JP6321049B2 - 秘密計算方法、秘密計算システム - Google Patents
秘密計算方法、秘密計算システム Download PDFInfo
- Publication number
- JP6321049B2 JP6321049B2 JP2015559767A JP2015559767A JP6321049B2 JP 6321049 B2 JP6321049 B2 JP 6321049B2 JP 2015559767 A JP2015559767 A JP 2015559767A JP 2015559767 A JP2015559767 A JP 2015559767A JP 6321049 B2 JP6321049 B2 JP 6321049B2
- Authority
- JP
- Japan
- Prior art keywords
- secret
- password
- secret calculation
- distribution value
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Algebra (AREA)
- Life Sciences & Earth Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
[秘密分散技術]
秘密分散とは、データを複数の分散値に変換し、一定個数以上の分散値を用いれば元のデータを復元でき、一定個数未満の分散値からは元のデータを一切復元できなくする技術である。秘密分散の一種である(k,n)-秘密分散は、入力された平文をn個に分割した分散値をn個の計算主体に分散しておき、任意のk個の分散値が揃えば平文を復元でき、k個未満の分散値からは平文に関する一切の情報を得られないような秘密分散である。このとき、n,kは1以上の整数であり、n≧kである。(k,n)-秘密分散の代表的な例は、「A.Shamir, “How to share a secret”, Communications of the ACM, Volume 22 Issue 11, pp. 612-613, 1979.(参考文献1)」に記載されている、Shamir秘密分散である。この発明で利用する秘密分散は、後述の秘密計算及び秘密計算認証が利用可能な方法であればどのようなものであってもよい。
秘密計算は、複数の計算主体に計算対象のデータを秘密分散して保存しておき、元のデータを復元することなく他の計算主体と協力して元のデータの関数値の分散値を計算する技術である。秘密計算では要素技術として秘密分散を利用する。
秘密計算認証は、複数の計算主体にログインやパスワードなどの認証情報を秘密分散して保存しておき、認証情報を復元することなく他の計算主体と協力して利用者が入力した認証情報が正しいか否かを検証する技術である。
[実施形態]
図1を参照して、実施形態に係る秘密計算システムの構成例を説明する。秘密計算システムは、n(≧2)台の秘密計算サーバ11,…,1n、少なくとも1台の登録者端末2、少なくとも1台の利用者端末3及びネットワーク9を含む。秘密計算サーバ11,…,1n、登録者端末2及び利用者端末3はネットワーク9にそれぞれ接続される。ネットワーク9は、秘密計算サーバ11,…,1nそれぞれの間、秘密計算サーバ11,…,1nそれぞれと登録者端末2の間、秘密計算サーバ11,…,1nそれぞれと利用者端末3の間が相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。秘密計算サーバ11,…,1nそれぞれの間の通信路は、暗号技術などにより秘匿性の高い通信が実現されていることが望ましい。また、秘密計算サーバ11,…,1n、登録者端末2及び利用者端末3は必ずしもネットワーク9を介してオンラインで通信可能である必要はない。例えば、登録者端末2が出力する情報をUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体からいずれかの秘密計算サーバ1i(1≦i≦n)へオフラインで入力するように構成してもよい。
非特許文献1に記載の秘密計算技術には、統計分析に必要なソート処理が行えない、特殊な言語コンパイラを利用するため情報処理の拡張性が低い、計算ノード数が固定である、などの課題がある。この発明の秘密計算技術によれば、情報を秘匿したままソート処理が利用でき、汎用的なプログラミング言語が利用でき、計算ノード数は可変である。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (4)
- nは3以上の整数であり、kは2以上の整数であり、n≧2k-1であり、
n台の秘密計算サーバの記憶部に、情報提供者の登録パスワードをShamir秘密分散によりn個に秘密分散した登録パスワード分散値及び情報分析者の利用パスワードをShamir秘密分散によりn個に秘密分散した利用パスワード分散値が記憶されており、
登録者端末の認証要求部が、上記情報提供者が入力した登録時入力パスワードをShamir秘密分散によりn個に秘密分散した登録時入力パスワード分散値をn台の上記秘密計算サーバへ分配する登録時認証要求ステップと、
少なくともk台の上記秘密計算サーバの認証実行部が、上記登録時入力パスワード分散値と上記登録パスワード分散値とを用いて、上記登録パスワードと上記登録時入力パスワードとが一致するか否かを検証する登録時認証実行ステップと、
上記登録者端末の認証要求部が、上記少なくともk台の上記秘密計算サーバから上記登録パスワードと上記登録時入力パスワードとが一致するか否かを検証した結果である認証結果を受信し、すべての上記認証結果が認証成功を示す場合のみ認証成功と判断する登録時認証結果判断ステップと、
上記登録者端末の秘密分散部が、上記情報提供者が入力した処理対象データをn個に秘密分散してデータ分散値を生成する秘密分散ステップと、
上記登録者端末の登録要求部が、上記データ分散値をn台の上記秘密計算サーバへ分配する登録要求ステップと、
n台の上記秘密計算サーバの登録実行部が、上記データ分散値を上記記憶部へ記憶する登録実行ステップと、
利用者端末の認証要求部が、上記情報分析者が入力した利用時入力パスワードをShamir秘密分散によりn個に秘密分散した利用時入力パスワード分散値をn台の上記秘密計算サーバへ分配する利用時認証要求ステップと、
少なくともk台の上記秘密計算サーバの認証実行部が、上記利用時入力パスワード分散値と上記利用パスワード分散値とを用いて、上記利用パスワードと上記利用時入力パスワードとが一致するか否かを検証する利用時認証実行ステップと、
上記利用者端末の演算要求部が、上記処理対象データに対するデータ処理要求をn台の上記秘密計算サーバへ送信する演算要求ステップと、
少なくともk台の上記秘密計算サーバの秘密計算部が、上記データ処理要求に従って、上記データ分散値に対して秘密計算を実行し、上記処理対象データに対して上記データ処理要求を実行した処理結果をn個に秘密分散した処理結果分散値を生成する秘密計算ステップと、
上記利用者端末の結果復元部が、上記処理結果分散値のうち、上記秘密計算サーバから受信した少なくともk個の上記処理結果分散値を復元して上記処理結果を得る結果復元ステップと、
を含む秘密計算方法。 - 請求項1に記載の秘密計算方法であって、
上記処理対象データは、個人を特定することが可能な個人情報を含むものであり、
上記秘密分散ステップは、上記処理対象データ全体をまとめて秘密分散することで上記データ分散値を生成するものである
秘密計算方法。 - 請求項1又は2に記載の秘密計算方法であって、
上記データ処理要求は、上記処理対象データを整列するソート処理及び/又は上記処理対象データから条件に合致するデータを抽出するマッチング処理を含むものであり、
上記秘密計算ステップは、上記データ分散値に対して秘密ソート計算及び/又は秘密マッチング計算を実行することで、上記処理結果分散値を生成するものである
秘密計算方法。 - nは3以上の整数であり、kは2以上の整数であり、n≧2k-1であり、
n台の秘密計算サーバ、少なくとも1台の登録者端末及び少なくとも1台の利用者端末を含む秘密計算システムであって、
上記登録者端末は、
情報提供者が入力した登録時入力パスワードをShamir秘密分散によりn個に秘密分散した登録時入力パスワード分散値をn台の上記秘密計算サーバへ分配し、少なくともk台の上記秘密計算サーバから上記情報提供者の登録パスワードと上記登録時入力パスワードとが一致するか否かを検証した結果である認証結果を受信し、すべての上記認証結果が認証成功を示す場合のみ認証成功と判断する認証要求部と、
上記情報提供者が入力した処理対象データをn個に秘密分散してデータ分散値を生成する秘密分散部と、
上記データ分散値をn台の上記秘密計算サーバへ分配する登録要求部と、
を含み、
上記利用者端末は、
情報分析者が入力した利用時入力パスワードをShamir秘密分散によりn個に秘密分散した利用時入力パスワード分散値をn台の上記秘密計算サーバへ分配する認証要求部と、
上記処理対象データに対するデータ処理要求をn台の上記秘密計算サーバへ送信する演算要求部と、
上記処理対象データに対して上記データ処理要求を実行した処理結果をn個に秘密分散した処理結果分散値のうち、上記秘密計算サーバから受信した少なくともk個の処理結果分散値を復元して処理結果を得る結果復元部と、
を含み、
上記秘密計算サーバは、
上記情報提供者の登録パスワードをShamir秘密分散によりn個に秘密分散した登録パスワード分散値及び上記情報分析者の利用パスワードをShamir秘密分散によりn個に秘密分散した利用パスワード分散値を記憶する記憶部と、
上記登録時入力パスワード分散値を受信したときは、上記登録時入力パスワード分散値と上記登録パスワード分散値とを用いて、上記登録パスワードと上記登録時入力パスワードとが一致するか否かを検証し、上記利用時入力パスワード分散値を受信したときは、上記利用時入力パスワード分散値と上記利用パスワード分散値とを用いて、上記利用パスワードと上記利用時入力パスワードとが一致するか否かを検証する認証実行部と、
上記データ分散値を上記記憶部へ記憶する登録実行部と、
上記データ処理要求に従って、上記データ分散値に対して秘密計算を実行し、上記処理結果分散値を生成する秘密計算部と、
を含む秘密計算システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014013081 | 2014-01-28 | ||
JP2014013081 | 2014-01-28 | ||
PCT/JP2014/082220 WO2015114947A1 (ja) | 2014-01-28 | 2014-12-05 | 秘密計算方法、秘密計算システム、秘密計算サーバ、登録者端末、利用者端末及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015114947A1 JPWO2015114947A1 (ja) | 2017-03-23 |
JP6321049B2 true JP6321049B2 (ja) | 2018-05-09 |
Family
ID=53756541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015559767A Active JP6321049B2 (ja) | 2014-01-28 | 2014-12-05 | 秘密計算方法、秘密計算システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10218495B2 (ja) |
EP (1) | EP3101645B1 (ja) |
JP (1) | JP6321049B2 (ja) |
CN (1) | CN105981088B (ja) |
WO (1) | WO2015114947A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210001034A (ko) * | 2019-06-26 | 2021-01-06 | 넷마블 주식회사 | 글로벌 인증 계정 시스템 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105027180B (zh) * | 2013-01-17 | 2017-03-29 | 日本电信电话株式会社 | 保密计算系统、运算装置、以及保密计算方法 |
WO2016056473A1 (ja) * | 2014-10-07 | 2016-04-14 | 日本電信電話株式会社 | 秘密計算システム、中継装置、それらの方法、プログラム、および記録媒体 |
JP7020780B2 (ja) * | 2015-02-09 | 2022-02-16 | 日本電気株式会社 | サーバ装置、データ検索システム、検索方法および検索プログラム |
US11050745B2 (en) * | 2015-08-26 | 2021-06-29 | Nec Corporation | Information processing apparatus, authentication method, and recording medium for recording computer program |
WO2017195886A1 (ja) * | 2016-05-13 | 2017-11-16 | 日本電気株式会社 | 認証システム、認証方法およびプログラム |
JP6556659B2 (ja) * | 2016-05-17 | 2019-08-07 | 日本電信電話株式会社 | ニューラルネットワークシステム、シェア計算装置、ニューラルネットワークの学習方法、プログラム |
US11164484B2 (en) * | 2017-01-20 | 2021-11-02 | Nippon Telegraph And Telephone Corporation | Secure computation system, secure computation device, secure computation method, and program |
JP6821516B2 (ja) | 2017-06-09 | 2021-01-27 | 株式会社日立製作所 | 計算機システム、秘密情報の検証方法、及び計算機 |
CN111133495B (zh) * | 2017-09-21 | 2023-05-05 | 日本电信电话株式会社 | 秘密读取装置、秘密写入装置、它们的方法以及记录介质 |
US11450439B2 (en) | 2017-12-29 | 2022-09-20 | Brian Hie | Realizing private and practical pharmacological collaboration using a neural network architecture configured for reduced computation overhead |
US10897357B2 (en) * | 2018-04-04 | 2021-01-19 | International Business Machines Corporation | Computation using lattice-based cryptography |
JP7306724B2 (ja) * | 2018-09-20 | 2023-07-11 | 日本電気株式会社 | 変換装置、変換方法及びプログラム |
US10664612B2 (en) * | 2018-10-09 | 2020-05-26 | Unboun Tech Ltd. | System and method for controlling operations performed on personal information |
WO2020084751A1 (ja) * | 2018-10-26 | 2020-04-30 | 日本電気株式会社 | 秘密計算サーバ、システム、秘密計算方法及びプログラム |
EP3916592A1 (en) * | 2020-05-28 | 2021-12-01 | I4P-Informatikai Kft. | Distributed data processing with systems comprising hsm, se and other secure storage elements |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
JP4901311B2 (ja) * | 2006-06-01 | 2012-03-21 | 株式会社東芝 | データ処理装置、データ処理方法、およびデータ処理プログラム |
CN103141056B (zh) * | 2010-10-06 | 2015-08-26 | 日本电信电话株式会社 | 秘密分散系统、秘密分散装置、秘密分散方法、秘密分类方法、秘密分散程序 |
-
2014
- 2014-12-05 WO PCT/JP2014/082220 patent/WO2015114947A1/ja active Application Filing
- 2014-12-05 EP EP14881321.5A patent/EP3101645B1/en active Active
- 2014-12-05 CN CN201480074049.XA patent/CN105981088B/zh active Active
- 2014-12-05 US US15/110,645 patent/US10218495B2/en active Active
- 2014-12-05 JP JP2015559767A patent/JP6321049B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210001034A (ko) * | 2019-06-26 | 2021-01-06 | 넷마블 주식회사 | 글로벌 인증 계정 시스템 |
KR102211698B1 (ko) | 2019-06-26 | 2021-02-03 | 넷마블 주식회사 | 글로벌 인증 계정 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20160330018A1 (en) | 2016-11-10 |
EP3101645A4 (en) | 2017-10-11 |
JPWO2015114947A1 (ja) | 2017-03-23 |
CN105981088B (zh) | 2019-05-03 |
EP3101645B1 (en) | 2019-09-04 |
CN105981088A (zh) | 2016-09-28 |
US10218495B2 (en) | 2019-02-26 |
WO2015114947A1 (ja) | 2015-08-06 |
EP3101645A1 (en) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6321049B2 (ja) | 秘密計算方法、秘密計算システム | |
Archer et al. | From keys to databases—real-world applications of secure multi-party computation | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
Kaaniche et al. | Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms | |
Dauterman et al. | {DORY}: An encrypted search system with distributed trust | |
JP2013524352A (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
US10120870B2 (en) | System and method for searching distributed files across a plurality of clients | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
Gajmal et al. | Blockchain-based access control and data sharing mechanism in cloud decentralized storage system | |
González-Manzano et al. | ase-PoW: A proof of ownership mechanism for cloud deduplication in hierarchical environments | |
Srisakthi et al. | Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment | |
Ghori et al. | Review of access control mechanisms in cloud computing | |
Bhukya et al. | Data security in cloud computing and outsourced databases | |
Murthy | Cryptographic secure cloud storage model with anonymous authentication and automatic file recovery | |
Park | Secure chip based encrypted search protocol in mobile office environments | |
Chandran et al. | Data management issues in cloud integrated computing: A big picture | |
Raja et al. | An enhanced study on cloud data services using security technologies | |
Patel et al. | A survey: Secure cloud data storage and access control system using blockchain | |
Saxena et al. | Protecting data storage on cloud to enhance security level and processing of the data by using Hadoop | |
Sivasankari et al. | IPFS Enabled Robust Mechanism for File Storage and Retrieval Using Block Chain | |
Zhang et al. | Achieving proof of shared ownership for the shared file in collaborative cloud applications | |
Sri et al. | A Framework for Uncertain Cloud Data Security and Recovery Based on Hybrid Multi-User Medical Decision Learning Patterns | |
Pol et al. | Secured cloud data sharing using auditable aggregate key | |
Branco et al. | A New Mechanism to Preserving Data Confidentiality in Cloud Database Scenarios | |
Baby et al. | COBBS: a multicloud architecture for better business solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161220 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170411 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180219 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6321049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |