JP7025365B2 - データ連携管理方法、データ連携管理システム、およびノード - Google Patents
データ連携管理方法、データ連携管理システム、およびノード Download PDFInfo
- Publication number
- JP7025365B2 JP7025365B2 JP2019056283A JP2019056283A JP7025365B2 JP 7025365 B2 JP7025365 B2 JP 7025365B2 JP 2019056283 A JP2019056283 A JP 2019056283A JP 2019056283 A JP2019056283 A JP 2019056283A JP 7025365 B2 JP7025365 B2 JP 7025365B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- distributed ledger
- linkage
- data linkage
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以降では分散台帳に参加する参加者(およびそのノード)によって構成されるネットワークのことを分散台帳ネットワークと呼ぶ。
また、TXに対して予め決めたロジックを実行するスマートコントラクト(SC)実行
機能を備える。
徴とする。
ここで、本実施例における処理概要は以下の通りとなる。
1.データ連携SCを(業務やデータごとに)定義し、分散台帳D1上に配置する。データ連携SCは以下を含む。
-外部連携処理組織の選定(と各データ取得)方法の定義。
-処理結果に対する許容範囲と収束方法(例:集約ロジック)の定義。
また、分散台帳システム10と外部システム5との間でのデータ連携を行うパターンとしては主に以下が想定される。
・データの流れ:外部データ取得→分散台帳。
Iやサービス利用履歴API、ログ参照APIを公開することで、複数参加者のデータ取得パスを用意可能である。この場合にもAPI経由の取得タイミング、権限、取得手段によってズレやばらつきが発生し得る。
・データの流れ:分散台帳→外部データ処理→分散台帳。
・データの流れ:外部データ処理→分散台帳。
・適用条件2:各組織によって処理/取得された複数データエントリを1エントリとして登録したい。
・適用条件3:データが厳密に完全一致しなくてもある程度の範囲内で決まれば支障がない(重要度が安全性(不正防止/信頼性)>>誤差である)。
---ネットワーク構成例---
合意形成アルゴリズムにも依存する)。
ここで、分散台帳ノード3の間での合意形成や承認済TXの配信といった分散台帳ノード3間の通信は、ネットワークプロトコル部37の機能によって行う。
なお、本実施例では分散台帳ノード3がTX発行可能であることとし、トランザクション発行部35を介して各種TXを発行する。
また、業務アプリ41は、トランザクション発行部35を介して、業務SC_D11に関するTXを発行することで、業務処理を実行/管理するアプリである。
携部42は、トランザクション発行部35を介して、上述の処理やデータ取得等の結果を用いて、データ連携SC_D12に関するTXを発行する。このことで、外部システム5と分散台帳システム10との間のデータ連携を実現する。
---ハードウェア構成---
---データ構成例---
図3および図4は、分散台帳D1に格納するデータ構造の一例である。図3は、分散台帳D1上で管理するデータ構造の一つであるBCの例である。
SCを別々にしているが同等の機能セットがあれば同一のSC内で定義されていてもよい。
上記のようなデータ構造により、業務SCのデプロイ、実行、データ連携SCのデプロイ、実行のTX履歴がBC中でデータの連鎖として管理される。
・関数名:取引()、入力引数:差出顧客ID,差出顧客ID,送金額、戻り値:成否。・関数名:全取引参照()、入力引数:顧客ID、戻り値:指定顧客の全取引リスト。
セットと対応づいており、RWセットをすべて反映した最新の状態が保持されている。なお、典型的な実装例では、このようにKey-value形式でデータを保持するが、ValueにJavaScript Object Notation (JSON)形式などの構造化されたデータも格納できる。そうすれば、任意のデータスキーマのテーブルを保持できることになる。
図3のTX情報に含まれるSCイベントは、そのような分散台帳のイベント管理機能を用いた場合に発行されるイベント情報である。
なお、組織は必ずしも分散台帳ノード3を持つ必要はなく、クライアントノード4を介して分散台帳システム10を利用するだけの場合もある。
また、外部システムアクセス権限D2003は、外部システム5との間でのデータ連携をするうえでのアクセス権限である。
また、データ連携成否結果D122およびデータ連携信用分析結果D123は、実施例3でのみ利用するため、詳細は後述する。
実装方法や連携方法によっては、「データ連携要求」と「データ調整/収束」は単一のSC関数に統合してもよい。
さらに、データ連携調整/収束ルールD120を定義するための「データ連携定義」、各種データを取得/参照するための参照関数を備えることとする。
なお、「仮データ削除」は、登録データが確定した後に不要になった仮データを削除するための関数であり、実施例2でのみ利用する。
また、「データ連携信用分析」は、データ連携処理に関する各組織の信用度を計算するための関するであり、実施例3でのみ利用する。
また、SC関数「データ連携要求」および「データ調整/収束」の具体的な流れについてはフローチャートを用いて後述する。
また、収束方法D12006は、複数組織からエントリされた外部連携データを単一エントリに確定させるための値の計算/集約方法である。
なお、処理組織選択方法D12007は、実行TXの合意形成を依頼する実行/承認者組織と同一でよい場合には利用しなくてもよい。
また、データ取得処理D12010は、具体的な処理内容を参照情報として記述した情報であり、その詳細は図7B、図7Cに記載している。
この場合、ステップID(D12011)は外部システム5上での処理が複数手順ある場合の番号である。
また、外部処理ID(D12012)は、その外部処理の名称のラベルである。
また、対象D12013は、処理対象となるシステムを示す情報であり、単一連携処理内で処理/参照するべき(外部)システムが複数ある場合に活用する。
また、入力D12015は、本ステップの処理の入力となる情報である。
また、処理D12016は、本ステップの具体的な外部システム5を用いた処理であり、出力D12017は、取得するべきその出力である。
アプリ」をステップ1の出力結果を引数として、コマンド「customer_analysis」を呼び出すことで分析を行い、その結果をデータ連携SCに登録(各組織からのデータ調整/収束依頼)することを表している。
ここで、データ連携要求に対して、収束処理前の複数組織による仮データと、収束処理後の確定データの両方が登録/管理される想定である。
また、管理状態D12104は、このデータが仮データか確定データかを識別する情報である。
また、登録組織D12106は、このデータを登録した組織の情報である。確定データの場合には、仮データを登録した複数組織の情報が記載される。
また、時刻D12105と値D12107は、このデータの時刻と値の情報である。
エビデンスの登録は行わなくても構わないが、各組織による外部システム5を介した処理が期待した通りに実施されたかを検証/確認するうえで役立つ。
12127は確定データである。
図中において列D12400~D12403は、それぞれ列D12100~D12103と同様である。
---メンバー登録---
以降では、実施例1における処理のフローについて説明する。図10は、分散台帳ネットワークに参加するメンバーの新規登録処理の例を示すフロー図である。
次に、メンバー管理部33は、新規登録対象となるメンバーIDとS102で生成した公開鍵D32とを、他のノードにブロードキャストする(S103)。
なお、ブロードキャストされたメンバーIDおよび公開鍵D32の情報は、各ノード上で参加メンバー管理情報D3として保管される。
---トランザクション処理---
コンセンサス管理部31は、承認済TX配信部36の機能を用いて、全ての分散台帳ノ
ード3に対し、承認済TXをブロードキャストする。
最後に、コンセンサス管理部31は、デプロイTXの実行結果をTX発行元に返す(S205)。
---外部システム連携処理---
また、要求組織となるクライアントノード4は、分散台帳ノード3に対して、データ連携SCの実行TX「データ連携要求」を発行する。
処理を実行する。そして当該外部連携エージェント43は、その連携処理結果を含む、データ連携SCの実行TX「データ連携調整/収束」を、分散台帳ノード3に対して発行する。
SC内部処理で外部システム5にアクセスする場合には、外部システムAPI_51に直接アクセスする想定である。
---データ連携SCの内部処理---
次にデータ連携SC_D12では、本データ連携要求を一意に特定するリクエストIDを発行する(S303)。
次に、データ連携SC_D12は、上述の実行TXが引数として要求組織による仮データを含むかどうかを判定する(S304)。
他方、上述の判定の結果、引数として仮データが含まれない場合(s304:NO)、データ連携SC_D12は、S305をスキップする。
ここではSC関数の引数には、各組織で外部システム連携処理を行った仮データ(外部処理エビデンスを含んでもよい)を含むこととする。
ES、S406:YES)、各分散台帳ノード3は、データ連携調整/収束ルールの収束方法D12006に基づいてデータ収束処理を行う(S407)。
また、各分散台帳ノード3は、S408の確定データをSCの実行結果として返し(S409)、処理を終了する。
---外部連携エージェントの処理---
上述のS502の結果、自身が処理組織でない場合(S502:NO)、外部連携エージェント43は後続の処理をスキップし、処理を終了する。
また、外部連携エージェント43は、上述のS504で生成した実行TXを分散台帳ノード3に対して発行し(S505)、処理を終了する。
。また、外部システム5の側に手を加えることなく、単一組織に依存せずに客観性をもってデータ連携が実施可能となる効果がある。
<実施例2>
以降では、本発明の実施例の様々なバリエーションを示す。基本的には実施例1をベースとするため、共通部分の説明は省略する。
この仮データ削除は、プライベート用分散台帳D4の空き容量の大小など、適宜な条件に応じて実行するとしてもよい。
<実施例3>
2のステート情報「データ連携成否結果122」に追記・更新されることとする。
図16における列D12200~D12203は、それぞれ列D12100~D12103と同様であり、組織D12204は本処理を行った組織である。
また図17は、データ連携SC_D12のステート情報として管理されるデータ連携信用分析結果D123を示す図である。
この場合、各分散台帳ノード3は、実行TXとして、データ連携SC_D12のSC関数「データ連携信用分析」呼び出しを受け取る(S601)。
そして、各分散台帳ノード3は、上述のS602で取得したデータ連携成否結果122を用いて、データ連携信用分析を行う(S603)。この分析は、上述のように、(対象組織のデータ連携成功件数/全データ連携リクエスト件数)×100、と信用度を計算することが該当する。
続いて、各分散台帳ノード3は、上述のS603の計算結果を用いてステート情報「データ連携信用分析結果123」を追記、更新する(S604)。
また、各分散台帳ノード3は、上述のS604で得たデータ連携信用分析結果123に基づいてSC実行結果を返し(S605)、処理を終了する。
すなわち、分散台帳システムと非分散台帳システムとの間の効率的なデータ連携が、単一組織に依存せず、かつ客観性をもって実施可能となる。
効率的なものとなり、ひいては、分散台帳システムと非分散台帳システムとの間のより効率的なデータ連携が、単一組織に依存せず、かつ客観性をもって実施可能となる。
組織に依存せず、かつ客観性をもって実施可能となる。
2 物理的な通信回線
3 分散台帳ノード
10 分散台帳システム(データ連携管理システム)
100 I/F
101 プロセッサ
102 メモリ
103 データバス
31 コンセンサス管理部
32 スマートコントラクト実行/管理部(SC実行/管理部)
33 メンバー管理部
34 トランザクション管理部
35 トランザクション発行部
36 承認済トランザクション配信部
37 ネットワークプロトコル部
4 クライアントノード
41 業務アプリ
42 外部システム連携部
43 外部連携エージェント
44 イベント受信部
5 外部システム(非分散台帳)
51 外部システムAPI
D1 分散台帳
D11 業務スマートコントラクト(業務SC)
D12 データ連携スマートコントラクト(データ連携SC)
D2 構成情報
D3 参加メンバー管理情報
D4 プライベート用分散台帳
Claims (11)
- 複数のノードで構成される分散台帳システムにおいて、前記複数のノードのうち少なくとも所定の複数組織の各ノードは、
前記各ノードにおいて所定の外部システムから取得されるデータの間の相違に関して、許容範囲を規定した許容範囲ルールを保持し、前記各ノードが前記データに関して発行したトランザクションについて、前記許容範囲ルールに従った当該データの間の相違に関する許容可否の判定を経ることで、前記データの間の相違を許容して合意形成する、
ことを特徴とするデータ連携管理方法。 - 前記各ノードは、
前記各ノードにより取得された前記データを、単一の一意なデータである単一データに収束させる収束方法ルールを更に保持し、
前記相違を許容するに際し、前記収束方法ルールに従って、前記トランザクションが示す前記データを前記単一データに確定させる収束処理を行い、前記確定した単一データを分散台帳に格納する、
ことを特徴とする請求項1に記載のデータ連携管理方法。 - 前記各ノードは、
前記分散台帳システムと前記外部システムとの間のデータ連携方法に関して、前記許容範囲ルールと前記収束方法ルールとを少なくとも規定したデータ連携スマートコントラクトとして管理する、
ことを特徴とする請求項2に記載のデータ連携管理方法。 - 前記各ノードは、
前記各ノードにより取得された前記データを仮データとして前記分散台帳に格納し、前記判定および前記収束処理に際し、前記仮データを前記分散台帳から取得して前記判定および前記収束処理の処理対象とする、
ことを特徴とする請求項3に記載のデータ連携管理方法。 - 前記各ノードは、
第2の分散台帳を備え、前記仮データを前記第2の分散台帳に格納し、前記判定および前記収束処理を経た確定済みの仮データについては前記第2の分散台帳から削除する処理を更に実行する、
ことを特徴とする請求項4に記載のデータ連携管理方法。 - 前記各ノードは、
前記データ連携スマートコントラクトにおいて、前記外部システムに接続する組織を前記複数組織の内から選択する組織選択ルールを更に備え、当該組織選択ルールを、前記複数組織に関して予め保持する所定の構成情報に適用し、前記外部システムに接続する組織を選定する処理を更に実行する、
ことを特徴とする請求項3に記載のデータ連携管理方法。 - 前記データ連携スマートコントラクトにおける所定イベントの発行に伴い、前記複数組織の組織それぞれの情報処理装置に備わる所定の外部連携エージェントが、当該イベントを受け取り、前記外部システムに関する処理を実行し、当該処理の結果を前記データ連携スマートコントラクトに通知する、
ことを特徴とする請求項3に記載のデータ連携管理方法。 - 前記各ノードは、
前記データ連携スマートコントラクトにおいて、前記外部システムに関する処理内容を、前記発行する所定イベントに埋め込み、前記外部連携エージェントは、前記埋め込まれた処理内容に従って前記外部システムに関する処理を実行する、
ことを特徴とする請求項7に記載のデータ連携管理方法。 - 前記各ノードは、
前記許容範囲ルールに従った前記許容可否の判定結果を保持し、前記判定結果に基づき前記複数組織のそれぞれの信頼度を算出する、
ことを特徴とする請求項1に記載のデータ連携管理方法。 - 複数のノードで構成される分散台帳システムであって、
前記複数のノードのうち少なくとも所定の複数組織の各ノードは、前記各ノードにおいて所定の外部システムから取得されるデータの間の相違に関して、許容範囲を規定した許容範囲ルールを保持し、前記各ノードが前記データに関して発行したトランザクションについて、前記許容範囲ルールに従った当該データの間の相違に関する許容可否の判定を経ることで、前記データの間の相違を許容して合意形成するものである、
ことを特徴とするデータ連携管理システム。 - 分散台帳システムを構成する複数のノードのいずれかであって、
前記複数のノードにおいて所定の外部システムから取得されるデータの間の相違に関して、許容範囲を規定した許容範囲ルールを保持し、前記各ノードが前記データに関して発行したトランザクションについて、前記許容範囲ルールに従った当該データの間の相違に関する許容可否の判定を経ることで、前記データの間の相違を許容して合意形成するものである、
ことを特徴とするノード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019056283A JP7025365B2 (ja) | 2019-03-25 | 2019-03-25 | データ連携管理方法、データ連携管理システム、およびノード |
US16/575,538 US11151122B2 (en) | 2019-03-25 | 2019-09-19 | Distributed ledger data linkage management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019056283A JP7025365B2 (ja) | 2019-03-25 | 2019-03-25 | データ連携管理方法、データ連携管理システム、およびノード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020160526A JP2020160526A (ja) | 2020-10-01 |
JP7025365B2 true JP7025365B2 (ja) | 2022-02-24 |
Family
ID=72607913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019056283A Active JP7025365B2 (ja) | 2019-03-25 | 2019-03-25 | データ連携管理方法、データ連携管理システム、およびノード |
Country Status (2)
Country | Link |
---|---|
US (1) | US11151122B2 (ja) |
JP (1) | JP7025365B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11409734B2 (en) * | 2018-10-29 | 2022-08-09 | Electronics And Telecommunications Research Institute | Blockchain system and operation method thereof |
CN112565395B (zh) * | 2020-12-01 | 2022-05-13 | 浙商银行股份有限公司 | 一种广播收敛的联盟链p2p组网方法、设备及可读存储介质 |
US11915011B2 (en) * | 2021-07-30 | 2024-02-27 | Nasdaq, Inc. | Systems and methods of distributed processing |
CN113791955A (zh) * | 2021-09-17 | 2021-12-14 | 济南浪潮数据技术有限公司 | 一种用于监控***的数据汇聚装置、方法及服务器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160357550A1 (en) | 2015-06-08 | 2016-12-08 | 402 Technologies S.A. | System and method for executing software |
WO2018111295A1 (en) | 2016-12-16 | 2018-06-21 | Hitachi, Ltd. | Blockchain monitoring and management |
US20180356236A1 (en) | 2017-06-12 | 2018-12-13 | Panasonic Intellectual Property Management Co., Ltd. | System and method for dynamically authenticating map data using blockchains |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3424177B1 (en) * | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
JP6601624B2 (ja) | 2016-05-10 | 2019-11-06 | 日本電信電話株式会社 | コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム |
US20180225661A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Consortium blockchain network with verified blockchain and consensus protocols |
US20190073244A1 (en) * | 2017-09-04 | 2019-03-07 | Vicktor Capital (Asia) Limited | Computer network-based event management |
US9967238B1 (en) * | 2017-11-09 | 2018-05-08 | Broadridge Financial Solutions, Inc. | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
US11283673B2 (en) * | 2019-01-07 | 2022-03-22 | International Business Machines Corporation | Blockchain endorsement verification |
-
2019
- 2019-03-25 JP JP2019056283A patent/JP7025365B2/ja active Active
- 2019-09-19 US US16/575,538 patent/US11151122B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160357550A1 (en) | 2015-06-08 | 2016-12-08 | 402 Technologies S.A. | System and method for executing software |
WO2018111295A1 (en) | 2016-12-16 | 2018-06-21 | Hitachi, Ltd. | Blockchain monitoring and management |
US20180356236A1 (en) | 2017-06-12 | 2018-12-13 | Panasonic Intellectual Property Management Co., Ltd. | System and method for dynamically authenticating map data using blockchains |
Also Published As
Publication number | Publication date |
---|---|
US11151122B2 (en) | 2021-10-19 |
JP2020160526A (ja) | 2020-10-01 |
US20200311051A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7025365B2 (ja) | データ連携管理方法、データ連携管理システム、およびノード | |
EP3704620B1 (en) | System and method for blockchain-based notification | |
JP7362654B2 (ja) | 分割されたブロックチェーンネットワークにおけるブロックチェーンのブロックの維持管理 | |
JP6730369B2 (ja) | 利用管理方法、利用管理システム、および、ノード | |
JP6900266B2 (ja) | 運用管理方法、運用管理システム、および、運用管理プログラム | |
JP6931999B2 (ja) | 信用度管理システムおよび信用度管理方法 | |
EP3438903B1 (en) | Hierarchical network system, and node and program used in same | |
WO2018020944A1 (ja) | 掲示板情報管理システム | |
KR101994455B1 (ko) | 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템 | |
CN102170440B (zh) | 适用于存储云间数据安全迁移的方法 | |
Ferrer-Gomila et al. | A fair contract signing protocol with blockchain support | |
CN110275891A (zh) | 人工智能软件市场 | |
CN111291060A (zh) | 一种管理区块链节点的方法、装置及计算机可读介质 | |
JP2020204898A (ja) | 分散台帳システムの運用管理方法、分散台帳システムの運用管理システム、および分散台帳システムの運用管理プログラム | |
JP7432443B2 (ja) | 移行支援システム、移行支援方法、およびノード | |
JP7181455B2 (ja) | ブロックチェーンシステム、承認端末、利用者端末、履歴管理方法、および、履歴管理プログラム | |
JP2020060821A (ja) | 組織管理支援システム、組織管理支援方法、および、組織管理支援装置 | |
KR20200114324A (ko) | 블록체인 기반의 암호화폐를 이용한 송금 처리 시스템 | |
US11522995B2 (en) | Number management system, number management method, and number management device | |
KR102176128B1 (ko) | 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 보안 통신 제공 방법 | |
KR102193890B1 (ko) | 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 워킹 그룹별 동일한 키를 사용하는 보안 통신 제공 방법 | |
Shariar et al. | A decentralized computational system built on blockchain for educational institutions | |
US20220247570A1 (en) | Content use system, permission terminal, browsing terminal, distribution terminal, and content use program | |
US11880372B2 (en) | Distributed metadata definition and storage in a database system for public trust ledger smart contracts | |
US20230368185A1 (en) | Public trust ledger smart contract token transfer in a database system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210506 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7025365 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |