JP2020161092A - システム間連携方法およびノード - Google Patents
システム間連携方法およびノード Download PDFInfo
- Publication number
- JP2020161092A JP2020161092A JP2019063114A JP2019063114A JP2020161092A JP 2020161092 A JP2020161092 A JP 2020161092A JP 2019063114 A JP2019063114 A JP 2019063114A JP 2019063114 A JP2019063114 A JP 2019063114A JP 2020161092 A JP2020161092 A JP 2020161092A
- Authority
- JP
- Japan
- Prior art keywords
- node
- processing
- distributed ledger
- call
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 188
- 238000012545 processing Methods 0.000 claims abstract description 214
- 230000008569 process Effects 0.000 claims abstract description 151
- 238000004088 simulation Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000008878 coupling Effects 0.000 description 8
- 238000010168 coupling process Methods 0.000 description 8
- 238000005859 coupling reaction Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 241000289690 Xenarthra Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
上述のSCに関する従来技術としては、SCの実行機能を有する分散台帳基盤に関する技術(非特許文献1および非特許文献2参照)が提案されている。
の分散台帳システム上のプログラムからの呼び出し処理に関して、当該呼び出し処理の識別情報を管理して重複処理の有無を判定し、所定ポリシに基づいて前記呼び出し処理の重複排除を実行した上で、当該呼び出し処理を実行する演算装置を備える、ことを特徴とする。
なお、以後の説明では「aaaテーブル」等の表現にて本発明の情報を説明するが、これら情報はテーブル等のデータ構造以外で表現されていてもよい。
そのため、データ構造に依存しないことを示すために「aaaテーブル」等について「aaa情報」と呼ぶことがある。
さらに、各情報の内容を説明する際に、「識別情報」、「識別子」、「名称」、「ID」という表現を用いるが、これらについてはお互いに置換が可能である。
また、プログラムを主語として開示された処理は管理サーバ(管理計算機)等の計算機、情報処理装置が行う処理としてもよい。
また、各種プログラムは、ハイパーバイザ型もしくはコンテナ型といった仮想化環境上で実行されてもよい。
以後、計算機システムを管理し、本発明の表示用情報を表示する一つ以上の計算機の集合を管理システムと呼ぶことがある。
管理サーバが表示用情報を表示する場合は管理サーバが管理システムである。また、管理サーバと表示用計算機との組み合わせも管理システムである。
−−−実施例1−−−
<システム構成>
本実施例に係る計算機システムについて説明する。図1は、実施例1による計算機システムの概略を説明するための図である。
ンバ管理ノード3000を保有している例を示している。しかしながら、複数組織を跨ってクライアントノード2000、及びメンバ管理ノード3000を共有しても良く、図2の例示した形態に限定されない。
また、プロセッサ1400は、メモリ1100上に展開されている各種プログラムを実行する演算装置である。
また、出力デバイス1500は、分散台帳ノード1000が実行した処理結果を出力するデバイスであり、例えばディスプレイ等である。
本実施例におけるSCは、業務スマートコントラクト1210とプロキシスマートコントラクト1220の二つである。
このうち業務スマートコントラクト1210は、業務システム毎にビジネスロジックを実装するプログラムである。
また、プロキシスマートコントラクトは、ブロックチェーンシステム間連携処理を実装するプログラムである。
本実施例では、分散台帳ノード1000もTX発行可能であることとし、この場合、トランザクション発行部1230を介して各種TXを発行する。
一方、クライアントノード2000は、業務プログラム2210により実現される業務の関係者によって利用されることを想定する。
その他のクライアントノードの構成要素については、分散台帳ノード1000と同様であるため説明を省略する。
一方、メンバ管理ノード3000は、ブロックチェーンシステム1、2への参加者に対して認証情報(秘密鍵)を発行する役割を担う。
上述のメモリ3100には、メンバ管理テーブル3110、メンバ管理プログラム3210が格納される。
このうちメンバ管理プログラム3210は、コンソーシアムに参加するメンバの認証情報の新規発行やTX実行時の認証機能を提供する。
メンバ管理プログラム3210では、秘密鍵と公開鍵のペアを用いて、参加メンバの認証やTXへの署名、SC実行権限の制御等を行うことを想定する。
こうしたメンバ管理に関する秘密鍵や公開鍵などの鍵情報は、メンバ・アクセス権管理テーブル3110に格納、管理される。
その他のメンバ管理ノードの構成要素については、分散台帳ノード1000と同様であるため説明を省略する。
この場合、プロセッサ1400は、プログラム実行時にメモリ上に対象のプログラムを読みだし、読みだしたプログラムを実行する。
Request NodeID 1132、Request Content1133、S
tatus 1134、Result 1135のフィールドがある。
このうちRequestID 1131には、別のブロックチェーンシステムから送信
された処理要求を一意に識別するための識別子が格納される。
処理が完了していればStatus 1134に"Fin"が格納され、処理が実行中であ
れば"Processing"が格納され、処理が待機状態であれば"Waiting"が格納される例を示している。ただし、こうした格納値に限定されない。
図4では具体例として、処理が成功していれば"Success"と格納され、処理が完了
していない場合は"-"と格納される例を示しており、加えて、処理が失敗していれば"Failed"の実行結果の情報が格納されることを想定しているが、これに限定されない。
なお、本発明におけるリクエスト管理情報の形態は、ここで例示したリクエスト管理テーブル1130に限定されることは無い。
<フロー例1>
Owner",B(tentative))」、BCシステム2に「ReqestID2:Write("A", Read("A")+100);Write("B", Read("
B")―100)」、BCシステム1に「ReqestID3:Write("XYZ O
wner",B)」という3つの処理を実行するTXが発行された場合は、TX実行処理4000において、ステップ4003、ステップ5000、ステップ4003の順に処理が実行された後、TX実行処理完了となる。
ここで、連携処理5000としてブロックチェーンシステムを呼び出す際には、処理要求にアクセスのための認証情報を付属させた上で実行する。
このシミュレーションフェーズで、実行フェーズにおける実行に係るリソースを、実行予定、実行結果の登録に伴い予約しておくなどしても良い。
また図5において、連携処理における呼出しは同期的に実施されても良く、非同期的に実施されても良い。
<フロー例2>
報に存在するかどうかを判定する(ステップ5003)。
135の情報を取得する(ステップ5007)。
ない場合(ステップ5003:No)、またはステップ5006で実行結果が失敗であった場合(ステップ5006:No)、プロキシSC1220は、リクエスト管理テーブル1130に、当該処理要求の情報をStatusカラム1134に対し「実行中」として登録する(ステップ5009)。
次に、プロキシSC1220は、業務SC1210に処理要求を出し(ステップ5010)、実行結果情報を受信する(ステップ5011)。
1220は、ステップ5002に戻り、リトライを実行するか、あるいは同一TXである他の処理要求の状況確認から再度実行し、同一識別情報を持ち、待機状態である、同一分散台帳ノード1000における他の呼び出し処理を再開を実行する。
entを持つ呼び出し処理が、一定数以上キューイングされた場合に限り実行するなどしても良い。
出し処理が上記一定数以下あり、当該呼び出し処理が最初にリクエスト管理テーブル1130に書き込まれた場合にも、誤って実行せずに済む。
また、ステップ5011で受信した処理結果が失敗だった場合に、ステップ5010に戻りリトライを実施するなどしても良い。
<フロー例3>
ム2)の分散台帳ノード1000に対して、実行完了イベントが発行され、呼び出される
側のブロックチェーンシステムの分散台帳ノード1000が当該イベントを受信することで、処理を開始する(ステップ9001)。
次に、プロキシSC1220は、受信したイベントが実行成功を示すイベントか否かを判定する (ステップ9002)。
プロキシSC1220は、処理のシミュレーションフェーズで登録しておいた実行予定の内容を実行する、シミュレーション済みの処理を実行する、あるいは成功イベントの中に呼び出される側のブロックチェーンシステムで実行すべき処理を記載しておき、その内容を実行するなど処理の実行をおこない、イベント連携処理を終了する(ステップ9003)。
ここで処理の実行に失敗した場合には、シミュレーションフェーズで登録しておいた実行内容や、処理のシミュレーション結果の削除をおこなう。
そのため、呼び出される側のブロックチェーンシステムの分散台帳ノード1000毎に
、呼び出し処理を一つずつ実行する必要のあるケースをカバーする。
−−−実施例2−−−
本実施例におけるリクエスト管理テーブル1130は、ブロックチェーン内の分散台帳ノード1000を跨って共有される点が実施例1と異なる。
Request NodeID 1132、Receive NodeID 1136、R
equest Content1133、Status 1134、Result 113
5のフィールドがある。
このうちRequestID 1131には、別のブロックチェーンシステムから送信
された処理要求を一意に識別するための識別子が格納される。
システムにおける分散台帳ノード1000を一意に識別するための識別子が格納される。
これらのカラムに格納される値の具体例については、図4と同じであるため説明を省略する。
<フロー例4>
まず、プロキシSC1220は、リクエスト管理テーブル1130の情報を取得する(ステップ6002)。
か判定する(ステップ6003)。
おいて、該当するTXすなわち処理要求の実行が開始されている場合、取得情報が存在することになる。
の情報を取得する(ステップ6007)。
また、プロキシSC1220は、当該情報をリクエスト管理テーブル1130に書き込み(ステップ6008)、ステップ6014以降の処理を実行する。
続いて、プロキシSC1220は、リクエスト管理テーブル1130への情報の登録に成功したかどうかを判定する(ステップ6009)。
上述の判定の結果、登録に失敗した場合(ステップ6009:No)、プロキシSC1220は、再度ステップ6003の判定処理から実行する。
一方、上述の判定の結果、登録に成功した場合(ステップ6009:Yes)、プロキシSC1220は、ステップ6010に進む。
ステップ6010では、プロキシSC1220は、業務SC1210に処理要求を出し、実行結果情報を受信する(ステップ6011)。
また、その他の処理失敗のケースとしては、負荷がかかるなどして実行処理が停止してしまった、処理が重くて時間がかかっているなどが考えられ、
また、ステップ6011で受信した処理結果が失敗だった場合に、ステップ6010に戻りリトライを実施するなどしても良い。
<フロー例5>
−−−実施例3−−−
図11に例示するリクエスト管理テーブル1130には、プロキシSC1220が、ブロックチェーンシステム間の連携に係るリクエストの情報を格納する。
のフィールドが含まれている。このフィールドには、ブロックチェーンシステム間の連携処理が密連携か疎連携かを表す情報が格納される。
具体的には、密連携の場合は"Tight"、疎連携の場合は"Loose"と格納する例を記載しているが、これに限定されない。
e1137が密結合のエントリの情報は、Receive Node IDで示される、呼び出される側のブロックチェーンシステムのノード毎に情報を持つ。
のエントリの情報は、呼び出される側のブロックチェーンシステムの分散台帳ノード1000の間で情報を共有する。
<フロー例6>
本処理8000は、図5に示したTX実行処理4000において呼び出されることで開始する(ステップ8001)。
まず、プロキシSC1220は、TXにおけるリクエスト種別が疎結合か密結合かを判定する(ステップ8002)。
上述の判定の結果、疎結合の場合(ステップ8002:Yes)、プロキシSC1220は、図9のステップ6003以降の処理を実行する。
一方、上述の判定の結果、密結合の場合(ステップ8002:No)、プロキシSC1220は、図6のステップ5003以降の処理を実行する。
PIであれば疎結合、独自APIであれば密結合などと、して判断をおこなうことができるが、判断内容はこれに限定されない。
例えば、呼出し先のブロックチェーンシステムの分散台帳ノード1000で提供されるAPIの種類などにより判断をおこなっても良い。
キシSC1220において処理を切り替えることで、単一信頼点無く、無駄なく正しい連携処理を実現することが可能となる。
こうした本実施形態によれば、単一信頼点が生じない環境下で、処理の透明性を確保しつつ、効率的で適宜なBC間連携処理が実現可能となる。
つの呼び出し処理に絞り込む、としてもよい。
率良く行うことが可能となる。ひいては、単一信頼点が生じない環境下で、処理の透明性を確保しつつ、より効率的で適宜なBC間連携処理が実現可能となる。
10 ネットワーク
1000 分散台帳ノード
1100 メモリ
1110 ブロックチェーン
1120 共有情報管理テーブル
1130 リクエスト管理テーブル
1140 構成・性能管理テーブル
1210 業務スマートコントラクト
1220 プロキシスマートコントラクト
1230 トランザクション発行部
1240 トランザクション管理部
1250 コンセンサス管理部
1260 スマートコントラクト実行・管理部
1300 通信デバイス
1400 プロセッサ(演算装置)
1500 出力デバイス
1600 入力デバイス
1700 記憶デバイス
1800 内部バス
2000 クライアントノード
2100 メモリ
2110 業務情報管理テーブル
2220 構成・性能情報収集プログラム
2230 トランザクション発行部
3000 メンバ管理ノード
3100 メモリ
3110 メンバ管理テーブル
3210 メンバ管理プログラム
Claims (12)
- 複数の分散台帳システム各々を構成するノードが、
他の分散台帳システム上のプログラムからの呼び出し処理に関して、当該呼び出し処理の識別情報を管理して重複処理の有無を判定し、所定ポリシに基づいて前記呼び出し処理の重複排除を実行した上で、当該呼び出し処理を実行する、
ことを特徴とするシステム間連携方法。 - 前記ノードが、
前記重複排除の結果、実行を許可されなかった呼び出し処理を待ち状態とし、当該呼び出し処理に関する情報をリクエスト管理情報として管理する、
ことを特徴とする請求項1に記載のシステム間連携方法。 - 前記ノードが、
前記ポリシに基づく重複排除として、同じ識別情報を保持する複数の呼び出し処理のうち、最初に受信した1つの呼び出し処理に絞り込む、
ことを特徴とする請求項1に記載のシステム間連携方法。 - 前記ノードが、
前記ポリシに基づく重複排除として、同じ識別情報を保持する複数の呼び出し処理のうち、ノード間での合意形成を経て任意の1つの呼び出し処理に絞り込む、
ことを特徴とする請求項1に記載のシステム間連携方法。 - 前記ノードが、
当該ノード毎に前記リクエスト管理情報を管理し、ノード毎に前記呼び出し処理の重複排除を実行して一度のみ実行する、
ことを特徴とする請求項2に記載のシステム間連携方法。 - 前記ノードが、
前記呼び出し処理が他のノードにおいて失敗した際に、当該呼び出し処理と識別情報が同一で待ち状態にある他の呼び出し処理を前記リクエスト管理情報にて特定し、前記特定した呼び出し処理の実行を再開する、
ことを特徴とする請求項5に記載のシステム間連携方法。 - 前記ノードが、
当該ノードの属する分散台帳システム内のノード同士で前記リクエスト管理情報を共有し、当該ノード同士の間を跨って前記呼び出し処理の重複排除を実行し一度のみ実行する、
ことを特徴とする請求項1に記載のシステム間連携方法。 - 前記ノードが、
前記ノード同士の間で相互承認を取ったうえで、前記リクエスト管理情報をブロックチェーンに格納し、当該ノード同士の間で共有する、
ことを特徴とする請求項7に記載のシステム間連携方法。 - 前記ノードが、
分散台帳システムから呼び出される処理が、別システムにおいて失敗した際に、同一識別情報を持ち、待ち状態である、同一システム内の任意のノードにおける処理を再開する、
ことを特徴とする請求項7に記載のシステム間連携方法。 - 前記ノードが、
前記呼び出し処理の発信元である前記他の分散台帳システムのノードにリプライする際、前記呼び出し処理の処理結果を、前記リクエスト管理情報において待ち状態とされている各呼び出し処理のリプライとして複製しリプライする、
ことを特徴とする請求項2に記載のシステム間連携方法。 - 前記ノードが、
前記呼び出し処理に付帯する所定の認証情報を取得し、前記ノードが所属する分散台帳システムへのアクセスを前記認証情報に基づいて管理する、
ことを特徴とする請求項1に記載のシステム間連携方法。 - 複数の分散台帳システム各々を構成するノードであって、
他の分散台帳システム上のプログラムからの呼び出し処理に関して、当該呼び出し処理の識別情報を管理して重複処理の有無を判定し、所定ポリシに基づいて前記呼び出し処理の重複排除を実行した上で、当該呼び出し処理を実行する演算装置を備える、
ことを特徴とするノード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063114A JP7254585B2 (ja) | 2019-03-28 | 2019-03-28 | システム間連携方法およびノード |
US16/576,313 US11627122B2 (en) | 2019-03-28 | 2019-09-19 | Inter-system linking method and node |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063114A JP7254585B2 (ja) | 2019-03-28 | 2019-03-28 | システム間連携方法およびノード |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020161092A true JP2020161092A (ja) | 2020-10-01 |
JP2020161092A5 JP2020161092A5 (ja) | 2021-05-27 |
JP7254585B2 JP7254585B2 (ja) | 2023-04-10 |
Family
ID=72605117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019063114A Active JP7254585B2 (ja) | 2019-03-28 | 2019-03-28 | システム間連携方法およびノード |
Country Status (2)
Country | Link |
---|---|
US (1) | US11627122B2 (ja) |
JP (1) | JP7254585B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210122212A (ko) * | 2020-12-24 | 2021-10-08 | 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 | 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체 |
WO2022097608A1 (ja) * | 2020-11-04 | 2022-05-12 | 東銀リース株式会社 | 情報管理プラットフォームシステム及び、その処理方法 |
JP2022109880A (ja) * | 2021-01-15 | 2022-07-28 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113467888B (zh) * | 2021-06-29 | 2024-02-23 | 网易(杭州)网络有限公司 | 智能合约的跨链调用方法及装置、电子设备、存储介质 |
US11799842B2 (en) * | 2022-02-15 | 2023-10-24 | Bank Of America Corporation | Multi-device functional code logic components allowing multiple device communication on a distributed development platform |
CN116017452A (zh) * | 2022-12-23 | 2023-04-25 | 中国联合网络通信集团有限公司 | 一种基于区块链的号码隐私保护方法、系统、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006146589A (ja) * | 2004-11-19 | 2006-06-08 | Fujitsu Ltd | 処理システムおよび調停サーバ |
US20140331017A1 (en) * | 2013-05-02 | 2014-11-06 | International Business Machines Corporation | Application-directed memory de-duplication |
JP2015106345A (ja) * | 2013-12-02 | 2015-06-08 | 株式会社リコー | 情報処理システム、情報処理装置及びプログラム |
JP2017188883A (ja) * | 2017-03-23 | 2017-10-12 | 株式会社bitFlyer | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10853750B2 (en) * | 2015-07-31 | 2020-12-01 | British Telecommunications Public Limited Company | Controlled resource provisioning in distributed computing environments |
WO2019142049A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
US11093482B2 (en) * | 2019-03-12 | 2021-08-17 | International Business Machines Corporation | Managing access by third parties to data in a network |
-
2019
- 2019-03-28 JP JP2019063114A patent/JP7254585B2/ja active Active
- 2019-09-19 US US16/576,313 patent/US11627122B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006146589A (ja) * | 2004-11-19 | 2006-06-08 | Fujitsu Ltd | 処理システムおよび調停サーバ |
US20140331017A1 (en) * | 2013-05-02 | 2014-11-06 | International Business Machines Corporation | Application-directed memory de-duplication |
JP2015106345A (ja) * | 2013-12-02 | 2015-06-08 | 株式会社リコー | 情報処理システム、情報処理装置及びプログラム |
JP2017188883A (ja) * | 2017-03-23 | 2017-10-12 | 株式会社bitFlyer | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022097608A1 (ja) * | 2020-11-04 | 2022-05-12 | 東銀リース株式会社 | 情報管理プラットフォームシステム及び、その処理方法 |
JP7520472B2 (ja) | 2020-11-04 | 2024-07-23 | 東銀リースビジネスイノベーション株式会社 | 情報管理プラットフォームシステム及び、その処理方法 |
KR20210122212A (ko) * | 2020-12-24 | 2021-10-08 | 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 | 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체 |
JP2022101466A (ja) * | 2020-12-24 | 2022-07-06 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | イーサリアム仮想マシンのトランザクション処理方法、装置、機器、プログラムおよび媒体 |
JP7291759B2 (ja) | 2020-12-24 | 2023-06-15 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | イーサリアム仮想マシンのトランザクション処理方法、装置、機器、プログラムおよび媒体 |
KR102676402B1 (ko) | 2020-12-24 | 2024-06-18 | 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 | 이더리움 가상머신의 트랜잭션 처리 방법, 장치, 설비, 프로그램 및 매체 |
JP2022109880A (ja) * | 2021-01-15 | 2022-07-28 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
US11627122B2 (en) | 2023-04-11 |
US20200314078A1 (en) | 2020-10-01 |
JP7254585B2 (ja) | 2023-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11935037B2 (en) | Method and apparatus for automated committed settlement of digital assets | |
EP3559874B1 (en) | Event-driven blockchain workflow processing | |
US11921682B2 (en) | Extracting data from a blockchain network | |
CN110620810B (zh) | 在区块链上的连续资产转移的非链接所有权 | |
US11240001B2 (en) | Selective access to asset transfer data | |
JP7254585B2 (ja) | システム間連携方法およびノード | |
US11030681B2 (en) | Intermediate blockchain system for managing transactions | |
US11153069B2 (en) | Data authentication using a blockchain approach | |
US11341121B2 (en) | Peer partitioning | |
US10693646B2 (en) | Event execution using a blockchain approach | |
JP2019028525A (ja) | 運用管理方法、運用管理システム、および、運用管理プログラム | |
EP3782102A1 (en) | Methods, devices and systems for a distributed coordination engine-based exchange that implements a blockchain distributed ledger | |
JP2023532959A (ja) | 許可制ブロックチェーンのためのプライバシー保護アーキテクチャ | |
CN110471982B (zh) | 基于区块链的数据处理方法和装置 | |
US20230142659A1 (en) | System and method for registering share of asset of which owner cannot be specified or ownership does not exist | |
Pop et al. | Blockchain based decentralized applications: Technology review and development guidelines | |
JP2020170342A (ja) | 分散台帳装置、分散台帳システム、及び分散台帳管理方法 | |
WO2023185862A1 (zh) | 基于区块链系统的多方计算方法和系统 | |
JP2023106055A (ja) | エビデンス管理方法、エビデンス管理システム及びノード | |
JP7428622B2 (ja) | トークン管理方法、エンドユーザ管理装置、およびトークン処理装置 | |
JP2022032116A (ja) | データ移行方法、データ移行システム、およびノード | |
Antal et al. | Distributed Ledger Technology Review and Decentralized Applications Development Guidelines. Future Internet 2021, 13, 62 | |
JP7570139B1 (ja) | 情報管理システムおよび情報管理方法 | |
US20230267457A1 (en) | Privacy preserving asset transfer between networks | |
US20230267220A1 (en) | Privacy preserving asset token exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210415 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7254585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |