JP5567414B2 - 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 - Google Patents
情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 Download PDFInfo
- Publication number
- JP5567414B2 JP5567414B2 JP2010149939A JP2010149939A JP5567414B2 JP 5567414 B2 JP5567414 B2 JP 5567414B2 JP 2010149939 A JP2010149939 A JP 2010149939A JP 2010149939 A JP2010149939 A JP 2010149939A JP 5567414 B2 JP5567414 B2 JP 5567414B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data
- virtual execution
- control
- execution platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
(1)暗号化モジュールBが、データdを処理するものとする。
(2)暗号化モジュールBが、代理復号化モジュールAに空の封筒を要求する。空の封筒とは、封筒内に入れるデータを暗号化するための鍵Rを指す。
(3)代理復号化モジュールAは、乱数発生によりRを生成して、それをコンピュータAの公開鍵pk_Aで暗号化することにより、封筒データ:E(pk_A,R)を生成する。(ここでE(k,m)はメッセージmを鍵kを用いて暗号化することによって得られる暗号文の意)
(4)代理復号化モジュールAは、封筒データを暗号化モジュールBへ返す。
(5)暗号化モジュールBからのデータ取得要求(封筒データが添付されている)が、暗号化モジュールAへと通信が強制される。
(6)暗号化モジュールAは、データABの二重暗号化を解くためのAの鍵(K_Aとする)を代理復号化モジュールAへ暗号化した形式で送信したい。そのため、封筒データを、復号化モジュールAが持つコンピュータAの秘密鍵sk_Aで復号しRを得る。そしてそのRを用いてK_Aを暗号化することにより、E(R,K_A)を得る。
(7)E(R,K_A)は、復号化モジュールBへ送られ、復号化モジュールBは、データABの二重暗号化を解くためのBの鍵(K_Bとする)を使って1回暗号を解く。(この段階では、データABはまだK_Aで暗号化された状態のままである。)
(8)復号化モジュールBは、1回暗号が解かれK_Aで暗号化された状態のデータABとE(R,K_A)とを併せて仮想実行基盤へ送信する。その送信先は、仮想実行基盤によって代理復号化モジュールAに強制される。Rは代理復号化モジュールAが(3)において生成し保持している。従って、それを鍵として用いて、E(R,K_A)を復号(封筒を開封)すると、K_Aが復元できる。すなわち、(6)において外部の復号化モジュールAが送信したかったところのK_Aは、今や無事に代理復号モジュールAの手にあるので、それを使って最後の復号化を施し、データABを得ることができる。
100 メモリ空間(仮想実行基盤の制御下にある)
20 コンピュータA(一つの金融機関が管理するコンピュータに相当)
30 コンピュータB(一つの別の金融機関が管理するコンピュータに相当)
200 メモリ空間(コンピュータAの制御下にある)
300 メモリ空間(コンピュータBの制御下にある)
400 外部にあるストレージ
500 第三者(監査法人など)のコンピュータ
Claims (10)
- 複数のコンピュータ(コンピュータA,コンピュータB)の両方が仮想実行基盤にアクセス可能であって、この仮想実行基盤を利用することによって、複数のコンピュータ(コンピュータA,コンピュータB)の各々が独自に所有している複数のデータの両方から処理された結合データを、外部にあるストレージにおいて保管する方法であって、
コンピュータAが、コンピュータAにおいて独自に所有しているデータAを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
コンピュータBが、コンピュータBにおいて独自に所有しているデータBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、コンピュータA若しくはコンピュータBによって、または、第三者のコンピュータによって、計算モジュールを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、コンピュータAまたはコンピュータBに対して、または、第三者のコンピュータに対して、データAとデータBから計算モジュールによってデータABを計算することを強制するステップと、
コンピュータAが、コンピュータAによってのみ制御可能な暗号化モジュールAを、コンピュータAの制御下にあるメモリ空間にアップロードするステップと、
コンピュータBが、コンピュータBによってのみ制御可能な暗号化モジュールBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、コンピュータBに対して、データABを暗号化モジュールBによって暗号化することを強制するステップと、
コンピュータAが、暗号化モジュールBによって暗号化されたデータABをさらに、暗号化モジュールAによって二重に暗号化するステップと、
コンピュータAまたはコンピュータBが、二重に暗号化されたデータを外部にあるストレージにアップロードするステップと、
を有する、
方法。 - コンピュータAが、コンピュータAによってのみ制御可能な復号化モジュールAを、コンピュータAの制御下にあるメモリ空間にアップロードするステップと、
コンピュータBが、コンピュータBによってのみ制御可能な復号化モジュールBを、コンピュータBの制御下にあるメモリ空間にアップロードするステップと、
コンピュータAまたはコンピュータBが、二重に暗号化されたデータを外部にあるストレージからダウンロードするステップと、
を有する
請求項1に記載の方法。 - コンピュータAが、コンピュータAによってのみ制御可能な代理復号化モジュールAを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
代理復号化モジュールAによって、処理が強制されているデータを復号化する、
請求項2に記載の方法。 - 暗号化モジュールAにおいて暗号のために用いられた暗号のための鍵が、代理復号化モジュールAへ暗号化されて送信される、
請求項3に記載の方法。 - 仮想実行基盤による制御下において、データAがアップロードされている単位空間へはコンピュータBがアクセスすることができないように設定するステップと、
仮想実行基盤による制御下において、データBがアップロードされている単位空間へはコンピュータAがアクセスすることができないように設定するステップと、
を有する、
請求項1に記載の方法。 - メモリ空間を有し、メモリ空間を制御する仮想実行基盤であって、
複数のコンピュータ(コンピュータA、コンピュータB)からのデータやモジュールをアップロードまたはダウンロードすることができる複数の単位空間を提供し、
複数の単位空間の各々についてアクセス可能な主体を設定することができ、
ある単位空間にアップロードされている状態にあるデータやモジュールから、別の単位空間にアップロードされている状態にあるデータやモジュールへの通信の結線と向きを制御することができ、
複数のコンピュータ(コンピュータA,コンピュータB)の両方がこの仮想実行基盤にアクセス可能であって、この仮想実行基盤を利用することによって、複数のコンピュータ(コンピュータA,コンピュータB)の各々が独自に所有している複数のデータの両方から処理された結合データを、外部にあるストレージにおいて保管することができ、
コンピュータAが、コンピュータAにおいて独自に所有しているデータAを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
コンピュータBが、コンピュータBにおいて独自に所有しているデータBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータA若しくはコンピュータBによって、または、第三者のコンピュータによって、計算モジュールを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータAまたはコンピュータBに対して、または、第三者のコンピュータに対して、データAとデータBから計算モジュールによってデータABを計算することを強制することができ、
コンピュータAが、コンピュータAによってのみ制御可能な暗号化モジュールAを、コンピュータAの制御下にあるメモリ空間にアップロードすることができ、
コンピュータBが、コンピュータBによってのみ制御可能な暗号化モジュールBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータBに対して、データABを暗号化モジュールBによって暗号化することを強制することができ、
コンピュータAが、暗号化モジュールBによって暗号化されたデータABをさらに、暗号化モジュールAによって二重に暗号化することができ、
コンピュータAまたはコンピュータBが、二重に暗号化されたデータを外部にあるストレージにアップロードすることができる、
仮想実行基盤。 - さらに、
複数のコンピュータ(コンピュータA、コンピュータB)の制御下にある単位空間に対しても、仮想実行基盤が制御するメモリ空間を含め、ある単位空間にアップロードされている状態にあるデータやモジュールから、別の単位空間にアップロードされている状態にあるデータやモジュールへの通信の結線と向きを制御することができる、
請求項6に記載の仮想実行基盤。 - 仮想実行基盤または仮想実行基盤により制御されるメモリ空間にロードされるコンピュータ・プログラムであって、
コンピュータに実行させるコードとして、
複数のコンピュータ(コンピュータA、コンピュータB)からのデータやモジュールをアップロードまたはダウンロードすることができる複数の単位空間を提供するコードと、
複数の単位空間の各々についてアクセス可能な主体を設定するコードと、
ある単位空間にアップロードされている状態にあるデータやモジュールから、別の単位空間にアップロードされている状態にあるデータやモジュールへの通信の結線と向きを制御することができるコードと、
を有していて、
複数のコンピュータ(コンピュータA,コンピュータB)の両方がこの仮想実行基盤にアクセス可能であって、この仮想実行基盤を利用することによって、複数のコンピュータ(コンピュータA,コンピュータB)の各々が独自に所有している複数のデータの両方から処理された結合データを、外部にあるストレージにおいて保管することができ、
コンピュータAが、コンピュータAにおいて独自に所有しているデータAを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
コンピュータBが、コンピュータBにおいて独自に所有しているデータBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータA若しくはコンピュータBによって、または、第三者のコンピュータによって、計算モジュールを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータAまたはコンピュータBに対して、または、第三者のコンピュータに対して、データAとデータBから計算モジュールによってデータABを計算することを強制することができ、
コンピュータAが、コンピュータAによってのみ制御可能な暗号化モジュールAを、コンピュータAの制御下にあるメモリ空間にアップロードすることができ、
コンピュータBが、コンピュータBによってのみ制御可能な暗号化モジュールBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードすることができ、
この仮想実行基盤の制御下において、コンピュータBに対して、データABを暗号化モジュールBによって暗号化することを強制することができ、
コンピュータAが、暗号化モジュールBによって暗号化されたデータABをさらに、暗号化モジュールAによって二重に暗号化することができ、
コンピュータAまたはコンピュータBが、二重に暗号化されたデータを外部にあるストレージにアップロードすることができる、
コンピュータ・プログラム。 - 複数のコンピュータ(コンピュータA,コンピュータB)の両方が仮想実行基盤にアクセス可能であって、この仮想実行基盤を利用することによって、複数のコンピュータ(コンピュータA,コンピュータB)の各々が独自に所有している複数のデータの両方から処理された結合データを、第三者のコンピュータがアクセスすることができるようにする方法であって、
コンピュータAが、コンピュータAにおいて独自に所有しているデータAを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
コンピュータBが、コンピュータBにおいて独自に所有しているデータBを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、コンピュータA若しくはコンピュータBによって、または、第三者のコンピュータによって、計算モジュールを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、コンピュータAまたはコンピュータBに対して、または、第三者のコンピュータに対して、データAとデータBから計算モジュールによってデータABを計算することを強制するステップと、
仮想実行基盤による制御下において、データABがアップロードされている単位空間へは第三者のコンピュータのみがアクセスすることができるように設定するステップと、
を有する、
方法。 - 第三者のコンピュータによって、計算モジュールを、仮想実行基盤による制御下にあるメモリ空間へとアップロードするステップと、
仮想実行基盤の制御下において、第三者のコンピュータに対して、データAとデータBから計算モジュールによってデータABを計算することを強制するステップと、
を有する、
請求項9に記載の方法。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010149939A JP5567414B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 |
| US13/173,491 US8615808B2 (en) | 2010-06-30 | 2011-06-30 | Method of processing data to enable external storage thereof with minimized risk of information leakage |
| US14/083,716 US9043933B2 (en) | 2010-06-30 | 2013-11-19 | Method of processing data to enable external storage thereof with minimized risk of information leakage |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010149939A JP5567414B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2012014403A JP2012014403A (ja) | 2012-01-19 |
| JP5567414B2 true JP5567414B2 (ja) | 2014-08-06 |
Family
ID=45400649
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010149939A Active JP5567414B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US8615808B2 (ja) |
| JP (1) | JP5567414B2 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
| US9213966B2 (en) | 2012-06-22 | 2015-12-15 | Intuit Inc. | Regulation compliant data integration for financial institutions |
| JP2015072629A (ja) * | 2013-10-03 | 2015-04-16 | 富士通株式会社 | データ処理プログラム及びデータ処理方法 |
| CN105991563B (zh) * | 2015-02-05 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种保护敏感数据安全的方法、装置及三方服务系统 |
| US10447670B2 (en) | 2016-07-28 | 2019-10-15 | Red Hat Israel, Ltd. | Secret keys management in a virtualized data-center |
| US11184333B2 (en) * | 2016-12-05 | 2021-11-23 | Intecrowd, LLC | Human capital management data transfer systems |
| EP4145762B1 (en) * | 2021-09-06 | 2023-10-25 | Axis AB | Method and system for enabling secure processing of data using a processing application |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2414869C (en) | 2000-07-05 | 2010-08-17 | Ernst & Young Llp | Method and apparatus for providing computer services |
| JP2002055868A (ja) * | 2000-08-07 | 2002-02-20 | Ricoh Co Ltd | 情報処理システムおよび情報処理方法 |
| JP2006301849A (ja) | 2005-04-19 | 2006-11-02 | Global Friendship Inc | 電子情報保存システム |
| US7689800B2 (en) * | 2005-05-12 | 2010-03-30 | Microsoft Corporation | Partition bus |
| JP5037016B2 (ja) * | 2006-01-17 | 2012-09-26 | 株式会社リコー | ネットワークコンピューティングシステム、通信方法、画像投影装置、画像入出力装置 |
| US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
| JP4256897B2 (ja) * | 2006-06-16 | 2009-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マッチング・サービスを提供するための装置、方法及びプログラム |
| JP2009116382A (ja) * | 2007-11-01 | 2009-05-28 | Hitachi Ltd | 分散システム及び分散システムを有するコンピュータ |
| US20100161926A1 (en) * | 2008-12-23 | 2010-06-24 | Hong Li | Data protection by segmented storage |
| EP2577539B1 (en) | 2010-06-02 | 2018-12-19 | VMware, Inc. | Securing customer virtual machines in a multi-tenant cloud |
-
2010
- 2010-06-30 JP JP2010149939A patent/JP5567414B2/ja active Active
-
2011
- 2011-06-30 US US13/173,491 patent/US8615808B2/en not_active Expired - Fee Related
-
2013
- 2013-11-19 US US14/083,716 patent/US9043933B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2012014403A (ja) | 2012-01-19 |
| US8615808B2 (en) | 2013-12-24 |
| US20140075205A1 (en) | 2014-03-13 |
| US20120005486A1 (en) | 2012-01-05 |
| US9043933B2 (en) | 2015-05-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5567414B2 (ja) | 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法 | |
| CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
| TWI569169B (zh) | 用可重新程式設計的密碼操作來管理對現場可程式設計閘陣列的使用 | |
| TWI585612B (zh) | 管理具有隔離元件的現場可程式設計閘陣列的使用 | |
| JP6449970B2 (ja) | IoTデバイス | |
| WO2022072625A1 (en) | Cryptographic secret generation and provisioning | |
| WO2020081162A1 (en) | Peripheral device | |
| CN110971398A (zh) | 数据处理方法、装置及系统 | |
| US20240193255A1 (en) | Systems and methods of protecting secrets in use with containerized applications | |
| CN119276642B (zh) | 一种基于fido2协议的抗量子密码迁移方法、电子设备、介质 | |
| US11432156B2 (en) | Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services | |
| CN108182095A (zh) | 一种应用部署方法、装置及设备 | |
| Bakir et al. | Caplets: Resource aware, capability-based access control for IoT | |
| WO2020078804A1 (en) | Puf based securing of device update | |
| US11290277B2 (en) | Data processing system | |
| KR102162018B1 (ko) | Intel SGX를 사용한 투명하고 안전한 IoT 게이트웨이 연결법 | |
| CN111181944A (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
| US20240214185A1 (en) | Protecting secret processing, secret input data, and secret output data using enclaves | |
| US20240356909A1 (en) | Signing messages using public key cryptography and certificate verification | |
| US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
| CN119728101A (zh) | 密钥管理方法、密钥加密方法、数据加密方法及相关设备 | |
| CN114866409B (zh) | 基于密码加速硬件的密码加速方法及装置 | |
| US20200067717A1 (en) | Authentication system, authentication device, terminal device, authentication method, and recording medium | |
| Meena et al. | 5G-SHE: NIST-ASCON-Based Security Framework for 5G-Enabled Smart Healthcare Ecosystem | |
| WO2024134139A1 (en) | Multi-algorithm bootstrapping |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130304 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140129 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140218 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140502 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140619 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5567414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |