JP2019074910A - アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置 - Google Patents

アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置 Download PDF

Info

Publication number
JP2019074910A
JP2019074910A JP2017200326A JP2017200326A JP2019074910A JP 2019074910 A JP2019074910 A JP 2019074910A JP 2017200326 A JP2017200326 A JP 2017200326A JP 2017200326 A JP2017200326 A JP 2017200326A JP 2019074910 A JP2019074910 A JP 2019074910A
Authority
JP
Japan
Prior art keywords
predetermined
transaction
node
execution
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017200326A
Other languages
English (en)
Other versions
JP6987594B2 (ja
Inventor
崇之 永井
Takayuki Nagai
崇之 永井
裕教 江丸
Hironori Emaru
裕教 江丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017200326A priority Critical patent/JP6987594B2/ja
Priority to US16/129,681 priority patent/US20190116185A1/en
Publication of JP2019074910A publication Critical patent/JP2019074910A/ja
Application granted granted Critical
Publication of JP6987594B2 publication Critical patent/JP6987594B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1865Transactional file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能とする。【解決手段】所定事業者によるビジネスネットワークを構成するアクセス権管理システム20において、所定ノード200が、所定処理の実行に伴い発行され、分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する構成とする。【選択図】図1A

Description

本発明は、アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置に関するものであり、具体的には、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能とする技術に関する。
従来、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)による直接的な取引で代替する技術として、ブロックチェーン(以下、BCとも称する)を用いた分散台帳技術が登場している。
現状における分散台帳技術の主な特徴としては、(1)分散台帳システムへの参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎにブロックチェーンと呼ばれる分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とする、といったものが挙げられる。
このようなBCを用いた分散台帳技術は、以上のような特徴から、信頼できるデータの管理/共有や、契約に基づく取引の執行/管理を行う仕組みとして、金融や製造業等、幅広い分野での応用が検討されている。
そうした応用例の一つとして、分散台帳技術を複雑な取引条件や多様なアプリケーションにも適用可能とすべく、分散台帳にて取引データだけでなく取引条件を記載したロジック、すなわちスマートコントラクト(以下、SCとも称する)も管理しうる技術も提案されている。
また、特定業界のコンソーシアムやサプライチェーンに関係する複数企業など、特定の複数または一つの団体・人により許可されたコンピュータのみが取引の承認者となる、「コンソーシアム型」の分散台帳基盤も提案されている。こうしたコンソーシアム型の分散台帳基盤では、承認者を選ぶ管理主体が存在するため、取引承認のスピードを早められるメリットがある。
上述のSCに関する従来技術としては、SCの実行機能を有する分散台帳基盤に関する技術(非特許文献1および2参照)が提案されている。こうした分散台帳基盤では、ノード間で所定の合意水準で合意形成しながらトランザクション(以下、TXとも称する)を受け入れて、各ノードでTXを実行し、当該TXの実行結果を保持することにより、複数ノード上で情報(台帳)を共有することとなる。また、上述のTXに対して予め決めたロジックを実行するSC実行機能を備えている。
また、製造業、特にサプライチェーン管理分野における、BCを用いた分散台帳技術の応用例としては、複数の事業者が参加する分散台帳基盤の上に、事業者間での売買レコードを暗号化して記録し、必要に応じて前記レコードをつなぎ合わせることにより、事業者間での商品の流れをトレースできるようにする技術(特許文献1参照)が提案されている。
"Ethereum White Paper", [online]、[平成29年6月30日検索]、インターネット<URL:https://github.com/ethereum/wiki/wiki/White−Paper> "Hyperledger Fabric", [online]、[平成29年6月30日検索]、インターネット<URL:http://hyperledger−fabric.readthedocs.io/en/latest/>
米国特許公報9436923号
ところが、上述のコンソーシアム型の分散台帳基盤を、サプライチェーンにおけるトレーサビリティ管理に適用した場合、分散台帳技術の特徴たる分散台帳を介した参加者間でのデータ共有が、却って問題を生じるケースもある。
例えば、当該サプライチェーンを構成するバイヤー、サプライヤの立場や商習慣によっては、それぞれにおいて管理するデータを他の参加者に開示しない状況も一般的である。ところが、こうしたサプライチェーンにおけるトレーサビリティ管理に分散台帳技術をそのまま適用すれば、本来ならばデータ開示しない相手に対して当該データの共有がなされてしまう事態に至る。
具体的には、例えばバイヤーの立場において、当該バイヤーが製造した製品および当該製品に使用すべく各サプライヤから購入した部品、の各データについて参照可能であることは当然必要であるが、そうした各サプライヤとの取引関係や取引内容が他社に開示されることは営業上望ましくない。このことは、バイヤー、サプライヤを問わず、サプライチェーンの各参加者において同様に該当しうる。
そこで本発明の目的は、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能とする技術を提供することにある。
上記課題を解決する本発明のアクセス権管理方法は、所定事業者によるビジネスネットワークを構成する分散台帳システムにおいて、少なくともいずれかの所定ノードが、所定処理の実行に伴い発行され、分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する、ことを特徴とする。
また、本発明のアクセス権管理システムは、所定事業者によるビジネスネットワークを構成する分散台帳システムであって、所定処理の実行に伴い発行されたトランザクションを格納する分散台帳を少なくとも保持する記憶装置と、前記分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する演算装置と、を備えた複数の情報処理装置を含むことを特徴とする。
また、本発明のアクセス権管理装置は、所定事業者によるビジネスネットワークを構成する分散台帳システムの、少なくともいずれかの所定ノードであって、所定処理の実行に伴い発行されたトランザクションを格納する分散台帳を少なくとも保持する記憶装置と、前記分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する演算装置と、を備えることを特徴とする。
本発明によれば、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能とできる。
実施例1におけるアクセス権管理システムの構成例を示す図である。 実施例1における情報処理装置のハードウェア構成例を示す図である。 実施例1における取引履歴管理表の構成例1を示す図である。 実施例1における取引履歴管理表の構成例2を示す図である。 実施例1における製造履歴管理表の構成例1を示す図である。 実施例1における製造履歴管理表の構成例2を示す図である。 実施例1におけるブロックチェーンの構成例を示す図である。 実施例1におけるステート情報の構成例を示す図である。 実施例1における含むメンバー管理表の構成例を示す図である。 実施例1におけるアクセス権管理表の構成例を示す図である。 実施例1におけるアクセス権管理方法のフロー例1を示す図である。 実施例1におけるアクセス権管理方法のフロー例2を示す図である。 実施例1におけるアクセス権管理方法のフロー例3を示す図である。 実施例1におけるアクセス権管理方法のフロー例4を示す図である。 実施例1におけるアクセス権管理方法のフロー例5を示す図である。 実施例1におけるアクセス権管理方法のフロー例6を示す図である。 実施例1における画面例を示す図である。 実施例1のアクセス権管理表における書き込み処理例を示す概念図である。 実施例1の分散台帳およびアクセス権管理表における書き込み処理例を示す概念図である。 実施例2における計算機システムの構成例を示す図である。 実施例2におけるブロックチェーンの構成例1を示す図である。 実施例2におけるブロックチェーンの構成例2を示す図である。 実施例2におけるステート情報の構成例を示す図である。 実施例2におけるアクセス権管理方法のフロー例1を示す図である。 実施例2におけるアクセス権管理方法のフロー例2を示す図である。 実施例2におけるアクセス権管理方法のフロー例3を示す図である。 実施例2におけるアクセス権管理方法のフロー例4を示す図である。 実施例2におけるアクセス権管理方法のフロー例5を示す図である。 実施例2におけるアクセス権管理方法のフロー例6を示す図である。
−−−実施例1−−−
図1Aは、実施例1におけるアクセス権管理システムの構成例を示す図である。ここでは、一例として製品製造に伴うサプライチェーンを成すビジネスネットワークに対して、アクセス権管理手法を適用し、当該サプライチェーンで生じる各種データのアクセス権管
理を行う状況を想定し、説明を進めるものとする。
図1Aに例示するアクセス権管理システム20は、分散台帳システムであって、1台以上のクライアントノード100、1台以上の分散台帳ノード200、および、1台以上のメンバー管理ノード300によって構成される。また、これらの機器は、物理的な通信回線を通してネットワーク1に接続され、互いに通信可能となっている。
本実施例では、分散台帳ノード200は複数台存在するものとしている。また、それぞれの分散台帳ノード200は、コンソーシアムを構成するそれぞれの主体(例えば、複数の事業者、複数の組織、複数のベンダ)によって運営、管理されることを想定する。
同様に、クライアントノード100も複数台存在するものとしている。また、それぞれのクライアントノード100は、ビジネスネットワークの参加者たるSC利用者それぞれによって利用されることを想定する。
また、メンバー管理ノード300も複数台存在するものと想定可能である。こうした複数台のメンバー管理ノード300は、それぞれが同じ情報を共有しつつ並存することで、障害発生時などに対処する冗長性を担保可能となる。あるいは、コンソーシアムの配下に複数のサブグループを設け、そのサブグループ毎に異なるメンバー管理ノード300を使い分ける形態を採用しても良い。メンバー管理ノード300が複数存在する場合、分散台帳ノード200のそれぞれは、どのメンバー管理ノード300にアクセスするかを設定情報として事前に保持しているものとする。
なお、クライアントノード100、分散台帳ノード200、および、メンバー管理ノード300の物理的な実体は、図1Bに例示するように、SSDなど不揮発性記憶素子からなる記憶装置11、RAMなど揮発性記憶素子からなるメモリ13、記憶装置11に保持されるプログラム12をメモリ13に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置14、ユーザからのキー入力や音声入力を受け付ける入力装置15、処理データの表示を行うディスプレイ等の出力装置16、ネットワーク1と接続し他装置との通信処理を担う通信装置17、からなる一般的な計算機である。
また、上述のアクセス権管理システム20を構成する機器のうち、クライアントノード100は、トランザクション発行部110、EDI(Electronic Data Interchange)業務アプリ120、取引履歴管理表130、製造業務アプリ140、製造履歴管理表150、および、部品トレースアプリ160、によって構成される。
このうちEDI業務アプリ120および製造業務アプリ140は、ユーザより部品の出荷、入荷もしくは製造に関する情報の入力を受け、それぞれ取引履歴管理表130および製造履歴管理表140に当該情報を含んだ履歴を蓄積するアプリケーションである。
また、EDI業務アプリ120および製造業務アプリ140は、上述の部品の出荷、入荷もしくは製造に関する情報の入力を受けると、トランザクション発行部110を介して、当該情報を含むTXを発行し、当該部品の取引もしくは製造の履歴を分散台帳ノード200に対して送信する。
なお、上述のTXの発行者の主体は、部品出荷に伴うTXの場合、後述する取引履歴管理表130のフィールド1303に記載された出荷者である。一方、部品入荷に伴うTXの場合、当該TXの発行者の主体は、後述する取引履歴管理表130のフィールド130
6に記載された入荷者である。また、部品製造に伴うTXの場合、当該TXの発行者の主体は、後述する製造履歴管理表150のフィールド1501に記載された製造者である。
なお、TXには発行者情報を付与するものとする。この発行者情報は、上述の出荷者、入荷者、もしくは製造者と紐つける形でメンバー管理ノード300より予め付与されたメンバーIDとメンバー管理ノード300によってメンバー毎に発行された認証情報(秘密鍵)とを含めるものとする。
また、部品トレースアプリ160は、トランザクション発行部110を介して、所定製品の製造に使われた部品の取引および製造の履歴に関する情報を取得するためのTXを発行し、それにより得た部品トレース情報をユーザに表示するアプリケーションである。
なお、クライアントノード100は、EDI業務アプリ120と製造業務アプリ140のうちいずれか一方のみを具備していても良い。
また、上述のアクセス権管理システム20を構成する機器のうち、分散台帳ノード200は、コンセンサス管理部210、スマートコントラクト実行/管理部220(以下、SC実行/管理部とも称する)、トランザクション管理部230、トランザクション発行部240、および、分散台帳250によって構成される。
この分散台帳ノード200は、トランザクション管理部230の機能によりネットワーク1を介してTXを受け付けて、コンセンサス管理部210の機能によって、他のノードとの間で当該TXを受け入れてよいかの合意形成を行い、合意形成がなされたらSC実行/管理部220の機能を介して、SCのデプロイ、デプロイ済みのSCに対する実行を行い、当該TXの履歴とその実行結果を分散台帳250に記録する。
また、分散台帳ノード200のトランザクション管理部230は、クライアントノード100等の各ノードからの要求に対して、TXを受け付けたり、TXの履歴情報の取得・閲覧の機能/インタフェースを提供する。本実施例では、分散台帳ノード200もTX発行可能であることとし、トランザクション発行部240を介して各種TXを発行する。
なお、分散台帳250では、出荷、入荷、製造といった各種の業務に関するスマートコントラクト260、および当該SCの実行結果を格納・管理する。そのデータ構造としては、例えば、TXの履歴をブロックチェーン270として、TXの実行結果に基づくステート情報280をテーブル形式で保持することを想定する。
また、上述のアクセス権管理システム20を構成する機器のうち、メンバー管理ノード300は、メンバー管理部310、メンバー管理表320、および、アクセス権管理表330によって構成される。
このうちメンバー管理部310は、コンソーシアムに参加するバイヤーやサプライヤといったメンバーの新規発行や認証機能を提供する。メンバー管理部310では、秘密鍵と公開鍵のペアを用いて、参加メンバーの認証やTXへの署名、SC実行権限の制御等を行うことを想定する。こうしたメンバー管理に関する秘密鍵や公開鍵などの鍵情報は、メンバー管理表320に格納、管理される。一方、上述の分散台帳ノード200におけるトランザクション管理部230は、TXを受け付けた際に、メンバー管理ノード300におけるメンバー管理部310の機能を介して、TXの発行者が権限を持った正しい参加者かどうかを確認することとなる。
続いて、本実施例のアクセス権管理システム20にて利用されるテーブル類について説明する。図2A、図2Bに、本実施例における取引履歴管理表130のデータ構成例を示す。この取引履歴管理表130は、クライアントノード100が具備するテーブルとなる
取引履歴管理表130は、この取引履歴管理表130を用いるEDI業務アプリ120の識別子を登録するフィールド1301と、EDI業務で生じる部品や製品等の各取引に固有の伝票番号を登録するフィールド1302と、当該取引における出荷者を登録するフィールド1303と、取引対象となる部品の型番を登録するフィールド1304と、取引対象となる部品のシリアル番号を登録するフィールド1305と、当該取引における入荷者を登録するフィールド1306と、を構成項目として含んでいる。なお、部品の出荷は完了しているものの入荷に至っていない部品に関するレコードでは、フィールド1306が空欄となっている。
図2Aに示す取引履歴管理表130の具体例では、「EDI1」という識別子を持つEDI業務アプリ上で、伝票番号「101」で示される取引が行われており、その取引では出荷者「T2−2」が、型番「MNF−1」およびシリアル番号「1001」で示される部品を出荷しており、入荷者「T1−2」において当該部品が入荷済みであることを表している。
また、図2Bに示す取引履歴管理表130の具体例では、「EDI2」という識別子を持つEDI業務アプリ上で、伝票番号「201」で示される取引が行われており、その取引では上述の図2Aでは入荷者であった出荷者「T1−2」が、型番「MNF−11」およびシリアル番号「11001」で示される部品を出荷しており、入荷者「SM−1」において当該部品が入荷済みであることを表している。
つまり、出荷者「T2−2」が出荷した、型番「MNF−1」およびシリアル番号「1001」で示される部品を、入荷者「T1−2」が受領し、この部品を利用して型番「MNF−11」およびシリアル番号「11001」で示される部品を製造し、入荷者「SM−1」に向けて出荷しているサプライチェーン上の商流を示している。
続いて、図3に、本実施形態における製造履歴管理表150のデータ構成例を示す。この製造履歴管理表150は、クライアントノード100が保持するテーブルであって、履歴登録対象の製品の製造者を登録するフィールド1501と、履歴登録対象の製品の型番を登録するフィールド1502と、製品シリアル番号を登録するフィールド1503と、当該製品の製造時に使用した部品の型番を登録するフィールド1504と、当該部品調達時に用いたEDI業務アプリの識別子の型番を登録するフィールド1505と、当該部品調達時の入荷伝票番号を登録するフィールド1506と、を構成項目として含んでいる。
図3Aに示す製造履歴管理表150の具体例では、「T1−2」という識別子を持つ事業者が、型番「MNF−11」とシリアル番号「11001」で示される製品を製造した際、型番「MNF−1」〜「MNF−4」で示される部品を使用し、また、型番「MNF−1」で示される部品はEDI業務アプリ「EDI1」上の伝票番号「101」で示される取引によって入荷したことを表している。
一方、図3Bに示す製造履歴管理表150の具体例では、「SM−1」という識別子を持つ事業者が、型番「MNF−101」とシリアル番号「111001」で示される製品を製造した際、型番「MNF−11」〜「MNF−14」で示される部品を使用し、また、型番「MNF−11」で示される部品はEDIアプリ「EDI2」上の伝票番号「201」で示される取引によって入荷したことを表している。
続いて、分散台帳ノード200の具備する分散台帳250の構成について説明する。 図4および図5は、分散台帳250におけるデータ構造例である。このうち図4は、分散
台帳250で管理するブロックチェーン270の例を示す図である。
BCを用いた分散台帳管理では、一定時間に発行、合意形成された複数のTXをブロックとしてまとめて、各ブロックが前のブロックのハッシュ値を持つことで各ブロックを数珠つなぎにして管理する。こうした管理を行う場合、前段のブロックの値が1ビットでも変わると後続の全ブロックのハッシュ値が変わることになる。そのため、分散台帳250における改ざんは困難である。なお、本実施例では説明をシンプルにするために、1つのTXにつき1ブロックを構成した例を示すが、勿論、複数のTXをまとめて1ブロックに格納した構成も想定可能である。
図4で示すブロックチェーン270は、一連のブロック2701〜2704の連なりとなっている。また各ブロックは、それぞれSCのデプロイ、実行、いずれかのTX情報を含む。また各ブロックは、前ブロックのハッシュ値2710を含み、後述のステート情報から生成したハッシュ値2720を含む。上述のようなデータ構造により、SCのデプロイ、実行がBCの中でデータの連鎖として管理される。
こうしたブロックのうちブロック2701は、SCのデプロイTX2730を格納したブロックの一例である。本実施例のデプロイTX2730は、スマートコントラクトを一意に識別するコントラクトIDと、当該スマートコントラクトのロジック(例えば実行可能なバイナリ)を含む。また、スマートコントラクトが持つ関数名やその引数を利用者が把握するためのコントラクト入力仕様を含む。
図4の例では、「部品トレース」というIDを持つSCの関数名として「出荷」、「入荷」、「製造」、「履歴参照」の4つが定義されており、各関数のロジックが定義されている。
具体的には、「出荷」、「入荷」、「製造」については図10に示す「ロジックA」が、また、「履歴参照」については図11に示す「ロジックB」が定義されている。
また、このデプロイTX2730は、当該デプロイTX2730の発行元、すなわち、提供者を識別するための発行者IDを含む。さらに、そうした発行元とデータに改ざんが無いことを検証するために用いる電子署名を含む。この電子署名は、メンバー管理ノード300のメンバー管理部310が発行したコンソーシアム参加メンバー(すなわちSC提供者や利用者)の秘密鍵を用いて生成され、そのペアとなる公開鍵によって検証をすることが可能である。また、デプロイTX2730は、当該デプロイTX2730の固有の識別子であるトランザクションIDを含む。
また、ブロック2702は、SCの実行TXを格納したブロックの一例である。本実施例の実行TX2740は、呼び出し対象となるスマートコントラクトのコントラクトID、呼び出し対象となるスマートコントラクトの関数名と入力する引数の情報を含む。この例では、「部品トレース」というIDを持つSCの関数「出荷」を呼び出しており、その引数はEDIアプリID、伝票番号、型番、シリアル番号の4つであり、その値はそれぞれ”EDI1”、”101”、”MNF−1”、”1001”である。さらに、この実行TX2740の発行元、すなわち、利用者を識別するための発行者IDを含む。さらに発行元とデータに改ざんがないことを検証するために用いる利用者の電子署名を含む。なお、発行元だけでなく、合意形成に関わったコンソーシアム参加者の情報も管理/保持してもよい。また、実行TX2740は、本実行TX2740の固有の識別子であるトランザクションIDを含む。
図5は、分散台帳250で管理するステート情報280のデータ構成を示す図である。
BCを用いた分散台帳管理では、通常、(最新の)ステート(例えば、仮想通貨の場合にはアカウントの残高)を取得するためには、BCを辿らなければならない。これでは処理効率が悪いため、BCとは別に、BCを構成する各ブロックから得た最新のステート情報をキャッシュしておく方法が存在する(非特許文献2等)。
本実施例でも、分散台帳250において、最新のステート情報280を保持することを想定する。本実施例では、スマートコントラクトが持つ関数毎にステートのデータ領域が用意されることとする。ステート情報280は、スマートコントラクトの識別子であるコントラクトID2801と、そのスマートコントラクトの実体2802を保持する。これにより、分散台帳ノード200のSC実行/管理部220は、コントラクトIDと関数名をキーにして、スマートコントラクトの実体を取得して実行することができる。また、ステート情報280は、SCの実行結果を保持するための内部テーブル2803を備える。SC実行/管理部220は、TXが実行される度にこの内部テーブル2803の内容を更新することとなる。
また図6は、本実施例のメンバー管理ノード300が具備するメンバー管理表320の構成例を示す図である。
このメンバー管理表320は、コンソーシアムに参加するメンバーの名前を登録するフィールド3201と、当該メンバーの分散台帳基盤における識別子たるメンバーIDを登録するフィールド3202と、当該メンバーがメンバー管理部310を通じて認証を行う場合の公開鍵を登録するフィールド3203と、を構成項目として含んでいる。
また図7は、本実施例のメンバー管理ノード300が具備するアクセス権管理表330の構成例を示す図である。
このアクセス権管理表330は、分散台帳ノード200の具備する分散台帳250に格納されたトランザクションの識別子を登録するフィールド3301と、当該トランザクションの参照を許可されているメンバーの識別子を登録するフィールド3302と、を構成項目として含んでいる。
以下、本実施例におけるアクセス権管理方法の実際手順について図に基づき説明する。以下で説明するアクセス権管理方法に対応する各種動作は、アクセス権管理システム20を構成する情報処理装置らがメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図8は、本実施形態におけるアクセス権管理方法のフロー例1を示す図であり、具体的には、上述のコンソーシアムに参加するメンバーの新規登録処理の例を示すフローチャートである。
まず、メンバー管理ノード300のメンバー管理部310は、クライアントノード100などの他ノードからメンバー登録要求を受け付ける(s100)。
続いて、メンバー管理部310は、上述のメンバー登録要求を受けると、要求メンバーを一意に識別するメンバーIDを適宜なルールで採番し、更に、当該要求メンバーに関して秘密鍵と公開鍵の組を生成する(s101)。この場合、メンバー管理部310は、s101で生成したメンバーIDと、上述のように生成した公開鍵とを紐付けて、メンバー管理表320に登録する。
次に、メンバー管理部310は、新規登録対象となる上述のメンバーIDおよび公開鍵を、他のメンバー管理ノード300にブロードキャストする(s102)。
ここでブロードキャストされたメンバーIDおよび公開鍵の情報は、各メンバー管理ノ
ード300のアクセス権管理表330で保管される。
さらに、メンバー管理部310は、s100でメンバー登録要求を受けたノードに対し、s101で生成した秘密鍵を返し(s103)、処理を終了する。他方、この秘密鍵を受け取ったノードは、自身の秘密鍵として記憶装置において適宜に保管する。
本実施例では、以上のようにして生成した秘密鍵と公開鍵のペアを用いて、コンソーシアム参加メンバーの認証やTXへの署名、SC実行権限の制御等を行うことを想定する。
具体的には、例えば、クライアントノード100は、発行された秘密鍵で電子署名したTXを発行し、これを検証するノードでは、上述の公開鍵を用いて当該電子署名を検証することで、本人確認を実現できる。なお、公開鍵と秘密鍵の組を生成する手法や署名検証をする手法については、公知または周知の技術を適用すれば良い。
また、本実施例では複数のメンバー管理ノード300が、メンバーIDと公開鍵の情報を共有することを前提として説明を行うが、こうしたメンバー管理ノード300は単一であっても良い。また、メンバー管理ノード300の機能およびデータを分散台帳ノード200にて保持しても良い。あるいは、コンソーシアムの配下に複数のサブグループを設け、そのサブグループ毎に異なるメンバー管理ノード300を使い分ける形態を取っても良い。
続いて図9は、実施例1におけるアクセス権管理方法のフロー例2を示す図であり、具体的には、TX実行処理、すなわち、SCのデプロイ、実行の例を示すフローチャートである。
この場合、分散台帳ノード200のトランザクション管理部230が、クライアントノード100などのTX発行元からTXを受信し(s110)、当該TXにIDを付与した上で、コンセンサス管理部210に渡し、SC/TXの種別に応じてSCのデプロイ、実行処理を行う。
続いて、コンセンサス管理部210は、上述のトランザクション管理部230にて受け取ったTXがSCのデプロイTXであった場合(s111:YES)、他の分散台帳ノード200との間で、受け取ったTXを実行してよいか、ブロックとして、BCの末尾に追加してよいかの合意形成処理を行う(s112)。
具体的な合意形成処理方式としては、公知または周知の技術を適用すれば良い。具体的には、例えば、Practical Byzantine Fault Tolerance(PBFT)と呼ばれるアルゴリズム等を採用することが考えられる。PBFTは合意形成に参加するすべてのノード(すなわち検証ノード)の間で一定割合(3分の2)以上のノードによる合意を条件とするアルゴリズムである。
このPBFTをベースとした合意形成を簡単に説明すると、分散台帳ノード200は、受け取ったTXをネットワークに参加するすべての分散台帳ノード200に対してブロードキャストし、各分散台帳ノード200でTXに対する署名検証を行って改ざんがされていないことやTXの内容の正当性を確認し、その確認結果を他の分散台帳ノード200に対してブロードキャストする。一定数以上の分散台帳ノード200による確認が取れた場合、分散台帳ノード200は、TXの承認準備が完了したことを他の分散台帳ノード200に対してブロードキャストする。そして、一定数以上の分散台帳ノード200による承認準備完了が確認できたことをもって合意形成が完了する。
上述のように合意形成が完了したならば、コンセンサス管理部210は、SC実行/管
理部220を介して、当該TXに含まれるSCを分散台帳250に登録する(s113)。 具体的には、TXの内容に基づき、コントラクトIDやコントラクト実体を分散台帳250のステート情報280として登録し、BCの末尾にこのデプロイTXを含むブロックを追加する。この際、合意形成を行った他の分散台帳ノード200においても同様にブロックの追加を行う。
最後に、コンセンサス管理部210は、デプロイTXの実行結果をTX発行元に返す(s114)。
なお、s110で受け取ったTXが実行TXの場合(s111:NO)、コンセンサス管理部210は、デプロイTXと同様に合意形成処理を行う(s115)。この合意形成処理はs112と同様である。
コンセンサス管理部210は、上述のs115での合意形成が完了したら、SC実行/管理部220を介して、SCを実行して分散台帳250の内容を更新する(s116)。
具体的には、実行TX内で指定されたコントラクトIDを持つSC(登録済みであることを前提とする)に対して、実行TX内で指定された呼び出し関数と入力引数を与えて実行する。そして、その結果に基づき、分散台帳250の内容を更新することとなる。
上述の関数は、TXの書き込みを行うものと、条件を指定してTXの読み込みを行うものとに大きく分かれる。SCの実行内容の例については図10および図11にて述べる。
s116におけるコンセンサス管理部210は、SCの実行結果に基づいて、本スマートコントラクトに関するステート情報280を更新し、ブロックチェーン270の末尾のブロックとして実行TXを追加する。
この際、実行した関数がTXの書き込みを行うものであった場合、合意形成を行った他の分散台帳ノード200においても同様にブロックの追加を行う。ただし、図10に示す処理のうち、メンバー管理ノード300のメンバー管理部310に対する、アクセス権付与の指示は省略してもよい。
最後に、コンセンサス管理部210は、上述の実行TXの実行結果(例えば、関数の戻り値)をTX発行元に返し(s117)、処理を終了する。
なお、本実施例ではs112やs115におけるブロードキャストの処理を分散台帳ノード200が実施する構成としているが、これをブロードキャストの処理に特化した独立したノードが行う構成としてもよい。また、合意形成の手段はPBFT以外の方法によっても良い。
図10A、図10Bは、図4のブロックチェーン270で示した「部品トレース」というIDを持つSCの関数のうち、TX書き込み関数である「出荷」、「入荷」、「製造」の呼び出し時の内部処理の例を示すフローチャートである。
この場合、分散台帳ノード200のSC実行/管理部220は、合意形成済みのTXとして、「部品トレース」SC関数の「出荷」、「入荷」、「製造」のいずれかの呼び出しを受け取る(s120)と、当該SCに定義された処理を実行する。具体的な内部処理を以下に示す。
まず、SC実行/管理部220は、当該TXの内容に基づき、本スマートコントラクトに関するステート情報280を更新する。ステート情報280の内部テーブル2803は、図5で例示したステート情報280における項目2804〜2805に示すとおり 、
「出荷」、「入荷」、「製造」といった関数毎にテーブルが分かれている。そのためSC
実行/管理部220は、呼び出された関数に応じたテーブルにTXの引数で指定された情報を追加する。
次に、SC実行/管理部220は、ブロックチェーン270の末尾のブロックとして実行TXを追加する(s121)。その際、SC実行/管理部220は、前のブロックのハッシュ値とステート情報から生成したハッシュ値、および、トランザクションIDを合わせて登録する。
次に、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者に当該TXへのアクセス権を付与するよう指示する。一方、メンバー管理部310はアクセス権管理表330を操作し、当該TXに関してSC実行者のアクセス権を付与する(s122)。
続いて、上述の呼び出されたSCの関数が「出荷」、「製造」のいずれかの場合(s123:「出荷」、「製造」)、SC実行/管理部220は、処理をs132に進める。他方、呼び出されたSCの関数が「入荷」の場合(s123:「入荷」)、SC実行/管理部220は、処理をs124に進める。
s124におけるSC実行/管理部220は、TXに含まれる入荷情報に定義された伝票番号を元に、対応する出荷情報を分散台帳250から検索する(s124)。
次にSC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者に当該出荷情報を定義したTXへのアクセス権を付与するよう指示する。他方、メンバー管理部310は、アクセス権管理表330を操作し、当該TXに関してSC実行者のアクセス権を付与する(s125)。
次に、SC実行/管理部220は、上述の出荷情報に定義された出荷者、型番、および、シリアル情報を元に、対応する製造情報を分散台帳250から検索する(s126)。
この検索の結果、該当する製造情報が分散台帳250に存在しない場合(s127:NO)、SC実行/管理部220は、処理をs132に進める。
他方、上述の検索の結果、該当する製造情報が分散台帳250に存在する場合(s127:YES)、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者に当該製造情報を定義したTXへのアクセス権を付与するよう指示する。この場合、メンバー管理部310は、アクセス権管理表330を操作し、当該TXに関してSC実行者のアクセス権を付与する(s128)。
次に、SC実行/管理部220は、上述の製造情報に定義された部品のリストについて、以下の処理を繰り返す(s129〜s130)。
まず、SC実行/管理部220は、上述の製造情報に定義された部品の型番および伝票番号を元に、対応する入荷情報を分散台帳250から検索する(s129)。
次に、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者に当該入荷情報を定義したTXへのアクセス権を付与するよう指示する。この場合、メンバー管理部310は、アクセス権管理表330を操作し、当該TXに関してSC実行者のアクセス権を付与する(s130)。
以降、SC実行/管理部220は、上述のs124〜s130の処理を、全ての部品について、これ以上辿れなくなるまで繰り返す(s131)。
最後に、SC実行/管理部220は、本SCの実行結果(例:成功)を返し(s132)、処理を終了する。
図11A、図11Bは、図4のブロックチェーン270で示した「部品トレース」というIDを持つSCの関数のうち、TX読み込み関数である「履歴検索」呼び出し時の内部処理の例を示すフローチャートである。
この場合、SC実行/管理部220は、合意形成済みのTXとして、「部品トレース」のSC関数「履歴検索」の呼び出しを受け取る(s140)と、当該SCに定義された処理を実行する。具体的な内部処理を以下に示す。
まず、SC実行/管理部220は、実行TXに定義された部品の型番および伝票番号を元に、対応する入荷情報を分散台帳250から検索する(s141)。
上述の検索の結果、該当する入荷情報が分散台帳に存在しない場合(s142:NO)、SC実行/管理部220は、処理をs156に進める。
他方、上述の検索の結果、該当する入荷情報が分散台帳に存在する場合(s142:YES)、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者が当該入荷情報を定義したTXへのアクセス権を持つかどうかを照会する。この場合、メンバー管理部310は、アクセス権管理表330を参照し、SC実行者が当該TXに対するアクセス権を持つか確認する(s143)。
この確認の結果、当該TXに対するアクセス権がない場合(s144:NO)、SC実行/管理部220は、処理をs156に進める。
他方、上述の確認の結果、当該TXに対するアクセス権がある場合(s144:YES)、SC実行/管理部220は、上述のTXに含まれる入荷情報に定義された伝票番号を元に、対応する出荷情報を分散台帳250から検索する(s145)。
次にSC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者が当該出荷情報を定義したTXへのアクセス権を持つかどうかを照会する。この場合、メンバー管理部310は、アクセス権管理表330を参照し、SC実行者が当該TXに対するアクセス権を持つか確認する(s146)。
上述の確認の結果、当該TXに対するアクセス権がない場合(s147:NO)、SC実行/管理部220は、処理をs156に進める。
他方、上述の確認の結果、当該TXに対するアクセス権がある場合(s147:YES)、SC実行/管理部220は、上述の出荷情報に定義された出荷者、型番、および、シリアル情報を元に、対応する製造情報を分散台帳250から検索する(s148)。
この検索の結果、該当する製造情報が分散台帳250に存在しない場合(s149:NO)、SC実行/管理部220は、処理をs156に進める。
他方、上述の検索の結果、該当する製造情報が分散台帳250に存在する場合(s149:YES)、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310に対し、SC実行者が当該製造情報を定義したTXへのアクセス権を持つかどうかを照会する。この場合、メンバー管理部310は、アクセス権管理表330を参照し、SC実行者が当該TXに対するアクセス権を持つか確認する(s150)。
上述の確認の結果、当該TXに対するアクセス権がない場合(s151:NO)、SC実行/管理部220は、処理をs156に進める。
他方、上述の確認の結果、当該TXに対するアクセス権がある場合(s151:YES)、SC実行/管理部220は、上述の製造情報に定義された部品のリストについて、以下の処理(s152〜s155)を繰り返す。
この場合まず、SC実行/管理部220は、上述の製造情報に定義された部品の型番および伝票番号を元に、対応する入荷情報を分散台帳250から検索する(s152)。
続いて、SC実行/管理部220は、該当する入荷情報について、メンバー管理ノード300のメンバー管理部310に対し、SC実行者が当該入荷情報を定義したTXへのアクセス権を持つかどうかを照会する。この場合、メンバー管理部310は、アクセス権管理表330を参照し、SC実行者が当該TXに対するアクセス権を持つか確認する(s153)。
上述の確認の結果、当該TXに対するアクセス権がない場合(s154:NO)、SC実行/管理部220は、上述のリストに定義された次の部品の処理へ進む。
以降、SC実行/管理部220は、s145〜s154の処理を全ての部品について、これ以上辿れなくなるまで繰り返す(s155)。
最後に、SC実行/管理部220は、本SCの実行結果として、s141〜s155の一連の処理で取得した部品の出荷、入荷、製造の履歴情報を返し(s156)、処理を終了する。
こうして履歴情報をユーザが得るための具体的なGUIについて説明する。図12は、部品トレースアプリ160の表示画面1200の例である。この画面1200の上部には、使用されている部品の履歴を検索したい製品の型番およびシリアル番号を入力するためのフォーム1201、1202と、「検索」ボタン1203が存在する。
ユーザが、自身の操作するノード(例:クライアントノード100)にて、製品の型番およびシリアル番号を上述のフォーム1201、1202に入力し、「検索」ボタン1203を押下すると、上述の各フローが実行され、指定した製品の出荷、入荷、製造の履歴情報がトレース結果1205として画面下部に表示される。この表示情報は、部品トレースアプリ160が分散台帳ノード200のトランザクション管理部230に対しSCを実行し、関数「履歴検索」を呼び出すことで取得できる。
ここで、図13A、図13Bの各図を用いて、実施例1の処理が、ユーザの入力に対して、そのノードがどのように分散台帳250上にデータを作成し、また部品トレースアプリ160を介した部品の履歴検索を実施するか示す。
図13Aは、本実施例においてコンソーシアムに参加する事業者を示した模式図である。事業者は、自動車など直接消費者に渡る最終製品を作成する「セットメーカー」、セットメーカーの下請けとして、最終製品を構成する部品を製作する「部品メーカー(Tier1)」、Tier1の下請けとしてより細かい部品を製作する「部品メーカー(Tier2)」に分けられる。つまり、これら事業者が自動車製造に関するサプライチェーンを構成している。
図中では、セットメーカーとして「SM−1」、「SM−2」が、Tier1メーカーとして「T1−1」〜「T1−3」が、Tier2メーカーとして「T2−1」〜「T2−4」がそれぞれ存在する。また、図中の矢印は部品の納入における依存関係を示している。
一方、図13Bは、図1〜図7で説明した、各ノードが持つ情報のやり取りの過程を示した模式図である。以下、Tier2メーカー「T2−2」が部品を出荷し、Tier1メーカー「T1−2」が当該部品を入荷し、別の部品を組み合わせて新たな部品を製造して出荷し、セットメーカー「SM−1」が上述の「T1−2」の製造した部品を入荷する
までの過程を説明する。なお、各処理の実行主体は、ノードであるとする。
まず「T2−2」は、型番「MNF−1」、シリアル番号「1001」で示される部品を出荷し、その情報を、EDI業務アプリ120Aを通じて取引履歴管理表140に登録する。その取引の伝票番号は「101」である。また、EDI業務アプリ120Aは、当該出荷情報をスマートコントラクト260の関数「出荷」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「11」である。
次に、スマートコントラクトはメンバー管理ノード300のメンバー管理部310を通じ、アクセス権管理表330を更新して、当該トランザクションに「T2−2」からのアクセス権を付与する。
次に「T1−2」は、型番「MNF−1」、シリアル番号「1001」で示される部品を入荷し、その情報を、EDI業務アプリを通じて取引履歴管理表130に登録する。また、EDI業務アプリは、当該出荷情報をスマートコントラクトの関数「入荷」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「21」である。
次に、スマートコントラクトは図10に示す処理を実施し、メンバー管理ノード300のアクセス権管理表330を更新して、当該トランザクション(ID:21)と、同じ台帳番号を持つ出荷履歴を記録したトランザクション(ID:11)に「T1−2」からのアクセス権を付与する。
次に「T1−2」は、入荷時の伝票番号「101」で示される取引により入荷した、型番「MNF−1」で示される部品を用いて、型番「MNF−11」、シリアル番号「11001」で示される製品を製造し、その情報を、製造業務アプリ140Aを通じて製造履歴管理表150に登録する。
製造業務アプリ140Aは、当該製造情報をスマートコントラクトの関数「製造」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「31」である。
次に、スマートコントラクトはメンバー管理ノード300のアクセス権管理表330を更新して、当該トランザクションに「T1−2」からのアクセス権を付与する。
次に「T1−2」は、型番「MNF−11」、シリアル番号「11001」で示される上述の製造した部品を出荷し、その情報を、EDI業務アプリ120Bを通じて取引履歴管理表130に登録する。その取引の伝票番号は「201」である。また、EDI業務アプリ120Bは、当該出荷情報をスマートコントラクトの関数「出荷」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「41」である。
次に、スマートコントラクトはメンバー管理ノード300のアクセス権管理表330を更新して、当該トランザクションに「T1−2」からのアクセス権を付与する。
次に「SM−1」は、型番「MNF−11」、シリアル番号「11001」で示される部品を入荷し、その情報を、EDI業務アプリを通じて取引履歴管理表130に登録する。EDI業務アプリは、当該出荷情報をスマートコントラクトの関数「入荷」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「51」である。
次に、スマートコントラクトは図10に示す処理を実施し、メンバー管理ノード300のアクセス権管理表330を更新して、当該トランザクション(ID:51)と、上述の出荷履歴に記載された伝票番号を持つ入荷履歴を記録したトランザクション(ID:41)と、上述の出荷履歴に記載された型番およびシリアル番号を持つ製造履歴を記録したトランザクション(ID:31)と、上述の製造履歴に記載された伝票番号を持つ入荷履歴を記録したトランザクション(ID:21)と、上述の出荷履歴に記載された伝票番号を持つ入荷履歴を記録したトランザクション(ID:11)に「SM−1」からのアクセス権を付与する。
次に「SM−1」は、入荷時の伝票番号「201」で示される取引により入荷した、型番「MNF−11」で示される部品を用いて、型番「MNF−21」、シリアル番号「11101」で示される製品を製造し、その情報を、製造業務アプリ140Bを通じて製造履歴管理表150に登録する。製造業務アプリ140Bは、当該製造情報をスマートコントラクトの関数「製造」を呼び出し、TXを実行することで分散台帳250に登録する。その際のトランザクションIDは「61」である。
次に、スマートコントラクトはメンバー管理ノード300のアクセス権管理表330を更新して、当該トランザクションに「SM−1」からのアクセス権を付与する。
以上の結果、分散台帳ノード200におけるステート情報280の内部テーブルには、図5に示すレコードが、メンバー管理ノード300のアクセス権管理表330には図7の1行目〜6行目に示すレコードが生成される。
以後のいずれかの時期において、「SM−1」は、型番「MNF−21」、シリアル番号「11101」で示される製品に何らかの問題が発生した場合、当該製品を構成する部品の一覧と取引の履歴を、部品トレースアプリ160を用いて検索することとなる。
この場合、当該ユーザがノードにて検索を指示すると、当該ノードの部品トレースアプリ160が分散台帳ノード200のトランザクション管理部230に対してSCを実行し、関数「履歴検索」を呼び出す。その結果、図12に示すとおり、指定した製品の出荷、入荷、製造の履歴情報が画面下部に表示される。
以上で示したとおり、本発明を用いることで、コンソーシアム型分散台帳システムにおいて、台帳上に複数の事業者の販売・製造履歴といった業務情報を共存させる場合に、各事業者が最低限必要な情報のみにアクセスできるようアクセス制御できる。
その際、アクセス権付与のポリシーをSCの中に埋め込んで定義しておくことで、アクセス権付与のポリシーについて事業者間で合意を取った上で足並みを揃えて実行することが可能となる。また、不正にアクセス権を得ようとする悪意を持った事業者が存在する場合にも、分散台帳システムの合意アルゴリズムが保証する範囲で正常なアクセス権付与を維持可能となる。
−−−実施例2−−−
実施例2では、上述の実施例1にてメンバー管理ノード300上に保持していたアクセス権管理表330に相当する情報を、分散台帳ノード200の分散台帳250に保持する方式について説明する。
図14に、実施例2で想定するアクセス権管理システム20の構成例を模式的に示す。この場合の分散台帳ノード200の分散台帳250上では、業務に関するスマートコント
ラクト260およびSCによるTX結果を格納・管理すると共に、アクセス権管理用のスマートコントラクト290およびこのアクセス権管理用のスマートコントラクト290によるTX結果を格納・管理する。そのデータ構造としては、実施例1同様、TXの履歴をブロックチェーン270として、TXの実行結果に基づくステート情報280をテーブル形式で保持することを想定する。
なお、その他の部分の構成はメンバー管理ノード300がアクセス権管理表330を持たないことを除き、実施例1と同様である。
図15A、図15B、および、図16は、実施例2において分散台帳ノード200の具備する分散台帳250に格納するデータ構造の一例である。
図15は、分散台帳250上で管理するデータ構造の一つであるブロックチェーン270の例である。このブロックチェーン270は、一連のブロック2701〜2707の連なりで構成される。これら各ブロックは、それぞれ部品トレース、もしくはアクセス権管理SCのデプロイ、実行、いずれかのTX情報を含む。
このうちブロック2701は、部品トレースSCのデプロイTXを格納したブロックの一例である。本実施例のデプロイTX2730は、実施例1と同様、スマートコントラクトを一意に識別するコントラクトIDと、当該スマートコントラクトの実体を含む。また、スマートコントラクトが持つ関数名やその引数を利用者が把握するためのコントラクト入力仕様を含む。
本実施例の部品トレースSCでは、関数名として「出荷」、「入荷」、「製造」、「履歴参照」の4つが定義されており、各関数のロジックが定義されている。具体的には、「出荷」、「入荷」、「製造」については「ロジックX」(図17)が、「履歴参照」については「ロジックY」(図18)が定義されている。
また、ブロック2702は、アクセス権管理SCのデプロイTXを格納したブロックの一例である。本実施例のアクセス権管理SCでは、関数名として「アクセス権付与」、「アクセス権参照」の2つが定義されており、各関数のロジックが定義されている。具体的には、「アクセス権付与」については「ロジックV」(図19)が、「アクセス権参照」については「ロジックW」(図20)が定義されている。
また、ブロック2704および2706は、アクセス権管理SCの実行TXを格納したブロックの一例である。本実施例の実行TX2740は、実施例1と同様、呼び出し対象となるスマートコントラクトのコントラクトID、呼び出し対象となるスマートコントラクトの関数名と入力する引数の情報を含む。
図16は、実施例2における分散台帳250上で管理するステート情報280の一例である。本実施例では、アクセス権管理用コントラクトについても、ステート情報280でのデータ領域が用意されることとする。
この場合のステート情報280は、スマートコントラクトの識別子であるコントラクトID2801と、そのスマートコントラクトの実体2802と、SCの実行結果を保持するための内部テーブル2803とを備える。TXが実行される度にこの内部テーブル2803の内容が更新されることとなる。また、アクセス権管理用SCが内部テーブル2803に保持するアクセス権データ28060は、実施例1において図7で示したメンバー管理ノード300の具備するアクセス権管理表330の内容と同等である。
続いて、実施例2におけるアクセス権管理方法のフロー例について説明する。図17A、図17Bは、図15で示した部品トレースSCの関数のうち、TX書き込み関数である
「出荷」、「入荷」、「製造」、の呼び出し時の内部処理の例を示すフローチャートである。
本実施例では、当該フローにおけるs122、s125、s128、および、s130において、SC実行者にTXへのアクセス権を付与する際、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310を呼び出すのに代わって、アクセス権管理SCの「アクセス権付与」関数を実行する。それ以外の部分は、実施例1において図10で示した処理の内容と同等である。
図18A、図18Bは、図15で示した部品トレースSCの関数のうち、TX読み込み関数である「履歴検索」の呼び出し時の内部処理の例を示すフローチャートである。
本実施例では、s143、s146、s150、s153においてSC実行者のTXへのアクセス権を参照する際、SC実行/管理部220は、メンバー管理ノード300のメンバー管理部310を呼び出すのに代わって、アクセス権管理SCの「アクセス権参照」関数を実行する。それ以外の部分は、実施例1において図11で示した処理の内容と同等である。
図19は、図15で示したアクセス権管理SCの関数のうち、上述のTX書き込み関数である「アクセス権付与」の呼び出し時の内部処理の例を示すフローチャートである。
SC実行/管理部220は、合意形成済みのTXとして、アクセス権管理SC関数「アクセス権付与」の呼び出しを受け取る(s160)と、当該SCに定義された処理を実行する。具体的な内部処理を以下に示す。
まず、SC実行/管理部220は、当該TXの内容に基づき、本スマートコントラクトに関するステート情報280を更新する。この場合、ステート情報280の内部テーブル2803には、図16に示したようにアクセス権データ28060が格納されており、SC実行/管理部220は、指定されたTXのIDに応じた行にSC実行者のIDを追加する。
次に、SC実行/管理部220は、ブロックチェーン270の末尾のブロックとして実行TXを追加する(s161)。その際、SC実行/管理部220は、前のブロックのハッシュ値とステート情報280から生成したハッシュ値、トランザクションIDを合わせて登録する。
最後に、SC実行/管理部220は、本SCの実行結果(例:成功)を返し(s162)、処理を終了する。
図20は、図15で示したアクセス権管理SCの関数のうち、上述のTX書き込み関数である「アクセス権参照」の呼び出し時の内部処理の例を示すフローチャートである。
この場合、SC実行/管理部220は、合意形成済みのTXとして、アクセス権管理SC関数「アクセス権参照」の呼び出しを受け取る(s170)と、当該SCに定義された処理を実行する。具体的な内部処理を以下に示す。
まず、SC実行/管理部220は、実行TXに定義されたアクセス権参照対象のTXIDを元に、対応するアクセス権情報を分散台帳250から検索する(s171)。
この検索の結果、該当するアクセス権情報が分散台帳250に存在しない場合(s172:NO)、SC実行/管理部220は、処理をs176に進める。
他方、上述の検索の結果、該当する入荷情報が分散台帳250に存在する場合(s172:YES)、SC実行/管理部220は、取得したレコードを参照し、SC実行者が当該TXへのアクセス権を持つか確認する(s173)。
上述の確認の結果、当該TXに対するアクセス権がある場合(s174:YES)、SC実行/管理部220は、本SCの実行結果として「アクセス権あり」と返し(s175)、処理を終了する。一方、上述の確認の結果、当該TXに対するアクセス権がない場合(s174:NO)、SC実行/管理部220は、本SCの実行結果として「アクセス権なし」と返し(s176)、処理を終了する。
以上で示したとおり、実施例2に記載の構成を採用することで、実施例1と同等の効果を得ることができる。なお、本実施例では部品トレースSCとアクセス権管理SCを別個のSCとして定義したが、これらは一体のSCとして定義されていても良い。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、コンソーシアム型分散台帳基盤の参加者が、例えば自身の製品のトレーサビリティを管理するのに必要なデータのみにアクセスできるよう、アクセス制御できることとなる。
すなわち、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のアクセス管理方法において、前記所定ノードが、前記データアクセスの権限管理に関する所定処理として、前記トランザクション各々について、当該トランザクションに対する前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無に基づいて前記分散台帳が格納するトランザクションに対するデータアクセスを制御する、としてもよい。
これによれば、ビジネスネットワークの参加者を管理する特定ノードによって、スマートコントラクトの定義内容に沿った、上述のデータアクセスの権限有無を効率的に特定し、参加ノードからのデータアクセスに対する制御を精度良く行うことが可能となる。ひいては、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能となる。
また、本実施形態のアクセス管理方法において、前記所定ノードが、前記データアクセスの権限管理に関する所定処理として、前記トランザクション各々について、当該トランザクションに対する前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無の情報を含むトランザクションを発行して分散台帳に格納し、当該権限有無に基づいて前記分散台帳が格納するトランザクションに対するデータアクセスを制御する、としてもよい。
これによれば、ビジネスネットワークの参加ノードによって、スマートコントラクトの定義内容に沿った、上述のデータアクセスの権限有無を分散台帳でセキュアに管理し、参加ノードからのデータアクセスに対する制御を精度良く行うことが可能となる。ひいては、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能となる。
また、本実施形態のアクセス管理方法において、前記所定ノードが、前記トランザクシ
ョンの内容が示す業務の種類に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する、としてもよい。
これによれば、例えば、サプライチェーンにおける出荷、入荷、製造といった各業務の種類に応じたスマートコントラクトに沿って、上述のデータアクセスの権限有無を効率的かつ精度良く特定し、参加ノードからのデータアクセスに対する制御を好適に行うことが可能となる。ひいては、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能となる。
また、本実施形態のアクセス管理方法において、前記所定ノードが、前記データアクセスの権限管理に関する所定処理として、前記分散台帳に格納されたトランザクション、および、前記分散台帳において前記トランザクションと所定の関係にある他のトランザクション、の各々について、前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無に基づいて該当トランザクションに対するデータアクセスを制御する、としてもよい。
これによれば、分散台帳に格納されたトランザクションにおける、例えば、サプライチェーンにおけるバイヤーやサプライヤーの各間の関係性に応じて定まる相手方への開示可否、すなわちデータアクセスの権限有無を的確に踏まえ、参加ノードからのデータアクセスに対する制御を精度良く行うことが可能となる。ひいては、コンソーシアム型分散台帳基盤の参加者による、分散台帳におけるデータアクセスの権限を適宜に管理可能となる。
1 ネットワーク
10 情報処理装置
11 記憶装置
12 プログラム
13 メモリ
14 演算装置
15 入力装置
16 出力装置
17 通信装置
20 アクセス権管理システム
100 クライアントノード
110 トランザクション発行部
120 EDI業務アプリ
130 取引履歴管理表
140 製造業務アプリ
150 製造履歴管理表
160 部品トレースアプリ
200 分散台帳ノード
210 コンセンサス管理部
220 スマートコントラクト実行/管理部
230 トランザクション管理部
240 トランザクション発行部
250 分散台帳
260 スマートコントラクト
270 ブロックチェーン
280 ステート情報
300 メンバー管理ノード
310 メンバー管理部
320 メンバー管理表
330 アクセス権管理表

Claims (7)

  1. 所定事業者によるビジネスネットワークを構成する分散台帳システムにおいて、少なくともいずれかの所定ノードが、
    所定処理の実行に伴い発行され、分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する、
    ことを特徴とするアクセス権管理方法。
  2. 前記所定ノードが、
    前記データアクセスの権限管理に関する所定処理として、前記トランザクション各々について、当該トランザクションに対する前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無に基づいて前記分散台帳が格納するトランザクションに対するデータアクセスを制御する、
    ことを特徴とする請求項1に記載のアクセス権管理方法。
  3. 前記所定ノードが、
    前記データアクセスの権限管理に関する所定処理として、前記トランザクション各々について、当該トランザクションに対する前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無の情報を含むトランザクションを発行して分散台帳に格納し、当該権限有無に基づいて前記分散台帳が格納するトランザクションに対するデータアクセスを制御する、
    ことを特徴とする請求項1に記載のアクセス権管理方法。
  4. 前記所定ノードが、
    前記トランザクションの内容が示す業務の種類に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する、
    ことを特徴とする請求項1に記載のアクセス権管理方法。
  5. 前記所定ノードが、
    前記データアクセスの権限管理に関する所定処理として、前記分散台帳に格納されたトランザクション、および、前記分散台帳において前記トランザクションと所定の関係にある他のトランザクション、の各々について、前記参加者のノードによるデータアクセスの権限有無を、前記スマートコントラクトの実行結果に基づき特定し、当該権限有無に基づいて該当トランザクションに対するデータアクセスを制御する、
    ことを特徴とする請求項1に記載のアクセス権管理方法。
  6. 所定事業者によるビジネスネットワークを構成する分散台帳システムであって、
    所定処理の実行に伴い発行されたトランザクションを格納する分散台帳を少なくとも保持する記憶装置と、
    前記分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する演算装置と、
    を備えた複数の情報処理装置を含むことを特徴とするアクセス権管理システム。
  7. 所定事業者によるビジネスネットワークを構成する分散台帳システムの、少なくともい
    ずれかの所定ノードであって、
    所定処理の実行に伴い発行されたトランザクションを格納する分散台帳を少なくとも保持する記憶装置と、
    前記分散台帳に格納されたトランザクションの内容に応じて、所定のスマートコントラクトを実行し、当該スマートコントラクトの実行結果に基づき、前記ビジネスネットワークにおける参加者の所定ノードによる分散台帳でのデータアクセスの権限管理に関する所定処理を実行する演算装置と、
    を備えることを特徴とするアクセス権管理装置。
JP2017200326A 2017-10-16 2017-10-16 アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置 Active JP6987594B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017200326A JP6987594B2 (ja) 2017-10-16 2017-10-16 アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置
US16/129,681 US20190116185A1 (en) 2017-10-16 2018-09-12 Access authority management method, access authority management system, and access authority management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017200326A JP6987594B2 (ja) 2017-10-16 2017-10-16 アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置

Publications (2)

Publication Number Publication Date
JP2019074910A true JP2019074910A (ja) 2019-05-16
JP6987594B2 JP6987594B2 (ja) 2022-01-05

Family

ID=66097594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017200326A Active JP6987594B2 (ja) 2017-10-16 2017-10-16 アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置

Country Status (2)

Country Link
US (1) US20190116185A1 (ja)
JP (1) JP6987594B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020197873A (ja) * 2019-05-31 2020-12-10 株式会社日立製作所 情報処理システム、及び情報処理システムの制御方法
KR20210064675A (ko) * 2019-11-26 2021-06-03 주식회사 더블체인 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
EP3851994A1 (en) 2020-01-16 2021-07-21 Fujitsu Limited Verification method, verification apparatus, and verification program
JP6915138B1 (ja) * 2020-08-28 2021-08-04 株式会社ジェーシービー 情報提供装置、プログラムおよび情報処理方法
EP3869731A1 (en) 2020-02-21 2021-08-25 Fujitsu Limited Management program, management apparatus, and management method
WO2021229691A1 (ja) 2020-05-12 2021-11-18 富士通株式会社 制御方法、制御プログラムおよび情報処理装置
WO2022202927A1 (ja) * 2021-03-23 2022-09-29 株式会社エムスクエア・ラボ 流通管理システム、生鮮品流通管理方法、及び、流通管理プログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956075B2 (en) 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
US11176101B2 (en) * 2018-02-05 2021-11-16 Bank Of America Corporation System and method for decentralized regulation and hierarchical control of blockchain architecture
US10701053B2 (en) * 2018-02-28 2020-06-30 Bank Of America Corporation Authentication and approval control system for distributed ledger platform
US20200057992A1 (en) * 2018-08-20 2020-02-20 Sap Se Distributed ledger-based supplier evaluation
SG11201903493YA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd Function-as-a-service (faas) platform in blockchain networks
US11146403B2 (en) * 2019-01-15 2021-10-12 Dell Products L.P. Self-governed secure attestation policy for server data privacy logs
EP3613203B1 (en) * 2019-03-04 2023-06-07 Advanced New Technologies Co., Ltd. Methods and devices for performing off-chain testing on smart contract
EP3701701A4 (en) 2019-06-05 2020-12-30 Alibaba Group Holding Limited CONSENSUS SYSTEM AND PROCESS
CN111226248B (zh) 2019-09-02 2024-03-26 创新先进技术有限公司 管理基于区块链的中心化账本系统
US11341457B2 (en) * 2019-10-17 2022-05-24 International Business Machines Corporation Upstream visibility in supply-chain
US11233855B2 (en) 2020-03-10 2022-01-25 Bank Of America Corporation System for application control using distributed servers
CN111461621A (zh) * 2020-04-13 2020-07-28 郑州工程技术学院 基于分布式的学校财务管理系统、方法、设备及存储介质
WO2020143854A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
SG11202102600QA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
JP7163351B2 (ja) * 2020-11-05 2022-10-31 株式会社日立製作所 電子取引システム、電子取引システムのデータ秘匿化方法
JP2022182766A (ja) * 2021-05-28 2022-12-08 トヨタ自動車株式会社 情報管理システム
US20230419255A1 (en) * 2022-06-28 2023-12-28 Hitachi, Ltd. Flow decomposition method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017018877A (ja) * 2015-07-09 2017-01-26 公立大学法人大阪府立大学 懸濁液から粉末油脂を分離する方法
US20170039330A1 (en) * 2015-08-03 2017-02-09 PokitDok, Inc. System and method for decentralized autonomous healthcare economy platform
US20170244757A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for external validation of secure process transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017018877A (ja) * 2015-07-09 2017-01-26 公立大学法人大阪府立大学 懸濁液から粉末油脂を分離する方法
US20170039330A1 (en) * 2015-08-03 2017-02-09 PokitDok, Inc. System and method for decentralized autonomous healthcare economy platform
US20170244757A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for external validation of secure process transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
篠原光太郎,@IT: "システム・ストアドプロシージャを用いたロールの詳細設定", SQL実践講座, JPN6021005797, 5 January 2002 (2002-01-05), ISSN: 0004600565 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020197873A (ja) * 2019-05-31 2020-12-10 株式会社日立製作所 情報処理システム、及び情報処理システムの制御方法
JP7221799B2 (ja) 2019-05-31 2023-02-14 株式会社日立製作所 情報処理システム、及び情報処理システムの制御方法
KR20210064675A (ko) * 2019-11-26 2021-06-03 주식회사 더블체인 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
KR102399667B1 (ko) * 2019-11-26 2022-05-19 송금진 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
EP3851994A1 (en) 2020-01-16 2021-07-21 Fujitsu Limited Verification method, verification apparatus, and verification program
EP3869731A1 (en) 2020-02-21 2021-08-25 Fujitsu Limited Management program, management apparatus, and management method
WO2021229691A1 (ja) 2020-05-12 2021-11-18 富士通株式会社 制御方法、制御プログラムおよび情報処理装置
JP6915138B1 (ja) * 2020-08-28 2021-08-04 株式会社ジェーシービー 情報提供装置、プログラムおよび情報処理方法
JP2022039386A (ja) * 2020-08-28 2022-03-10 株式会社ジェーシービー 情報提供装置、プログラムおよび情報処理方法
WO2022202927A1 (ja) * 2021-03-23 2022-09-29 株式会社エムスクエア・ラボ 流通管理システム、生鮮品流通管理方法、及び、流通管理プログラム

Also Published As

Publication number Publication date
JP6987594B2 (ja) 2022-01-05
US20190116185A1 (en) 2019-04-18

Similar Documents

Publication Publication Date Title
JP6987594B2 (ja) アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置
CN110620810B (zh) 在区块链上的连续资产转移的非链接所有权
US11488176B2 (en) Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT)
US11244313B2 (en) Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT)
US10944546B2 (en) Blockchain object interface
US10824977B2 (en) Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions
US11341490B2 (en) Carbon footprint blockchain network
KR102502247B1 (ko) 안전하고 추적 가능한 제조 부품들
TW201816679A (zh) 用於指定電子通訊之接收者的基於區塊鏈之方法及系統
US12002039B2 (en) Database system public trust ledger multi-owner token architecture
CN111095863A (zh) 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法
JP7062571B2 (ja) 組織管理支援システム、組織管理支援方法、および、組織管理支援装置
Perwej A pervasive review of Blockchain technology and its potential applications
CN115330400A (zh) 一种区块链溯源方法、装置、系统、计算设备和存储介质
Bettín-Díaz et al. Colombian origin coffee supply chain traceability by a blockchain implementation
Ekici et al. Data cleaning for process mining with smart contract
Yiu Decentralizing supply chain anti-counterfeiting systems using blockchain technology
EP3783549A1 (en) Contextual iot with blockchain
WO2021073096A1 (zh) 资源数据的转移方法、装置和区块链系统
Pourheidari et al. A case study of execution of untrusted business process on permissioned blockchain
KR102084916B1 (ko) 신속한 검색을 위한 시퀀스 해쉬를 이용한 블록체인 생성 시스템 및 그 방법
US11880372B2 (en) Distributed metadata definition and storage in a database system for public trust ledger smart contracts
US20230085481A1 (en) Database system public trust token redeem architecture using wallets
Singh et al. A conceptual prototype for transparent and traceable supply chain using blockchain
US11783011B1 (en) Asset metadata oracle service for facilitating digital asset trading

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211201

R150 Certificate of patent or registration of utility model

Ref document number: 6987594

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150