JP2023522752A - 分散された鍵のバックアップストレージからの復元 - Google Patents
分散された鍵のバックアップストレージからの復元 Download PDFInfo
- Publication number
- JP2023522752A JP2023522752A JP2022564474A JP2022564474A JP2023522752A JP 2023522752 A JP2023522752 A JP 2023522752A JP 2022564474 A JP2022564474 A JP 2022564474A JP 2022564474 A JP2022564474 A JP 2022564474A JP 2023522752 A JP2023522752 A JP 2023522752A
- Authority
- JP
- Japan
- Prior art keywords
- server
- share
- private key
- distributed
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、バックアップストレージから分散された秘密鍵を復元する方法に関するものである。本発明による方法によれば、バックアップ作成後、分散された秘密鍵が数回リフレッシュされた場合でも、秘密鍵を安全に復元することができる。
閾値暗号化方式または閾値署名方式において、秘密鍵は、各サーバが秘密鍵の少なくとも一つのシェアを保持し、いずれのサーバもすべてのシェア、ひいては秘密鍵全体へのアクセスを有しないように、二つ以上のサーバの間で分散されることがある。鍵を用いて暗号化、復号化、または署名を行う場合、トランザクションを有効にするためには、少なくとも予め定義された数のサーバのサブセットが参加する必要がある。したがって、敵対者は、閾値基準を満たす不正な署名、暗号化、復号化を行うために、十分な数の鍵のシェアにアクセスするために、複数のサーバを危険にさらす必要がある。
オリジナルの秘密鍵を生成し、オリジナルの秘密鍵を二つ以上のサーバに分散するステップであって、各サーバが、それによりオリジナルの秘密鍵のシェアを保持し、どのサーバもオリジナルの秘密鍵の全てのシェアを保持しないようにするステップと、
第1のサーバが、バックアップを作成するステップであって、バックアップが少なくとも第1のサーバによって保持されるオリジナルの秘密鍵のシェアを含む、生成するステップと、
サーバが、少なくとも一回、オリジナルのリフレッシュするステップであって、各リフレッシュは、
各サーバが、リフレッシュされた分散された秘密鍵、及び従前の秘密鍵とリフレッシュされた秘密鍵との分散された差分を生成し、各サーバが分散された差分のシェアを保持し、分散された差分はゼロのシェアリングを構成し、サーバは従前の秘密鍵のシェアを破棄するステップと、
各サーバが、分散された差分のシェアの秘密バージョンを生成し、その秘密バージョンを他のサーバの少なくとも一部とシェアするステップと、
各サーバが、分散された差分のシェアの受信した秘密バージョンと従前の累積された秘密バージョンとに基づいて、他のサーバから受信した分散された差分のシェアの累積された秘密バージョンを生成するステップと
を含む、リフレッシュするステップと、
第1のサーバが、バックアップからオリジナルの秘密鍵のシェアを復元し、他のサーバに分散された差分のシェアの累積された秘密バージョンを要求するステップと、
他のサーバの少なくとも一部が、第1のサーバの分散された差分のうちの、第1のサーバのシェアの累積された秘密バージョンを提供するステップと、
第1のサーバが、受け取った累積された秘密バージョンとオリジナルの秘密鍵の復元されたシェアとから、最新のリフレッシュされた秘密鍵のシェアを復元するステップと
を含む。
オリジナルの秘密鍵を生成し、オリジナルの秘密鍵を二つ以上のサーバに分散するステップであって、各サーバが、それによりオリジナルの秘密鍵のシェアを保持し、どのサーバもオリジナルの秘密鍵の全てのシェアを保持しないようにするステップと、
第1のサーバが、バックアップを作成するステップであって、バックアップが少なくとも第1のサーバによって保持されるオリジナルの秘密鍵のシェアを含む、生成するステップと、
サーバが、少なくとも一回、オリジナルのリフレッシュするステップであって、各リフレッシュは、
各サーバが、リフレッシュされた分散された秘密鍵、及び従前の秘密鍵とリフレッシュされた秘密鍵との分散された差分を生成し、各サーバが分散された差分のシェアを保持し、分散された差分はゼロのシェアリングを構成し、サーバは従前の秘密鍵のシェアを破棄するステップと、
各サーバが、分散された差分のシェアの秘密バージョンを生成し、その秘密バージョンを他のサーバの少なくとも一部とシェアするステップと、
各サーバが、分散された差分のシェアの受信した秘密バージョンと従前の累積された秘密バージョンとに基づいて、他のサーバから受信した分散された差分のシェアの累積された秘密バージョンを生成するステップと
を含む、リフレッシュするステップと、
第1のサーバが、バックアップからオリジナルの秘密鍵のシェアを復元し、他のサーバに分散された差分のシェアの累積された秘密バージョンを要求するステップと、
他のサーバの少なくとも一部が、第1のサーバの分散された差分のうちの、第1のサーバのシェアの累積された秘密バージョンを提供するステップと、
第1のサーバが、受けた累積された秘密バージョンとオリジナルの秘密鍵の復元されたシェアとから、最新のリフレッシュされた秘密鍵のシェアを復元するステップと
を含む。
サーバが、ゼロのシェアリングを作成し、各サーバが、ゼロのシェアリングのシェアを従前の秘密鍵のシェアに追加し、それによってサーバ間で分散されるリフレッシュされた秘密鍵を作成し、従前の秘密鍵のシェアを破棄するステップであって、ゼロのシェアリングは分散された差分を構成する、破棄するステップと、
各サーバが、ゼロのシェアリングのシェアの秘密バージョンを生成し、他のサーバの少なくとも一部と秘密バージョンをシェアリングするステップと
を、含んでもよい。
図1は、分散された秘密鍵をバックアップストレージから復元するための先行技術方法を説明するための図である。図1に示す例では、オリジナルの秘密鍵sは、三つのサーバ、すなわちサーバ1、サーバ2、サーバ3に分散されている。したがって、各サーバは秘密鍵のシェアを持ち、どのサーバもすべてのシェア、ひいては鍵の全体を所有することはない。したがって、サーバ1はシェアs1^1を、サーバ2はシェアs2^1を、サーバ3はシェアs3^1を保有する。秘密鍵は、代替的に、二つのサーバ間、または四つ以上のサーバ間で分配されてもよく、図1における三つのサーバの存在は単に例示に過ぎないことに留意されたい。
Decsk(A^4) = Decsk(D^1+D^2+D^3)
= Decsk(D^1)+Decsk(D^2)+Decsk(D^3)
= d1^1+d1^2+d1^3
Claims (12)
- 分散された秘密鍵をバックアップストレージから復元するための方法であって、
オリジナルの秘密鍵を生成し、オリジナルの秘密鍵を二つ以上のサーバに分散するステップであって、各サーバがオリジナルの秘密鍵のシェアを保持し、どのサーバもオリジナルの秘密鍵の全てのシェアを保持しない、分散するステップと、
第1のサーバが、バックアップを作成するステップであって、バックアップは少なくとも第1のサーバによって保持されるオリジナルの秘密鍵のシェアを含む、作成するステップと、
前記サーバが、少なくとも一度、オリジナルの秘密鍵をリフレッシュするステップであって、各リフレッシュするステップは、
前記サーバが、リフレッシュされた分散された秘密鍵、及び、前回の秘密鍵とリフレッシュされた秘密鍵との分散された差分を生成し、各サーバが分散された差分のシェアを保持し、分散された差分がゼロのシェアを構成し、前記サーバが前回の秘密鍵のシェアを破棄するステップと、
各サーバが、前記分散された差分のシェアの秘密バージョンを生成し、該秘密バージョンを他のサーバの少なくとも一部とシェアするステップと、
各サーバが、受信した前記分散された差分のシェアの受信した秘密バージョンと従前の累積された秘密バージョンとに基づいて、他のサーバから受信した前記分散された差分のシェアの累積された秘密バージョンを生成するステップと
を含む、リフレッシュするステップと、
前記第1のサーバが、前記バックアップから前記オリジナルの秘密鍵のシェアを復元して、前記他のサーバに前記分散された差分のシェアの前記累積された秘密バージョンを要求するステップと、
前記他のサーバのうちの少なくとも幾つかが、前記第1のサーバの前記分散された差分の累積された秘密バージョンを、前記第1のサーバに提供するステップと、
前記第1のサーバが、前記受信した蓄積された秘密バージョンと前記オリジナルの秘密鍵の前記復元されたシェアから、最新のリフレッシュされた秘密鍵のシェアを復元するステップと
を含む、方法。 - 各サーバが、前記分散された差分のシェアの秘密バージョンを生成する前記ステップは、加法的同型性スキームによって実行され、
各サーバが、累積された秘密バージョンを生成する前記ステップは、各サーバが、前記分散された差分のシェアの前記受信した秘密バージョンを、夫々の従前の累積された秘密バージョンに加え、前記従前の累積された秘密バージョンを破棄することを含む、
請求項1に記載の方法。 - 前記加法的同型性スキームは公開鍵暗号化スキームであり、
前記第1のサーバがバックアップを作成する前記ステップは、バックアップの一部としてプライベート復号化鍵を記憶することを含む、
請求項2に記載の方法。 - 各サーバが、前記分散された差分のシェアの秘密バージョンを生成する前記ステップは、各サーバが、前記分散された差分のシェアのシェアリングを作成し、他のサーバの少なくとも一部の間で前記シェアを分散することを含む、
請求項2又は3に記載の方法。 - 各リフレッシュは、
前記サーバが、ゼロのシェアリングを作成し、各サーバが、ゼロの前記シェアリングのシェアを従前の秘密鍵のシェアに追加し、それによって前記サーバの間で分散される前記リフレッシュされた秘密鍵を作成し、前記従前の秘密鍵のシェアを破棄するステップであって、ゼロの前記シェアリングは分散された差分を構成する、破棄するステップと、
各サーバが、ゼロの前記シェアリングの秘密バージョンを生成し、前記他のサーバの少なくとも一部と該秘密バージョンをシェアリングするステップと
を含む、請求項1~4のいずれか一に記載の方法。 - オフラインストレージに前記バックアップを記憶するステップを、更に含む、
請求項1~5のいずれか一に記載の方法。 - 前記秘密鍵をリフレッシュする各ステップは、各サーバが、ゼロ知識証明を検証することにより、前記分散された差分の前記シェアについての前記受信した秘密バージョンの正しさを検証するステップを
更に含む、請求項1~6のいずれか一に記載の方法。 - 前記第1のサーバが、ゼロ知識証明を検証することにより、前記受信した蓄積された秘密バージョンの正しさを検証するステップを、
更に含む、請求項1~7のいずれか一に記載の方法。 - 前記分散された秘密鍵が秘密署名鍵である、請求項1~8のいずれか一に記載の方法。
- 前記分散された秘密鍵が秘密暗号化鍵である、請求項1~8のいずれか一に記載の方法。
- 更に、
前記第1のサーバが、新しいバックアップを作成するステップと、
前記サーバが前記オリジナルの秘密鍵をリフレッシュする前記ステップを少なくとも1回繰り返すステップと
を含み、
第1のサーバが、前記オリジナルの秘密鍵のシェアを復元するステップは、前記新しいバックアップにより記憶された前記秘密鍵のシェアを復元することを含む、
請求項1~10のいずれか一に記載の方法。 - 各リフレッシュは、更に、第1のサーバが、前記分散された差分のシェアについての累積された秘密バージョンを生成し、前記第1のサーバにて前記累積された秘密バージョンを記憶するステップを、含み、
前記分散された差分のシェアの前記秘密バージョンが、前記新しいバックアップの一部を形成し、
前記第1のサーバが、前記最新のリフレッシュされた秘密鍵のシェアを復元するステップが、前記新しいバックアップの一部を形成する前記秘密鍵の前記復元されたシェアと、前記新しいバックアップの一部を形成する前記累積した差分の前記秘密バージョン及び前記他のサーバの少なくとも一部から受信した前記累積した秘密バージョンと
に基づいて実施される、請求項11に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20170889.8A EP3902196B1 (en) | 2020-04-22 | 2020-04-22 | Restoration of a distributed key from a backup storage |
EP20170889.8 | 2020-04-22 | ||
PCT/EP2021/059896 WO2021213914A1 (en) | 2020-04-22 | 2021-04-16 | Restoration of a distributed key from a backup storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023522752A true JP2023522752A (ja) | 2023-05-31 |
JP7696364B2 JP7696364B2 (ja) | 2025-06-20 |
Family
ID=70417328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022564474A Active JP7696364B2 (ja) | 2020-04-22 | 2021-04-16 | 分散された鍵のバックアップストレージからの復元 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230179407A1 (ja) |
EP (1) | EP3902196B1 (ja) |
JP (1) | JP7696364B2 (ja) |
CN (1) | CN115380502A (ja) |
DK (1) | DK3902196T3 (ja) |
IL (1) | IL297424B1 (ja) |
WO (1) | WO2021213914A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12026685B2 (en) | 2017-04-21 | 2024-07-02 | Blockdaemon Inc. | Method and apparatus for blockchain management |
CN114584328B (zh) * | 2022-05-09 | 2022-08-02 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
GB2622432B (en) * | 2022-09-16 | 2025-01-29 | Hewlett Packard Development Co | Values exclusions |
EP4485847A1 (en) * | 2023-06-30 | 2025-01-01 | Blockdaemon ApS | A method for deriving a cryptographic key for performing digital signatures |
CN117155579A (zh) * | 2023-08-31 | 2023-12-01 | 蚂蚁区块链科技(上海)有限公司 | 一种秘钥份额更新方法、计算机设备和存储介质 |
CN119945678A (zh) * | 2025-04-08 | 2025-05-06 | 北京隐算科技有限公司 | 一种分布式密钥恢复方法、系统和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001524285A (ja) * | 1997-04-28 | 2001-11-27 | サートコ・インコーポレーテッド | 最適復元力、予防公開鍵暗号作成システム及び方法 |
JP2018005089A (ja) * | 2016-07-06 | 2018-01-11 | 学校法人東京理科大学 | 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム |
US10084596B1 (en) * | 2015-12-08 | 2018-09-25 | EMC IP Holding Company LLC | Proactivized threshold password-based secret sharing with flexible key rotation |
JP2019054363A (ja) * | 2017-09-14 | 2019-04-04 | 株式会社日立システムズ | サーバー装置、秘密分散管理システムおよび秘密分散管理装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
-
2020
- 2020-04-22 EP EP20170889.8A patent/EP3902196B1/en active Active
- 2020-04-22 DK DK20170889.8T patent/DK3902196T3/da active
-
2021
- 2021-04-16 US US17/920,269 patent/US20230179407A1/en active Pending
- 2021-04-16 JP JP2022564474A patent/JP7696364B2/ja active Active
- 2021-04-16 WO PCT/EP2021/059896 patent/WO2021213914A1/en active Application Filing
- 2021-04-16 CN CN202180028147.XA patent/CN115380502A/zh active Pending
- 2021-04-16 IL IL297424A patent/IL297424B1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001524285A (ja) * | 1997-04-28 | 2001-11-27 | サートコ・インコーポレーテッド | 最適復元力、予防公開鍵暗号作成システム及び方法 |
US10084596B1 (en) * | 2015-12-08 | 2018-09-25 | EMC IP Holding Company LLC | Proactivized threshold password-based secret sharing with flexible key rotation |
JP2018005089A (ja) * | 2016-07-06 | 2018-01-11 | 学校法人東京理科大学 | 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム |
JP2019054363A (ja) * | 2017-09-14 | 2019-04-04 | 株式会社日立システムズ | サーバー装置、秘密分散管理システムおよび秘密分散管理装置 |
Non-Patent Citations (1)
Title |
---|
CARMIT HAZAY ET AL.: "Efficient RSA Key Generation and Threshold Paillier in the Two-Party Setting", JOURNAL OF CRYPTOLOGY, vol. 32, JPN6025003047, 5 February 2018 (2018-02-05), pages 265 - 323, XP036739169, ISSN: 0005512801, DOI: 10.1007/s00145-017-9275-7 * |
Also Published As
Publication number | Publication date |
---|---|
EP3902196B1 (en) | 2022-12-07 |
WO2021213914A1 (en) | 2021-10-28 |
US20230179407A1 (en) | 2023-06-08 |
CN115380502A (zh) | 2022-11-22 |
IL297424B1 (en) | 2025-06-01 |
EP3902196A1 (en) | 2021-10-27 |
JP7696364B2 (ja) | 2025-06-20 |
DK3902196T3 (en) | 2023-02-06 |
IL297424A (en) | 2022-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7696364B2 (ja) | 分散された鍵のバックアップストレージからの復元 | |
US11258582B2 (en) | Distributed system and method for encryption of blockchain payloads | |
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
JP4680596B2 (ja) | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム | |
Kumar et al. | Secure storage and access of data in cloud computing | |
US7457411B2 (en) | Information security via dynamic encryption with hash function | |
US7860254B2 (en) | Computer system security via dynamic encryption | |
US8718283B2 (en) | System and method for processing a shared secret | |
CN108768647B (zh) | 一种区块链的随机数产生方法 | |
US11588631B2 (en) | Systems and methods for blockchain-based automatic key generation | |
Shen et al. | An effective integrity check scheme for secure erasure code-based storage systems | |
Backes et al. | Lazy revocation in cryptographic file systems | |
US7376232B2 (en) | Computer system security via dynamic encryption | |
WO2000027069A9 (en) | Incorporating shared randomness into distributed cryptography | |
WO2008065351A1 (en) | Self encryption | |
Le et al. | Auditing for distributed storage systems | |
CN115297125B (zh) | 业务数据处理方法、装置、计算机设备及可读存储介质 | |
Tabassum | Integrity Protections for Secure Long-term Storage | |
CN119172127A (zh) | 一种数据处理的方法及装置、电子设备、存储介质 | |
Radhakrishnan et al. | Privacy Preserving and Auto Regeneration of Data in Cloud Servers Using Seed Block Algorithm | |
Manasa et al. | An evidence multi-copy dynamic data possession in multi cloud computing system | |
Retoliya et al. | Proactive security: Key refreshing algorithm for long term protection | |
Nikam et al. | Survey on Dynamic Ownership Management for Secure Data De-duplication | |
Patil et al. | Analyzing Proactive Secret Sharing Schemes | |
Cryptosystem | Countering Digital Forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7696364 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |