JP2021114336A - 参加者サーバ及びプログラム - Google Patents
参加者サーバ及びプログラム Download PDFInfo
- Publication number
- JP2021114336A JP2021114336A JP2021079784A JP2021079784A JP2021114336A JP 2021114336 A JP2021114336 A JP 2021114336A JP 2021079784 A JP2021079784 A JP 2021079784A JP 2021079784 A JP2021079784 A JP 2021079784A JP 2021114336 A JP2021114336 A JP 2021114336A
- Authority
- JP
- Japan
- Prior art keywords
- block data
- participant
- central server
- server
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Description
本開示の第1の態様によれば、参加者サーバは、クライアントから受け付けたトランザクションデータが有効であるか検証するトランザクションデータ検証部と、有効であると判断された前記トランザクションデータを含むブロックデータを中央サーバから受信して、第1記録媒体に記録する記録処理部と、ブロックチェーンを構成するためのブロックデータを生成し配布する中央サーバに記録されているブロックデータの改ざんの有無を判断する機能を備えた検知装置に対して、前記第1記録媒体に記録されている前記ブロックデータに関する第1検証情報を送信する第1検証情報送信部と、を備える。
以下、本発明の第1の実施形態に係る改ざん検知システム1について、図1〜図7を参照しながら説明する。
図1は、第1の実施形態に係る改ざん検知システムの全体構成を示す図である。
図1に示すように、改ざん検知システム1は、複数の参加者サーバ2(2A、2B)と、中央サーバ3とを備えている。
図2は、第1の実施形態に係る参加者サーバの機能構成を示す図である。
図2に示すように、参加者サーバ2は、プロセッサ20と、メモリ21と、インタフェース22と、第1記録媒体23とを有するコンピュータである。なお、参加者サーバ2A、2Bは、それぞれ同一の機能構成を有している。
図3は、第1の実施形態に係る中央サーバの機能構成を示す図である。
図3に示すように、中央サーバ3は、プロセッサ30と、メモリ31と、インタフェース32と、第2記録媒体33とを有するコンピュータである。
図4は、第1の実施形態に係る参加者サーバ及び中央サーバの検知部の機能構成を示す図である。
図4に示すように、検知部40は、検証情報取得部400、比較部401、及び通知部402を有している。
図5は、第1の実施形態に係る改ざん検知システムの処理の一例を示す図である。
以下、図5を参照しながら、本実施形態に係る改ざん検知システム1の処理の一例について詳細に説明する。本実施形態では、改ざん検知システム1を構成する複数の参加者サーバ2及び中央サーバ3それぞれが、ブロックデータの改ざんを検知する検知装置として機能する。図5には、複数の参加者サーバ及び中央サーバ3のうち、参加者サーバ2Aにおける検知装置としての機能(検知部40の機能)が代表として記載されている。
例えば、ブロックデータ生成部301は、図6に示すように、クライアントCLから生成要求とともに受信したトランザクションデータと、一つ前のブロックデータXのハッシュ値とを含むブロックデータX+1を生成する。
例えば、図7に示すように、ブロックデータXが生成されて配布された後、次のブロックデータX+1が生成、配布されるまでの間に、中央サーバ3のブロックデータXがブロックデータX’に改ざんされたとする。また、参加者サーバ2A、2BのブロックデータXは改ざんされていないとする。この場合、従来のパーミッション型ブロックチェーンを用いたシステムでは、ブロックデータX+1配布時に、既に各参加者サーバにより承認済みのトランザクションデータを含むブロックデータXについては再検証を行わない。そうすると、従来のシステムでは、この中央サーバ3におけるブロックデータXの改ざんを検知することが出来ない可能性がある。
以上のように、本実施形態に係る検知装置(参加者サーバ2及び中央サーバ3)は、ブロックチェーンを構成する複数の参加者サーバ2及び中央サーバ3それぞれから、参加者サーバ2に記録されているブロックデータに関する第1検証情報と、中央サーバ3に記録されているブロックデータに関する第2検証情報とを取得する検証情報取得部400と、第1検証情報と第2検証情報とを比較して、中央サーバ3におけるブロックデータの改ざんの有無を判断する比較部401と、を備える。
このようにすることで、参加者サーバ2及び中央サーバ3は、パーミッション型ブロックチェーンにおける中央サーバ3のブロックデータの改ざんの有無を検知することができる。
そうすると、ブロックデータを矛盾なく改ざんするためには、中央サーバ3、及び、所定数以上の参加者サーバ2のブロックデータを改ざんしなければならない。このため、参加者サーバ2及び中央サーバ3は、ブロックチェーンにおける改ざんの困難性をより向上させることができる。
このようにすることで、参加者サーバ2及び中央サーバ3は、中央サーバ3に記録されているブロックデータと、参加者サーバ2に記録されているブロックデータとを一つ一つ照合させることにより、ブロックデータの改ざんをより確実に検知することができる。
このようにすることで、参加者サーバ2は、検知装置として機能する各サーバに対し、中央サーバ3のブロックデータの改ざんを検知可能な第1検証情報を提供することができる。
このようにすることで、中央サーバ3は、検知装置として機能する参加者サーバ2に対し、中央サーバ3のブロックデータの改ざんを検知可能な第2検証情報を提供することができる。
このようにすることで、比較部401は、中央サーバ3のブロックデータと、参加者サーバ2A、2Bそれぞれのブロックデータとを比較するよりも処理時間を短縮することができる。また、検証情報取得部400は、各ブロックデータのCRC値のみを取得すればよいため、参加者サーバ2A、2B、及び中央サーバ3との間のトラフィックを低減させることができる。
図7の例のように、ブロックデータXが生成、配布された後、ブロックデータX+1が生成、配布されるまでの間に、中央サーバ3のブロックデータXがブロックデータX’に改ざんされたとする。このとき、参加者サーバ2A、2Bには、中央サーバ3から配布されたブロックデータX+1が、ブロックデータXに連結されて記録される。なお、ブロックデータX+1には、図7に示すように改ざん前のブロックデータXのハッシュ値が含まれているとすると、参加者サーバ2ではブロックデータXのハッシュ値及びブロックデータX+1に含まれるハッシュ値は一致するので、これらのブロックデータは正常に連結されて記憶される。一方、中央サーバ3においては、改ざん後のブロックデータX’のハッシュ値と、ブロックデータX+1に含まれるハッシュ値(改ざん前のブロックデータXのハッシュ値)とが一致しないため、中央サーバ3にはブロックデータX+1が記録されない場合がある。そうすると、中央サーバ3に記録されるブロックデータの数と、参加者サーバ2A、2Bに記録されるブロックデータの数とが不一致となる。このため、比較部401は、参加者サーバ2A、2B、及び中央サーバ3それぞれに記録されているブロックデータの数を比較することにより、中央サーバ3のブロックデータの改ざんを検知することができる。また、比較部401は、ブロックデータの数を比較するのみの簡易な処理を行えばよいので、処理時間を短縮することができる。
また、上述の第1の実施形態では、新たなブロックデータが生成、配信される毎に、参加者サーバ2の第1検証情報送信部203、及び中央サーバ3の第2検証情報送信部303が第1検証情報及び第2検証情報を送信する態様を例として説明したが、これに限られることはない。例えば、本変形例では、各サーバにおいて、検知部40の検証情報取得部400は、所定時間(例えば、10分)が経過したタイミングで参加者サーバ2、及び中央サーバ3から第1検証情報及び第2検証情報を取得する。以下、図8を参照しながら、第1の実施形態の変形例について説明する。
図8には、参加者サーバ2Aの検知部40が改ざんを検知する処理を実施する例が示されている。図8に示すように、参加者サーバ2Aにおいて、検知部40の検証情報取得部400は、第1検証情報及び第2検証情報を取得するタイミングであるか否かを判断する(ステップS120)。検証情報取得部400は、前回、第1検証情報及び第2検証情報を取得してから所定時間を経過していない場合(ステップS120:NO)、取得タイミングとなるまで待機する。一方、検証情報取得部400は、前回、第1検証情報及び第2検証情報を取得してから所定時間を経過した場合(ステップS120:YES)、自機以外の参加者サーバ2B、及び中央サーバ3に検証情報を送信するように要求する(ステップS121)。
次に、本発明の第2の実施形態に係る改ざん検知システム1について図9を参照しながら説明する。
第1の実施形態と共通の構成要素には同一の符号を付して詳細説明を省略する。
図9は、第2の実施形態に係る改ざん検知システムの処理の一例を示す図である。
図9には、参加者サーバ2Aが検知装置として機能し、改ざんの有無を検知する処理を実施する例が示されている。図9に示すように、システム外部からの攻撃等により、参加者サーバ2A、2B、及び中央サーバ3が再起動したとする(ステップS200)。そうすると、参加者サーバ2A、2Bの第1検証情報送信部203は、第1検証情報を自機以外の参加者サーバ2、及び中央サーバ3に送信する(ステップS201)。同様に、中央サーバ3の第2検証情報送信部303は、第2検証情報を参加者サーバ2A、2Bに送信する(ステップS202)。
次に、本発明の第3の実施形態に係る改ざん検知システム1について図10〜図11を参照しながら説明する。
第1及び第2の実施形態と共通の構成要素には同一の符号を付して詳細説明を省略する。
図10に示すように、本実施形態に係る検知部40は、変更部403としての機能を更に有している。変更部403は、所定のタイミングで、複数の参加者サーバ2から選択した何れか一の参加者サーバ2を中央サーバ3に変更する。所定のタイミングとは、所定時間を経過したタイミング、又は、中央サーバ3のブロックデータの改ざんが検知されたタイミングである。
図11は、第3の実施形態に係る改ざん検知システムの処理の一例を示す図である。 図11には、参加者サーバ2Aの検知部40が中央サーバを変更する処理を実施する例が示されている。図11に示すように、参加者サーバ2Aにおいて、検知部40の変更部403は、前回、中央サーバ3を変更してから所定時間(例えば、12時間)が経過したか否かを判断する(ステップS300)。変更部403は、所定時間を経過していない場合(ステップS300:NO)、所定時間が経過するまで待機する。一方、変更部403は、所定時間を経過した場合(ステップS300:YES)、新たな中央サーバ3を選択する(ステップS302)。
次に、本発明の第4の実施形態に係る改ざん検知システム1について図12〜図13を参照しながら説明する。
第1〜第3の実施形態と共通の構成要素には同一の符号を付して詳細説明を省略する。
図12は、第4の実施形態に係る改ざん検知システムの全体構成を示す図である。
図12に示すように、本実施形態に係る改ざん検知システム1は、第1ブロックチェーン及び第2ブロックチェーンを有している。第1ブロックチェーンは、複数の参加者サーバ2A、2B、及び中央サーバ3Aにより構成される。第2ブロックチェーンは、複数の参加者サーバ2C、2D、及び中央サーバ3Bにより構成される。参加者サーバ2A、2B、2C、2Dは同一の機能構成を有している。また、中央サーバ3A、3Bは同一の機能構成を有している。
図13は、第4の実施形態に係る改ざん検知システムの処理の一例を示す図である。 以下、図13を参照しながら、本実施形態に係る改ざん検知システム1の処理の一例について詳細に説明する。なお、クライアントCL1、CL2が参加者サーバ2A、2B、2C、2Dに取引実行要求を送信してから、中央サーバ3A、3Bにブロックデータ生成要求を送信するまでの処理は、第1の実施形態における処理(図5のステップS100〜S104)と同様であるため、説明を省略する。また、図13には、第1ブロックチェーンの参加者サーバ2Aが検知装置として機能し、第1ブロックチェーン及び第2ブロックチェーンそれぞれにおける改ざんを検知する例が示されている。
図14は、少なくとも一の実施形態に係る参加者サーバ及び中央サーバのハードウェア構成の一例を示す図である。
以下、図14を参照しながら、上述の少なくとも一の実施形態に係る参加者サーバ2及び中央サーバ3のハードウェア構成の一例について説明する。
2、2A、2B、2C、2D 参加者サーバ(検知装置)
20 プロセッサ
200 トランザクションデータ受付部
201 トランザクションデータ検証部
202 記録処理部
203 第1検証情報送信部
21 メモリ
22 インタフェース
23 第1記録媒体
3、3A、3B 中央サーバ(検知装置)
30 プロセッサ
300 要求受付部
301 ブロックデータ生成部
302 ブロックデータ送信部
303 第2検証情報送信部
31 メモリ
32 インタフェース
33 第2記録媒体
40 検知部
400 検証情報取得部
401 比較部
402 通知部
403 変更部
CL、CL2、CL3 クライアント
Claims (6)
- クライアントから受け付けたトランザクションデータが有効であるか検証するトランザクションデータ検証部と、
有効であると判断された前記トランザクションデータを含むブロックデータを中央サーバから受信して、第1記録媒体に記録する記録処理部と、
ブロックチェーンを構成するためのブロックデータを生成し配布する中央サーバに記録されているブロックデータの改ざんの有無を判断する機能を備えた検知装置に対して、前記第1記録媒体に記録されている前記ブロックデータに関する第1検証情報を送信する第1検証情報送信部と、
を備える参加者サーバ。 - 前記第1検証情報送信部は、前記中央サーバから前記ブロックデータを受信したタイミング、前記検知装置から前記第1検証情報を要求されたタイミング、又は、前記参加者サーバが再起動したタイミングのうち、何れかのタイミングで前記第1検証情報を前記検知装置に送信する、
請求項1に記載の参加者サーバ。 - 前記記録処理部は、前記検知装置により前記中央サーバに記録されている前記ブロックデータが改ざんされていると判断された場合に、前記中央サーバからの要求に応じて、前記第1記録媒体に記録された前記ブロックデータを前記中央サーバに送信する、
請求項1又は2に記載の参加者サーバ。 - 複数の前記参加者サーバの少なくとも一つは前記検知装置として機能する検知部を更に備え、
前記検知部は、
前記中央サーバに記録されているブロックデータに関する第2検証情報と、他の前記参加者サーバに記録されているブロックデータに関する第1検証情報と、を取得する検証情報取得部と、
前記第1検証情報と前記第2検証情報とを比較して、前記中央サーバにおける前記ブロックデータの改ざんの有無を判断する比較部と、
を有する、
請求項1から3の何れか一項に記載の参加者サーバ。 - 前記検知部は、複数の前記参加者サーバから選択した何れか一の参加者サーバを前記中央サーバに変更する変更部を更に有する、
請求項4に記載の参加者サーバ。 - 参加者サーバのコンピュータを機能させるプログラムであって、前記コンピュータに、
クライアントから受け付けたトランザクションデータが有効であるか検証するステップと、
有効であると判断された前記トランザクションデータを含むブロックデータを中央サーバから受信して、第1記録媒体に記録するステップと、
ブロックチェーンを構成するためのブロックデータを生成し配布する中央サーバに記録されているブロックデータの改ざんの有無を判断する機能を備えた検知装置に対して、前記第1記録媒体に記録されている前記ブロックデータに関する第1検証情報を送信するステップと、
を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021079784A JP7201737B2 (ja) | 2019-12-06 | 2021-05-10 | 参加者サーバ及びプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019221481A JP6884196B1 (ja) | 2019-12-06 | 2019-12-06 | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム |
JP2021079784A JP7201737B2 (ja) | 2019-12-06 | 2021-05-10 | 参加者サーバ及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019221481A Division JP6884196B1 (ja) | 2019-12-06 | 2019-12-06 | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021114336A true JP2021114336A (ja) | 2021-08-05 |
JP7201737B2 JP7201737B2 (ja) | 2023-01-10 |
Family
ID=76218162
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019221481A Active JP6884196B1 (ja) | 2019-12-06 | 2019-12-06 | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム |
JP2021079784A Active JP7201737B2 (ja) | 2019-12-06 | 2021-05-10 | 参加者サーバ及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019221481A Active JP6884196B1 (ja) | 2019-12-06 | 2019-12-06 | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230036817A1 (ja) |
JP (2) | JP6884196B1 (ja) |
WO (1) | WO2021112178A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
WO2019207804A1 (ja) * | 2018-04-27 | 2019-10-31 | 株式会社東芝 | 改ざん検出システム及び改ざん検出方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3438902B1 (en) * | 2015-12-14 | 2021-04-28 | Coinplug, Inc | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same |
JP7156371B2 (ja) * | 2017-09-28 | 2022-10-19 | 横河電機株式会社 | 流体供給システムをセキュア化するためのシステム及び方法 |
US11868509B2 (en) * | 2017-11-17 | 2024-01-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for detecting digital content tampering |
WO2019043466A1 (ja) * | 2018-06-12 | 2019-03-07 | フレセッツ株式会社 | 暗号通貨のためのウォレット装置及びその装置を用いる署名方法 |
US11227287B2 (en) * | 2018-06-28 | 2022-01-18 | International Business Machines Corporation | Collaborative analytics for fraud detection through a shared public ledger |
WO2020055384A1 (en) * | 2018-09-11 | 2020-03-19 | Visa International Service Association | System, method, and computer program product for fraud management with a shared hash map |
-
2019
- 2019-12-06 JP JP2019221481A patent/JP6884196B1/ja active Active
-
2020
- 2020-12-03 US US17/781,237 patent/US20230036817A1/en active Pending
- 2020-12-03 WO PCT/JP2020/045045 patent/WO2021112178A1/ja active Application Filing
-
2021
- 2021-05-10 JP JP2021079784A patent/JP7201737B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
WO2019207804A1 (ja) * | 2018-04-27 | 2019-10-31 | 株式会社東芝 | 改ざん検出システム及び改ざん検出方法 |
Non-Patent Citations (1)
Title |
---|
西下 慧: "Hyperledger Fabric入門第2回", BLOCKCHAIN TUTORIALS, JPN6021005945, 17 May 2018 (2018-05-17), ISSN: 0004813109 * |
Also Published As
Publication number | Publication date |
---|---|
US20230036817A1 (en) | 2023-02-02 |
WO2021112178A1 (ja) | 2021-06-10 |
JP2021092851A (ja) | 2021-06-17 |
JP7201737B2 (ja) | 2023-01-10 |
JP6884196B1 (ja) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI740423B (zh) | 在基於區塊鏈的私有交易中提供隱私和安全保護的系統和方法 | |
TWI694390B (zh) | 基於區塊鏈的交易處理方法及裝置、電子設備 | |
US20190172026A1 (en) | Cross blockchain secure transactions | |
EP3438903B1 (en) | Hierarchical network system, and node and program used in same | |
TWI387284B (zh) | 用於以積點為基礎之對等式儲存之方法、系統、及記錄相關指令的電腦儲存媒體 | |
US11238447B2 (en) | Blockchain transactions with ring signatures | |
CN110582775A (zh) | 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器 | |
CN110009349B (zh) | 区块链中生成和验证可链接环签名的方法及装置 | |
US10693646B2 (en) | Event execution using a blockchain approach | |
CN110335042B (zh) | 基于环签名的匿名交易方法及装置 | |
CN110189131A (zh) | 采用环签名的机密区块链交易的实现方法及装置 | |
JP2023076628A (ja) | 一対の結合ブロックチェーンを構成するバイナリブロックチェーンに関連するコンピュータ実装システム及び方法 | |
GB2570301A (en) | Interaction between blockchains | |
US20230119035A1 (en) | Platform services verification | |
CN110048851B (zh) | 区块链中生成和验证多层可链接环签名的方法及装置 | |
US20190260715A1 (en) | Computer system, connection apparatus, and processing method using transaction | |
CN110278246B (zh) | 一种针对联盟链的存证业务转移方法、装置及设备 | |
JP2022542904A (ja) | ブロックチェーン・ネットワーク間でのトークンの転送 | |
US11625385B2 (en) | Method and apparatus for managing data based on blockchain | |
US11204914B2 (en) | Systems and methods for a federated directory service | |
WO2023099357A1 (en) | Compressible blockchains | |
WO2021205241A1 (en) | System and method for establishing a trusted functional blockchain consensus | |
JP6884196B1 (ja) | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム | |
JPWO2020122095A1 (ja) | 制御方法、サーバ、プログラム、および、データ構造 | |
JP7322621B2 (ja) | 取引記録装置、取引記録方法、および、取引記録プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7201737 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |