JP7097916B2 - ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 - Google Patents
ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 Download PDFInfo
- Publication number
- JP7097916B2 JP7097916B2 JP2019568715A JP2019568715A JP7097916B2 JP 7097916 B2 JP7097916 B2 JP 7097916B2 JP 2019568715 A JP2019568715 A JP 2019568715A JP 2019568715 A JP2019568715 A JP 2019568715A JP 7097916 B2 JP7097916 B2 JP 7097916B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- data
- interface
- peer
- correlation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 47
- 239000011159 matrix material Substances 0.000 claims description 45
- 230000008859 change Effects 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 11
- 230000000694 effects Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 3
- 239000006185 dispersion Substances 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 238000013515 script Methods 0.000 description 5
- 230000002596 correlated effect Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 239000000872 buffer Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 101100165918 Caenorhabditis elegans cam-1 gene Proteins 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
- H04L67/107—Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1055—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ある期間にわたってノードによって処理可能な最大データの量に基づいてノードの帯域幅容量を決定することと、
前記ノードのインターフェイスを通るピアノードからの入力データ及び前記ピアノードへの出力データを含むデータをモニタし、前記入力データから出力データ(do)の間の差から前記ノードのプロファイル係数を決定することと、
複数の期間にわたって前記データをモニタすることと、
前記モニタされたデータと、前記ノードへ接続可能なピアの最大数とに従って、前記ノードへ接続可能なピアノードの最小数及びピアノードの最大数をセットすることと
を有する前記方法を提供することが望ましい。
前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することと、
前記ノードの受信インターフェイスでデータを受信することと、
前記ノードの複数の他のインターフェイスから少なくとも1つの他のインターフェイスを選択し、前記受信されたデータを前記少なくとも1つの他のインターフェイスからリレーすることであり、他のインターフェイスは、前記受信インターフェイスの相関係数の組に従って選択される、ことと
を有することができる。
<ブロックチェーンネットワークのタイプ及び妥当性確認ノード>
ブロックチェーンネットワークは、他のメンバーからの招待なしで又は承諾なしで、誰でも参加することができるピア・ツー・ピアの非会員制(open-membership)ネットワークとして記載され得る。ブロックチェーンネットワークが動作するブロックチェーンプロトコルのインスタンスを実行する分散した電子デバイスが、ブロックチェーンネットワークに参加し得る。そのような分散した電子デバイスはノードと呼ばれ得る。ブロックチェーンプロトコルは、例えば、ビットコインプロトコル又は他の暗号資産であってよい。
現在のピア・ツー・ピアのビットコインプロトコルは、10のデータメッセージと、13の制御メッセージとを定義する。これに関連して、オブジェクト転送(object transfer)に関係があるデータ又はデータパケットの転送は、個々のトランザクション又はブロックを指すことがある。
1.ノードiは、トランザクションのリストを含むINVメッセージを送信する。
2.ノードjは、以前に知らされたトランザクションのサブセットを要求するGETDATAメッセージにより応答する。
3.ノードiは、要求されたトランザクションを送信する。
・直列化されたトランザクション、
・送信側/受信側ピアへのTCP/IP接続を表す論理インターフェイスID
を含む。
<効率的なトランザクション伝播-確率的リレー>
ノードiがインベントリ交換の使用なしで、新しいトランザクションを直接送信することを許可された場合には、トランザクションは、より速い速度でネットワーク内に広められる。ただし、何らかの規制がなければ、ネットワークは氾濫することになる。
・インターフェイスaからピアノードへの伝送のためにトランザクションを処理して、ノードjで受け取られるようにする第1段階r1、
・ノードjがビットコインを介した伝送のためにトランザクションを処理して、ノードkで受け取られるようにする第2段階r2、及び
・ノードkが、インターフェイスbでトランザクションを受信するピアノードiへの伝送のためにトランザクションを処理する第3段階r3
が含まれる。
・ノードがインターフェイス(b)から、他のインターフェイス(a)からの伝送のために処理された同じトランザクションを受け取る場合に、2つのインターフェイスはある程度の相関を共有する。
・ノードiで生成されたトランザクションが所与のjの入力インターフェイスを通じてノードjに届く場合に、ノードiで生成された第2のトランザクションは、高い確率で同じインターフェイスを通じてjに届く。
図3は、ピアノードへ接続される5つのインターフェイスa、b、c、d及びeを有しているノードiについて決定され得る局所相関行列Cの一例である。行列は、着信トラフィックについての相関の程度を表す。この行列の形成及び適用については、以下で記載される。図3に示される値は、例示のためである。
ca=cab+cac+cad+cae=0.2+0.8+0.2+0.2=1.4
インターフェイスaからの着信トランザクションを考えると、ノードは、範囲[mmin,mmax]内のピア数m*へのリレーを実行する。
{ca}=[c0a,c1a,・・・,cam-1]
すなわち、{ca}は、相関係数のリスト又は組であり、この組は、インターフェイスaについての係数を有する。相関インデックスは、図3及び上記の例により、係数の和、すなわち、ca=cab+cac+cad+caeである。
上記の通り、どのインターフェイスが情報をリレーするために使用されるべきかの決定は、行列が変更されない定常状態条件を仮定する。
ノードiが起動するとき、それは、ビットコインネットワークのようなブロックチェーン内の他のノードとのm個のピア接続を初期化する。例えば、全詳細については、Bitcoin Developer Referenceを参照されたい。初期段階で、ノードiは、そのインターフェイスを通るデータ間の相関に対する如何なる情報も有しておらず、それを通る又は流れるデータを表すデータの限られた組を有する。従って、完全なトランザクションのリレーは、ある程度の時間実行されることになる。
f1(m):=m
f2(m):=m2
一般的なノードjの接続は、変更を考慮して時間とともに変化する。そのような変更は、(i)他のノードがネットワークに加わること、(ii)他のノードがネットワークから去ること、及び/又は(iii)他のノードが悪意のある動作をすることのうちのいずれかによる。悪意のあるノードは選択的にブラックリストに登録され、対応する接続は閉じられる。
・相関行列がリセットされる周期リセット
新しいノードごとに、完全なトランザクションリレーが、時間Tbootupに実行される。次いで、ノードjは、ピアノードへ接続される各インターフェイスについてのその新しいm*個の値に対して選択的なリレーを実行する。
・相関行列が更新されるアップデート
所与のインターフェイスαについて、選択された組{c*a}の中のβ個の最高相関インターフェイス(0<β<mmin)は、{c*a}にないβ個の最小相関インターフェイスと交換される。
cd=cda+cdb+cdc+cde=0.2+0.4+0.4+0.6=1.6
{cd}={0.2,0.4,0.4,0.6}
悪意のあるノードは、トランザクションの配布のための確率的モデルを効率的でないものとすることを目的としている。悪意のあるノードは、次の方法のいずれかで機能又は動作することができる。
・悪意のあるノードは、伝播されるはずのトランザクションを伝播しない。この悪意のあるノードへ接続される誠実な(honest)ノードは、他の誠実な(又は悪意のある)ノードからそれらのトランザクションを取得可能であり得る。しかし、マイナーの組が依然としてそれらを受信して、新たにマイニングされたブロックに含めることができるとすれば、ネットワークにおけるトランザクションの完全な配布は不要である。
・悪意のあるノードは、同じ合法トランザクションを複数回伝播する。受信側ノードは、ルックアップテーブルを用いて、以前に受け取られたトランザクションの経過を追うことができる。従って、不正行為は容易に検出可能であり、悪意のあるピアは削除される。
・悪意のあるノードは、無効なトランザクションを伝播する。受信側ノードがトランザクションの妥当性確認を実行する場合に、不正行為は容易に検出可能であり、悪意のあるピアは削除される。
・悪意のあるノードは、膨大な数のダミートランザクションを生成し伝播する。受信側ノードは、ピアからの膨大な有効な着信トランザクションに対して異なる応答をすることができる。それに応えて、(i)受信側は、トランザクションリレーレートを低減するように送信側に求める。問題が解決しない場合に、送信側ピアは削除され、(ii)受信側は、リレーされたトランザクションに対する最低限のトランザクション料金を要求(及びチェック)することができる。これにより、悪意のあるノードにとって攻撃が高価になる。最低限のトランザクション料金が順守されない場合に、送信側ピアは削除され、且つ/あるいは、(iii)送信側ピアは単に削除される。
・トランザクションリレーレートは、個々のノードの処理性能及び帯域幅利用可能性の両方に依存する。この理由により、デフォルトの最大レートは強制されない。
・悪意のあるノードは、単に沈黙を保つことができない。それらは、自身の接続を維持するために、有効なトランザクションを転送しなければならない。
ビットコインネットワーク上のノードインターフェイスからのデータ又はオブジェクトの確率的リレーを含む、本明細書における方法の実装をサポートするために、新しいメッセージタイプが導入され得る。更に、現在のピア・ツー・ピアのビットコインプロトコルに関して先に詳述された現在のメッセージタイプのいくつは、もはや使用されず、一方、以下で記載されていないメッセージタイプは、ビットコインP2Pプロトコルに対して変更されない。
他のノードに1以上のデータオブジェクトを要求するメッセージGETDATAはもはや使用されないか、あるいは使用から外される。同様に、送信側ピアが知っているオブジェクトの1以上のインベントリを送信するメッセージINVはもはや使用されないか、あるいは使用から外される。GETDATAに対する応答としてのNOTFOUNDメッセージはもはや使用されないか、あるいは使用から外される。
ピアが依然として接続されていることを確認するためのPINGメッセージ及びPONGメッセージは取り除かれる。悪意のあるノードのような無言のノードは、上記の通りに管理される。メッセージFEEFILTERは変更されないままである。しかし、料金閾値を順守しないピアは削除される。
・TEMPメッセージは、ピアが依然として動作しているかどうかを、そのインターフェイスから着信トラフィックが受信されないためにチェックするようノードが求められる場合に、使用される。(任意の短い時間Ttempの)一時リレー要求TEMPは、前記インターフェイスへ接続されたピアへ送られる。受信側ピアがリレーを開始するが、所与の時間窓Tempを順守しない場合に、それは行列から削除される。
・FLOWメッセージは、ノードがピアに局所フロー制御に従ってトランザクションリレーレート(1秒あたりのトランザクションの数)を変更するよう要求する場合に、使用される。レートは、増大、低減、又は一時的にサスペンド(リレーレート=0)されてよい。受信側ピアが新しいリレーレートを順守しない場合に、それは削除される。新しいFLOW要求は、現在のリレーレートを変更するために必要とされる。受信側ピアがリレーと再開するために第2のFLOW要求を受信しない場合に、それは送信側を削除する。
・MINFEEメッセージは、ノードが最低限のトランザクション料金によってフィルタをかけられたトランザクションを受け取るよう求められる場合に、使用される。最低限の値は、個々のトランザクション及び/又は、複数のトランザクションが単一のIPパケットに収まる場合には料金の合計に対して、セットされ得る。受信側ピアがトランザクション料金の制限を順守しない場合に、それは削除される。
図4は、ノードi、j、k及びlを有するブロックチェーンネットワークの要素を表す。ノードは、異なるトラフィックプロファイルを有することができ、一例として、次のように、参照され呼ばれ得る:
・「プロバイダ」,主にトランザクションを生成するノードであり、ノードiが、専用の事業活動を持った1以上のマーチャントノードを表し得る。
・「アグリゲータ」,主にトランザクションを収集するノードであり、ノードlが、専用の事業活動を持った1以上のマーチャントノードを表し得る。
・「ルータ」,主にトランザクションを転送する、ノードj及びノードkのようなノードである。
Bj=Bj i+Bj o
である。ルータの場合に、
Bj/2=Bj i=Bj o
であると考えられる。アグリゲータの場合に、
Bj i=kjBj o
であると考えられる。kjは、ノードのプロファイル係数であり、一例として、ノードのタイプ、すなわち、名目上セットから、あるいは、ノードを出入りする実際のデータ間の差から、決定される。前記プロファイル係数kjは、ノードへの着信データとノードから送信されるデータとの比から望ましくは決定される。データには、リレーされたデータ及び/又は局所的に生成されたデータが含まれ得る。
Dj=Dj i+Dj o
であるように、ノードjによって処理可能なデータの最大量(D)を決定するために使用され得る。ここで、Dj i及びDj oは、その期間内でサポートされる着信データ及び発信データの最大量である。
Bj=(kj+1)Dj o/T
Bj o=Dj o/T
が成立する。従って、Dj i及びDj oの値は、kj、Tflow及びBjに依存するシステムパラメータである:
Dj o=BjT/(kj+1)
Dj i=kjDj o=kjBjT/(kj+1)
ブロックチェーンネットワークの性能を最適化するために、一例として、ビットコインが使用される。ビットコインコアの仕様は、デフォルトで、異なるピアへの最大125の接続を許し、そのうちの8つは外向きである。
mmin及びmmaxは、ピアノード接続の整数であり、
d*は、複数の期間(T)にわたるデータ(d)の平均レベルであり、
Dj i及びDj oは、期間(T)内にサポートされる着信及び発信データの最大データであり、
Pは、前記ノードへ接続可能なピアの最大数(P)であり、
σ2は、所与の数の期間(T)のデータ(d)の分散であり、
tは、スケーリング係数又は分散パラメータであり、
mmax≦Pである。
期間(T)は、相関行列への変更間の時間の長さから決定される。
今日のビットコインネットワークは、計算作業の観点から、マイニングを中心としている。トランザクションの量が大幅に増えると、これは必ずしも実現可能になるとは限らない。本明細書で記載される解決法により、処理されるデータ及び帯域幅上限に従うピア接続の数の調整又はディメンショニングが可能となる。確率的リレーは、大量のトランザクションの処理及び伝播を改善するが、それは、各ノードで利用可能な帯域幅又はパフォーマンス能力を考慮しない。
Claims (17)
- ブロックチェーンネットワークのノードのための、コンピュータにより実施される方法であって、前記ノードは、ピアノードへ接続される複数のインターフェイスを有する、前記方法において、
ある期間にわたってノードによって処理可能な最大データの量に基づいてノードの帯域幅容量を決定することと、
前記ノードのインターフェイスを通るピアノードからの入力データ及び前記ピアノードへの出力データを含むデータをモニタし、前記入力データと出力データとの間の差から前記ノードのプロファイル係数を決定することと、
複数の期間にわたって前記データをモニタすることと、
前記モニタされたデータと、前記ノードへ接続可能なピアの最大数とに従って、前記ノードへ接続可能なピアノードの最小数及びピアノードの最大数をセットすることと
を有する前記方法。 - 少なくとも1つの期間にわたって、前記モニタされたデータは、比を決定するために使用され、前記ノードへ接続可能な前記ピアノードの最小数及びピアノードの最大数をセットすることは、前記比を用いて決定される、
請求項1に記載の方法。 - 前記プロファイル係数は、前記ノードの機能に従って値を割り当てられ、前記プロファイル係数は、
データを転送するよう構成されるノードについての1の値と、
データを収集又はアグリゲートするノードについての1よりも大きい値と、
データを生成又は供給するノードについての1に満たない値と
を有する、
請求項2に記載の方法。 - 前記ノードは、ピアノードへ接続される複数のインターフェイスを有し、相関行列は、前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数から決定され、前記期間は、前記相関行列の変更間の時間の長さから決定される、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記ノードは、ブロックチェーンネットワーク上のノードの活動に関する情報を受信し、前記相関行列の変更間の前記時間の長さに従って前記期間を決定する、
請求項4に記載の方法。 - 前記複数の期間にわたるデータの平均を有する平均データが、前記最大データに対する平均データの比を決定することによって、前記ノードへ接続可能なピアノードの前記最小数及び前記最大数を決定するために使用される、
請求項1乃至5のうちいずれか一項に記載の方法。 - 複数の期間にわたって前記データの分散を決定し、該分散にスケーリング係数を適用し、該スケーリングされた分散に従って前記ノードへ接続可能なピアノードの前記最小数及び前記最大数を決定することを更に含む、
請求項6に記載の方法。 - 前記期間は、前記ノードによって、
前記ノードへの局所パラメータ更新と、
前記ノードがデータを蓄積する開始期間と、
全てのピアノードへのデータの一時的なリレーと
のうちの少なくとも1つに適応するよう一時的に所定値へ調整される、
請求項1乃至9のうちいずれか一項に記載の方法。 - 前記期間は、フロー制御パラメータであり、該パラメータは、前記ノードを通るトラフィックを変更するよう調整される、
請求項1乃至10のうちいずれか一項に記載の方法。 - 前記ノードは、ピアノードへ接続される複数のインターフェイスを有し、該複数は、ピアノードへ接続されるインターフェイスの少なくとも最小数であり、且つ、ピアノードへ接続されるインターフェイスの最大数以下であり、当該方法は、
前記ノードの各インターフェイスで処理されるデータ間の相関を表す相関係数を有する相関行列を決定することと、
前記ノードの受信インターフェイスでデータを受信することと、
前記ノードの複数の他のインターフェイスの中から少なくとも1つの他のインターフェイスを選択し、該少なくとも1つの他のインターフェイスから前記受信されたデータをリレーすることであり、他のインターフェイスは、前記受信インターフェイスの前記相関係数の組に従って選択される、ことと
を更に有する、
請求項1乃至11のうちいずれか一項に記載の方法。 - インジケータが前記相関行列から導出され、データは、前記受信インターフェイスと前記少なくとも1つの他のインターフェイスとの間の相関が前記インジケータを下回る場合にリレーされる、
請求項12に記載の方法。 - プロセッサによって実行されるときに、該プロセッサに、請求項1乃至13うちいずれか一項に記載の方法を実行させるプログラム。
- インターフェイスデバイスと、該インターフェイスデバイスへ結合される1以上のプロセッサと、該1以上のプロセッサへ結合されるメモリとを有し、
前記メモリは、前記1以上のプロセッサによって実行される実行されるときに、該1以上のプロセッサに、請求項1乃至13のうちいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を記憶している、
電子デバイス。 - ブロックチェーンネットワークのノードであって、
請求項1乃至13のうちいずれか一項に記載の方法を実行するよう構成される前記ノード。 - 請求項16に記載のノードを有するブロックチェーンネットワーク。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022103306A JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2023131877A JP2023154044A (ja) | 2017-06-30 | 2023-08-14 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1710517.2 | 2017-06-30 | ||
GBGB1710517.2A GB201710517D0 (en) | 2017-06-30 | 2017-06-30 | Computer-implemented system and method |
GBGB1713363.8A GB201713363D0 (en) | 2017-08-21 | 2017-08-21 | Computer-implemented system and method |
GB1713363.8 | 2017-08-21 | ||
PCT/IB2018/054669 WO2019003083A1 (en) | 2017-06-30 | 2018-06-25 | FLOW CONTROL FOR PROBABILISTIC RELAY IN A BLOCK CHAIN NETWORK |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022103306A Division JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020528595A JP2020528595A (ja) | 2020-09-24 |
JP2020528595A5 JP2020528595A5 (ja) | 2021-07-26 |
JP7097916B2 true JP7097916B2 (ja) | 2022-07-08 |
Family
ID=62976099
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568714A Active JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2019568715A Active JP7097916B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2022103306A Active JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2022177857A Active JP7432686B2 (ja) | 2017-06-30 | 2022-11-07 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2023131877A Pending JP2023154044A (ja) | 2017-06-30 | 2023-08-14 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2024015335A Pending JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019568714A Active JP7174719B2 (ja) | 2017-06-30 | 2018-06-25 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022103306A Active JP7333449B2 (ja) | 2017-06-30 | 2022-06-28 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2022177857A Active JP7432686B2 (ja) | 2017-06-30 | 2022-11-07 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
JP2023131877A Pending JP2023154044A (ja) | 2017-06-30 | 2023-08-14 | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 |
JP2024015335A Pending JP2024050784A (ja) | 2017-06-30 | 2024-02-05 | ブロックチェーンネットワークにおける効率的な伝播のための確率的リレー |
Country Status (5)
Country | Link |
---|---|
US (6) | US11182380B2 (ja) |
EP (3) | EP3646571B1 (ja) |
JP (6) | JP7174719B2 (ja) |
CN (4) | CN116055503A (ja) |
WO (2) | WO2019003081A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012054B (zh) * | 2018-12-28 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 一种基于联盟链网络的业务处理方法及系统 |
CN110383279B (zh) | 2018-12-29 | 2024-03-15 | 创新先进技术有限公司 | 用于检测重放攻击的系统和方法 |
US11323475B2 (en) | 2018-12-29 | 2022-05-03 | Advanced New Technologies Co., Ltd. | System and method for detecting replay attack |
US10681083B2 (en) | 2018-12-29 | 2020-06-09 | Alibaba Group Holding Limited | System and method for detecting replay attack |
US10735464B2 (en) | 2018-12-29 | 2020-08-04 | Alibaba Group Holding Limited | System and method for detecting replay attack |
CN109995613B (zh) * | 2019-03-29 | 2021-02-05 | 北京乐蜜科技有限责任公司 | 流量计算方法和装置 |
CN110189124A (zh) * | 2019-05-24 | 2019-08-30 | 杭州复杂美科技有限公司 | 防攻击方法、设备和存储介质 |
CN110445755A (zh) * | 2019-07-04 | 2019-11-12 | 杭州复杂美科技有限公司 | 交易攻击的防御方法、设备和存储介质 |
CN110995852B (zh) * | 2019-12-12 | 2022-08-12 | 北京诚达交通科技有限公司 | 车辆路径记录方法和系统 |
US11874804B2 (en) | 2020-02-05 | 2024-01-16 | International Business Machines Corporation | Load balancing based blockchain transaction submission |
CN111569413B (zh) * | 2020-05-14 | 2023-06-13 | 北京代码乾坤科技有限公司 | 数据同步方法和装置 |
CN112437141B (zh) * | 2020-06-12 | 2023-02-03 | 支付宝(杭州)信息技术有限公司 | 辅助区块链网络中的节点建立p2p直连的方法 |
CN113824600B (zh) * | 2021-11-22 | 2022-02-18 | 广东卓启云链科技有限公司 | 一种区块链邻近节点的维护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060224748A1 (en) | 2005-03-15 | 2006-10-05 | Microsoft Corporation | Service support framework for peer to peer applications |
US8352585B2 (en) | 2008-12-08 | 2013-01-08 | Microsoft Corporation | Peer-to-peer (P2P) streaming overlay construction and optimization |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2326066A (en) | 1997-06-04 | 1998-12-09 | Northern Telecom Ltd | A communication network using correlation of two signals arriving at a node |
IL124706A0 (en) | 1998-06-01 | 1999-01-26 | Ncsb Neural Computing Syst Dev | Modeling data sets and networks |
AU2002212473A1 (en) * | 2000-11-01 | 2002-05-15 | Parc Technologies Limited | Traffic flow optimisation system |
US20040233849A1 (en) | 2003-05-23 | 2004-11-25 | Cole Eric B. | Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture |
US7941482B2 (en) | 2003-06-04 | 2011-05-10 | Sony Computer Entertainment Inc. | System and method for managing performance between multiple peers in a peer-to-peer environment |
US7187704B2 (en) * | 2003-06-18 | 2007-03-06 | Thornton Robert L | Feedback enhanced laser |
US20050080858A1 (en) | 2003-10-10 | 2005-04-14 | Microsoft Corporation | System and method for searching a peer-to-peer network |
US7610402B2 (en) | 2003-10-20 | 2009-10-27 | Sony Computer Entertainment America Inc. | Spectators in a peer-to-peer relay network |
US7388841B2 (en) | 2003-10-20 | 2008-06-17 | Mitsubishi Electric Research Laboratories, Inc. | Selecting multiple paths in overlay networks for streaming data |
US7392422B2 (en) * | 2003-10-20 | 2008-06-24 | Sony Computer Entertainment America Inc., | Violations in a peer-to-peer relay network |
US7409715B2 (en) | 2003-12-10 | 2008-08-05 | Alcatel Lucent | Mechanism for detection of attacks based on impersonation in a wireless network |
US7761569B2 (en) | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
US20060265436A1 (en) | 2005-05-20 | 2006-11-23 | Andrew Edmond | Grid network for distribution of files |
EP1894359A4 (en) | 2005-06-22 | 2010-06-16 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR THE DETERMINATION OF ROAD COSTS AND SELECTION WITH INTERACTION OF ROAD COSTS |
US7542432B2 (en) * | 2005-10-27 | 2009-06-02 | Alcatel Lucent | Resource matched topology database synchronization in communications networks having topology state routing protocols |
US8738778B2 (en) | 2006-04-26 | 2014-05-27 | Bittorrent, Inc. | Peer-to-peer download and seed policy management |
CN101047738B (zh) | 2006-06-16 | 2010-06-09 | 华为技术有限公司 | 通信设备故障定位的方法和系统 |
US20080016115A1 (en) | 2006-07-17 | 2008-01-17 | Microsoft Corporation | Managing Networks Using Dependency Analysis |
WO2008033424A2 (en) * | 2006-09-12 | 2008-03-20 | Foleeo, Inc. | Hive-based peer-to-peer network |
US7821947B2 (en) | 2007-04-24 | 2010-10-26 | Microsoft Corporation | Automatic discovery of service/host dependencies in computer networks |
US9301121B2 (en) * | 2007-07-11 | 2016-03-29 | Qualcomm Incorporated | Peer to peer multiple identifiers |
JP4867848B2 (ja) | 2007-08-13 | 2012-02-01 | 沖電気工業株式会社 | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
US7644150B1 (en) | 2007-08-22 | 2010-01-05 | Narus, Inc. | System and method for network traffic management |
US8180886B2 (en) | 2007-11-15 | 2012-05-15 | Trustwave Holdings, Inc. | Method and apparatus for detection of information transmission abnormalities |
US8606962B2 (en) * | 2008-04-22 | 2013-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operating a signalling gateway and an application server, and signalling gateway and application server |
JP5228936B2 (ja) | 2009-01-20 | 2013-07-03 | 沖電気工業株式会社 | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
CN102415054B (zh) | 2009-05-11 | 2015-02-11 | 富士通株式会社 | 节点装置和通信方法 |
EP2464060B1 (en) | 2009-07-27 | 2016-05-04 | Fujitsu Limited | Node device, storage medium, and method for transmitting frame |
WO2012081631A1 (ja) | 2010-12-16 | 2012-06-21 | 日本電気株式会社 | スイッチング装置、その上位装置、ネットワーク及びパケット転送方法 |
WO2012153173A2 (en) | 2011-01-29 | 2012-11-15 | Redthorne Media, Llc | Feedback oriented private overlay network for content distribution |
US8516607B2 (en) * | 2011-05-23 | 2013-08-20 | Qualcomm Incorporated | Facilitating data access control in peer-to-peer overlay networks |
CN103959697B (zh) | 2011-11-25 | 2017-10-24 | 瑞典爱立信有限公司 | 用于在对等覆盖网络中监控事务的方法和布置 |
EP2658178A1 (en) * | 2012-04-25 | 2013-10-30 | Waterford Institute Of Technology | Estimating network data throughput system and method |
CN105074688B (zh) * | 2012-12-27 | 2018-04-17 | 阿卡麦科技公司 | 使用对等节点图的基于流的数据去重复 |
JP6149597B2 (ja) | 2013-08-14 | 2017-06-21 | 富士通株式会社 | ノード装置、データ中継方法、及び、プログラム |
CN104994019B (zh) | 2015-05-12 | 2018-10-02 | 清华大学 | 一种用于sdn控制器的水平方向接口系统 |
US20170091756A1 (en) | 2015-07-14 | 2017-03-30 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
EP3125489B1 (en) * | 2015-07-31 | 2017-08-09 | BRITISH TELECOMMUNICATIONS public limited company | Mitigating blockchain attack |
US9860259B2 (en) | 2015-12-10 | 2018-01-02 | Sonicwall Us Holdings Inc. | Reassembly free deep packet inspection for peer to peer networks |
US10475030B2 (en) * | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
CN106603633A (zh) | 2016-11-28 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种连接建立方法及服务器 |
US10311230B2 (en) * | 2016-12-24 | 2019-06-04 | Cisco Technology, Inc. | Anomaly detection in distributed ledger systems |
US10945166B2 (en) * | 2017-04-07 | 2021-03-09 | Vapor IO Inc. | Distributed processing for determining network paths |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
WO2018194368A1 (en) * | 2017-04-18 | 2018-10-25 | Samsung Electronics Co., Ltd. | Method and apparatus for access control in distributed blockchain-based internet of things (iot) network |
CN115065485A (zh) * | 2017-04-26 | 2022-09-16 | 维萨国际服务协会 | 用于记录表示多个交互的数据的系统和方法 |
US20200059369A1 (en) * | 2017-05-16 | 2020-02-20 | Peking University Shenzhen Graduate School | Determining consensus by parallel proof of voting in consortium blockchain |
US10762217B2 (en) * | 2017-06-14 | 2020-09-01 | Visa International Service Association | Systems and methods for creating multiple records based on an ordered smart contract |
US20190261433A1 (en) * | 2017-06-22 | 2019-08-22 | William Jason Turner | Software architecture for iot device collector |
-
2018
- 2018-06-25 CN CN202211665324.8A patent/CN116055503A/zh active Pending
- 2018-06-25 CN CN201880043936.9A patent/CN110832826B/zh active Active
- 2018-06-25 JP JP2019568714A patent/JP7174719B2/ja active Active
- 2018-06-25 EP EP18743087.1A patent/EP3646571B1/en active Active
- 2018-06-25 CN CN202310246725.8A patent/CN116436927A/zh active Pending
- 2018-06-25 JP JP2019568715A patent/JP7097916B2/ja active Active
- 2018-06-25 US US16/627,722 patent/US11182380B2/en active Active
- 2018-06-25 WO PCT/IB2018/054667 patent/WO2019003081A1/en active Application Filing
- 2018-06-25 EP EP23164502.9A patent/EP4221157A1/en active Pending
- 2018-06-25 EP EP18743086.3A patent/EP3646570B1/en active Active
- 2018-06-25 US US16/627,727 patent/US11341123B2/en active Active
- 2018-06-25 WO PCT/IB2018/054669 patent/WO2019003083A1/en active Application Filing
- 2018-06-25 CN CN201880043972.5A patent/CN110915188B/zh active Active
-
2021
- 2021-11-20 US US17/531,738 patent/US11609902B2/en active Active
-
2022
- 2022-05-23 US US17/751,466 patent/US11886426B2/en active Active
- 2022-06-28 JP JP2022103306A patent/JP7333449B2/ja active Active
- 2022-11-07 JP JP2022177857A patent/JP7432686B2/ja active Active
-
2023
- 2023-02-23 US US18/113,592 patent/US12007984B2/en active Active
- 2023-08-14 JP JP2023131877A patent/JP2023154044A/ja active Pending
- 2023-12-24 US US18/395,618 patent/US20240211466A1/en active Pending
-
2024
- 2024-02-05 JP JP2024015335A patent/JP2024050784A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060224748A1 (en) | 2005-03-15 | 2006-10-05 | Microsoft Corporation | Service support framework for peer to peer applications |
US8352585B2 (en) | 2008-12-08 | 2013-01-08 | Microsoft Corporation | Peer-to-peer (P2P) streaming overlay construction and optimization |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7097916B2 (ja) | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 | |
Sompolinsky et al. | Accelerating bitcoin's transaction processing. fast money grows on trees, not chains | |
EP2710784B1 (en) | A method for load balancing of requests' processing of diameter servers | |
US20100274893A1 (en) | Methods and apparatus for detecting and limiting focused server overload in a network | |
WO2019200919A1 (zh) | 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备 | |
CN114157605B (zh) | 一种通讯方法、系统、电子设备及计算机可读存储介质 | |
CN112565104B (zh) | 区块链系统的流量控制方法、装置、介质及电子设备 | |
JP6065114B2 (ja) | プッシュ型情報送信装置、プッシュ型情報送信方法及びプログラム | |
US8516556B2 (en) | Methods for server-driven packet congestion control | |
US20240121668A1 (en) | Dynamic transmission bandwidth contracts between hub and spoke devices | |
Cullen et al. | Access control in adversarial environments for IoT-oriented distributed ledgers | |
Li et al. | Distributed Resource Allocation for P2P Multicast Networks with Network Coding: Optimality, Delays, and Incentives | |
Chung et al. | Stochastic stability in internet router congestion games | |
Atanasov | Adaptive Load Control of Service Oriented Architecture Server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7097916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |