JP2020197873A - 情報処理システム、及び情報処理システムの制御方法 - Google Patents
情報処理システム、及び情報処理システムの制御方法 Download PDFInfo
- Publication number
- JP2020197873A JP2020197873A JP2019103187A JP2019103187A JP2020197873A JP 2020197873 A JP2020197873 A JP 2020197873A JP 2019103187 A JP2019103187 A JP 2019103187A JP 2019103187 A JP2019103187 A JP 2019103187A JP 2020197873 A JP2020197873 A JP 2020197873A
- Authority
- JP
- Japan
- Prior art keywords
- node
- distributed ledger
- data
- verification
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims description 93
- 238000012795 verification Methods 0.000 claims abstract description 196
- 238000012545 processing Methods 0.000 claims abstract description 192
- 230000008520 organization Effects 0.000 claims abstract description 128
- 230000008569 process Effects 0.000 claims description 76
- 238000013500 data storage Methods 0.000 claims description 21
- 238000011156 evaluation Methods 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 67
- 238000003860 storage Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 14
- 230000014759 maintenance of location Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000013524 data verification Methods 0.000 description 2
- 238000003754 machining Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Abstract
Description
証の対象となる処理である検証対象処理を仮想化基盤において実行する処理ノードと、を含み、前記クライアントノードは、前記検証を行う複数の前記分散台帳ノードを選択し、選択した前記分散台帳ノードの夫々に、前記検証対象処理の実行要求を含むトランザクションを送信し、前記分散台帳ノードの夫々は、前記トランザクションを受信すると、夫々が属する前記組織の前記処理ノードにおいて、前記検証対象処理を前記仮想化基盤で実行して前記検証対象処理の検証を行い、前記検証の結果を前記分散台帳に記録する。
ナレジストリ60は、仮想マシンのイメージのレジストリとなる。
データを記憶する装置であり、例えば、ROM(Read Only Memory)(SRAM(Static
Random Access Memory)、NVRAM(Non Volatile RAM)、マスクROM(Mask Read
Only Memory)、PROM(Programmable ROM)等)、RAM(Random Access Memory)(DRAM(Dynamic Random Access Memory)等)等である。補助記憶装置103は、ハードディスクドライブ(Hard Disk Drive)、フラッシュメモリ(Flash Memory)、SS
D(Solid State Drive)、光学式記憶装置(CD(Compact Disc)、DVD(Digital Versatile Disc)等)等である。補助記憶装置103に格納されているプログラムやデータ
は、主記憶装置102に随時読み込まれる。
タフロー管理ノード40は、記憶部411及びデータフロー管理部412の各機能を有する。
223、データ入力部224、及び検証実行部225を備える。
理(管理)を行う。
には、組織IDが設定される。
ント値が設定される。更新日時2524には、残ポイント2523の直近の更新日時(最終更新日時)が設定される。
トラクト情報228は、スマートコントラクトID2281、種類2282、及び関数2283の各項目を有する一つ以上のレコードで構成される。各レコードは一つのスマートコントラクトに対応している。
図27は、ユーザがデータフローを追加する際にデータ加工履歴管理システム1において行われる処理を説明するシーケンス図である。
のデプロイ先の分散台帳ノード22を選択する処理(S2911〜S2914)と、検証用コンテナにデータを入力する分散台帳ノード22を選択する処理(S2915〜S2917)とを含む。
合、クライアントノード21は、加工内容(検証対象の加工処理の内容)は正しいと判定し、全ての分散台帳ノード22に対して、分散台帳(図20に示したサブデータセット検証結果251)の更新要求を送信する(S3021)。尚、加工内容が正しいか否かの判定方法は必ずしも限定されない。
カード、SDカード、DVD等の記録媒体に置くことができる。
ら最適な配置形態に変更し得る。
組織保持ポイント情報、253 コンテナログ、30 ユーザ端末、40 データフロー管理ノード、411 記憶部、412 データフロー管理部、451 データフロー情報、50 データ源、60 コンテナレジストリ、601 記憶部、611 コンテナイメージ管理部、651 コンテナイメージ
Claims (15)
- 複数の組織の夫々に設けられ、トランザクションの内容を互いに検証し、前記トランザクションの履歴を夫々が有する分散台帳に保持する複数の分散台帳ノードと、
前記分散台帳ノードにトランザクションを送信するクライアントノードと、
前記複数の組織の夫々に設けられ、検証の対象となる処理である検証対象処理を仮想化基盤において実行する処理ノードと、
を含み、
前記クライアントノードは、前記検証を行う複数の前記分散台帳ノードを選択し、選択した前記分散台帳ノードの夫々に、前記検証対象処理の実行要求を含むトランザクションを送信し、
前記分散台帳ノードの夫々は、前記トランザクションを受信すると、夫々が属する前記組織の前記処理ノードにおいて、前記検証対象処理を前記仮想化基盤で実行して前記検証対象処理の検証を行い、前記検証の結果を前記分散台帳に記録する、
情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記検証対象処理は、複数の前記組織の間でデータフローに従って行われるデータの加工処理である、
情報処理システム。 - 請求項2に記載の情報処理システムであって、
前記加工処理に用いるデータを提供するデータ格納ノードを更に含み、
前記分散台帳ノードは、前記データ格納ノードから提供される前記データを前記検証対象処理に入力する、
情報処理システム。 - 請求項3に記載の情報処理システムであって、
前記データ格納ノードは、提供する前記データについて前記組織ごとにアクセス制限を行い、
前記クライアントノードは、前記検証対象処理の実行要求を含むトランザクションの送信先として、前記検証対象処理に入力する前記データにアクセス可能な前記組織の前記分散台帳ノードを選択する、
情報処理システム。 - 請求項3に記載の情報処理システムであって、
前記クライアントノードは、前記検証対象処理の実行要求を含むトランザクションの送信先として、前記検証対象処理のデプロイを行う第1の前記分散台帳ノードを選択するとともに、前記データ格納ノードから提供される前記データの前記検証対象処理への入力を行う第2の前記分散台帳ノードを選択する、
情報処理システム。 - 請求項2に記載の情報処理システムであって、
前記クライアントノードは、前記検証対象処理の実行要求を含むトランザクションの送信先として、前記データフローにおいて前記検証対象処理の加工後のデータを利用している他の前記組織の分散台帳ノードを選択する、
情報処理システム。 - 請求項5に記載の情報処理システムであって、
前記データ格納ノードは、提供する前記データについて前記組織ごとにアクセス制限を
行い、
前記クライアントノードは、前記第2の前記分散台帳ノードとして、前記検証対象処理に入力する前記データにアクセス可能な前記組織の前記分散台帳ノードを選択する、
情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記クライアントノードは、前記検証対象処理の実行要求を含むトランザクションの送信先として選択した送信先の数を、検証の質を表す評価指標である検証実施レベルとして前記トランザクションに設定し、
前記分散台帳ノードは、前記検証により前記検証対象処理が正しいと判定した場合、前記検証実施レベルを分散台帳に記録する、
情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記分散台帳は、前記組織の夫々が保有しているポイント値の記録を含み、
前記分散台帳ノードは、自身が属する前記組織の前記処理ノードに前記検証対象処理がデプロイされた際、前記分散台帳における当該組織の前記ポイント値を増加させる、
情報処理システム。 - 請求項9に記載の情報処理システムであって、
前記クライアントノードは、
前記組織ごとの検証実行のために必要なポイント値を記憶し、
前記検証対象処理の実行要求を含むトランザクションの送信先として、前記必要なポイント値が少ない前記組織の前記分散台帳ノードを優先して選択する、
情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記処理ノードは、前記仮想化基盤における前記検証対象処理の再現手順が記録されたイメージに基づきデプロイされた前記検証対象処理を実行する、
情報処理システム。 - 複数の組織の夫々に設けられ、トランザクションの内容を互いに検証し、前記トランザクションの履歴を夫々が有する分散台帳に保持する複数の分散台帳ノードと、
前記分散台帳ノードにトランザクションを送信するクライアントノードと、
前記複数の組織の夫々に設けられ、検証の対象となる処理である検証対象処理を仮想化基盤において実行する処理ノードと、
を含んで構成される情報処理システムの制御方法であって、
前記クライアントノードが、前記検証を行う複数の前記分散台帳ノードを選択し、選択した前記分散台帳ノードの夫々に、前記検証対象処理の実行要求を含むトランザクションを送信するステップと、
前記分散台帳ノードの夫々が、前記トランザクションを受信すると、夫々が属する前記組織の前記処理ノードにおいて、前記検証対象処理を前記仮想化基盤で実行して前記検証対象処理の検証を行い、前記検証の結果を前記分散台帳に記録するステップと、
を含む、情報処理システムの制御方法。 - 請求項12に記載の情報処理システムの制御方法であって、
前記検証対象処理は、複数の前記組織の間でデータフローに従って行われるデータの加工処理であり、
前記処理ノードが、前記仮想化基盤における前記検証対象処理の再現手順が記録されたイメージに基づきデプロイされた前記検証対象処理を実行するステップを更に含む、
情報処理システムの制御方法。 - 請求項13に記載の情報処理システムの制御方法であって、
前記情報処理システムは、前記加工処理に用いるデータを提供するデータ格納ノードを更に含み、
前記分散台帳ノードが、前記データ格納ノードから提供される前記データを前記検証対象処理に入力するステップを更に含む、
情報処理システムの制御方法。 - 請求項14に記載の情報処理システムの制御方法であって、
前記データ格納ノードが、提供する前記データについて前記組織ごとにアクセス制限を行うステップと、
前記クライアントノードが、前記検証対象処理の実行要求を含むトランザクションの送信先として、前記検証対象処理に入力する前記データにアクセス可能な前記組織の前記分散台帳ノードを選択するステップと、
を更に含む、情報処理システムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019103187A JP7221799B2 (ja) | 2019-05-31 | 2019-05-31 | 情報処理システム、及び情報処理システムの制御方法 |
US16/817,809 US11360966B2 (en) | 2019-05-31 | 2020-03-13 | Information processing system and method of controlling information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019103187A JP7221799B2 (ja) | 2019-05-31 | 2019-05-31 | 情報処理システム、及び情報処理システムの制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020197873A true JP2020197873A (ja) | 2020-12-10 |
JP7221799B2 JP7221799B2 (ja) | 2023-02-14 |
Family
ID=73549947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019103187A Active JP7221799B2 (ja) | 2019-05-31 | 2019-05-31 | 情報処理システム、及び情報処理システムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11360966B2 (ja) |
JP (1) | JP7221799B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022202865A1 (ja) * | 2021-03-24 | 2022-09-29 | 株式会社デンソー | 分散型台帳システム及び方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378674B (zh) * | 2022-08-11 | 2023-11-03 | 国网湖南综合能源服务有限公司 | 一种基于区块链技术的共享储能云平台的应用方法及系统 |
US20240095724A1 (en) * | 2022-09-12 | 2024-03-21 | Capital One Services, Llc | Techniques to provide secure cryptographic authentication of contactless cards by distributed entities |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106386A (ja) * | 2016-12-26 | 2018-07-05 | 富士通株式会社 | プログラム、情報処理装置、および情報処理方法 |
JP2018109878A (ja) * | 2017-01-05 | 2018-07-12 | 株式会社日立製作所 | 分散コンピューティングシステム |
JP2018128723A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
US20190012249A1 (en) * | 2017-07-07 | 2019-01-10 | Microsoft Technology Licensing, Llc | Blockchain analytics |
CN109347868A (zh) * | 2018-11-27 | 2019-02-15 | 咪咕文化科技有限公司 | 一种信息验证方法、装置及存储介质 |
US20190097807A1 (en) * | 2017-09-25 | 2019-03-28 | Sap Se | Network access control based on distributed ledger |
US20190116185A1 (en) * | 2017-10-16 | 2019-04-18 | Hitachi, Ltd. | Access authority management method, access authority management system, and access authority management apparatus |
JP2020509443A (ja) * | 2018-12-29 | 2020-03-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーン上のネイティブ契約を実施するためのシステムおよび方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190188700A1 (en) * | 2017-12-15 | 2019-06-20 | Fmr Llc | Social Data Tracking Datastructures, Apparatuses, Methods and Systems |
US10157078B2 (en) | 2016-04-10 | 2018-12-18 | Bank Of America Corporation | System for transforming large scale electronic processing using application block chain |
EP3804279A4 (en) * | 2018-06-01 | 2022-01-19 | Nokia Technologies OY | METHOD AND DEVICE FOR DISTRIBUTED TRUST ASSESSMENT IN A DISTRIBUTED NETWORK |
US11140201B2 (en) * | 2019-02-19 | 2021-10-05 | International Business Machines Corporation | Security platform for multi-component system and services thereof |
-
2019
- 2019-05-31 JP JP2019103187A patent/JP7221799B2/ja active Active
-
2020
- 2020-03-13 US US16/817,809 patent/US11360966B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018106386A (ja) * | 2016-12-26 | 2018-07-05 | 富士通株式会社 | プログラム、情報処理装置、および情報処理方法 |
JP2018109878A (ja) * | 2017-01-05 | 2018-07-12 | 株式会社日立製作所 | 分散コンピューティングシステム |
JP2018128723A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
US20190012249A1 (en) * | 2017-07-07 | 2019-01-10 | Microsoft Technology Licensing, Llc | Blockchain analytics |
US20190097807A1 (en) * | 2017-09-25 | 2019-03-28 | Sap Se | Network access control based on distributed ledger |
US20190116185A1 (en) * | 2017-10-16 | 2019-04-18 | Hitachi, Ltd. | Access authority management method, access authority management system, and access authority management apparatus |
JP2019074910A (ja) * | 2017-10-16 | 2019-05-16 | 株式会社日立製作所 | アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置 |
CN109347868A (zh) * | 2018-11-27 | 2019-02-15 | 咪咕文化科技有限公司 | 一种信息验证方法、装置及存储介质 |
JP2020509443A (ja) * | 2018-12-29 | 2020-03-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーン上のネイティブ契約を実施するためのシステムおよび方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022202865A1 (ja) * | 2021-03-24 | 2022-09-29 | 株式会社デンソー | 分散型台帳システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200379982A1 (en) | 2020-12-03 |
US11360966B2 (en) | 2022-06-14 |
JP7221799B2 (ja) | 2023-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036771B2 (en) | Data processing systems for generating and populating a data inventory | |
US11558429B2 (en) | Data processing and scanning systems for generating and populating a data inventory | |
US10438016B2 (en) | Data processing systems for generating and populating a data inventory | |
JP7330596B2 (ja) | ブロックチェーンデータのアーカイブ方法、ブロックチェーンデータのアーカイブ装置、電子機器、及びコンピュータプログラム | |
JP7417677B2 (ja) | ファイル共有のための技術 | |
CN107577427B (zh) | 用于区块链系统的数据迁移方法、设备和存储介质 | |
US20190258654A1 (en) | Data processing systems for generating and populating a data inventory | |
US11375015B2 (en) | Dynamic routing of file system objects | |
WO2022008996A1 (en) | Privacy preserving architecture for permissioned blockchains | |
JP7221799B2 (ja) | 情報処理システム、及び情報処理システムの制御方法 | |
CN112860777B (zh) | 数据处理方法、装置及设备 | |
CN116325833A (zh) | 将设备标识集成到区块链的许可框架中 | |
JP2009015585A (ja) | 管理装置及びネットワークシステム及びプログラム及び管理方法 | |
US20220407707A1 (en) | Generative cryptogram for blockchain data managment | |
JP2023538497A (ja) | 編集可能なブロックチェーン | |
US20220171763A1 (en) | Blockchain selective world state database | |
US11501014B2 (en) | Secure data replication in distributed data storage environments | |
CN113626510A (zh) | 交易核对方法、装置、电子设备及存储介质 | |
CN113194127B (zh) | 一种数据存储方法、数据传输方法及计算设备 | |
US11816088B2 (en) | Method and system for managing cross data source data access requests | |
US20230153450A1 (en) | Privacy data management in distributed computing systems | |
Moore et al. | Assessment of RLG trusted digital repository requirements | |
US11176108B2 (en) | Data resolution among disparate data sources | |
US20210103577A1 (en) | Reliable detection of deleted assets in data stores | |
CN115204870A (zh) | 区块链应用的管理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7221799 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |