JP7420779B2 - 鍵保護処理方法、装置、機器及び記憶媒体 - Google Patents
鍵保護処理方法、装置、機器及び記憶媒体 Download PDFInfo
- Publication number
- JP7420779B2 JP7420779B2 JP2021178938A JP2021178938A JP7420779B2 JP 7420779 B2 JP7420779 B2 JP 7420779B2 JP 2021178938 A JP2021178938 A JP 2021178938A JP 2021178938 A JP2021178938 A JP 2021178938A JP 7420779 B2 JP7420779 B2 JP 7420779B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- electronic device
- public key
- signature value
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 48
- 238000000034 method Methods 0.000 claims description 74
- 238000012545 processing Methods 0.000 claims description 53
- 230000015654 memory Effects 0.000 claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 36
- 230000003993 interaction Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims 8
- 238000010586 diagram Methods 0.000 description 23
- 230000002457 bidirectional effect Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000002596 correlated effect Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Description
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成されたことと、
第2電子機器に前記第1公開鍵を送信することと、
前記第2電子機器からの第2公開鍵を受信することであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成されたことと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することであって、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む。
第1電子機器からの第1公開鍵を受信することであって、前記第1公開鍵が第1秘密鍵に基づいて生成されたことと、
前記第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成することと、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、前記第1電子機器に前記第2公開鍵を送信することであって、前記第2公開鍵が第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵が前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む。
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニットであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニットと、
第2電子機器に前記第1公開鍵を送信するための第1送信ユニットと、
前記第2電子機器からの第2公開鍵を受信するための第1受信ユニットであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成された第1受信ユニットと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユニットであって、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニットと、を含む。
第1電子機器からの第1公開鍵を受信するための第1受信ユニットであって、前記第1公開鍵が第1秘密鍵に基づいて生成された第1受信ユニットと、
前記第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニットと、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成するための第2生成ユニットと、
前記第1電子機器に前記第2公開鍵を送信するための第1送信ユニットであって、前記第2公開鍵が第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵が前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニットと、を含む。
ステップ403は具体的に、第2秘密鍵、第1パラメータ及び第2パラメータに基づき、第2公開鍵を生成することを含み、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける。
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニット31であって、第1公開鍵が第1暗号化鍵を生成するために用いられ、第1暗号化鍵が第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニット31と、
第2電子機器に第1公開鍵を送信するための第1送信ユニット32と、
第2電子機器からの、第2秘密鍵に基づいて生成された第2公開鍵を受信するための第1受信ユニット33と、
第2公開鍵と第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユニット34であって、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニット34と、を含む。
第1パラメータと第2パラメータを生成するための第1生成モジュール311と、
第2電子機器に第1パラメータと第2パラメータを送信するための送信モジュール312と、
第1秘密鍵、第1パラメータ及び第2パラメータに基づき、第1公開鍵を生成するための第2生成モジュール313であって、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける第2生成モジュール313と、を含む。
第1送信ユニット32が第2電子機器に第1公開鍵を送信する前に、署名アルゴリズムと第1乱数に基づき、第1署名値を生成するための第3生成ユニット41と、
第2電子機器に第1乱数と第1署名値を送信するための第2送信ユニット42であって、第1乱数と第1署名値は、第1公開鍵が改ざんされているかどうかを検証するために用いられる第2送信ユニット42と、を含む。
第2生成ユニット34が第2公開鍵と第1秘密鍵に基づいて第2暗号化鍵を生成する前に、第2電子機器からの、第2乱数と署名アルゴリズムに基づいて生成された第2署名値と第2乱数を受信するための第2受信ユニット43と、
第2乱数と署名アルゴリズムに基づき、第3署名値を生成するための第4生成ユニット44と、
第2署名値が第3署名値と一致していると確定すれば、第2公開鍵が改ざんされていないと確定するための確定ユニット45と、を含む。
第2生成ユニット34が第2公開鍵と第1秘密鍵に基づいて第2暗号化鍵を生成した後、第2暗号化鍵に基づいて元の鍵を暗号化して、暗号化された元の鍵を得るための暗号化ユニット46であって、暗号化された元の鍵が、第1暗号化鍵に基づいて暗号化された元の鍵を復号化して元の鍵を得るために用いられ、元の鍵が、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられる暗号化ユニット46と、
第2電子機器に暗号化された元の鍵を送信するための第2送信ユニット47と、を含む。
第3乱数と署名アルゴリズムに基づいて第4署名値を生成して、第2電子機器に第3乱数と第4署名値を送信するための第3送信ユニット48であって、第3乱数と第4署名値は、暗号化された元の鍵が改ざんされているかどうかを検証するために用いられる第3送信ユニット48を含む。
第1電子機器からの、第1秘密鍵に基づいて生成された第1公開鍵を受信するための第1受信ユニット51と、
第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニット52と、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成するための第2生成ユニット53と、
第1電子機器に第2公開鍵を送信するための第1送信ユニット54であって、第2公開鍵は第2暗号化鍵を生成するために用いられ、第2暗号化鍵は第2公開鍵と第1秘密鍵に基づいて生成され、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニット54と、を含む。
第1電子機器からの第1パラメータと第2パラメータを受信するための受信モジュール521と、
第1公開鍵、第2秘密鍵及び第2パラメータに基づき、第1暗号化鍵を生成するための生成モジュール522であって、第2暗号化鍵は、第2公開鍵、第1秘密鍵及び第2パラメータに基づいて生成された生成モジュール522と、を含む。
第1生成ユニット52が第1公開鍵と第2秘密鍵に基づいて第1暗号化鍵を生成する前に、第1電子機器からの第1乱数と第1署名値を受信するための第2受信ユニット61であって、第1署名値が署名アルゴリズムと第1乱数に基づいて生成された第2受信ユニット61と、
第1受信ユニットが第1電子機器からの第1公開鍵を受信した後、第1乱数に基づいて第6署名値を生成するための第3生成ユニット62と、
第1署名値と第6署名値が一致していると確定すれば、第1公開鍵が改ざんされていないと確定するための第1確定ユニット63と、を含む。
署名アルゴリズムと第2乱数に基づき、第2署名値を生成して、第1電子機器に第2署名値と第2乱数を送信するための第2送信ユニット64であって、第2乱数と第2署名値は、第2公開鍵が改ざんされているかどうかを検証するために用いられる第2送信ユニット64を含む。
第1送信ユニット54が第1電子機器に第2公開鍵を送信した後、第1電子機器からの、第2暗号化鍵に基づいて元の鍵を暗号化して得られた暗号化された元の鍵を受信するための第3受信ユニット65と、
第1暗号化鍵に基づいて暗号化された元の鍵を復号化し、元の鍵を得るための復号化ユニット66であって、元の鍵は、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられる復号化ユニット66と、を含む。
第1電子機器からの第3乱数と第4署名値を受信するための第3受信ユニット67であって、第4署名値が第3乱数と署名アルゴリズムに基づいて生成された第4受信ユニット67と、
第3乱数に基づき、第7署名値を生成するための第4生成ユニット68と、
第4署名値と第7署名値が一致していると確定すれば、暗号化された元の鍵が改ざんされていないと確定するための第2確定ユニット69と、を含む。
Claims (36)
- 第1電子機器に適用される鍵保護処理方法であって、前記鍵保護処理方法は、
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成されたことと、
署名アルゴリズムと第1乱数に基づき、第1署名値を生成することと、
第2電子機器に前記第1公開鍵、前記第1乱数と前記第1署名値を送信し、前記第2電子機器に前記第1乱数に基づいて第6署名値を生成させ、前記第6署名値が前記第1署名値と一致すると確定した場合、前記第1公開鍵が改ざんされていないことを確定することと、
前記第2電子機器からの第2公開鍵を受信することであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成されたことと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することであって、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む、鍵保護処理方法。 - 予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することは、前記第1秘密鍵をランダムに生成し、前記第1秘密鍵に基づいて前記第1公開鍵を生成することを含み、
前記第2秘密鍵はランダムに生成されたものである、請求項1に記載の鍵保護処理方法。 - 前記第1秘密鍵に基づいて前記第1公開鍵を生成することは、
第1パラメータと第2パラメータを生成し、前記第2電子機器に前記第1パラメータと前記第2パラメータを送信することと、
前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第1公開鍵を生成することであって、前記第1公開鍵は、前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけることと、を含み、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することは、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づき、前記第2暗号化鍵を生成することであって、前記第1暗号化鍵は前記第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づいて生成されたことを含む、請求項2に記載の鍵保護処理方法。 - 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項2に記載の鍵保護処理方法。
- 前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成する前に、前記方法はさらに、
前記第2電子機器からの第2署名値と第2乱数を受信することであって、前記第2署名値が前記第2乱数と署名アルゴリズムに基づいて生成されたことと、
前記第2乱数と署名アルゴリズムに基づき、第3署名値を生成することと、
前記第2署名値と前記第3署名値が一致していると確定すれば、前記第2公開鍵が改ざんされていないと確定することと、を含む、請求項1に記載の鍵保護処理方法。 - 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項1-5のいずれか1項に記載の鍵保護処理方法。
- 前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成した後、前記方法はさらに、
前記第2暗号化鍵に基づいて元の鍵を暗号化し、暗号化された元の鍵を得ることであって、前記暗号化された元の鍵が、前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化して前記元の鍵を得るために用いられ、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられることと、
前記第2電子機器に前記暗号化された元の鍵を送信することと、を含む、請求項1-5のいずれか1項に記載の鍵保護処理方法。 - 前記鍵保護処理方法はさらに、
第3乱数と署名アルゴリズムに基づいて第4署名値を生成し、前記第2電子機器に前記第3乱数と前記第4署名値を送信し、前記第2電子機器に前記第3乱数に基づいて第7署名値を生成させ、前記第7署名値が前記第4署名値と一致すると確定した場合、前記暗号化された元の鍵が改ざんされていないことを確定することを含む、請求項7に記載の鍵保護処理方法。 - 第2電子機器に適用される鍵保護処理方法であって、前記鍵保護処理方法は、
第1電子機器からの第1公開鍵を受信することであって、前記第1公開鍵が第1秘密鍵に基づいて生成されたことと、
前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成することと、
前記予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、署名アルゴリズムと第2乱数に基づき、第2署名値を生成することと、
前記第1電子機器に前記第2公開鍵、前記第2署名値と前記第2乱数を送信し、前記第1電子機器に前記第2乱数に基づいて第3署名値を生成させ、前記第3署名値が前記第2署名値と一致すると確定した場合、前記第2公開鍵が改ざんされていないことを確定することであって、
前記第2公開鍵は第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵は前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む、鍵保護処理方法。 - 予め記憶された第2秘密鍵に基づいて第2公開鍵を生成することは、前記第2秘密鍵をランダムに生成し、前記第2秘密鍵に基づいて前記第2公開鍵を生成することを含み、
前記第1秘密鍵はランダムに生成されたものである、請求項9に記載の鍵保護処理方法。 - 前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成することは、
前記第1電子機器からの第1パラメータと第2パラメータを受信することと、
第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づき、前記第1暗号化鍵を生成することであって、前記第2暗号化鍵は、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づいて生成されたことと、を含み、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成することは、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第2公開鍵を生成することであって、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけること、を含む、請求項10に記載の鍵保護処理方法。 - 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項10に記載の鍵保護処理方法。
- 前記鍵保護処理方法はさらに、前記第1電子機器からの第1乱数と第1署名値を受信することを含み、前記第1署名値は署名アルゴリズムと前記第1乱数に基づいて生成され、
前記第1電子機器からの第1公開鍵を受信した後、前記方法はさらに、
前記第1乱数に基づいて第6署名値を生成することと、
前記第1署名値と前記第6署名値が一致していると確定すれば、前記第1公開鍵が改ざんされていないと確定することと、を含む、請求項9に記載の鍵保護処理方法。 - 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項9-13のいずれか1項に記載の鍵保護処理方法。
- 前記第1電子機器に前記第2公開鍵を送信した後、前記方法はさらに、
前記第1電子機器からの暗号化された元の鍵を受信することであって、前記暗号化された元の鍵が前記第2暗号化鍵に基づいて元の鍵を暗号化して得られたことと、
前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化し、前記元の鍵を得ることであって、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられることと、を含む、請求項9-13のいずれか1項に記載の鍵保護処理方法。 - 前記鍵保護処理方法はさらに、
前記第1電子機器からの第3乱数と第4署名値を受信することであって、前記第4署名値が前記第3乱数と署名アルゴリズムに基づいて生成されたことと、
前記第3乱数に基づき、第7署名値を生成することと、
前記第4署名値と前記第7署名値が一致していると確定すれば、前記暗号化された元の鍵が改ざんされていないと確定することと、を含む、請求項15に記載の鍵保護処理方法。 - 第1電子機器に適用される鍵保護処理装置であって、前記鍵保護処理装置は、
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニットであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニットと、
署名アルゴリズムと第1乱数に基づき、第1署名値を生成するための第3生成ユニットと
第2電子機器に前記第1公開鍵、前記第1乱数と前記第1署名値を送信し、前記第2電子機器に前記第1乱数に基づいて第6署名値を生成させ、前記第6署名値が前記第1署名値と一致すると確定した場合、前記第1公開鍵が改ざんされていないことを確定するための第1送信ユニットと、
前記第2電子機器からの第2公開鍵を受信するための第1受信ユニットであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成された第1受信ユニットと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユットであって、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニットと、を含む、鍵保護処理装置。 - 第1生成ユニットは具体的に、前記第1秘密鍵をランダムに生成し、前記第1秘密鍵に基づいて前記第1公開鍵を生成するために用いられ、
前記第2秘密鍵はランダムに生成されたものである、請求項17に記載の鍵保護処理装置。 - 第1生成ユニットは、
第1パラメータと第2パラメータを生成するための第1生成モジュールと、
前記第2電子機器に前記第1パラメータと前記第2パラメータを送信するための送信モジュールと、
前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第1公開鍵を生成するための第2生成モジュールであって、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づける第2生成モジュールと、を含み、
前記第2生成ユニットは具体的に、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づき、前記第2暗号化鍵を生成するために用いられ、前記第1暗号化鍵は前記第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づいて生成されたものである、請求項18に記載の鍵保護処理装置。 - 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項18に記載の鍵保護処理装置。
- 前記鍵保護処理装置はさらに、
前記第2生成ユニットが前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成する前に、前記第2電子機器からの第2署名値と第2乱数を受信するための第2受信ユニットであって、前記第2署名値が前記第2乱数と署名アルゴリズムに基づいて生成された第2受信ユニットと、
前記第2乱数と署名アルゴリズムに基づき、第3署名値を生成するための第4生成ユニットと、
前記第2署名値と前記第3署名値が一致していると確定すれば、前記第2公開鍵が改ざんされていないと確定するための確定ユニットと、を含む、請求項17に記載の鍵保護処理装置。 - 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項17-21のいずれか1項に記載の鍵保護処理装置。
- 前記鍵保護処理装置はさらに、
前記第2生成ユニットが前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成した後、前記第2暗号化鍵に基づいて元の鍵を暗号化し、暗号化された元の鍵を得るための暗号化ユニットであって、前記暗号化された元の鍵が前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化して前記元の鍵を得るために用いられ、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられる暗号化ユニットと、
前記第2電子機器に前記暗号化された元の鍵を送信するための第2送信ユニットと、を含む、請求項17-21のいずれか1項に記載の鍵保護処理装置。 - 前記鍵保護処理装置はさらに、
第3乱数と署名アルゴリズムに基づいて第4署名値を生成し、前記第2電子機器に前記第3乱数と前記第4署名値を送信し、前記第2電子機器に前記第3乱数に基づいて第7署名値を生成させ、前記第7署名値が前記第4署名値と一致すると確定した場合、前記暗号化された元の鍵が改ざんされていないことを確定するための第3送信ユニットを含む、
請求項23に記載の鍵保護処理装置。 - 第2電子機器に適用される鍵保護処理装置であって、前記鍵保護処理装置は、
第1受信ユニットであって、第1電子機器からの第1公開鍵を受信するために用いられ、前記第1公開鍵が第1秘密鍵に基づいて生成された第1受信ユニットと、
前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニットと、
前記予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、署名アルゴリズムと第2乱数に基づき、第2署名値を生成するための第2生成ユニットと、
前記第1電子機器に前記第2公開鍵、前記第2署名値と前記第2乱数を送信し、前記第1電子機器に前記第2乱数に基づいて第3署名値を生成させ、前記第3署名値が前記第2署名値と一致すると確定した場合、前記第2公開鍵が改ざんされていないことを確定するための第1送信ユニットであって、前記第2公開鍵は第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵は前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニットと、を含む、鍵保護処理装置。 - 前記第2生成ユニットは具体的に、前記第2秘密鍵をランダムに生成し、前記第2秘密鍵に基づいて前記第2公開鍵を生成するために用いられ、
前記第1秘密鍵はランダムに生成されたものである、請求項25に記載の鍵保護処理装置。 - 前記第1生成ユニットは、
前記第1電子機器からの第1パラメータと第2パラメータを受信するための受信モジュールと、
第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づき、前記第1暗号化鍵を生成するための生成モジュールであって、前記第2暗号化鍵は、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づいて生成された生成モジュールと、を含み、
前記第2生成ユニットは具体的に、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第2公開鍵を生成するために用いられ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づける、請求項26に記載の鍵保護処理装置。 - 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項26に記載の鍵保護処理装置。
- 前記鍵保護処理装置はさらに、
前記第1生成ユニットが前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成する前に、前記第1電子機器からの第1乱数と第1署名値を受信するための第2受信ユニットであって、前記第1署名値は署名アルゴリズムと前記第1乱数に基づいて生成された第2受信ユニットと、
前記第1受信ユニットが前記第1電子機器からの第1公開鍵を受信した後、前記第1乱数に基づいて第6署名値を生成するための第3生成ユニットと、
前記第1署名値と前記第6署名値が一致していると確定すれば、前記第1公開鍵が改ざんされていないと確定するための第1確定ユニットと、を含む、請求項25に記載の鍵保護処理装置。 - 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項25-29のいずれか1項に記載の鍵保護処理装置。
- 前記鍵保護処理装置はさらに、
前記第1送信ユニットが前記第1電子機器に前記第2公開鍵を送信した後、前記第1電子機器からの暗号化された元の鍵を受信するための第3受信ユニットであって、前記暗号化された元の鍵が前記第2暗号化鍵に基づいて元の鍵を暗号化して得られた第3受信ユニットと、
前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化し、前記元の鍵を得るための復号化ユニットであって、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられる復号化ユニットと、を含む、請求項25-29のいずれか1項に記載の鍵保護処理装置。 - 前記鍵保護処理装置はさらに、
前記第1電子機器からの第3乱数と第4署名値を受信するための第3受信ユニットであって、前記第4署名値が前記第3乱数と署名アルゴリズムに基づいて生成された第3受信ユニットと、
前記第3乱数に基づき、第7署名値を生成するための第4生成ユニットと、
前記第4署名値と前記第7署名値が一致していると確定すれば、前記暗号化された元の鍵が改ざんされていないと確定するための第2確定ユニットと、を含む、請求項31に記載の鍵保護処理装置。 - 第1電子機器であって、
少なくとも1つのプロセッサ、及び
前記少なくとも1つのプロセッサと通信接続されるメモリ、を含み、
前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、請求項1-8のいずれか1項に記載の鍵保護処理方法を実行させることができる第1電子機器。 - 第2電子機器であって、
少なくとも1つのプロセッサ、及び
前記少なくとも1つのプロセッサと通信接続されるメモリ、を含み、
前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、請求項9-16のいずれか1項に記載の鍵保護処理方法を実行させることができる第2電子機器。 - コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体であって、前記コンピュータ命令が、コンピュータに、請求項1-16のいずれか1項に記載の鍵保護処理方法を実行させるために用いられる非一時的なコンピュータで読み取り可能な記憶媒体。
- コンピュータプログラムであって、前記コンピュータプログラムはプロセッサで実行されるとき、請求項1-16のいずれか1項に記載の鍵保護処理方法を実現するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011376585.9 | 2020-11-30 | ||
CN202011376585.9A CN112564887A (zh) | 2020-11-30 | 2020-11-30 | 密钥保护处理方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022020059A JP2022020059A (ja) | 2022-01-31 |
JP7420779B2 true JP7420779B2 (ja) | 2024-01-23 |
Family
ID=75045642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021178938A Active JP7420779B2 (ja) | 2020-11-30 | 2021-11-01 | 鍵保護処理方法、装置、機器及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220021529A1 (ja) |
EP (1) | EP3934295A3 (ja) |
JP (1) | JP7420779B2 (ja) |
KR (1) | KR20210151016A (ja) |
CN (1) | CN112564887A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113346997B (zh) * | 2021-08-05 | 2021-11-02 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
CN114444106B (zh) * | 2022-02-07 | 2023-03-17 | 百度在线网络技术(北京)有限公司 | 相关系数获取方法、装置、电子设备和存储介质 |
CN115242468B (zh) * | 2022-07-07 | 2023-05-26 | 广州河东科技有限公司 | 一种基于rs485总线的安全通信系统及其方法 |
CN115225365A (zh) * | 2022-07-14 | 2022-10-21 | 北京智芯微电子科技有限公司 | 基于国密算法的数据安全传输方法、平台、及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280401A (ja) | 2003-03-14 | 2004-10-07 | Toshiba Corp | コンテンツ配信システム、装置及びプログラム |
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2007324767A (ja) | 2006-05-30 | 2007-12-13 | Kyocera Corp | 通信方法及び通信装置 |
JP2009201090A (ja) | 2007-12-11 | 2009-09-03 | Sony Corp | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
US20180254894A1 (en) | 2017-03-01 | 2018-09-06 | International Business Machines Corporation | Key exchange process |
JP2019533384A (ja) | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ伝送方法、装置およびシステム |
JP2020088620A (ja) | 2018-11-27 | 2020-06-04 | キヤノン株式会社 | 通信装置、制御方法及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6075785B2 (ja) * | 2013-12-26 | 2017-02-08 | 日本電信電話株式会社 | 暗号通信システム、暗号通信方法、プログラム |
US11190496B2 (en) * | 2019-02-12 | 2021-11-30 | Visa International Service Association | Fast oblivious transfers |
CN111181723B (zh) * | 2019-09-09 | 2021-10-15 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
CN111400735B (zh) * | 2020-03-17 | 2023-06-16 | 阿波罗智联(北京)科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
-
2020
- 2020-11-30 CN CN202011376585.9A patent/CN112564887A/zh active Pending
-
2021
- 2021-09-29 US US17/489,138 patent/US20220021529A1/en active Pending
- 2021-10-01 EP EP21200458.4A patent/EP3934295A3/en not_active Withdrawn
- 2021-11-01 JP JP2021178938A patent/JP7420779B2/ja active Active
- 2021-11-23 KR KR1020210162650A patent/KR20210151016A/ko unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280401A (ja) | 2003-03-14 | 2004-10-07 | Toshiba Corp | コンテンツ配信システム、装置及びプログラム |
JP2006140743A (ja) | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | 共通鍵配送方法 |
JP2007324767A (ja) | 2006-05-30 | 2007-12-13 | Kyocera Corp | 通信方法及び通信装置 |
JP2009201090A (ja) | 2007-12-11 | 2009-09-03 | Sony Corp | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
JP2019533384A (ja) | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ伝送方法、装置およびシステム |
US20180254894A1 (en) | 2017-03-01 | 2018-09-06 | International Business Machines Corporation | Key exchange process |
JP2020088620A (ja) | 2018-11-27 | 2020-06-04 | キヤノン株式会社 | 通信装置、制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3934295A2 (en) | 2022-01-05 |
KR20210151016A (ko) | 2021-12-13 |
EP3934295A3 (en) | 2022-04-06 |
CN112564887A (zh) | 2021-03-26 |
JP2022020059A (ja) | 2022-01-31 |
US20220021529A1 (en) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7420779B2 (ja) | 鍵保護処理方法、装置、機器及び記憶媒体 | |
US11665000B2 (en) | Method and apparatus for processing privacy data of block chain, device, and storage medium | |
TWI641258B (zh) | Data transmission method, device and system | |
US10903994B2 (en) | Many-to-many symmetric cryptographic system and method | |
CN106416121B (zh) | 用于签名产生和加密/解密的共模rsa密钥对 | |
JP2022031105A (ja) | プライバシー集合の共通部分を取得する方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
US11374975B2 (en) | TLS integration of post quantum cryptographic algorithms | |
CN112055004A (zh) | 一种基于小程序的数据处理方法和系统 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
JP2023101776A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
US10432596B2 (en) | Systems and methods for cryptography having asymmetric to symmetric key agreement | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
US20230021749A1 (en) | Wrapped Keys with Access Control Predicates | |
US8312277B2 (en) | Method and system for secure communication between computers | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
US20220171844A1 (en) | Secure password storage system and method | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20231012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7420779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |