JP7377495B2 - 暗号システム及び方法 - Google Patents
暗号システム及び方法 Download PDFInfo
- Publication number
- JP7377495B2 JP7377495B2 JP2020101199A JP2020101199A JP7377495B2 JP 7377495 B2 JP7377495 B2 JP 7377495B2 JP 2020101199 A JP2020101199 A JP 2020101199A JP 2020101199 A JP2020101199 A JP 2020101199A JP 7377495 B2 JP7377495 B2 JP 7377495B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- encryption
- user terminal
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000012795 verification Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 description 26
- 238000003860 storage Methods 0.000 description 20
- 238000013518 transcription Methods 0.000 description 17
- 230000035897 transcription Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 238000013461 design Methods 0.000 description 9
- 241000054692 Setaria streak virus Species 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Description
まず、本実施形態に係る暗号システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る暗号システム1の全体構成の一例を示す図である。
次に、本実施形態に係る暗号システム1に含まれるユーザ端末10、サーバ20及びKGC30のハードウェア構成について説明する。ユーザ端末10、サーバ20及びKGC30は一般的なコンピュータ(情報処理装置)のハードウェア構成により実現可能であり、例えば、図2に示すコンピュータ500のハードウェア構成により実現可能である。図2は、コンピュータ500のハードウェア構成の一例を示す図である。
本実施形態では、プロキシ再暗号化付き証明書不要サインクリプション方式をCPRS(Certificateless Proxy Re-Signcryption)と表すものとする。CPRSは、一般に、以下の10個のアルゴリズム(CPRS.Setup, CPRS.PKeyExt, CPRS.SetSV, CPRS.SetSK, CPRS.SetPK, CPRS.RKGen, CPRS.Signcrypt, CPRS.ReSigncrypt, CPRS.DeSigncrypt1, CPRS.DeSigncrypt2)で構成される。なお、以降では、一例として、復号権限を持つユーザをユーザBとしてユーザAがメッセージ(平文)を暗号化し、ユーザBがその復号をユーザCに委任するものとする。例えば、多者間鍵交換プロトコルではユーザAはイニシエータ(又はグループオーナー等)、ユーザB及びCはレスポンダに相当する。
CPRS.DeSigncrypt1(params, ID, pkID, skID', CPRS.Signcrypt(params, ID, skID, pkID, ID', pkID', m))=m
が成り立つ。
CPRS.DeSigncrypt2(params, ID, pkID, skID", CPRS.ReSigncrypt(params, rkID'→ID", CPRS.Signcrypt(params, ID, skID, pkID, ID', pkID', m)))=m
が成り立つ。
・CPRS.Setup(1κ)→(params, msk)
qをκビットの素数として、Gを位数qの乗法群とする。また、g∈Gを生成元とする。x∈Zq *を一様ランダムにとり、y:=gxとする。Gの元をビット表現した際のサイズ(ビット列の長さ)をLとし、平文空間を{0, 1}κとする。このとき、ハッシュ関数を以下のように定める。
H1 : {0, 1}*×G → Zq *
H2 : {0, 1}*×G4 → Zq *
H3 : G → {0, 1}κ+L
H4 : {0, 1}κ+L → Zq *
H5 : G2×{0, 1}κ+L×Zq * → Zq *
H6 : {0, 1}*×G2 → Zq *
H7 : {0, 1}*×{0, 1}κ×{0, 1}κ+L → Zq *
そして、params:=(q, G, g, y, L, H, H1, H2, H3, H4, H5, H6, H7)及びmsk:=xと設定する。
一例として、ID=IDA, ppkID=ppkA, pskID=pskAである場合について説明する。まず、sA,1, sA,2, sA,3, sA,4∈Zq *を一様ランダムにとり、
一例として、ID=IDA, svID=svAである場合について説明する。zA,1, zA,2, zA,3∈Zq *を一様ランダムにとり、svA:=(zA,1, zA,2, zA,3)と設定する。
一例として、pskID=pskA, svID=svA, skID=skAである場合について説明する。skA:=(zA,1, zA,2, zA,3, SA,1, SA,2, SA,3)と設定する。
一例として、ppkID=ppkA, svID=svA, pkID=pkAである場合について説明する。まず、
まず、CPRS.PKVerify(params, IDC, pkC)を実行し、1が出力されることを確認する。ここで、CPRS.PKVerifyは公開鍵の署名検証を行うためのアルゴリズムであり、検証に成功した場合は1、そうでなければ0を出力する。実施例1におけるCPRS.PKVerifyの詳細については後述する。
まず、CPRS.PKVerify(params, IDB, pkB)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、
まず、
まず、CPRS.PKVerify(params, IDA, pkA)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、
まず、CPRS.PKVerify(params, IDA, pkA)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、K':=zC,1+SC,1・H(PC,1)を計算する。次に、
・CPRS.Setup(1κ)→(params, msk)
qをκビットの素数として、Gを位数qの乗法群とする。また、g∈Gを生成元とする。x∈Zq *を一様ランダムにとり、y:=gxとする。Gの元をビット表現した際のサイズ(ビット列の長さ)をLとし、平文空間を{0, 1}κとする。このとき、実施例2では、ハッシュ関数を以下のように定める。
H1 : {0, 1}*×G4 → Zq *
H2 : {0, 1}*×G2 → Zq *
H3 : G → {0, 1}2κ+L
H4 : {0, 1}2κ+L → Zq *
H5 : G2×{0, 1}2κ+L → Zq *
H6 : {0, 1}*×{0, 1}κ×G → Zq *
そして、params:=(q, G, g, y, L, H, H1, H2, H3, H4, H5, H6)及びmsk:=xと設定する。
一例として、ID=IDA, ppkID=ppkA, pskID=pskAである場合について説明する。まず、SA,1, SA,2, SA,3, sA,4∈Zq *を一様ランダムにとり、
一例として、ID=IDA, svID=svAである場合について説明する。実施例1と同様に、zA,1, zA,2, zA,3∈Zq *を一様ランダムにとり、svA:=(zA,1, zA,2, zA,3)と設定する。
一例として、pskID=pskA, svID=svA, skID=skAである場合について説明する。実施例1と同様に、skA:=(zA,1, zA,2, zA,3, SA,1, SA,2, SA,3)と設定する。
一例として、ppkID=ppkA, svID=svA, pkID=pkAである場合について説明する。まず、実施例1と同様に、PA,i, tA,i, TA,i, μA,iを計算する。そして、pkA:=(PA,1, PA,2, PA,3, RA,1, RA,2, RA,3, QA,4, SA,4, TA,1, TA,2, TA,3, μA,1, μA,2, μA,3)と設定する。
まず、CPRS.PKVerify(params, IDC, pkC)を実行し、1が出力されることを確認する。CPRS.PKVerifyは公開鍵の署名検証を行うためのアルゴリズムであり、検証に成功した場合は1、そうでなければ0を出力する。実施例2におけるCPRS.PKVerifyの詳細については後述する。
まず、CPRS.PKVerify(params, IDB, pkB)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、
まず、
まず、CPRS.PKVerify(params, IDA, pkA)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、
まず、CPRS.PKVerify(params, IDA, pkA)を実行し、1が出力されることを確認する。次に、CPRS.PKVerifyで1が出力された場合は、KC':=zC,1+SC,1H(PC,1)を計算する。次に、
次に、本実施形態に係る暗号システム1に含まれるユーザ端末10、サーバ20及びKGC30の機能構成について、図3を参照しながら説明する。図3は、本実施形態に係る暗号システム1の機能構成の一例を示す図である。
図3に示すように、ユーザ端末10は、鍵設定部111と、再サインクリプション鍵生成部112と、サインクリプション部113と、デサインクリプション部114とを有する。これら各部は、例えば、ユーザ端末10にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
図3に示すように、サーバ20は、再サインクリプション部211を有する。再サインクリプション部211は、例えば、サーバ20にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
図3に示すように、KGC30は、セットアップ部311と、鍵生成部312とを有する。これら各部は、例えば、KGC30にインストールされた1以上のプログラムがプロセッサに実行させる処理により実現される。
以降では、本実施形態に係る暗号システム1に含まれるユーザ端末10、サーバ20及びKGC30が実行する各種処理の流れについて説明する。
まず、セットアップ処理及び鍵生成処理の流れについて、図4を参照しながら説明する。図4は、セットアップ処理及び鍵生成処理の一例を示すフローチャートである。
次に、サインクリプション処理の流れについて、図5を参照しながら説明する。図5は、サインクリプション処理の一例を示すシーケンス図である。以降では、一例として、復号権限をユーザBとする暗号文(サインクリプション)をユーザAが生成し、この暗号文をサーバ20に保存する場合について説明する。
次に、再サインクリプション処理の流れについて、図6を参照しながら説明する。図6は、再サインクリプション処理の一例を示すシーケンス図である。以降では、一例として、図5のステップS201で生成されたサインクリプションσA,Bの復号権限をユーザCに委任する場合について説明する。
次に、デサインクリプション処理の流れについて、図7を参照しながら説明する。図7は、デサインクリプション処理の一例を示すシーケンス図である。以降では、一例として、ユーザBがサインクリプションσA,Bを復号する場合又はユーザCが再サインクリプションσ'A,Cを復号する場合について説明する。
以上のように、本実施形態に係る暗号システム1は、ユーザの公開鍵にmodified Schnorr署名を取り入れ、サインクリプション時やデサインクリプション時にその検証を行うと共に、プロキシ側(つまり、サーバ20)でも暗号文のフォーマットの正しさを検証するプロキシ再暗号化付き証明書不要サインクリプション方式を実現する。このため、正当なユーザによって暗号化された暗号文であること又は復号権限を持つユーザの公開鍵が正しいことを保証し、攻撃者によるなりすましを防止することができると共に、例えば、非同期型ID-MKDによる多者間鍵交換プロトコルに適用した場合に、システムの外にいる攻撃者がでたらめな暗号文を送り付けるDoS攻撃によってユーザ端末10の処理負荷が増大してしまう事態を防止することができる。
10 ユーザ端末
20 サーバ
30 KGC
40 通信ネットワーク
111 鍵設定部
112 再サインクリプション鍵生成部
113 サインクリプション部
114 デサインクリプション部
121 記憶部
211 再サインクリプション部
221 記憶部
311 セットアップ部
312 鍵生成部
321 記憶部
Claims (4)
- 複数のユーザ端末と、鍵生成センタと、サーバとが含まれ、プロキシ再暗号化付き証明書不要サインクリプション方式を実現する暗号システムであって、
前記複数のユーザ端末の各々は、
前記プロキシ再暗号化付き証明書不要サインクリプション方式のユーザ公開鍵生成アルゴリズムにより、前記鍵生成センタで生成された部分公開鍵を用いて、自身の署名が含まれるユーザ公開鍵を生成する公開鍵生成手段と、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の部分秘密鍵生成アルゴリズムにより、前記鍵生成センタで生成された部分秘密鍵を用いて、ユーザ秘密鍵を生成する秘密鍵生成手段と、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の暗号化アルゴリズムにより、他のユーザ端末のユーザ公開鍵に含まれる署名の検証を行い、前記検証に成功した場合、前記他のユーザ端末のユーザ公開鍵と自身のユーザ秘密鍵とを用いて、メッセージを暗号化し、前記他のユーザ端末が復号権限を持つ暗号文を生成する暗号化手段と、
を有し、
前記サーバは、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の再暗号化アルゴリズムにより、第1のユーザ端末が復号権限を持つ暗号文の復号権限を第2のユーザ端末に委任するための再暗号化鍵と、前記第1のユーザ端末が復号権限を持つ暗号文とを用いて、前記第1のユーザ端末が復号権限を持つ暗号文のフォーマットの正しさの検証を行い、前記検証に成功した場合、復号権限が前記第2のユーザ端末となるように、前記第1のユーザ端末が復号権限を持つ暗号文を再暗号化する再暗号化手段、
を有し、
前記復号権限は、前記プロキシ再暗号化付き証明書不要サインクリプション方式の復号アルゴリズムによって復号可能であることを表す権限であり、
前記公開鍵生成手段は、
modified Schnorr署名により、前記ユーザ公開鍵に対する前記署名を生成する、ことを特徴とする暗号システム。 - 前記複数のユーザ端末の各々は、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の再サインクリプション鍵生成アルゴリズムにより、復号権限の委任先となる他のユーザ端末のユーザ公開鍵に含まれる署名の検証を行い、前記検証に成功した場合、自身のユーザ公開鍵と自身のユーザ秘密鍵と前記他のユーザ端末のユーザ公開鍵とを用いて、自身が復号権限を持つ暗号文の復号権限を前記他のユーザ端末に委任するための再暗号化鍵を生成する再暗号化鍵生成手段を有する、ことを特徴とする請求項1に記載の暗号システム。 - 前記複数のユーザ端末の各々は、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の復号アルゴリズムにより、暗号化を行った他のユーザ端末のユーザ公開鍵に含まれる署名の検証を行い、前記検証に成功した場合、前記他のユーザ端末のユーザ公開鍵と、自身のユーザ秘密鍵とを用いて、前記他のユーザ端末が暗号化を行った暗号文であって、かつ、自身が復号権限を持つ暗号文を復号する復号手段を有する、ことを特徴とする請求項1又は2に記載の暗号システム。 - 複数のユーザ端末と、鍵生成センタと、サーバとが含まれ、プロキシ再暗号化付き証明書不要サインクリプション方式を実現する暗号システムに用いられる方法であって、
前記複数のユーザ端末の各々が、
前記プロキシ再暗号化付き証明書不要サインクリプション方式のユーザ公開鍵生成アルゴリズムにより、前記鍵生成センタで生成された部分公開鍵を用いて、自身の署名が含まれるユーザ公開鍵を生成する公開鍵生成手順と、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の部分秘密鍵生成アルゴリズムにより、前記鍵生成センタで生成された部分秘密鍵を用いて、ユーザ秘密鍵を生成する秘密鍵生成手順と、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の暗号化アルゴリズムにより、他のユーザ端末のユーザ公開鍵に含まれる署名の検証を行い、前記検証に成功した場合、前記他のユーザ端末のユーザ公開鍵と自身のユーザ秘密鍵とを用いて、メッセージを暗号化し、前記他のユーザ端末が復号権限を持つ暗号文を生成する暗号化手順と、
を実行し、
前記サーバが、
前記プロキシ再暗号化付き証明書不要サインクリプション方式の再暗号化アルゴリズムにより、第1のユーザ端末が復号権限を持つ暗号文の復号権限を第2のユーザ端末に委任するための再暗号化鍵と、前記第1のユーザ端末が復号権限を持つ暗号文とを用いて、前記第1のユーザ端末が復号権限を持つ暗号文のフォーマットの正しさの検証を行い、前記検証に成功した場合、復号権限が前記第2のユーザ端末となるように、前記第1のユーザ端末が復号権限を持つ暗号文を再暗号化する再暗号化手順、
を実行し、
前記復号権限は、前記プロキシ再暗号化付き証明書不要サインクリプション方式の復号アルゴリズムによって復号可能であることを表す権限であり、
前記公開鍵生成手順は、
modified Schnorr署名により、前記ユーザ公開鍵に対する前記署名を生成する、ことを特徴とする方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020101199A JP7377495B2 (ja) | 2020-06-10 | 2020-06-10 | 暗号システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020101199A JP7377495B2 (ja) | 2020-06-10 | 2020-06-10 | 暗号システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021196428A JP2021196428A (ja) | 2021-12-27 |
JP7377495B2 true JP7377495B2 (ja) | 2023-11-10 |
Family
ID=79197820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020101199A Active JP7377495B2 (ja) | 2020-06-10 | 2020-06-10 | 暗号システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7377495B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006208967A (ja) | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP2012150378A (ja) | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム |
JP2012249054A (ja) | 2011-05-27 | 2012-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報共有システム、方法、装置及びプログラム |
CN103634788A (zh) | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
CN103905189A (zh) | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和系统 |
JP2014225770A (ja) | 2013-05-16 | 2014-12-04 | 日本電信電話株式会社 | 鍵交換装置、鍵生成装置、鍵交換システム、鍵交換方法、およびプログラム |
JP2019029751A (ja) | 2017-07-27 | 2019-02-21 | 富士通株式会社 | 暗号処理装置、暗号化通信システム、暗号処理方法、および暗号処理プログラム |
JP2019102970A (ja) | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
-
2020
- 2020-06-10 JP JP2020101199A patent/JP7377495B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006208967A (ja) | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP2012150378A (ja) | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム |
JP2012249054A (ja) | 2011-05-27 | 2012-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報共有システム、方法、装置及びプログラム |
CN103905189A (zh) | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和系统 |
JP2014225770A (ja) | 2013-05-16 | 2014-12-04 | 日本電信電話株式会社 | 鍵交換装置、鍵生成装置、鍵交換システム、鍵交換方法、およびプログラム |
CN103634788A (zh) | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
JP2019029751A (ja) | 2017-07-27 | 2019-02-21 | 富士通株式会社 | 暗号処理装置、暗号化通信システム、暗号処理方法、および暗号処理プログラム |
JP2019102970A (ja) | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021196428A (ja) | 2021-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gamage et al. | An efficient scheme for secure message transmission using proxy-signcryption | |
KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CN110771089A (zh) | 提供前向保密性的安全通信 | |
AU2016287732A1 (en) | Mutual authentication of confidential communication | |
CN109274502B (zh) | 公钥加密及密钥签名的创建方法、设备及可读存储介质 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
JPWO2008146667A1 (ja) | 匿名認証システムおよび匿名認証方法 | |
JP2013077900A (ja) | セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN111953479A (zh) | 数据处理的方法及装置 | |
KR101382626B1 (ko) | Id 기반의 강한 지정된 검증자 서명 시스템 및 방법 | |
WO2019230291A1 (ja) | 鍵共有システム、情報処理装置、機器、鍵共有方法及びプログラム | |
JP7377495B2 (ja) | 暗号システム及び方法 | |
WO2021010444A1 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
WO2020240741A1 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
Baalghusun et al. | Authenticated key agreement protocols: A comparative study | |
JP2008152737A (ja) | サービス提供サーバ、認証サーバ、および認証システム | |
KR100718687B1 (ko) | 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법 | |
Omono et al. | Implicit Certificate Based Signcryption for a Secure Data Sharing in Clouds | |
KR101652846B1 (ko) | 무인증서 공개키 암호 기반 웹서버 인증 방법 | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20200611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200611 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20200630 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7377495 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |