JP2717502B2 - 属性結合の機密保護装置 - Google Patents

属性結合の機密保護装置

Info

Publication number
JP2717502B2
JP2717502B2 JP6043409A JP4340994A JP2717502B2 JP 2717502 B2 JP2717502 B2 JP 2717502B2 JP 6043409 A JP6043409 A JP 6043409A JP 4340994 A JP4340994 A JP 4340994A JP 2717502 B2 JP2717502 B2 JP 2717502B2
Authority
JP
Japan
Prior art keywords
attribute
security
combination
value
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6043409A
Other languages
English (en)
Other versions
JPH07253989A (ja
Inventor
隆夫 下村
也寸志 沖
Original Assignee
株式会社エイ・ティ・アール通信システム研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エイ・ティ・アール通信システム研究所 filed Critical 株式会社エイ・ティ・アール通信システム研究所
Priority to JP6043409A priority Critical patent/JP2717502B2/ja
Publication of JPH07253989A publication Critical patent/JPH07253989A/ja
Application granted granted Critical
Publication of JP2717502B2 publication Critical patent/JP2717502B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、属性結合の機密保護
装置に関し、特に、複数の属性を表形式で表わすデータ
ベースとして、たとえばリレーショナルデータベースの
属性結合を機密保護することができるような属性結合の
機密保護装置に関する。
【0002】
【従来の技術】データベースにおいて、表形式を採用し
たデータベースはリレーショナルデータベースと呼ばれ
る。このリレーショナルデータベースにおける属性結合
の機密保護とは、表1のような名前、職業という属性か
らなる表がある場合に、名前の一覧、職業の一覧は見せ
てもよいが、誰がどの職業についているかを知られない
ようにするということである。すなわち、名前−職業の
結合データを知られてはらないという機密保護問題であ
る。
【0003】
【表1】
【0004】図4は、従来の属性結合の機密保護装置の
概略ブロック図および機密保護されるリレーショナルデ
ータベースを示した図である。
【0005】図4を参照して、表Tを用いたリレーショ
ナルデータベース1に対しての属性結合の機密保護装置
5は、単独属性アクセス制御部7と、属性結合アクセス
制御部9とを含む。このような構成に基づく属性結合の
機密保護装置5は、Chatvichienchai,S.and Kambayash
i,Y.,“Preventing Inference and Unauthorized Modif
ication of Protected Data in Multilevel Relational
Databases,”情報研報89-DBS 69-2,Jan.1989. およびM
illen, J.K.and Lunt,T.F.,“Security for Object-Ori
ented Database Systems,”1992 IEEE Computer Societ
y Symposium onResearch in Security and Privacy,pp.
260-272,May 1992. で提案されている方式に基づいてい
る。
【0006】単独属性アクセス制御部7は、表Tのそれ
ぞれの属性A,Bに対してアクセス許可を設定する。属
性結合アクセス制御部9は、たとえば属性Aと属性Bと
の間での属性結合に対して機密保護を設定する。すなわ
ち、表1を用いて具体的に説明すると、単独属性アクセ
ス制御部7は、名前、職業の単独属性にアクセス権を与
え、属性結合アクセス制御部9は、名前−職業の属性結
合にはアクセス権を与えないことで、属性結合の機密保
護が行なわれている。
【0007】
【発明が解決しようとする課題】しかしながら、従来の
属性結合の機密保護装置では、識別子と属性結合に含ま
れる各属性との間の属性結合に対して機密保護を設定し
ておらず、識別子ごとに、属性(名前または職業)を指
定して属性値を見ると、名前−職業の結合データの値が
わかってしまうという問題があった。すなわち、識別子
−名前、または識別子−職業の属性結合に対して機密保
護していないため、名前−職業の結合データの値がわか
ってしまうという問題があった。
【0008】また、識別子以外の属性で、機密保護の対
象となっている属性結合に含まれない第3の属性によ
り、機密保護の対象となっている属性結合の結合データ
の値がある程度推定されてしまうという問題もあった。
たとえば、表1で、名前−職業の属性結合が機密保護さ
れていても、鈴木さんの出身地が京都であることを知
り、出身地が京都である人の職業を調べることにより、
鈴木さんの職業は医師であるかもしれないということが
わかってしまうという問題があった。
【0009】ゆえに、本発明は、上記のような問題を解
決し、識別子をも1つの属性として含めた属性結合の機
密保護を必要に応じて柔軟に設定することができるよう
な属性結合の機密保護装置を提供することである。
【0010】
【課題を解決するための手段】請求項1の発明に係る属
性結合の機密保護装置は、複数の属性を表形式で表わす
データベースにおいて、それらの属性間の値を結合して
得られる複数の属性結合を機密保護する属性結合の機密
保護装置であって、各属性の機密保護を設定する属性機
密保護手段と、複数の属性結合を組合わせ、その結合デ
ータの値を検索して結合データを解析する属性結合推移
解析手段と、結合データの解析結果に基づいて、複数の
属性結合の機密保護を設定する属性結合機密保護手段と
を備えている。
【0011】請求項2では、請求項1の属性結合推移解
析手段は、結合データの値が推定される危険度を求め、
その危険度と所定の値と比較解析する。
【0012】請求項3では、請求項2の属性結合機密保
護手段は、危険度が所定の値よりも大きいことに応じて
複数の属性結合の機密保護を設定する。
【0013】請求項4の発明に係る属性結合の機密保護
装置は、複数の属性を表形式で表わすデータベースにお
いて、第1の属性、第2の属性および第3の属性を結合
して得られる属性結合を機密保護する属性結合の機密保
護装置であって、第1の属性、第2の属性および第3の
属性のそれぞれは、異なる複数の値を有し、第1の属
性、第2の属性および第3の属性のそれぞれの機密保護
を設定する属性機密保護手段と、第1の属性および第3
の属性間での属性結合と第3の属性および第2の属性間
での属性結合とを組合わせ、第1の属性の値に対応する
第2の属性の値の集合を第3の属性を経由して検索する
ことで求め、その集合に基づいて組合わされた属性結合
の結合データを解析する属性結合推移解析手段と、属性
結合推移解析手段の解析結果に基づいて、組合わされた
属性結合の機密保護を設定する属性結合機密保護手段と
を備えている。
【0014】請求項5では、請求項4の属性結合推移解
析手段は、さらに、第2の属性の値に対応する第1の属
性の値の集合を第3の属性を経由して検索することで求
め、その集合および第2の属性の値の集合に基づいて組
合わされた属性結合の結合データを解析する。
【0015】請求項6では、請求項5の属性結合推移解
析手段は、第2の属性の値の集合および第1の属性の値
の集合に基づいて、第1の属性および第2属性間での属
性結合の結合データが推定される危険度を求め、その危
険度と所定の値とを比較解析する。
【0016】請求項7では、請求項6の属性結合機密保
護手段は、危険度が所定の値よりも大きいことに応じて
組合わされた属性結合の機密保護を設定する。
【0017】
【作用】請求項1の発明に係る属性結合の機密保護装置
は、各属性の機密保護を設定し、組合わされた複数の属
性結合の結合データの値を検索して結合データを解析
し、その解析結果に基づいて複数の属性結合の機密保護
を設定できる。
【0018】請求項2の発明に係る属性結合の機密保護
装置は、組合わされた属性結合の結合データの値が推定
される危険度を求め、その危険度と所定の値とを比較解
析することで、その解析結果に応じた属性結合の機密保
護を設定できる。
【0019】請求項3の発明に係る属性結合の機密保護
装置は、危険度が所定の値よりも大きなことに応じて複
数の属性結合の機密保護を設定できる。
【0020】請求項4の発明に係る属性結合の機密保護
装置は、第1の属性、第2の属性および第3の属性のそ
れぞれの機密保護を設定し、第3の属性を経由して第1
の属性の値に対応する第2の属性の値の集合を検索して
求め、その集合に基づいて属性結合の結合データを解析
し、解析結果に基づいて属性結合の機密保護を設定でき
る。
【0021】請求項5の発明に係る属性結合の機密保護
装置は、第1の属性の値に対応する第2の属性の値の集
合のみならず、第2の属性の値に対応する第1の属性の
値の集合をも第3の属性を経由して検索することで求
め、より精度よく属性結合の結合データを解析し、その
解析結果に基づいて属性結合の機密保護を設定できる。
【0022】請求項6の発明に係る属性結合の機密保護
装置は、第2の属性の値の集合および第1の属性の値の
集合に基づいて、第1の属性および第2の属性間での属
性結合の結合データが推定される危険度を求め、その危
険度と所定の値とを比較解析することにより、その危険
度と所定の値との関係に応じた属性結合の機密保護を設
定できる。
【0023】請求項7の発明に係る属性結合の機密保護
装置は、危険度が所定の値よりも大きなことに応じて組
合わされた属性結合の機密保護を設定できる。
【0024】
【実施例】図1は、この発明の一実施例による属性結合
の機密保護装置の概略ブロック図および機密保護される
リレーショナルデータベースを示した図であり、図2お
よび図3は、図1の属性結合の機密保護装置の動作を説
明するためのフローチャートである。
【0025】リレーショナルデータベース21の属性結
合を機密保護する属性結合の機密保護装置23は、属性
機密保護手段の一例である単独属性アクセス制御部25
と、属性結合推移解析手段の一例である属性結合推移解
析部27と、属性結合機密保護手段の一例である属性結
合アクセス制御部29とを含む。属性結合の機密保護装
置23が機密保護するリレーショナルデータベース21
には、属性A,属性B…属性X…を有する表Tが備えら
れている。
【0026】次に、図2および図3を参照して、属性結
合の機密保護装置23の動作について、表Tに含まれる
属性A,Bに対して、それらの間の属性結合A−Bを推
定許容確率P(0≦P≦1)で機密保護する場合を例に
とって説明する。
【0027】単独属性アクセス制御部25は、従来例で
も示したように各属性A,B,Xのアクセスを設定す
る。
【0028】次に、属性結合アクセス制御部29はステ
ップ(図面ではSで表わす)1に示すように属性結合A
−Bを機密保護の対象とする。
【0029】次に、属性結合推移解析部27はステップ
2からステップ12までの動作を行なう。すなわち、ま
ずステップ2において、リレーショナルデータベース2
1における表Tに含まれる属性の集合(Attributes
(T)−{A,B})の中から属性Xが1つ取出され
る。そして、ステップ3において、属性Xがすべて取出
されたかどうかが判定され、すべて取出された場合は処
理が終了する。これに対し、属性Xがすべて取出されな
い場合はステップ4において、CA ,CB が計算機で使
用可能な最大の値(∞)で設定される。このCA ,CB
は、次のような値である。
【0030】まずCA は、属性B→属性X→属性A経由
で属性結合の結合データの値(属性Bの各値bに対応す
る属性Aの値)の検索を行なった場合に、検索される属
性Aの値の集合(候補集合)のサイズの最小値である。
同様に、CB は、属性A→属性X→属性B経由で属性結
合の結合データの値(属性Aの各値aに対応する属性B
の値)の検索を行なった場合に、検索される属性Bの値
の集合(候補集合)のサイズの最小値である。
【0031】このようなCA ,CB を以下の処理で設定
する。まずステップ5において、属性Xの値の集合(Va
lues(X))の中から値xが1つ取出される。そして、
ステップ6において、値xがすべて取出されたかが判定
される。取出された場合には、後で説明するステップ1
3の処理が行なわれる。値xがすべて取出されない場合
には、属性Xの値がxであるようなすべてのタプルに対
して、識別子iに属するタプルの属性Aの値の集合に含
まれる要素の数nA :=♯{A(i)|X(i)=x}
を求める。
【0032】そして、ステップ8において、ステップ4
で設定されたCA とnA との大小関係が比較される。C
A >nA の場合には、CA =nA として設定される。C
A ≦nA の場合には、そのままの値が継続される。
【0033】同様に、ステップ10からステップ12に
おいて、識別子iに属するタプルの属性Bの値の集合に
含まれる要素の数nB :=♯{B(i)|X(i)=
x}が求められ、ステップ4において設定されたCB
B との大小関係が比較されて、CB >nB の場合に
は、CB =nB と設定される。このステップ5からステ
ップ12までの処理はステップ5の処理である属性Xの
値の集合(Values(X))の中から値xをすべて取出す
まで繰返される。この結果、CA ,CB がある値に設定
される。
【0034】そこで、次に、属性結合推移解析部27
は、さらに1/min(CA ,CB )を危険度としてそ
の値を求める。この危険度は、たとえば1/CA が属性
Bから属性Aの結合データの値を検索した場合に推定さ
れる確率を表わし、1/CB が属性Bから結合データの
値が推定される確率を表わしているので、1/CA と1
/CB のうち推定される確率の高い側に設定されたこと
になる。
【0035】次に、属性結合アクセス制御部29は、1
/min(CA ,CB )>Pであるならば、属性結合A
−XまたはB−Xを機密保護の対象とする。一方、1/
min(CA ,CB )≦Pであるならば、属性結合アク
セス制御部29は、属性結合A−XおよびB−Xの結合
データの値が見せられてもよいとして、アクセス権を与
える。
【0036】以上のことを、表2および表3を用いて、
より具体的に説明する。表2を参照して、リレーショナ
ルデータベース21に用いられる表2の属性結合Att
1−Att2を推定許容確率(P)0.5で機密保護す
る場合を説明する。属性Att3の取り得る値の集合Va
lues(Att3)は、{A,B}であるから、まず値A
についてnAtt1:=♯{Att1(i)|Att3
(i)=A}=♯{X,Y}=2、nAtt2:=♯{At
t2(i)|Att3(i)=A}=♯{1,2}=2
が得られる。同様に、値Bについては、nAtt1:=♯
{Att1(i)|Att3(i)=B}=♯{Z,
W}=2、nAtt2:=♯{Att2(i)|Att3
(i)=B}=♯{1,2}=2が得られる。
【0037】したがって、値Aに関するnAtt1と値Bに
関するnAtt1の最小値を示すCAtt1は2となり、値Aに
関するnAtt2と値Bに関するnAtt2の最小値を示すC
Att2は2となる。そこで、1/min(CAtt1
Att2)=0.5,P=0.5より、1/min(C
Att1,CAtt2)≦Pとなるため、属性結合Att1−A
tt3およびAtt2−Att3は機密保護されなくて
よいことになる。
【0038】一方、表3に示す属性を有したリレーショ
ナルデータベース21において、属性結合Att1−A
tt2を推定許容確率(P)0.5で機密保護する場合
を説明する。属性Att3の取り得る値の集合Values
(Att3)は、{A,B}なので、値Aについては、
Att1:=♯{Att1(i)|Att3(i)=A}
=♯{X,Y}=2、nAtt2:=♯{Att2(i)|
Att3(i)=A}=♯{1,2}=2が得られ、値
Bについては、nAtt1:=♯{Att1(i)|Att
3(i)=B}=♯{Z,W}=2、nAtt2:=♯{A
tt2(i)|Att3(i)=B}=♯{2}=1が
得られる。
【0039】したがって、値Aに関するnAtt1と値Bに
関するnAtt1の最小値を示すCAtt1は2となり、値Aに
関するnAtt2と値Bに関するnAtt2の最小値を示すC
Att2は1となる。そのため、1/min(CAtt1,C
Att2)=1,P=0.5より、1/min(CAtt1,C
Att2)>Pとなるため、属性結合Att1−Att3ま
たはAtt2−Att3が機密保護される。
【0040】
【表2】
【0041】
【表3】
【0042】このような動作により、識別子も1つの属
性として統一的に扱うことを可能とするとともに、第3
の属性によって結合データの値が推定される危険度を、
たとえばデータベース管理者の指定する推定許容確率
(P)以内に抑えることができる。すなわち、任意の属
性A,Bに対して、属性Aの値aに対応する属性Bの正
確な値bは知られたくないが、その値がある範囲内にあ
ることは知られてもよい場合に、その範囲内から正確な
値が推定される確率を推定許容確率(P)以下に抑える
ことができる。
【0043】また、実施例においては属性結合A−X,
B−Xをともに機密保護設定の対象とする場合または機
密保護設定の対象としない場合について示したが、たと
えば属性結合A−Xのみを機密保護の対象としてもよ
い。このような属性結合A−X,B−Xの中のいずれか
を機密保護の対象とするか否かについてはデータベース
管理者(または機密保護管理者)が任意に選択すればよ
い。その場合には、推定許容確率(P)と1/min
(CA ,CB )とを比較せず、推定許容確率(P)と1
/CA または1/CB のいずれか1つと比較するだけで
効果は得られる。さらに、属性Aのドメイン(定義)の
要素(値)の数をNA とすると、処理の結果CA =NA
の場合には、推定許容確率が0であっても1/CA =1
/NA ≒0(すなわちNA ≒∞)と見なして、機密保護
の対象外とするかどうかについてもデータベースシステ
ム管理者(または機密保護管理者)が選択すればよい。
このとき、機密保護の対象とした場合には、推定許容確
率が0であるならば、結合データの値の候補となる値も
完全に知ることができないので、機密保護は完全になさ
れる。
【0044】
【発明の効果】以上のように、本発明によれば、複数の
属性結合が組合わされたその結合データの値を検索して
結合データを解析することにより、その解析結果に応じ
て属性結合の機密保護を柔軟に設定できる。
【図面の簡単な説明】
【図1】この発明の一実施例による属性結合の機密保護
装置の概略ブロック図およびリレーショナルデータベー
スを示した図である。
【図2】図1に示した属性結合の機密保護装置の動作を
説明するための第1のフローチャートである。
【図3】図1に示した属性結合の機密保護装置の動作を
説明するための第2のフローチャートである。
【図4】従来の属性結合の機密保護装置の概略ブロック
図およびリレーショナルデータベースを示した図であ
る。
【符号の説明】
21 リレーショナルデータベース 23 属性結合の機密保護装置 25 単独属性アクセス制御部 27 属性結合推移解析部 29 属性結合アクセス制御部

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数の属性を表形式で表わすデータベー
    スにおいて、それらの属性間の値を結合して得られる複
    数の属性結合を機密保護する属性結合の機密保護装置で
    あって、 前記各属性の機密保護を設定する属性機密保護手段と、 前記複数の属性結合を組合わせ、その結合データの値を
    検索して結合データを解析する属性結合推移解析手段
    と、 前記結合データの解析結果に基づいて、前記複数の属性
    結合の機密保護を設定する属性結合機密保護手段とを備
    えた、属性結合の機密保護装置。
  2. 【請求項2】 前記属性結合推移解析手段は、前記結合
    データの値が推定される危険度を求め、その危険度と所
    定の値とを比較解析する、請求項1記載の属性結合の機
    密保護装置。
  3. 【請求項3】 前記属性結合機密保護手段は、前記危険
    度が前記所定の値よりも大きいことに応じて前記複数の
    属性結合の機密保護を設定する、請求項2記載の属性結
    合の機密保護装置。
  4. 【請求項4】 複数の属性を表形式で表わすデータベー
    スにおいて、第1の属性、第2の属性および第3の属性
    の値を結合して得られる属性結合を機密保護する属性結
    合の機密保護装置であって、 前記第1の属性、第2の属性および第3の属性のそれぞ
    れは、異なる複数の値を有し、 前記第1の属性、第2の属性および第3の属性のそれぞ
    れの機密保護を設定する属性機密保護手段と、 前記第1の属性および前記第3の属性間での属性結合と
    前記第3の属性および前記第2の属性間での属性結合と
    を組合わせ、前記第1の属性の値に対応する前記第2の
    属性の値の集合を前記第3の属性を経由して検索するこ
    とで求め、その集合に基づいて前記組合わされた属性結
    合の結合データを解析する属性結合推移解析手段と、 前記属性結合推移解析手段の解析結果に基づいて、前記
    組合わされた属性結合の機密保護を設定する属性結合機
    密保護手段とを備えた、属性結合の機密保護装置。
  5. 【請求項5】 前記属性結合推移解析手段は、さらに、
    前記第2の属性の値に対応する前記第1の属性の値の集
    合を前記第3の属性を経由して検索することで求め、そ
    の集合および前記第2の属性の値の集合に基づいて前記
    組合わされた属性結合の結合データを解析する、請求項
    4記載の属性結合の機密保護装置。
  6. 【請求項6】 前記属性結合推移解析手段は、前記第2
    の属性の値の集合および前記第1の属性の値の集合に基
    づいて、前記第1の属性および前記第2の属性間での属
    性結合の結合データが推定される危険度を求め、その危
    険度と所定の値とを比較解析する、請求項5記載の属性
    結合の機密保護装置。
  7. 【請求項7】 前記属性結合機密保護手段は、前記危険
    度が前記所定の値よりも大きいことに応じて前記組合わ
    された属性結合の機密保護を設定する、請求項6記載の
    属性結合の機密保護装置。
JP6043409A 1994-03-15 1994-03-15 属性結合の機密保護装置 Expired - Fee Related JP2717502B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6043409A JP2717502B2 (ja) 1994-03-15 1994-03-15 属性結合の機密保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6043409A JP2717502B2 (ja) 1994-03-15 1994-03-15 属性結合の機密保護装置

Publications (2)

Publication Number Publication Date
JPH07253989A JPH07253989A (ja) 1995-10-03
JP2717502B2 true JP2717502B2 (ja) 1998-02-18

Family

ID=12662951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6043409A Expired - Fee Related JP2717502B2 (ja) 1994-03-15 1994-03-15 属性結合の機密保護装置

Country Status (1)

Country Link
JP (1) JP2717502B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4093482B2 (ja) 2003-12-24 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御装置、アクセス制御方法、プログラム、及び記録媒体
JP2008234605A (ja) * 2007-03-23 2008-10-02 Nec Corp データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム

Also Published As

Publication number Publication date
JPH07253989A (ja) 1995-10-03

Similar Documents

Publication Publication Date Title
US10454932B2 (en) Search engine with privacy protection
Sanil et al. Privacy preserving regression modelling via distributed computation
US9037550B2 (en) Detecting inconsistent data records
US8868559B2 (en) Representative document selection for a set of duplicate documents
US7512985B1 (en) System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
US20090077378A1 (en) Querying encrypted data in a relational database system
EP2095277B1 (en) Fuzzy database matching
JP2000324094A (ja) 情報を非個人化する装置および方法
EP2228735A2 (en) Efficient multi-dimensional suppression for k-anonymity
Hacigümüş et al. Ensuring the integrity of encrypted databases in the database-as-a-service model
JP2017507392A (ja) データベースキーの識別
WO2016075825A1 (ja) 情報処理装置及び情報処理方法及びプログラム
US11657899B2 (en) Computing device
DE112019003304T5 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung
CN113612803B (zh) 一种数据隐私的保护方法、装置、存储介质和电子设备
US20110209053A1 (en) Shuffling Documents Containing Restricted Information
JP2717502B2 (ja) 属性結合の機密保護装置
CN111861281A (zh) 基于知识图谱的风险员工发现方法及装置
Brito et al. A distributed approach for privacy preservation in the publication of trajectory data
US20230388306A1 (en) Data circulation control method, data circulation control system, and approval server
US9294510B2 (en) System and method for automatic control of security policies based on available software licenses
Navarro-Arribas et al. Dynamic anonymous index for confidential data
Jiang et al. Protecting source privacy in federated search
JP7219734B2 (ja) 評価装置、評価方法及び評価プログラム
Duguépéroux et al. Task-Tuning in Privacy-Preserving Crowdsourcing Platforms

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19970930

LAPS Cancellation because of no payment of annual fees