JP2020060821A - 組織管理支援システム、組織管理支援方法、および、組織管理支援装置 - Google Patents

組織管理支援システム、組織管理支援方法、および、組織管理支援装置 Download PDF

Info

Publication number
JP2020060821A
JP2020060821A JP2018189625A JP2018189625A JP2020060821A JP 2020060821 A JP2020060821 A JP 2020060821A JP 2018189625 A JP2018189625 A JP 2018189625A JP 2018189625 A JP2018189625 A JP 2018189625A JP 2020060821 A JP2020060821 A JP 2020060821A
Authority
JP
Japan
Prior art keywords
node
organization
subgroup
distributed ledger
participation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018189625A
Other languages
English (en)
Other versions
JP7062571B2 (ja
JP2020060821A5 (ja
Inventor
崇之 永井
Takayuki Nagai
崇之 永井
裕教 江丸
Hironori Emaru
裕教 江丸
順史 木下
Yorifumi Kinoshita
順史 木下
竜也 佐藤
Tatsuya Sato
竜也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018189625A priority Critical patent/JP7062571B2/ja
Priority to US16/568,429 priority patent/US11126945B2/en
Publication of JP2020060821A publication Critical patent/JP2020060821A/ja
Publication of JP2020060821A5 publication Critical patent/JP2020060821A5/ja
Application granted granted Critical
Publication of JP7062571B2 publication Critical patent/JP7062571B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Educational Administration (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上で効率的に実行可能とする。【解決手段】組織管理支援システム100の分散台帳ノード2000において、特定組織のノードから、ビジネスネットワークへの新規参加のリクエストを受信した場合、当該ビジネスネットワークへの参加可否について、分散台帳システム上の他組織のノードに判定を依頼する依頼部21500と、少なくとも上述の他組織のノードによる判定結果を集計し、当該集計の結果に基づいて参加可否を最終判定し、当該最終判定の結果を特定組織のノードに回答する処理を実行する管理部21400を含む構成とする。【選択図】図1A

Description

本発明は、組織管理支援システム、組織管理支援方法、および、組織管理支援装置に関する。
従来、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)による直接的な取引で代替する技術として、ブロックチェーン(以下、BCとも称する)を用いた分散台帳技術が登場している。
この分散台帳技術に関しては、様々な派生技術が提案され、進化を続けている。現状の主な特徴としては、(1)分散台帳への参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎにブロックチェーンと呼ばれる分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とすること、等が挙げられる。
このようなBCを用いた分散台帳技術は、以上のような特徴から、信頼できるデータの管理/共有や、契約に基づく取引の執行/管理を行う仕組みとして、金融や製造業等、幅広い分野での応用が検討されている。
分散台帳を提供する基盤(以下、分散台帳基盤)を用いることで、中央集権機関による管理がなくとも、複数の主体間で情報共有や取引を行うことができる(例えば、特定業界のコンソーシアムやサプライチェーンに関係する複数企業等)。
なお、特定の複数または一つの団体・人により許可されたコンピュータのみが取引の承認者となるブロックチェーンまたは分散台帳を「コンソーシアム型」と呼ぶ。このコンソーシアム型では、承認者を選ぶ管理主体が存在するため、それだけ取引承認のスピードを早められるメリットがある。そのため分散台帳技術を、特定業界のコンソーシアム内で利用する場合、一般的にコンソーシアム型の分散台帳基盤が用いられる。
また、一部の分散台帳基盤においては、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で取引データだけでなく取引条件を記載したロジックも管理できる。このロジックはスマートコントラクト(以下、SCとも称する)と呼ばれる。
非特許文献1には、SCの実行機能を有する分散台帳基盤に関する技術について開示されている。こうした分散台帳基盤では、分散台帳基盤を構成するノード間で所定の合意水準での合意形成を行いながらトランザクション(以下、TXとも称する)を受け入れ、各ノードでTXを実行し、TXの結果を保持することにより、複数ノード上で情報(台帳)を共有する。また、TXに対して予め決めたロジックを実行するSC実行機能を備える。
一方、コンソーシアム型BCを組織間横断業務に用いることで、ビジネスプロセスの効率化を図る試みもなされている。
例えば、BCを用いた分散台帳技術をサプライチェーン管理分野に応用し、事業者間での売買レコードを台帳上に記録し、必要に応じて当該レコードをつなぎ合わせることによ
り、事業者間での商品の流れをトレースする試みもなされている。
この場合、全ての事業者の出入荷や製造といった履歴情報を格納した台帳が、事業者間で共有されることになる。この状況は、各事業者の機密保持の観点上必ずしも好ましくないため、所定の取引関係がある組織同士のみで台帳を共有するケースも想定される。
そこで、非特許文献1にはそうしたケースに対応して、分散台帳を論理分割する「Channel」と称する概念が出現している。以下、このChannelにて論理分割された分散台帳を、サブ台帳と呼ぶ。
この場合の分散台帳基盤は、全組織が参加するひとつの分散台帳基盤でありながらも、内部的には複数の分散台帳基盤に論理分割された構成となっている。以下、この論理分割された分散台帳基盤に属するノードの集合を「サブグループ」と呼ぶ。
上述のサブグループに属するノードは、当該サブグループ内のノードのみで所定のサブ台帳を共有すると共に、TX実行の際はサブシステム毎にインストールされたSCを実行し、サブ台帳のデータを更新する。
"Hyperledger Fabric", [online]、[平成30年6月30日検索]、インターネット<URL:http://hyperledger−fabric.readthedocs.io/en/latest/>
上述のようなコンソーシアム型BCに対し、コンソーシアム外の組織Aから参加リクエストが寄せられたとする。ところが現状では、そのコンソーシアムの既存組織間で合意形成の上、当該組織Aの参加可否を決定する明確な仕組みが存在していない。
コンソーシアム外から見た場合、当該コンソーシアムにおける組織の構成や役割(誰が追加組織や対象組織の信頼度評価を実行するか)は不明であって、上述のように参加リクエストを行うにしても、コンソーシアムにおける誰に対し参加リクエストを行えば良いか判然としないという課題が存在する。
また、上述のサブグループに属する特定業務の関係者のみでサブ台帳を共有するケースにおいて、サブグループに新規組織が参加しようとする場合も、同様の課題が存在する。
そこで本発明の目的は、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上で効率的に実行可能とする技術を提供することにある。
上記課題を解決する本発明の組織管理支援システムは、分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードが、特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する依頼部と、少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理を実行する管理部と、を備えるものであることを特徴とする。
また、本発明の組織管理支援方法は、分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードが、特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する処理と、少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理と、を実行することを特徴とする。
また、本発明の組織管理支援装置は、分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードであって、特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する依頼部と、少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理を実行する管理部と、を備えることを特徴とする。
本発明によれば、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上で効率的に実行可能となる。
実施例1における組織管理支援システムの構成例を示す図である。 実施例1における分散台帳ノード(組織管理支援装置)の構成例を示す図である。 実施例1における分散台帳ノードの分散台帳が含むブロックチェーンの構成例を示す図である。 実施例1における分散台帳ノードの分散台帳が含むステート情報の構成例を示す図である。 実施例1におけるメンバー管理ノードが含むメンバー管理表の構成例を示す図である。 実施例1におけるメンバー管理ノードが含む組織構成管理表の構成例を示す図である。 実施例1におけるメンバー管理ノードが実行するメンバー新規登録処理の全体フロー例を示すフローチャートである。 実施例1における分散台帳ノードが実行するトランザクション実行処理の全体フロー例を示すフローチャートである。 実施例1における分散台帳ノードが実行するサブグループ参加ノード追加処理の全体フロー例を示すフローチャートである。 実施例1における分散台帳ノードが実行するノード追加可否判定依頼処理の全体フロー例を示すフローチャートである。 実施例1における分散台帳ノードが実行するノード追加可否判定処理の全体フロー例を示すフローチャートである。 実施例1における計算機システムを構成するノードの構成例を示す概念図である。 実施例1における計算機システムを構成するノードが実行するサブグループ参加ノード追加処理の例を示す概念図である。 実施例1における分散台帳ノードの分散台帳が含むブロックチェーンの構成例を示す図である。 実施例1における分散台帳ノードの分散台帳が含むステート情報の構成例を示す図である。 実施例2において分散台帳ノードが実行するサブグループ参加ノード追加処理の全体フロー例を示すフローチャートである。 実施例2において分散台帳ノードが実行するノード追加可否判定依頼処理の全体フロー例を示すフローチャートである。 実施例2において分散台帳ノードが実行するコンソーシアムへのノード追加可否判定依頼処理の全体フロー例を示すフローチャートである。 実施例2において分散台帳ノードが実行するノード追加可否判定処理の全体フロー例を示すフローチャートである。 実施例2において分散台帳ノードが含むコミュニティへの新規ノード追加可否確認画面の例を示す図である。 実施例2において計算機システムを構成するノードの構成例を示す概念図である。 実施例2において計算機システムを構成するノードが実行するサブグループ参加ノード追加処理の例を示す概念図である。 実施例2において計算機システムを構成するノードが実行するサブグループ参加ノード追加処理の例を示す概念図である。 実施例2において計算機システムを構成するノードの構成例を示す概念図である。 実施例2において計算機システムを構成するノードが実行するサブグループ参加ノード追加処理の例を示す概念図である。 実施例2における計算機システムの構成例を示す図である。 実施例2において分散台帳ノードの分散台帳が含むステート情報の構成例を示す図である。 実施例2における計算機システムの構成例を示す図である。
−−−実施例1−−−
図1Aは、実施例1における組織管理支援システムの構成および当該組織管理支援システムに接続されるノードの構成を示す。また、図1Bは、実施例1における組織管理支援装置たる分散台帳ノード20000の構成例を示す。また、図2から図4は各ノードに具備される情報を示す。
実施例1における組織管理支援システム100は、1台以上のクライアントノード10000、1台以上の分散台帳ノード20000、および、1台以上のメンバー管理ノード30000によって構成される。これらの機器は、物理的な通信回線を通してネットワーク40000に接続される。
また本実施例では、分散台帳ノード20000が複数台存在し、コンソーシアムを構成する複数の組織(例えば、複数の事業者/複数の組織/複数のベンダ)によって分散台帳ノードがそれぞれ管理されることを想定する。
同様に、クライアントノード10000も複数台存在し、複数の組織がそれぞれ別のクライアントノードを利用することを想定する。
また、メンバー管理ノード30000も複数台存在してよく、複数のメンバー管理ノードが同じ情報を共有しつつ並存することで、ノードでの障害発生時における冗長性を担保してもよい。
あるいは、コンソーシアム配下に1つまたは複数の組織からなるグループを設け、そのグループ毎に異なるメンバー管理ノードを使い分ける形態を取っても良い。メンバー管理
ノードが複数存在する場合、各分散台帳ノードはどのメンバー管理ノードにアクセスするかを設定情報として持っているものとする。また、メンバー管理ノードの機能およびデータを分散台帳ノード中に保持しても良い。
なお、クライアントノード10000、分散台帳ノード20000、およびメンバー管理ノード30000の物理的な実体は、図1Bの分散台帳20000の構成で例示するように、不揮発性メモリで構成された記憶部201、この記憶部201で保持するプログラム202を実行して必要な機能を実装するCPU等の演算部203、演算時に必要となる一次記憶領域を実装するメモリ204、および、ネットワーク40000にアクセスして必要な通信処理を担う通信部205を、データバスで接続した一般的な計算機である。
また、図1Aで示すクライアントノード10000は、分散台帳システムにおけるビジネスネットワークに対し、所定業務の処理結果たるトランザクション(以後、TX)を発行するトランザクション発行部11000、および、業務アプリ12000によって構成される。
このうち業務アプリ12000は、ユーザより部品の受発注もしくは出荷に関する情報の入力を受けるアプリケーションである。この業務アプリ12000は、トランザクション発行部11000を介してTXを発行し、上述の部品の取引履歴を分散台帳ノード20000に対して送信する。
なお、上述のTXには発行者情報を付与するが、この発行者情報としては、組織と紐つける形でメンバー管理ノード30000より予め付与された組織IDとノードID、およびメンバー管理ノード30000によってノード毎に発行された認証情報(秘密鍵)を利用する。いずれにしても、こうしたTXの取扱自体は、既存の分散台帳システムと同様である。
また、分散台帳ノード20000は、コンセンサス管理部21100、スマートコントラクト実行/管理部21200(以下、SC実行/管理部とも称する)、トランザクション管理部21300、サブグループ管理部21400、ノード追加可否判定依頼部21500、ノード追加可否判定部21600、ノード追加可否判定依頼ロジック23000、コンソ追加可否判定依頼ロジック23100、ノード追加可否判定ロジック24000、コンソ追加可否判定ロジック24100、分散台帳25000、および、サブ台帳25100によって構成される。
このうちノード追加可否判定依頼ロジック23000とノード追加可否判定ロジック24000は、サブグループ毎に定義され、当該サブグループに属するノード間で同じロジックが共有される。
なお、これらのロジックは、サブグループ上のスマートコントラクト(以後、SC)として定義されても良い。また、コンソーシアム全体で同じロジックを用いても良い。
また、コンソ追加可否判定依頼ロジック23100とコンソ追加可否判定ロジック24100は、コンソーシアム全体で1つのロジックが定義される。ノード追加可否判定依頼ロジック23100とノード追加可否判定ロジック24100については実施例2で説明する。
また、分散台帳ノード20000は、トランザクション管理部21300の機能によりTXを受け付けて、コンセンサス管理部21100の機能によって、他のノードとの間でTXを受け入れてよいかの合意形成を行い、合意形成がなされたらSC実行/管理部21
200の機能を介して、SCのデプロイ、デプロイ済みのSCに対する実行を行い、TXの履歴とその実行結果を分散台帳25000に記録する。
また、分散台帳ノード20000のトランザクション管理部21300は、クライアントノード10000等の各ノードからの要求に対して、TXを受け付けたり、TXの履歴情報を取得・閲覧したりする機能/インタフェースを提供する。
分散台帳25000およびサブ台帳25100ではそれぞれ、業務に関するスマートコントラクト26000、26100とSCによるTX結果とを格納・管理する。
TX結果のデータ構造として、本実施例では、TXの履歴をブロックチェーン27000、27100として、TXの実行結果に基づくステート情報28000、28100をテーブル形式で保持することを想定する。
一方、メンバー管理ノード30000は、メンバー管理部31000、メンバー管理表32000、組織構成管理表32100によって構成される。
このうちメンバー管理部31000は、コンソーシアムに参加するメンバーすなわち組織に関して、新規登録や認証機能を提供する。併せて、各組織がどのサブグループに所属しているかを管理する。なお、本実施例の分散台帳システムでは、秘密鍵と公開鍵のペアを用いて、参加組織の認証やTXへの署名、SC実行権限の制御等を行うことを想定する。各組織の鍵情報は、メンバー管理表32000上に格納・管理される。
また、分散台帳ノード20000のトランザクション管理部21300は、TXを受け付けた際に、適宜、メンバー管理ノード30000のメンバー管理部31000の機能を介して、TXの発行者が権限を持った正しい参加者かどうかを確認する。
図2および図3は、分散台帳ノード20000の具備する分散台帳25000に格納するデータ構造の一例である。
図2は、分散台帳25000上で管理するデータ構造の一つであるブロックチェーン27000の例である。BCを用いた分散台帳管理では、複数のTXをブロックとしてまとめて、各ブロックが前のブロックのハッシュ値を持つことでデータを数珠つなぎにして管理する。
こうした管理によれば、前段のブロックの値が1ビットでも変わると後続の全ブロックのハッシュ値が変わるため、改ざんを困難にすることができる。なお、本実施例では説明をシンプルにするために、1つのTXにつき、1ブロックとするが、本発明は、複数TXをまとめて1ブロックに格納した場合にも適用可能である。
図2におけるブロック27010〜27040は、一連のブロックの連なりとなる。各ブロックは、それぞれSCのデプロイ、実行、いずれかのTX情報を含む。また各ブロックは前ブロックのハッシュ値27100を含み、後述のステート情報から生成したハッシュ値27200を含む。上記のようなデータ構造により、SCのデプロイ、実行がBCの中でデータの連鎖として管理される。
上述のブロックのうちブロック27010は、SCのデプロイTXを格納したブロックの一例である。本実施例のデプロイTX27300は、コントラクトを一意に識別するコントラクトIDと、コントラクトのロジック(例えば実行可能なバイナリ)を含む。また、コントラクトが持つ関数名やその引数を利用者が把握するためのコントラクト入力仕様を含む。
この例では、「部品受発注」というIDを持つSCの関数名として「受発注」「出荷」「履歴参照」の3つが定義されており、各関数のロジックが定義されている。また、本SCと紐付けられたサブグループのIDと、当該サブグループに属するノードのIDを含む。
さらに、このデプロイTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。この電子署名はメンバー管理ノード30000のメンバー管理部31000が発行した秘密鍵を用いて生成され、そのペアとなる公開鍵によって検証をすることが可能である。また、TXの固有の識別子であるIDを含む。
また、ブロック27020はSCの実行TXを格納したブロックの一例である。本実施例の実行TX27400は、呼び出し対象となるコントラクトのコントラクトID、呼び出し対象となるコントラクトの関数名と入力する引数の情報を含む。
この例では、「部品受発注」というIDを持つSCの関数「受発注」を呼び出しており、その引数は発注組織ID、受注組織ID、伝票番号、型番、発注日、納期の6つであり、その値はそれぞれ”Org1”、”Org3”、”101”、”MNF−1”、”2018/5/1”、”2018/5/20”である。
さらに、このTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。なお、発行元だけでなく、合意形成に関わったノードの情報も管理/保持してもよい。また、TXの固有の識別子であるIDを含む。
図3は、分散台帳25000上で管理するステート情報28000である。BCを用いた分散台帳管理では通常、最新のステート(例えば、仮想通貨の場合にはアカウントの残高)を取得するためには、BCを辿らなければならない。ところが、これでは処理効率が悪いため、BCとは別に、最新のステート情報をキャッシュしておく方法が存在する(非特許文献1等)。
本実施例でも最新のステート情報を保持することを想定する。本実施例では、コントラクトが持つ関数毎にステートのデータ領域が用意されることとする。ステート情報はコントラクトの識別子であるID28010と、そのコントラクトの実体28020と、コントラクトに紐付けられたサブグループの識別子28300を保持する。
これにより、SC実行/管理部21200は、コントラクトIDと関数名をキーにして、コントラクトの実体を取得して実行することができる。また、ステート情報28000はSCの実行結果を保持するための内部テーブル28040を備える。
TXが実行されるか、当該SCに紐付けられたサブグループへの参加ノードが増える度にこの内部テーブル28040の内容を更新する。ステート情報28000の内部テーブル28040は、図3のステート情報28000における構成要素28040〜28050に示すとおり「取引履歴」「参加ノード」の各テーブルに分かれており、TXの引数で指定された情報を随時上書きする。
また図4Aは、メンバー管理ノード30000の具備するメンバー管理表32000の構成例を示す図である。
このメンバー管理表32000は、コンソーシアムに参加する組織の分散台帳基盤における識別子を登録するフィールド32010と、当該組織の名前を登録するフィールド32020と、当該組織がメンバー管理部31000を通じて認証を行う場合の公開鍵を登録するフィールド32030と、を構成項目として含んでいる。
また図4Bは、メンバー管理ノード30000の具備する組織構成管理表32100の構成例を示す図である。
この組織構成管理表32100は、コンソーシアムに参加する組織の分散台帳基盤における識別子を登録するフィールド32110と、当該組織に属するノードの識別子を登録するフィールド32120と、当該ノードが属するサブグループの識別子を登録するフィールド32130と、当該ノードが属するサブグループにおける代表ノードであるか否かを登録するフィールド32140と、を構成項目として含んでいる。代表ノードについては実施例2にて述べる。
以降では、実施例1における処理のフローについて説明する。図5は、コンソーシアムに参加するメンバーの新規登録処理の例を示すフローチャートである。
この場合、メンバー管理ノード30000のメンバー管理部31000は、コンソーシアム未参加の組織が持つクライアントノードからメンバー登録要求を受け付ける(ステップ51010)。また、メンバー管理部31000はメンバー登録要求を受けると、参加要求のあった組織を一意に識別するメンバーIDを、所定ルールにて付与するものとする。
次にメンバー管理部31000は、秘密鍵と公開鍵の組を生成し、これに対して上述のメンバーIDを紐付けてメンバー管理表32000に登録する(ステップ51020)。
次に、メンバー管理部31000は、新規登録対象となるメンバーIDと上述の公開鍵を他のメンバー管理ノードにブロードキャストする(ステップ51030)。ここでブロードキャストされたメンバーIDと公開鍵の情報は、各メンバー管理ノード上のメンバー管理表32000で保管する。
さらに、メンバー管理部31000は、メンバー登録要求を行った組織のクライアントノードに対し、ステップ51020で生成した秘密鍵を返す(ステップ51040)。こうして秘密鍵を受け取った組織のクライアントノードは、自身の秘密鍵として保管する。
本実施例では、以上のようにして生成した秘密鍵と公開鍵のペアを用いて、コンソーシアム参加メンバーの認証やTXへの署名、SC実行権限の制御等を行うことを想定する。
具体的には、例えば、分散台帳ノード20000は事前発行された秘密鍵で電子署名したTXを発行し、当該TXを検証する側はメンバー管理ノード30000上の公開鍵を用いて電子署名を検証することで、本人確認を実現できる。なお、公開鍵と秘密鍵の組を生成する手法や署名検証をする手法については、公知または周知の技術を適用すれば良いので、本実施例1では詳述しない。
なお、本実施例では複数のメンバー管理ノード30000が、メンバーIDと公開鍵の情報を共有することを前提として記載するが、メンバー管理ノードは単一であっても良い。
続いて図6は、TX実行処理、すなわち、SCのデプロイおよび実行の例を示すフローチャートである。
この場合、分散台帳ノード20000のトランザクション管理部21300は、クライアントノード等のTX発行元からTXを受け取る(ステップ52010)と、TXにIDを付与した上で、コンセンサス管理部21100に渡す。
コンセンサス管理部21100は、他の分散台帳ノードとの間で、受け取ったTXを実行してよいか、すなわちブロックとしてBCに追加してよいかの合意形成処理を行う(ス
テップ52020)。
具体的な合意形成処理方式としては、公知または周知の技術を適用すれば良い。具体的には、例えば、Practical Byzantine Fault Tolerance(PBFT)と呼ばれるアルゴリズム等を採用することが考えられる。PBFTは合意形成に参加するすべてのノードの間で一定(3分の2)以上のノードによる合意を条件とするアルゴリズムである。
PBFTをベースとした合意形成を簡単に説明すると、分散台帳ノードはまず受け取ったTXをネットワークに参加するすべての分散台帳ノードに対してブロードキャストし、各分散台帳ノードでTXに対する署名検証を行って改ざんがされていないことやTXの内容の正当性を確認し、その確認結果を他の分散台帳ノードに対してブロードキャストする。
一定数以上の分散台帳ノードによる確認が取れた場合にTXの承認準備が完了したことを他の分散台帳ノードに対してブロードキャストする。そして、一定数以上の分散台帳ノードによる承認準備完了が確認できたことをもって合意形成が完了する。
上述のように合意形成が完了したら、トランザクション管理部21300は、SC実行/管理部22000を介して、TXを分散台帳25000もしくはサブ台帳25100に登録する(ステップ52030)。以下、分散台帳25000にTXの内容を反映するものとして説明する。
TXの内容がSCのデプロイに関する場合、コントラクトIDやコントラクト実体を分散台帳上のステート情報28000として登録し、ブロックチェーン27000の末尾にこのTXを含むブロックを追加する。
TXの内容がSCに定義された関数の実行に関する場合、TX内で指定されたコントラクトIDを持つSCに対して、TX内で指定された呼び出し関数と入力引数を与えて実行する。そして、その結果に基づき、分散台帳25000の内容を更新する。
すなわち、実行結果に基づいて、本コントラクトに関するステート情報28000を更新し、ブロックチェーン27000の末尾のブロックとして実行TXを追加する。
この際、同じ台帳を共有する他の分散台帳ノードにおいても同様にブロックの追加を行う。TXの内容がSCの設定変更に関する場合、ステート情報28000に定義された本コントラクトに関する設定情報を更新するとともに、ブロックチェーン27000の末尾のブロックとして実行TXを追加する。
最後に、トランザクション管理部21300は、デプロイTXの実行結果をTX発行元に返す(ステップ52040)。
以上、本実施例では分散台帳25000を更新する場合について述べたが、サブ台帳25100を更新する場合についても同様の方法によって良い。その場合、合意形成処理はSCに定義されたサブグループ参加ノードの間でのみ実行する。
なお、本実施例ではステップ52030におけるブロードキャストの処理を分散台帳ノード20000が実施しているが、これをブロードキャストの処理に特化した独立したノードが行っても構わない。また、合意形成の手段はPBFT以外の方法によっても良い。
続いて図7は、分散台帳ノード20000が備えるサブグループ管理部21400の内
部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
サブグループ管理部21400は、自組織とは異なる組織に属するノードより、自組織が所属するサブグループへの参加要求を受け付けたとする(ステップ53010)。
その場合、サブグループ管理部21400は、サブ台帳25100上のステート情報28100に定義された、所属サブグループへの参加ノードデータを参照し、参加ノードの一覧を参照する(ステップ53020)。参加要求元ノードが既に前記参加ノード一覧に存在する場合(ステップ53030:Yes)、その旨を参加要求元ノードに回答し、処理を終了する。
一方、参加要求元ノードが前記参加ノード一覧に存在しない場合(ステップ53030:No)、サブグループ管理部21400はノード追加可否判定依頼部21500に対し、参加要求元ノードのサブグループ追加可否判定を依頼する(ステップ53040)。
その結果、ノード追加可否判定依頼部21500より追加否の判定が通知された場合(ステップ53050:NG)、サブグループ管理部21400は、その旨を参加要求元ノードに回答し、処理を終了する。
一方、追加可の判定が通知された場合(ステップ53050:OK)、サブグループ管理部21400は、サブ台帳25100上のステート情報28100を更新し、参加要求元ノードをサブグループ参加ノードとして追加する(ステップ53060)。
次に、サブグループ管理部21400は、メンバー管理ノード30000のメンバー管理部31000に対し、組織構成管理表32100を更新して、参加要求元ノードをサブグループ参加ノードとして追加するよう指示する(ステップ53070)。
最後に、サブグループ管理部21400は、サブグループ追加が完了した旨を参加要求元ノードに回答し(ステップ53080)、処理を終了する。
なお、上述のフローのうちステップ53040の詳細について図8のフロー例で示す。図8は、分散台帳ノード20000が備えるノード追加可否判定依頼部21500が、Group1内のノード間で共有されたノード追加可否判定依頼ロジック23000に基づいて実行する内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
この場合、まず、ノード追加可否判定依頼部21500は、サブ台帳25100上のステート情報28100に定義された、所属サブグループへの参加ノードデータを参照し、参加ノードの一覧を参照する(ステップ54010)。
ノード追加可否判定依頼部21500は、上述の参加ノードの一覧に定義されたノードに対し、以下の処理を繰り返す。まず、当該ノードのノード追加可否判定部21600に対し、参加要求元ノードのサブグループへの参加可否を問い合わせる(ステップ54020)。要求を受けたノードは、ノード追加可否判定処理を実行する(ステップ54030)。ノード追加可否判定を依頼したノードは、問い合わせ先ノードより参加可否判定結果を受信する(ステップ54040)。以降、ステップ54020〜ステップ54040の処理を全てのノードについて繰り返す。
次にノード追加可否判定依頼部21500は、問い合わせ先ノードからの回答を集計し、参加要求元ノードについてサブグループ参加可と回答したノードの割合が全体の3分の2を超えているか確認する(ステップ54050)。確認の結果、参加可と回答したノー
ドの割合が全体の3分の2を超えていれば(ステップ54060:Yes)、ノード追加可否判定依頼部21500は、参加要求元ノードの参加可、一方、超えていなければ(ステップ54060:No)、ノード追加可否判定依頼部21500は、参加否とそれぞれ回答する(ステップ54060)。
なお、上述のフローのうちステップ54030の詳細について図9のフロー例で示す。図9は、分散台帳ノード20000が備えるノード追加可否判定部21600が、Group1内のノード間で共有されたノード追加可否判定ロジック24000に基づいて実行する内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
まず、ノード追加可否判定部21600は、サブ台帳25100上のステート情報28100に定義された、取引履歴データを参照し、参加要求元ノードの過去の取引の一覧を参照する(ステップ55010)。
ノード追加可否判定部21600は、上述の過去の取引の一覧を参照し、過去の取引件数が100件を超えているかを確認する(ステップ55020)。
この結果、過去の取引件数が100件を超えていた場合(ステップ55020:YES)、ノード追加可否判定部21600は、上述の過去の取引の一覧を確認し、過去の納入遅延日数の平均値を算出する(ステップ55030)。
この確認の結果、納入遅延日数の平均値が7日以内であれば(ステップ55040:YES)、ノード追加可否判定部21600は、参加要求元ノードの参加可と回答し、処理を終了する。
一方、過去の取引件数が100件を超えていないか(ステップ55020:NO)、または、納入遅延日数の平均値が7日を超えていれば(ステップ55040:NO)、ノード追加可否判定部21600は、参加否と回答し、処理を終了する。
以下に、図10および図11の模式図を用いて、実施例1の処理がどのようにサブグループ外のノードからの参加要求を承認し、参加手続きを実施するかを示す。
図10は、本実施例においてコンソーシアムに参加する事業者を示した模式図である。コンソーシアムは、複数の参加組織から構成されており、Org1〜Org5が存在する。
各組織は、それぞれ1つもしくは複数の分散台帳ノードを持ち、例えば、組織Org1は分散台帳ノードNode1、Node2を持つ。
また、コンソーシアム内には複数のサブグループが存在し、Group1〜Group3が存在する。各サブグループにはそれぞれ複数の分散台帳ノードが所属し、例えば、サブグループGroup1には組織Org1の分散台帳ノードNode1と、組織Org2の分散台帳ノードNode1と、組織Org3の分散台帳ノードNode1と、組織Org4の分散台帳ノードNode1が属している。
図11は、図1A〜図9で説明した、各ノードが持つ情報のやり取りの過程を示した模式図である。以下、組織Org5のNode1がGroup1への参加を希望し、Group1内の任意のグループ、例えば組織Org1のNode1に対し参加要求を行って承認されるまでの過程を説明する。
まずOrg5/Node1のサブグループ管理部21400は、Org1/Node1のサブグループ管理部21400に対し、Group1への参加要求を行う。すると、O
rg1/Node1のサブグループ管理部21400は、サブ台帳25100上のステート情報26100に定義された、Group1の参加ノードデータを参照し、Org5/Node1が上述の参加ノード一覧に存在しないことを確認する。
次に、Org1/Node1のサブグループ管理部21400は、ノード追加可否判定依頼部21500に対し、参加要求元ノードのサブグループ追加可否判定を依頼する。
Org1/Node1のノード追加可否判定依頼部21500は、サブ台帳25100上のステート情報28100に定義された、所属サブグループへの参加ノードデータを参照し、参加ノードの一覧を参照する。そして、上述の参加ノード一覧に定義されたOrg1/Node1、Org2/Node1、Org3/Node1、Org4/Node1の各ノードに対し、Org5/Node1のサブグループへの参加可否を問い合わせる。
要求を受けた各ノードのノード追加可否判定部21600は、ノード追加可否判定処理を実行する。まず、サブ台帳25100上のステート情報28100に定義された、取引履歴データを参照し、参加要求元ノードの過去の取引の一覧を参照する。
その結果、過去の取引件数が100件を超えていた場合、さらに上述の過去の取引の一覧を確認し、過去の納入遅延日数の平均値を算出する。
確認の結果、納入遅延日数の平均値が7日以内であった場合、Org5/Node1のGroup1への参加可と回答する。
ノード追加可否判定を依頼したOrg1/Node1のノード追加可否判定依頼部21500は、Org1/Node1、Org2/Node1、Org3/Node1、Org4/Node1の各ノードより参加可否判定結果を受信する。
次にノード追加可否判定依頼部21500は、問い合わせ先ノードからの回答を集計し、Org5/Node1のGroup1への参加可と回答したノードの割合が全体の3分の2を超えているか確認する。
確認の結果、参加可と回答したノードの割合が全体の3分の2を超えていれば、サブグループ管理部21400に対し、Org5/Node1のGroup1への参加可と回答する。
次にOrg1/Node1のサブグループ管理部21400は、サブ台帳25100上のステート情報28100を更新し、Org5/Node1をGroup1の参加ノードとして追加する。
次に、メンバー管理ノード30000のメンバー管理部31000に対し、メンバー管理表32000を更新して、Org5/Node1をGroup1参加ノードとして追加するよう指示する。最後に、サブグループ追加が完了した旨をOrg5/Node1に回答し、処理を終了する。
図12Aおよび図12Bはそれぞれ、分散台帳25000上で管理するブロックチェーン27000およびステート情報28000の例である。図12Aにおけるブロック27010〜27050は一連のブロックの連なりであり、各ブロックは、それぞれ部品受発注SCのデプロイ、実行、設定変更いずれかのTX情報を含む。
このうちブロック27050は部品受発注SCの設定変更TXを格納したブロックの一例である。本実施例の部品受発注SCではデプロイTXにサブグループの参加ノードが定義されているが、設定変更TXを実行することで、図12Bに記載したとおり、ステート
情報28000の内部テーブルに参加ノードとしてOrg5/Node1が追加される。
以上で示したとおり、本発明を用いることで、サブグループへの参加組織追加の際、当該サブグループに参加する組織間で合意形成の上、組織の新規参加可否を決定することができる。また、コンソ外の組織が新規にサブグループに新規参加しようとする場合、当該コンソーシアムもしくはサブグループの任意の組織にリクエストすれば良い。
−−−実施例2−−−
実施例2では、実施例1にて実施したノード追加可否判定依頼処理を、メンバー管理ノード30000上に保持しているメンバー管理表32000を参照しつつ実施する方式について説明する。
図13は、分散台帳ノード20000が備えるサブグループ管理部21400の内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
サブグループ管理部21400は、自組織とは異なる組織に属するノードより、自組織が所属するサブグループへの参加要求を受け付け(ステップ56010)、サブ台帳25100上のステート情報28100に定義された、所属サブグループへの参加ノードデータを参照し、参加ノードの一覧を参照する(ステップ56020)。
参加要求元ノードが既に前記参加ノード一覧に存在する場合(ステップ56030:Yes)、サブグループ管理部21400は、その旨を参加要求元ノードに回答し、処理を終了する。
一方、参加要求元ノードが前記参加ノード一覧に存在しない場合(ステップ56030:No)、サブグループ管理部21400は、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得して、参加要求元ノードが既にコンソーシアムに参加しているかどうかを確認する(ステップ56040)。
参加要求元ノードが既にコンソーシアムに存在する場合(ステップ56050:No)、サブグループ管理部21400は、ステップ56080の処理に移る。
一方、参加要求元ノードがコンソーシアムに存在しない場合(ステップ56050:Yes)、サブグループ管理部21400はノード追加可否判定依頼部21500に対し、参加要求元ノードのコンソーシアム追加可否判定を依頼する(ステップ56060)。
その結果、ノード追加可否判定依頼部21500より追加否の判定が通知された場合(ステップ56070:NG)、サブグループ管理部21400はその旨を参加要求元ノードに回答し、処理を終了する。
なお、ステップ56080以降の部分は、実施例1において図7で示したステップ53040以降の処理の内容と同等である。
次に、サブグループ管理部21400は、参加要求元ノードのサブグループ追加可否判定を依頼するノードを特定する(ステップ56075)。この場合、サブグループ管理部21400は、参加要求元ノードが参加しようとするサブグループに自ノードが属している場合、自ノード上のノード追加可否判定依頼部21500に依頼を行う。一方、参加要求元ノードが参加しようとするサブグループに自ノードが属していない場合、サブグループ管理部21400は、メンバー管理表32000の情報を元に、当該サブグループに属するいずれかのノード上のノード追加可否判定依頼部21500に依頼を行う。この場合、メンバー管理ノード30000など管理用のノードが、サブグループ内のどのノード上のノード追加可否判定依頼部21500を呼び出すかを決定しても良い。
図14は、分散台帳ノード20000が備えるノード追加可否判定依頼部21500が、Group1内のノード間でノード追加可否判定依頼ロジック23000に基づいて実行する内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
まず、ノード追加可否判定依頼部21500は、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得して、参加要求のあったノードと同一のサブグループに所属するノードを特定する(ステップ57010)。
また、ノード追加可否判定依頼部21500は、ステップ57010で特定したノードに対し、ステップ57020以降の処理を繰り返す。ただし、ステップ57020以降の部分は、実施例1において図8で示したステップ54020以降の処理の内容と同等である。
なお、ステップ57010において、参加要求のあったノードと同一のサブグループに所属するノードを特定する際、ノード追加可否判定依頼部21500は、各サブグループの代表ノードに各グループの参加ノードを問い合わることにより、これを実現しても良い。
また、ノード追加可否判定依頼部21500は、ステップ57010〜57020において、参加要求のあったノードと同一のサブグループに所属するノードを特定し、参加要求元ノードのサブグループへの参加可否を問い合わせる際、全ノードに問い合わせるのではなく、各サブグループの代表ノードに問い合わせても良い。その場合、ノード追加可否判定依頼部21500は、各サブグループの代表ノードからの回答を集計し、参加要求元ノードについてサブグループ参加可と回答したノードの割合が全体の3分の2を超えているか確認する
図15は、分散台帳ノード20000が備えるノード追加可否判定依頼部21500が、コンソーシアム内のノード間で共有されたコンソ追加可否判定依頼ロジック23100に基づいて実行する内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
まず、ノード追加可否判定依頼部21500は、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得して、コンソーシアム参加組織の一覧を参照する(ステップ58010)。
ノード追加可否判定依頼部21500は、上述の参加組織の一覧に定義された組織に対し、以下の処理を繰り返す。
まず、ノード追加可否判定依頼部21500は、当該組織内の1ノードを選択し、当該ノードのノード追加可否判定部21600に対し、参加要求元ノードのコンソーシアムへの参加可否を問い合わせる(ステップ58020)。一方、問い合わせを受けたノードは、ノード追加可否判定処理を実行する(ステップ58030)。ノード追加可否判定を依頼したノードは、問い合わせ先ノードより参加可否判定結果を受信する(ステップ58040)。以降、ステップ58020〜ステップ58040の処理を全てのノードについて繰り返す。
次にノード追加可否判定依頼部21500は、問い合わせ先ノードからの回答を集計し、参加要求元ノードについてコンソーシアム参加可と回答したノードの割合が全体の3分の2を超えているか確認する(ステップ58050)。
この確認の結果、ノード追加可否判定依頼部21500は、参加可と回答したノードの
割合が全体の3分の2を超えていれば(ステップ58060:Yes)、参加要求元ノードの参加可、超えていなければ(ステップ58060:No)、参加否とそれぞれ回答する(ステップ58060)。
続いて図16は、分散台帳ノード20000が備えるノード追加可否判定部21600が、コンソーシアム内のノード間で共有されたコンソ追加可否判定ロジック24100に基づいて実行する内部処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
まず、ノード追加可否判定部21600は、所定のGUI(図17の画面71000)上で分散台帳ノード管理者に対し、サブグループ参加要求元の組織をコンソーシアムに新規追加してよいか確認する(ステップ59010)。
この確認の結果、分散台帳ノード管理者が参加を承認すれば(ステップ59020:YES)、ノード追加可否判定部21600は、参加要求元ノードの参加可と回答する。
一方、分散台帳ノード管理者が参加を承認しない場合(ステップ59020:NO)、ノード追加可否判定部21600は、参加否と回答し(ステップ59020)、処理を終了する。
図17は、ノード追加可否判定部21600による表示画面の例である。この画面71000には、コンソーシアムへの追加対象となる組織の名前およびIDと、「承認」「却下」ボタンが存在する。分散台帳ノード管理者は追加対象となる組織の情報を確認し、意思に対応したボタンを押下することで、ノード追加可否判定部21600に対し応答できる。
続いて図18は、本実施例においてコンソーシアムに参加する事業者を示した模式図である。コンソーシアムの各サブグループにはそれぞれ複数の分散台帳ノードが所属し、例えば、サブグループGroup1には組織Org1の分散台帳ノードNode1と、組織Org2の分散台帳ノードNode1が、Group2には組織Org3の分散台帳ノードNode1と、組織Org4の分散台帳ノードNode1と、組織Org5の分散台帳ノードNode2が、Group3には組織Org1の分散台帳ノードNode2と、組織Org2の分散台帳ノードNode2が属している。
また図19Aは、図1A〜図9で説明した、各ノードが持つ情報のやり取りの過程を示した模式図である。以下、組織Org5のNode1が組織Org1のNode1に対し、Group1への参加を要求し承認されるまでの過程を説明する。
まずOrg5/Node1のサブグループ管理部21400は、Org1/Node1のサブグループ管理部21400に対し、Group1への参加要求を行う。
すると、Org1/Node1のサブグループ管理部21400は、サブ台帳25100上のステート情報28100に定義された、Group1の参加ノードデータを参照し、Org5/Node1が上述の参加ノードの一覧に存在しないことを確認する。また、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得して、参加要求元ノードが既にコンソーシアムに参加していることを確認する。
次に、Org1/Node1のサブグループ管理部21400は、ノード追加可否判定依頼部21500に対し、参加要求元ノードのサブグループ追加可否判定を依頼する。
このケースでは、参加要求元ノードが参加しようとするサブグループ(Group1)に自ノードが属しているので、自ノード上のノード追加可否判定依頼部21500に依頼すれば良い。Org4/Node1のノード追加可否判定依頼部21500は、メンバー管理ノード30000のメンバー管理部310000からメンバー管理表32000を取得し、参加要求のあったノードと同一のサブグループに所属するノードを特定する。
図18の構成例では、該当するノードはOrg3/Node1、Org4/Node1の各ノードである。ノード追加可否判定依頼部21500はこれらのノードに対し、Org5/Node1のサブグループへの参加可否を問い合わせる。以降の処理は、図11の説明に記載した処理と同じ流れである。
一方、図19Bのケースでは、組織Org5のNode1が組織Org4のNode1に対し、Group1への参加を要求している。
この場合、参加要求元ノードが参加しようとするサブグループ(Group1)に組織Org4のNode1は属していないので、Org4/Node1のサブグループ管理部21400は、Group1に属する任意のノード(例えば、Org1/Node1)上のノード追加可否判定依頼部21500に対し、参加要求元ノードのサブグループ追加可否判定を依頼する。
続いて図20は、本実施例におけるコンソーシアム参加事業者の別形態を示した模式図である。コンソーシアムの各サブグループにはそれぞれ複数の分散台帳ノード25000が所属し、例えば、サブグループGroup1には組織Org1の分散台帳ノードNode1と、組織Org2の分散台帳ノードNode1と、組織Org3の分散台帳ノードNode1と、組織Org4の分散台帳ノードNode1が、Group2には組織Org3の分散台帳ノードNode1と、組織Org4の分散台帳ノードNode2が、Group3には組織Org1の分散台帳ノードNode2と、組織Org2の分散台帳ノードNode2が属している。
また図21は、図1A〜図9で説明した、各ノードが持つ情報のやり取りの過程を示した模式図である。以下、組織Org5のNode1が組織Org1のNode1に対し、Group1への参加を要求し承認されるまでの過程を説明する。
まずOrg5/Node1のサブグループ管理部21400は、Org1/Node1のサブグループ管理部21400に対し、Group1への参加要求を行う。
すると、Org1/Node1のサブグループ管理部21400は、サブ台帳25100上のステート情報28100に定義された、Group1の参加ノードデータを参照し、Org5/Node1が上述の参加ノードの一覧に存在しないことを確認する。
また、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得して、参加要求元ノードがコンソーシアムに参加していないことを確認する。
次に、Org1/Node1のサブグループ管理部21400は、ノード追加可否判定依頼部21500に対し、参加要求元ノードのコンソーシアム追加可否判定を依頼する。
Org1/Node1のノード追加可否判定依頼部21500は、メンバー管理ノード30000のメンバー管理部31000からメンバー管理表32000を取得し、コンソーシアム内の全ノードを特定する。ノード追加可否判定依頼部21500は各組織から1ノードを選択し、当該ノードに対し、Org5のコンソーシアムへの参加可否を問い合わ
せる。具体的には、Org1/Node1、Org2/Node1、Org3/Node1、Org4/Node1の各ノードに対し、Org5のコンソーシアムへの参加可否を問い合わせる。
問い合わせを受けた各ノードのノード追加可否判定部21500は、ノード追加可否判定処理を実行する。具体的には分散台帳ノード管理者がOrg5のコンソーシアムへの参加を承認した場合、参加可と回答する。
ノード追加可否判定を依頼したOrg1/Node1のノード追加可否判定依頼部21500は、Org1/Node1、Org2/Node1、Org3/Node1、Org4/Node1の各ノードより参加可否判定結果を受信する。
次にノード追加可否判定依頼部21500は、問い合わせ先ノードからの回答を集計し、Org5のコンソーシアムへの参加可と回答したノードの割合が全体の3分の2を超えているか確認する。確認の結果、参加可と回答したノードの割合が全体の3分の2を超えていれば、サブグループ管理部21400に対し、Org5のコンソーシアムへの参加可と回答する。以降の処理は、図11の説明に記載した処理と同じである。
以上で示したとおり、実施例2に記載の発明を用いることで、コンソーシアムやサブグループへの参加組織追加の際、当該組織の契約完遂能力(信頼度)を評価可能な別組織に対し、適切に参加可否判定を依頼することにより、結果として追加対象組織の契約完遂能力(信頼度)を評価した上で非中央集権的に組織追加を実行できる。
また、コンソ外の組織が新規にコンソーシアムもしくはサブグループに新規参加しようとする場合、当該コンソーシアムの任意の組織にリクエストすれば良く、またコンソーシアム内の既存参加者は、上記新規参加しようとする組織に、コンソーシアムやサブグループにおける各組織の役割を開示する必要がない。
なお、実施例1および2において、メンバー管理ノード30000がメンバー管理表32000においてサブグループおよび参加ノードの対応関係を管理することとしていたが、上述の対応関係については、分散台帳ノード上の分散台帳25000において分散して管理しても良い。
図22Aに、想定するコンピュータシステムを模式的に示す。この場合、分散台帳ノード20000は、分散台帳25000およびサブ台帳25100を具備する。分散台帳25000上のスマートコントラクト26000上には、ノード追加可否判定依頼部21500と、ノード追加可否判定部21600と、ノード追加可否判定依頼ロジック23000と、コンソ追加可否判定依頼ロジック23100と、コンソ追加可否判定ロジック24100に相当するロジックを保持する。
一方、サブ台帳上のスマートコントラクト26100上には、ノード追加可否判定部21600と、ノード追加可否判定ロジック24000に相当するロジックを保持する。その他の部分の構成は、メンバー管理ノード30000が組織構成管理表32100を持たないことを除き、実施例1と同様である。
また図22Bは、分散台帳25000上で管理するステート情報28000である。本実施例では、分散台帳ノード20000上にサブグループ管理用コントラクトを持ち、ステートにもデータ領域が用意されることとする。ステート情報28000はコントラクトの識別子であるID28010と、そのコントラクトの実体28020と、SCの実行結果を保持するための内部テーブル28030を備える。
TXが実行される度にこの内部テーブルの内容を更新する。サブグループ管理用SCが内部テーブルに保持する組織構成管理表28060は、実施例1において図4Bで示したメンバー管理ノード30000の具備するメンバー管理表32000と同等である。
本構成では、図9および図13〜図16に示した一連の処理のうち、図9のノード追加可否判定処理をサブ台帳25100上のスマートコントラクト26100で、それ以外の処理を分散台帳25000上のスマートコントラクト26000で実行することとなる。
また、実施例1および2において、分散台帳ノード20000が持つこととしていたノード追加可否判定依頼部21500、ノード追加可否判定依頼ロジック23000、およびコンソ追加可否判定依頼ロジック23100については、メンバー管理ノード30000が持つこととしても良い。図23において、想定するコンピュータシステムを模式的に示す。
この場合、メンバー管理ノード30000は、ノード追加可否判定依頼部33000と、ノード追加可否判定依頼ロジック34000と、コンソ追加可否判定依頼ロジック35000を具備する。その他の部分の構成は実施例1と同様である。
本構成では、図7のステップ53040、および図13のステップ56060、56080において、分散台帳ノード20000のサブグループ管理部21400は、自ノードのノード追加可否判定依頼部ではなく、メンバー管理ノード30000上のノード追加可否判定依頼部33000にノード追加可否判定依頼およびコンソ追加可否判定依頼を実施させる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、コンソーシアムやサブグループへの参加組織追加の際、当該コンソーシアムもしくはサブグループに参加する組織間で合意形成の上、組織の新規参加可否を決定することができる。その際、当該組織の契約完遂能力(信頼度)を評価可能な別組織に対し、適切に参加可否判定を依頼することにより、結果として追加対象組織の契約完遂能力(信頼度)を評価した上で非中央集権的に組織追加を実行できる。また、コンソ外の組織が新規にコンソーシアムもしくはサブグループに新規参加しようとする場合、当該コンソーシアムもしくはサブグループの任意の組織にリクエストすれば良く、またコンソーシアム内の既存参加者は、上記新規参加しようとする組織に、コンソーシアムやサブグループにおける各組織の役割を開示する必要がない。
すなわち、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上で効率的に実行可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の組織管理支援システムにおいて、前記分散台帳システムが、前記分散台帳を論理分割したサブ台帳を、前記ビジネスネットワークにおける所定の組織群からなるサブグループ内でのみ共有する論理分割機能を有しているものであり、前記サブグループに属する第一の組織が保有する第一のノードは、前記依頼部において、前記サブグループへの新規参加のリクエストを、前記特定組織である第二の組織が保有する第二のノードから受信した場合、前記サブグループへの前記第二の組織の参加可否について、前記分散台帳システム上の前記他組織たる第三の組織上が保有する第三のノードに判定を依頼し、前記管理部において、少なくとも前記第三のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記第二のノードに回答するものである
、としてもよい。
これによれば、コンソーシアム型ブロックチェーンにおける重要な運用形態である、サブグループに関して、新規参加可否の判定を行うことが可能となり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記各組織の所定ノードは、前記ビジネスネットワークに対応するコンソーシアムまたは前記サブグループへの、前記参加可否について判定するノード追加可否判定プログラムと、前記コンソーシアムまたは前記サブグループへの前記参加可否について、前記分散台帳システム上のノードのうち判定依頼先のノードを決定して前記判定を依頼し、前記判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定するノード追加可否判定依頼プログラムを有するものである、としてもよい。
これによれば、コンソーシアム自体への新規参加または、コンソーシアムには参加済みであるものの当該コンソーシアムに含まれる所定のサブグループへの新規参加、について、その可否判定を行うことが可能となり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記分散台帳システムにおける分散台帳ノードとは別に設けられた所定の管理用ノードが、前記ノード追加可否判定依頼プログラムを保持および実行するものである、としてもよい。
これによれば、分散台帳システム上の全てのノードが処理を行うのではなく、参加リクエストを受ける管理用ノードが判定依頼とその結果の集計等を主導することとなり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記各組織の所定ノードは、分散台帳上で行われる業務もしくは運用の形態を定義したスマートコントラクトを、前記コンソーシアムまたは前記サブグループに属する参加ノード間で合意形成を行った上で共有し、前記スマートコントラクトを前記参加ノード間で合意形成の上で実行し、前記スマートコントラクトの実行結果を前記参加ノードの分散台帳上に時系列順に追記し、前記ノード追加可否判定依頼プログラムを、前記スマートコントラクトとして前記コンソーシアムまたは前記サブグループの前記参加ノード間で共有の上実行するものである、としてもよい。
これによれば、参加リクエストに対する可否判定処理をスマートコントラクトの形で共有し、公正で効率的な判定を行えることとなり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、より信頼性を担保した上で効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記分散台帳システムにおける分散台帳ノードとは別に設けられた所定の管理用ノードが、前記ノード追加可否判定依頼プログラムを実行するノードを選択する、としてもよい。
これによれば、分散台帳システム上の全てのノードが処理を行うのではなく、参加リクエストを受ける管理用ノードが判定依頼の対象ノードを選択することとなり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上
でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記各組織の所定ノードは、前記ノード追加可否判定プログラムを、前記スマートコントラクトとして前記コンソーシアムまたは前記サブグループの前記参加ノード間で共有の上実行するものである、としてもよい。
これによれば、参加リクエストに対する可否判定処理を、コンソーシアムまたはサブグループの参加ノード間にて、スマートコントラクトの形で共有し、公正で効率的な判定を行えることとなり、ひいては、コンソーシアム型ブロックチェーンにおけるコンソーシアムまたはサブグループに対する、メンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記第一もしくは第三のノードが、前記サブグループへの前記第二のノードの参加可否について判定する際、前記第一もしくは第三のノードが参照可能なサブ台帳に記載された、前記第二の組織に関する過去の取引履歴を参照する、としてもよい。
これによれば、参加可否判定に際して必要な信用に関する情報として、過去の取引履歴を参照可能となり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、より信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記第一のノードは、前記第二のノードの新規参加のリクエストが、前記第一のノードが所属する第一のサブグループと異なる第二のサブグループへの参加リクエストである場合、前記第二のサブグループに属する各ノードを前記第三のノードとして特定するものである、としてもよい。
これによれば、サブグループへの新規参加のリクエストに関して、当該サブグループのノードを参加可否判定の実行主体として選定し、判定処理を行わせることが可能となる。ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記第一のノードは、前記第二のサブグループに属する各ノードを前記第三のノードとして特定する際、前記分散台帳システム内のサブグループおよび当該サブグループに属する全ノードの一覧を記録したサブグループ管理表を参照するものである、としてもよい。
これによれば、サブグループ管理表に基づいて、上述の第三のノードを効率よく特定できることとなり、ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記第一のノードは、前記第二のサブグループに属する各ノードを前記第三のノードとして特定する際、前記分散台帳システム内のサブグループおよび当該サブグループの代表となる代表ノードを記録したサブグループ管理表を参照し、前記代表ノードに対し、前記サブグループに所属するノードを問い合わせた上で、該当するノードを前記第三のノードとして特定するものである、としてもよい。
これによれば、新規参加のリクエストの対象となったサブグループに関して、第一のノードが全てのノード探索・選定を行うのではなく、元々所属ノードについて把握済みの代
表ノードに当該処理を委任可能となる。ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
また、本実施形態の組織管理支援システムにおいて、前記第一のノードは、前記第二のノードの新規参加のリクエストが、前記第一のノードが所属する第一のサブグループと異なる第二のサブグループへの参加リクエストである場合、前記第二のサブグループの代表となるノードを前記第三のノードとして特定する、としてもよい。
これによれば、新規参加のリクエストの対象となったサブグループに関して、第一のノードが全てのノード探索・選定と実際の判定依頼を行うのではなく、元々所属ノードについて把握済みの代表ノードに当該処理を委任可能となる。ひいては、コンソーシアム型ブロックチェーンにおけるメンバーの加入管理を、信頼性を担保した上でより効率的に実行可能となる。
100 組織管理支援システム
201 記憶部
202 プログラム
203 演算部
204 メモリ
205 通信部
10000 クライアントノード
11000 トランザクション発行部
12000 業務アプリ
20000 分散台帳ノード(組織管理支援装置)
21100 コンセンサス管理部
21200 スマートコントラクト実行/管理部
21300 トランザクション管理部
21400 サブグループ管理部
21500 ノード追加可否判定依頼部
21600 ノード追加可否判定部
23000 ノード追加可否判定依頼ロジック
23100 コンソ追加可否判定依頼ロジック
24000 ノード追加可否判定ロジック
24100 コンソ追加可否判定ロジック
25000 分散台帳
25100 サブ台帳
26000 スマートコントラクト
27000 ブロックチェーン
28000 ステート情報
30000 メンバー管理ノード
31000 メンバー管理部
32000 メンバー管理表
32100 組織構成管理表
40000 ネットワーク

Claims (14)

  1. 分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードが、
    特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する依頼部と、
    少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理を実行する管理部と、
    を備えるものであることを特徴とする組織管理支援システム。
  2. 前記分散台帳システムが、前記分散台帳を論理分割したサブ台帳を、前記ビジネスネットワークにおける所定の組織群からなるサブグループ内でのみ共有する論理分割機能を有しているものであり、
    前記サブグループに属する第一の組織が保有する第一のノードは、
    前記依頼部において、前記サブグループへの新規参加のリクエストを、前記特定組織である第二の組織が保有する第二のノードから受信した場合、前記サブグループへの前記第二の組織の参加可否について、前記分散台帳システム上の前記他組織たる第三の組織上が保有する第三のノードに判定を依頼し、
    前記管理部において、少なくとも前記第三のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記第二のノードに回答するものである、
    ことを特徴とする請求項1に記載の組織管理支援システム。
  3. 前記各組織の所定ノードは、
    前記ビジネスネットワークに対応するコンソーシアムまたは前記サブグループへの、前記参加可否について判定するノード追加可否判定プログラムと、
    前記コンソーシアムまたは前記サブグループへの前記参加可否について、前記分散台帳システム上のノードのうち判定依頼先のノードを決定して前記判定を依頼し、前記判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定するノード追加可否判定依頼プログラムを有するものである、
    ことを特徴とする請求項1に記載の組織管理支援システム。
  4. 前記分散台帳システムにおける分散台帳ノードとは別に設けられた所定の管理用ノードが、前記ノード追加可否判定依頼プログラムを保持および実行するものである、
    ことを特徴とする請求項3に記載の組織管理支援システム。
  5. 前記各組織の所定ノードは、
    分散台帳上で行われる業務もしくは運用の形態を定義したスマートコントラクトを、前記コンソーシアムまたは前記サブグループに属する参加ノード間で合意形成を行った上で共有し、前記スマートコントラクトを前記参加ノード間で合意形成の上で実行し、前記スマートコントラクトの実行結果を前記参加ノードの分散台帳上に時系列順に追記し、
    前記ノード追加可否判定依頼プログラムを、前記スマートコントラクトとして前記コンソーシアムまたは前記サブグループの前記参加ノード間で共有の上実行するものである、
    ことを特徴とする請求項3に記載の組織管理支援システム。
  6. 前記分散台帳システムにおける分散台帳ノードとは別に設けられた所定の管理用ノードが、前記ノード追加可否判定依頼プログラムを実行するノードを選択する、
    ことを特徴とする請求項5に記載の組織管理支援システム。
  7. 前記各組織の所定ノードは、
    前記ノード追加可否判定プログラムを、前記スマートコントラクトとして前記コンソーシアムまたは前記サブグループの前記参加ノード間で共有の上実行するものである、
    ことを特徴とする請求項5に記載の組織管理支援システム。
  8. 前記第一もしくは第三のノードが、
    前記サブグループへの前記第二のノードの参加可否について判定する際、前記第一もしくは第三のノードが参照可能なサブ台帳に記載された、前記第二の組織に関する過去の取引履歴を参照する、
    ことを特徴とする請求項2に記載の組織管理支援システム。
  9. 前記第一のノードは、
    前記第二のノードの新規参加のリクエストが、前記第一のノードが所属する第一のサブグループと異なる第二のサブグループへの参加リクエストである場合、前記第二のサブグループに属する各ノードを前記第三のノードとして特定するものである、
    ことを特徴とする請求項2に記載の組織管理支援システム。
  10. 前記第一のノードは、
    前記第二のサブグループに属する各ノードを前記第三のノードとして特定する際、前記分散台帳システム内のサブグループおよび当該サブグループに属する全ノードの一覧を記録したサブグループ管理表を参照するものである、
    ことを特徴とする請求項9に記載の組織管理支援システム。
  11. 前記第一のノードは、
    前記第二のサブグループに属する各ノードを前記第三のノードとして特定する際、前記分散台帳システム内のサブグループおよび当該サブグループの代表となる代表ノードを記録したサブグループ管理表を参照し、前記代表ノードに対し、前記サブグループに所属するノードを問い合わせた上で、該当するノードを前記第三のノードとして特定するものである、
    ことを特徴とする請求項9に記載の組織管理支援システム。
  12. 前記第一のノードは、
    前記第二のノードの新規参加のリクエストが、前記第一のノードが所属する第一のサブグループと異なる第二のサブグループへの参加リクエストである場合、前記第二のサブグループの代表となるノードを前記第三のノードとして特定する、
    ことを特徴とする請求項9に記載の組織管理支援システム。
  13. 分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードが、
    特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する処理と、
    少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理と、
    を実行することを特徴とする組織管理支援方法。
  14. 分散台帳システムにてビジネスネットワークを構成する各組織の所定ノードであって、
    特定組織のノードから、前記ビジネスネットワークへの新規参加のリクエストを受信した場合、前記ビジネスネットワークへの前記特定組織の参加可否について、前記分散台帳システム上の他組織のノードに判定を依頼する依頼部と、
    少なくとも前記他組織のノードによる判定結果を集計し、当該集計の結果に基づいて前記参加可否を最終判定し、当該最終判定の結果を前記特定組織のノードに回答する処理を実行する管理部と、
    を備えることを特徴とする組織管理支援装置。
JP2018189625A 2018-10-05 2018-10-05 組織管理支援システム、組織管理支援方法、および、組織管理支援装置 Active JP7062571B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018189625A JP7062571B2 (ja) 2018-10-05 2018-10-05 組織管理支援システム、組織管理支援方法、および、組織管理支援装置
US16/568,429 US11126945B2 (en) 2018-10-05 2019-09-12 Organization management support system, organization management support method, and organization management support apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018189625A JP7062571B2 (ja) 2018-10-05 2018-10-05 組織管理支援システム、組織管理支援方法、および、組織管理支援装置

Publications (3)

Publication Number Publication Date
JP2020060821A true JP2020060821A (ja) 2020-04-16
JP2020060821A5 JP2020060821A5 (ja) 2021-05-27
JP7062571B2 JP7062571B2 (ja) 2022-05-06

Family

ID=70051709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018189625A Active JP7062571B2 (ja) 2018-10-05 2018-10-05 組織管理支援システム、組織管理支援方法、および、組織管理支援装置

Country Status (2)

Country Link
US (1) US11126945B2 (ja)
JP (1) JP7062571B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113824674A (zh) * 2020-06-19 2021-12-21 株式会社理光 联盟链式数据结构网络管理方法、管理节点及介质
JP2022041950A (ja) * 2020-09-01 2022-03-11 ソブリン ウォレット カンパニー,リミテッド それぞれが身元元帳とデジタル通貨元帳とを含む複数のバンクノードを含むブロックチェーンシステムとその作動方法
WO2023012867A1 (ja) * 2021-08-02 2023-02-09 日本電信電話株式会社 情報処理装置、ノードの選択方法、及びプログラム
WO2023135843A1 (ja) * 2022-01-13 2023-07-20 株式会社日立製作所 通信管理方法および通信管理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7432443B2 (ja) * 2020-05-28 2024-02-16 株式会社日立製作所 移行支援システム、移行支援方法、およびノード

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281173A (ja) * 2002-03-22 2003-10-03 Toshiba Corp 情報収集システム、情報収集方法及びコンピュータに情報収集を実行させるプログラム
JP2006003990A (ja) * 2004-06-15 2006-01-05 Hitachi Ltd インセンティブ管理装置、インセンティブ管理方法、及びインセンティブ管理システム
US20180225448A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
JP2018128723A (ja) * 2017-02-06 2018-08-16 株式会社日立製作所 信用度管理システムおよび信用度管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US11121876B2 (en) * 2018-04-11 2021-09-14 Microsoft Technology Licensing, Llc Distributed access control
CN108667618B (zh) * 2018-05-10 2020-07-03 阿里巴巴集团控股有限公司 区块链成员管理的数据处理方法、装置、服务器及系统
CN109246179B (zh) * 2018-06-30 2021-06-01 华为技术有限公司 维护区块链的方法和装置、服务器和计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281173A (ja) * 2002-03-22 2003-10-03 Toshiba Corp 情報収集システム、情報収集方法及びコンピュータに情報収集を実行させるプログラム
JP2006003990A (ja) * 2004-06-15 2006-01-05 Hitachi Ltd インセンティブ管理装置、インセンティブ管理方法、及びインセンティブ管理システム
JP2018128723A (ja) * 2017-02-06 2018-08-16 株式会社日立製作所 信用度管理システムおよび信用度管理方法
US20180225448A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113824674A (zh) * 2020-06-19 2021-12-21 株式会社理光 联盟链式数据结构网络管理方法、管理节点及介质
JP2022002089A (ja) * 2020-06-19 2022-01-06 株式会社リコー コンソーシアムチェーンデータ構造ネットワークの管理方法、管理ノード及び記憶媒体
JP7140238B2 (ja) 2020-06-19 2022-09-21 株式会社リコー コンソーシアムチェーンデータ構造ネットワークの管理方法、管理ノード及び記憶媒体
JP2022041950A (ja) * 2020-09-01 2022-03-11 ソブリン ウォレット カンパニー,リミテッド それぞれが身元元帳とデジタル通貨元帳とを含む複数のバンクノードを含むブロックチェーンシステムとその作動方法
WO2023012867A1 (ja) * 2021-08-02 2023-02-09 日本電信電話株式会社 情報処理装置、ノードの選択方法、及びプログラム
WO2023135843A1 (ja) * 2022-01-13 2023-07-20 株式会社日立製作所 通信管理方法および通信管理システム

Also Published As

Publication number Publication date
JP7062571B2 (ja) 2022-05-06
US11126945B2 (en) 2021-09-21
US20200111040A1 (en) 2020-04-09

Similar Documents

Publication Publication Date Title
JP7062571B2 (ja) 組織管理支援システム、組織管理支援方法、および、組織管理支援装置
CA3116763C (en) Privacy preserving validation and commit architecture
CN109246179B (zh) 维护区块链的方法和装置、服务器和计算机可读存储介质
EP3704620A2 (en) System and method for blockchain-based notification
CN109190881B (zh) 一种数据资产管理方法、系统及设备
JP2019074910A (ja) アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置
CN109003185B (zh) 一种智能合约的建立方法、装置、计算设备及存储介质
CN110189190B (zh) 基于区块链的招标方法、装置、计算机设备和存储介质
CN110599181A (zh) 基于区块链的数据处理方法、装置和设备及存储介质
JP2016219014A (ja) リソース転送システム
US20190354968A1 (en) Utilization Management Method, Utilization Management System, and Node
CN111294379B (zh) 区块链网络服务平台及其权限托管方法、存储介质
CN110599348B (zh) 股权激励的方法、装置、设备及存储介质
CN111294339B (zh) 基于Fabric架构的同构联盟链跨链方法及装置
CN111095863A (zh) 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法
WO2020139190A1 (en) Hybrid blockchain architecture with computing pool
JP7432443B2 (ja) 移行支援システム、移行支援方法、およびノード
CN110737723B (zh) 卡券领取方法、装置、设备及存储介质
JP2018535500A (ja) リソース転送システム内の一時的コンセンサスネットワーク
Król et al. PASTRAMI: privacy-preserving, auditable, Scalable & Trustworthy Auctions for multiple items
Ahmed et al. QoS‐aware trust establishment for cloud federation
JP2020204898A (ja) 分散台帳システムの運用管理方法、分散台帳システムの運用管理システム、および分散台帳システムの運用管理プログラム
CN112884562B (zh) 基于区块链的抵押处理方法、装置及可读存储介质
KR102294569B1 (ko) 블록체인 네트워크를 구축할 수 있는 블록체인 관리시스템
WO2023116790A1 (zh) 计算任务的执行方法、装置、存储介质及电子装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220420

R150 Certificate of patent or registration of utility model

Ref document number: 7062571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150