JP7162411B2 - 暗号化装置、暗号化方法および暗号化プログラム - Google Patents
暗号化装置、暗号化方法および暗号化プログラム Download PDFInfo
- Publication number
- JP7162411B2 JP7162411B2 JP2016141845A JP2016141845A JP7162411B2 JP 7162411 B2 JP7162411 B2 JP 7162411B2 JP 2016141845 A JP2016141845 A JP 2016141845A JP 2016141845 A JP2016141845 A JP 2016141845A JP 7162411 B2 JP7162411 B2 JP 7162411B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- function
- functions
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000006870 function Effects 0.000 claims description 157
- 238000012545 processing Methods 0.000 description 32
- 230000005540 biological transmission Effects 0.000 description 29
- 239000011159 matrix material Substances 0.000 description 22
- 238000012546 transfer Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 14
- 239000013078 crystal Substances 0.000 description 12
- 239000004038 photonic crystal Substances 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 238000001228 spectrum Methods 0.000 description 9
- 238000002834 transmittance Methods 0.000 description 8
- 230000005428 wave function Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000004069 differentiation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004907 flux Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000005642 Aharonov-Bohm effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Description
〔1-1.暗号化装置の一例〕
まず、図1を用いて、暗号化装置が実行する暗号化処理の一例について説明する。図1は、実施形態に係る暗号化装置が実行する暗号化処理の一例を示す図である。図1では、暗号化装置100は、以下に説明する暗号化処理を実行する情報処理装置であり、例えば、サーバ装置やクラウドシステム等により実現される。
ここで、共通鍵暗号方式や公開鍵暗号方式等といった従来の暗号方式では、セキュリティを担保することができない場合がある。例えば、従来の暗号方式では、暗号化や復号化に用いる鍵を有意な時間内に暗号文から求めることができないように、十分に大きな暗号鍵空間をあらかじめ準備したり、因数分解といった古典的なコンピュータでは計算に時間がかかる問題を利用している。しかしながら、近年、物質の量子的なふるまいを利用する量子コンピューティングの技術が進歩しているが、このような量子コンピューティングの技術を用いた場合には、暗号化された情報から、暗号鍵や復号鍵を有意な時間内で取得することができる可能性がある。
ここで、暗号化装置100が複数の関数を適用する順について説明する。上述したように、暗号化装置100は、複数の関数を準周期構造を有する順に適用する。ここで、準周期構造を有する順とは、例えば、あるルールに基づいてAとBとを並べた際にAとBとの出現回数の比が無理数に収束する、すなわち、周期的ではなくなるものであり、具体的には、フィボナッチ列やペンローズタイリング、フォトニック結晶等の準格子等が該当する。
次に、図1を用いて、暗号化装置100、200が実行する暗号化処理の一例について説明する。例えば、暗号化装置100は、送信対象となる平文を取得する(ステップS1)。このような場合、暗号化装置100は、準周期構造を有する順に複数のカントール関数を平文に対して適用することで、平文の暗号化を行う(ステップS2)。例えば、暗号化装置100は、平文に対してカントール関数である関数Φaおよび関数Φbをフィボナッチ列と対応する順に適用する(ステップS3)。より具体的には、暗号化装置100は、関数Φa、関数Φb、関数Φa、関数Φa、関数Φb、関数Φa、関数Φb・・・といった順で、カントール関数である関数Φaおよび関数Φbを平文に対して適用する。そして、暗号化装置100は、所定の数のカントール関数を適用した出力を暗号文とする(ステップS4)。なお、図1に示す例では、関数Φaおよび関数Φbを後述するAB(Aharonov-Bohm)リングと呼ばれる円で表した。具体的には、図1に示す例では関数Φaを大きな円で表し関数Φbを小さな円で示した。その後、暗号化装置100は、暗号文を暗号化装置200へと送信する(ステップS5)。
ここで、上述した暗号方式を用いた暗号化通信を行う場合、暗号化装置100、200は、暗号化に用いる複数の関数や複数の関数を適用する順番、関数を適用する数などをあらかじめ共有しておけばよい。例えば、暗号化装置100、200は、暗号化に用いる複数のカントール関数、復号化に用いる逆関数、関数を適用する数を示すルールをあらかじめ記憶し、いずれのルールで暗号化された情報を送受信するかを通知すればよい。また、例えば、暗号化装置100、200は、送信対象となる平文の内容やビット数、送受信を行う日時等に応じて、暗号化および復号化に用いる関数や関数を適用する順序、適用する関数の数等を動的に変更してもよい。すなわち、暗号化装置100、200は、複数の関数を順周期構造を有する順に適用することで、平文を暗号化するのであれば、任意のルールに従って、上述した暗号化処理を実行してよい。
次に、暗号化装置100が上述した暗号化を行う際に用いる数式の一例について説明する。なお、以下に示す数式は、あくまで一例であり、複数の関数を準周期構造を有する順に適用するのであれば、暗号化装置100は、他の形式の数式を利用してもよい。
まず、準周期構造の一例として、電磁ポテンシャルが異なる領域をフィボナッチ列に従って配列した空間を電子が移動する際のアハラノフ=ボーム効果を示す数式を利用する例について説明する。
ここで、暗号化装置100は、上述した式以外にも、準周期構造の他の例として、自己相似構造を有する物体が電子を伝達する際の透過確率を示す式を用いてもよく、自己相似構造を有する結晶中を光子が移動する際の透過確率を示す式を用いてもよい。例えば、自己相似構造として、UnitAおよびUnitBといったTスタブに対応する2種類の構造がフィボナッチ列の順に並べられているものとする。このような場合、n番目のスタブにおける伝達側の確率振幅をAn、Bnとし、An=αn+iβn、Bn=αn-iβnとすると、転送行列Mnとαnおよびβnは、以下の式(18)の関係を有し、転送行列Mnは、以下の式(19)で示すことができる。なお式(19)に示すkは、電子の波数(すなわち、平文に対応)し、lnは、n番目のセグメントの長さを示し、Lnは、n番目のスタブの長さを示す。
以下、上記した暗号化処理を実現する暗号化装置100が有する機能構成の一例について説明する。図2は、実施形態に係る暗号化装置の構成例を示す図である。図2に示すように、暗号化装置100は、通信部20、記憶部30、および制御部40を有する。
ここで、図6、図7を用いて上述した暗号化方式により暗号化された暗号文の堅牢性について説明する。例えば、図6は、自己相似フォトニック結晶を通る波の波数のスペクトルの一例を示す図である。図6に示す例では、上述した図4中(A)に示すように、透過率が異なる領域をフィボナッチ列の順に配置された自己相似フォトニック結晶を通る波の波数が有するスペクトルの一例について記載した。
次に、図8を用いて、暗号化装置100が実行する暗号化処理の流れおよび暗号化装置200が実行する復号化処理の流れの一例について説明する。図8は、実施形態に係る暗号化処理および復号化処理の流れの一例を説明するフローチャートである。まず、暗号化装置100は、暗号化対象となる平文を取得する(ステップS101)。このような場合、暗号化装置100は、2つのカントール関数を準周期構造を有する順に所定の数だけ平文に適用することで(ステップS102)、暗号文を生成する。そして、暗号化装置100は、暗号文を送信先となる暗号化装置200へと送信する(ステップS103)。
上記では、暗号化装置100による暗号化処理の一例について説明した。しかしながら、実施形態は、これに限定されるものではない。以下、暗号化装置100が実行する暗号化処理のバリエーションについて説明する。
上述した例では、暗号化装置100は、暗号化装置100内で暗号化処理および復号化処理を実行した。しかしながら、実施形態は、これに限定されるものではない。例えば、暗号化装置100は、図2に示した取得部41、暗号化部42、および送信部43のみを有し、平文の暗号化および暗号文の送信のみを行う装置であってもよい。また、図2に示す、受信部44、復号化部45および出力部46を有する他のサーバを、暗号文の復号化を行う復号化装置として暗号化装置100とは別に設置してもよい。また、暗号化装置100は、暗号化のルールが1つのみである場合には、ルールテーブル31を記憶していなくともよい。また、暗号化装置100は、ルールテーブル31を、外部のストレージサーバに登録させてもよい。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、上述してきた実施形態に係る暗号化装置100は、例えば図9に示すような構成のコンピュータ1000によって実現される。図9は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
上述したように、暗号化装置100は、暗号化対象となる情報を取得し、情報に対して複数の関数を準周期構造を有する順に適用することで、情報を暗号化する。具体的には、暗号化装置100は、異なる2つの関数をフィボナッチ列の順に適用することで、情報を暗号化する。例えば、暗号化装置100は、結晶透過率を示す関数を準周期構造を有する順に適用することで、情報を暗号化する。
30 記憶部
31 ルールテーブル
40 制御部
41 取得部
42 暗号化部
43 送信部
44 受信部
45 復号化部
46 出力部
100、200 暗号化装置
300 端末装置
Claims (3)
- 暗号化対象となる情報を取得する取得部と、
入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得部により取得された情報を暗号化する暗号化部と、
他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して、前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化部と
を有することを特徴とする暗号化装置。 - 暗号化装置が実行する暗号化方法であって、
前記暗号化装置が有する演算装置が、暗号化対象となる情報を取得する取得工程と、
前記暗号化装置が有する演算装置が、入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得工程により取得された情報を暗号化する暗号化工程と、
前記暗号化装置が有する演算装置が、前記暗号化された情報を出力する出力工程と
前記暗号化装置が有する演算装置が、他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して、前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化工程と
を含むことを特徴とする暗号化方法。 - コンピュータが有する演算装置に、
暗号化対象となる情報を取得する取得手順と、
入力された情報に対して複数のカントール関数を準周期構造を有する順に所定の数だけ適用するルールを用いて、前記取得手順により取得された情報を暗号化する暗号化手順と、
前記暗号化された情報を出力する出力手順と
他の装置から暗号化された情報が受け付けられた場合は、入力された情報に対して、前記他の装置が前記暗号化された情報の暗号化の際に適用した複数のカントール関数の逆関数を、前記他の装置が適用した順とは逆の順にかつ適用した所定の数だけ適用するルールを用いて、前記他の装置から受け付けられた情報を復号化する復号化手順と
を実行させるための暗号化プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141845A JP7162411B2 (ja) | 2016-07-19 | 2016-07-19 | 暗号化装置、暗号化方法および暗号化プログラム |
US15/648,859 US20180026786A1 (en) | 2016-07-19 | 2017-07-13 | Encryption device, encryption method, encryption data, and non-transitory computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141845A JP7162411B2 (ja) | 2016-07-19 | 2016-07-19 | 暗号化装置、暗号化方法および暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018013554A JP2018013554A (ja) | 2018-01-25 |
JP7162411B2 true JP7162411B2 (ja) | 2022-10-28 |
Family
ID=60988936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016141845A Active JP7162411B2 (ja) | 2016-07-19 | 2016-07-19 | 暗号化装置、暗号化方法および暗号化プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20180026786A1 (ja) |
JP (1) | JP7162411B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
CN110098940B (zh) * | 2019-06-10 | 2020-02-11 | 卓尔智联(武汉)研究院有限公司 | 电子邮件签名方法、装置及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792108B1 (en) | 1999-06-08 | 2004-09-14 | Universite de Montrëal | Aperiodic encryption for digital data |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US7295673B2 (en) * | 2002-10-23 | 2007-11-13 | Divx, Inc. | Method and system for securing compressed digital video |
US8356040B2 (en) * | 2005-03-31 | 2013-01-15 | Robert T. and Virginia T. Jenkins | Method and/or system for transforming between trees and arrays |
US8345873B2 (en) * | 2007-04-04 | 2013-01-01 | Ternarylogic Llc | Methods and systems for N-state signal processing with binary devices |
US20130114805A1 (en) * | 2010-04-29 | 2013-05-09 | Dongguk University Industry-Academic Cooperate Foundation | Encryption system using discrete chaos function |
US8437471B2 (en) * | 2010-08-04 | 2013-05-07 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US8363829B2 (en) * | 2010-08-04 | 2013-01-29 | Huang Lawrence P | System for descrambling and methods for use therewith |
JP5682212B2 (ja) * | 2010-10-06 | 2015-03-11 | ソニー株式会社 | 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム |
US8965204B2 (en) * | 2011-05-10 | 2015-02-24 | Invensys Systems, Inc. | Multi-drop optical communication |
US20150302218A1 (en) * | 2014-04-22 | 2015-10-22 | Pacid Technologies, Llc | Method and system for file hiding |
JP6423100B2 (ja) * | 2014-12-24 | 2018-11-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号のシステム及び方法 |
US20170365191A1 (en) * | 2016-06-17 | 2017-12-21 | Lior Malka | Iterative encryption and random generation and serialization of cryptographic functions |
-
2016
- 2016-07-19 JP JP2016141845A patent/JP7162411B2/ja active Active
-
2017
- 2017-07-13 US US15/648,859 patent/US20180026786A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792108B1 (en) | 1999-06-08 | 2004-09-14 | Universite de Montrëal | Aperiodic encryption for digital data |
Non-Patent Citations (1)
Title |
---|
井口和基、準周期的多層膜の光学的性質、応用物理、日本、社団法人応用物理学会、1992年9月10日、第61巻、第9号、第922-926頁 |
Also Published As
Publication number | Publication date |
---|---|
JP2018013554A (ja) | 2018-01-25 |
US20180026786A1 (en) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10581812B2 (en) | Device, system and method for fast and secure proxy re-encryption | |
EP3373557B1 (en) | Secure information retrieval and update | |
Murillo-Escobar et al. | Suggested integral analysis for chaos-based image cryptosystems | |
Ren et al. | Privacy-preserving using homomorphic encryption in Mobile IoT systems | |
US9252942B2 (en) | Method and system for secure multiparty cloud computation | |
Khan et al. | A novel image encryption technique using hybrid method of discrete dynamical chaotic maps and Brownian motion | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
AU2019448601B2 (en) | Privacy preserving oracle | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
Saez et al. | Errors and their mitigation at the Kirchhoff-law-Johnson-noise secure key exchange | |
Banerjee et al. | Cloak: A stream cipher based encryption protocol for mobile cloud computing | |
Suri et al. | An AES–CHAOS-based hybrid approach to encrypt multiple images | |
WO2013182632A1 (en) | Random number distribution | |
JP7162411B2 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
Mohapatra et al. | A blockchain security scheme to support fog-based internet of things | |
Morales-Sandoval et al. | A secure scheme for storage, retrieval, and sharing of digital documents in cloud computing using attribute-based encryption on mobile devices | |
Kumar et al. | Image encryption using a novel hybrid chaotic map and dynamic permutation− diffusion | |
US20180262469A1 (en) | Method and system for privacy-preserving order statistics in a star network | |
Roy et al. | A novel cryptosystem using cellular automata | |
Ofosu et al. | A Cryptographic Algorithm Based On Aes Cipher Andnondeterministic Algorithm Approach For Key Generation | |
KR102418016B1 (ko) | 래티스를 기반으로 하는 신원 기반 암호화 방법 | |
JP7058440B2 (ja) | 学習システム及び学習方法 | |
Kumar et al. | T-AES-and ECC-Based Secure Data Communication in Peer-to-Peer Networks | |
Kushwaha et al. | Selective Encryption Algorithm Based on Natural Language Processing for Text Data in Mobile Ad hoc Network | |
Tukkoji | Secure Data Storage in Cloud Computing Using Code Based McEliece and NTRU Cryptosystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190325 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210916 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210916 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210924 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210928 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20211126 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20211130 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220104 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20220329 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220405 |
|
C19 | Decision taken to dismiss amendment |
Free format text: JAPANESE INTERMEDIATE CODE: C19 Effective date: 20220412 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220530 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20220628 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220906 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20221004 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7162411 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |