JP2023536027A - データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム - Google Patents
データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム Download PDFInfo
- Publication number
- JP2023536027A JP2023536027A JP2022545124A JP2022545124A JP2023536027A JP 2023536027 A JP2023536027 A JP 2023536027A JP 2022545124 A JP2022545124 A JP 2022545124A JP 2022545124 A JP2022545124 A JP 2022545124A JP 2023536027 A JP2023536027 A JP 2023536027A
- Authority
- JP
- Japan
- Prior art keywords
- database
- data
- blockchain
- user
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Investigating Or Analysing Biological Materials (AREA)
- Storage Device Security (AREA)
Abstract
Description
2008年に、Satoshi Nakamotoは、現在世界中で第1の暗号通貨と呼ばれる、ビットコインを記述する論文[5]を発行した。プレフィックス暗号通貨は、ワード暗号から導出される。ビットコインは、インターネットを介して匿名で現金が要らないトランザクションを実施する能力を提供する、完全で複雑なシステムである。ビットコインは、システムのユーザのうちの誰かによって管理され得る、分散型決済台帳に基づく。そのようなユーザは、管理に対する彼らの報酬が、新たにマイニングされた通貨であるので、マイナーと呼ばれる。マイナーは、トランザクションに関する情報を集め、それらが実施され得るかどうかを検証する。次いで、彼らは、決済台帳に記憶すべきトランザクションを選定する。この台帳は、ブロックチェーンとして知られている。使用される暗号アルゴリズムのおかげで、別のユーザとしてトランザクションを行うことは不可能である。その上、トランザクションがブロックチェーンに記憶された場合、誰もそれを変更または削除することができない。
ブロックチェーンの数個の実装形態があり、我々は、よく知られているプリカーサー・ビットコインに焦点を当てる。詳細については、[2]を参照されたい。トランザクションを行うことを希望する売り手または支払人は、ブロックチェーンに彼らのアクションをサブミットしなければならない。ブロックチェーン・システムに接続された全員が、トランザクションに関する情報を受信する。受信者は、マイナーと呼ばれ、アルゴリズムによってアクションを検証するクライアントである。暗号化アルゴリズムによる検証は、2つの計算ステップを用いて実行される。マイナーは、算出能力を提供する。マイニングのためのソフトウェアは、無料で単純である。その上、証明書が必要とされず、よって、全員が彼らのコンピュータを用いて志願することができる。マイナーは、トランザクションのために使用され得るビットコインの存在を検証しなければならない。次いで、マイナーは、フォームをチェックし、トランザクションを受け付ける。マイナーが、ブロック全体を検証した場合、マイナーは、ビットコインを与えられる。ブロックは、トランザクションの検証プロセスに関する詳細な情報を有する。ブロックは、それが、固定数のマイナーによって検証された後、ブロックチェーンに記憶される。しかも、あらゆるブロック内に、タイムスタンプと、データ・ブロック中の(非)インタラプションをセキュアにする、ハッシュと呼ばれる数学的に生成された複素変数和とがある。ブロックのこれらの暗号化ハッシュは、先行するおよび現在のブロックに基づいて算出される。この固有で一意の和は、ブロックチェーンにブロックを結合するセキュリティ署名を構成する。ハッシュ・コードの不可逆性は、ブロックチェーンを不変にする。このようにして、我々はデジタル信頼を得る。アクションの分散型検証および履歴にそれらを保存することは、トランザクションを実施するために、銀行のようなメディエータ・エンティティを無用にする。
例:
1.ジョンが、アリスにビットコインを支払うことを望む。
2.ジョンのトランザクションが行われる。
3.トランザクションは、新しいブロックに結合される。
4.ブロックは、マイナーにブロードキャストされる。
5.マイナーは、トランザクションを検証し、受け付ける。
6.新しいブロックが、前のブロックのハッシュを用いて暗号化される。
7.新しいブロックは、ブロックチェーンの一部分になる。
8.アリスは、ビットコインを受け取る。
分散型システムが、広く使用され得る。最も大きい利益は、サード・パーティの必要がないということである。前に見たように、分散型データは、セキュアにされ、かつ不変であり得る。今日では、たいていの組織は、彼らのサービスを最適化するために、我々のパーソナル・データを収集する。彼らは、我々のニーズを予測することおよび我々のデジタル・パーソナル画像を作成することを希望し、これにより、あらゆる態様のパーソナル情報は、今日の経済において価値があるリソースである。パーソナライズされたシステムには多くの利益があるが、我々のプライバシーについての問題が懸念される。しかも、現在、よりしばしば組織は、パーソナル機密データに対する制御をほとんど有しない。それが、この情報が、サード・パーティによって取り扱われるべきではない理由である。集中システムは、ハッカー攻撃ならびにフィッシングに対して脆弱である。ソリューションは、ユーザが、ユーザの情報を所有し、その情報を提供する役目を果たすことである。
医薬品製造品質管理基準(GMP:Good Manufacturing Practice)および医薬品安全試験実施基準(GLP:Good Laboratory Practice)ラボラトリにおいて得られた結果は、信頼できなければならない。部分的な結果の修正は、最終結果の失敗をもたらすことがある。それが、ラボ記録が、正確におよび偽造なしに収集されなければならない理由である。あらゆる記録のオーサーを覚えていることも重要である。オーサーシップは、疑う余地がないものでなければならず、これは、誰も、別のユーザに代わって記録を作成することができない、およびどのユーザも、自身の記録のうちのいずれかの自身のオーサーシップを否定することができないことを意味する。その上、文書は不変でなければならず、それにより、どの記憶されたデータも修正または削除され得ない。これらの要件は、ユーザに厳密な記録を保持させ、これは、客観的にラボラトリの信頼性を増加させる。
- 制限およびアクセス・ルールを伴う、倉庫への一定のアクセス、
- プロセスを改善するための、生産を処理するルール、
- ラボ結果を集めるルール。取得されたデータのオーサーシップ、
- 偽造および変造を回避するための、毎日の作業を報告するルール、
- クライアントとのコミュニケーション
があった。
すべてのこれらの態様は、ラボ・ワークフローに著しい影響を及ぼす。
- 情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースであって、第1のブロックチェーン・データベース中のトランザクションが、第1の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第1の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第1の新しいブロックにトランザクションを結合することと、第1のデータベース中の前のブロックのハッシュを用いて第1の新しいブロックを暗号化することと、第1のデータベースに第1の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従ってコミットされる、第1のブロックチェーン・データベースと、
- 第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザのデジタル鍵に関連付けられたこのユーザによって第1のデータベースからデータを読み取るかまたは第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースであって、そこにおいて、第2のデータベース情報が、第2の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第2の特定の情報のオーサーによってトランザクションのデジタル署名を作成することと、第2の新しいブロックにトランザクションを結合することと、第2のデータベース中の前のブロックのハッシュを用いて第2の新しいブロックを暗号化することと、第2のデータベースに第2の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従って記憶される、第2のブロックチェーン・データベースと
を備え、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを可能にすることが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザのデジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを第1のデータベースから読み取ることを禁止することが可能であり、
- 第1のデータベースへのアクセスを有するあらゆる認可されたユーザが、前記認可されたユーザによってオーサリングされた第1のデータベース中のデータへのアクセスに関する前に付与された権利を別のユーザから撤回することが可能であり、
データをセキュアにするための前記方法が、
- 好ましくは、ハッシュのみおよび随意にタイムスタンプを収集することによって、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースから前記ハッシュおよび随意にタイムスタンプを収集することと、
- 偽のハッシュを回避するためにサブサーバの秘密鍵を使用して、中央サーバとサブサーバとの間で新しいトランザクションを交換し、ハッシュの互換性を単独で検証することと
による、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性の中央サーバによる検証を含む、
方法。
- 完全分散型ブロックチェーンに比較してより少ない計算能力、
- コンパクト・ネットワークのアイデアによる、追加の機器なしでのラボラトリの多様性に対する容易な適合の可能性、
- 中央サーバによって保有されるブロックチェーンのソフト・コピー、
- それぞれのブロックチェーン・サブシステムにそれら自体のそれぞれのデータのみを保有するサブサーバの各々、
を含む、数個の利点を有する。
偽造攻撃の場合、少なくとも2つのサーバが、ハッキングされなければならない。システムは、インターネット・アクセスをもたない閉じられたネットワークにおいて実装され得、走ることができる。
ビットコイン[5]の著者は、コインを生産し、トランザクションを検証する中央当局があり得ることを述べた。それは、当局が、あらゆるトランザクションに関する無限の知識を有するという問題を提起する。この問題は、非常に巧妙なやり方で解決され得る。これに対するソリューションを解説することを試みる前に、GMPおよびGLPラボラトリのためにブロックチェーンにおいて定義するトランザクションに焦点を当てる。我々は、あらゆるデータ情報が、変更されず、それのオーサーを有することを希望する。我々のプラットフォームでは、単一の情報のトランザクションは、ビットコイン・システム中のコインを表す。
- 許可情報をもつユーザ・デジタル鍵。我々は、ユーザがトランザクションに署名することを可能にされるかどうかを追跡する、
- データ情報。我々は、ラボラトリ・データのオーサーシップを追跡し、このソリューションは一般的であり、そのため、任意のタイプのラボ・データが記憶され得る、
ということに関する情報を記憶する。
プログラミング言語およびライブラリ。我々は、我々が(任意のテクノロジーにおいて)任意のシステムのためにアプリケーションを作成することができるように、特定の暗号化パッケージおよびプログラミング言語Python3を選定する。パイソン・アプリは、C言語のアプリほど効率的ではないが、それらは、よりポータブルである。Pythonはまた、サイバーセキュリティをもって作業する専門のプログラマーの間で評価される。プロトタイプでは、我々は、SHA-3実装されたハッシュ関数のために、ジャンゴ・フレームワークおよび暗号パイソン・パッケージを使用した。それは、単純で効果的なプログラミングを可能にし、急速に広がっている。これらのアルゴリズムは、我々のニーズに対して十分である。
リスティング1.1は、辞書ブロックのための7つの鍵を示す。
class BlockField(Enum):
BLOCK_TYPE = 0
TIMESTAMP = 1
AUTHOR = 2
SIGNATURE = 3
OBJECT = 4
PREVIOUS_HASH = 5
NONCE = 6
リスティング1.1。ブロック・オブジェクト中のすべてのパラメータを記述するEnum。
我々はまた、リスティング1.2において示される5つのタイプのブロックを定義した。
class BlockType(Enum):
GENESIS = 0
INSERT_BLOCK = 1
UPDATE_BLOCK = 2
INSERT_KEY = 3
REVOKE_KEY = 4
リスティング1.2。チェーン中の可能なタイプのブロックを記述するEnum。
我々は、ブロックチェーン・テクノロジー・プロトタイプの実装の作業を終わらせ、その上、我々は、我々の理論的分析によって与えられる目的に適合するやり方で、ブロックチェーン・テクノロジーの非従来型修正を行った。我々は、我々のシステムによって節約された時間リソースを検証した。著しい改善があった。システムは、時間がかかり、リソースを消費する問題に効果的であった。設計されたプラットフォームは、ラボラトリ条件で検証された。我々は、設計されたソリューションが、ラボラトリ・ワークフロー(図3)に影響を及ぼしたことがわかった。
1.データが、無認可の変更に対してセキュアにされる。
2.データのブロックチェーン・セキュリティが、それらをオーセンティックおよびレピュディエーションにする。
3.ブロックチェーンに記憶されたデータが、透過的である。
4.医薬品製造品質管理基準の法的規制、すなわち、米国連邦規制基準、タイトル11、パート11(GMP CFR 21パート11)により、システムが、伝導する電子文書を可能にする。
5.システムが、バイオバンクのための法的要件に適合する。
6.システムは、医師のおよび歯科医の法律に従った組織および細胞調達の実現を助ける。
7.システムは、高度な医薬製品の生産に関する薬剤法律の法令を満たす。
8.システムは、生産ならびに(細胞、組織および器官を移植する)医学療法に関するUE要件を満たす。
9.システムにおける追加のアルゴリズムが、ラボ・ワークフローを改善する統計値をアーカイブする。
10.システムは、ラボラトリ・ストレージを安定的に管理する際に役立つ。
11.システム内蔵分析アルゴリズムが、それらが需要検証、生産を列挙するので、従業員の時間を節約する。
著者は、[5]において、年代順にブロックをバインドする、タイムスタンプ・サーバ・アイデアを導入している。我々が提案するシステムでは、ただ1つのタイムスタンプ・サーバがある。サーバへのネットワークまたは物理的アクセスは、最低限に制限される。システムは、ラボラトリにおいて作成または編集されたデータ、ならびにこのデータをサブミットすることができるユーザの鍵をチェックする。タイムスタンプ・サーバは、年代順にトランザクションをソートする。新しいデータが追加されるとき、システムは、それの妥当性、たとえば、
- ノートが以前に作られたかどうか、
- ノートの編集されたコンテンツが、ブロックチェーン中の最後のものに対応するかどうか、
- ユーザが、ノートを追加することを可能にされるかどうか。システムは、ユーザのデジタル鍵が、アクティブであり、コンテンツを追加することを許可されるどうかを検証する、
ということを検証する。
1.第1のブロックが、ジェネシス・ブロックではない。
2.2つ以上のブロックが、ジェネシス・ブロックである。
3.ジェネシス・ブロックのための前のハッシュ・フィールドが、予想されるものとは異なる。
4.ブロックの名前からのタイムスタンプが、ブロックのコンテンツに対応していない。
5.ブロックの前のハッシュ値が、それの前のブロックに適合しない。
6.ハッシュ・ストリングが、ゼロの固定長で始まらない。
7.ユーザ・デジタル鍵が、2回追加された。
8.ユーザ・デジタル鍵が、2回削除された。
9.ジェネシス鍵が削除された。
10.デジタル鍵がないため、無認可のユーザによって追加されたブロック。
11.デジタル鍵拒否のため、無認可のユーザによって追加されたブロック。
12.ブロック中の必須のフィールドの欠如。
ブロックチェーンを部分に分割する、またはあらゆるインスタンスにおいてブロックチェーン全体を保持する必要はない。それが、多くの別個のラボラトリをもつ大きい施設において、半分散型ブロックチェーンを導入することが有益である理由である。我々は、ブロック形態ラボラトリ・ブロックチェーンのハッシュのみを含んでおり、それらが破損しているかどうかを検証する1つの中央サーバを使用する。
- マルチ・ラボラトリ・シナリオでは、ラボラトリにおける活動を検証する中央当局が必要である。
- 半分散型ブロックチェーンが、ラボラトリ・ユニットの間の透明度を増加させるために、マルチラボラトリ状況において欠かせないものである(図4)。
- 半分散型ブロックチェーン・シナリオでは、ただ1つの中央サーバがある。
- 中央サーバは、サブラボラトリにおけるブロックチェーンの互換性および不変性を検証し、サブラボラトリにおけるブロックチェーンの各々は、専用のサブサーバによって制御される。
- 中央サーバは、サブラボラトリのブロックチェーンからハッシュおよびタイムスタンプのみを収集する。
- 中央サーバおよびサブサーバは、新しいトランザクションを交換し、単独でハッシュの互換性を検証する。サブサーバの秘密鍵が、偽のハッシュを回避するために必要とされる。
- サブサーバのブロックチェーン全体が、中央サーバによって周期的に検証される。
- 中央サーバは、(要約ブロックが使用される場合)要約ブロックを監視する。
- 中央サーバは、サブラボラトリと周期的に通信する。スケジュールが、管理者によって定義される(図5)。
以下の特徴は、随意であるが、本発明の有用な特徴であり、それらは、スーパーユーザ/管理者によってスケジュール・アルゴリズムとして使用され得、特定のラボラトリ状況に適合され得る。
- 単一のコンピュータが、追加の改善なしに、単純なブロックチェーンを含み、管理することができる。
- ラボラトリ結果が、たいていエクセルの紙形態である。ユーザ・フレンドリーなインターフェースにより、本発明的プラットフォームは、ワークフローを増加させる。
- メディア定常度。メディア・ファイルのハッシュのみが、ブロックチェーンに保持される。
- ブロックチェーンは、半分散型であり得る。
- ブロックチェーンは、インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走り得る。
- 周期的に、ブロックチェーン全体が、算出され、非互換性についてチェックされる。
- 要約ブロック生成が、より小さい計算時間を達成するために、アクティベートされ得る。
- サブラボラトリをもつ施設では、ブロックチェーンは、半分散させられる。中央サーバは、周期的に従属サブラボラトリのブロック形態ブロックチェーンのハッシュのみを収集および検証する、判定代行者である。
- 保守では、ブロックチェーン変更が可能にされない。
ジェネシス・ブロックの技術的詳細。
1.すべてのユーザ情報が、ブロックチェーン中にある。
2.UserDataフィールドにおいて、ユーザのパスワードを用いて暗号化された秘密ユーザ鍵がある。
3.ただ1人のスーパーユーザ管理者がいる。
4.管理者のみが、ジェネシス・ブロックを作成することを許可される。
5.ブロックチェーンを開始するただ1つのジェネシス・ブロックがある。
ユーザの技術的詳細。
- ジェネシス・ブロックが、ブロックチェーンを開始し、新しいユーザを作成するために必須である。
- ユーザ許可および秘密鍵情報が、毎回チェックされる。
-無認可のアクセスをセキュアにするために、許可が、管理者およびジェネシス・ブロック・シナリオと同様にブロックチェーンに記憶される。
- スーパーユーザのみが、新しい認可されたユーザを追加することができる。
- スーパーユーザのみが、ユーザから許可を撤回することができる。
- すべての実際のユーザ特権が、要約ブロックに記憶される。
特定の計算リサーチ・ユニットを除いて、いくつかのラボラトリではハイエンド・コンピュータの欠如があり得る。それが、我々が要約-ブロック・アイデアを導入した理由である。この単純な追加は、計算時間を短縮しながら、依然としてブロックチェーンの基礎を壊さないための完全なソリューションである。
1.要約-ブロックが、ブロックチェーンを短縮するショートカットブロックである。
2.要約-ブロックの目的は、新しいトランザクションのための計算時間を改善することである。
3.ブロック計算時間が、分析される。計算時間が臨界値を上回る場合、管理者は通知される。
4.スーパーユーザ管理者のみが、手動で要約-ブロックを強制することができる。
5.要約-ブロック生成条件。
- 新しいユーザが追加される。
- ユーザ特権が変更される。
- アルゴリズム制約。現在のブロック・サイズが大きすぎる。
- 計算時間が長すぎる。
- 保守制約。
6.要約-ブロック生成。
(a)ブロックチェーンが、K個のブロックに分割される。K個のブロックごとに、要約-ブロックがある。
(b)ブロックチェーン全体が、要約-ブロックおよび残りの直近のブロックのみを使用することによって、破損について算出および検証される。
(c)新しい要約-ブロックが、
- 前のブロック
- 前の要約-ブロック
- (前の要約-ブロックから開始する)最近のブロック
のハッシュを含んでいる。
(d)現在のブロックチェーンが、バックアップされ、最後のブロックとして要約-ブロックと入れ替えられる。
(e)古典的なブロックチェーン全体の検証が、スケジュールされる。
(f)ジェネシス・ブロックは、同じままである。
本発明的プラットフォームは、ラボラトリにおける組織提供患者を登録すること、および適切な文書の準備のためのウェブ・アプリケーションを配信するために適用された。システムは、組織ドナー登録のためのすべての必要なデータを完了することと、患者が提供することを可能にされ得るかどうかの決定を下すことと、実施されたテストおよびそれに関係する観測値を登録することとをも可能にする。システムのおかげで、チーム全体の作業を協調させることは容易である。
1.次のアプリケーション、すなわち、パーソナル・データ、収集されるべき組織のタイプ、または収集がそれにカバーされるべきリサーチ・プログラムと一緒のシステムへの患者の登録。
2.手順を続けるための承諾フォームのダウンロード可能な資格証明が、埋められ、これは、患者によって印刷および署名されなければならない。次いで、資格証明データの残りの要素が、埋められ、これは、特に、ラボラトリ・テストの結果および過去の病気を含む。このデータは検証され、患者が組織収集に対して可能にされるべきであるかどうかの決定が下される。
3.肯定的資格証明の場合、組織収集が実行される。ラボラトリにおける組織収集の後、収集データがシステムに入力され、それの番号が生成される。プロトコルを印刷し、協働エンティティのうちの1つに収集された組織を送る可能性がある。
本発明的プラットフォームは、薬剤製造業者の倉庫に貯蔵された材料、細胞静止薬ラボラトリ、ならびに薬局において準備された他のレセプション・ドラッグ、GMPおよびGLP規格の組織および細胞バンク・ラボラトリを管理するためのウェブ・アプリケーションを配信するために適用された。システムは、材料仕様を準備することによって、倉庫に貯蔵される各アイテムについて要件を定義することを可能にする。これのおかげで、アプリケーションは、倉庫に材料を放出する、貯蔵、送出、ならびになくなった材料を注文するプロセスにわたってステップバイステップでユーザを案内する。システムの固有の特徴は、中間材料の管理および文書化であり、これらは、ユーザのユニットにおいて開始材料から準備される。
1.倉庫に貯蔵される材料のリストを定義する。各々について、材料がそこから注文され得るサプライヤのリストを指定する。各材料について、品質仕様を開発し、そのような材料を獲得するためのテンプレートを記録する。
2.貯蔵のために材料を獲得する。サプライヤの記録および履歴を生成することによって、受け取った材料の互換性をそれの仕様とともに文書化する。ラベルを印刷し、放出された材料にそれを貼り、貯蔵エリア上の正しいロケーションにそれを置く。
3.在庫をチェックする。倉庫にある材料について警告リミットを設定すると、システムは、それらの有効期限が終わりに近づいている材料に関してユーザに通知する!ユーザが、短すぎる有効期限によって驚かされる前に、注文を生成する。
4.生産の準備をする!ユーザが、ユーザの製品/移植を生産する/処理するために必要とする材料のリストを定義する。ユーザが新しい注文の準備ができているかどうかをワンクリックでチェックする!
5.材料消費を管理する。倉庫に貯蔵された材料は、ユーザのビジネスの本質である特定の製品/移植に割り当てられ得る。これのおかげで、ユーザは、材料の使用について知り、容易に製品タイプ/移植に関するコスト、プロセスの持続時間、受け取った製品の量および従業員を分析する。
本発明的プラットフォームは、非商業的臨床試験においてCRF(症例報告書)を作成および管理するために使用されるウェブ・アプリケーションを配信するために適用された。アプリケーションは、スポンサー・リサーチ/CRO(臨床リサーチ組織)、およびリサーチ・チームの両方のために設計される。調査(および/またはCRO)のスポンサーとして、ユーザは、新しい臨床試験のためのCRFを迅速に作成し、ユーザは、臨床試験の進行を追跡し、モニタリング訪問を行うことが可能である。リサーチ・チームとして、ユーザは、治験参加者のCRFに容易に記入することが可能である。
この研究は、リサーチ・プロジェクト、すなわち、ブロックチェーン・テクノロジーに基づくバイオテクノロジーおよび診断ラボラトリにおける革新的なデータ・セキュリティ・システムの開発として、Malopolska Region 2014-2020についてRegional Operational Programmeによってサポートされた。契約番号:RPMP.01.02.01-12-0183/18-00。
1.Secure hash standard. Federal Information Processing Standard (FIPS)180-4(2012)
2.Angraal,S.、Krumholz,H.M.、Schulz,W.L.:Blockchain technology:applications in health care. Circulation:Cardiovascular Quality and Outcomes10(9)、e003800(2017)
3.Dworkin,M.J.:Sha-3 standard:Permutation-based hash and extendable-output functions. Federal Information Processing Standards (NIST FIPS)-202(2015)
4.Gallagher,P.:Digital signature standard (dss). Federal Information Processing Stan-dards Publications、volume FIPS 186-3ページ(2013)
5.Nakamoto,S.:Bitcoin:A peer-to-peer electronic cash system(2019)
6.Schneier,B.:The nsa is breaking most encryption on the internet blog post、september 2013
7.Stevens,M.、Bursztein,E.、Karpman,P.、Albertini,A.、Markov,Y.、Bianco,A.P.、Baisse,C.:Announcing the first sha1 collision. Google Security Blog (2017)
8.Zyskind,G.、Nathan,O.ら:Decentralizing privacy:Using blockchain to protect personal data. In:2015 IEEE Security and Privacy Workshops.180-184ページ.IEEE (2015)
Claims (11)
- 中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備えるシステム中で実現された、ブロックチェーン・テクノロジーを使用して、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法であって、前記2つまたはそれ以上のサブシステムの各々は、
- 情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースであって、前記第1のブロックチェーン・データベース中のトランザクションが、第1の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第1の特定の情報のオーサーによって前記トランザクションのデジタル署名を作成することと、第1の新しいブロックにトランザクションを結合することと、前記第1のデータベース中の前のブロックのハッシュを用いて前記第1の新しいブロックを暗号化することと、前記第1のデータベースに前記第1の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従ってコミットされる、第1のブロックチェーン・データベースと、
- 前記第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースであって、そこにおいて、第2のデータベース情報が、第2の特定の情報をトランザクションとして扱うことと、オーサーのデジタル鍵を用いて前記第2の特定の情報のオーサーによって前記トランザクションのデジタル署名を作成することと、第2の新しいブロックにトランザクションを結合することと、前記第2のデータベース中の前のブロックのハッシュを用いて前記第2の新しいブロックを暗号化することと、前記第2のデータベースに前記第2の新しいブロックを記憶することとを含む、ブロックチェーン・ルールに従って記憶される、第2のブロックチェーン・データベースと
を備え、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザの前記デジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを前記第1のデータベースから読み取ることを可能にすることが可能であり、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザは、対応する許可の情報を用いて別のユーザの前記デジタル鍵を前記第2のデータベースに追加することによって、前記別のユーザが、前記認可されたユーザによってオーサリングされたデータを前記第1のデータベースから読み取ることを禁止することが可能であり、
- 前記第1のデータベースへのアクセスを有するあらゆる認可されたユーザが、前記認可されたユーザによってオーサリングされた前記第1のデータベース中のデータへのアクセスに関する前に付与された権利を別のユーザから撤回することが可能であり、
データをセキュアにするための前記方法が、
- 好ましくは、ハッシュのみおよび随意にタイムスタンプを収集することによって、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースから前記ハッシュおよび随意にタイムスタンプを収集することと、
- 偽のハッシュを回避するために前記サブサーバの秘密鍵を使用して、前記中央サーバと前記サブサーバとの間で新しいトランザクションを交換し、ハッシュの互換性を単独で検証することと
による、前記2つまたはそれ以上のサブシステム中のブロックチェーン・データベースの互換性および不変性の前記中央サーバによる検証を含む、
方法。 - SHA-3が、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のブロック・ハッシュの算出のためのハッシュ関数として使用される、請求項1に記載の方法。
- 4096ビットの鍵サイズをもつRSAアルゴリズムが、前記トランザクションのデジタル署名を、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のそれのオーサーのデジタル鍵を用いて作成するために使用される、請求項1または2に記載の方法。
- 前記システムが、追加としてタイムスタンプ・サーバを備え、前記タイムスタンプ・サーバが、前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベースに、特に前記第1のブロックチェーン・データベースおよび/または前記第2のブロックチェーン・データベース中のトランザクションおよび/またはブロックにタイムスタンプを提供する、請求項1から3のいずれか一項に記載の方法。
- 前記第2のデータベースが、K個の先行するブロックのハッシュおよび最新の要約ブロックのハッシュを含んでいる、要約ブロックを備え、要約ブロックが、ユーザ特権の更新された情報を含んでいる、請求項1から4のいずれか一項に記載の方法。
- 前記中央サーバが、前記要約ブロックを監視する、請求項5に記載の方法。
- 前記中央サーバが、前記サブサーバと周期的に通信し、特に、各々が専用のサブサーバによって制御される、前記2つまたはそれ以上のサブシステムの各々中のブロックチェーン・データベースが、前記中央サーバによって周期的に検証される、請求項1から6のいずれか一項に記載の方法。
- インターネット・アクセスなしにラボラトリ・サーバまたは中央コンピュータ上で走る、請求項1から7のいずれか一項に記載の方法。
- 前記第1のブロックチェーン・データベースおよび前記第2のブロックチェーン・データベースが、前記情報データ、特にバイオテクノロジー・ラボラトリのデータと、前記第1のデータベースへのアクセスを有するユーザのデジタル鍵、および各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報を含む、前記アクセス・データの両方を記憶するための同一のブロックチェーン・データベースである、請求項1から8のいずれか一項に記載の方法。
- 前記第1のデータベースに記憶された前記データが、移植のためのドナー登録、バイオストレージまたは臨床試験に関する、請求項1から9のいずれか一項に記載の方法。
- 中央サーバと、各々が専用のサブサーバによって制御される、2つまたはそれ以上のサブシステムとを備える、データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするためのシステムであって、前記2つまたはそれ以上のサブシステムの各々が、情報データ、特にバイオテクノロジー・ラボラトリのデータを記憶するための第1のブロックチェーン・データベースと、前記第1のデータベースへのアクセスを有するユーザのデジタル鍵と、各そのようなユーザの前記デジタル鍵に関連付けられたこのユーザによって前記第1のデータベースからデータを読み取るかまたは前記第1のデータベースにデータを書き込むための許可に関する情報とを含む、アクセス・データを記憶するための第2のブロックチェーン・データベースとを備え、前記システムが、請求項1から10のいずれか一項に記載の方法を実行するために構成およびプログラムされた、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PLP.434845 | 2020-07-29 | ||
PL434845A PL244966B1 (pl) | 2020-07-29 | 2020-07-29 | Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych |
PCT/EP2020/082248 WO2022022844A1 (en) | 2020-07-29 | 2020-11-16 | A method and a system for securing data, especially data of biotechnological laboratories. |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2023536027A true JP2023536027A (ja) | 2023-08-23 |
JPWO2022022844A5 JPWO2022022844A5 (ja) | 2023-09-11 |
JP7586917B2 JP7586917B2 (ja) | 2024-11-19 |
Family
ID=73855724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022545124A Active JP7586917B2 (ja) | 2020-07-29 | 2020-11-16 | データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11985227B2 (ja) |
EP (1) | EP3945704B1 (ja) |
JP (1) | JP7586917B2 (ja) |
IL (1) | IL300253A (ja) |
PL (2) | PL244966B1 (ja) |
WO (1) | WO2022022844A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301804B (zh) * | 2021-12-30 | 2022-07-26 | 桂林瑞威赛德科技有限公司 | 一种基于区块链的实验室数据安全预警方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019174995A (ja) * | 2018-03-27 | 2019-10-10 | Kddi株式会社 | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム |
JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
WO2020084972A1 (ja) * | 2018-10-22 | 2020-04-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017044554A1 (en) | 2015-09-11 | 2017-03-16 | Aware, Inc. | Biometric verification of a blockchain database transaction contributor |
US11139081B2 (en) * | 2016-05-02 | 2021-10-05 | Bao Tran | Blockchain gene system |
US20170364637A1 (en) | 2016-05-24 | 2017-12-21 | ICmed, LLC | Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product |
US10637665B1 (en) * | 2016-07-29 | 2020-04-28 | Workday, Inc. | Blockchain-based digital identity management (DIM) system |
WO2019195821A1 (en) | 2018-04-06 | 2019-10-10 | Daniel Maurice Lerner | Authentication and validation of data storage and transmission using blockchain |
US11544708B2 (en) * | 2017-12-29 | 2023-01-03 | Ebay Inc. | User controlled storage and sharing of personal user information on a blockchain |
CN111684412A (zh) * | 2018-01-29 | 2020-09-18 | 亚历山大·石 | 安全区块链集成电路 |
US11836720B2 (en) * | 2018-03-12 | 2023-12-05 | The Pen | Infinitely scalable cryptocurrency system with fast, secure verification |
FR3079323B1 (fr) * | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
EP3576368A1 (de) * | 2018-05-29 | 2019-12-04 | Siemens Aktiengesellschaft | Verfahren und system zum steuern einer freigabe einer ressource |
US10833845B2 (en) * | 2018-08-30 | 2020-11-10 | International Business Machines Corporation | Guarantee of ledger immutability |
JP2022508773A (ja) | 2018-10-12 | 2022-01-19 | ゼットイーユー・テクノロジーズ・インコーポレイテッド | バイオクリプトデジタルウォレット |
US10885170B1 (en) | 2018-11-20 | 2021-01-05 | Apotheka Systems Inc. | Methods, systems, and storage media for managing patient information using a blockchain network |
US11030297B2 (en) * | 2019-01-04 | 2021-06-08 | Comcast Cable Communications, Llc | Systems and methods for device and user authorization |
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
US11341261B2 (en) * | 2019-04-05 | 2022-05-24 | Spideroak, Inc. | Integration of a block chain, managing group authority and access in an enterprise environment |
US11711202B2 (en) * | 2019-05-29 | 2023-07-25 | International Business Machines Corporation | Committing data to blockchain based on approximate hash verification |
US11386722B2 (en) * | 2019-07-13 | 2022-07-12 | Toyota Motor North America, Inc. | Remote access of transports |
SG11202002029VA (en) * | 2019-09-02 | 2020-04-29 | Alibaba Group Holding Ltd | Managing blockchain-based centralized ledger systems |
CN111222880A (zh) | 2019-12-31 | 2020-06-02 | 陕西医链区块链集团有限公司 | 一种基于生物识别的区块链密钥生成方法 |
-
2020
- 2020-07-29 PL PL434845A patent/PL244966B1/pl unknown
- 2020-11-16 JP JP2022545124A patent/JP7586917B2/ja active Active
- 2020-11-16 US US17/797,811 patent/US11985227B2/en active Active
- 2020-11-16 WO PCT/EP2020/082248 patent/WO2022022844A1/en active Application Filing
- 2020-11-16 IL IL300253A patent/IL300253A/en unknown
- 2020-12-18 EP EP20215367.2A patent/EP3945704B1/en active Active
- 2020-12-18 PL PL20215367.2T patent/PL3945704T3/pl unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019174995A (ja) * | 2018-03-27 | 2019-10-10 | Kddi株式会社 | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム |
JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
WO2020084972A1 (ja) * | 2018-10-22 | 2020-04-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 |
Also Published As
Publication number | Publication date |
---|---|
JP7586917B2 (ja) | 2024-11-19 |
US20230141331A1 (en) | 2023-05-11 |
EP3945704B1 (en) | 2023-02-08 |
PL244966B1 (pl) | 2024-04-08 |
US11985227B2 (en) | 2024-05-14 |
WO2022022844A1 (en) | 2022-02-03 |
IL300253A (en) | 2023-03-01 |
EP3945704A1 (en) | 2022-02-02 |
PL434845A1 (pl) | 2022-01-31 |
PL3945704T3 (pl) | 2023-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Madine et al. | Blockchain for giving patients control over their medical records | |
Saha et al. | Review on “Blockchain technology based medical healthcare system with privacy issues” | |
Nishi et al. | [Retracted] Electronic Healthcare Data Record Security Using Blockchain and Smart Contract | |
JP6951329B2 (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
Madine et al. | Fully decentralized multi-party consent management for secure sharing of patient health records | |
US20030051144A1 (en) | Dynamic electronic chain-of-trust document with audit trail | |
US20090307755A1 (en) | System and method for facilitating cross enterprises data sharing in a healthcare setting | |
US20090012817A1 (en) | System and method for facilitating cross enterprise data sharing in a healthcare setting | |
WO2019236635A1 (en) | Blockchain-based methods and systems | |
Ghayvat et al. | Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things | |
US20140108049A1 (en) | System and method for facilitating cross enterprise data sharing in a health care setting | |
Hsu et al. | Design of an e-diploma system based on consortium blockchain and facial recognition | |
CN112991045A (zh) | 基于区块链的医疗健康消费融资方法、装置、设备及介质 | |
Kolan et al. | Medical blockchains and privacy in Austria-technical and legal aspects | |
US11588818B2 (en) | Certified transaction authentication system for unilaterally-issued records | |
Gupta et al. | Adopting blockchain technology for electronic health record interoperability | |
JP7586917B2 (ja) | データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム | |
Sharma et al. | On the Internet of Things, blockchain technology for supply chain management (IoT) | |
KR102531929B1 (ko) | 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템 | |
Yue et al. | Blockchain enabled privacy security module for sharing electronic health records (EHRS) | |
Kovach et al. | MyMEDIS: a new medical data storage and access system | |
Alliance | HIPAA compliance and smart cards: Solutions to privacy and security requirements | |
Ganesh | Identification of blockchain-enabled opportunities and their business values: Interoperability of blockchain | |
Chukwu | The role of digital ID in healthcare | |
Schrahe et al. | Privacy preserving vaccinating‐and testing‐pass for the European Union |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230901 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7586917 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |