JP7256862B2 - 保護されたコンテナ間のセキュア通信方法およびそのシステム - Google Patents
保護されたコンテナ間のセキュア通信方法およびそのシステム Download PDFInfo
- Publication number
- JP7256862B2 JP7256862B2 JP2021501143A JP2021501143A JP7256862B2 JP 7256862 B2 JP7256862 B2 JP 7256862B2 JP 2021501143 A JP2021501143 A JP 2021501143A JP 2021501143 A JP2021501143 A JP 2021501143A JP 7256862 B2 JP7256862 B2 JP 7256862B2
- Authority
- JP
- Japan
- Prior art keywords
- processes
- data
- nonce
- platform
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するステップであって、その生成に、少なくとも2のプロセスの各々によって提供されるノンス(nonce)が少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能(platform-provided hiding function)により、暗号化された完全性保護データ(encrypted integrity-protected data)として提供される、ステップを備え、
各プロセスが、保護されたコンテナインフラストラクチャ(protected container infrastructure)に含まれる保護されたコンテナ(protected container)内で実行され、プロセスが単一の署名機関によって署名され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能(platform-provided revealing function)により、暗号化された完全性保護データの使用を可能にし、
当該方法がさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するステップを備える。
(i)グループ鍵を生成することが、少なくとも2のプロセスの各々によって実行される。
(ii)グループ鍵を生成することが、
ノンスを生成するステップと、
ノンスとプラットフォーム提供の隠蔽機能とに基づいて、暗号化された完全性保護データを作成するステップと、
暗号化された完全性保護データを共有アクセスメモリ内のある場所に格納するステップと、
自プロセスを除く少なくとも2のプロセスの各々によって格納されたノンスを少なくとも取り出すステップであって、ノンスが、共有アクセスメモリ内の場所から読み出されたデータおよびプラットフォーム提供の公開機能に基づいて取り出される、ステップと、
鍵生成関数と、取り出されたノンスおよびプロセスによって生成されたノンスとに基づいて、グループ鍵を生成するステップと、
を含む方法に従って行われる。
(iii)少なくとも2のプロセスのうちの第1のプロセスが、第2のプロセスによって開始されたグループ鍵のロールオーバーの頻度がグループ鍵のロールオーバー閾値を満たすか否かに従って、第2のプロセスによって格納されたノンスを除外する。
(iv)鍵生成関数が、暗号化ハッシュ関数である。
(v)鍵生成関数が、標本関数(sampling function)である。
少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するように構成され、その生成に、少なくとも2のプロセスの各々によって提供されるノンスが少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能により、暗号化された完全性保護データとして提供され、
各プロセスが、保護されたコンテナインフラストラクチャに含まれる保護されたコンテナ内で実行されるように構成され、プロセスが単一の署名機関によって署名されるように構成され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能により、暗号化された完全性保護データを使用するように構成され、
当該コンピュータがさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するように構成されている。
少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するステップであって、その生成に、少なくとも2のプロセスの各々によって提供されるノンスが少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能に従って暗号化された完全性保護データとして提供される、ステップを備え、
各プロセスが、保護されたコンテナインフラストラクチャに含まれる保護されたコンテナ内で実行され、プロセスが単一の署名機関によって署名され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能に従って、暗号化された完全性保護データの使用を可能にし、
前記方法がさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するステップを備える。
・悪意のある非コーディネータプロセスから保護するために、コーディネータプロセスは、ロールオーバーのレートを監視し、過剰なロールオーバーを発生させるプロセスを除外することができる。
・悪意のあるコーディネータプロセスから保護するために、非コーディネータプロセスは、コーディネータプロセスによって引き起こされるロールオーバーのレートを監視し、コーディネータプロセスが過剰なロールオーバーを発生させている場合には、そのコーディネータプロセスを(グループとして)除外することができる。より一般的には、プロセスは、(例えば)予め設定されたグループ鍵のロールオーバー頻度の閾値を満たす又は超える頻度で(鍵の再生成を必要とする)グループ鍵のロールオーバーを開始する異なるプロセスによって保存されたノンスを除外することにより、悪意のある不要なロールオーバーから保護することができる。
セキュリティを強化し、サイドチャネル攻撃や他の攻撃から保護するために、コーディネータは、それらの鍵ロールオーバー要求を制限、変更、開始または変更することができる。
Claims (8)
- 同一のコンピュータ上で動作する少なくとも2のプロセス間で通信を行う方法であって、
少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するステップであって、その生成に、少なくとも2のプロセスの各々によって提供されるノンスが少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能により、暗号化された完全性保護データとして提供される、ステップを備え、
各プロセスが、保護されたコンテナインフラストラクチャに含まれる保護されたコンテナ内で実行され、プロセスが単一の署名機関によって署名され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能により、暗号化された完全性保護データの使用を可能にし、
当該方法がさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するステップを備えることを特徴とする方法。 - 請求項1に記載の方法において、
グループ鍵を生成することが、少なくとも2のプロセスの各々によって実行されることを特徴とする方法。 - 請求項2に記載の方法において、
グループ鍵を生成することが、
ノンスを生成するステップと、
ノンスと、プラットフォーム提供の隠蔽機能とに基づいて、暗号化された完全性保護データを作成するステップと、
暗号化された完全性保護データを共有アクセスメモリ内のある場所に格納するステップと、
自プロセスを除く少なくとも2のプロセスの各々によって格納されたノンスを少なくとも取り出すステップであって、ノンスが、共有アクセスメモリ内の場所から読み出されたデータおよびプラットフォーム提供の公開機能に基づいて取り出される、ステップと、
鍵生成関数と、少なくとも取り出されたノンスおよびプロセスによって生成されたノンスとに基づいて、グループ鍵を生成するステップとを含む方法により行われることを特徴とする方法。 - 請求項3に記載の方法において、
前記鍵生成関数が、暗号化ハッシュ関数であることを特徴とする方法。 - 請求項3に記載の方法において、
前記鍵生成関数が、標本関数であることを特徴とする方法。 - 請求項2に記載の方法において、
少なくとも2のプロセスのうちの第1のプロセスが、第2のプロセスによって開始されたグループ鍵のロールオーバーの頻度がグループ鍵のロールオーバー閾値を満たすか否かに従って、第2のプロセスによって格納されたノンスを除外することを特徴とする方法。 - メモリおよびプロセッサを含み、少なくとも2のプロセスを実行するように構成されたコンピュータであって、
当該コンピュータが、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するように構成され、その生成に、少なくとも2のプロセスの各々によって提供されるノンスが少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能により、暗号化された完全性保護データとして提供され、
各プロセスが、保護されたコンテナインフラストラクチャに含まれる保護されたコンテナ内で実行されるように構成され、プロセスが単一の署名機関によって署名されるように構成され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能により、暗号化された完全性保護データを使用するように構成され、
当該コンピュータがさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するように構成されていることを特徴とするコンピュータ。 - プログラム命令を含むコンピュータ可読記憶媒体を含むコンピュータプログラム製品であって、当該コンピュータプログラム製品が、プロセッサによって読み取られたときに命令をプログラム化するとともに、同一のコンピュータ上で実行されている少なくとも2のプロセス間で通信する方法をプロセッサに実行させ、
前記方法が、
少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリに格納されるデータユニットを暗号化するために使用可能であり、かつ共有アクセスメモリから取り出したデータユニットを復号するために使用可能なグループ鍵を生成するステップであって、その生成に、少なくとも2のプロセスの各々によって提供されるノンスが少なくとも利用され、ノンスが、少なくともプラットフォーム提供の隠蔽機能により、暗号化された完全性保護データとして提供される、ステップを備え、
各プロセスが、保護されたコンテナインフラストラクチャに含まれる保護されたコンテナ内で実行され、プロセスが単一の署名機関によって署名され、保護されたコンテナインフラストラクチャが、プラットフォーム提供の隠蔽機能とプラットフォーム提供の公開機能により、暗号化された完全性保護データの使用を可能にし、
前記方法がさらに、少なくとも2のプロセスのうちの少なくとも1のプロセスによって、共有アクセスメモリから読み出されたデータユニットがグループ鍵を使用して正常に復号されていることを検証するステップを備えることを特徴とするコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL258380A IL258380A (en) | 2018-03-26 | 2018-03-26 | A method and system for secure communication between protected containers |
IL258380 | 2018-03-26 | ||
PCT/IL2019/050351 WO2019186554A1 (en) | 2018-03-26 | 2019-03-26 | Method of secure communication among protected containers and system thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021519452A JP2021519452A (ja) | 2021-08-10 |
JP7256862B2 true JP7256862B2 (ja) | 2023-04-12 |
Family
ID=62454971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501143A Active JP7256862B2 (ja) | 2018-03-26 | 2019-03-26 | 保護されたコンテナ間のセキュア通信方法およびそのシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US11693793B2 (ja) |
EP (1) | EP3776224A4 (ja) |
JP (1) | JP7256862B2 (ja) |
KR (1) | KR20210021284A (ja) |
AU (1) | AU2019245514A1 (ja) |
IL (1) | IL258380A (ja) |
SG (1) | SG11202009331XA (ja) |
WO (1) | WO2019186554A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL258380A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | A method and system for secure communication between protected containers |
US20210281561A1 (en) * | 2020-03-09 | 2021-09-09 | International Business Machines Corporation | Certification for connection of virtual communication endpoints |
JP7434039B2 (ja) | 2020-04-08 | 2024-02-20 | キヤノン株式会社 | 情報処理装置、及び情報処理装置におけるコンテナとプロセスとの間の通信を制御する制御方法 |
CN111857498B (zh) * | 2020-06-30 | 2022-05-20 | 维沃移动通信有限公司 | 数据交互方法和装置、及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016173741A (ja) | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
US20170132158A1 (en) | 2015-11-06 | 2017-05-11 | International Business Machines Corporation | Protecting a memory from unauthorized access |
US20170288875A1 (en) | 2016-03-31 | 2017-10-05 | Bin Xing | Technologies for secure inter-enclave communications |
WO2019186554A1 (en) | 2018-03-26 | 2019-10-03 | KAZUAR Advanced Technologies Ltd. | Method of secure communication among protected containers and system thereof |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
US9026805B2 (en) * | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
WO2014165747A1 (en) * | 2013-04-05 | 2014-10-09 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
US20170171169A1 (en) * | 2015-12-14 | 2017-06-15 | Qualcomm Incorporated | Packet number determination in a neighbor aware network |
-
2018
- 2018-03-26 IL IL258380A patent/IL258380A/en unknown
-
2019
- 2019-03-26 US US17/041,146 patent/US11693793B2/en active Active
- 2019-03-26 JP JP2021501143A patent/JP7256862B2/ja active Active
- 2019-03-26 SG SG11202009331XA patent/SG11202009331XA/en unknown
- 2019-03-26 WO PCT/IL2019/050351 patent/WO2019186554A1/en unknown
- 2019-03-26 EP EP19776376.6A patent/EP3776224A4/en active Pending
- 2019-03-26 KR KR1020207030432A patent/KR20210021284A/ko not_active Application Discontinuation
- 2019-03-26 AU AU2019245514A patent/AU2019245514A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016173741A (ja) | 2015-03-17 | 2016-09-29 | 日本電気株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
US20170132158A1 (en) | 2015-11-06 | 2017-05-11 | International Business Machines Corporation | Protecting a memory from unauthorized access |
US20170288875A1 (en) | 2016-03-31 | 2017-10-05 | Bin Xing | Technologies for secure inter-enclave communications |
WO2019186554A1 (en) | 2018-03-26 | 2019-10-03 | KAZUAR Advanced Technologies Ltd. | Method of secure communication among protected containers and system thereof |
Also Published As
Publication number | Publication date |
---|---|
US11693793B2 (en) | 2023-07-04 |
JP2021519452A (ja) | 2021-08-10 |
AU2019245514A1 (en) | 2020-11-19 |
EP3776224A1 (en) | 2021-02-17 |
SG11202009331XA (en) | 2020-10-29 |
KR20210021284A (ko) | 2021-02-25 |
IL258380A (en) | 2018-05-31 |
WO2019186554A1 (en) | 2019-10-03 |
EP3776224A4 (en) | 2021-12-15 |
US20210026784A1 (en) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
Dunn et al. | Cloaking malware with the trusted platform module | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
JP4689945B2 (ja) | リソースアクセス方法 | |
US10855465B2 (en) | Audited use of a cryptographic key | |
US20180131677A1 (en) | Balancing public and personal security needs | |
CN112514321A (zh) | 共享秘密建立 | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
US20230409700A1 (en) | Systems and methods for managing state | |
Gupta et al. | Security and Cryptography | |
CN114637995A (zh) | 具有多种异构tee实施的方法和系统 | |
KR20230095947A (ko) | 키 관련 속성을 사용한 보안 키 교환 기법 | |
KR101069500B1 (ko) | 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체 | |
JP6830635B1 (ja) | データ管理方法 | |
US20210409196A1 (en) | Secure Key Storage Systems Methods And Devices | |
EP3804213B1 (en) | Shared secret establishment | |
AU2016429414B2 (en) | Balancing public and personal security needs | |
Kushwaha et al. | Integrity of Code and IoT Validation of Resource Utilization in Micro Control Unit | |
Κασαγιάννης | Security evaluation of Android Keystore | |
CN116186727A (zh) | 一种数据加密方法、解密方法及其相关设备 | |
Emanuel | Tamper free deployment and execution of software using TPM | |
Maletsky | Designing in A Trusted Platform Module (TPM) | |
Eyer et al. | A Mechanism for Secure Delivery of Bare Machine Computing Software | |
Nepal et al. | Portable Key Management Service for Cloud Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7256862 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |