JP2019035949A - 暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ - Google Patents
暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ Download PDFInfo
- Publication number
- JP2019035949A JP2019035949A JP2018135417A JP2018135417A JP2019035949A JP 2019035949 A JP2019035949 A JP 2019035949A JP 2018135417 A JP2018135417 A JP 2018135417A JP 2018135417 A JP2018135417 A JP 2018135417A JP 2019035949 A JP2019035949 A JP 2019035949A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- database
- query
- server
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
Description
SELECT AVG(年齢)FROM hogwarts
SELECT AVG(年齢)FROM hogwarts
WHERE gender=“女性”;
・データセット所有者には、暗号鍵の生成、データセットの前処理および暗号化の能力が提供される;および
・アナリストには、暗号化形式でデータセットに対してクエリを実行し、クエリ結果を復号するためにデータ所有者から必要な鍵を取得する能力が提供される。
(1)インポートされたデータセット32にレコードが含まれている個人に関する機密情報を学習するアナリスト;および/または、
(2)アナリストのクエリに関して学習するCS20、DBMS30および/またはデータ所有者。
1)Da=Dpに設定する。
2)Daにおいてvm個の追加の列を作成する。便宜上、vm個の追加の列が行列Sに属している結果、データベースDaに追加された追加のvm×n個のエントリを考える。この表記法は、i行目且つj列目の追加要素をS(i、j)と指すのを可能とする。ここで、1≦i≦nおよび1≦j≦vmである。
3)全ての行インデックスiについて、S(i、j)をAmのj番目の可能な値のバイナリインジケータ変数に設定する。それゆえに、特定の行i∈{1,2、...、n}について、属性値がb∈{1,2、...、vm}である場合、全てのj≠bについてS(i、b)=1およびS(i、j)=0である。
1)上記のように、条件付き属性をAmとする。ここで、vm個の異なる値をとるm=1,2、...、Mである。変数j=1,2、...、vmを使用してこれらの値をインデキシングする。そして、各属性Amについて、i行目におけるAmのj番目の可能な値についてのバイナリインジケータ変数S(i、j)が構成される。ここで、i∈{1,2、...、n}である。S(i、j)は、意味的にセキュアな2−DNF準同型暗号システムを使用して暗号化され、E(pk、S(i、j))を取得する。
2)照会された属性をQk、k=1,2、...、Lとする。そして、行i∈{1,2、...、n}における属性Qkの各平文値Qk(i)の代わりに、データ所有者の公開鍵pkの下でのクエリ属性値の2−DNF準同型暗号化であるE(pk、Qk(i))を記憶する。
1)上記のように、条件付き属性をAmとする。ここで、vm個の異なる値をとるm=1,2、...、Mである。上記のように、変数j=1,2、...、vmを使用してこれらの値をインデキシングする。そして、各属性Amについて、i行目におけるAmのj番目の可能な値についてのバイナリインジケータ変数S(i、j)が構成される。ここで、i∈{1,2、...、n}である。S(i、j)は、意味的にセキュアな相加的準同型暗号システムを使用して暗号化され、E(pk、S(i、j))を取得する。
2)照会された属性をQk、k=1,2、...、Lとする。そして、行i∈{1,2、...、n}における属性Qkの値Qk(i)について、間隔∈[−Rk、Rk]から無作為に均一に整数rk(i)を選択する。Rkは正の整数であり、λ(Rk)によって示されるRkにおけるビット数はセキュリティパラメータである。平文属性値Qk(i)の代わりに、加法的にブラインドされた値
3)照会された各属性Qk、および条件付き属性Amのvm個の可能な値のそれぞれについて、Rk,mによって示される追加の列が導入される。この新たな列のi行目のエントリは、j=1,2、...、vmについて、Rk,j(i)=E(pk,rk(i)...S(i、j))によって与えられる。
SELECT SUM(クエリ_属性)FROM table_name;
1)CS20は、属性Qに対応するテーブルtable_nameにおけるn個のエントリを検索する。
2)それは、以下のように所望の結果を得るために相加的準同型特性を使用する:
SELECT AVG(クエリ_属性)FROM table_name;
SELECT SUM(クエリ_属性)FROM table_name;
WHERE 条件_属性=“some_value”;
1)CS20は、属性Qに対応するテーブルtable_nameにおけるn個の暗号化エントリを検索する。これらは、E(pk,Q(i)),i=1,2、...、nとして表される。
2)CS20は、n個の暗号化インジケータ変数S(・、j)、すなわち行列Sのj列目を検索する。これらは、E(pk、S(i、j))、i=1、...、nとして表される。
3)CS20は、2−DNF準同形特性を使用して以下を計算する:
1)CS20は、属性Qに対応するテーブルtable_nameにおけるn個のブラインドエントリを検索する。これらは、Q(i),i=1,2、...、nとして表される。
2)CS20は、n個の暗号化インジケータ変数S(・、j)、すなわち行列Sのj列目を検索する。これらは、E(pk、S(i、j))、i=1、...、nとして表される。
3)各属性Qkおよび条件付き属性Aのj番目の値に対応して、暗号化データベースDeは、暗号化ブラインドエントリの列Rk,jを含むことに留意されたい。最初の接尾辞kを削除すると、属性
4)CS20は、相加的準同型特性を使用して以下を計算する:
SELECT SUM(条件_属性_の_j番目の_値)FROM table_name;
SELECT AVG(クエリ_属性)FROM table name;
WHERE 条件_属性=“some_value”;
SELECT SUM(クエリ_属性)FROM table_name;
GROUPBY 条件_属性;
j=1,2、...、vについて、
1)計算サーバは、以下によって与えられるWHEREクエリを作成する。
SELECT SUM(クエリ_属性)FROM table_name;
条件_属性=値j;
2)上述したプロトコルを使用して、CS20は、式(1)によって与えられる暗号化結果を取得する。
SELECT AVG(クエリ_属性)FROM table_name;
GROUPBY 条件_属性;
1)カンマ区切り値(*.csv)ファイルなどのテキストファイルからデータベースをインポートする。
2)データベースのスキーマを表示する。
3)各属性について、その属性を無視するか、平文で属性をインポートするか、または暗号化形式で属性をインポートするかを選択する。
4)条件付き属性について、暗号化されたドメインのWHEREまたはGROUPBYクエリをサポートするか否かを選択する。
5)各属性について、属性に関する統計分布に対するクエリをサポートするか否かを選択する。
6)Paillier準同型暗号化の鍵をロードするか、または新たな鍵ペアを生成する。
1)MySQLデータベースから暗号化データベースをインポートする。
2)CS20によって返されたクエリの暗号文の結果を復号するための鍵をロードする。
3)データベーススキーマおよび属性がどのように暗号化されているかについての情報を表示する。
4)サポートされている一連のクエリを表示する。
5)暗号化されたおよび/または平文の属性を含むSQL様クエリを入力する。
6)照会結果を数値的に(または、要求される場合にはグラフィカルに)表示する。
Claims (10)
- 暗号化データベースを生成する方法であって、前記方法は、
(a)1つ以上の列に平文データエントリを有する平文データベースを受信することと、
(b)拡張された平文データベースを生成するために前記受信した平文データベースを拡張することであって、前記拡張が1つ以上の列を前記受信した平文データベースに追加することを含み、前記追加された各列が条件付きクエリのために利用可能にされるべき属性に対応する、拡張することと、
(c)前記拡張された平文データベースを暗号化して、暗号化データエントリを含む前記暗号化データベースを生成することと
を備え、
前記暗号化データベースが、前記追加された列に対応するそれらの属性についての少なくとも1つの形式の条件付きクエリをサポートし、前記少なくとも1つの形式の条件付きクエリが、暗号化結果を生成するように、その復号なしで前記暗号化データエントリについて計算される、
方法。 - 前記暗号化データが、意味的にセキュアな暗号化によって暗号化される、請求項1に記載の方法。
- 前記暗号化データが、準同型暗号システムを使用して暗号化される、請求項2に記載の方法。
- 前記準同型暗号システムが、相加的準同型暗号システムである、請求項3に記載の方法。
- 前記準同型暗号システムが、2−DNF(論理和標準形)演算をサポートする、請求項3に記載の方法。
- 前記少なくとも1つの形式の条件付きクエリが、WHEREクエリまたはGROUPBYクエリのうちの1つである、請求項1に記載の方法。
- 暗号化データベースを管理するシステムであって、前記システムは、
1つ以上のコンピュータに実装された抽出、転送、および書き込み(ETL)サーバであって、前記ETLサーバは、(i)1つ以上の列において暗号化されていないデータエントリを有する平文データベースを入力として受信し、(ii)拡張された平文データベースを生成するように前記受信した平文データベースを拡張し、前記拡張された平文データベースが、前記入力された平文データベースに対する1つ以上の列の追加を含み、前記追加された各列が条件付きクエリに利用可能にされるべき属性に対応し、(iii)暗号化データエントリを含む前記暗号化データベースを生成するように前記拡張された平文データベースを暗号化するように動作する、ETLサーバと、
1つ以上のコンピュータに実装されたデータベース(DB)サーバであって、前記DBサーバは、(i)前記ETLサーバから前記暗号化データベースを受信して保持し、(ii)前記DBサーバに提出されたクエリに応答して暗号化データを返すように動作する、DBサーバと、
1つ以上のコンピュータに実装された計算サーバであって、(i)クエリを前記DBサーバに提出し、(ii)前記DBサーバから返された暗号化データに関する計算を実行するように動作する、計算サーバと
を備え、
前記計算が、前記暗号化データの復号なしに前記暗号化データベースからの前記暗号化データに対して実行され、前記計算から得られた結果が暗号化され、前記暗号化データベースが、前記暗号化データの基礎となる前記暗号化されていないデータのサンプルを明らかにすることなく、少なくとも1つの形式の条件付きクエリに応答して正しい暗号化結果を得ることをサポートするように構成されている、システム。 - 前記暗号化データが、意味的にセキュアな暗号化によって暗号化される、請求項7に記載のシステム。
- 前記暗号化データが、準同型暗号システムを使用して暗号化される、請求項8に記載のシステム。
- 前記準同型暗号システムが、相加的準同型暗号システムである、請求項9に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/675,055 | 2017-08-11 | ||
US15/675,055 US10783263B2 (en) | 2017-08-11 | 2017-08-11 | System and architecture for supporting analytics on encrypted databases |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019035949A true JP2019035949A (ja) | 2019-03-07 |
JP2019035949A5 JP2019035949A5 (ja) | 2021-08-26 |
JP7061042B2 JP7061042B2 (ja) | 2022-04-27 |
Family
ID=63404937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018135417A Active JP7061042B2 (ja) | 2017-08-11 | 2018-07-19 | 暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ |
Country Status (4)
Country | Link |
---|---|
US (1) | US10783263B2 (ja) |
EP (1) | EP3442158B1 (ja) |
JP (1) | JP7061042B2 (ja) |
AU (1) | AU2018208667B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021189431A (ja) * | 2020-05-29 | 2021-12-13 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | ブロックチェーンのプライバシーデータ処理方法、装置、デバイス及び記憶媒体 |
JP2022027416A (ja) * | 2020-07-31 | 2022-02-10 | エムエックス・テクノロジーズ・インコーポレーテッド | データ保護問合せインターフェース |
WO2023139934A1 (ja) * | 2022-01-21 | 2023-07-27 | 株式会社Nttドコモ | プライバシー保護データ集計装置およびプライバシー保護データ集計システム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11539517B2 (en) * | 2019-09-09 | 2022-12-27 | Cisco Technology, Inc. | Private association of customer information across subscribers |
CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
CN112948386B (zh) * | 2021-03-04 | 2023-09-22 | 电信科学技术第五研究所有限公司 | 一种针对etl异常数据的简易索引及加密落盘机制 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281512A1 (en) * | 2013-03-15 | 2014-09-18 | Microsoft Corporation | Secure query processing over encrypted data |
WO2016120975A1 (ja) * | 2015-01-26 | 2016-08-04 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087212B2 (en) | 2012-01-25 | 2015-07-21 | Massachusetts Institute Of Technology | Methods and apparatus for securing a database |
US10833841B2 (en) * | 2016-07-13 | 2020-11-10 | Sap Se | Leakage-free order-preserving encryption |
US10601593B2 (en) * | 2016-09-23 | 2020-03-24 | Microsoft Technology Licensing, Llc | Type-based database confidentiality using trusted computing |
US11120141B2 (en) * | 2017-06-30 | 2021-09-14 | Jpmorgan Chase Bank, N.A. | System and method for selective dynamic encryption |
-
2017
- 2017-08-11 US US15/675,055 patent/US10783263B2/en active Active
-
2018
- 2018-07-19 JP JP2018135417A patent/JP7061042B2/ja active Active
- 2018-07-25 AU AU2018208667A patent/AU2018208667B2/en active Active
- 2018-08-02 EP EP18187157.5A patent/EP3442158B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281512A1 (en) * | 2013-03-15 | 2014-09-18 | Microsoft Corporation | Secure query processing over encrypted data |
WO2016120975A1 (ja) * | 2015-01-26 | 2016-08-04 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021189431A (ja) * | 2020-05-29 | 2021-12-13 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | ブロックチェーンのプライバシーデータ処理方法、装置、デバイス及び記憶媒体 |
US11665000B2 (en) | 2020-05-29 | 2023-05-30 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and apparatus for processing privacy data of block chain, device, and storage medium |
JP2022027416A (ja) * | 2020-07-31 | 2022-02-10 | エムエックス・テクノロジーズ・インコーポレーテッド | データ保護問合せインターフェース |
JP7204790B2 (ja) | 2020-07-31 | 2023-01-16 | エムエックス・テクノロジーズ・インコーポレーテッド | データ保護問合せインターフェース |
WO2023139934A1 (ja) * | 2022-01-21 | 2023-07-27 | 株式会社Nttドコモ | プライバシー保護データ集計装置およびプライバシー保護データ集計システム |
Also Published As
Publication number | Publication date |
---|---|
AU2018208667A1 (en) | 2019-02-28 |
EP3442158B1 (en) | 2020-11-18 |
US10783263B2 (en) | 2020-09-22 |
EP3442158A1 (en) | 2019-02-13 |
AU2018208667B2 (en) | 2023-07-13 |
JP7061042B2 (ja) | 2022-04-27 |
US20190050589A1 (en) | 2019-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7061042B2 (ja) | 暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ | |
Li et al. | On sampling, anonymization, and differential privacy or, k-anonymization meets differential privacy | |
US9852306B2 (en) | Conjunctive search in encrypted data | |
US20150039903A1 (en) | Masking query data access pattern in encrypted data | |
Buyrukbilen et al. | Secure similar document detection with simhash | |
JP6971926B2 (ja) | 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ | |
US11902425B2 (en) | Encrypted search with a public key | |
Li et al. | An efficient blind filter: Location privacy protection and the access control in FinTech | |
US20180165470A1 (en) | Secure Database | |
Zaw et al. | Database security with AES encryption, elliptic curve encryption and signature | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
Ren et al. | HEDA: multi-attribute unbounded aggregation over homomorphically encrypted database | |
Dagher et al. | SecDM: privacy-preserving data outsourcing framework with differential privacy | |
JP2023518111A (ja) | ボリューム漏洩が低減された、暗号化されたデータに対する暗号化されたサーチ | |
Muhammad et al. | A secure data outsourcing scheme based on Asmuth–Bloom secret sharing | |
Hu et al. | Towards a privacy protection-capable noise fingerprinting for numerically aggregated data | |
Baby et al. | On query execution over encrypted data | |
Pleskach et al. | Mechanisms for Encrypting Big Unstructured Data: Technical and Legal Aspects | |
Areekijseree et al. | Secure and efficient multi-party directory publication for privacy-preserving data sharing | |
Ganesh et al. | A survey of advanced encryption for database security: Primitives, schemes, and attacks | |
Wang et al. | BopSkyline: Boosting privacy-preserving skyline query service in the cloud | |
Do | Privacy preserving query processing on outsourced data via secure multiparty computation | |
Sasidharan et al. | Multiple integer packing for optimizing partial homomorphic encrypted databases | |
Tang | Cryptographic framework for analyzing the privacy of recommender algorithms | |
RANGA et al. | Statistical Collection Search on Encrypted Spatial information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180726 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210713 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210713 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220316 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7061042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |