JP7062838B2 - ブロックチェーンデータベースにデータをデジタルファイルとして登録する方法 - Google Patents
ブロックチェーンデータベースにデータをデジタルファイルとして登録する方法 Download PDFInfo
- Publication number
- JP7062838B2 JP7062838B2 JP2021515274A JP2021515274A JP7062838B2 JP 7062838 B2 JP7062838 B2 JP 7062838B2 JP 2021515274 A JP2021515274 A JP 2021515274A JP 2021515274 A JP2021515274 A JP 2021515274A JP 7062838 B2 JP7062838 B2 JP 7062838B2
- Authority
- JP
- Japan
- Prior art keywords
- digital file
- hash
- data
- blockchain
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 137
- 238000012360 testing method Methods 0.000 claims description 57
- 230000008569 process Effects 0.000 claims description 41
- 238000004422 calculation algorithm Methods 0.000 claims description 28
- 238000012790 confirmation Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 5
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 3
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 claims 1
- 230000006870 function Effects 0.000 description 62
- 238000012795 verification Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 8
- 238000013502 data validation Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Library & Information Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
Description
[http://scet.berkeley.edu/wp-content/uploads/AIR-2016-blockchain.pdf]
a)前記デジタルファイルの内容に関する第1のデータセットを提供する工程と;
b)前記デジタルファイルの出所に関連する第2のデータセットを提供する工程と;
c)第1のデータセット、第2のデータセット、任意選択的にヘッダ、及び任意選択的にサフィックスをデータフレームに統合することによって第3のデータセットを生成する工程であって、前記ヘッダは、前記第3のデータセットの構造に関する及び前記第1のデータセットのサイズに関する情報を含んでいてもよく、一方、前記サフィックスのサイズは、前記データフレームのサイズが前記ブロックチェーンデータベースで使用される前記標準データコンテナのサイズの倍数になるように調整される工程と;
d)前記第3のデータセットを整数N≧1個の同一サイズの部分に分割する工程であって、前記サイズは前記ブロックチェーンデータベースで使用される前記標準データコンテナのサイズに対応している工程と;
e)前記工程d)で得られたN個の部分全てについて、単一のブロックチェーントランザクションを、前記第1のコンピュータ又は前記第1のコンピュータに接続された中間コンピュータ及び前記1つ又は複数の承認ノードによって、生成する工程であって、前記第1の秘密鍵によって前記トランザクションに署名し、前記トランザクション及び前記第1の秘密鍵に一致する第1の公開鍵を承認のために前記1つ又は複数の承認ノードに送信する工程と;
f)前記1つ又は複数の承認ノードから前記トランザクションの承認を取得する工程と;
g)前記工程f)で承認されたトランザクションを、前記1つ又は複数の格納ノードによって登録タイムスタンプと共に前記ブロックチェーンデータベースのブロックに登録する工程とを含み、
前記第2のデータセットは、前記デジタルファイルのハッシュのデジタル署名を備え、
前記ブロックチェーンデータベース内の前記デジタルファイルとしての前記デジタルドキュメントの登録は、第1のエンティティによって行われ、前記デジタルドキュメントは、前記第1のエンティティから第2のエンティティに送信される方法が提供される。
h1)ユーザが、好ましくはウェブブラウザを介してテストデジタルファイルを提供する工程と;
i1)前記テストデジタルファイルのハッシュを計算する工程と;
j1)前記テストデジタルファイルの前記ハッシュと、上に記載したデジタルファイルの登録手順に係る方法の結果として前記ブロックチェーンデータベースの前記ブロック内に以前に格納された前記デジタルファイルの前記ハッシュである前記第1のデータセットとが一致するかどうかをチェックする工程であって、前記ユーザへの肯定的な送信確認において、好ましくは前記ウェブブラウザを介して、前記確認は、前記テストデジタルファイルの内容に関する情報を含み、任意選択的に、前記テストデジタルファイルの出所に関する情報及び/又は登録のブロックタイムスタンプに関する情報を含んでいる工程と、を更に含んでいる。
h2)ユーザが、好ましくはウェブブラウザを介してテストデジタルファイルを提供する工程と;
i2)前記テストデジタルファイルのハッシュを計算する工程と;
j2)前記テストデジタルファイルの前記ハッシュと、上に記載したデジタルファイルの登録手順(前記別個のデータベースに情報を格納することを含む)の結果として前記別個のデータベースに以前に格納された前記デジタルファイルの前記ハッシュである前記第1のデータセットとが一致するかどうかをチェックする工程であって、前記ユーザへの肯定的な送信確認において、好ましくは前記ウェブブラウザを介して、前記確認は、前記テストデジタルファイルの内容に関する情報を含み、任意選択的に、前記テストデジタルファイルの出所に関する情報及び/又は登録のブロックタイムスタンプに関する情報を含んでいる工程と、を更に含んでいる。
・前記第1のエンティティによって前記デジタルドキュメントを生成することと、
・上記のデジタルドキュメントの登録手順に従って、前記ブロックチェーンデータベースにおける前記第1のエンティティによる前記デジタルドキュメントの前記デジタルファイルとしての登録を行うことと;
・任意選択的にユーザ端末を介して、前記デジタルドキュメントを前記第1のエンティティから前記第2のエンティティに送信することと、
・上記のデジタルドキュメントの検証手順に従って、前記第2のエンティティによる前記テストデジタルファイルとしての前記デジタルドキュメントの検証を行うことと
を含んだ方法を提供する。
「デジタルファイル」という用語は、任意の「デジタル財」を包含しており、すなわち、標準フォーマット(pdf、doc、mp3、avi、jpegなど)の何れかのファイル又は任意の他のデータセット若しくはストリングなど、確立された(well-established)データ構造を有するデータファイルであり得る。「デジタルファイルの内容に関する第1のデータセット」という用語は、デジタルファイルの内容に関する情報を包含する。特に、それは、デジタルファイル自体、その一部、又はこのデジタルファイルのハッシュであってもよく、当該ハッシュは、任意の公知の方法(ハッシュ関数の詳細については本文中で説明する)によって得られる。この方法は、任意の「デジタルドキュメント」/「デジタルファイル」に関する。
「出所」は、ファイルのソース、例えば、ノードのIPアドレス、ブロックチェーンアドレス、そのデジタルファイルの作成者又は所有者であるユーザのID又は名前を参照する。第2のデータセット3は、デジタルファイルのハッシュのデジタル署名を含み、好ましくは、前記デジタルファイルの前記ハッシュと、前記デジタルファイルの出所に対応する秘密鍵(第2の秘密鍵、即ち、デジタルファイルの所有者(又は保持者)の秘密鍵)との関数として計算される。第2のデータセット3のサイズは、格納する情報の量、デジタルファイルのハッシュの長さ、格納するハッシュの数、デジタル署名の長さ、及び格納するデジタル署名の数に関連している。例えば、SHA3-256ハッシュ関数を使用すると、ハッシュは64ディジットの長さになり、SHA3-512を使用すると、128ディジットの長さになる。前記第2の秘密鍵に対応する公開鍵は、任意選択的に、第2のデータセット3に追加され得る。
第3のデータセット5は、ヘッダ1と、第1のデータセット2と、第2のデータセット3と、サフィックス4とを有するデータフレームである。これは、第3のデータセット5が、構造、即ちデータの特定の順序を有することを意味している。例として、それは、ヘッダ1から始まり、第1のデータセット2が続き、第2のデータセット3が続き、必要に応じてサフィックス4で終わる。ヘッダ1は6hexディジットを有し、第1のディジット(A)はデジタルファイルのバージョンに関する情報を含み、第2のディジット(B)はデジタルファイルのタイプに関する情報を含み、第3のディジット(C)及び第4のディジット(D)はこのフレームに格納されるべきデジタルファイルのハッシュ数に関する情報を含み、第5のディジット(E)はデジタルファイル所有者の数に関する情報を含み、第6のディジット(F)は本実施形態には関係しない追加情報を登録するためのものである。データフレームにサフィックス4を付加することにより、データフレーム(即ち、第3のデータセット5)を等しいサイズの整数個の部分に分割することが可能となる。したがって、サフィックス4のサイズは、データフレームの(即ち、第3のデータセット5の)合計サイズが、前記ブロックチェーンデータベースで使用される標準データコンテナのサイズの倍数になるように調整される。たとえば、ビットコインデータベースでコンテナが40桁の場合、フレームサイズは40の倍数、例えば40、80,120などにする必要がある。なお、サフィックス4の内容は、本実施形態には関連しない(例として、それは、ゼロ、ディジット、又はストリングスの形態であってもよい)。本項で説明するデータフレーム内のデータの特定の順序は、一例として示されている。第3のデータセット5が第1のデータセット2及び第2のデータセット3を含む限り、他の任意の順序が許容される。この例は、ヘッダ1とサフィックス4とを含んでいるが、一般的に、これらの各要素は、任意選択的なものである。
上述したように、第3のデータセット5は、次に、固定された等しいサイズを有する整数個の部分に分割される。このサイズは、ブロックチェーンデータベースのタイプに起因する。ビットコイン及びダッシュブロックチェーンデータベースの場合、標準のコンテナサイズは40ディジットである。上記の実施形態では、第3のデータセット5は:
-第1の実施形態では、40ディジットのN=5個の部分に、
-第2の実施形態では、40ディジットのN=7個の部分に、
分割される。
前記トランザクションの生成は、前記トランザクションの生成に必要なコンテンツを前記第1のコンピュータから取得する仲介コンピュータによってトランザクションが生成される状況も包含している。前記トランザクションの送信は、直接(第1のコンピュータと1つ又は複数の承認ノードとの間で)又は間接的に、即ち、第1のコンピュータからAPI及びバックエンドを介して1つ又は複数の承認ノードへと実行されてもよい。このトランザクションは、承認ノードがブロードキャストして他のノードと情報を共有するときにネットワーク内で伝播される。生成されたトランザクションは、コンセンサス及びセキュリティレベルを最大化するために、複数の承認ノードに認識されるようになっている。
承認ノードは、承認情報をネットワークに送信し、伝達する。
承認されたトランザクションは、ブロックチェーンデータベースのブロックに配置される。ブロックチェーンに追加された新しいレコード(新しいブロック)に関する情報は、ネットワークを介して拡散される。このようにして、デジタル財に関する全ての情報が、そのソース/出所/所有者に関する情報及び登録タイムスタンプと共に、ブロックチェーンデータベースに格納される。
WHAT-テストドキュメントの内容。
WHO-テストデジタルファイルの出所/所有者。例えば、楕円曲線暗号(ECC)を使用する場合、所有者(即ち、テストドキュメントのハッシュの署名者)を確立するために、所有者は任意のランダムなストリングに自分の秘密鍵で署名する必要があり、これにより、ランダムなストリング署名が作成される。典型的には、署名機能は、ブロックチェーンプロトコルに埋め込まれた機能である。このランダムなストリング署名に基づいて、所有者の秘密鍵に対応する公開鍵を計算することができる。これは、公開鍵回復操作と呼ばれる既知の手順であり、例えば以下で説明されている(http://www.secg.org/sec1-v2.pdf)。
このプロセスは、ユーザがユーザ端末のメモリにデータをアップロードすることから始まる。データは、ハッシュ関数SHA-256によって処理される。SHA-256は、データをエンコードするために公開されているアルゴリズムである。これは暗号ハッシュ関数であり、そのタスクは、任意のサイズのデータを、この特定のブロックチェーン標準で使用される標準データコンテナのサイズに対応するサイズのビット列にマップすることである。ビットコインやダッシュなどの幾つかのブロックチェーン標準では、標準データコンテナは、その標準固定サイズ(256ビット、64hex文字に等しい)を有している。この64文字のハッシュを生成する鍵は、ハッシュからデータを再作成できないこと(一方向演算)と、同じハッシュを生成する他のデータが存在する可能性が非常に低いこと(衝突抵抗)である。ハッシュ化後、データはユーザ端末のメモリから除去され、ハッシュのみがユーザ端末のメモリに残る。
ユーザが続行を選択すると、データのハッシュは、ユーザの秘密鍵(前述の第2の秘密鍵に対応する)を使用して署名される。データのハッシュのブロックチェーン署名の関数は、公開されているECDSA(楕円曲線デジタル署名アルゴリズム)関数であり、鍵生成関数に対応し、データのハッシュ及びユーザの秘密鍵からデータのハッシュの署名を計算する。署名は128hex文字の長さの数であり、ユーザの秘密鍵もデータのハッシュも計算できない。計算された署名は、ユーザ端末のメモリに保存される。
ブロックチェーントランザクションの作成は、このアドレスへのトランザクション入力(即ち、以前のトランザクションの未使用出力)に署名することと、提供されたデータからトランザクション出力を作成することと、トランザクションスクリプト及びそのハッシュを生成することとを含んでいる。それは、トランザクションの署名及び秘密鍵の保存の関数から始まる。これは、ECDSAの一部である公開されている関数である。これは、システムオペレータが受け取った未使用トランザクション出力に、対応する秘密鍵(第1の秘密鍵又は前述のノードの秘密鍵)で署名する。
トランザクションを作成した後、それがブロックチェーンに登録される。まず、トランザクションをブロックチェーンに提出する関数から始まる。この関数は、前に作成されたトランザクションスクリプトをブロックチェーンノードに送信する。
検証の手順は、ユーザがブロックチェーンで検証するデータをアップロードすることから始まる。提供されたデータは、ハッシュ関数SHA-256によって処理され、データ自体は削除されてもよいが、データのハッシュは保存される。
この手順は、データのハッシュが指定されたブロックチェーンブロックに追加されているかどうかをチェックする機能から始まる。これは、指定されたブロックチェーンブロック内のトランザクションのスクリプトにデータのハッシュが存在するかどうかをチェックするための関数である。
データのハッシュがブロックチェーンに追加されたことがあるかどうかをチェックする関数は、ハッシュがブロックチェーンに登録されたことがあるかどうかを判断するための関数である。ハッシュが見つかった場合、関数は、データのハッシュが登録されているブロック及びトランザクションハッシュの詳細を返すべきである。例えば、署名、システムオペレータの公開鍵、パブリックノートなど。
システムオペレータがデータのハッシュを登録するブロックチェーンデータベースごとに、関数は、すべてのブロックのハッシュに適したブロックチェーンノードを照会する。取得したブロックハッシュごとに、この関数は、ノードにブロックの詳細を照会する(例:ブロックハッシュ及びブロックハイト)。
(a)前記オンボーディングサブジェクトの関連する個人データ、及び
(b)前記オンボーディングサブジェクトのトランザクション履歴
を含み、
情報(a)及び/又は(b)は、データの受信者(「オンボーディングテイカー」)によって必要とされ、その要件に沿ってデータを検証した後、次の目的で使用される:
(a)オンボーディングサブジェクトを特定する;又は
(b)デリバリのためにオンボーディングサブジェクトのアドレスを特定する;又は
(c)オンボーディングサブジェクトの信用履歴及び財政状態を特定する;又は
(d)オンボーディングプロバイダによって実行されたオンボーディングプロセスを受容し、結果的に、オンボーディングプロバイダによって実施されたオンボーディングプロセスの結果に(関連する法規制に従って)全体的に若しくは部分的に依存する;又は
(e)オンボーディングテイカーを用いてオンボーディングサブジェクトのアカウントを設定する;又は
(f)名前、住所、取引履歴などの「ワンドロップ」ドキュメントに含まれるデータに依存する。
オンボーディングサブジェクトは、個人、会社、又はその他の法人であってもよい。
(a)オンボーディングサブジェクトを特定する;又は
(b)デリバリのためにオンボーディングサブジェクトのアドレスを特定する;又は
(c)オンボーディングサブジェクトの信用履歴及び財政状態を特定する;又は
(d)オンボーディングプロバイダによって実行されたオンボーディングプロセスを受容し、結果的に、オンボーディングプロバイダによって実施されたオンボーディングプロセスの結果に(関連する法規制に従って)全体的に若しくは部分的に依存する;又は
(e)オンボーディングテイカーを用いてオンボーディングサブジェクトのアカウントを設定する;又は
(f)名前、住所、取引履歴などの「ワンドロップ」ドキュメントに含まれるデータに依存する。
(a)それが、適用される法令に従って、オンボーディングプロセスを実施するための信頼できる当事者と見なされる、特定のオンボーディングプロバイダによって発行されたものであること;及び
(b)ドキュメントの内容が有効であり、オンボーディングプロバイダのシステムから生成された後に変更されていないこと;
(c)タイムスタンプで示されているオンボーディングテイカーが必要とする場合には、それが、適切な時間枠内で、上記のブロックチェーンデータベースに登録されている(プロセスのステップ2を参照)こと。
Claims (19)
- ブロックチェーンデータベースにデジタルドキュメントをデジタルファイルとして登録する方法であって、データベーストランザクションは固定サイズを有し得る標準データコンテナで構成され、前記ブロックチェーンデータベースの少なくとも一部を格納するための1つ又は複数の格納ノードと、前記ブロックチェーンデータベース内のトランザクションを承認するための1つ又は複数の承認ノードと、前記ブロックチェーンデータベース内のトランザクションを生成するための第1のコンピュータとを含んだシステムにおいて、前記第1のコンピュータは前記ブロックチェーンデータベースへのアクセスを有し、且つ、第1の秘密鍵へのアクセスを有しており、
a)前記デジタルファイルの内容に関する第1のデータセット(2)を提供する工程と;
b)前記デジタルファイルの出所に関連する第2のデータセット(3)を提供する工程と;
c)第1のデータセット(2)、第2のデータセット(3)、ヘッダ(1)、及びサフィックス(4)をデータフレームに統合することによって第3のデータセット(5)を生成する工程であって、前記ヘッダ(1)は、前記第3のデータセットの構造に関する及び前記第1のデータセットのサイズに関する情報を含んでいてもよく、一方、前記サフィックス(4)のサイズは、前記データフレームのサイズが前記ブロックチェーンデータベースで使用される前記標準データコンテナのサイズの倍数になるように調整される工程と;
d)前記第3のデータセット(5)を整数N≧1個の同一サイズの部分に分割する工程であって、前記サイズは前記ブロックチェーンデータベースで使用される前記標準データコンテナのサイズに対応している工程と;
e)前記工程d)で得られたN個の部分全てについて、単一のブロックチェーントランザクションを、前記第1のコンピュータ又は前記第1のコンピュータに接続された中間コンピュータ及び前記1つ又は複数の承認ノードによって、生成する工程であって、前記第1の秘密鍵によって前記トランザクションに署名し、前記トランザクション及び前記第1の秘密鍵に一致する第1の公開鍵を承認のために前記1つ又は複数の承認ノードに送信する工程と;
f)前記1つ又は複数の承認ノードから前記トランザクションの承認を取得する工程と;
g)前記工程f)で承認されたトランザクションを、前記1つ又は複数の格納ノードによって登録タイムスタンプと共に前記ブロックチェーンデータベースのブロックに登録する工程と
を含み、
前記第2のデータセット(3)は、前記デジタルファイルのハッシュのデジタル署名を備え、
前記ブロックチェーンデータベース内の前記デジタルファイルとしての前記デジタルドキュメントの登録は、第1のエンティティによって行われ、前記デジタルドキュメントは、前記第1のエンティティから第2のエンティティに送信される、方法。 - 前記第1のデータセット(2)は、前記デジタルファイルである、請求項1に記載の方法。
- 前記第1のデータセット(2)は、SHA256アルゴリズム、SHA3-256アルゴリズム、又はSHA3-512アルゴリズムによって生成された前記デジタルファイルのハッシュである、請求項1に記載の方法。
- 前記第1のデータセット(2)は、前記SHA256アルゴリズムによって生成された前記デジタルファイルのハッシュであって、64ディジット、64hexディジット、若しくはこれらの倍数のサイズを有しているか、又は、前記SHA3-256アルゴリズムによって生成された前記デジタルファイルのハッシュであって、64ディジット、64hexディジット、若しくはこれらの倍数のサイズを有しているか、又は、前記SHA3-512アルゴリズムによって生成された前記デジタルファイルのハッシュであって、128ディジット、128hexディジット、若しくはこれらの倍数のサイズを有している、請求項3に記載の方法。
- 前記第2のデータセット(3)に含まれる前記デジタルファイルの前記ハッシュの前記デジタル署名は、前記デジタルファイルの前記ハッシュと、前記デジタルファイルの出所に対応する秘密鍵との関数として計算される、請求項1乃至4の何れか1項に記載の方法。
- 前記第2のデータセット(3)は、前記デジタルファイルの前記ハッシュの前記デジタル署名であって、130ディジット又は130hexディジットのサイズを有している、請求項5に記載の方法。
- 前記ヘッダ(1)は、6ディジット又は6hexディジットのサイズを有し、以下の情報:前記デジタルファイルのバージョン、前記デジタルファイルのタイプ、前記データフレームに格納されるべきハッシュの数、前記デジタルファイルの署名者の数を備えている、請求項1乃至6の何れか1項に記載の方法。
- 前記ブロックチェーンデータベースはダッシュデータベース又はビットコインデータベースであり、前記標準データコンテナは40hexディジットのサイズを有している、請求項1乃至7の何れか1項に記載の方法。
- 第1のデータセット(2)に関連して、以下の情報:前記工程e)で生成された前記トランザクションに対応するトランザクションハッシュ、ブロックハッシュ、ブロックハイト、及び、前記工程g)で言及された前記ブロックに対応する登録のブロックタイムスタンプが別個のデータベースに格納される、請求項1乃至8の何れか1項に記載の方法。
- h1)ユーザがテストデジタルファイルを提供する工程と;
i1)前記テストデジタルファイルのハッシュを計算する工程と;
j1)前記テストデジタルファイルの前記ハッシュと、請求項3乃至8の何れか1項に記載の方法の結果として前記ブロックチェーンデータベースの前記ブロック内に以前に格納された前記デジタルファイルの前記ハッシュである前記第1のデータセット(2)とが一致するかどうかをチェックする工程であって、前記ユーザへの肯定的な送信確認において、前記確認は、前記テストデジタルファイルの内容に関する情報を含んでいる工程と、
を更に含んだ請求項3乃至8の何れか1項に記載の方法。 - 前記テストデジタルファイルはウェブブラウザを介して前記ユーザから提供され、前記確認は前記ウェブブラウザを介して前記ユーザに送信される、請求項10に記載の方法。
- 前記確認は、前記テストデジタルファイルの出所に関する情報及び/又は登録のブロックタイムスタンプに関する情報を更に含んでいる、請求項10又は11に記載の方法。
- h2)ユーザがテストデジタルファイルを提供する工程と;
i2)前記テストデジタルファイルのハッシュを計算する工程と;
j2)前記テストデジタルファイルの前記ハッシュと、請求項9に記載の方法の結果として前記別個のデータベース内に以前に格納された前記デジタルファイルの前記ハッシュである前記第1のデータセット(2)とが一致するかどうかをチェックする工程であって、前記ユーザへの肯定的な送信確認において、前記確認は、前記テストデジタルファイルの内容に関する情報を含んでいる工程と、
を更に含んだ請求項9に記載の方法。 - 前記テストデジタルファイルはウェブブラウザを介して前記ユーザから提供され、前記確認は前記ウェブブラウザを介して前記ユーザに送信される、請求項13に記載の方法。
- 前記確認は、前記テストデジタルファイルの出所に関する情報及び/又は登録のブロックタイムスタンプに関する情報を更に含んでいる、請求項13又は14に記載の方法。
- 前記テストデジタルファイルの前記ハッシュが、前記工程j1)又はj2)において、それぞれ、複数の第1のデータセットと一致する場合、1つの選択された登録タイムスタンプを保持するトランザクションに対応する情報のみが、前記工程j1)又はj2)のそれぞれにおける前記ユーザへの前記確認を生成するための基礎として使用される、請求項10乃至15の何れか1項に記載の方法。
- 前記第1のエンティティによって前記デジタルドキュメントを生成することと、
請求項1乃至9の何れか1項に記載された方法に従って、前記ブロックチェーンデータベースにおける前記第1のエンティティによる前記デジタルドキュメントの前記デジタルファイルとしての登録を行うことと、
前記デジタルドキュメントを前記第1のエンティティから前記第2のエンティティに送信することと、
請求項10乃至16の何れか1項に記載された方法に従って、前記第2のエンティティによるテストデジタルファイルとしての前記デジタルドキュメントの検証を行うことと、
を含んだ請求項1乃至16の何れか1項に記載の方法。 - 前記デジタルドキュメントは、クライアントの個人データ及び前記クライアントのトランザクション履歴を含んでいる、請求項17に記載の方法。
- コンピュータ読み取り可能な記憶媒体であって、前記記憶媒体に格納されたプログラムコードを含み、前記プログラムコードは、請求項1乃至18の何れか1項に記載の方法を実行するためのコンピュータ命令を含んでいる、コンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18461565.6 | 2018-06-07 | ||
EP18461565 | 2018-06-07 | ||
EP18195583 | 2018-09-19 | ||
EP18195583.2 | 2018-09-19 | ||
EP19159419.1A EP3579496B1 (en) | 2018-06-07 | 2019-02-26 | A method for registering of a data as digital file in a blockchain database |
EP19159419.1 | 2019-02-26 | ||
PCT/EP2019/056460 WO2019233646A1 (en) | 2018-06-07 | 2019-03-14 | A method for registering of data as a digital file in a blockchain database |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021524978A JP2021524978A (ja) | 2021-09-16 |
JP7062838B2 true JP7062838B2 (ja) | 2022-05-06 |
Family
ID=65598536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021515274A Active JP7062838B2 (ja) | 2018-06-07 | 2019-03-14 | ブロックチェーンデータベースにデータをデジタルファイルとして登録する方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10944548B2 (ja) |
EP (1) | EP3579496B1 (ja) |
JP (1) | JP7062838B2 (ja) |
PL (1) | PL3579496T3 (ja) |
WO (1) | WO2019233646A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US20200111067A1 (en) * | 2018-10-05 | 2020-04-09 | Holland & Knight LLP | Ledger processing system and method |
US11270296B2 (en) * | 2018-11-09 | 2022-03-08 | International Business Machines Corporation | Protection of data trading |
US11449491B2 (en) * | 2019-01-14 | 2022-09-20 | PolySign, Inc. | Preventing a transmission of an incorrect copy of a record of data to a distributed ledger system |
US11327946B2 (en) | 2019-02-20 | 2022-05-10 | Sap Se | Hybrid centralized and decentralized enterprise system |
US11386217B2 (en) * | 2019-02-20 | 2022-07-12 | Sap Se | Hybrid centralized and decentralized enterprise system |
EP3607515A4 (en) | 2019-03-04 | 2020-06-24 | Alibaba Group Holding Limited | METHOD AND DEVICES FOR PROVIDING TRANSACTION DATA TO A BLOCKCHAIN SYSTEM FOR PROCESSING |
US11354278B2 (en) * | 2019-04-05 | 2022-06-07 | International Business Machines Corporation | Linking of tokens |
US10963542B2 (en) * | 2019-05-13 | 2021-03-30 | Advanced New Technologies Co., Ltd. | Blockchain-based image processing method and apparatus |
EP3673640B8 (en) * | 2019-05-15 | 2022-02-09 | Advanced New Technologies Co., Ltd. | Processing data elements stored in blockchain networks |
US11138328B2 (en) | 2019-05-30 | 2021-10-05 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11153315B2 (en) * | 2019-05-30 | 2021-10-19 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11165777B2 (en) | 2019-05-30 | 2021-11-02 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11797655B1 (en) | 2019-07-18 | 2023-10-24 | Verisign, Inc. | Transferring a domain name on a secondary blockchain market and in the DNS |
WO2021064043A1 (en) | 2019-09-30 | 2021-04-08 | Coinfirm Limited | A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider |
US11645410B2 (en) * | 2019-10-09 | 2023-05-09 | Intertrust Technologies Corporation | Content management systems and methods |
WO2021072297A1 (en) * | 2019-10-09 | 2021-04-15 | Intertrust Technologies Corporation | Trusted data management systems and methods |
US11809403B2 (en) * | 2019-12-16 | 2023-11-07 | The Toronto-Dominion Bank | Secure distribution of digital assets within a computing environment using permissioned distributed ledgers |
CN111861194B (zh) * | 2020-07-16 | 2022-05-10 | 中国农业科学院深圳农业基因组研究所 | 区块链系统、生物制品监控方法及装置 |
CN111737368B (zh) * | 2020-07-24 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
US11113241B1 (en) * | 2020-08-22 | 2021-09-07 | Tyson York Winarski | Computer application for blockchaining files through a graphical user interface |
CN112583594B (zh) * | 2020-11-24 | 2023-03-31 | 北京数字认证股份有限公司 | 数据处理方法、采集设备和网关、可信平台及存储介质 |
CN113032803A (zh) * | 2021-03-22 | 2021-06-25 | 翰雅(深圳)网络信息科技有限公司 | 一种数据安全存储、读取的方法 |
US11924161B1 (en) | 2021-05-20 | 2024-03-05 | Verisign, Inc. | Authorization and refusal of modification, and partial modification ability, of a network identifier |
CN113536357B (zh) * | 2021-08-02 | 2023-11-24 | 浙江数秦科技有限公司 | 一种基于区块链的数据共享平台 |
CN113691541B (zh) * | 2021-08-25 | 2023-03-14 | 成都佐沃拉科技有限公司 | 一种基于区块链的注册验证方法及系统 |
CN114154392A (zh) * | 2021-10-15 | 2022-03-08 | 海南火链科技有限公司 | 基于区块链和联邦学习的模型共建方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2018032890A1 (zh) | 2016-08-15 | 2018-02-22 | 华为技术有限公司 | 在对等网络中分发数字内容的方法和系统 |
US20180139056A1 (en) | 2016-11-15 | 2018-05-17 | Fujitsu Limited | Apparatus and method to perform secure data sharing in a distributed network by using a blockchain |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7856067B2 (en) * | 2007-04-04 | 2010-12-21 | The Aerospace Corporation | Unequal hierarchical communications modulation method |
US10231077B2 (en) * | 2007-07-03 | 2019-03-12 | Eingot Llc | Records access and management |
US9690638B2 (en) * | 2011-09-29 | 2017-06-27 | Oracle International Corporation | System and method for supporting a complex message header in a transactional middleware machine environment |
US9998150B1 (en) * | 2015-06-16 | 2018-06-12 | Amazon Technologies, Inc. | Layered data redundancy coding techniques for layer-local data recovery |
US11048723B2 (en) * | 2016-04-08 | 2021-06-29 | Chicago Mercantile Exchange Inc. | Bilateral assertion model and ledger implementation thereof |
US10417188B2 (en) * | 2016-05-27 | 2019-09-17 | Mastercard International Incorporated | Method and system for transferring trust across block chain segments |
US10853902B2 (en) * | 2016-06-24 | 2020-12-01 | Chromera, Inc. | Agents and systems for right's management |
US11394547B2 (en) * | 2016-06-24 | 2022-07-19 | Jack Donner | Transaction agents and systems |
CN107679045B (zh) * | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
US10396997B2 (en) * | 2016-12-14 | 2019-08-27 | International Business Machines Corporation | Container-based operating system and method |
CN111247547A (zh) * | 2017-05-26 | 2020-06-05 | 区块链控股有限公司 | 基于脚本的区块链交互 |
-
2018
- 2018-12-21 US US16/231,367 patent/US10944548B2/en active Active
-
2019
- 2019-02-26 PL PL19159419T patent/PL3579496T3/pl unknown
- 2019-02-26 EP EP19159419.1A patent/EP3579496B1/en active Active
- 2019-03-14 US US17/250,128 patent/US11917049B2/en active Active
- 2019-03-14 WO PCT/EP2019/056460 patent/WO2019233646A1/en active Application Filing
- 2019-03-14 JP JP2021515274A patent/JP7062838B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2018032890A1 (zh) | 2016-08-15 | 2018-02-22 | 华为技术有限公司 | 在对等网络中分发数字内容的方法和系统 |
US20180139056A1 (en) | 2016-11-15 | 2018-05-17 | Fujitsu Limited | Apparatus and method to perform secure data sharing in a distributed network by using a blockchain |
JP2018081464A (ja) | 2016-11-15 | 2018-05-24 | 富士通株式会社 | 通信方法、装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11917049B2 (en) | 2024-02-27 |
JP2021524978A (ja) | 2021-09-16 |
EP3579496B1 (en) | 2020-10-07 |
EP3579496A1 (en) | 2019-12-11 |
US20210232555A1 (en) | 2021-07-29 |
PL3579496T3 (pl) | 2021-03-08 |
WO2019233646A1 (en) | 2019-12-12 |
US20190379531A1 (en) | 2019-12-12 |
US10944548B2 (en) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7062838B2 (ja) | ブロックチェーンデータベースにデータをデジタルファイルとして登録する方法 | |
US10754848B2 (en) | Method for registration of data in a blockchain database and a method for verifying data | |
JP6943356B2 (ja) | Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} | |
US11544701B2 (en) | Rapid and secure off-ledger cryptocurrency transactions through cryptographic binding of a private key to a possession token | |
KR102051288B1 (ko) | 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 | |
KR101882805B1 (ko) | Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 | |
KR102332031B1 (ko) | 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법 | |
WO2021135757A1 (zh) | 用于执行交易正确性验证的方法及装置 | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
TWI740378B (zh) | 用於進行交易驗證的方法及裝置 | |
US20160283920A1 (en) | Authentication and verification of digital data utilizing blockchain technology | |
KR20200105999A (ko) | 디지털 마크를 생성하기 위한 시스템 및 방법 | |
CN111080292B (zh) | 用于获取区块链交易签名数据的方法及装置 | |
US11240041B2 (en) | Blockchain-based transaction verification | |
EP3869376B1 (en) | System and method for blockchain based decentralized storage with dynamic data operations | |
CN112801778A (zh) | 联盟式不良资产区块链 | |
Purba et al. | Application of Blockchain technology to prevent the potential of plagiarism in scientific publication | |
JP2023530594A (ja) | 分散型データベースにおける許可されたイベント処理 | |
WO2023035477A1 (zh) | 一种基于区块链的文书验真方法 | |
US11301823B2 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
CN112019586A (zh) | 用于区块链的近似哈希验证 | |
JP2006166354A (ja) | 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム | |
CN115292755A (zh) | 一种基于区块链的电子票据拆分、查询方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7062838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |