JP7411526B2 - 情報処理システム及び情報処理方法 - Google Patents
情報処理システム及び情報処理方法 Download PDFInfo
- Publication number
- JP7411526B2 JP7411526B2 JP2020160436A JP2020160436A JP7411526B2 JP 7411526 B2 JP7411526 B2 JP 7411526B2 JP 2020160436 A JP2020160436 A JP 2020160436A JP 2020160436 A JP2020160436 A JP 2020160436A JP 7411526 B2 JP7411526 B2 JP 7411526B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- encrypted data
- key
- common part
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 33
- 238000003672 processing method Methods 0.000 title claims description 16
- 238000000034 method Methods 0.000 claims description 89
- 238000013507 mapping Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 description 42
- 238000012545 processing Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 14
- 210000004899 c-terminal region Anatomy 0.000 description 11
- 230000009466 transformation Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 206010008118 cerebral infarction Diseases 0.000 description 2
- 208000026106 cerebrovascular disease Diseases 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 208000005718 Stomach Neoplasms Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 206010017758 gastric cancer Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 201000011549 stomach cancer Diseases 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
また、CPU210は、ユーザA端末100のCPU110に含まれる制御部113と同様の処理を行う制御部214を有しているとよい。
さらに当該暗号文に対してEkの逆変換Dkを施した上で、さらにHの逆変換H-1を施すと当該平文が復元される。
図13の処理により、互いに(センターサーバ400さえも)共通部分以外のデータを知ることなく、共通部分を算出することができる。
Claims (10)
- 第1端末と第2端末とを含む情報処理システムであって、
前記第1端末は、第1暗号化方式によって第1鍵を用いて暗号化された第1暗号化データを保持し、
前記第2端末は、前記第1暗号化方式によって第2鍵を用いて暗号化された第2暗号化データを保持し、
前記第1暗号化方式は、同一の平文が同一の鍵で暗号化されると同一の暗号化データが生成される決定性と、同一の平文が複数の鍵で多重暗号化がされる場合に前記複数の鍵それぞれによる暗号化が任意の順序で行われても同一の暗号化データが生成される可換性と、を満たし、
前記第1端末は、前記第1暗号化データを前記第2端末に送信し、
前記第2端末は、前記第2暗号化データを前記第1端末に送信し、
前記第1端末は、
前記第2暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第3暗号化データを生成し、
前記第3暗号化データを、前記第2端末に送信し、
前記第2端末は、
前記第3暗号化データを前記第2鍵で復号し、
前記第1暗号化データと、前記復号した前記第3暗号化データと、の共通部分である第1共通部分を算出し、
前記第1共通部分を前記第1端末に送信し、
前記第1端末は、前記第1共通部分を前記第1鍵で復号する、情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1暗号化方式において、
ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限群の元と、の対応が定められ、
前記平文のビット列に対応する前記有限群の元が、鍵である冪指数によって冪乗される写像に代入されることで、暗号文が生成される、情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1暗号化方式において、
ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限体上の楕円曲線の有理点と、の対応が定められ、
前記平文のビット列に対応する前記楕円曲線の有理点が、鍵であるスカラー値によってスカラー倍される写像に代入されることで、暗号文が生成される、情報処理システム。 - 請求項1に記載の情報処理システムであって、
第3端末と、第4端末と、を含み、
前記第4端末は、前記第1暗号化方式によって第3鍵を用いて暗号化された第4暗号化データを保持し、
前記第1端末は、前記第3端末から受信した第1平文を前記第1暗号化方式によって前記第1鍵を用いて暗号化することで、前記第1暗号化データを生成し、
前記第1端末は、前記第1共通部分を前記第4端末に送信し、
前記第4端末は、前記第4暗号化データを前記第1端末に送信し、
前記第1端末は、
前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
前記第5暗号化データを、前記第4端末に送信し、
前記第4端末は、
前記第5暗号化データを前記第3鍵で復号し、
前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第2共通部分を算出し、
前記第2共通部分を前記第1端末に送信し、
前記第1端末は、前記第2共通部分を前記第1鍵で復号する、情報処理システム。 - 請求項1に記載の情報処理システムであって、
第3端末と、第4端末と、を含み、
前記第3端末は、第1平文を前記第1暗号化方式によって第3鍵を用いて暗号化して、前記第1端末に送信し、
前記第1暗号化データは、前記第3鍵を用いて暗号化された第1平文が前記第1鍵を用いてさらに暗号化されたデータであり、
前記第2暗号化データは、前記第1暗号化方式によって前記第3鍵と前記第2鍵とを用いて多重暗号化されており、
前記第4端末は、前記第1暗号化方式によって前記第3鍵と第4鍵を用いて多重暗号化された第4暗号化データを保持し、
前記第1端末は、前記第1共通部分を前記第4端末に送信し、
前記第4端末は、前記第4暗号化データを前記第1端末に送信し、
前記第1端末は、
前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
前記第5暗号化データを、前記第4端末に送信し、
前記第4端末は、
前記第5暗号化データを前記第4鍵で復号し、
前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第3共通部分を算出し、
前記第3共通部分を前記第1端末に送信し、
前記第1端末は、
前記第3共通部分を前記第1鍵で復号することで第4共通部分を算出し、
前記第4共通部分を前記第3端末に送信し、
前記第3端末は、前記第4共通部分を前記第3鍵で復号する、情報処理システム。 - 第1端末と第2端末とを含む情報処理システムによる情報処理方法であって、
前記第1端末は、第1暗号化方式によって第1鍵を用いて暗号化された第1暗号化データを保持し、
前記第2端末は、前記第1暗号化方式によって第2鍵を用いて暗号化された第2暗号化データを保持し、
前記第1暗号化方式は、同一の平文が同一の鍵で暗号化されると同一の暗号化データが生成される決定性と、同一の平文が複数の鍵で多重暗号化がされる場合に前記複数の鍵それぞれによる暗号化が任意の順序で行われても同一の暗号化データが生成される可換性と、を満たし、
前記情報処理方法は、
前記第1端末が、前記第1暗号化データを前記第2端末に送信し、
前記第2端末が、前記第2暗号化データを前記第1端末に送信し、
前記第1端末が、
前記第2暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第3暗号化データを生成し、
前記第3暗号化データを、前記第2端末に送信し、
前記第2端末が、
前記第3暗号化データを前記第2鍵で復号し、
前記第1暗号化データと、前記復号した前記第3暗号化データと、の共通部分である第1共通部分を算出し、
前記第1共通部分を前記第1端末に送信し、
前記第1端末が、前記第1共通部分を前記第1鍵で復号する、情報処理方法。 - 請求項6に記載の情報処理方法であって、
前記第1暗号化方式において、
ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限群の元と、の対応が定められ、
前記平文のビット列に対応する前記有限群の元が、鍵である冪指数によって冪乗される写像に代入されることで、暗号文が生成される、情報処理方法。 - 請求項6に記載の情報処理方法であって、
前記第1暗号化方式において、
ビット列である平文それぞれと、離散対数問題に基づいて予め定められた有限体上の楕円曲線の有理点と、の対応が定められ、
前記平文のビット列に対応する前記楕円曲線の有理点が、鍵であるスカラー値によってスカラー倍される写像に代入されることで、暗号文が生成される、情報処理方法。 - 請求項6に記載の情報処理方法であって、
前記情報処理システムは、第3端末と、第4端末と、を含み、
前記第4端末は、前記第1暗号化方式によって第3鍵を用いて暗号化された第4暗号化データを保持し、
前記情報処理方法は、
前記第1端末が、前記第3端末から受信した第1平文を前記第1暗号化方式によって前記第1鍵を用いて暗号化することで、前記第1暗号化データを生成し、
前記第1端末が、前記第1共通部分を前記第4端末に送信し、
前記第4端末が、前記第4暗号化データを前記第1端末に送信し、
前記第1端末が、
前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
前記第5暗号化データを、前記第4端末に送信し、
前記第4端末が、
前記第5暗号化データを前記第3鍵で復号し、
前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第2共通部分を算出し、
前記第2共通部分を前記第1端末に送信し、
前記第1端末が、前記第2共通部分を前記第1鍵で復号する、情報処理方法。 - 請求項6に記載の情報処理方法であって、
前記情報処理システムは、第3端末と、第4端末と、を含み、
前記情報処理方法は、前記第3端末が、第1平文を前記第1暗号化方式によって第3鍵を用いて暗号化して、前記第1端末に送信し、
前記第1暗号化データは、前記第3鍵を用いて暗号化された第1平文が前記第1鍵を用いてさらに暗号化されたデータであり、
前記第2暗号化データは、前記第1暗号化方式によって前記第3鍵と前記第2鍵とを用いて多重暗号化されており、
前記第4端末は、前記第1暗号化方式によって前記第3鍵と第4鍵を用いて多重暗号化された第4暗号化データを保持し、
前記情報処理方法は、
前記第1端末が、前記第1共通部分を前記第4端末に送信し、
前記第4端末が、前記第4暗号化データを前記第1端末に送信し、
前記第1端末が、
前記第4暗号化データを前記第1暗号化方式によって前記第1鍵を用いて暗号化することで第5暗号化データを生成し、
前記第5暗号化データを、前記第4端末に送信し、
前記第4端末が、
前記第5暗号化データを前記第4鍵で復号し、
前記第1共通部分と、前記復号した前記第5暗号化データと、の共通部分である第3共通部分を算出し、
前記第3共通部分を前記第1端末に送信し、
前記第1端末が、
前記第3共通部分を前記第1鍵で復号することで第4共通部分を算出し、
前記第4共通部分を前記第3端末に送信し、
前記第3端末が、前記第4共通部分を前記第3鍵で復号する、情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020160436A JP7411526B2 (ja) | 2020-09-25 | 2020-09-25 | 情報処理システム及び情報処理方法 |
EP21192333.9A EP3975472A1 (en) | 2020-09-25 | 2021-08-20 | Private set intersection protocol based on commutative deterministic encryption |
US17/466,554 US11811741B2 (en) | 2020-09-25 | 2021-09-03 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020160436A JP7411526B2 (ja) | 2020-09-25 | 2020-09-25 | 情報処理システム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022053676A JP2022053676A (ja) | 2022-04-06 |
JP7411526B2 true JP7411526B2 (ja) | 2024-01-11 |
Family
ID=77431182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020160436A Active JP7411526B2 (ja) | 2020-09-25 | 2020-09-25 | 情報処理システム及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11811741B2 (ja) |
EP (1) | EP3975472A1 (ja) |
JP (1) | JP7411526B2 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013197642A (ja) | 2012-03-16 | 2013-09-30 | Fujitsu Ltd | 暗号処理方法及び装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0085130A1 (en) | 1982-02-02 | 1983-08-10 | Omnet Associates | Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission |
US4748668A (en) | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US7010692B2 (en) * | 1996-04-17 | 2006-03-07 | Phoenix Technologies Ltd. | Cryptographic methods for remote authentication |
US9740877B2 (en) | 2015-09-22 | 2017-08-22 | Google Inc. | Systems and methods for data loss prevention while preserving privacy |
US10397193B2 (en) * | 2016-07-11 | 2019-08-27 | Sonicwall Inc. | Blind cloud data leak protection |
EP3700183B1 (en) | 2019-02-20 | 2020-12-16 | Axis AB | Camera |
US20210004481A1 (en) * | 2019-07-05 | 2021-01-07 | Google Llc | Systems and methods for privacy preserving determination of intersections of sets of user identifiers |
US11687667B2 (en) * | 2021-08-06 | 2023-06-27 | Amazon Technologies, Inc. | Privacy-preserving computing with third-party service |
-
2020
- 2020-09-25 JP JP2020160436A patent/JP7411526B2/ja active Active
-
2021
- 2021-08-20 EP EP21192333.9A patent/EP3975472A1/en active Pending
- 2021-09-03 US US17/466,554 patent/US11811741B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013197642A (ja) | 2012-03-16 | 2013-09-30 | Fujitsu Ltd | 暗号処理方法及び装置 |
Non-Patent Citations (2)
Title |
---|
Carmit Hazay, Muthuramakrishnan Venkitasubramaniam,Scalable Multi-party Private Set-Intersection,IACR international workshop on public key cryptography,2017年02月26日,pp. 175-203,Retrieved from the Internet: <URL: https://link.springer.com/chapter/10.1007/978-3-662-54365-8_8>,[retrieved on 2023.07.06] |
Zakaria Gheid, Tachine Challal,Private and Efficient Set Intersection Protocol for Big Data Analytics,International Conference on Algorithms and Architectures for Parallel Processing,2017年09月19日,pp. 149-164,Retrieved from the Internet: <https://hal.science/hal-01590522/document>,[retrieved on 2023.07.06] |
Also Published As
Publication number | Publication date |
---|---|
JP2022053676A (ja) | 2022-04-06 |
US11811741B2 (en) | 2023-11-07 |
EP3975472A1 (en) | 2022-03-30 |
US20220103534A1 (en) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5300983B2 (ja) | データ処理装置 | |
JP6732141B2 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
CN108667595A (zh) | 一种大数据文件的压缩加密方法 | |
JP2014126865A (ja) | 暗号処理装置および方法 | |
JP6962629B1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
CN110635909B (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
US20240048377A1 (en) | Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium | |
US11886617B1 (en) | Protecting membership and data in a secure multi-party computation and/or communication | |
JP7411526B2 (ja) | 情報処理システム及び情報処理方法 | |
JP7126635B2 (ja) | 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム | |
Majjed et al. | Key generation based on facial biometrics | |
Sammeta et al. | Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption | |
CN114205144A (zh) | 数据传输方法、装置、设备、存储介质及程序产品 | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
Alrehaili et al. | Cloud computing security challenges | |
JP2014178379A (ja) | 暗号化データ演算システム、装置及びプログラム | |
Soni et al. | A Comparative Study of Various Traditional and Hybrid Cryptography Algorithm Models for Data Security | |
JP6927199B2 (ja) | 暗号文照合システム、ノード装置、暗号文照合方法、およびプログラム | |
JP2010186075A (ja) | 整数の暗号化及び復号化方法 | |
JP2015108682A (ja) | 秘匿比較方法、プログラム、およびシステム | |
JP7378675B2 (ja) | 暗号化タグ生成装置、秘匿検索システム、暗号化タグ生成方法及び暗号化タグ生成プログラム | |
US20240340178A1 (en) | Secure computation and communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230711 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7411526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |