JP6836964B2 - 暗号通信システム - Google Patents
暗号通信システム Download PDFInfo
- Publication number
- JP6836964B2 JP6836964B2 JP2017119858A JP2017119858A JP6836964B2 JP 6836964 B2 JP6836964 B2 JP 6836964B2 JP 2017119858 A JP2017119858 A JP 2017119858A JP 2017119858 A JP2017119858 A JP 2017119858A JP 6836964 B2 JP6836964 B2 JP 6836964B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- exclusive
- conversion
- output
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 62
- 238000006243 chemical reaction Methods 0.000 claims description 140
- 238000012545 processing Methods 0.000 claims description 24
- 230000009466 transformation Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 36
- 238000000034 method Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 10
- 239000011159 matrix material Substances 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013019 agitation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Description
例えば、特許文献1に記載の暗号装置は、正規データ列と異なる疑似データ列を処理ブロックへ入力し、補正データによって疑似データ列を補正して正規データ列を得る。
図1は、本発明の第1実施形態に係る暗号通信システムの機器構成を示す概略構成図である。図1に示すように、暗号通信システム10は、暗号化装置11と、復号化装置12とを備える。
暗号化装置11は、通信対象のデータを暗号化して送信する。
復号化装置12は、暗号化装置11が暗号化したデータを受信して復号化する。
暗号化装置11は、平文の通信データを32ビット(bit)のストリームデータにて取得する。ここでいう通信データは、暗号通信システム10で送受信の対象となるデータである。また、ここでいう平文とは、暗号化されていないデータである。
以下では、ストリームデータにて得られる平文の通信データをP(t)と表記する。ここで、tはクロックタイミングを示すインデックスであり、t≧0の整数値をとる。
例えば、S層部112が変換テーブルを記憶しておき、変換テーブルに基づいて非線形変換を行う。
図3は、S層部112が備える変換テーブルの例を示す図である。図3の例で、変換テーブルの行は上位4ビットの値に対応し、列は下位4ビットの値に対応する。S層部112は、この変換テーブルを参照して、S層部112に入力される32ビットのデータを8ビット毎に変換する。
IV(t=0)は、初期値を示す。ここでいう初期値は、暗号化装置11の内部状態の値の初期値(時刻t=0のタイミングでの値)である。例えば、暗号化装置11の内部状態の値は上記のようにレジスタの値であってもよく、初期値は、t=0のときにレジスタの値の代わりに用いられる初期値であってもよい。
排他的論理和部114は、S層部112の出力とS層部113の出力との排他的論理和を算出する。
例えば、S−1層部115が変換テーブルを記憶しておき、変換テーブルに基づいて変換を行う。
図4は、S−1層部115が備える変換テーブルの例を示す図である。図4の例で、変換テーブルの行は上位4ビットの値に対応し、列は下位4ビットの値に対応する。S−1層部115は、この変換テーブルを参照して、S−1層部115に入力される32ビットのデータを8ビット毎に変換する。
32ビットテーブル部116は、S層部117、P層部118、及び、排他的論理和部119で表される変換を行う。S層部117は、S層部112と同じ非線形変換を行う。P層部118は、線形変換を行う。P層部118が行う線形変換は、MDS(Maximum Distance Separation)変換によるデータ撹拌として機能する。式(1)は、P層部118が行う線形変換の例を示す。
排他的論理和部119は、P層部118と、CSTとの排他的論理和を算出する。ここで、CSTは、P層部が行う変換における特異点を回避するための定数である。
暗号化装置11の出力(送信データ)をC’(t)で示している。
復号化装置12は、暗号化装置11からの32ビットのストリーム暗号を受信して復号化することで、32ビットのストリームデータによる平文の通信データP(t)を取得し出力する。
32ビットテーブル部151の機能は、図2の32ビットテーブル部116の機能と同様であり、説明を省略する。32ビットテーブル部151が行う変換を示すS層部152、P層部153、及び、排他的論理和部154の機能についても、図2のS層部117、P層部118、及び、排他的論理和部119の機能と同様である。
32ビットテーブル部151は、復号化装置12の内部状態の値RC(t−1)の入力を受けて変換する。RC(t−1)は、32ビットデータにて示される。
なお、IVC(t=0)は、内部状態の値RC(t−1)の初期値を示す。
32ビットテーブル部156は、変換テーブルを備え、図2の32ビットテーブル部116が行う変換に対する逆変換を行う。
32ビットテーブル部156は、排他的論理和部157、P−1層部158、及び、S−1層部159で表される変換を行う。排他的論理和部157は、32ビットテーブル部156への入力とCSTとの排他的論理和を算出する。排他的論理和部157が行う変換は、排他的論理和部119が行う変換に対する逆変換に相当する。P−1層部158は、P層部118が行う変換に対する逆変換を行う。S−1層部159は、S層部117が行う変換に対する逆変換を行う。
式(2)は、P−1層部158が行う線形変換の例を示す。
排他的論理和部160は、32ビットテーブル部156の出力とMKとの排他的論理和を算出する。これにより、排他的論理和部160は、ストリームデータにて得られる平文の通信データP(t)を出力する。
図2のS−1層部115が行う変換とS層部117が行う変換とは逆変換の関係にあるので、暗号化装置11の構成は、S−1層部115及びS層部117を除いた構成と等価である。ここでいう構成が等価とは、同じ入力に対する出力が同じになることである。
また、P層部は線形変換を行うので、図6に示される構成と図7に示される構成とは等価である。
図6は、2つのS層部の出力の排他的論理和に対してP層部による変換を行う構成の例を示す図である。図6の2つのS層部への入力をそれぞれA、Bと表記すると、図6の構成の出力は式(3)のように表される。
図7は、2つのS層部の出力それぞれに対してP層部による変換を行った後に排他的論理和をとる構成の例を示す図である。図7の2つのS層部への入力を図6の場合と同様にそれぞれA、Bと表記すると、図7の構成の出力は式(4)のように表される。
図9に示される構成は、平文にマスターキーによる処理及び変換テーブル(32ビットテーブル部)による処理を行ったデータを送信している点で、ECBモード(Electronic Codebook Mode)を利用した一般的な構成となっている。
これに対して、図2及び図5に示される構成の場合、暗号化装置11は、C(t)の送信は行わず、内部状態の値R(t−1)をS層部113で非線形変換したデータを用いて処理したC’(t)を送信する。そして、復号化装置12の内部でC’(t)からC(t)を生成し、32ビットテーブルを用いてC(t)からP(t)を復号化する。これにより、図2及び図5に示される構成では、攻撃者がC’(t)を傍受しても、図9に示される構成で32ビットテーブル部1112又は1151の内容を把握する場合と比較して、32ビットテーブル部116(図2)、151(図5)又は156(図5)の内容を把握することが困難である。
また、S層部112及び113のうちS層部112は、送信対象のデータに対して非線形変換を行う。S層部113は、内部状態値に対して非線形変換を行う。
図10は、本発明の第2実施形態に係る暗号通信システムの機器構成を示す概略構成図である。図10に示すように、暗号通信システム20は、暗号化装置21と、復号化装置22とを備える。
暗号化装置21は、通信対象のデータを暗号化して送信する。
復号化装置22は、暗号化装置21が暗号化したデータを受信して復号化する。
図11の構成では、2つの内部状態の値R0及びR1を用いている点、及び、排他的論理和部211が、P(t)とR0(t−1)との排他的論理和を算出する点で、図2の場合と異なる。図11のS層部112は、送信対象のデータと1つ前のクロックタイミングの送信側変換テーブル部(32ビットテーブル部116)からの出力との排他的論理和に対して非線形変換を行う。
なお、IV0(t=0)は、内部状態の値R0(t−1)の初期値を示す。IV1(t=0)は、内部状態の値R1(t−1)の初期値を示す。
図12の構成では、内部状態の値としてR0及びR1を用いている点、及び、排他的論理和部251が、排他的論理和部160の出力とR0(t−1)との排他的論理和を算出する点で、図5の場合と異なる。
まず、図2及び図5と図9との関係の場合と同様、図11に示される構成からS−1層部115及びS層部117を除く。
また、図2及び図5と図9との関係の場合と同様、図11の排他的論理和部114及びP層部118に図6と図7との関係を適用して変形し、さらに、図8から図9を得る場合と同様の変形を行って、図13に示される構成を得られる。
図13に示される構成は、平文に、内部状態の値による処理、マスターキーによる処理及び変換テーブル(32ビットテーブル部)による処理を行ったデータを送信している点で、CBCモード(Cipher Block Chaining Mode)を利用した一般的な構成となっている。
これに対して、図11及び図12に示される構成の場合、暗号化装置21は、C(t)の送信は行わず、内部状態の値R0(t−1)によるデータ、及び、内部状態の値R1(t−1)をS層部113で非線形変換したデータを用いて処理したC’(t)を送信する。そして、復号化装置22がC’(t)からC(t)を生成し、32ビットテーブルを用いてC(t)からP(t)を復号化する。これにより、図11及び図12に示される構成では、攻撃者がC’(t)を傍受しても、図13に示される構成の場合と比較して32ビットテーブル部116、151又は156の内容を把握することが困難である。
なお、図11で暗号化装置21の出力C’(t)の値は、P(t)の値が変化しない場合でもクロックタイミングと共に変化する。この点で、暗号化装置21では、その出力値から内部構成を推定することが困難である。
図14は、本発明の第3実施形態に係る暗号通信システムの機器構成を示す概略構成図である。図14に示すように、暗号通信システム30は、暗号化装置31と、復号化装置32とを備える。
暗号化装置31は、通信対象のデータを暗号化して送信する。
復号化装置32は、暗号化装置31が暗号化したデータを受信して復号化する。
図15の構成では、マスター鍵MKを用いていない点、内部状態の値としてRP及びRCを用いている点、排他的論理和部311がRP(t−1)とRC(t−1)との排他的論理和を算出する点、32ビットテーブル部312が、S層部113からの出力に対して変換を行う点、及び、排他的論理和部316が、32ビットテーブル部116からの出力と32ビットテーブル部312からの出力との排他的論理和を算出する点で、図2の場合と異なる。但し、図15の構成で、マスター鍵MKを用いるようにしてもよい。その場合、例えば平文P(t)とMKとの排他的論理和をとった後、S層部112へ入力する。
なお、IVP(t=0)は、内部状態の値RP(t−1)の初期値を示す。IVC(t=0)は、内部状態の値RC(t−1)の初期値を示す。
図16の構成では、内部状態の値としてRP及びRCを用いている点、排他的論理和部351が、RP(t−1)とRC(t−1)との排他的論理和を算出する点、S層部352が、排他的論理和部351からの出力を変換した後に、32ビットテーブル部354がS層部352からの出力に対して変換を行う点、32ビットテーブル部354が、S層部352からの出力に対して変換を行う点、排他的論理和部353が、C’(t)と32ビットテーブル部354からの出力との排他的論理和を算出し、排他的論理和部358が、排他的論理和部155からの出力と、排他的論理和部353からの出力との排他的論理和を算出する点で、図5の場合と異なる。
図15の排他的論理和部114及び316の出力が、暗号化を行う内部状態に相当する値の例に該当する。排他的論理和部353及び358の出力が、復号化を行う内部状態に相当する値の例に該当する。
また、攻撃者が、暗号化された通信データを傍受するだけでなく、暗号回路を手に入れて入力と出力との差にて攻撃を行うことも考えられる。これに対し、図15及び図16に示す構成では、内部状態に平文と暗号文の排他的論理和を使用することにより、攻撃者に回路を手に入れられても、攻撃者がマスターキーを入手することを防げる可能性がある。図15の排他的論理和部311、及び、図16の排他的論理和部351が、この排他的論理和の例に該当する。
f関数に入力されたデータをT層が8ビット単位で転置を行い、S層(非線形層)が8ビット単位で置き換えを行う。さらにS層からのデータに対し、P層(線形層)が32ビット単位で行列計算を行う。その後、排他的論理和部がP層からの出力とCSTとの排他的論理和を算出する。排他的論理和部の各々は、8ビットのデータを出力する。f関数は、8ビットのデータy0〜y3の組み合わせにて32ビットのデータを出力する。32ビットテーブル部は、変換テーブルを用いてf関数の機能を実行する。
なお、図2〜図18の32ビットテーブルが行う処理は、T層が入力されたデータx0〜x3をそのままb0〜b3に出力する場合の処理の例に該当する。
図20は、本発明の第4実施形態に係る暗号通信システムの機器構成を示す概略構成図である。図20に示すように、暗号通信システム40は、暗号化装置41と、復号化装置42とを備える。
暗号化装置41は、通信対象のデータを暗号化して送信する。
復号化装置42は、暗号化装置41が暗号化したデータを受信して復号化する。
図21の各部のうち、排他的論理和部411及び431は、いずれも図15の排他的論理和部311に対応する。S層部412及び432は、いずれもS層部112に対応する。S層部413及び433は、いずれもS層部113に対応する。排他的論理和部414及び434は、いずれも排他的論理和部114に対応する。S−1層部415及び435は、いずれもS−1層部115に対応する。これら、図15の部分に対応して同様の機能を有する部分については、説明を省略する。
図22は、f関数におけるT層の第1の構成例を示す図である。図22に示すT層の構成T1では、入力されたデータx0’〜x3’をそのままb0〜b3に出力する。T層に入力されるデータx0’〜x3’は、32ビットテーブル部に入力されるデータx0〜x3に対応する。
図21で「f1」と表記されている32ビットテーブル部416、418及び437では、T層は図22のT1の構成になっている。
図21で「f2」と表記されている32ビットテーブル部417及び436では、T層は図23のT2の構成になっている。
図21の排他的論理和部419は、平文の入力データの一部であるP1(t)と、32ビットテーブル部416との排他的論理和を算出する。排他的論理和部420は、排他的論理和部419の出力と、32ビットテーブル部417の出力との排他的論理和を算出する。排他的論理和部420の出力は、暗号化された送信データの一部であるC’1(t)として暗号化装置41から復号化装置42へ送信される。排他的論理和部421は、32ビットテーブル部417からの出力と、32ビットテーブル部及び418からの出力との排他的論理和を算出する。
排他的論理和部438は、平文の入力データの一部であるP0(t)と、32ビットテーブル部436との排他的論理和を算出する。排他的論理和部439は、排他的論理和部438の出力と、32ビットテーブル部437の出力との排他的論理和を算出する。排他的論理和部439の出力は、暗号化された送信データの一部であるC’0(t)として暗号化装置41から復号化装置42へ送信される。
図24の各部のうち、排他的論理和部451及び461は、いずれも図16の排他的論理和部351に対応する。S層部452及び462は、いずれもS層部352に対応する。32ビットテーブル部453及び463は、いずれも32ビットテーブル部354に対応する。
排他的論理和部456は、32ビットテーブル部455からの出力と、CSTとの排他的論理和を算出する。排他的論理和部466は、32ビットテーブル部465からの出力と、CSTとの排他的論理和を算出する。排他的論理和部457は、排他的論理和部454からの出力と、排他的論理和部456からの出力との排他的論理和を算出する。排他的論理和部467は、排他的論理和部464からの出力と、排他的論理和部466からの出力との排他的論理和を算出する。
32ビットテーブル部473は、排他的論理和部472の出力に対して変換を行う。排他的論理和部474は、排他的論理和部467の出力と、32ビットテーブル部473からの出力との排他的論理和を算出する。排他的論理和部474の出力は、復号化された通信データの一部であるデータP1(t)を構成する。
図22に示される32ビットテーブル部のうち、32ビットテーブル部453、455、465及び473では、図19を参照して説明したf関数のT層が、図22のT1の構成になっている。一方、32ビットテーブル部463及び471では、f関数のT層が、図23のT2の構成になっている。
暗号通信システム20、30及び40についても同様である。
暗号通信システム20、30及び40についても同様である。
暗号化装置21では、このように32ビットテーブル部116からの出力を、クロックタイミングをずらして用いて暗号化に反映させることで、通信信号など攻撃者が傍受可能なデータから暗号化を行う装置の内部を把握することを比較的困難にすることができる。
これにより、暗号通信システム30では、攻撃者に対して32ビットテーブル部の内容をより確実に隠すことができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
11、21、31、41 暗号化装置
12、22、32、42 復号化装置
111、114、119、154、155、157、160 排他的論理和部
112、113、117、152 S層部
115、159 S−1層部
116、151、156 32ビットテーブル部
118、153 P層部
158 P−1層部
Claims (3)
- 暗号化装置と復号化装置とを備え、
前記暗号化装置は、
送信対象のデータに対して所定の非線形変換を行う第1非線形変換部と、
前記暗号化装置の内部状態値に対して前記所定の非線形変換を行う第2非線形変換部と、
前記第1非線形変換部からの出力と前記第2非線形変換部からの出力との排他的論理和を算出する送信側排他的論理和部と、
前記送信側排他的論理和部からの出力に対して前記所定の非線形変換の逆変換を行う送信側逆非線形変換部と、
前記送信側逆非線形変換部からの出力に対して前記所定の非線形変換を行った後に所定の線形変換を行い暗号化された通信データとして出力する送信側変換テーブル部と、
を備え、
前記復号化装置は、
前記復号化装置の内部状態値に対して前記送信側変換テーブル部と同じ前記所定の非線形変換を行った後に前記所定の線形変換を行う受信側変換テーブル部と、
前記受信側変換テーブル部の出力と前記暗号化装置からの暗号化された通信データとの排他的論理和を算出する受信側排他的論理和部と、
前記受信側排他的論理和部からの出力を受けて前記送信側変換テーブル部の変換に対する逆変換として前記所定の線形変換の逆変換を行った後に前記所定の非線形変換の逆変換を行う受信側逆変換テーブル部と、
を備える、
暗号通信システム。 - 前記第1非線形変換部は、送信対象のデータと1つ前のクロックタイミングの前記送信側変換テーブル部からの出力との排他的論理和に対して前記所定の非線形変換を行う、
請求項1に記載の暗号通信システム。 - 前記暗号化装置は、
前記内部状態値に対して前記所定の非線形変換を行う非線形変換部からの出力に対して、前記送信側変換テーブル部と同じ処理を行う第二送信側変換テーブル部と、
前記送信側変換テーブル部からの出力と前記第二送信側変換テーブル部からの出力との排他的論理和を算出する第二排他的論理和部と、
を備える請求項1に記載の暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017119858A JP6836964B2 (ja) | 2017-06-19 | 2017-06-19 | 暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017119858A JP6836964B2 (ja) | 2017-06-19 | 2017-06-19 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019003144A JP2019003144A (ja) | 2019-01-10 |
JP6836964B2 true JP6836964B2 (ja) | 2021-03-03 |
Family
ID=65007962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017119858A Active JP6836964B2 (ja) | 2017-06-19 | 2017-06-19 | 暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6836964B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09251267A (ja) * | 1996-03-15 | 1997-09-22 | Toshiba Corp | 暗号化装置及び暗号化方法 |
JP3724399B2 (ja) * | 2001-01-23 | 2005-12-07 | 株式会社日立製作所 | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
JP2011085739A (ja) * | 2009-10-15 | 2011-04-28 | Hitachi Ltd | 暗号アルゴリズムの計算方法、及び装置 |
JP2012023618A (ja) * | 2010-07-15 | 2012-02-02 | Laurel Bank Mach Co Ltd | 暗号装置及び暗号プログラム |
-
2017
- 2017-06-19 JP JP2017119858A patent/JP6836964B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019003144A (ja) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8155311B2 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
US9497021B2 (en) | Device for generating a message authentication code for authenticating a message | |
US7827408B1 (en) | Device for and method of authenticated cryptography | |
Gueron et al. | AES-GCM-SIV: Nonce misuse-resistant authenticated encryption | |
US10623176B2 (en) | Authentication encryption method, authentication decryption method, and information-processing device | |
EP2829010B1 (en) | Updating key information | |
JP5855696B2 (ja) | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 | |
JP2013186157A (ja) | 暗号処理装置 | |
US9893880B2 (en) | Method for secure symbol comparison | |
KR20140143210A (ko) | 암호화 장치, 복호화 장치, 암호화 방법, 복호화 방법, 및 프로그램 | |
JPWO2011105367A1 (ja) | ブロック暗号化装置、ブロック復号装置、ブロック暗号化方法、ブロック復号方法及びプログラム | |
WO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
KR20100033231A (ko) | 고속처리 가능한 아리아 암복호화 장치 | |
El-Zoghdy et al. | How good is the DES algorithm in image ciphering | |
CN111556004A (zh) | 混合式双重网络加密系统 | |
Singh et al. | Comparative study of DES, 3DES, AES and RSA | |
JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6836964B2 (ja) | 暗号通信システム | |
JP2011523103A5 (ja) | ||
JP6167721B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム | |
Švenda | Basic comparison of Modes for Authenticated-Encryption (IAPM, XCBC, OCB, CCM, EAX, CWC, GCM, PCFB, CS) | |
KR101945885B1 (ko) | 동형 암호화된 데이터의 연산의 위변조를 판단하는 방법 | |
CN109905232B (zh) | 一种签解密方法、系统、设备及计算机可读存储介质 | |
JP5431191B2 (ja) | 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム | |
CN115361109A (zh) | 一种支持双向代理重加密的同态加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6836964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |