JP7632486B2 - 暗号化装置、暗号通信システム、暗号化方法およびプログラム - Google Patents
暗号化装置、暗号通信システム、暗号化方法およびプログラム Download PDFInfo
- Publication number
- JP7632486B2 JP7632486B2 JP2022574966A JP2022574966A JP7632486B2 JP 7632486 B2 JP7632486 B2 JP 7632486B2 JP 2022574966 A JP2022574966 A JP 2022574966A JP 2022574966 A JP2022574966 A JP 2022574966A JP 7632486 B2 JP7632486 B2 JP 7632486B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- public key
- unit
- computation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
前記秘密鍵と、前記公開鍵と、前記公開鍵に基づいて生成された事前演算テーブルとを用いて、KH-PKEによって通信データを暗号化する暗号化部と、を備える暗号化装置である。
従来の公開鍵暗号方式について、図1を参照して説明する。
まず、本実施の形態に係る技術の概要を説明する。図2は、本実施の形態に係る公開鍵暗号方式における暗号化装置を説明するための図である。
以下、図面を参照して本発明の実施の形態1を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
実施例Aでは、RSA暗号によって暗号化する例を示す。RSA暗号は、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。
鍵生成装置30は、1lが入力されると、公開鍵pk=(n,e)と秘密鍵sk=(d,p,q)とを出力する。ここでp,qは、互いに同等程度のビット長の素数である。鍵生成装置30が実行する具体的な処理の詳細は以下の通りである。
メッセージMをZnの元とする。
復号部21は、暗号文Cに対して以下の計算を行い、平文のメッセージMを得る。
実施例Bでは、Paillier暗号によって暗号化する例を示す。Paillier暗号は、m1の暗号文とm2の暗号文からm1+m2の暗号文を計算出来る(加法準同型性)という性質を満たす公開鍵暗号の一つである。
鍵生成装置30が実行する具体的な処理の詳細は以下の通りである。
(ii-1)暗号化部11は、
(iii-1)λ=lcm(p-1,q-1)とする。
以下に図面を参照して、実施の形態2について説明する。実施の形態2は、暗号化装置10および復号装置20が事前演算部と事前演算テーブル記憶部を備える点が、実施の形態1と相違する。よって、以下の実施の形態2の説明では、実施の形態1との相違点を中心に説明し、実施の形態1と同様の機能構成を有するものには、実施の形態1の説明で用いた符号と同様の符号を付与し、その説明を省略する。
実施例Cでは、ElGamal暗号によって暗号化する例を示す。ElGamal暗号は、位数が大きな群の離散対数問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。
鍵生成装置30は、1lおよびSys=(G0,G)が入力されると、公開鍵pk=(q,H)と秘密鍵sk=xとシステムパラメータSys=(G0,G)とを出力する。鍵生成装置30が実行する具体的な処理の詳細は以下の通りである。
事前演算部13および事前演算部23は、pk=(q,H)およびSys=(G0,G)に基づいて事前演算テーブルTBL=(G0[0][0],G0[0][1],G0[0][2]・・・G0[i][j])を生成する。
Gの元Mを平文とする。
復号部21は、受け取った暗号文(C1,C2)を用いて以下の計算を行う。
実施例Dでは、鍵付き準同型公開鍵暗号(Keyed-Homomorphic Public-Key Encryption;KH-PKE)によって暗号化する例を示す。KH-PKEは、下記の参考文献[1]に発表された暗号化方式である。
[1] Emura, K., Hanaoka, G., Nuida, K. et al. Chosen ciphertext secure keyed-homomorphic public-key cryptosystems. Des. Codes Cryptogr. 86, 1623-1683 (2018). https://doi.org/10.1007/s10623-017-0417-6
鍵生成装置30は、1lおよびSys=(G0,G1,G)が入力されると、公開鍵pk=Sおよび秘密鍵
事前演算部13および事前演算部23は、pk=SおよびSys=(G0,G1,G)に基づいて事前演算テーブルTBL=((G0[0][0],G0[0][1],G0[0][2]・・・G0[i][j]),(G1[0][0],G1[0][1],G1[0][2]・・・G1[i][j]),(S[0][0],S[0][1],S[0][2]・・・S[i][j]))を生成する。
暗号化部11は、事前演算テーブルTBLを使用して、メッセージMに対して以下の暗号化アルゴリズムに規定された処理を実行し、暗号文Cを得る。
復号部21は、事前演算テーブルTBLを使用して暗号文Cを復号することによってメッセージMを得る。
以下に図面を参照して、実施の形態3について説明する。実施の形態3は、事前演算装置をさらに備える点が、実施の形態2と相違する。よって、以下の実施の形態3の説明では、実施の形態2との相違点を中心に説明し、実施の形態2と同様の機能構成を有するものには、実施の形態2の説明で用いた符号と同様の符号を付与し、その説明を省略する。
実施例Eでは、本実施の形態においてKH-PKEによって暗号化する例を示す。
事前演算部13は、pk=Sに基づいて事前演算テーブルTBL_pk=(S[0][0],S[0][1],S[0][2]・・・S[i][j])を生成する。
を生成する。
事前演算装置40は、Sys=(G0,G1,G)に基づいて、事前演算テーブルTBL_Sys=((G0[0][0],G0[0][1],G0[0][2]・・・G0[i][j]),(G1[0][0],G1[0][1],G1[0][2]・・・G1[i][j]))を生成する。
暗号化部11は、メッセージMに対して、実施の形態2に係る暗号化アルゴリズムと同様の処理を実行し、暗号文Cを得る。
以下に図面を参照して、実施の形態4について説明する。実施の形態4は、暗号化装置10が事前演算部を備えていない点が、実施の形態3と相違する。よって、以下の実施の形態4の説明では、実施の形態3との相違点を中心に説明し、実施の形態3と同様の機能構成を有するものには、実施の形態3の説明で用いた符号と同様の符号を付与し、その説明を省略する。
実施例Fでは、本実施の形態においてElGamal暗号によって暗号化する例を示す。ElGamal暗号を使用した各処理の詳細は以下である。
事前演算装置40は、Sys=(G0,G)に基づいて事前演算テーブルTBL=(G0[0][0],G0[0][1],G0[0][2]・・・G0[i][j])を生成する。
事前演算装置40は、Sys=(G0,G1,G)に基づいて、事前演算テーブルTBL_Sys=((G0[0][0],G0[0][1],G0[0][2]・・・G0[i][j]),(G1[0][0],G1[0][1],G1[0][2]・・・G1[i][j]))を生成する。
暗号化部11は、メッセージMに対して以下の暗号化アルゴリズムに規定された処理を実行し、暗号文Cを得る。
暗号化装置10、復号装置20、鍵生成装置30および事前演算装置40(これらを総称して「装置」と呼ぶ)は、いずれも、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
本明細書には、少なくとも下記の各項に記載した暗号化装置、暗号通信システム、暗号化方法およびプログラムが記載されている。
(第1項)
公開鍵暗号方式の秘密鍵および公開鍵を記憶する鍵記憶部と、
前記秘密鍵および前記公開鍵を用いて、通信データを暗号化する暗号化部と、を備える、
暗号化装置。
(第2項)
前記暗号化部は、前記暗号化装置とは異なる装置で生成された事前演算テーブルを使用して、前記通信データを暗号化する、
第1項に記載の暗号化装置。
(第3項)
前記暗号化部は、ElGamal暗号またはKH-PKEによって前記通信データを暗号化する、
第2項に記載の暗号化装置。
(第4項)
前記暗号化部は、中国の剰余定理によってビット長の短い除数に変換して剰余演算を実行する、
第1項から第3項のいずれか1項に記載の暗号化装置。
(第5項)
前記暗号化部は、RSA暗号またはPaillier暗号によって前記通信データを暗号化する、
第4項に記載の暗号化装置。
(第6項)
互いに暗号通信を行う暗号化装置と復号装置とを備える暗号通信システムであって、
前記暗号化装置は、
公開鍵暗号方式の秘密鍵および公開鍵を記憶する鍵記憶部と、
前記秘密鍵および前記公開鍵を用いて、通信データを暗号化する暗号化部と、を備え、
前記復号装置は、
前記秘密鍵および前記公開鍵を記憶する鍵記憶部と、
前記暗号化装置によって暗号化された通信データを、前記秘密鍵を用いて復号する復号部と、を備える、
暗号通信システム。
(第7項)
公開鍵暗号方式の秘密鍵および公開鍵を記憶する暗号化装置が実行する方法であって、
前記秘密鍵および前記公開鍵を用いて、通信データを暗号化するステップを備える、
暗号化方法。
(第8項)
コンピュータを第1項から第5項のいずれか1項に記載の暗号化装置における各部として機能させるためのプログラム。
10 暗号化装置
11 暗号化部
12 鍵記憶部
13 事前演算部
14 事前演算テーブル記憶部
20 復号装置
21 復号部
22 鍵記憶部
23 事前演算部
24 事前演算テーブル記憶部
30 鍵生成装置
40 事前演算装置
Claims (6)
- 公開鍵暗号方式の秘密鍵および公開鍵を記憶する鍵記憶部と、
前記秘密鍵と、前記公開鍵と、前記公開鍵に基づいて生成された事前演算テーブルとを用いて、KH-PKEによって通信データを暗号化する暗号化部と、を備える、
暗号化装置。 - 前記暗号化部は、前記暗号化装置とは異なる装置で生成された前記事前演算テーブルを使用して、前記通信データを暗号化する、
請求項1に記載の暗号化装置。 - 前記暗号化部は、中国の剰余定理によってビット長の短い除数に変換して剰余演算を実行する、
請求項1又は2に記載の暗号化装置。 - 互いに暗号通信を行う暗号化装置と復号装置とを備える暗号通信システムであって、
前記暗号化装置は、
公開鍵暗号方式の秘密鍵および公開鍵を記憶する鍵記憶部と、
前記秘密鍵と、前記公開鍵と、前記公開鍵に基づいて生成された事前演算テーブルとを用いて、KH-PKEによって通信データを暗号化する暗号化部と、を備え、
前記復号装置は、
前記秘密鍵および前記公開鍵を記憶する鍵記憶部と、
前記暗号化装置によって暗号化された通信データを、前記秘密鍵を用いて復号する復号部と、を備える、
暗号通信システム。 - 公開鍵暗号方式の秘密鍵および公開鍵を記憶する暗号化装置が実行する方法であって、
前記秘密鍵と、前記公開鍵と、前記公開鍵に基づいて生成された事前演算テーブルとを用いて、KH-PKEによって通信データを暗号化するステップを備える、
暗号化方法。 - コンピュータを請求項1から3のいずれか1項に記載の暗号化装置における各部として機能させるためのプログラム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2021/001112 WO2022153456A1 (ja) | 2021-01-14 | 2021-01-14 | 暗号化装置、暗号通信システム、暗号化方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2022153456A1 JPWO2022153456A1 (ja) | 2022-07-21 |
| JP7632486B2 true JP7632486B2 (ja) | 2025-02-19 |
Family
ID=82448106
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022574966A Active JP7632486B2 (ja) | 2021-01-14 | 2021-01-14 | 暗号化装置、暗号通信システム、暗号化方法およびプログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US12395322B2 (ja) |
| JP (1) | JP7632486B2 (ja) |
| WO (1) | WO2022153456A1 (ja) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000132096A (ja) | 1998-10-27 | 2000-05-12 | Fujitsu Ltd | スカラー倍算方法およびその装置 |
| JP2004246350A (ja) | 2003-01-24 | 2004-09-02 | Sharp Corp | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
| US20050002532A1 (en) | 2002-01-30 | 2005-01-06 | Yongxin Zhou | System and method of hiding cryptographic private keys |
| JP2017506362A (ja) | 2014-01-31 | 2017-03-02 | グーグル インコーポレイテッド | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
| WO2018100740A1 (ja) | 2016-12-02 | 2018-06-07 | 日本電気株式会社 | 暗号文照合システム及び暗号文照合方法 |
| WO2020188679A1 (ja) | 2019-03-18 | 2020-09-24 | 株式会社日立国際電気 | 通信システム |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
| JP3902440B2 (ja) * | 2001-10-29 | 2007-04-04 | 三菱電機株式会社 | 暗号通信装置 |
| JP2004363853A (ja) * | 2003-06-04 | 2004-12-24 | Casio Comput Co Ltd | 画像信号のノイズ低減方法及びノイズ低減装置 |
| US7484090B2 (en) * | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
| US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
| US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
| US7933413B2 (en) * | 2007-02-02 | 2011-04-26 | Microsoft Corporation | Key exchange verification |
| EP2207302B1 (en) * | 2007-11-07 | 2016-02-17 | Nippon Telegraph and Telephone Corporation | Common key setting method, relay apparatus, and program |
| US9137017B2 (en) * | 2010-05-28 | 2015-09-15 | Red Hat, Inc. | Key recovery mechanism |
| CN105850072B (zh) * | 2013-12-02 | 2018-11-20 | 三菱电机株式会社 | 数据处理系统、加密装置以及解密装置 |
| JP6053966B2 (ja) * | 2014-01-14 | 2016-12-27 | 三菱電機株式会社 | 暗号システム及び再暗号化装置 |
| NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
| TW201633207A (zh) * | 2014-12-12 | 2016-09-16 | 納格維遜股份有限公司 | 裝置金鑰保護 |
| KR102460096B1 (ko) * | 2015-05-27 | 2022-10-27 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 |
-
2021
- 2021-01-14 US US18/258,932 patent/US12395322B2/en active Active
- 2021-01-14 JP JP2022574966A patent/JP7632486B2/ja active Active
- 2021-01-14 WO PCT/JP2021/001112 patent/WO2022153456A1/ja not_active Ceased
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000132096A (ja) | 1998-10-27 | 2000-05-12 | Fujitsu Ltd | スカラー倍算方法およびその装置 |
| US20050002532A1 (en) | 2002-01-30 | 2005-01-06 | Yongxin Zhou | System and method of hiding cryptographic private keys |
| JP2004246350A (ja) | 2003-01-24 | 2004-09-02 | Sharp Corp | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
| JP2017506362A (ja) | 2014-01-31 | 2017-03-02 | グーグル インコーポレイテッド | 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法 |
| WO2018100740A1 (ja) | 2016-12-02 | 2018-06-07 | 日本電気株式会社 | 暗号文照合システム及び暗号文照合方法 |
| WO2020188679A1 (ja) | 2019-03-18 | 2020-09-24 | 株式会社日立国際電気 | 通信システム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20240048362A1 (en) | 2024-02-08 |
| US12395322B2 (en) | 2025-08-19 |
| JPWO2022153456A1 (ja) | 2022-07-21 |
| WO2022153456A1 (ja) | 2022-07-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2256179C (en) | Encryption and decryption devices for public-key cryptosystems and recording medium with their processing programs recorded thereon | |
| US6898284B2 (en) | Cryptographic identification and digital signature method using efficient elliptic curve | |
| Hu et al. | Enhanced flexibility for homomorphic encryption schemes via CRT | |
| CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
| Ranasinghe et al. | A novel improvement in RSA algorithm | |
| US20060251248A1 (en) | Public key cryptographic methods and systems with preprocessing | |
| US20080019508A1 (en) | Public key cryptographic methods and systems with rebalancing | |
| JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
| CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
| JP4423900B2 (ja) | 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびそのプログラム | |
| JP7632486B2 (ja) | 暗号化装置、暗号通信システム、暗号化方法およびプログラム | |
| Tata et al. | Analytical study of implementation issues of NTRU | |
| Wang et al. | Secure outsourced calculations with homomorphic encryption | |
| US20020025034A1 (en) | Cryptographic encryption method using efficient elliptic curve | |
| Wahid et al. | Implementation of certificateless signcryption based on elliptic curve using Javascript | |
| JP5300374B2 (ja) | 表現変換装置、演算装置、表現変換方法及びプログラム | |
| Awad et al. | A NEW APPROACH COMBINING RSA AND ELGAMAL ALGORITHMS: ADVANCEMENTS IN ENCRYPTION AND DIGITAL SIGNATURES USING GAUSSIAN INTEGERS. | |
| JP4690819B2 (ja) | 楕円曲線暗号におけるスカラー倍計算方法およびスカラー倍計算装置 | |
| JP2005084568A (ja) | セキュリティ方法、セキュリティ装置及びセキュリティプログラム | |
| JP5210712B2 (ja) | 圧縮rsa係数の計算方法 | |
| JP2002023626A (ja) | 公開鍵暗号方法および公開鍵暗号を用いた通信システム | |
| JP3278790B2 (ja) | 公開鍵暗号方法及び公開鍵暗号システム | |
| JP4230162B2 (ja) | 公開鍵暗号通信方法 | |
| Fibíková et al. | Practical cryptography-the key size problem: PGP after years | |
| JPH06282227A (ja) | 公開鍵暗号化装置及び公開鍵復号装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230626 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240402 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240603 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240701 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240716 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250107 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250120 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7632486 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |