JP7315032B2 - 暗号化データ分析装置、暗号化データ分析方法、プログラム - Google Patents
暗号化データ分析装置、暗号化データ分析方法、プログラム Download PDFInfo
- Publication number
- JP7315032B2 JP7315032B2 JP2021571075A JP2021571075A JP7315032B2 JP 7315032 B2 JP7315032 B2 JP 7315032B2 JP 2021571075 A JP2021571075 A JP 2021571075A JP 2021571075 A JP2021571075 A JP 2021571075A JP 7315032 B2 JP7315032 B2 JP 7315032B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- user
- flow
- data analysis
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
動線分析は概略、以下の4ステップからなる。
(ステップ1)各場所の端末(上記の例では各店舗の端末)が分析対象データセット群を暗号化して暗号化データセット群を生成し、暗号化データ分析装置1に送信する。
(ステップ2)暗号化データ分析装置1は暗号化された暗号化データセット群から、暗号化された状態での動線分析結果である([フロー]、[カウント])を得る。
(ステップ3)暗号化データ分析装置1は、動線分析の結果を受け取る主体である各場所の端末(上記の例では各店舗の端末)に暗号化された動線分析結果([フロー]、[カウント])を送信する。
(ステップ4)各場所の端末(上記の例では各店舗の端末)は動線分析結果([フロー]、[カウント])を復号して動線分析結果(フロー、カウント)を得る。
以下、ステップS11~S16を実現するためのアルゴリズムについて解説し、各ステップについて補足説明する。
参考非特許文献1:D. Ikarashi, R. Kikuchi, K. Hamada, and K. Chida. Actively private and correct MPC scheme in t < n/2 from passively secure schemes with small overhead. IACR Cryptology ePrint Archive, 2014:304, 2014.
参考非特許文献2:Z. Brakerski, C. Gentry, and V. Vaikuntanathan. Fully homomorphic encryption without bootstrapping. Electronic Colloquium on Computational Complexity (ECCC), 18:111, 2011.
秘密分散と準同型暗号は自然にサポートしている。c[a]±[b]±d=[ca±b±d]などとかく。
秘密分散であれば参考非特許文献1にある方法で、準同型暗号であれば準同型演算で計算可能である。これを[c]←Mult([a],[b])(ただしc=ab)とかく。
入力[x→]=([x1],...,[xn])を、i∈{1,...,n-1}についてx'i≦x'i+1であるような[x'→]=([x'1],...,[x'n])に並び替える動作。ただしx'i=x'i+1であるとき元々のx→の並び順が優先されるものとする。より具体的には以下に示す2つのアルゴリズム(GenPerm,Sort)からなる。
・[π]←GenPerm([x→]):x→を並び替える置換πを暗号化したものを出力する。
・[x→]'←Sort([π],[x→]):πをx→に適用し並び替えたものx→'を暗号化したまま計算する。
参考非特許文献3:K. Chida, K. Hamada, D. Ikarashi, R. Kikuchi, N. Kiribuchi, and B. Pinkas. An effcient secure three-party sorting protocol with an honest majority. IACR Cryptology ePrint Archive, 2019:695, 2019.
[x],[y]を入力として,x=yならば1,x≠yならば0となるような[e]を出力するもの。
参考非特許文献4:R. Kikuchi, D. Ikarashi, T. Matsuda, K. Hamada, and K. Chida. Efficient bit-decomposition and modulus-conversion protocols with an honest majority. In ACISP 2018, pages 64-82, 2018.
[x], yを入力として、x≦yならば1,そうでなければ0となるような[e]を出力するもの。
参考非特許文献5:T. Nishide and K. Ohta. Multiparty computation for interval, equality, and comparison without bit-decomposition protocol. In Public Key Cryptography, pages 343-360, 2007.
クロス集計。[x→]を入力として、([x→'i],[c→i])を出力する。ただしxiが取る値のパターンをmとしたとき、
とかく。実現方法は、各xiに対し、xiの取りうる値と比較を行い、その結果を加算するといった方法がある。
フラグ[z]、ただしz∈{0,1}、と[x],[y]を入力として、z=1ならば[x]をz=0ならば[y]を出力する方法。
暗号化データ分析装置1の動作をアルゴリズムで表現するため、暗号化データ分析装置1への入力を表15に示すように定義し、暗号化データ分析装置1からの出力を表16のように定義する。特に列を[s→]などとも書く。
NULLはあらかじめ決められた特別な数とする。例えば-1など。Encodeは秘匿された入力が異なれば、出力が高い確率で異なるようなものであればよい。秘密計算で効率的に計算できるものが望ましく、例えば店舗IDがhビットであり、[s'i],[s'i-1],...,[s'i-n]をEncodeするとき、
Input:([s→],[u→],[t→]).
Inputは、暗号化データ分析装置1への入力を示す。
Output:([f→],[c→]).
Outputは、暗号化データ分析装置1からの出力を示す。
1:[π]←GenPerm([t→]).
2:([s→'],[u→'],[t→'])←Sort([π],([s→],[u→],[t→])).
1、2行目は、ソート部11の動作(S11)のうち、暗号化データセット群を[時刻情報]でソートする動作である。
3:[π']←GenPerm([u→']).
4:([s→''],[u→''],[t→''])←Sort([π'],([s→'],[u→'],[t→'])).
3、4行目は、ソート部11の動作(S11)のうち、暗号化データセット群を[ユーザID]でソートする動作である。
5:for i=n+1 to m in parallel do
6:[fi]:=Encode([s''i],[s''i-1],...,[s''i-n])
5行目は、繰り返し演算について記述した行である。6行目は、エンコード部12の動作(S12)を表す。
7:[ei]←Eq([u''i],[u''i-n])
8:[f'i]←Ifthen([ei]?[fi],[null])
9:[f→']:=([f'n],[f'n+1],...,[f'm])
7~9行目は、等号判定部13の動作(S13)のうち、対応する[フロー]を[無効を意味する所定値]=[NULL]に置き換える動作を示す。
10:[π'']←GenPerm([f→']).
11:([f→''],[u→'''])←Sort([π''],([f→'],[u→''])).
10、11行目は、等号判定部13の動作(S13)のうち[フロー]でソートする動作を示す。
12:[f→''']←DelMultUsers([f→''],[u→'''])
12行目は、重複フロー削除部14の動作(S14)を示す。DelMultUsersについては、Algorithm2に記載する。
13:([f→''''],[c→])←GroupBy.count([f→'''])
13行目は、クロス集計部15の動作(S15)を示す。
14:([f→'''''],[c→'])←SDC(k,[f→''''],[c→])
14行目は、統計開示制御部16の動作(S16)のうち、[カウント]が所定の閾値k以下となる場合に、対応する[フロー]を[無効を意味する所定値]=[NULL]に置き換え、対応する[カウント]を[0]に置き換える動作を示す。SDCについては、Algorithm3に記載する。
15:([f→''''''],[c→''])←DelRecord([f→'''''],[c→'])
15行目は、統計開示制御部16の動作(S16)のうち、不要なレコードを削除する動作を示す。DelRecordについては、Algorithm4に記載する。
16:Output([f→''''''],[c→''])
16行目は、暗号化データ分析装置1の([フロー],[カウント])出力動作を示す。
Input:Two share vectors ([f→],[u→]) of length m
ステップS14の比較を行うために、二つの([f→],[u→])を入力することを示している。
Output:[f→'],where f'i=NULL if fi=fi-1 and ui=ui-1.
ステップS14で、隣り合う([フロー],[ユーザID])が等しい場合に、対応する[フロー]を[無効を意味する所定値]=[NULL]に置き換えて出力することを示している。
1:for i=2 to m in parallel do
1行目は、繰り返し演算について記述した行である。
2:[gi]←Eq(([fi],[ui]),([fi-1],[ui-1]))
2行目は、隣り合う([フロー],[ユーザID])が等しいか否かを判定する動作を示す。
3:[f'i]←Ifthen([gi]?[NULL]:[fi])
3行目は、該当の[フロー]を[無効を意味する所定値]=[NULL]に置き換える動作を示す。
4:[π]←GenPerm([f'i])
5:[f''i]←Sort([π],[f'i])
4、5行目は、重複フロー削除部14の動作(S14)のうち、[フロー]でソートする動作を示す。
6:Output[f→'']
6行目は、[フロー]出力動作を示す。
Input:Two share vectors ([f→],[c→]) of length m and threshold k
不要なレコードを削除するために、([フロー],[カウント])および閾値kを入力とすることを意味する。
Output:([f→'],[c→']),where c'i=0 and f'i=NULL if ci≦k
カウントが、閾値k以下である場合に、カウントを0に置き換えて、フローをNULLに置き換えて、([フロー],[カウント])を出力することを意味する。
1:for i=i to m in parallel do
1行目は、繰り返し演算について記述した行である。
2:[ei]←Compare([ci],k)
2行目は、[カウント]と閾値kの比較動作を示す。
3:([f→'],[c→'])←Ifthen([ei]?([fi],ci),([NULL],[0]))
3行目は、比較結果[ei]に基づいて、もとの([フロー],[カウント])のままとするか、([NULL],[0])とするかの何れかの動作を実行することを示す。
4:Output([f→'],[c→'])
4行目は、([フロー],[カウント])の出力動作を示す。
Input:Two share vectors ([f→],[c→]) of length m, which includes t records whose fi=NULL.
フローがNULLとなっているt個のレコードを含むm個の([フロー],[カウント])を入力することを示す。
Output:Two share vectors ([f→'],[c→']) of length m-t, where the t records are deleted.
上述のt個のレコードを削除して、残りのm-t個の([フロー],[カウント])を出力することを示している。
1:for i=i to m in parallel do
1行目は、繰り返し演算について記述した行である。
2:[ei]←Eq([fi],[NULL])//can be replaced with [ei]←Eq([ci],[0])
2行目は、[フロー]が[NULL]と等しいかの判断動作を示す。2行目は、[カウント]が[0]と等しいかの判断動作に置き換えてもよいことが示されている。
3:[t]:=Σm i=1[ei]
3行目は、[フロー]が[NULL]と等しいレコード数の数え上げ動作を意味する。
4:Reveal t
4行目は、[t]を復号する動作を意味する。
5:Delete last t records of([f→],[c→])
<実施例1の暗号化データ分析装置1がもたらす効果>
実施例1の暗号化データ分析装置1によれば、各店舗・施設・場所のデータを暗号化したまま動線分析を行うことができる。また、一定数以下の人数しか移動していない部分を削除することで個人特定のリスクを低減することもできる。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD-ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (8)
- [x]はxの暗号化データを意味するものとし、所定の場所に所定のユーザが所定の時刻に滞在したことを示す(場所ID,ユーザID,時刻情報)である分析対象データセットの各分析対象データをそれぞれ暗号化してなる([場所ID],[ユーザID],[時刻情報])である暗号化データセットを複数組含む暗号化データセット群を前記[時刻情報]で安定ソートした後、前記[ユーザID]で安定ソートするソート部と、
あらかじめ設定した場所の遷移回数をホップ数とし、フローをユーザの動線分析結果とし、前記[場所ID]を安定ソートされた順序でホップ数に基づいて取り出してエンコードして[フロー]を生成するエンコード部と、
所定の[ユーザID]と所定の[ユーザID]よりもホップ数前の[ユーザID]とが等しいか否かを判定し、等しくない場合に、所定の[ユーザID]に対応する[フロー]を[無効を意味する所定値]に置き換える等号判定部を含む
暗号化データ分析装置。 - 請求項1に記載の暗号化データ分析装置であって、
隣り合う([フロー],[ユーザID])が等しい場合に、対応する[フロー]を[無効を意味する所定値]に置き換える重複フロー削除部を含む
暗号化データ分析装置。 - 請求項1または2に記載の暗号化データ分析装置であって、
復号結果が同じになる[フロー]の個数を集計した結果である[カウント]を生成するクロス集計部を含む
暗号化データ分析装置。 - 請求項3に記載の暗号化データ分析装置であって、
前記[カウント]が所定の閾値以下、または所定の閾値未満となる場合に、対応する[フロー]を[無効を意味する所定値]に置き換え、対応する[カウント]を[0]に置き換える統計開示制御部を含む
暗号化データ分析装置。 - 暗号化データ分析装置が実行する暗号化データ分析方法であって、
[x]はxの暗号化データを意味するものとし、所定の場所に所定のユーザが所定の時刻に滞在したことを示す(場所ID,ユーザID,時刻情報)である分析対象データセットの各分析対象データをそれぞれ暗号化してなる([場所ID],[ユーザID],[時刻情報])である暗号化データセットを複数組含む暗号化データセット群を前記[時刻情報]で安定ソートした後、前記[ユーザID]で安定ソートするソートステップと、
あらかじめ設定した場所の遷移回数をホップ数とし、フローをユーザの動線分析結果とし、前記[場所ID]を安定ソートされた順序でホップ数に基づいて取り出してエンコードして[フロー]を生成するエンコードステップと、
所定の[ユーザID]と所定の[ユーザID]よりもホップ数前の[ユーザID]とが等しいか否かを判定し、等しくない場合に、所定の[ユーザID]に対応する[フロー]を[無効を意味する所定値]に置き換える等号判定ステップを含む
暗号化データ分析方法。 - 請求項5に記載の暗号化データ分析方法であって、
隣り合う([フロー],[ユーザID])が等しい場合に、対応する[フロー]を[無効を意味する所定値]に置き換える重複フロー削除ステップを含む
暗号化データ分析方法。 - 請求項5または6に記載の暗号化データ分析方法であって、
復号結果が同じになる[フロー]の個数を集計した結果である[カウント]を生成するクロス集計ステップを含む
暗号化データ分析方法。 - コンピュータを請求項1から4に記載の暗号化データ分析装置として機能させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/000861 WO2021144840A1 (ja) | 2020-01-14 | 2020-01-14 | 暗号化データ分析装置、暗号化データ分析方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021144840A1 JPWO2021144840A1 (ja) | 2021-07-22 |
JP7315032B2 true JP7315032B2 (ja) | 2023-07-26 |
Family
ID=76863964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021571075A Active JP7315032B2 (ja) | 2020-01-14 | 2020-01-14 | 暗号化データ分析装置、暗号化データ分析方法、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230090900A1 (ja) |
JP (1) | JP7315032B2 (ja) |
WO (1) | WO2021144840A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023062834A1 (ja) * | 2021-10-15 | 2023-04-20 | ||
CN114840568B (zh) * | 2022-07-04 | 2022-09-20 | 华控清交信息科技(北京)有限公司 | 一种密文排序方法、装置和用于密文排序的装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015107951A1 (ja) | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ソート装置及びプログラム |
JP2019158608A (ja) | 2018-03-13 | 2019-09-19 | 富士通株式会社 | 位置推定装置、位置推定プログラム、および位置推定方法 |
-
2020
- 2020-01-14 US US17/791,833 patent/US20230090900A1/en active Pending
- 2020-01-14 WO PCT/JP2020/000861 patent/WO2021144840A1/ja active Application Filing
- 2020-01-14 JP JP2021571075A patent/JP7315032B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015107951A1 (ja) | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ソート装置及びプログラム |
JP2019158608A (ja) | 2018-03-13 | 2019-09-19 | 富士通株式会社 | 位置推定装置、位置推定プログラム、および位置推定方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021144840A1 (ja) | 2021-07-22 |
JPWO2021144840A1 (ja) | 2021-07-22 |
US20230090900A1 (en) | 2023-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7315032B2 (ja) | 暗号化データ分析装置、暗号化データ分析方法、プログラム | |
CN111026788A (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
WO2019225401A1 (ja) | 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム | |
JP7067632B2 (ja) | 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム | |
JP6605746B2 (ja) | 秘密等結合システム、秘密等結合装置、秘密等結合方法、プログラム | |
Riazi et al. | MPCircuits: Optimized circuit generation for secure multi-party computation | |
JP2023512725A (ja) | パターンの安全な照合および識別 | |
Abadi et al. | Feather: Lightweight multi-party updatable delegated private set intersection | |
Akavia et al. | Secure search on encrypted data via multi-ring sketch | |
Mahdi et al. | Secure similar patients query on encrypted genomic data | |
EP4016506B1 (en) | Softmax function secret calculation system, softmax function secret calculation device, softmax function secret calculation method, neural network secret calculation system, neural network secret learning system, and program | |
JP5758315B2 (ja) | 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 | |
Wang et al. | Guessing probability in quantum key distribution | |
JP6973634B2 (ja) | 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム | |
Kitai et al. | MOBIUS: model-oblivious binarized neural networks | |
Xu et al. | Toward practical privacy-preserving linear regression | |
US20230155815A1 (en) | Secure integer comparison using binary trees | |
US11494510B2 (en) | Multi-touch attribution and control group creation using private commutative encrypted match service | |
JP2012154990A (ja) | 秘密ソートシステム、秘密ソート装置、秘密ソート方法、秘密ソートプログラム | |
JP2020519968A (ja) | ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム | |
CN115150055B (zh) | 一种基于同态加密的隐私保护岭回归方法 | |
Saha et al. | Outsourcing private equality tests to the cloud | |
WO2023281694A1 (ja) | 秘密計算システム、装置、方法及びプログラム | |
WO2023233516A1 (ja) | 秘密計算装置、秘密計算方法、プログラム | |
WO2023157118A1 (ja) | 秘密計算装置、秘密計算方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7315032 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |