JPWO2019082442A1 - データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム - Google Patents
データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム Download PDFInfo
- Publication number
- JPWO2019082442A1 JPWO2019082442A1 JP2019549840A JP2019549840A JPWO2019082442A1 JP WO2019082442 A1 JPWO2019082442 A1 JP WO2019082442A1 JP 2019549840 A JP2019549840 A JP 2019549840A JP 2019549840 A JP2019549840 A JP 2019549840A JP WO2019082442 A1 JPWO2019082442 A1 JP WO2019082442A1
- Authority
- JP
- Japan
- Prior art keywords
- common key
- data
- encrypted
- key
- distributed ledger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000006870 function Effects 0.000 description 82
- 238000012795 verification Methods 0.000 description 61
- 238000007726 management method Methods 0.000 description 59
- 238000012545 processing Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 11
- 230000008520 organization Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241001146209 Curio rowleyanus Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
実施形態1では、図6の処理により、指定されたアカウントに共通鍵が既に配布(分散台帳12Aに登録)されている前提で、契約データの暗号化および復号化を行う。すなわち、実施形態1では、中間サーバ2Aは、配布済みの共通鍵を利用して暗号化および復号化を行う。このとき、分散台帳12A上に、既に項目の一部が暗号化された契約データが格納されている状態で、さらに契約データの暗号化要求をユーザ端末から受け付けた場合、分散台帳12Aの契約データは更新される。
上記実施形態1では、中間サーバ2Aは、秘匿管理情報上の共通鍵を用いて、指定された項目を暗号化して契約データを登録する。一方で実施形態2では、中間サーバ2Aは、契約データの登録の要求を受ける度に常に新しい共通鍵を生成し、指定された項目を暗号化して契約データを登録する。実施形態2の詳細は次の通りである。実施形態1と実施形態2とで重複する説明は省略する。
実施形態3において中間サーバ2Aは、項目の一部が暗号化された契約データとその共通鍵を登録したとき、当該契約データの公開対象であるユーザ端末に通知してよい。また、契約データを書き込んだユーザが共通鍵を変更したとき、中間サーバ2Aはその旨を、契約データの公開対象であるユーザ端末へ通知してよい。
1A、1B、1C 検証端末
11 制御部
11A 契約データ保管機能
11B 秘匿管理機能
12 記憶部
12A 分散台帳
12A1 データストア
12A2 ステートDB
2A、2B、2C 中間サーバ
21 検証端末連携部
21A トランザクション送信機能
21B 分散台帳参照機能
21C 署名用鍵保管DB
22 鍵生成部
22A 公開鍵・秘密鍵生成機能
22B 共通鍵生成機能
23 契約データ処理部
23A 契約データ登録機能
23B 契約データ取得機能
24 鍵登録部
24A 公開鍵登録機能
24B 秘密鍵保管機能
24C 秘密鍵保管DB
25 暗号・復号化処理部
25A 暗号化機能
25B 復号化機能
25C 秘匿管理情報取得機能
3A、3B、3C、3X、3Y、3Z、3S、3T、3U ユーザ端末
31 制御部
32 表示部
33 記憶部
Claims (8)
- コンピュータが行うデータ登録方法であって、
分散台帳に登録するデータに含まれる項目を暗号化及び復号化するための共通鍵を生成するステップと、
前記項目に対するアクセス権限を有するユーザのアカウントごとに公開鍵を取得するステップと、
前記共通鍵を、前記アカウントごとの各公開鍵で暗号化するステップと、
前記アカウントごとに暗号化された各共通鍵を、トランザクションを介して前記分散台帳に登録するステップと、
を含む、データ登録方法。 - 請求項1に記載のデータ登録方法において、
前記共通鍵を用いて、前記データに含まれる、前記共通鍵と対応する項目を暗号化するステップと、
前記暗号化された項目を含むデータを、トランザクションを介して前記分散台帳に登録するステップと、
を更に含むデータ登録方法。 - 請求項1又は2に記載のデータ登録方法において、
前記共通鍵は、前記データに含まれる暗号化対象項目ごとに生成される、データ登録方法。 - 請求項1乃至3のいずれか一項に記載のデータ登録方法において、
前記共通鍵を生成するステップは、前記データの前記分散台帳への登録要求を受け付ける度に、前記共通鍵を生成する
、データ登録方法。 - コンピュータが行うデータ復号方法であって、
トランザクションを介して分散台帳に登録された、暗号化された項目を含むデータを取得するステップと、
トランザクションを介して前記分散台帳に登録された秘匿管理情報を取得するステップと、
前記秘匿管理情報から、前記暗号化された項目と、当該暗号化された項目を復号化するための、暗号化された共通鍵と、を取得するステップと、
前記暗号化された共通鍵を、当該共通鍵に対応する秘密鍵を用いて復号化するステップと、
前記復号化された共通鍵を用いて、前記暗号化された項目を復号化するステップと、
を含む、データ復号方法。 - 秘匿管理情報のデータ構造であって、
トランザクションを介して分散台帳に登録されたデータの暗号化された項目に対するアクセス権限を有するユーザのアカウント情報と、
前記暗号化された項目を示す情報と、
前記暗号化された項目を復号化するための共通鍵を暗号化するために用いる公開鍵に関する情報と、
前記公開鍵によって暗号化された前記共通鍵と、
を含み、
前記アカウント情報は、前記秘匿管理情報がどのユーザに対応するものかを特定し、
前記共通鍵は、前記公開鍵に対応する秘密鍵を用いて復号化され、
前記復号化された共通鍵は、前記暗号化された項目を復号化するために用いられる、
データ構造。 - 分散台帳に登録するデータに含まれる項目を暗号化及び復号化するための共通鍵を生成し、
前記項目に対するアクセス権限を有するユーザのアカウントごとに公開鍵を取得し、
前記共通鍵を、前記アカウントごとの各公開鍵で暗号化し、
前記アカウントごとに暗号化された各共通鍵を、トランザクションを介して前記分散台帳に登録する、
プロセッサを備えるコンピュータ。 - コンピュータに、
分散台帳に登録するデータに含まれる項目を暗号化及び復号化するための共通鍵を生成するステップと、
前記項目に対するアクセス権限を有するユーザのアカウントごとに公開鍵を取得するステップと、
前記共通鍵を、前記アカウントごとの各公開鍵で暗号化するステップと、
前記アカウントごとに暗号化された各共通鍵を、トランザクションを介して前記分散台帳に登録するステップと、
を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017208384 | 2017-10-27 | ||
JP2017208384 | 2017-10-27 | ||
PCT/JP2018/024401 WO2019082442A1 (ja) | 2017-10-27 | 2018-06-27 | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019082442A1 true JPWO2019082442A1 (ja) | 2020-10-22 |
JP7235668B2 JP7235668B2 (ja) | 2023-03-08 |
Family
ID=66246369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019549840A Active JP7235668B2 (ja) | 2017-10-27 | 2018-06-27 | 登録方法、コンピュータ、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11720689B2 (ja) |
EP (1) | EP3703306A4 (ja) |
JP (1) | JP7235668B2 (ja) |
WO (1) | WO2019082442A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7090903B2 (ja) * | 2018-11-09 | 2022-06-27 | 国立大学法人東北大学 | 情報処理システム、データ提供方法、および情報処理システムの製造方法 |
US12106303B2 (en) * | 2019-01-14 | 2024-10-01 | David Bernard THAW | General purpose blockchain |
US11009859B2 (en) | 2019-05-06 | 2021-05-18 | Fisher-Rosemount Systems, Inc. | Framework for privacy-preserving big-data sharing using distributed ledger |
WO2020255382A1 (ja) * | 2019-06-21 | 2020-12-24 | 富士通株式会社 | コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム |
WO2021034264A1 (en) * | 2019-08-22 | 2021-02-25 | Quantumciel Pte. Ltd. | Device, system and method for providing information security |
CN115244893A (zh) * | 2020-01-23 | 2022-10-25 | 学校法人东京理科大学 | 注册装置、验证装置、识别装置以及个体识别系统 |
CN112035891A (zh) * | 2020-07-20 | 2020-12-04 | 江苏傲为控股有限公司 | 一种去中心化电子合同证明平台 |
CN113079011B (zh) * | 2021-03-18 | 2023-06-02 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156970A (ja) * | 2005-12-07 | 2007-06-21 | Fujitsu Ltd | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
JP2008077235A (ja) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | 情報記録再生方法、情報記録再生システム、情報閲覧管理装置、画像形成装置、コンピュータプログラム及び記録媒体 |
JP2017050763A (ja) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
JP2017098806A (ja) * | 2015-11-26 | 2017-06-01 | 株式会社bitFlyer | 電子データの存在証明プログラムおよび存在証明サーバ |
JP2017195627A (ja) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017027082A2 (en) * | 2015-05-26 | 2017-02-16 | Medici, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
WO2017090041A1 (en) * | 2015-11-24 | 2017-06-01 | Ben-Ari Adi | A system and method for blockchain smart contract data privacy |
CA3008705C (en) * | 2015-12-14 | 2020-03-10 | Coinplug, Inc. | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same |
US10013573B2 (en) * | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
-
2018
- 2018-06-27 EP EP18870135.3A patent/EP3703306A4/en active Pending
- 2018-06-27 JP JP2019549840A patent/JP7235668B2/ja active Active
- 2018-06-27 US US16/757,736 patent/US11720689B2/en active Active
- 2018-06-27 WO PCT/JP2018/024401 patent/WO2019082442A1/ja unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156970A (ja) * | 2005-12-07 | 2007-06-21 | Fujitsu Ltd | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
JP2008077235A (ja) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | 情報記録再生方法、情報記録再生システム、情報閲覧管理装置、画像形成装置、コンピュータプログラム及び記録媒体 |
JP2017050763A (ja) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
JP2017098806A (ja) * | 2015-11-26 | 2017-06-01 | 株式会社bitFlyer | 電子データの存在証明プログラムおよび存在証明サーバ |
JP2017195627A (ja) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
Non-Patent Citations (1)
Title |
---|
吉濱 佐知子 ほか: "分散台帳技術におけるインテグリティとプライバシー保護", コンピュータセキュリティシンポジウム2017 論文集, vol. 第2017巻,第2号, JPN6022029980, 16 October 2017 (2017-10-16), JP, pages 680 - 687, ISSN: 0004826561 * |
Also Published As
Publication number | Publication date |
---|---|
EP3703306A4 (en) | 2021-07-28 |
US20210192059A1 (en) | 2021-06-24 |
WO2019082442A1 (ja) | 2019-05-02 |
JP7235668B2 (ja) | 2023-03-08 |
US11720689B2 (en) | 2023-08-08 |
EP3703306A1 (en) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mikula et al. | Identity and access management with blockchain in electronic healthcare records | |
Saha et al. | Review on “Blockchain technology based medical healthcare system with privacy issues” | |
US20230004675A1 (en) | Secure identity and profiling system | |
Lee | BIDaaS: Blockchain based ID as a service | |
US11238543B2 (en) | Payroll based blockchain identity | |
JP7235668B2 (ja) | 登録方法、コンピュータ、及びプログラム | |
US20200119904A1 (en) | Tamper-proof privileged user access system logs | |
US9031876B2 (en) | Managing keys for encrypted shared documents | |
JP2021516004A (ja) | ランダム・シーケンスを生成および検証するための分散型台帳 | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
JP2012518329A (ja) | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク | |
EP3964983B1 (en) | Demand based data acquisition methods using a trusted device | |
CN115176247A (zh) | 使用成对的去中心化标识符的委托 | |
CN103888467A (zh) | 一种面向共享的安全文件夹加密系统 | |
Almutairi et al. | Survey of centralized and decentralized access control models in cloud computing | |
JP5443236B2 (ja) | 分散型データベースシステム | |
CN110914826A (zh) | 用于分布式数据映射的系统和方法 | |
EP4154153A1 (en) | Split keys for wallet recovery | |
CN115023700A (zh) | 将分散式标识符与一个或多个设备相关联 | |
JP2011227673A (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
TWI737139B (zh) | 個人資料保護應用系統與個人資料保護應用方法 | |
JP7262328B2 (ja) | 資産のバックアップ処理方法およびプログラム | |
JP2019068327A (ja) | ユーザ管理装置、ユーザ管理システム | |
CN116527404B (zh) | 基于区块链的数字藏品定向分享方法及系统 | |
Fiore | Providing trust to multi-cloud storage platforms through the blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220418 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220419 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220511 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220517 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20220722 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20220726 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220906 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221011 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20221115 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230116 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20230124 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20230221 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7235668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |