JP2007264841A - データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置 - Google Patents
データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置 Download PDFInfo
- Publication number
- JP2007264841A JP2007264841A JP2006086633A JP2006086633A JP2007264841A JP 2007264841 A JP2007264841 A JP 2007264841A JP 2006086633 A JP2006086633 A JP 2006086633A JP 2006086633 A JP2006086633 A JP 2006086633A JP 2007264841 A JP2007264841 A JP 2007264841A
- Authority
- JP
- Japan
- Prior art keywords
- data
- password
- original
- secret
- original data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】原本データ10とパスワード20を用いてハッシュ値32を生成し、原本データ10を圧縮して得られた符号データ31にハッシュ値32を添付して秘匿データ30として出力する。パスワード20と原本データ10の双方を用いてハッシュ値32を生成するため、秘匿データ30を編集してパスワード20を改竄することが困難になり、簡易に秘匿データ30の秘匿性を向上させることができる。復元時には、入力されるパスワードと保護環境下で復元した原本データ10から生成されたハッシュ値と、秘匿データ30に添付されているハッシュ値32とを照合して、両者が一致する場合にのみ、原本データ10を外部に出力する。
【選択図】図1A
Description
このため、データの格納・通信にデータ量削減だけでなく、データ秘匿機能が必要とされるケースが増えてきた。
なお、特許文献1には、原本データの先頭部に一定長の乱数データを付加した状態で動的可変長符号化によるデータ圧縮を行うことで、圧縮データの生成側と復元側とで情報を共有することなく、圧縮データの秘匿性を向上させる技術が開示されている。
特許文献2には、ICカード内の暫く不要なアプリケーションを、圧縮および暗号化して外部媒体に保存することで、ICカード内の記憶容量を有効に活用しようとする技術が開示されているが、暗号鍵の煩雑な管理等が必要になり、パスワード付きで圧縮データ等の簡易な秘匿性を実現するものではない。
本発明の他の目的は、原本データを符号化した符号化データにパスワードを添付することによって原本データの簡易的なデータ秘匿を行う場合の秘匿性能の向上を実現することにある。
パスワードと前記原本データを準備する第1ステップと、前記パスワードと前記原本データからダイジェストを計算する第2ステップと、前記原本データから符号化データを生成する第3ステップと、前記ダイジェストと前記符号化データを前記秘匿データとして出力する第4ステップと、を含むデータ秘匿方法を提供する。
また、原本データを符号化した符号化データにパスワードを添付することによって原本データの簡易的なデータ秘匿を行う場合の秘匿性能の向上を実現することができる。
図1Aは、本発明の第1実施の形態であるデータ秘匿方法、データ秘匿プログラムの作用の一例を示す概念図である。図1Bは、本発明の第1実施の形態である秘匿データ復元方法、秘匿データ復元プログラムの作用の一例を示す概念図である。
そして、パスワード20と、原本データ10の一部または全部を用いて、一方向ハッシュ関数にてダイジェストとしてのハッシュ値32を生成する。
そして、ハッシュ値32と符号データ31を含む秘匿データ30を出力する。
そして、秘匿データ30からハッシュ値32と符号データ31を分離して取り出し、符号データ31から原本データ10を復号する。
そして、生成されたハッシュ値40と、秘匿データ30に添付されていたハッシュ値32とを照合し、一致している場合のみ、原本データ10を出力する。
本実施の形態の場合、原本データ10の符号化には、例えばスプレイ符号化(圧縮方法の1つ)を用いるが、復元しないと原本データ10の内容がわからない処理であれば他の符号化方法でもよい。例えば、一対一に対応づけられた変換テーブルに基づいてビット列を変換するスクランブル処理を用いてもよい。
原本データ入力部212は、原本データ10を入力する。
ダイジェスト作成部213は、パスワード入力部211から入力されたパスワード20と原本データ入力部212から入力された原本データ10からダイジェストとしてハッシュ値32を生成する。
秘匿データ出力部215は、符号化部214から出力された符号データ31と、ダイジェスト作成部213から出力されたハッシュ値32を併合して秘匿データ30として出力する。
秘匿データ入力部312は、秘匿データ30の入力を受け付け、秘匿データ30を符号データ31とハッシュ値32に分離して出力する。
ダイジェスト作成部313は、パスワード入力部311から入力されたパスワード21と、復元部314から入力された原本データ10に基づいて、ハッシュ値40を生成する。
図4は、本発明の一実施の形態である情報処理装置の構成の一例を示す概念図である。
主記憶102は、中央処理装置101がアクセスするソフトウェアやデータを保持する。
オペレーティングシステム120の管理下で動作するアプリケーションとして、上述のデータ秘匿プログラム200、秘匿データ復元プログラム300が実装される。
外部記憶装置103は、オペレーティングシステム120、データ秘匿プログラム200、秘匿データ復元プログラム300等のソフトウェアや原本データ10、秘匿データ30等のデータを持久的に記憶する。
ユーザ入力装置105は、ユーザが情報処理装置100に情報を入力するために用いられる。本実施の形態の場合、パスワード20、パスワード21は、必要に応じてユーザ入力装置105から入力することができる。
このような本実施の形態の情報処理装置100において、たとえば、外部記憶装置103に格納されている原本データ10から秘匿データ30を生成する場合には、データ秘匿プログラム200を外部記憶装置103から主記憶102にロードして実行する。
まず、外部記憶装置103から主記憶102に秘匿データ復元プログラム300をロードして実行する。
まず、パスワード入力部211は、ユーザからのパスワード20の入力を受け付け、変数Password[]に格納する(ステップ411)。
次に、変数Password[]と変数Original[]のデータから、ダイジェスト(ハッシュ値32)を計算し、変数D[]に格納する(ステップ413)。
秘匿データ出力部215は、変数Compress[]の符号データ31と、変数D[]のハッシュ値32を連結して、秘匿データ30として出力する(ステップ415)。
パスワード入力部311は、秘匿データ30に含まれる原本データ10の利用を希望するユーザからのパスワード21の入力を受け付け、変数Password[]に格納する(ステップ421)。
ダイジェスト作成部313は、変数Password[]と変数Original[]からダイジェスト(ハッシュ値40)を計算し、変数D2[]に格納する(ステップ424)。
上述の説明では、原本データ10をそのままのサイズで符号データ31に圧縮する場合を例示したが、原本データ10のサイズが大きい場合には、変数Compress[]や変数Original[]の設定に必要な主記憶102におけるメモリサイズが大きくなり、経済的でない。
また、原本データ入力部212は、原本データ10から、分割単位が設定された変数BlockSizeに設定された長さのデータを、原本データ10の先頭側から読み込んで、変数Original[]に格納する(ステップ432)。この時の変数Original[]の設定に必要な主記憶102のメモリサイズは、原本データ10のデータ長に関係なく、変数BlockSizeに指定されたデータ長分で済む。
ダイジェスト作成部213の処理と並行して、符号化部214は、変数Original[]のデータを圧縮し、変数Compress[]に格納する(ステップ434)。この変数Compress[]の実装に必要な主記憶102のメモリサイズも、原本データ10のデータ長に関係なく、小さくすることができる。
このステップ432〜ステップ435の処理を、原本データ10を分割して生成される全ブロックについて実行する(ステップ436)。
ダイジェスト作成部313は、変数Password[]と変数Original[]からダイジェスト(ハッシュ値40)を計算し、変数D2[]に格納する(ステップ444)。
この秘匿データ復元プログラム300の場合にも、複数の秘匿データ30から最終的に得られる原本データ10のデータ長に関係なく、変数Original[]、変数Compress[]等の実装に必要な主記憶102のメモリサイズを小さくすることができる、という利点がある。
図6Bは、本発明の第2実施の形態である秘匿データ復元方法の一例を示す概念図である。
そして、符号データ61とハッシュ値62を秘匿データ60として出力する。
そして、秘匿データ60から符号データ61とハッシュ値62を分離し、符号データ61から、原本データ10とその両端に付加されたビット列50を復元する。
そして、パスワード21とビット列50から生成されたハッシュ値70と、秘匿データ60に随伴してきたハッシュ値62を照合し、両者が一致した場合に、原本データ10を出力する。
このデータ秘匿プログラム201の場合には、ビット列50を生成するためのビット列生成部216、および原本データ10にビット列50を付加するビット列付与部217を備えたところが、上述のデータ秘匿プログラム200と異なっている。
また、ビット列付与部217は、原本データ入力部212から符号化部214に入力される原本データ10の両端にビット列50を付加する機能を備えている。
この秘匿データ復元プログラム301の場合には、復元部314と原本データ出力部317の間に、ビット列分割部318が配置されている点が、上述の秘匿データ復元プログラム300と異なっている。
パスワード入力部211は、ユーザからのパスワード20の入力を受け付け、変数Password[]に格納する(ステップ451)。
ダイジェスト作成部213は、変数Password[]と変数R[]のデータからダイジェスト(ハッシュ値62)を生成する(ステップ453)。
ビット列付与部217は、変数Original1[]のデータの先頭と末尾に変数R[]のデータを付加して、変数Original2[]に格納する(ステップ455)。
秘匿データ出力部215では、変数Compress2[]と変数D[]のデータを連結して秘匿データ60として出力する(ステップ457)。
上述のデータ秘匿プログラム201から出力された秘匿データ60を、秘匿データ復元プログラム301を用いて復元する処理は以下のようになる。
秘匿データ入力部312は、秘匿データ60を読み込んで、符号データ61とハッシュ値62に分離し、それぞれ、変数Compress2[]と変数D1[]に格納する(ステップ462)。
ビット列分割部318は、変数Original2[]のデータの先頭と最後尾のビット列50を分離して変数R[]に格納し、残りの原本データ10を変数Original1[]に格納する(ステップ464)。
ダイジェスト比較部315は、変数D1[]と変数D2[]のデータが一致するか判定し、判定結果を出力許可部316に出力する(ステップ466)。
符号化部214における符号化としてはデータ圧縮に限らず、他の符号化でもよい。
原本データから秘匿データを生成するデータ秘匿方法であって、
パスワードと前記原本データを準備する第1ステップと、
前記パスワードと前記原本データからダイジェストを計算する第2ステップと、
前記原本データから符号化データを生成する第3ステップと、
前記ダイジェストと前記符号化データを前記秘匿データとして出力する第4ステップと、
を含むことを特徴とするデータ秘匿方法。
(付記2)
付記1記載のデータ秘匿方法において、
前記第1ステップでは、ユニークで推測不可なビット列を前記原本データに付加し、
前記第2ステップでは、前記原本データに付加される前記ビット列とパスワードから前記ダイジェストを計算し、
前記第3ステップでは、前記原本データおよび前記ビット列から前記符号化データを生成することを特徴とするデータ秘匿方法。
(付記3)
付記1または付記2記載のデータ秘匿方法において、
前記原本データを準備するステップにおいては、前記原本データを予め定めたサイズのブロックに分割し、分割した個々の前記ブロックについて前記秘匿データを生成することを特徴とするデータ秘匿方法。
(付記4)
付記1から付記3記載のデータ秘匿方法において、
前記符号化データは圧縮データであることを特徴とするデータ秘匿方法。
(付記5)
秘匿データから元の原本データを生成する秘匿データ復元方法であって、
パスワードと秘匿データを準備する第1ステップと、
前記秘匿データを第1ダイジェストと符号化データに分割する第2ステップと、
前記符号化データから前記原本データを復元する第3ステップと、
前記パスワードと復元した前記原本データから第2ダイジェストを計算する第4ステップと、
前記第2ダイジェストと前記第1ダイジェストとが一致する場合に、復元した前記原本データを出力する第5ステップと、
を含むことを特徴とする秘匿データ復元方法。
(付記6)
付記5記載の秘匿データ復元方法において、
前記第3ステップでは、前記原本データに付加されているビット列を分離し、
前記第4ステップでは、前記パスワードと前記ビット列から前記第2ダイジェストを生成する、ことを特徴とする秘匿データ復元方法。
(付記7)
付記5または付記6記載の秘匿データ復元方法において、
前記符号化データは圧縮データであることを特徴とする秘匿データ復元方法。
(付記8)
原本データから秘匿データを生成するデータ秘匿プログラムであって、
パスワードと前記原本データを準備する第1ステップと、
前記パスワードと前記原本データからダイジェストを計算する第2ステップと、
前記原本データから符号化データを生成する第3ステップと、
前記ダイジェストと前記符号化データを前記秘匿データとして出力する第4ステップと、
を情報処理装置に実行させることを特徴とするデータ秘匿プログラム。
(付記9)
秘匿データから元の原本データを生成する秘匿データ復元プログラムであって、
パスワードと秘匿データを準備する第1ステップと、
前記秘匿データを第1ダイジェストと符号化データに分割する第2ステップと、
前記符号化データから前記原本データを復元する第3ステップと、
前記パスワードと復元した前記原本データから第2ダイジェストを計算する第4ステップと、
前記第2ダイジェストと前記第1ダイジェストとが一致する場合に、復元した前記原本データを出力する第5ステップと、
を情報処理装置に実行させることを特徴とする秘匿データ復元プログラム。
(付記10)
原本データから秘匿データを生成する情報処理装置であって、
パスワードを入力するパスワード入力部と、
前記原本データを入力する原本データ入力部と、
前記パスワードと前記原本データからダイジェストを計算するダイジェスト作成部と、
前記原本データから符号化データを生成する符号化部と、
前記ダイジェストと前記符号化データを前記秘匿データとして出力する出力部と、
を含む秘匿データ生成論理を備えたことを特徴とする情報処理装置。
(付記11)
秘匿データから元の原本データを生成する情報処理装置であって、
パスワードを入力するパスワード入力部と、
前記秘匿データを入力し、第1ダイジェストと符号化データに分割する秘匿データ入力部と、
前記符号化データから前記原本データを復元する復元部と、
前記パスワードと前記復元部にて復元した前記原本データから第2ダイジェストを計算するダイジェスト作成部と、
前記第2ダイジェストと前記第1ダイジェストとを比較するダイジェスト比較部と、
前記ダイジェスト比較部にて2つの前記第2および第1ダイジェストが一致した場合に前記原本データの出力を許可する出力許可部と、
前記出力許可部にて出力許可された場合に前記復元部にて復元した前記原本データを出力する出力部と、
を含む秘匿データ復元論理を備えたことを特徴とする情報処理装置。
20 パスワード
21 パスワード
30 秘匿データ
31 符号データ
32 ハッシュ値
40 ハッシュ値
50 ビット列
60 秘匿データ
61 符号データ
62 ハッシュ値
70 ハッシュ値
100 情報処理装置
101 中央処理装置
102 主記憶
103 外部記憶装置
104 表示装置
105 ユーザ入力装置
106 ネットワークインタフェース
107 情報ネットワーク
120 オペレーティングシステム
200 データ秘匿プログラム
201 データ秘匿プログラム
211 パスワード入力部
212 原本データ入力部
213 ダイジェスト作成部
214 符号化部
215 秘匿データ出力部
216 ビット列生成部
217 ビット列付与部
300 秘匿データ復元プログラム
301 秘匿データ復元プログラム
311 パスワード入力部
312 秘匿データ入力部
313 ダイジェスト作成部
314 復元部
315 ダイジェスト比較部
316 出力許可部
317 原本データ出力部
318 ビット列分割部
Claims (5)
- 原本データから秘匿データを生成するデータ秘匿方法であって、
パスワードと前記原本データを準備する第1ステップと、
前記パスワードと前記原本データからダイジェストを計算する第2ステップと、
前記原本データから符号化データを生成する第3ステップと、
前記ダイジェストと前記符号化データを前記秘匿データとして出力する第4ステップと、
を含むことを特徴とするデータ秘匿方法。 - 秘匿データから元の原本データを生成する秘匿データ復元方法であって、
パスワードと秘匿データを準備する第1ステップと、
前記秘匿データを第1ダイジェストと符号化データに分割する第2ステップと、
前記符号化データから前記原本データを復元する第3ステップと、
前記パスワードと復元した前記原本データから第2ダイジェストを計算する第4ステップと、
前記第2ダイジェストと前記第1ダイジェストとが一致する場合に、復元した前記原本データを出力する第5ステップと、
を含むことを特徴とする秘匿データ復元方法。 - 原本データから秘匿データを生成するデータ秘匿プログラムであって、
パスワードと前記原本データを準備する第1ステップと、
前記パスワードと前記原本データからダイジェストを計算する第2ステップと、
前記原本データから符号化データを生成する第3ステップと、
前記ダイジェストと前記符号化データを前記秘匿データとして出力する第4ステップと、
を情報処理装置に実行させることを特徴とするデータ秘匿プログラム。 - 秘匿データから元の原本データを生成する秘匿データ復元プログラムであって、
パスワードと秘匿データを準備する第1ステップと、
前記秘匿データを第1ダイジェストと符号化データに分割する第2ステップと、
前記符号化データから前記原本データを復元する第3ステップと、
前記パスワードと復元した前記原本データから第2ダイジェストを計算する第4ステップと、
前記第2ダイジェストと前記第1ダイジェストとが一致する場合に、復元した前記原本データを出力する第5ステップと、
を情報処理装置に実行させることを特徴とする秘匿データ復元プログラム。 - 請求項3記載のデータ秘匿プログラムおよび請求項4記載の秘匿データ復元プログラムの少なくとも一方を記憶する記憶手段を含むことを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006086633A JP4829654B2 (ja) | 2006-03-27 | 2006-03-27 | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、コンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006086633A JP4829654B2 (ja) | 2006-03-27 | 2006-03-27 | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、コンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007264841A true JP2007264841A (ja) | 2007-10-11 |
JP4829654B2 JP4829654B2 (ja) | 2011-12-07 |
Family
ID=38637794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006086633A Expired - Fee Related JP4829654B2 (ja) | 2006-03-27 | 2006-03-27 | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、コンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4829654B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000502827A (ja) * | 1995-12-28 | 2000-03-07 | ロータス・ディヴェロップメント・コープ | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 |
JP2000286839A (ja) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2004295358A (ja) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
-
2006
- 2006-03-27 JP JP2006086633A patent/JP4829654B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000502827A (ja) * | 1995-12-28 | 2000-03-07 | ロータス・ディヴェロップメント・コープ | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 |
JP2000286839A (ja) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2004295358A (ja) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4829654B2 (ja) | 2011-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1696360B1 (en) | Apparatus and system for remotely verifying integrity of memory for mobile platform, and method therefor | |
JP5930235B2 (ja) | 暗号ハッシュ関数の実行を保護する方法とシステム | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
US20080172562A1 (en) | Encryption and authentication of data and for decryption and verification of authenticity of data | |
US11265175B2 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
WO2005008563A2 (en) | Encryption of radio frequency identification tags | |
KR101989813B1 (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
JP2009510582A (ja) | 生体認証テンプレートの安全な保護 | |
CA2570340A1 (en) | Systems and methods for digital content security | |
JP2009151528A (ja) | 生体情報が格納されたicカードおよびそのアクセス制御方法 | |
CN111614467A (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
US20090168994A1 (en) | Method for providing stronger encryption using conventional ciphers | |
CN111669530A (zh) | 录像回放权限设置的方法、录像设备和计算机设备 | |
Jose et al. | Hash and Salt based Steganographic Approach with Modified LSB Encoding | |
CN106789017A (zh) | 基于生物特征加密的账户信息统一管理方法 | |
CN101727407A (zh) | 安全存储系统和方法 | |
JP2002135247A (ja) | デジタル情報保管方法 | |
JP4829654B2 (ja) | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、コンピュータ | |
CN114637985A (zh) | 一种基于多环境参数的Android应用登录伪造识别方法 | |
CN115935299A (zh) | 授权控制方法、装置、计算机设备和存储介质 | |
CN111177784A (zh) | 一种文件系统的安全保护方法、装置及存储介质 | |
JP2007086845A (ja) | クライアントサーバシステムおよび同システムにおけるサーバサイドプログラムの実現方法ならびにそのサーバ装置、サーバサイドプログラム | |
CN116527236B (zh) | 一种加密卡的信息变更验证方法及系统 | |
JP7103334B2 (ja) | 平文暗号化復号化方法および平文暗号化復号化装置 | |
KR102407204B1 (ko) | 보안이 개선된 암호압축 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |