JP6949249B2 - 最小限の検証クライアントを使用したトラストレスステートレスインセンティブ型リモートノードネットワーク - Google Patents
最小限の検証クライアントを使用したトラストレスステートレスインセンティブ型リモートノードネットワーク Download PDFInfo
- Publication number
- JP6949249B2 JP6949249B2 JP2020556929A JP2020556929A JP6949249B2 JP 6949249 B2 JP6949249 B2 JP 6949249B2 JP 2020556929 A JP2020556929 A JP 2020556929A JP 2020556929 A JP2020556929 A JP 2020556929A JP 6949249 B2 JP6949249 B2 JP 6949249B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- node
- response
- valid
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
Description
本出願は、2018年4月16日に出願された米国特許仮出願第62/658,496号の利益を主張し、その開示は、参照によりその全体が本明細書に組み込まれる。
分散型台帳の相互作用の分散型、トラストレスおよびステートレスの利点を維持しながら、分散型台帳の相互作用を処理するために、IoTデバイスなどの軽量デバイスによるリモートクライアントの使用を可能にする、開示されたシステム、方法、およびコンピュータ可読ストレージ媒体の一実施形態が開示される。この目的のために、クライアント(たとえば、以下に説明するような最小限の検証クライアント)が軽量デバイス内にインストールされ得る。クライアントが分散型台帳ネットワークと同期されておらず、モノのインターネット(IoT)デバイスからトランザクション要求を受信する可能性がある。クライアントは、各ノードが分散型台帳ネットワークと同期されているノードのレジスタ(情報プロバイダおよび/またはバリデータとして作動する)を検索し、レジスタから情報プロバイダノードを選択する。クライアントは、分散型台帳ネットワーク上で情報(トランザクション情報、アカウントからの情報、スマートコントラクトなど)の要求を送信し、要求に対する応答であって、情報自体と妥当性検査指標(たとえば、署名されたブロックハッシュ、証明(たとえば、マークル証明)など)を含む応答を受信する。クライアントは、妥当性検査指標に基づいて応答が有効かどうかを決定し、応答が有効であるという決定に応答して、IoTデバイスに確認を送信する。分散型台帳の一例はブロックチェーンである。議論を容易にするために、本明細書に開示される実施形態は、ブロックチェーンの文脈にある。しかしながら、本明細書に開示される原理は、他の形態の電子分散型台帳に適用され得る点に留意されたい。本明細書に開示されるシステムおよび方法は、アプリケーションとしてIoTを使用して説明されているが、同じメカニズムが、特にリソースが制限されているウェブアプリ、モバイルアプリ、および他のソフトウェアにも適用される。
図1は、軽量デバイスによってブロックチェーン相互作用を促進するためのトラストレスステートレスリモートクライアントを実装するシステムの一実施形態を示している。システム100は、IoTデバイス110、クライアント130、1つまたは複数のノード140、およびレジストリ150を含む。本システムはまた、IoTデバイス110(およびIoTデバイス110によって実行されるクライアント130)が通過するネットワーク120、およびノード140を含む。1つのIoTデバイス110のみが示されているが、これは単に便宜のためであり、任意の数のIoTデバイスがシステム100内にあり得る。さらに、「IoTデバイス」という用語の使用も便宜のために使用されており、本明細書に記載されるような任意の軽量デバイスまたはアプリケーションは、IoTデバイスまたはIoTデバイス110という用語が言及されている場合はいつでも使用され得る。上述のように、IoTという用語は「モノのインターネット」の略であり、従来はインターネットに接続されていなかったデバイスを含む、インターネット対応のデバイスを指すために使用される分野の用語である(たとえば、インターネット接続を備えた自転車ロックなど)。IoTデバイスは、インターネットに直接接続されていない場合があり、インターネットに間接的にアクセスするように構成されている場合(たとえば、インターネットに直接接続されている別のデバイスとの短距離通信を介して)、依然としてIoTデバイスであり得る。従来のコンピューティングデバイスとは異なり、IoTデバイス(および、一般的に軽量デバイス)は通常、処理能力、メモリ、ストレージ容量、および接続帯域幅を含む、処理リソースおよび能力が非常に限られている。したがって、それらの機能的能力はかなり制限されている。
図2は、マシン可読媒体から命令を読み取り、それらをプロセッサ(または、コントローラ)において実行することができる例示的なマシンの構成要素を示すブロック図である。具体的には、図2は、本明細書で論じられる方法論のうちの任意の1つまたは複数をマシンに実行させるためのプログラムコード(たとえば、ソフトウェア)が実行され得るコンピュータシステム200の例示的な形態のマシンの概略図を示している。コンピュータシステム200の構成要素のうちのいくつかまたはすべては、本明細書で論じられるように、IoTデバイス110あるいは他の軽量デバイスまたはアプリケーションのコンピュータシステムを代表し得る。しかしながら、前述のように、そのような構成要素は、より堅牢なコンピューティングシステムに関して限られた容量しか提供しない場合がある。コンピュータシステム200の構成要素のうちのいくつかまたはすべてはまた、クライアント130を実行するコンピューティングデバイス、レジストリ150をホストするコンピューティングデバイス、およびノード140のいずれかを実行するコンピューティングデバイスを表し得る。プログラムコードは、1つまたは複数のプロセッサ202によって実行可能な命令224から構成され得る。IoTデバイス110および他の軽量デバイスは、単純なプロセッサまたはコントローラを有し得るが、クライアントデバイス130は、スマートフォンまたはパーソナルコンピュータ(PC)にしばしば見られる従来のコンピュータプロセッサを有し得る点に留意されたい。代替的実施形態では、マシンは、スタンドアロンデバイスとして動作するか、または他のマシンに接続(たとえば、ネットワーク化)され得る。ネットワーク展開において、マシンは、サーバ−クライアントネットワーク環境においてサーバマシンまたはクライアントマシンの容量で動作してもよく、あるいはピアツーピア(または、分散)ネットワーク環境においてピアマシンとして動作してもよい。
図3は、本開示のいくつかの例示的実施形態による、最小限の検証クライアントによるブロックチェーントランザクションを妥当性検査するためのデータフロー図である。図示された通信は、示されたマシン(たとえば、IoTデバイス110および1つまたは複数のノード140)との間のネットワーク(たとえば、ネットワーク120)を通じて発生し得る。図3に示されるように、クライアント(たとえば、クライアント130)は、ノードリストにアクセスし(たとえば、ノードリスト要求にアクセスすること(301))を介して、(たとえば、IoTデバイス110の)メモリにノードリストを返させる(302)。要求301は、ブロックチェーン相互作用を処理する要求を受信したIoTデバイス110に基づいてトリガされ得る。たとえば、IoTデバイス110は、公衆によって(たとえば、小額の料金の支払いと引き換えに)アクセスされ得る(または、そのデータセットがアクセスされ得る)大気質を記述する環境センサであり得る。誰かがデータを要求していることを検出することに応答して、IoTデバイス110のクライアント130は、ブロックチェーン相互作用を処理するためのノードリストを検索するようにトリガされ得る。
開示された実施形態は、ノード140のノードが不正にまたは悪意を持って作動するのを防ぐウォッチドッグ実装形態を有益に可能にする。ウォッチドッグ実装形態は、不正または悪意のある活動などの不正行為がレジストリ150に報告されたときに、ノード140のノードをレジストリ150から削除する。ある実施形態では、不正行為は、ノード自体(仮想ウォッチドッグ)によって、または他のノードの行為をチェックするために実行されている特別なノード(ウォッチドッグノード)によって検出および報告される。たとえば、RPC応答309の受信に応答して、クライアント130は、(たとえば、証明またはブロックヘッダに基づいて)ノード140Bから受信された結果が不正確であると決定し得る。ウォッチドッグとして作動するノードは、不正行為を報告するために、代わりに、通信をレジストリ150に送信し得る(310−2)。レジストリ150は、将来のトランザクションを処理するためにクライアント130(または、任意の他のクライアント)によって使用されるノード140のリストからノード140Bを応答的に削除し得る。
ある実施形態では、ノードは、レジストリ150にリストされる資格を得る前に、ステークを預けることを要求され得る。ノードは、要求が適切に妥当性検査されたときに、要求が妥当性検査されたクライアントから報酬を受け取ることができる。しかしながら、ノードは、将来の要求を妥当性検査する資格がなくなるだけでなく(たとえば、上述のようにレジストリ150から削除することによって)、預け入れられたステークを没収することによって、不正に要求を妥当性検査するふりをするとペナルティを科される場合がある。
図4は、本開示のいくつかの実施形態による、IoTデバイスからのブロックチェーントランザクションを検証するためのフローチャートである。プロセス400は、クライアント(たとえば、クライアント130)がトランザクション要求(たとえば、トランザクション要求301)を受信すること(402)から始まり、クライアントは、IoTデバイス(たとえば、IoTデバイス110)によって実行される。プロセス400は、クライアントが妥当性検査ノードのレジスタ(たとえば、クライアント130へのローカルレジスタに記憶され、要素301および302を通じてアクセスされるノード140のリスト)にアクセスすること(404)に続く。クライアントは、レジスタからノード(たとえば、ノード140B)を選択し続ける(406)(たとえば、ノード140Bを生成するランダムまたは加重ランダムプロセスに基づいて)。
本明細書全体を通して、複数のインスタンスは、単一のインスタンスとして記述された構成要素、動作、または構造を実装し得る。1つまたは複数の方法の個々の動作は、別個の動作として図示および説明されているが、個々の動作のうちの1つまたは複数は同時に実行されてよく、動作を図示された順序で実行する必要はない。例示的な構成において別個の構成要素として提示されている構造および機能は、組み合わせた構造または構成要素として実装され得る。同様に、単一の構成要素として提示されている構造および機能は、別個の構成要素として実装され得る。これらおよび他の変形、修正、追加、および改善は、本明細書の主題の範囲内にある。
Claims (17)
- ブロックチェーンネットワークと同期されていないクライアントにおいて、トランザクション要求を受信するステップであって、前記クライアントが、モノのインターネット(IoT)デバイスによって実行される、ステップと、
前記クライアントによって、ノードのレジスタにアクセスするステップであって、前記ノードは、それぞれ前記ブロックチェーンネットワークと同期されている、ステップと、
前記クライアントによって、前記レジスタからノードを選択するステップと、
前記クライアントから前記ノードに、前記ブロックチェーンネットワーク上で前記トランザクション要求を処理するようにとのブロックチェーン要求を送信するステップと、
前記クライアントによって、前記ブロックチェーン要求への応答を受信するステップであって、前記応答は妥当性検査指標を含む、ステップと、
前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証するステップと、
前記クライアントによって、前記応答が有効であるという決定に応答して、前記トランザクション要求に対応するトランザクションを妥当性検査するように前記IoTデバイスに指示するステップと
を備える方法。 - 前記クライアントによって、前記レジスタから前記ノードを選択するステップは、
前記クライアントによって、前記レジスタから候補ノードをランダムに識別するステップと、
前記クライアントによって、前記候補ノードが前記クライアントによって送信された最後のブロックチェーン要求を処理したかどうかを決定するステップと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理したという決定に応答して、
前記クライアントによって、前記レジスタから異なる候補ノードをランダムに識別するステップと、
前記クライアントによって、前記ノードとして前記異なる候補ノードを選択するステップと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理しなかったという決定に応答して、前記候補ノードを前記ノードとして選択するステップと、
を備える請求項1に記載の方法。 - 前記妥当性検査指標は追加ノードからの署名されたブロックハッシュを備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証するステップは、前記クライアントによって、前記ノードによる前記処理を補強する前記追加ノードからの前記署名されたブロックハッシュに基づいて前記応答が有効であることを決定するステップを備える請求項1に記載の方法。
- 前記妥当性検査指標は証明を備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証するステップは、
前記証明を通じてデータを供給することによって証明結果を決定するステップと、
前記証明結果が前記応答に示された結果と一致するかどうかを決定するステップと、
前記証明結果が前記応答に示された前記結果と一致するという決定に応答して、前記応答が有効であると決定するステップと
を備える請求項1に記載の方法。 - 前記クライアントによって、前記応答が有効であるという検証にさらに応答して、前記クライアントのノードのローカルレジスタへのスコア増加更新を処理するステップをさらに備える請求項1に記載の方法。
- 前記クライアントによって、前記レジスタから前記ノードを選択する前記ステップは、
前記ローカルレジスタの各候補ノードに、それらのスコアに基づいて重み付けするステップと、
各候補ノードの前記重みに基づいてバイアスがかけられたランダム選択によって前記ノードを選択するステップと
を備える請求項5に記載の方法。 - コンピュータプログラム命令を実行するためのプロセッサと、
ブロックチェーンネットワークと同期されていないクライアントを動作させるために前記プロセッサによって実行可能な記憶されたコンピュータプログラム命令を備える非一時的コンピュータ可読ストレージ媒体とを備え、前記命令が、実行されると、前記プロセッサに、
ブロックチェーンネットワークと同期されていないクライアントにおいて、トランザクション要求を受信することであって、前記クライアントが、モノのインターネット(IoT)デバイスによって実行される、ことと、
前記クライアントによって、ノードのレジスタにアクセスすることであって、前記ノードは、それぞれ前記ブロックチェーンネットワークと同期されている、ことと、
前記クライアントによって、前記レジスタからノードを選択することと、
前記クライアントから前記ノードに、前記ブロックチェーンネットワーク上で前記トランザクション要求を処理するようにとのブロックチェーン要求を送信することと、
前記クライアントによって、前記ブロックチェーン要求への応答を受信することであって、前記応答は妥当性検査指標を含む、ことと、
前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証することと、
前記クライアントによって、前記応答が有効であるという決定に応答して、前記トランザクション要求に対応するトランザクションを妥当性検査するように前記IoTデバイスに指示することと
を行わせる、システム。 - 前記クライアントによって、前記レジスタから前記ノードを選択するための前記命令は、
前記クライアントによって、前記レジスタから候補ノードをランダムに識別することと、
前記クライアントによって、前記候補ノードが前記クライアントによって送信された最後のブロックチェーン要求を処理したかどうかを決定することと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理したという決定に応答して、
前記クライアントによって、前記レジスタから異なる候補ノードをランダムに識別することと、
前記クライアントによって、前記ノードとして前記異なる候補ノードを選択することと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理しなかったという決定に応答して、前記候補ノードを前記ノードとして選択することと、
を行うための命令をさらに備える請求項7に記載のシステム。 - 前記妥当性検査指標は追加ノードからの署名されたブロックハッシュを備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証することは、前記クライアントによって、前記ノードによる前記処理を補強する前記追加ノードからの前記署名されたブロックハッシュに基づいて前記応答が有効であることを決定することを備える請求項7に記載のシステム。
- 前記妥当性検査指標は証明を備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを決定するための前記命令は、
前記証明を通じてデータを供給することによって証明結果を決定することと、
前記証明結果が前記応答に示された結果と一致するかどうかを決定することと、
前記証明結果が前記応答に示された前記結果と一致するという決定に応答して、前記応答が有効であると決定することと
を行うための命令をさらに備える請求項7に記載のシステム。 - 前記動作は、さらに、前記クライアントによって、前記応答が有効であるという検証にさらに応答して、前記クライアントのノードのローカルレジスタへのスコア増加更新を処理することをさらに備える請求項7に記載のシステム。
- 前記クライアントによって、前記レジスタから前記ノードを選択するための前記命令は、
前記ローカルレジスタの各候補ノードに、それらのスコアに基づいて重み付けすることと、
各候補ノードの前記重みに基づいてバイアスがかけられたランダム選択によって前記ノードを選択することと
を行うための命令を備える請求項11に記載のシステム。 - 記憶された命令を備える非一時的コンピュータ可読媒体であって、前記命令はプロセッサによって実行されると、前記プロセッサに、ブロックチェーンネットワークと同期されていないクライアントを、
ブロックチェーンネットワークと同期されていないクライアントにおいて、トランザクション要求を受信することであって、前記クライアントが、モノのインターネット(IoT)デバイスによって実行される、ことと、
前記クライアントによって、ノードのレジスタにアクセスすることであって、前記ノードは、それぞれ前記ブロックチェーンネットワークと同期されている、ことと、
前記クライアントによって、前記レジスタからノードを選択することと、
前記クライアントから前記ノードに、前記ブロックチェーンネットワーク上で前記トランザクション要求を処理するようにとのブロックチェーン要求を送信することと、
前記クライアントによって、前記ブロックチェーン要求への応答を受信することであって、前記応答は妥当性検査指標を含む、ことと、
前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証することと、
前記クライアントによって、前記応答が有効であるという決定に応答して、前記トランザクション要求に対応するトランザクションを妥当性検査するように前記IoTデバイスに指示することと
を行うように動作させる非一時的コンピュータ可読媒体。 - 前記クライアントによって、前記レジスタから前記ノードを選択するための前記命令は、
前記クライアントによって、前記レジスタから候補ノードをランダムに識別することと、
前記クライアントによって、前記候補ノードが前記クライアントによって送信された最後のブロックチェーン要求を処理したかどうかを決定することと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理したという決定に応答して、
前記クライアントによって、前記レジスタから異なる候補ノードをランダムに識別することと、
前記クライアントによって、前記ノードとして前記異なる候補ノードを選択することと、
前記候補ノードが前記クライアントによって送信された前記最後のブロックチェーン要求を処理しなかったという決定に応答して、前記候補ノードを前記ノードとして選択することと、
を行うための命令を備える請求項13に記載の非一時的コンピュータ可読媒体。 - 前記妥当性検査指標は追加ノードからの署名されたブロックハッシュを備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを検証することは、前記クライアントによって、前記ノードによる前記処理を補強する前記追加ノードからの前記署名されたブロックハッシュに基づいて前記応答が有効であることを決定することを備える請求項13に記載の非一時的コンピュータ可読媒体。
- 前記妥当性検査指標は証明を備え、前記クライアントによって、前記妥当性検査指標に基づいて、前記応答が有効であるかどうかを決定するための前記命令は、
前記証明を通じてデータを供給することによって証明結果を決定することと、
前記証明結果が前記応答に示された結果と一致するかどうかを決定することと、
前記証明結果が前記応答に示された前記結果と一致するという決定に応答して、前記応答が有効であると決定することと
を行うための命令をさらに備える請求項13に記載の非一時的コンピュータ可読媒体。 - 前記命令は、さらに、前記クライアントによって、前記応答が有効であるという検証にさらに応答して、前記クライアントのノードのローカルレジスタへのスコア増加更新を送信するための命令をさらに備え、前記クライアントによって、前記レジスタから前記ノードを選択するための前記命令は、
各候補ノードに、それらのスコアに基づいて重み付けすることと、
各候補ノードの前記重みに基づいてバイアスがかけられたランダム選択によって前記ノードを選択することと
を行うための命令を備える請求項13に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862658496P | 2018-04-16 | 2018-04-16 | |
US62/658,496 | 2018-04-16 | ||
PCT/IB2019/000499 WO2019202393A1 (en) | 2018-04-16 | 2019-04-15 | Trustless statelessincentivized remote node network using minimal verification clients |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513300A JP2021513300A (ja) | 2021-05-20 |
JP6949249B2 true JP6949249B2 (ja) | 2021-10-13 |
Family
ID=67226292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020556929A Active JP6949249B2 (ja) | 2018-04-16 | 2019-04-15 | 最小限の検証クライアントを使用したトラストレスステートレスインセンティブ型リモートノードネットワーク |
Country Status (7)
Country | Link |
---|---|
US (2) | US11281658B2 (ja) |
EP (1) | EP3782387B1 (ja) |
JP (1) | JP6949249B2 (ja) |
KR (2) | KR102310803B1 (ja) |
CN (1) | CN112166619A (ja) |
ES (1) | ES2914510T3 (ja) |
WO (1) | WO2019202393A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2914510T3 (es) * | 2018-04-16 | 2022-06-13 | Bc Dev Labs Gmbh | Red de nodos remotos incentivado sin estado sin confianza utilizando clientes de verificación mínima |
EP3564873B1 (en) | 2018-04-30 | 2022-11-30 | Hewlett Packard Enterprise Development LP | System and method of decentralized machine learning using blockchain |
EP3565218B1 (en) | 2018-04-30 | 2023-09-27 | Hewlett Packard Enterprise Development LP | System and method of decentralized management of multi-owner nodes using blockchain |
EP3564883B1 (en) * | 2018-04-30 | 2023-09-06 | Hewlett Packard Enterprise Development LP | System and method of decentralized management of device assets outside a computer network |
JP7036665B2 (ja) * | 2018-05-22 | 2022-03-15 | 株式会社日立製作所 | データ管理方法およびデータ管理システム |
CN110046036A (zh) * | 2018-12-25 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种操作请求分配方法、装置及设备 |
US11966818B2 (en) | 2019-02-21 | 2024-04-23 | Hewlett Packard Enterprise Development Lp | System and method for self-healing in decentralized model building for machine learning using blockchain |
US11201747B2 (en) * | 2019-07-15 | 2021-12-14 | Sap Se | Federated data management between partner systems |
US11880383B2 (en) | 2019-07-15 | 2024-01-23 | Sap Se | Federated data management between partner systems |
US11847171B2 (en) * | 2019-08-20 | 2023-12-19 | International Business Machines Corporation | Facilitating blockchain transactions with an Internet of Things (IoT) device |
US11323883B2 (en) * | 2019-09-30 | 2022-05-03 | Inlecom Systems Limited | Pattern driven selective sensor authentication for internet of things |
US11695568B1 (en) | 2019-10-01 | 2023-07-04 | Equinix, Inc. | Virtualized network functions verification using decentralized identifiers |
US11777932B1 (en) * | 2019-11-22 | 2023-10-03 | Equinix, Inc. | Controlling access to internet of things devices using verifiable credentials |
CN111262848A (zh) * | 2020-01-13 | 2020-06-09 | 万春琦 | 一种基于区块链账户加密的访问控制系统 |
US11748835B2 (en) | 2020-01-27 | 2023-09-05 | Hewlett Packard Enterprise Development Lp | Systems and methods for monetizing data in decentralized model building for machine learning using a blockchain |
US11218293B2 (en) | 2020-01-27 | 2022-01-04 | Hewlett Packard Enterprise Development Lp | Secure parameter merging using homomorphic encryption for swarm learning |
US11726846B2 (en) * | 2020-08-21 | 2023-08-15 | Sap Se | Interface for processing sensor data with hyperscale services |
CN112491841A (zh) * | 2020-11-17 | 2021-03-12 | 国网北京市电力公司 | 数据处理方法、装置和数据处理系统 |
JPWO2022202865A1 (ja) * | 2021-03-24 | 2022-09-29 | ||
US11816475B2 (en) * | 2021-07-09 | 2023-11-14 | Micro Focus Llc | Installation and authentication of applications using blockchain |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3381526D1 (de) * | 1983-02-09 | 1990-06-07 | Ibm | Verfahren zum erhalten der einigung mehrfacher rechner zum vermeiden von fehlern. |
US6671821B1 (en) * | 1999-11-22 | 2003-12-30 | Massachusetts Institute Of Technology | Byzantine fault tolerance |
US20150156266A1 (en) * | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
US10839020B2 (en) * | 2014-04-14 | 2020-11-17 | Netspective Communications Llc | Multi-source user generated electronic data integration in a blockchain-based transactional system |
US9635021B2 (en) * | 2014-12-18 | 2017-04-25 | Intel Corporation | Trusted ephemeral identifier to create a group for a service and/or to provide the service |
US10853592B2 (en) * | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
US10915891B1 (en) * | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
JP2018516026A (ja) * | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
SG11201708295XA (en) * | 2015-04-06 | 2017-11-29 | Bitmark Inc | System and method for decentralized title recordation and authentication |
US20160342977A1 (en) * | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US9881176B2 (en) * | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US11488147B2 (en) * | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
US20170228731A1 (en) * | 2016-02-09 | 2017-08-10 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20170134162A1 (en) * | 2015-11-10 | 2017-05-11 | Shannon Code | System and process for verifying digital media content authenticity |
US10713654B2 (en) * | 2016-01-21 | 2020-07-14 | International Business Machines Corporation | Enterprise blockchains and transactional systems |
WO2017173099A1 (en) * | 2016-03-30 | 2017-10-05 | Ping Identity Corporation | Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database |
US10382208B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | Secure communications using organically derived synchronized processes |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
CN109155034A (zh) * | 2016-04-29 | 2019-01-04 | 区块链控股有限公司 | 使用区块链实现逻辑门功能 |
US10135616B2 (en) * | 2016-05-07 | 2018-11-20 | Keir Finlow-Bates | Revocation of cryptographic keys in the absence of a trusted central authority |
JP6601623B2 (ja) | 2016-05-10 | 2019-11-06 | 日本電信電話株式会社 | コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
CN107659536A (zh) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | 一种应用区块链的方法、装置及系统 |
US10417217B2 (en) * | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
CN107770115B (zh) * | 2016-08-15 | 2021-01-05 | 华为技术有限公司 | 在对等网络中分发数字内容的方法和系统 |
CN106789875B (zh) * | 2016-11-15 | 2019-07-02 | 深圳市新国都支付技术有限公司 | 一种区块链服务装置、区块链服务系统及其通信方法 |
WO2018119930A1 (zh) | 2016-12-29 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 交易验证处理方法、装置及节点设备 |
EP3563546B1 (en) * | 2016-12-30 | 2021-11-10 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US10164983B2 (en) * | 2017-01-20 | 2018-12-25 | Verizon Patent And Licensing Inc. | Distributed authentication for internet-of-things resources |
MX2019008243A (es) * | 2017-01-27 | 2019-09-06 | Walmart Apollo Llc | Gestión de aparatos inteligentes que utiliza tecnología de cadena de bloques . |
US11397708B2 (en) * | 2017-02-17 | 2022-07-26 | Nokia Technologies Oy | Voting-consensus distributed ledger |
AU2018230763A1 (en) * | 2017-03-08 | 2019-10-31 | Ip Oversight Corporation | System and method for creating commodity asset-secured tokens from reserves |
CN106899680B (zh) * | 2017-03-09 | 2019-07-30 | 深圳壹账通智能科技有限公司 | 多区块链的分片处理方法和装置 |
ES2887378T3 (es) * | 2017-03-09 | 2021-12-22 | Magnus Skraastad Gulbrandsen | Proveedor de acceso a una red central |
WO2018170504A1 (en) * | 2017-03-17 | 2018-09-20 | Labyrinth Research Llc | Unified control of privacy-impacting devices |
US10757103B2 (en) * | 2017-04-11 | 2020-08-25 | Xage Security, Inc. | Single authentication portal for diverse industrial network protocols across multiple OSI layers |
US11348095B2 (en) * | 2017-04-11 | 2022-05-31 | Nchain Licensing Ag | Rapid distributed consensus on blockchain |
US10102265B1 (en) * | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
GB201706132D0 (en) * | 2017-04-18 | 2017-05-31 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107317672A (zh) * | 2017-05-10 | 2017-11-03 | 广东网金控股股份有限公司 | 一种轻量终端机区块链系统 |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
CN107231299A (zh) * | 2017-06-07 | 2017-10-03 | 众安信息技术服务有限公司 | 一种链路由及实现区块链跨链通信的系统 |
CN107230056B (zh) | 2017-06-28 | 2021-02-26 | 无锡井通网络科技有限公司 | 一种基于区块链合约的快速交易系统 |
US10616324B1 (en) * | 2017-07-20 | 2020-04-07 | Architecture Technology Corporation | Decentralized ledger system and method for enterprises |
CN107579848B (zh) * | 2017-08-30 | 2020-08-25 | 上海保险交易所股份有限公司 | 实用拜占庭容错共识机制中动态更改共识节点的方法 |
CN107819829B (zh) * | 2017-10-17 | 2020-07-07 | 上海点融信息科技有限责任公司 | 访问区块链的方法、系统、区块链节点设备及用户终端 |
TWI677213B (zh) * | 2017-11-23 | 2019-11-11 | 財團法人資訊工業策進會 | 監控裝置、方法及其電腦程式產品 |
US10642967B2 (en) * | 2017-11-28 | 2020-05-05 | American Express Travel Related Services Company, Inc. | Single sign-on solution using blockchain |
US10735450B2 (en) * | 2017-11-30 | 2020-08-04 | Intel Corporation | Trust topology selection for distributed transaction processing in computing environments |
US10567156B2 (en) * | 2017-11-30 | 2020-02-18 | Bank Of America Corporation | Blockchain-based unexpected data detection |
US20190180276A1 (en) * | 2017-12-07 | 2019-06-13 | Bank Of America Corporation | Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data |
US11315110B2 (en) * | 2017-12-27 | 2022-04-26 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
US11032252B2 (en) * | 2018-01-03 | 2021-06-08 | Syccure, Inc. | Distributed authentication between network nodes |
US10701054B2 (en) * | 2018-01-31 | 2020-06-30 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
EP3759870B1 (en) * | 2018-02-26 | 2023-11-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Network slicing with smart contracts |
US11429967B2 (en) * | 2018-03-13 | 2022-08-30 | Nec Corporation | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients |
ES2914510T3 (es) * | 2018-04-16 | 2022-06-13 | Bc Dev Labs Gmbh | Red de nodos remotos incentivado sin estado sin confianza utilizando clientes de verificación mínima |
US10693716B2 (en) * | 2018-05-29 | 2020-06-23 | At&T Mobility Ii Llc | Blockchain based device management |
US10790976B1 (en) * | 2018-08-01 | 2020-09-29 | Bloomio Ag | System and method of blockchain wallet recovery |
US11503036B2 (en) * | 2019-03-13 | 2022-11-15 | Nec Corporation | Methods of electing leader nodes in a blockchain network using a role-based consensus protocol |
US11669833B1 (en) * | 2022-10-25 | 2023-06-06 | 01 Communique Laboratory Inc. | Blockchain endpoint protection |
-
2019
- 2019-04-15 ES ES19737870T patent/ES2914510T3/es active Active
- 2019-04-15 CN CN201980035238.9A patent/CN112166619A/zh active Pending
- 2019-04-15 KR KR1020207032839A patent/KR102310803B1/ko active IP Right Grant
- 2019-04-15 EP EP19737870.6A patent/EP3782387B1/en active Active
- 2019-04-15 US US16/384,828 patent/US11281658B2/en active Active
- 2019-04-15 WO PCT/IB2019/000499 patent/WO2019202393A1/en unknown
- 2019-04-15 JP JP2020556929A patent/JP6949249B2/ja active Active
- 2019-04-15 KR KR1020217031690A patent/KR102475649B1/ko active IP Right Grant
-
2022
- 2022-02-09 US US17/668,296 patent/US20220335037A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2021513300A (ja) | 2021-05-20 |
KR102310803B1 (ko) | 2021-10-13 |
KR20210015786A (ko) | 2021-02-10 |
CN112166619A (zh) | 2021-01-01 |
EP3782387A1 (en) | 2021-02-24 |
US20190317934A1 (en) | 2019-10-17 |
KR102475649B1 (ko) | 2022-12-07 |
ES2914510T3 (es) | 2022-06-13 |
US20220335037A1 (en) | 2022-10-20 |
KR20210122913A (ko) | 2021-10-12 |
EP3782387B1 (en) | 2022-03-02 |
US11281658B2 (en) | 2022-03-22 |
WO2019202393A1 (en) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6949249B2 (ja) | 最小限の検証クライアントを使用したトラストレスステートレスインセンティブ型リモートノードネットワーク | |
US10341335B2 (en) | Location determination for user authentication | |
US10581613B2 (en) | Cryptographically verifiable data structure having multi-hop forward and backwards links and associated systems and methods | |
CN109492380B (zh) | 一种设备认证方法、装置及区块链节点 | |
JP6435398B2 (ja) | 端末識別子を促進する方法及びシステム | |
US10904728B2 (en) | Mobile application accelerator | |
US9578044B1 (en) | Detection of anomalous advertising content | |
KR20230023019A (ko) | 블록체인 기반 데이터 저장 방법, 시스템 및 장치 | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
US20100036892A1 (en) | Determination of an updated data source from disparate data sources | |
JP2022539283A (ja) | ブロックチェーンとは異なる形式のストレージに格納されるブロックチェーンデータを検証する方法およびシステム | |
US20220046028A1 (en) | Method and system for determining a state of an account in a network device running a light client protocol of a distributed ledger technology network | |
US11645398B2 (en) | System and method for data registration and access | |
US8996607B1 (en) | Identity-based casting of network addresses | |
Kancharla et al. | Dependable Industrial Crypto Computing | |
Schutz et al. | Decentralizing indexing and bootstrapping for online applications | |
US20240152896A1 (en) | Method and system for location-based transactions | |
KR20220132266A (ko) | 신뢰할 수 있는 노드를 통한 블록체인 액세스 방법, 이를 저장하는 컴퓨터로 판독 가능한 기록매체 및 그 시스템 | |
Joshi et al. | Secure Firmware Update Architecture for IoT Devices using Blockchain and PUF | |
CN117714538A (zh) | 基于区块链的数据分发系统和方法 | |
CN116830521A (zh) | 用于确定最佳链的头部客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210113 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20210419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6949249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |