JP2020509681A - コンピュータにより実装されるシステム及び方法 - Google Patents
コンピュータにより実装されるシステム及び方法 Download PDFInfo
- Publication number
- JP2020509681A JP2020509681A JP2019544712A JP2019544712A JP2020509681A JP 2020509681 A JP2020509681 A JP 2020509681A JP 2019544712 A JP2019544712 A JP 2019544712A JP 2019544712 A JP2019544712 A JP 2019544712A JP 2020509681 A JP2020509681 A JP 2020509681A
- Authority
- JP
- Japan
- Prior art keywords
- node
- encrypted
- output address
- addresses
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
幾つかの実装では、本願は、暗号化第1アウトプットアドレスを追加するステップが、先ず暗号化セットを前の参加ノードから受信し、暗号化セットを復号して暗号化アウトプットアドレスのセットを取得するステップを更に含むことを提供する。幾つかの実装では、セットを次ノードへ送信するステップは、セットを次ノードに関連付けられた第2公開鍵を用いて暗号化するステップを含む。セットを第2公開鍵を用いて暗号化するステップは、セットを他の参加ノードに関連付けられた更なる公開鍵で暗号化するステップを含まなくてよい。
全てのノードが発生元の公開鍵により暗号化されたそれら個々のアウトプットアドレスを挿入すると、発生元ノードは、次に、アウトプットアドレスを復号し、自身のインプット及びアウトプット及び各アドレスから及び各アドレスへ転送されるべき価値を含み、トランザクションを参加ノードに発行し又は利用可能にする。動作428で、現在ノードは、自身のインプットに署名することにより、トランザクションを認可する。全てのノードがトランザクションに署名すると、該トランザクションは検証のためにブロックチェーンネットワークに提出され、最終的にブロックチェーンに追加される。
Claims (16)
- 障害耐性マルチノード通信の、コンピュータにより実施される方法であって、前記通信は複数の参加ノードを有し、各ノードは自身の公開鍵及び秘密鍵を有し、各ノードは、前記通信がトークンを割り当てるべきそれぞれのアウトプットアドレスを有し、前記方法は、
前記参加ノードのうちの1つに関連付けられた第1アウトプットアドレスを、前記参加ノードのうちの前記1つに関連付けられた第1公開鍵を用いて暗号化するステップと、
前記の暗号化第1アウトプットアドレスを暗号化アウトプットアドレスのセットに追加するステップと、
前記セット内の前記暗号化アウトプットアドレスの順序をシャッフルするステップと、
前記セットを次ノードへ送信するステップと、
更なるシャッフルされたアドレスのセットを前記参加ノードのうちの別のノードから受信するステップであって、前記更なるシャッフルされたアドレスのセットは、前記暗号化第1アウトプットアドレスを含む、ステップと、
前記更なるシャッフルされたアドレスのセットの中の前記暗号化第1アウトプットアドレスを前記第1アウトプットアドレスで置き換えるステップと、
前記第1アウトプットアドレスを含む前記更なるシャッフルされたアドレスのセットを後続ノードへ転送するステップと、
を含む方法。 - 前記更なるシャッフルされたアドレスのセットの中の前記暗号化第1アウトプットアドレスを前記第1アウトプットアドレスで置き換えるステップは、
前記第1アウトプットアドレスを発生元の公開鍵で暗号化して、最終暗号化第1アウトプットアドレスを取得するステップであって、前記第2公開鍵は発生元ノードに関連付けられる、ステップと、
前記暗号化第1アウトプットアドレスを前記最終暗号化第1アウトプットアドレスで置き換えるステップと、
を含む、請求項1に記載の方法。 - 前記暗号化第1アウトプットアドレスを追加するステップは、先ず暗号化セットを前の参加ノードから受信し、前記暗号化セットを復号して前記暗号化アウトプットアドレスのセットを取得するステップを更に含む、請求項1又は2に記載の方法。
- 前記セットを次ノードへ送信するステップは、前記セットを前記次ノードに関連付けられた第2公開鍵を用いて暗号化するステップを含む、請求項3に記載の方法。
- 前記セットを前記第2公開鍵を用いて暗号化するステップは、前記セットを他の参加ノードに関連付けられた更なる公開鍵で暗号化するステップを含まない、請求項4に記載の方法。
- 前記セットを次ノードへ送信するステップは、
前記参加ノードのうちの1つが、前記参加ノードの第1シーケンスの中の最終ノードではないと決定し、前記セットを前記第1シーケンスの中の次ノードへ送信するステップを含む、請求項1乃至5のいずれか一項に記載の方法。 - 前記セットを次ノードへ送信するステップは、
前記参加ノードのうちの1つが、前記参加ノードの第1シーケンスの中の最終ノードであると決定し、前記セットを前記第1シーケンスの中の第1ノードへ送信するステップであって、前記第1ノードは前記通信の発生元である、ステップを含む、請求項1乃至5のいずれか一項に記載の方法。 - 前記更なるシャッフルされたアドレスのセットを前記後続ノードへ転送するステップは、
前記参加ノードのうちの1つが、前記参加ノードの第2シーケンスの中の最終ノードではないと決定し、前記セットを前記第2シーケンスの中の前記後続ノードへ送信するステップを含む、請求項1乃至7のいずれか一項に記載の方法。 - 前記更なるシャッフルされたアドレスのセットを前記後続ノードへ転送するステップは、
前記参加ノードのうちの1つが、前記参加ノードの第2シーケンスの中の最終ノードであると決定し、前記セットを前記第2シーケンスの中の第1ノードへ送信するステップであって、前記第1ノードは前記通信の発生元であり、前記更なるシャッフルされたセットは前記通信の全てのアウトプットアドレスを含む、ステップを含む、請求項1乃至7のいずれか一項に記載の方法。 - 前記順序をシャッフルするステップは、前記セット内の前記暗号化アウトプットアドレスの順序をランダム化するステップを含む、請求項1乃至9のいずれか一項に記載の方法。
- 先ず前記通信に参加するための要求を送信するステップであって、前記要求は前記第1公開鍵を含む、ステップ、を更に含む請求項1乃至10のいずれか一項に記載の方法。
- 前記通信はブロックチェーントランザクションを含み、前記それぞれのアウトプットアドレスの各々は、自身の関連付けられた参加ノードにより所有される未使用トランザクションアウトプットアドレスを含む、請求項1乃至11のいずれか一項に記載の方法。
- 前記通信は等しい数のトークンを、各参加ノードに関連付けられたそれぞれのインプットアドレスから受信し、及び同じ等しい数のトークンを前記それぞれのアウトプットアドレスの各々に割り当てるよう構築される、請求項1乃至12のいずれか一項に記載の方法。
- 前記通信を、前記通信に含まれ前記参加ノードのうちの1つに関連付けられたインプットアドレスに署名することにより承認する後続の動作、を更に含む請求項1乃至13のいずれか一項に記載の方法。
- 複数の参加ノードの間の障害耐性マルチノード通信のためのコンピューティング装置であって、前記コンピューティング装置は前記参加ノードのうちの1つであり、前記コンピューティング装置は、
プロセッサと、
メモリと、
ネットワーク接続を提供するネットワークインタフェースと、
前記プロセッサにより実行されると前記プロセッサに請求項1乃至14のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含むアプリケーションと、
を含む装置。 - 複数の参加ノードの間の障害耐性マルチノード通信のためのプロセッサ実行可能命令を記憶する非一時的プロセッサ可読媒体であって、前記プロセッサ実行可能命令は、前記参加ノードのうちの1つのプロセッサにより実行されると、前記プロセッサに請求項1乃至14のいずれか一項に記載の方法を実行させる、非一時的プロセッサ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1703562.7 | 2017-03-06 | ||
GBGB1703562.7A GB201703562D0 (en) | 2017-03-06 | 2017-03-06 | Computer-implemented system and method |
PCT/IB2018/051336 WO2018163031A1 (en) | 2017-03-06 | 2018-03-02 | Computer-implemented system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020509681A true JP2020509681A (ja) | 2020-03-26 |
JP7102425B2 JP7102425B2 (ja) | 2022-07-19 |
Family
ID=58543792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019544712A Active JP7102425B2 (ja) | 2017-03-06 | 2018-03-02 | コンピュータにより実装されるシステム及び方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11902439B2 (ja) |
EP (1) | EP3455999B1 (ja) |
JP (1) | JP7102425B2 (ja) |
KR (1) | KR102492539B1 (ja) |
CN (2) | CN115473654A (ja) |
GB (1) | GB201703562D0 (ja) |
SG (1) | SG11201907450UA (ja) |
TW (1) | TWI816659B (ja) |
WO (1) | WO2018163031A1 (ja) |
ZA (1) | ZA201904975B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11627115B2 (en) | 2020-11-04 | 2023-04-11 | Kabushiki Kaisha Toshiba | Information processing method, information processing system, and information processing apparatus |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11159498B1 (en) * | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11316841B2 (en) * | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
CN110187221B (zh) * | 2019-05-24 | 2020-06-30 | 山东大学 | 基于区块链的配电网微型pmu故障录波协同方法及系统 |
CN114222992A (zh) * | 2019-08-29 | 2022-03-22 | 松下电器(美国)知识产权公司 | 控制方法、服务器、以及程序 |
US20220271920A1 (en) * | 2021-02-24 | 2022-08-25 | Cisco Technology, Inc. | Indicating Network-Based Consent Contracts using Packet-Level Data |
CN112597527B (zh) * | 2021-03-05 | 2021-06-08 | 浙江数秦科技有限公司 | 一种防止联盟链数据外泄的数据存取方法 |
CN113378192B (zh) * | 2021-06-02 | 2022-06-10 | 浙江数秦科技有限公司 | 一种联盟链数据加密方法 |
US20230087602A1 (en) * | 2021-09-19 | 2023-03-23 | International Business Machines Corporation | Privacy-preserving state reference |
GB2616861A (en) * | 2022-03-22 | 2023-09-27 | Nchain Licensing Ag | Set shuffling |
GB2616862A (en) * | 2022-03-22 | 2023-09-27 | Nchain Licensing Ag | Set shuffling |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
US20130101111A1 (en) * | 2011-10-20 | 2013-04-25 | Sandisk Technologies Inc. | Method for scrambling shaped data |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2441304C (en) * | 2001-03-24 | 2005-05-31 | Votehere, Inc. | Verifiable secret shuffles and their application to electronic voting |
JP3901471B2 (ja) * | 2001-05-18 | 2007-04-04 | 日本電気株式会社 | 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法 |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
US8700894B2 (en) * | 2007-10-17 | 2014-04-15 | Pitney Bowes Inc. | Method and system for securing routing information of a communication using identity-based encryption scheme |
CN101807991B (zh) * | 2009-02-18 | 2014-03-12 | 上海交通大学 | 密文政策属性基加密系统和方法 |
US8961300B2 (en) * | 2013-03-13 | 2015-02-24 | Game Play Network, Inc. | System and method of providing wagering opportunities based on promotional content |
SI3073670T1 (sl) * | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
CA2986164C (en) * | 2015-05-26 | 2021-11-30 | T0.Com, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
WO2016200885A1 (en) * | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US9298806B1 (en) * | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US10068097B2 (en) * | 2015-08-12 | 2018-09-04 | Microsoft Technology Licensing, Llc | Data center privacy |
US10263779B2 (en) * | 2015-09-24 | 2019-04-16 | Jonetix Corporation | Secure communications using loop-based authentication flow |
US20170180367A1 (en) * | 2015-12-16 | 2017-06-22 | ClearChat, Inc. | System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
CN106296138A (zh) | 2016-08-09 | 2017-01-04 | 西安电子科技大学 | 基于部分盲签名技术的比特币支付系统及其方法 |
CN106375327B (zh) * | 2016-09-13 | 2019-05-24 | 湖北工业大学 | 一种抗恶意攻击的代理密钥混淆电子投票系统及方法 |
US20220085984A1 (en) * | 2020-09-14 | 2022-03-17 | Amir Keyvan Khandani | Methods and apparatus for randomized encryption, with an associated randomized decryption |
-
2017
- 2017-03-06 GB GBGB1703562.7A patent/GB201703562D0/en not_active Ceased
-
2018
- 2018-03-02 CN CN202211278570.8A patent/CN115473654A/zh active Pending
- 2018-03-02 JP JP2019544712A patent/JP7102425B2/ja active Active
- 2018-03-02 KR KR1020197027022A patent/KR102492539B1/ko active IP Right Grant
- 2018-03-02 WO PCT/IB2018/051336 patent/WO2018163031A1/en unknown
- 2018-03-02 US US16/492,019 patent/US11902439B2/en active Active
- 2018-03-02 EP EP18721130.5A patent/EP3455999B1/en active Active
- 2018-03-02 CN CN201880010489.7A patent/CN110366839B/zh active Active
- 2018-03-02 TW TW107106972A patent/TWI816659B/zh active
- 2018-03-02 SG SG11201907450UA patent/SG11201907450UA/en unknown
-
2019
- 2019-07-29 ZA ZA2019/04975A patent/ZA201904975B/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
US20130101111A1 (en) * | 2011-10-20 | 2013-04-25 | Sandisk Technologies Inc. | Method for scrambling shaped data |
Non-Patent Citations (2)
Title |
---|
RUFFING, T. ET AL.: "CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin", ESORICS 2014, PART II, vol. 8713, JPN6021051948, 2014, pages 345 - 364, XP055479628, ISSN: 0004679796, DOI: 10.1007/978-3-319-11212-1_20 * |
永田 和之 ほか: "ブロックチェーンにおける本人性確認の方法に関する考察", 研究報告コンピュータセキュリティ(CSEC), vol. vol. 2017-CSEC-76,no. 19, JPN6021051947, 23 February 2017 (2017-02-23), JP, pages 1 - 6, ISSN: 0004679797 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11627115B2 (en) | 2020-11-04 | 2023-04-11 | Kabushiki Kaisha Toshiba | Information processing method, information processing system, and information processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
SG11201907450UA (en) | 2019-09-27 |
CN115473654A (zh) | 2022-12-13 |
KR20190120777A (ko) | 2019-10-24 |
JP7102425B2 (ja) | 2022-07-19 |
CN110366839A (zh) | 2019-10-22 |
TW201836321A (zh) | 2018-10-01 |
ZA201904975B (en) | 2021-02-24 |
WO2018163031A1 (en) | 2018-09-13 |
US11902439B2 (en) | 2024-02-13 |
TWI816659B (zh) | 2023-10-01 |
US20210135865A1 (en) | 2021-05-06 |
KR102492539B1 (ko) | 2023-01-27 |
CN110366839B (zh) | 2022-11-01 |
EP3455999B1 (en) | 2019-08-14 |
EP3455999A1 (en) | 2019-03-20 |
GB201703562D0 (en) | 2017-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7102425B2 (ja) | コンピュータにより実装されるシステム及び方法 | |
JP6840264B2 (ja) | ブロックチェーンネットワーク内で使用するためのフィールドプログラマブルゲートアレイベースの信頼できる実行環境 | |
JP7210466B2 (ja) | ブロックチェーンを用いてデータ記録を分配するシステム及び方法 | |
KR102610335B1 (ko) | 블록체인 네트워크를 이용한 멀티 라운드 토큰 분배 시스템 및 방법 | |
KR102569552B1 (ko) | 블록체인 네트워크에서 계층적 토큰 분산을 위한 시스템 및 방법 | |
CN110784320A (zh) | 分布式密钥实现方法、系统及用户身份管理方法、系统 | |
EP3857814A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
JP2021506151A (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
CN114936853A (zh) | 基于可信执行环境的链下交易协议与交易认证方法 | |
KR20200079877A (ko) | 스마트 컨트랙트를 지연 실행시키기 위한 블록체인 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7102425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |