセキュアな通信は、図8のステップ80で、図1〜6を参照して上述した方法を用いてノードの各ペアの間の第2の共通シークレットを決定することにより、確立される。図7に示す構成では、以下の関係が適用される。
ノードAとB、AとC、AとD、BとC、BとD、CとDの各ペアの間のセキュアな通信は、図1〜6を参照して上述した方法を用いてノードの各ペアの間の第2共通シークレットを決定することにより、確立される。図10に示す構成では、以下の関係が適用される。
Claims (31)
- 複数のノードの間で第1共通シークレットを共有する方法であって、各々の前記ノードは、前記複数のノードに共通の暗号システムのそれぞれの第1秘密鍵及びそれぞれの第1公開鍵を有するそれぞれの非対称暗号第1鍵ペアに関連付けられ、前記第1共通シークレットは、前記ノードの各々の前記第1秘密鍵に基づき、前記方法は、
少なくとも1つの第1ノードについて、複数の第2共通シークレットを決定するステップであって、各々の前記第2共通シークレットは、前記第1ノード及びそれぞれの第2ノードに共通であり、前記第1ノードにおいて前記第1ノードの前記第1秘密鍵及び前記第2ノードの前記第1公開鍵に基づき決定され、前記第2ノードにおいて前記第2ノードの前記第1秘密鍵及び前記第1ノードの前記第1公開鍵に基づき決定され、前記第1共通シークレットの複数のシェアはそれぞれ、少なくとも1つのそれぞれの第2共通シークレットに基づき、前記第1共通シークレットが閾数の前記シェアにアクセス可能になるが、前記閾数より少ないシェアにアクセス不可能になる、ステップと、
少なくとも1つの第2ノードについて、少なくとも1つのそれぞれの第3共通シークレットを決定するステップであって、それぞれの第3共通シークレットは、前記第2ノード及びそれぞれの第3ノードに共通であり、前記第2ノードにおいて前記第2ノードの前記第1秘密鍵及び前記第3ノードの前記第1公開鍵に基づき決定され、前記第3ノードにおいて前記第3ノードの前記第1秘密鍵及び前記第2ノードの前記第1公開鍵に基づき決定され、前記第1共通シークレットの少なくとも1つのシェアは、少なくとも1つのそれぞれの前記第3共通シークレットに基づく、ステップと、
少なくとも1つの前記第1ノードにおいて、前記第1ノードに知られている前記第1共通シークレットの少なくとも1つのシェアを、暗号システムのそれぞれの非対称暗号第2鍵ペアの第2秘密鍵に基づき、暗号化するステップであって、前記第2鍵ペアは前記第1ノードに知られているそれぞれの前記第2共通シークレットに基づく、ステップと、
少なくとも1つの前記の暗号化されたシェアを、前記第1ノードから、前記第2鍵ペアが基づく前記第2共通シークレットが共通であるそれぞれの前記第2ノードへ送信するステップと、
少なくとも1つの前記第1ノードにおいて、少なくとも1つの前記第2ノードから、前記第2ノードに知られており前記暗号システムのそれぞれの非対称暗号第2鍵ペアの第2秘密鍵に基づき暗号化された前記第1共通シークレットの少なくとも1つのそれぞれのシェアを受信するステップであって、前記第2鍵ペアは、前記第1ノード及び前記第2ノードに共通の前記第2共通シークレットに基づき、前記複数のノードの各々が前記第1共通シークレットの前記閾数のシェアに達することを可能にする、ステップと、
を含む方法。 - 複数の前記の暗号化されたシェアは、それぞれ、対応する前記ノードに知られている複数の前記共通シークレットの結合に基づく、請求項1に記載の方法。
- 複数の前記の暗号化されたシェアは、対応する前記ノードに知られている複数の前記共通シークレットの少なくとも1つのそれぞれのXOR結合に基づく、請求項2に記載の方法。
- 複数の前記の暗号化されたシェアは、対応する前記ノードに知られている複数の前記共通シークレットの乗算結合に基づく、請求項2又は3に記載の方法。
- 前記乗算結合は(x1,x2,x3) mod nの形式であり、x1,x2,x3はノードに知られている共通シークレットであり、nは暗号システムの次数である、請求項4に記載の方法。
- 複数の前第1シェアは、第1多項式関数のシェアであり、前記第1共通シークレットは、少なくとも閾数の前記シェアの多項式補間により決定される、請求項1〜5のいずれか一項に記載の方法。
- 前記第1共通シークレットの少なくとも閾数のシェアを受信するステップであって、各々の前記シェアは前記第1多項式関数のそれぞれの値に対応する、ステップと、
前記第1共通シークレットを決定するために、前記シェアの複数の知られている値から、前記第1多項式関数の係数を決定することにより、前記第1多項式関数を決定するステップと、
を更に含む請求項6に記載の方法。 - 前記第1多項式関数を決定するステップは、誤り訂正アルゴリズムを実行するステップを含む、請求項7に記載の方法。
- 前記第1多項式関数を決定するステップは、Berlekamp−Welch復号アルゴリズムを実行するステップを含む、請求項8に記載の方法。
- 前記第1多項式関数を決定するステップは、
誤り位置多項式関数及び第2多項式関数を定義するステップであって、前記第2多項式関数は、前記第1多項式関数と前記誤り位置多項式関数との積である、ステップと、
前記部分署名の複数の知られている値から、前記第2多項式関数及び前記誤り位置多項式関数の係数を決定するステップと、
前記第1共通シークレットを決定するために、前記第2多項式関数及び前記誤り検出多項式関数から前記第1多項式関数を決定するステップと、
を含む、請求項7又は8に記載の方法。 - 少なくとも1つの前記暗号システムは、準同型特性を有する、請求項1〜10のいずれか一項に記載の方法。
- 少なくとも1つの前記暗号システムは、楕円曲線暗号システムである、請求項11に記載の方法。
- 少なくとも第1ノードのマスタ秘密鍵(V1C)と前記第1及び第2ノードと共通な決定性鍵(DK)とに基づき、少なくとも1つの前記第1ノードの前記第1秘密鍵を決定するステップと、
前記第2ノードのマスタ公開鍵(P1S)と共通暗号システムを用いる前記決定性鍵(DK)の暗号化とに基づき、少なくとも1つの前記第2ノードの前記第1公開鍵(P2S)を決定するステップと、
を更に含む請求項1〜12のいずれか一項に記載の方法。 - 前記決定性鍵(DK)は、メッセージ(M)に基づく、請求項13に記載の方法。
- 前記メッセージ(M)及び前記第1ノードの第1秘密鍵(V2C)に基づき、第1署名付きメッセージ(SM1)を生成するステップと、
通信ネットワークを介して、前記第1署名付きメッセージ(SM1)を前記第2ノード(S)へ送信するステップであって、前記第1署名付きメッセージ(SM1)は、前記第1ノード(C)を認証するために、前記第1ノードの第1公開鍵(P2C)により検証できる、ステップと、
を更に含む請求項14に記載の方法。 - 通信ネットワークを介して、前記第2ノード(S)から第2署名付きメッセージ(SM2)を受信するステップと、
前記第2ノードの前記第1公開鍵(P2S)により、前記第2署名付きメッセージ(SM2)を検証するステップと、
前記第2署名付きメッセージ(SM2)を検証した結果に基づき、前記第2ノード(S)を認証するステップと、
を更に含み、
前記第2署名付きメッセージ(SM2)は、メッセージ(M)又は第2メッセージ(M2と前記第2ノードの前記第1秘密鍵(V2S)とに基づき生成されたものである、請求項14又は15に記載の方法。 - メッセージ(M)を生成するステップと、
通信ネットワークを介して、前記メッセージ(M)を前記第2ノードへ送信するステップと、
を更に含む請求項14〜16のいずれか一項に記載の方法。 - 通信ネットワークを介して、前記第2ノード(S)から前記メッセージ(M)を受信するステップ、
を更に含む請求項14〜17のいずれか一項に記載の方法。 - 通信ネットワークを介して、別のノードから前記メッセージ(M)を受信するステップ、
を更に含む請求項14〜18のいずれか一項に記載の方法。 - データストア及び/又は前記第1ノード(C)に関連付けられた入力インタフェースから、前記メッセージ(M)を受信するステップ、
を含む請求項14〜19のいずれか一項に記載の方法。 - 前記暗号システムは楕円曲線暗号(ECC)システムであり、前記第1ノードのマスタ公開鍵(P1C)及び第2ノードのマスタ公開鍵(P1S)は、それぞれ第1ノードのマスタ秘密鍵(V1C)及び第2ノードのマスタ秘密鍵(V1S)と生成元(G)との楕円曲線点積に基づく、請求項13〜20のいずれか一項に記載の方法。
- 通信ネットワークを介して、前記第2ノードのマスタ公開鍵(P1S)を受信するステップと、
前記第1ノード(C)に関連付けられたデータストアに、前記第2ノードのマスタ公開鍵(P1S)を格納するステップと、
を更に含む請求項13〜21のいずれか一項に記載の方法。 - 第1ノード(C)において、第1ノードのマスタ秘密鍵(V1C)及び第1ノードのマスタ秘密鍵(P1C)を生成するステップと、
通信ネットワークを介して、前記第1ノードのマスタ公開鍵(P1C)を前記第2ノード(S)及び/又は他のノードへ送信するステップと、
前記第1ノード(C)に関連付けられた第1データストアに、前記第1ノードのマスタ秘密鍵(V1C)を格納するステップと、
を更に含む請求項13〜22のいずれか一項に記載の方法。 - 通信ネットワークを介して、前記第2ノードへ、少なくとも1つの前記共通シークレット(CS)を決定する方法のために共通暗号システムを使用することを示す通知を送信するステップ、を更に含み、
前記第1ノードのマスタ秘密鍵(V1C)及び前記第1ノードのマスタ公開鍵(P1C)を生成するステップは、
前記共通暗号システムで指定される許容範囲内のランダムな整数に基づき、前記第1ノードのマスタ秘密鍵(V1C)を生成するステップと、
前記第1ノードのマスタ秘密鍵(V1C)の暗号化に基づき、前記第1ノードのマスタ公開鍵(P1C)を決定するステップと、
を含む、請求項13〜23のいずれか一項に記載の方法。 - 前記共通暗号システムは、共通の生成元(G)を有する楕円曲線暗号(ECC)システムであり、前記第1ノードのマスタ公開鍵(P1C)は、次式:
P1C=V1C×G
に従い、前記第1ノードのマスタ秘密鍵(V1C)及び前記共通の生成元(G)の楕円曲線点積に基づき決定される、請求項13〜24のいずれか一項に記載の方法。 - メッセージ(M)のハッシュを決定することに基づき、前記決定性鍵(DK)を決定するステップ、を更に含み、
前記第1ノードの第1秘密鍵(V2C)を決定するステップは、次式:
V2C=V1C+DK
に従う、前記第1ノードのマスタ秘密鍵(V1C)及び前記決定性鍵(DK)のスカラー加算に基づき、
前記第2ノードの第1公開鍵(P2S)を決定するステップは、次式:
P2S=P1S+DK×G
に従う、前記決定性鍵(DK)及び前記共通の生成元(G)の楕円曲線点積への前記第2ノードのマスタ公開鍵(P1S)の楕円曲線点加算に基づき、
前記決定性鍵(DK)は、前の決定性鍵のハッシュを決定することに基づき得る、
請求項13〜25のいずれか一項に記載の方法。 - 複数のノードの間のセキュアな通信の方法であって、前記方法は、
請求項1〜26のいずれか一項に記載の方法により、複数のノードの間で第1共通シークレットを共有するステップと、
前記第1共通シークレットに基づき対称鍵を決定するステップと、
前記対称鍵により第1通信メッセージを暗号化して、暗号化第1通信メッセージにするステップと、
通信ネットワークを介して、前記複数のノードのうちの1つのノードから前記複数のノードのうちの他のノードへ、前記暗号化第1通信メッセージを送信するステップと、
を含む方法。 - 通信ネットワークを介して、前記複数のノードのうちの1つのノードから、暗号化第2通信メッセージを受信するステップと、
前記対称鍵により前記暗号化第2通信メッセージを復号して、第2通信メッセージにするステップと、
を更に含む請求項27に記載の方法。 - 複数のノードの間のオンライントランザクションを実行する方法であって、前記方法は、
請求項1〜26のいずれか一項に記載の方法により、複数のノードの間で第1共通シークレットを共有するステップと、
前記第1共通シークレットに基づき対称鍵を決定するステップと、
前記対称鍵により第1トランザクションメッセージを暗号化して、暗号化第1トランザクションメッセージにするステップと、
通信ネットワークを介して、前記複数のノードのうちの第1ノードから前記複数のノードのうちの他のノードへ、前記暗号化第1トランザクションメッセージを送信するステップと、
を含む方法。 - システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1〜29のいずれか一項に記載の方法を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、前記コンピュータシステムに、請求項1〜29のいずれか一項に記載の方法を実行させる、非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1815396.5A GB201815396D0 (en) | 2018-09-21 | 2018-09-21 | Computer implemented system and method |
GB1815396.5 | 2018-09-21 | ||
PCT/IB2019/057632 WO2020058806A1 (en) | 2018-09-21 | 2019-09-11 | Computer implemented system and method for sharing a common secret |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022500920A true JP2022500920A (ja) | 2022-01-04 |
JPWO2020058806A5 JPWO2020058806A5 (ja) | 2022-08-23 |
Family
ID=64024331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021514094A Pending JP2022500920A (ja) | 2018-09-21 | 2019-09-11 | コンピュータにより実施される、共通シークレットを共有するシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11616641B2 (ja) |
EP (1) | EP3854052A1 (ja) |
JP (1) | JP2022500920A (ja) |
KR (1) | KR20210063378A (ja) |
CN (1) | CN112771832A (ja) |
GB (1) | GB201815396D0 (ja) |
SG (1) | SG11202102221SA (ja) |
TW (1) | TWI807103B (ja) |
WO (1) | WO2020058806A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4046330A4 (en) * | 2019-10-18 | 2024-02-14 | Tbcasoft, Inc. | DISTRIBUTED REGISTER-BASED METHODS AND SYSTEMS FOR CERTIFICATE AUTHENTICATION |
GB2605784A (en) * | 2021-04-09 | 2022-10-19 | Vodafone Group Services Ltd | SIM cryptographic key storage |
CN115037441B (zh) * | 2022-07-07 | 2023-11-10 | 三未信安科技股份有限公司 | 一种基于同态运算的sm2协同签名方法、装置及系统 |
CN115080723B (zh) * | 2022-08-23 | 2022-11-11 | 云南师范大学 | 一种阅读理解问题的自动生成方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001268070A (ja) * | 2000-03-22 | 2001-09-28 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | キーエスクロー方式 |
JP2002527993A (ja) * | 1998-10-09 | 2002-08-27 | ドイッチェ テレコム アーゲー | 中央局と加入者のグループの間に共通キーを確立するための方法 |
EP2363977A1 (en) * | 2010-02-26 | 2011-09-07 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
JP2017187573A (ja) * | 2016-04-04 | 2017-10-12 | 日本電信電話株式会社 | サーバ装置、誤り訂正システム、誤り訂正方法、プログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0639907B1 (en) | 1993-08-17 | 1999-12-08 | R3 Security Engineering AG | Digital signature method and key agreement method |
EP0804758B1 (en) | 1994-07-29 | 2005-11-09 | Certicom Corp. | Elliptic curve encryption systems |
WO1996033565A1 (en) | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
AU2005228061A1 (en) * | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US7958356B1 (en) * | 2006-09-29 | 2011-06-07 | Netapp, Inc. | System and method for establishing a shared secret among nodes of a security appliance |
US8745372B2 (en) * | 2009-11-25 | 2014-06-03 | Security First Corp. | Systems and methods for securing data in motion |
US8510561B2 (en) * | 2010-02-26 | 2013-08-13 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
CN103825733A (zh) * | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
US10356054B2 (en) * | 2014-05-20 | 2019-07-16 | Secret Double Octopus Ltd | Method for establishing a secure private interconnection over a multipath network |
WO2016049225A1 (en) * | 2014-09-23 | 2016-03-31 | The Regents Of The University Of California | Provably secure virus detection |
US9813234B2 (en) * | 2015-05-11 | 2017-11-07 | The United States of America, as represented by the Secretery of the Air Force | Transferable multiparty computation |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160352710A1 (en) * | 2015-05-31 | 2016-12-01 | Cisco Technology, Inc. | Server-assisted secure exponentiation |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
SG10201805995VA (en) | 2016-02-23 | 2018-08-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016234A2 (pt) * | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
CN106357401B (zh) * | 2016-11-11 | 2019-09-10 | 武汉理工大学 | 一种私钥存储及使用方法 |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
-
2018
- 2018-09-21 GB GBGB1815396.5A patent/GB201815396D0/en not_active Ceased
-
2019
- 2019-09-11 US US17/278,198 patent/US11616641B2/en active Active
- 2019-09-11 SG SG11202102221SA patent/SG11202102221SA/en unknown
- 2019-09-11 WO PCT/IB2019/057632 patent/WO2020058806A1/en unknown
- 2019-09-11 KR KR1020217011769A patent/KR20210063378A/ko unknown
- 2019-09-11 EP EP19769921.8A patent/EP3854052A1/en active Pending
- 2019-09-11 CN CN201980062151.0A patent/CN112771832A/zh active Pending
- 2019-09-11 JP JP2021514094A patent/JP2022500920A/ja active Pending
- 2019-09-20 TW TW108134023A patent/TWI807103B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002527993A (ja) * | 1998-10-09 | 2002-08-27 | ドイッチェ テレコム アーゲー | 中央局と加入者のグループの間に共通キーを確立するための方法 |
JP2001268070A (ja) * | 2000-03-22 | 2001-09-28 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | キーエスクロー方式 |
EP2363977A1 (en) * | 2010-02-26 | 2011-09-07 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
JP2017187573A (ja) * | 2016-04-04 | 2017-10-12 | 日本電信電話株式会社 | サーバ装置、誤り訂正システム、誤り訂正方法、プログラム |
Non-Patent Citations (2)
Title |
---|
ANTONOPOULOS, A. M.: "Chapter 4. Keys, Addresses, Wallets", MASTERING BITCOIN, vol. First Edition, JPN6019037348, December 2014 (2014-12-01), pages 1 - 23, ISSN: 0005133335 * |
尾花 賢: "秘密分散法における不正防止技術", 2017年電子情報通信学会基礎・境界ソサイエティ/NOLTAソサエティ大会講演論文集, JPN6023034459, 7 March 2017 (2017-03-07), JP, pages 30 - 33, ISSN: 0005133336 * |
Also Published As
Publication number | Publication date |
---|---|
GB201815396D0 (en) | 2018-11-07 |
TW202025666A (zh) | 2020-07-01 |
TWI807103B (zh) | 2023-07-01 |
KR20210063378A (ko) | 2021-06-01 |
US20210367772A1 (en) | 2021-11-25 |
CN112771832A (zh) | 2021-05-07 |
US20230299947A1 (en) | 2023-09-21 |
SG11202102221SA (en) | 2021-04-29 |
WO2020058806A1 (en) | 2020-03-26 |
EP3854052A1 (en) | 2021-07-28 |
US11616641B2 (en) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659223B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN113424185B (zh) | 快速不经意传输 | |
JP6515246B2 (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
JP7190481B2 (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
TWI807103B (zh) | 用於共享公共秘密之電腦實施系統及方法 | |
CN111066285A (zh) | 基于sm2签名恢复公钥的方法 | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
TWI807125B (zh) | 用以分配數位簽署資料之份額的電腦實施系統及方法 | |
CN109274502B (zh) | 公钥加密及密钥签名的创建方法、设备及可读存储介质 | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
CN111355582A (zh) | 基于sm2算法的两方联合签名和解密的方法及系统 | |
US20240113885A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
CN117155564A (zh) | 一种双向加密认证系统及方法 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
US12034840B2 (en) | Computer implemented system and method for sharing a common secret preliminary class | |
Barker et al. | SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised) | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
CN118266189A (zh) | 生成共享加密密钥 | |
WO2023055582A1 (en) | Round optimal oblivious transfers from isogenies | |
CN114785486A (zh) | 一种密钥生成方法、装置及认证端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220815 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240509 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240604 |