JP7105921B2 - セキュアな階層型参照システムを構築する方法 - Google Patents
セキュアな階層型参照システムを構築する方法 Download PDFInfo
- Publication number
- JP7105921B2 JP7105921B2 JP2020564374A JP2020564374A JP7105921B2 JP 7105921 B2 JP7105921 B2 JP 7105921B2 JP 2020564374 A JP2020564374 A JP 2020564374A JP 2020564374 A JP2020564374 A JP 2020564374A JP 7105921 B2 JP7105921 B2 JP 7105921B2
- Authority
- JP
- Japan
- Prior art keywords
- data node
- key
- index
- data
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 22
- 230000004931 aggregating effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
現在の従来技術によれば、上の目標をカバー可能な方法は存在しない。公知の複数の方法は、部分的に要件をカバーするが、現在の従来技術によれば、これらを互いに組み合わせることはできない。
A)ハッシュリストによって実現可能であり、それぞれ現行鍵は、
新しい鍵=セキュアハッシュ(以前の鍵"Salt")
で計算される。
現行鍵=AES_decrypt(現行鍵、後継鍵)
のように計算される(例えば、米国特許第7203317号明細書を参照されたい)。
鍵管理を簡略化し、レイジーリボケーションにおける鍵の記憶を最小化するために、本発明では、特に、親データノードのデータノード鍵からデータノード鍵を導出する。しかしながらレイジーリボケーションでは、子ノードが、親ノードよりも古い鍵を有することがあり得るため、親鍵のどのバージョンが、現在、現行であるかを覚えておく必要がある。
KDA(すべての鍵を記憶する代わりの、親ノードの鍵を使用した鍵計算)と、レイジーリボケーション(変更されたデータだけが暗号化されることによる効率改善)との利点の組み合わせ。これは、従来技術において関連する複数の欠点を回避して行われる。
・(アクティブ)リボケーションにおけるすべてのデータノードの新たな暗号化の必要性は、レイジーリボケーションアプローチによって置き換えられる。
・レイジーリボケーションの場合のように1つのノードについて複数の鍵が必要とされる(1つのノードは複数の要素を含み得る)のではなく、ただ1つの現行の計算される鍵だけが存在する。
・今日の従来技術において一般的な「ダーティフラグ」は、現行の親鍵が非一時的なリストに書き留められている親鍵と同一であるかの比較によって置き換えられる。同一でないインデックスは、セットされたダーティフラグに対応する。
・本発明による方法により、ただ1つのエントリ鍵を木に記憶すればよい(かつすべての鍵を記憶する必要がない)という特徴と共に、レイジーリボケーションに課されるすべての要件が達成される。さらにこの方法によって可能になるのは、木のノード毎に固有の鍵を得ることであり、すなわち例えばそれぞれのファイルは、別の鍵によって暗号化される。
・今日の一般的なレイジーリボケーション法とは異なり、データのプログラミングおよびオーバヘッドは簡素化される。というのは、「ダーティフラグ」は、権限の失効に該当するすべてのデータノード(ディレクトリ/ファイル/…)を通して再帰的にセットされず、また、復号のために設けられているデータノードのリストから、具体的なデータノード鍵を選択する必要がないからである。
Claims (4)
- 信頼できない環境において記憶装置にデータを記憶して読み出す方法であって、前記データは、木構造のデータノードにそれぞれ対応付けられており、
それぞれのデータノードは、前記データノードの兄弟データノードに対して前記データノードを一意に識別するデータノードフラグを有し、
それぞれのデータノードは、現行のデータノード鍵を有し、
好適にはアクセスデータからの計算により、少なくとも1つのデータノード鍵が手動であらかじめ設定されているルートデータノードが設けられており、
すべての子データノードにより、前記ルートデータノードから出発して、それぞれの現行の親データノード鍵を取り入れて、前記子データノードの現行データノード鍵を再帰的に計算し、
前記記憶装置に記憶する前に、データに属するデータノードの前記現行のデータノード鍵によって前記データを暗号化し、
前記記憶装置における読み出しの後、前記現行のデータノード鍵によって前記データを復号する、前記方法において、
データノード鍵生成ステップを定義し、前記データノード鍵生成ステップは、それぞれのデータノードにおいて時間的に依存せずに任意の回数だけ適用可能であり、かつ前記データノード鍵生成ステップでは、データノードに適用する際には、
前記データノードについて新たなデータノード鍵インデックスを生成し、
少なくとも前記データノードの前記データノードフラグと、前記新たなデータノード鍵インデックスと、前記親データノードの現時点での現行データノード鍵とに適用されるセキュアなハッシュ関数の結果にデータノード鍵が対応することにより、前記データノード鍵を計算して現行のデータノード鍵として設定し、
前記新たなデータノード鍵インデックスならびに前に計算した前記データノード鍵を一時的なリストの末尾に挿入しかつ前記前に計算した前記データノード鍵を現行のデータノード鍵にすることにより、データノード鍵インデックス列およびデータノード鍵列を含む一時的なデータノード鍵リストを作成もしくは拡張し、
非一時的なリストの末尾において、前記データノードの前記新たなデータノード鍵インデックスをデータノードインデックス列に挿入し、また前記親データノードの前記データノード鍵パラメータリストから現在の最後のデータノード鍵インデックスを親データノードインデックス列に挿入することにより、前記データノードインデックス列および前記親データノードインデックス列を含む、前記データノードについての非一時的なデータノード鍵パラメータリストを作成もしくは拡張し、これにより、複数の秘密鍵の代わりに、公開インデックスだけを前記鍵の代理として非一時的に記憶し、
データノードのデータを記憶する前に、
前記ルートデータノードから前記データノードまで、前記木構造におけるパスを特定し、
前記ルートデータノードの第1子からはじめて、特定した前記パスを1つのデータノードまた1つのデータノードとたどり、
データノードの前記非一時的なデータノード鍵パラメータリストのそれぞれ最後のエントリと、前記データノードの親データノードとを比較し、
データノードの前記親データノードインデックス列からの前記最後のエントリと、前記データノードの親データノードの前記データノード鍵パラメータリストからの前記データノードインデックス列における最後のエントリとが同じでない場合には、前記データノードおよび前記パスにおいて後続するデータノードに、
前に定義した前記データノード鍵生成ステップをそれぞれ適用し、
前記データに属する前記データノードの前記現行データノード鍵によって前記データノードのデータをそれぞれ暗号化し、前記データノードに対応付けられている前記非一時的なデータノード鍵パラメータリストを記憶する、ことを特徴とする、方法。 - 前記非一時的なデータノード鍵パラメータリストの連続する行番号付けをデータノードについてのデータノード鍵インデックスとして使用し、現行の最後の行番号を1だけインクリメントすることにより、新たなデータノード鍵インデックスを計算し、
これにより、前記データノードインデックス列は、連続する番号付けによって得られるため、前記非一時的なデータノード鍵パラメータリストにおける前記データノードインデックス列の前記記憶が省略される、ことを特徴とする、請求項1記載の方法。 - 前記データノード鍵パラメータリストを、圧縮されたデータノード鍵パラメータリストに変換し、前記圧縮されたデータノード鍵パラメータリストだけを非一時的な前記記憶装置に記憶し、同じエントリを有する複数の領域および連続する複数のエントリを有する複数の領域が、前記圧縮されたデータノード鍵パラメータリストにおける1つの値によってそれぞれ表されるように、前記データノード鍵パラメータリスト内の複数の領域をまとめる、ことを特徴とする、請求項2記載の方法。
- 前記データノード鍵パラメータリストを、圧縮されたデータノード鍵パラメータリストに変換し、数0を現行の比較インデックスとして、前記データノード鍵パラメータリストにおける第1親データノードインデックスを次の比較インデックスとして、値1を現行の比較間隔として、かつ値0を現行の比較間隔カウントとして設定することにより、前記圧縮されたデータノード鍵パラメータリストだけを前記非一時的な記憶装置に記憶し、
それぞれの前記次の比較インデックスと、それぞれの前記現行の比較インデックスとの差分を計算する比較ステップを定義し、
計算した前記差分が、前記現行の比較間隔と等しい場合、前記現行の比較間隔カウンタを値1だけインクリメントし、
計算した前記差分が、前記現行の比較間隔と等しくなくかつ1よりも大きい場合、かつ前記現行の比較間隔カウンタが0よりも大きい場合、前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加し、
前記差分に負の符号を付して前記差分を前記圧縮されたデータノード鍵パラメータリストの末尾に付加し、ならびに
前記現行の比較間隔を値1に、前記現行の比較間隔カウントを0に設定し、
前記計算した差分が、前記現行の比較間隔に等しくなくかつ1以下の場合、
前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加し、
前記現行の比較間隔の値に依存して、前記現行の比較間隔を0もしくは1に変化させ、前記現行の比較間隔カウンタを1に設定し、
次いで、前の前記次の比較インデックスを前記現行の比較インデックスにし、前記現行の比較インデックスに続く前記親データノードインデックスを前記次の比較インデックスにし、
前記現行の比較インデックスが、最後の前記親データノードインデックスに等しくなるまで、それぞれの前記現行の比較インデックスおよび前記次の比較インデックスに前記比較ステップを適用し、最後に前記現行の比較間隔カウンタが0よりも大きい場合、前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加する、ことを特徴とする、請求項2または3記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2018/068919 WO2020011358A1 (de) | 2018-07-12 | 2018-07-12 | Verfahren zum aufbau eines sicheren hierarchischen referenzierungssystems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022500884A JP2022500884A (ja) | 2022-01-04 |
JP7105921B2 true JP7105921B2 (ja) | 2022-07-25 |
Family
ID=62976036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020564374A Active JP7105921B2 (ja) | 2018-07-12 | 2018-07-12 | セキュアな階層型参照システムを構築する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11748504B2 (ja) |
EP (1) | EP3821558B1 (ja) |
JP (1) | JP7105921B2 (ja) |
CN (1) | CN112106323B (ja) |
IL (1) | IL277816B2 (ja) |
WO (1) | WO2020011358A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081787A1 (en) | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for enabling lazy-revocation through recursive key generation |
JP2006253822A (ja) | 2005-03-08 | 2006-09-21 | Toshiba Corp | 復号装置、復号方法、及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10016337B4 (de) * | 2000-03-31 | 2004-05-27 | Dis Informationssysteme Gmbh | Verfahren und Vorrichtung zur Erzeugung und Verarbeitung von Daten durch einen aktiven Strukturbaum |
JP4023083B2 (ja) * | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7599497B2 (en) * | 2002-03-27 | 2009-10-06 | British Telecommunications Public Limited Company | Key management protocol |
JP2007506173A (ja) * | 2003-09-22 | 2007-03-15 | コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. | 表示された階層データ構造のナビゲーション |
JP2009038416A (ja) * | 2007-07-31 | 2009-02-19 | Toshiba Corp | マルチキャスト通信システム、並びにグループ鍵管理サーバ |
US8005227B1 (en) * | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
CN101557587B (zh) * | 2009-04-08 | 2011-01-26 | 哈尔滨工程大学 | 一种无线传感器网络中层次树密钥管理方法 |
CN102014133B (zh) * | 2010-11-26 | 2013-08-21 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
US8620962B1 (en) * | 2012-02-21 | 2013-12-31 | Netapp, Inc. | Systems and methods for hierarchical reference counting via sibling trees |
CN103067170B (zh) * | 2012-12-14 | 2015-04-15 | 深圳国微技术有限公司 | 一种基于ext2文件系统的加密方法 |
GB2520489A (en) * | 2013-11-20 | 2015-05-27 | Ibm | Deletion of content in digital storage systems |
US9432192B1 (en) * | 2014-03-28 | 2016-08-30 | Emc Corporation | Content aware hierarchical encryption for secure storage systems |
CN104901949A (zh) * | 2015-04-21 | 2015-09-09 | 成都汇智远景科技有限公司 | 一种数据加密方法 |
CN104811448A (zh) * | 2015-04-21 | 2015-07-29 | 成都汇智远景科技有限公司 | 一种数据安全存储方法 |
US10554385B2 (en) * | 2015-09-04 | 2020-02-04 | Nec Corporation | Method for providing encrypted data in a database and method for searching on encrypted data |
CN106599719A (zh) * | 2016-12-12 | 2017-04-26 | 西安电子科技大学 | 支持高效密钥管理的密文检索方法 |
CN106850216B (zh) * | 2017-03-31 | 2020-03-17 | 西安电子科技大学 | 一种云数据库中密钥管理树的密钥撤销方法 |
CN107094075B (zh) * | 2017-07-05 | 2021-05-28 | 电子科技大学 | 一种基于收敛加密的数据块动态操作方法 |
-
2018
- 2018-07-12 IL IL277816A patent/IL277816B2/en unknown
- 2018-07-12 US US17/257,684 patent/US11748504B2/en active Active
- 2018-07-12 CN CN201880093436.6A patent/CN112106323B/zh active Active
- 2018-07-12 JP JP2020564374A patent/JP7105921B2/ja active Active
- 2018-07-12 EP EP18742974.1A patent/EP3821558B1/de active Active
- 2018-07-12 WO PCT/EP2018/068919 patent/WO2020011358A1/de unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081787A1 (en) | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for enabling lazy-revocation through recursive key generation |
JP2006253822A (ja) | 2005-03-08 | 2006-09-21 | Toshiba Corp | 復号装置、復号方法、及びプログラム |
Non-Patent Citations (2)
Title |
---|
Michael Backes et al.,Secure Key-Updating for Lazy Revocation,Proceedings of the 11th European conference on Research in Computer Security,[オンライン],2006年09月,p. 1-18,(検索日 令和4年6月2日)、インターネット,<URL: https://www.researchgate.net/publication/226181520_Secure_Key-Updating_for_Lazy_Revocation> |
高山 一樹 ほか,複製を利用したストレージ中での暗号化データの権限失効処理,電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集,2007年06月01日,E7-7 |
Also Published As
Publication number | Publication date |
---|---|
IL277816A (en) | 2020-11-30 |
US20220129574A1 (en) | 2022-04-28 |
IL277816B2 (en) | 2023-11-01 |
CN112106323B (zh) | 2024-03-22 |
EP3821558B1 (de) | 2022-06-08 |
EP3821558A1 (de) | 2021-05-19 |
CN112106323A (zh) | 2020-12-18 |
JP2022500884A (ja) | 2022-01-04 |
US11748504B2 (en) | 2023-09-05 |
WO2020011358A1 (de) | 2020-01-16 |
IL277816B1 (en) | 2023-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114065265B (zh) | 基于区块链技术的细粒度云存储访问控制方法、系统及设备 | |
US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
US10243939B2 (en) | Key distribution in a distributed computing environment | |
US10050777B2 (en) | Method of updating a file tree stored on a storage server | |
US8892866B2 (en) | Secure cloud storage and synchronization systems and methods | |
US20180183602A1 (en) | Signature delegation | |
US7770213B2 (en) | Method and apparatus for securely forgetting secrets | |
US20150026454A1 (en) | Chunk-level client side encryption in hierarchical content addressable storage systems | |
US10237249B2 (en) | Key revocation | |
US20220200791A1 (en) | Method for encrypting and storing computer files and associated encryption and storage device | |
US20170351871A1 (en) | Data Owner Controlled Data Storage Privacy Protection Technique | |
US11233642B2 (en) | Regulating document access | |
CN113194089B (zh) | 一种支持属性撤销的密文策略基于属性加密方法 | |
JP7105921B2 (ja) | セキュアな階層型参照システムを構築する方法 | |
Liu et al. | Updatable block-level deduplication with dynamic ownership management on encrypted data | |
US11520921B2 (en) | Method for generating metadata-free trees | |
CN114168703A (zh) | 一种群组加密数据检索方法 | |
CN110098926B (zh) | 一种属性撤销方法 | |
Binbusayyis et al. | Decentralized attribute-based encryption scheme with scalable revocation for sharing data in public cloud servers | |
Xu et al. | Enforcing access control in distributed version control systems | |
Abo-alian et al. | Data storage security service in cloud computing: challenges and solutions | |
WO2018119282A1 (en) | Key revocation | |
ES2536654T3 (es) | Procedimiento para el almacenamiento de datos en un servidor central | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
Nti et al. | Effective Cryptographic Technique for Securing Cloud Storage Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7105921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |