JP2018195154A - Data provision system and data provision method - Google Patents
Data provision system and data provision method Download PDFInfo
- Publication number
- JP2018195154A JP2018195154A JP2017099572A JP2017099572A JP2018195154A JP 2018195154 A JP2018195154 A JP 2018195154A JP 2017099572 A JP2017099572 A JP 2017099572A JP 2017099572 A JP2017099572 A JP 2017099572A JP 2018195154 A JP2018195154 A JP 2018195154A
- Authority
- JP
- Japan
- Prior art keywords
- data
- gateway
- report
- application
- service module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ネットワークを介してアプリケーションにデータを提供するシステム及び方法に関する。 The present invention relates to a system and method for providing data to an application via a network.
IoT(Internet of Things)の普及により、各種センサデバイスがネットワークに接続され、様々なアプリケーションに利用されるようになっている。
温度、圧力等の環境条件を監視するスマートセンサ、及び個人の健康状態を測定するウェアラブルデバイス等のIoTデバイスは、それぞれが周期的に大量の時系列データを生成する。
また、データ共有の際にプライバシポリシに準拠していることを確認するためのデータ共有プラットフォームが提案されている(例えば、非特許文献1参照)。
With the spread of IoT (Internet of Things), various sensor devices are connected to a network and used for various applications.
IoT devices such as smart sensors that monitor environmental conditions such as temperature and pressure, and wearable devices that measure an individual's health condition each periodically generate a large amount of time-series data.
In addition, a data sharing platform for confirming compliance with a privacy policy at the time of data sharing has been proposed (for example, see Non-Patent Document 1).
しかしながら、IoTデバイスで生成されたデータが提供される際に、データ受信者から求められたデータの種類及び品質は、データ提供者の過失又は不正に起因して損なわれる可能性がある。従来のデータ共有プラットフォームでは、データ提供者が信頼できることが想定されている。したがって、データ受信者が正当なデータを受信できなかった場合、従来のプラットフォームでは、アカウンタビリティが十分でないため、事実証明することは難しかった。 However, when the data generated by the IoT device is provided, the type and quality of the data requested from the data recipient may be impaired due to the data provider's negligence or fraud. In the conventional data sharing platform, it is assumed that the data provider can be trusted. Therefore, if the data receiver fails to receive valid data, it is difficult to prove the fact because the accountability is not sufficient in the conventional platform.
本発明は、適切なアカウンタビリティを持ったデータ提供システム及びデータ提供方法を提供することを目的とする。 An object of the present invention is to provide a data providing system and a data providing method having appropriate accountability.
本発明に係るデータ提供システムは、データを提供する端末と、所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、前記ゲートウェイは、前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。 The data providing system according to the present invention includes a terminal that provides data, a gateway that selects and transmits the data by access control based on a predetermined policy, and a gateway that selects the data according to a request from an application. A service module that receives the data and transfers the data to the application, the gateway stores the information of the data and the terminal that is the provider of the data in a block chain, and the service module includes the service module When receiving a report from the application that the received data is different from the request, the report is verified by the block chain.
前記端末は、提供する前記データに対して、自身の電子署名を付加し、前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送してもよい。 The terminal adds its own electronic signature to the data to be provided, and the gateway verifies the electronic signature of the terminal, and then adds its own electronic signature and stores it in the block chain. The service module may transfer the data to the application after verifying the electronic signature of the gateway.
前記サービスモジュールは、前記報告が真である場合、当該報告に関する前記ゲートウェイを記録し、当該ゲートウェイに前記報告を通知してもよい。 If the report is true, the service module may record the gateway related to the report and notify the gateway of the report.
前記ゲートウェイは、前記報告に関する前記端末を記録し、当該端末に前記報告を通知してもよい。 The gateway may record the terminal related to the report and notify the terminal of the report.
本発明に係るデータ提供方法は、端末がデータを提供し、ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、前記ゲートウェイが前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証する。 In the data providing method according to the present invention, a terminal provides data, a gateway selects and transmits the data by access control based on a predetermined policy, and a service module responds to a request from an application by the gateway. The selected data is received and transferred to the application, the gateway stores the information of the data and the terminal that is the source of the data in a block chain, and the service module receives the received data from the application. Receives a report that the request differs from the request, the report is verified by the block chain.
本発明によれば、データ提供システムにおいて、適切なアカウンタビリティが提供される。 According to the present invention, appropriate accountability is provided in a data providing system.
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係るデータ提供システム1の構成を示す図である。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a configuration of a
データ提供システム1は、異なる国又は地域間のデータ共有のためのプラットフォームを提供する。また、データ提供のアクションは、アカウンタビリティ確保のために記録される。
The
データ提供システム1では、グローバルクラウド30は、異なる国又は地域に設置された複数のセキュリティゲートウェイ20の上位に階層的に構築されている。グローバルクラウド30は、データサービスモジュール31を介してデータハブ10に格納されたデータを統合し、様々なアプリケーション40に提供する。
データハブ10は、様々なIoTデバイス11からデータを収集し、外部へ提供する端末である。ここで、地域内の各データハブ10は、それぞれが特定の種類のデータの収集を担当する。
In the
The
セキュリティ及びプライバシは、セキュリティゲートウェイ20によって制御される。アプリケーション40が異なる国のデータにアクセスする場合、セキュリティゲートウェイ20は、アプリケーションが存在する国、及びセキュリティゲートウェイ20が設置されている国の両方における個人データを管理する規則(ポリシ)に従ってデータを処理する。
Security and privacy are controlled by the
データハブ10は、IoTデバイス11及びセキュリティゲートウェイ20と接続されている。地域毎に複数のデータハブ10が設けられてよく、各データハブ10は、関連するIoTデバイス11から特定の種類のデータを収集し保持する。例えば、あるデータハブ10は、ヘルスデータを収集し、別のデータハブ10は、異なるIoTデバイスから家庭のエネルギ消費データを収集する。
ある地域の全てのデータハブ10は、この地域のセキュリティゲートウェイ20に登録される。
The
All
セキュリティゲートウェイ20は、各地域において、グローバルクラウド30との接点に設けられる。アプリケーション40からのデータ要求クエリとデータハブ10が保持するデータとは、セキュリティゲートウェイ20を経由して交換される。
セキュリティゲートウェイ20は、アプリケーション40の国とデータハブ10の国との両方のプライバシポリシに基づいて、アプリケーション40のアクセス制御を行い、ポリシに合致するデータを選別し、グローバルクラウド30へ提供する。
The
The
グローバルクラウド30のデータサービスモジュール31は、アプリケーション40からデータを要求するクエリを受け取り、セキュリティゲートウェイ20に転送する。
また、データサービスモジュール31は、セキュリティゲートウェイ20からデータを受信し、要求元のアプリケーション40に転送する。
The
Further, the
アプリケーション40が要求に合致するデータを受信していないことを報告すると、データサービスモジュール31は、この報告データを受信し、ブロックチェーン32を使用して報告の真偽を検証する。報告が真である場合、データサービスモジュール31は、不正なセキュリティゲートウェイ20を記録し、データ共有を停止する等のペナルティを科す。
If the
グローバルクラウド30で管理されるブロックチェーン32は、セキュリティゲートウェイ20がグローバルクラウド30のデータサービスモジュール31にデータを転送する度に、このアクションをトランザクションとして記録する。このトランザクションは、提供データ又はその種類、提供元のデータハブ10及びセキュリティゲートウェイ20、及び時刻情報を含んでよい。
アプリケーション40がデータサービスモジュール31に受信データの不備を報告した場合、データサービスモジュール31は、ブロックチェーン32を確認して報告データを検証する。
The
When the
データハブ10からアプリケーション40へのデータ提供に関する全てのトランザクションは、セキュリティゲートウェイ20によってブロックチェーン32に格納される。
ブロックチェーン32は、データ提供システム1に予め登録されたエンティティのみにより検証されるパーミッションド・ブロックチェーンであってよい。
All transactions relating to data provision from the
The
ここで、ブロックチェーンは、マイナー(採掘者)による検証を通じて改ざん等から保護された、ブロックと呼ばれるレコードが連続的に増加するリストを保持する分散データベースである。
パーミッションド・ブロックチェーンでは、全てのトランザクションに、このトランザクションを検証する権限を与えられたマイナーのリストが含まれており、このリストは、事前に決定される。
Here, the block chain is a distributed database that holds a list in which records called blocks, which are protected from falsification and the like through verification by miners (miners), continuously increase.
In the allowed blockchain, every transaction includes a list of minors authorized to verify this transaction, which is predetermined.
データ提供システム1におけるデータ共有のプロトコルは、(1)データアクセス、及び(2)アカウンタビリティの2つの段階に分けられる。
The data sharing protocol in the
図2は、本実施形態に係るデータアクセスの処理手順を示すシーケンス図である。
ステップS1において、アプリケーション40は、特定の地域の特定の種類のデータにアクセスするために、グローバルクラウド30(データサービスモジュール31)にデータ要求クエリを送信する。
FIG. 2 is a sequence diagram showing a data access processing procedure according to this embodiment.
In step S1, the
ステップS2において、グローバルクラウド30は、データサービスモジュール31により、要求されたデータの種類及び地域を確認すると、データ要求クエリを対象地域のセキュリティゲートウェイ20に転送する。
In step S2, when the
ステップS3において、セキュリティゲートウェイ20は、要求されたデータを提供することが対象地域のポリシに合致しているか否かを判定する。ポリシに反する場合、セキュリティゲートウェイ20は要求を拒否する。ポリシに合致している場合、処理はステップS4に進む。
In step S3, the
ステップS4において、セキュリティゲートウェイ20は、データ要求クエリを、要求された種類のデータを保持しているデータハブ10に転送する。
In step S4, the
ステップS5において、データハブ10は、自身が保持しているデータと、このデータに対する電子署名とのペアを生成し、セキュリティゲートウェイ20に送信する。
In step S <b> 5, the
ステップS6において、セキュリティゲートウェイ20は、受信した電子署名を検証する。検証が失敗すると、セキュリティゲートウェイ20は、対応するデータを破棄する。検証が成功すると、処理はステップS7に進む。
In step S6, the
ステップS7において、セキュリティゲートウェイ20は、データハブ10から受信したデータ及び電子署名のペアに対して電子署名を付加し、グローバルクラウド30のデータサービスモジュール31に送信する。
このとき、セキュリティゲートウェイ20は、データ送信情報を、トランザクションとしてローカルストレージに記録すると共に、トランザクションレコードを、ブロックチェーン32に書き込む。
In step S <b> 7, the
At this time, the
ステップS8において、データサービスモジュール31は、セキュリティゲートウェイ20の署名を検証する。検証が失敗した場合、受信データは破棄され、検証が成功すると、データサービスモジュール31は、データ要求元のアプリケーション40に受信データを転送する。
In step S8, the
図3は、本実施形態に係るアカウンタビリティの処理手順を示すシーケンス図である。
ステップS11において、アプリケーション40は、グローバルクラウド30に不正データを報告する。この報告データには、受信したデータが不正な場合、受信したデータの種類、送信元の地域、及びデータを受信した時刻が含まれる。また、受信すべきデータを受信できなかった場合、報告データには、要求データの種類、要求先の地域、及び受信するはずだった時刻が含まれる。
FIG. 3 is a sequence diagram illustrating an accountability processing procedure according to the present embodiment.
In step S <b> 11, the
ステップS12において、グローバルクラウド30のデータサービスモジュール31は、ブロックチェーン32にアクセスし、ブロックチェーン32を監査することによって、アプリケーション40から受けた報告の真偽を検証する。報告が真と判断された場合、処理はステップS13に進む。
In step S12, the
ステップS13において、データサービスモジュール31は、データハブ10からのデータ提供における不正行為のペナルティを決定し、対象のセキュリティゲートウェイ20と、ペナルティの詳細情報をデータベースに記録する。
In step S13, the
ステップS14において、データサービスモジュール31は、監査報告とペナルティ情報とを、対象のセキュリティゲートウェイ20に送信する。
In step S <b> 14, the
ステップS15において、セキュリティゲートウェイ20は、監査報告をチェックし、報告内容がセキュリティゲートウェイ20自身によるものか否かを確認する。報告内容が自身によるものでなければ、原因はデータハブ10からのものであるため、セキュリティゲートウェイ20は、監査報告とこれに対応するデータハブ10のペナルティ情報を記録する。
In step S15, the
ステップS16において、セキュリティゲートウェイ20は、監査報告とペナルティ情報とを、対象のデータハブ10に送信する。
In step S <b> 16, the
本実施形態によれば、異なる地域間でのデータ共有プラットフォームにおいて、データがある地域から送信されると、データ共有のトランザクションが追跡のためにブロックチェーン32に記録される。データの受信者であるアプリケーション40が要求通りのデータを受信していないことを報告すると、報告内容がブロックチェーン32により検証される。
したがって、データ提供システム1は、データ共有における適切なアカウンタビリティを提供できる。
According to this embodiment, in a data sharing platform between different regions, when data is transmitted from a certain region, a data sharing transaction is recorded in the
Therefore, the
また、データ提供システム1は、データハブ10及びセキュリティゲートウェイ20において電子署名を付加することで、提供データの正当性を保証する。これにより、データサービスモジュール31は、アプリケーション40に対して、誤りなくデータを提供できると共に、データ提供者を明確にしたアカウンタビリティが得られる。
Further, the
データ提供システム1は、データサービスモジュール31及びセキュリティゲートウェイ20において、不正報告の対象であるデータ提供者として、セキュリティゲートウェイ20又はデータハブ10を記録し、ペナルティを与える。
したがって、データ提供者であるセキュリティゲートウェイ20又はデータハブ10は、不正行為に対して不利益を被るので、結果としてデータ提供者及び提供されるデータの信頼度の向上が期待できる。
In the
Therefore, since the
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.
本実施形態では、IoTデバイス11は、データハブ10を介してセキュリティゲートウェイ20へデータを提供しているが、IoTデバイス11が端末として直接セキュリティゲートウェイ20へデータを提供してもよい。
In the present embodiment, the
データ提供システム1によるデータ提供方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
The data providing method by the
1 データ提供システム
10 データハブ(端末)
11 IoTデバイス
20 セキュリティゲートウェイ(ゲートウェイ)
30 グローバルクラウド
31 データサービスモジュール(サービスモジュール)
32 ブロックチェーン
40 アプリケーション
1
11
30
32
Claims (5)
所定のポリシに基づくアクセス制御により、前記データを選別して送信するゲートウェイと、
アプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送するサービスモジュールと、を備え、
前記ゲートウェイは、前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、
前記サービスモジュールは、前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供システム。 A device that provides data,
A gateway that selects and transmits the data by access control based on a predetermined policy;
A service module that receives the data selected by the gateway in response to a request from the application and transfers the data to the application;
The gateway stores the information of the data and the terminal that is the provider of the data in a block chain,
When the service module receives a report from the application that received data is different from the request, the service module verifies the report using the block chain.
前記ゲートウェイは、前記端末の電子署名を検証した後、自身の電子署名を付加して前記ブロックチェーンに格納し、
前記サービスモジュールは、前記ゲートウェイの電子署名を検証した後、前記データを前記アプリケーションへ転送する請求項1に記載のデータ提供システム。 The terminal adds its electronic signature to the data to be provided,
The gateway, after verifying the electronic signature of the terminal, adds its own electronic signature and stores it in the block chain,
The data providing system according to claim 1, wherein the service module transfers the data to the application after verifying the electronic signature of the gateway.
ゲートウェイが所定のポリシに基づくアクセス制御により、前記データを選別して送信し、
サービスモジュールがアプリケーションからの要求に応じて、前記ゲートウェイにより選別された前記データを受信し、前記アプリケーションへ転送し、
前記ゲートウェイが前記データの情報及び当該データの提供元である前記端末を、ブロックチェーンに格納し、
前記サービスモジュールが前記アプリケーションから、受信データが前記要求と異なることの報告を受けると、当該報告を前記ブロックチェーンにより検証するデータ提供方法。 The device provides the data,
The gateway selects and transmits the data by access control based on a predetermined policy,
In response to a request from an application, a service module receives the data selected by the gateway and forwards the data to the application.
The gateway stores the information of the data and the terminal that is the provider of the data in a block chain,
When the service module receives a report from the application that received data is different from the request, the data providing method verifies the report by the block chain.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017099572A JP6751050B2 (en) | 2017-05-19 | 2017-05-19 | Data providing system and data providing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017099572A JP6751050B2 (en) | 2017-05-19 | 2017-05-19 | Data providing system and data providing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018195154A true JP2018195154A (en) | 2018-12-06 |
JP6751050B2 JP6751050B2 (en) | 2020-09-02 |
Family
ID=64570560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017099572A Active JP6751050B2 (en) | 2017-05-19 | 2017-05-19 | Data providing system and data providing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6751050B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732833A (en) * | 2021-01-08 | 2021-04-30 | 西安交通大学 | Universal data bridge architecture for acquiring block chain information and design method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192126A (en) * | 2015-03-31 | 2016-11-10 | 株式会社Kddi研究所 | Security gateway device, method, and program |
-
2017
- 2017-05-19 JP JP2017099572A patent/JP6751050B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192126A (en) * | 2015-03-31 | 2016-11-10 | 株式会社Kddi研究所 | Security gateway device, method, and program |
Non-Patent Citations (4)
Title |
---|
"企業ネットを変える 2017年注目の新技術", 日経コミュニケーション, vol. 第636号, JPN6018026879, 1 January 2017 (2017-01-01), JP, pages 16 - 20, ISSN: 0004310927 * |
GIUSEPPE ATENIESE ET AL.: "Accountable Storage", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2014/886, vol. Version: 20141204:210958, JPN6020017914, 4 December 2014 (2014-12-04), pages 1 - 18, XP061017499, ISSN: 0004310928 * |
MOHAMMAD SHAHRIAR RAHMAN ET AL.: "Privacy-friendly Secure Bidding Scheme for Demand Response in Smart Grid", 2015 IEEE FIRST INTERNATIONAL SMART CITIES CONFERENCE (ISC2), JPN6020017915, 25 October 2015 (2015-10-25), JP, ISSN: 0004310929 * |
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0004310926 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732833A (en) * | 2021-01-08 | 2021-04-30 | 西安交通大学 | Universal data bridge architecture for acquiring block chain information and design method |
Also Published As
Publication number | Publication date |
---|---|
JP6751050B2 (en) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11463241B2 (en) | Transmitting or receiving blockchain information | |
US11315110B2 (en) | Private resource discovery and subgroup formation on a blockchain | |
AU2021231439B2 (en) | Storage and communication environment for cryptographic tags | |
US11194919B2 (en) | Cognitive system for managing consent to user data | |
US7729992B2 (en) | Monitoring of computer-related resources and associated methods and systems for disbursing compensation | |
US20210091960A1 (en) | Tracking and verification of physical assets | |
US20130061055A1 (en) | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones | |
CN102870093B (en) | Utilize the virtual system and method with proving multiple client in remote maintenance electric network | |
US20210089514A1 (en) | Tracking and verification of physical assets | |
US20190354606A1 (en) | Private Cryptocoinage in Blockchain Environments | |
US20200374300A1 (en) | Database malicious peer identification | |
US11921884B2 (en) | Techniques for preventing collusion using simultaneous key release | |
US20230161898A1 (en) | Accessing information based on privileges | |
US11362826B2 (en) | Endorsement process for non-deterministic application | |
US20220329436A1 (en) | Token-based identity validation via blockchain | |
US10956204B1 (en) | Free-riding node identification for blockchain | |
CN111461622B (en) | Block chain-based warehouse credit rating, result acquisition and verification method and device | |
Yang et al. | An access control model based on blockchain master-sidechain collaboration | |
JP6751050B2 (en) | Data providing system and data providing method | |
WO2020112104A1 (en) | Blockchain-based accountable data publishing and usage | |
CN114861144A (en) | Data authority processing method based on block chain | |
Sharma et al. | A blockchain-based secure healthcare application | |
US11887146B2 (en) | Product exploration-based promotion | |
Kang et al. | Blockchain‐enabled COVID‐19 Contact Tracing Solutions | |
US11580577B2 (en) | Product exploration-based promotion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6751050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |