JP2022504825A - 製造プロセスの監視 - Google Patents

製造プロセスの監視 Download PDF

Info

Publication number
JP2022504825A
JP2022504825A JP2021520221A JP2021520221A JP2022504825A JP 2022504825 A JP2022504825 A JP 2022504825A JP 2021520221 A JP2021520221 A JP 2021520221A JP 2021520221 A JP2021520221 A JP 2021520221A JP 2022504825 A JP2022504825 A JP 2022504825A
Authority
JP
Japan
Prior art keywords
smart contract
encrypted
calculation
execution
nominal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021520221A
Other languages
English (en)
Other versions
JP7434304B2 (ja
Inventor
リベレット、レジス
トサット、シルバノ・コロンボ
ファン・ビーツ、ニック
ガバナトリ、グイド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commonwealth Scientific and Industrial Research Organization CSIRO
Original Assignee
Commonwealth Scientific and Industrial Research Organization CSIRO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2018904146A external-priority patent/AU2018904146A0/en
Application filed by Commonwealth Scientific and Industrial Research Organization CSIRO filed Critical Commonwealth Scientific and Industrial Research Organization CSIRO
Publication of JP2022504825A publication Critical patent/JP2022504825A/ja
Application granted granted Critical
Publication of JP7434304B2 publication Critical patent/JP7434304B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24015Monitoring
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

Figure 2022504825000001
本開示は、監視プロセスに関する。プロセスの公称操作の数値表現をプロセッサが作成する。次に、プロセッサは、数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて上記の数値表現を暗号化する。プロセッサは、ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することによって次に進む。次に、プロセッサは、プロセスの現在の操作をスマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みる。スマートコントラクトの実行は、暗号化数値表現に対する計算を行うことによって出力結果を生成する。スマートコントラクトの実行の出力に基づいて、プロセッサは最終的に現在の操作が公称操作の範囲外であると判定する。
【選択図】図1

Description

関連出願
本出願は、2018年10月31日に出願された豪州仮出願2018904146の優先権を主張するものであり、この豪州仮出願の全体を参照として本明細書に組み込む。
技術分野
本開示は、プロセスを監視することに関し、特に、限定されるわけではないが、製薬プラントの現在の操作を監視することに関する。
医薬品製造とは、医薬品を工業規模で合成するプロセスのことである。薬剤製造のプロセスは、粉砕、造粒、コーティング、錠剤プレスなどの一連の単位操作に分解することができる。規模に関わらず、薬剤を製造できるようになるまでには、実際の製剤化に多くの作業が必要となる。製剤開発の科学者は、化合物の均一性、安定性、及びその他の多くの要因を評価する。評価段階の後、固体、半固体、即時放出または制御放出、錠剤またはカプセルなどの必要な形態で薬剤を送達するためのソリューションが開発される。固形剤を製造するのに使用される最終配合物を作製するために、幅広い種類の賦形剤が混合され得る。混合され得る材料の範囲(賦形剤、医薬品有効成分)は、条件に合った混合均一性の生成物を実現するために扱われるいくつかの変数を提起する。これらの変数には、粒度分布(材料の凝集体または塊を含む)、粒子形状(球、棒、立方体、平板、及び不定形)、水分(または他の揮発性化合物)の存在、及び粒子表面特性(粗さ、凝集性)が含まれ得る。薬剤製造過程では、薬剤粉末の平均粒径を小さくするために、粉砕が必要になることが多い。これには、均質性と投与量の均一性とを高めること、バイオアベイラビリティを高めること、及び薬剤化合物の溶解性を高めることなど、いくつかの理由がある。造粒は、粉砕の反意語とされている。つまり、これは、小さな粒子が結合して、顆粒と呼ばれる大きな粒子を形成するプロセスである。いくつかの理由で造粒が使用される。造粒は、必要な比率で全ての成分を含有する顆粒を作成することにより、混合物中の成分の「脱混合」を防ぎ、(小粒子は流れにくいので)粉末の流動特性を改善し、錠剤形成のための圧縮特性を改善する。溶解性及びバイオアベイラビリティが低い薬剤の送達を可能にするために、固形製剤経口投薬処理にホットメルトエクストルージョン(溶融押出混錬法)が利用され得る。ホットメルトエクストルージョンを使用して、高分子担体中に難溶性薬剤を分子分散させ、それによって溶解速度及びバイオアベイラビリティを向上させることができる。このプロセスでは、熱、圧力、及び撹拌を加えて材料を混合し、それをダイから「押し出す」。二軸式高せん断押出機が、材料を混合し、同時に粒子を粉砕する。得られた粒子を混合して、錠剤に圧縮するか、またはカプセルに充填することができる。
これらのことから、医薬品の製造は複雑であり、正しい公称範囲内になければならない多数のパラメータと、所定の公称シーケンスで互いに続く必要があるステップとを含むことが分かる。それに加えて、リーン生産方式及びデジタルマニュファクチャリングへの傾向が見られる。しかし、これらの新しいビジネス組織の方法には、実現するための技術的ソリューションが必要とされる。特に、サプライチェーン内の多数の関係者間の機密性についての懸念がある。現在のところ、全てのエンティティによるプロセスが、包括的な規定セットに適合しているということを確実にすることが課題となっている。ただし、同時に、実際のプロセスは、公称プロセスパラメータ及び公称ステップシーケンスとともに、第三者に開示されるべきではない。したがって、サプライチェーン及び/または製造プロセスの基盤をなし、「機密の製法」を開示することなく、プロセスの適合性をチェックすることができるコンピュータシステムが求められている。
ブロックチェーンネットワークは、中央集権化された信頼できる第三者には全く依存しない、信頼できない環境を提供する。ブロックチェーンのデータ構造は、ピアツーピアネットワークのノードによって維持される分散型台帳である。このパブリック台帳は、システム内で発生している全てのタイムスタンプ付きトランザクションを保存している。パブリック台帳に、どのトランザクションを含め、どのトランザクションを含めないかについて合意するために、分散型の合意プロトコルが使用されている。全トランザクションは、パブリック台帳に含める前に、全ネットワーク参加者によって検証される。
複数の関係者によるプロセスでは、組織はプロセスの特定の部分を外部の関係者に委託する場合がある。プロセスの異なる部分が異なる組織によって実行され得る。そのような状況では、関わっている者の間の信頼が限定的になることが多々ある。ほとんどの場合、個々のビジネスプロセスに関する機密情報は引き続き非公開であるべきである。アクティビティの実行及びデータの転送は、そのようなアクティビティを管理する条件に従う。各関係者は、プロセスの「外部委託」部分が合意された通りに、適用される条件に従って遂行されることを保証したいと考えている。互いのプロセスに対する信頼及び洞察の不足から、現在のプロセス実行ツールでは、このようなサービスチェーン全体の適合性を保証することができない。
本明細書に含まれている文書、行為、材料、デバイス、物、またはこれらに類するものに関するいかなる議論も、これらの事項のいずれかもしくは全てが先行技術基盤の一部を形成していること、またはこれらが、本願の各請求項の優先日前に存在していたとして、本開示に関連する分野で周知の一般知識であったことを認めるものとはみなされない。
本明細書を通じて、単語「含む(comprise)」、または「含む(comprises)」もしくは「含む(comprising)」などの変形は、既定された要素、完全体またはステップ、または要素群、完全体またはステップ群を包含するが、いかなる他の要素、完全体またはステップ、または要素群、完全体群またはステップ群をも排除することを意味するものではないことが理解されよう。
製薬プラントの現在の操作を監視することにより、医薬化合物を製造する方法が提供される。本方法は、
製薬プラントの公称操作の数値表現を作成することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
製薬プラントの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、を含む。
プロセスの現在の操作を監視する方法が、
プロセスの公称操作の数値表現を作成することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
プロセスの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、を含む。
現在の操作が公称操作の範囲外であると判定することは、スマートコントラクトを実行しなかったことを判定することに応答していてもよい。
本方法は、現在の操作が公称操作の範囲外であると判定すると、プロセスの現在の操作を阻止することをさらに含み得る。
本方法は、現在の操作が公称操作の範囲外であると判定すると、プロセスの更なる実行を可能にするとともに、現在の操作が公称操作の範囲外であることを示すレポートを生成することをさらに含み得る。
公称操作の数値表現を作成することは、公称操作のペトリネットを作成することと、ペトリネットの数値表現を作成することとを含んでもよい。
数値表現は、公称操作のプレースと、プレース間の有効なトランジションとを示してもよく、複数の2進公称ベクトルを含んでもよく、複数の2進公称ベクトルのそれぞれが、プレース間の有効なトランジションのうちの1つを表してもよい。
複数の2進公称ベクトルは、トランジションごとに、そのトランジションを可能にする1つ以上のプレースを示す2進プリセットベクトルと、そのトランジション後の1つ以上の可能なプレースを示す2進ポストセットベクトルとを含んでもよい。
数値表現を作成することは、プレース及びトランジションを介して複数の追跡を判定することと、プリセットベクトル及びポストセットベクトルが複数の追跡を表すように、プリセットベクトル及びポストセットベクトルを決定することとを含んでもよい。
プロセスの現在の操作は、2進の現在の状態ベクトルによって表され、スマートコントラクトが、現在の状態ベクトルと暗号化された公称ベクトルとに基づく2項演算を含んでもよい。
スマートコントラクトの計算は、操作の以前の状態を示す以前の状態ベクトルに基づく2項演算を含んでもよい。
スマートコントラクトの計算は、暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2項演算を含んでもよい。
スマートコントラクトの計算は、暗号化されたポストセットベクトルを使用した2項演算に基づくトランジションの選択と、暗号化されたポストセットベクトルに基づくトランジションの選択とを含んでもよい。
スマートコントラクトの計算は、暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2進AND演算と、暗号化された現在の状態ベクトルとAND演算の結果との間の2進XOR演算とを含んでもよい。
スマートコントラクトの計算は、暗号化されたポストセットベクトルとXOR演算の結果との間のAND演算の結果が、暗号化されたポストセットベクトルに等しいトランジションの選択を含んでもよい。
スマートコントラクトの計算は、選択の結果が操作の現在の状態によって有効にされるトランジションのセットに等しいという条件を含んでもよい。
スマートコントラクトの実行を試みることは、計算を行うことにより、条件を満たそうと試みることを含んでもよい。
スマートコントラクトは、スマートコントラクトの実行の成功により、ブロックチェーンへのトランザクションの統合が引き起こされるように構成されてもよい。
ブロックチェーンに統合されたトランザクションは、現在の状態への有効なトランジションを表してもよい。
スマートコントラクトを作成することは、規定セットに対する適合性についてスマートコントラクトをチェックすることを含んでもよい。
ソフトウェアは、コンピュータによって実行されると、コンピュータに上記の方法を実行させる。
プロセスの現在の操作を監視するためのシステムが、
データストアと、
プロセッサであって、
プロセスの公称操作の数値表現を作成し、作成した数値表現をデータストアに保存することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
プロセスの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、
を行うように構成されたプロセッサと、
を備える。
以下の図を参照して、本開示の実施例を説明する。
例示的なシステムを示す。 プロセスの現在の操作を監視する方法を示す。 メインスマートコントラクト及びサブコントラクトの例示的なシナリオを示す。 例示的なメインスマートコントラクト及びサブコントラクトの実行を表すシーケンス図である。 aは、ペトリネットとしてのプロセス仕様の例示的な表現であり、bは、プロセスの状態の数値表現の説明図であり、cは、プロセスの状態の難読化された数値表現の説明図である。 aは、状態のプリセットの行列表現であり、図6bは、状態のポストセットの行列表現である。 準同型暗号の説明図である。 例示的な参加者コンピュータノードである。 ブロックチェーンで実行されるペトリネットの実施例を提供する。 マーキングを整数に変換することができる方法を説明するための例示的なマーキングを示す。 プレースの昇順の順序を示す。 プレースに対応するビットのランダム化された順序を示す。 図9aに示されたプロセスの行列表現を示す。 プリセットとポストセットとの一致に伴う2つのトランジションを示す。 サイレントτトランジションを追加した後の、プリセットと一意のポストセットとの一致に伴う2つのトランジションを示す。
以下の開示は、プロセスの現在の操作を実行する、または監視するための方法及びシステムに関する。一実施例では、本開示は、更なるプロセスステップ及び更なるパラメータに加えて、上記のパラメータ及びシーケンスを有する医薬品製造プロセスに適用される。これらの実施例では、「公称操作」という用語は、医薬品製造プロセスに規定されているプロセス変数/パラメータ及びステップのシーケンスを指す。また一方、本開示は、コンピュータシステムまたは他のプロセスの侵入検知などの他の領域にも同様に適用可能である。
本開示はイーサリアムの使用を説明しているが、これは単にブロックチェーンプラットフォームを例示することを意図している。ブロックチェーンプラットフォームは、パブリック台帳(制限またはアクセス制御なしで読める)をベースにしてもよいし、または暗号化もしくはパスワード保護などのアクセス制御によって管理されるコンソーシアムによってのみアクセス可能なプライベート台帳をベースにしてもよいことに留意されたい。イーサリアムを使用する理由の1つは、イーサリアムがスマートコントラクトをネイティブにサポートしていることである。スマートコントラクトは、イーサリアムブロックチェーン上のオブジェクトであり、「eth.accounts」オブジェクトを保持し得る。スマートコントラクトはコンピュータコードを含み、それらは、他のコントラクトと相互作用すること、新しいコントラクトを作成すること、決定を下すこと、データを保存すること、他の人たちにイーサを送ることができる。文献では、用語「スマートコントラクト」は、スマートコントラクトを実行するために使用されるコードと、実際に実行するまたは実行されるスマートコントラクトとの両方を指すために区別なく用いられている。明確にするために、本開示では、用語「プロセスインスタンス」は、スマートコントラクトによって提供される実行及びサービスのことをいう。
現在の開示は、実際のブロックチェーン自体(つまり、ブロックが順次付加されたパブリック共有台帳)を指すために、用語「ブロックチェーン」を使用している。本開示はまた、ブロックチェーンプラットフォーム及びブロックチェーンネットワークと関連して用語ブロックチェーンを使用している。用語「ブロックチェーンプラットフォーム」は、ブロックチェーンを動作させる全ての構成要素を指すことを意図している。これには、ウォレット、コード、トランザクション、ブロックチェーンネットワーク、及びブロックチェーン自体が含まれる。本開示で使用されるブロックチェーンプラットフォームの例としては、ビットコイン及びイーサリアムが挙げられる。用語ブロックチェーンネットワークが使用されている場合は(例えば、イーサリアムブロックチェーンネットワーク)、それによって、インターネットなどの通信ネットワークを介して相互に通信できるコンピュータがブロックチェーンコードを実行することを意味することが意図されている。ブロックチェーンネットワーク内のコンピュータはノードと呼ばれ、フルノードとは、ブロックチェーン全体のコピーを含む、ブロックチェーンネットワーク内のコンピュータのことである。
システム例
図1は、製薬プロセスの現在の操作を監視するための例示的なシステム100を示す。コンピュータシステム100は、スマートコントラクト120と、実行エンジン130と、ブロック142、144、146、及び148を含むブロックチェーン140とを備える。
実行エンジン130は、公称操作の状態と状態間の有効なトランジションとを示す、本コンピュータシステムの公称操作の数値表現134を作成する。
次に、実行エンジン130は、数値表現へのアクセスを阻止するが暗号化数値表現に対する計算を可能にする暗号化数値表現182を求めるために、準同型暗号化を用いて数値表現134を暗号化する(136)。
実行エンジン130は、暗号化数値表現をスマートコントラクトへの第1の入力として用いて、ブロックチェーンプラットフォーム上でスマートコントラクトをプロセスインスタンスとして起動する。プロセスインスタンスとは、ブロックチェーン上でのスマートコントラクトの実行のことである。
次に、実行エンジン130は、コンピュータシステムの現在の操作132をプロセスインスタンスへの第2の入力として用いてプロセスインスタンス170を実行し、プロセスインスタンスの実行が、暗号化数値表現182に対する計算を行うことによって出力結果190を生成する。
エンジン130は、出力190を、暗号化された表現184であるべき意図した結果に一致させる(138)。出力結果が意図した結果と一致しない場合、エンジン130は、現在の操作が公称操作の範囲外であると判定する。ブロック146及びブロック148に対応してブロックチェーンに格納されている暗号化された表現186及び188についても、同じ判定を行うことができる。
プロセスインスタンス170の実行の順序は、数値表現の状態及びトランジションのシーケンスから決定できることに留意すべきである。暗号化数値表現は暗号化されているが、状態及びトランジションの順序は数値表現と同じになる。これは、暗号化された数値に対して、解読される際に数値自体に対して行われる演算と同じである演算を実行できるようにする準同型暗号を利用することによって機能する。
方法例
図2は、例示的な方法を示す。本実施例では、本システムは、公称操作の状態と状態間の有効なトランジションとを示す公称操作の数値表現を作成する(210)。次に、システムは、数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて上記の数値表現を暗号化する(220)。
次に、本システムは、暗号化数値表現をスマートコントラクトへの第1の入力として用いて、ブロックチェーンプラットフォーム上でスマートコントラクトを作成し(230)、コンピュータシステムの現在の操作をスマートコントラクトへの第2の入力として用いて、スマートコントラクトの実行が、暗号化数値表現に対する上記の計算を行うことによって出力結果を生成する、スマートコントラクトの実行を試みる(240)。ステップ230でのスマートコントラクトを作成することは、スマートコントラクトの実際の文字列を、ブロックチェーンプラットフォームによって使用されるシンタックスで書くことを含んでもよく、またはスマートコントラクトをブロックチェーンプラットフォームに展開することを含んでもよい。
最後に、本システムは、スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定する(250)。例えば、スマートコントラクトは、現在の操作が公称操作の範囲外である場合に、スマートコントラクトが例外を発生させるように構成されてもよい。別の実施例では、スマートコントラクトは、現在の操作が公称操作の範囲内にあるときに第1のアドレス(第1の公開鍵)へのトランザクションをトリガし、現在の操作が公称操作の範囲外にあるときに第2のアドレス(第2の公開鍵)へのトランザクションをトリガする。このようにして、本システムは、トランザクションを検査し、操作が公称仕様の範囲外であるかどうかを判定することができる。さらに別の実施例では、スマートコントラクトは、現在の操作が公称仕様内にない限り、全く実行されないように構成されているため、本システムは、スマートコントラクトの実行失敗を検出すると、現在の操作が公称仕様外であることを示すことができる。この意味で、現在の操作が公称仕様外の場合に、本システムは、現在の操作を許可してそれについて報告するか、または適合していない操作を阻止するかのいずれかを行い得る。
一般的なシナリオの例
本システムの重要な属性の1つは、スマートコントラクトが有効に実行された場合、実行前にチェックされたスマートコントラクトのプロパティが保持されることである。このことは、異なる関係者がプロセスの異なる部分を実行した場合に、またはプロセスの側面をプロセスにおける他の関係者から隠しておく必要があり、スマートコントラクトの1つ以上のプロパティが適合性、もしくはプライバシの維持などの要件である場合に有利である。つまり、プロセスの適合性は設計期間の間(すなわちプロセスの実行前)にチェックされるが、システムのこの属性により、実行時にプロセスから逸脱していないことを検証することが可能になる。このことをさらに説明するために、ここに1つの実施例を示す。
この実施例では、関係者は、サービスを提供したいが、そのようなサービスの詳細を開示しなくて済むようにしたいと考えている。別の関係者は、そのサービスを利用したいが、そのようなサービスが規約に合致していることを確かめたいと考えている。プロセスに参加する各組織は、ブロックチェーンからデータを読むことができるという点で、ブロックチェーン環境の一部である。
本システムを使用することで、関係者は、保存されている暗号化されたプロセスの適合性のレベルを検証するようにブロックチェーンに要求することができるが、プロセスの詳細にはアクセスできない。ブロックチェーンを使用すると、準同型暗号の使用の結果として、暗号化されたプロセスの適合性を検証することができる。
第2の関係者は、暗号化された入力データを、処理のためにブロックチェーンに送ることができる。結果的に、プロセスの所有者は処理中のデータにアクセスすることができず、ブロックチェーンシステムのどのユーザも同様にデータにアクセスすることができない。準同型暗号の結果、暗号化されたデータの処理が可能である。プロセス出力もまた、暗号化される。
データのサービス処理はブロックチェーン上で実行される。選ばれたサービスが用いられたことを検証できるように、実行追跡が提供される(実行追跡は暗号化されているので、実行追跡から詳細を推測することはできない)。ネストされたサービスの適合性要件は、必要に応じて、提供された規約に照らして自動的に検証することができる。
追加的要素
図1には、任意選択の追加的要素がいくつかある。これらについて以下にさらに詳しく説明する。
プロセス仕様
プロセス仕様110は、プロセスの詳細を含む。プロセス仕様110は、プロセスの状態遷移系の高水準記述であり、これはペトリネットとして表し得る。つまり、プロセスを定義するトランジション、プレース、アーク、及び条件である(下記参照)。状態遷移系として、プレースは次のトランジション(複数可)への条件に対応している。ネット内のプレースのフルセットにわたるトークンの分布(すなわちマーキング)は、状態を表す。アークは、プレースをトランジションに、またはトランジションをプレースに接続する。プロセス仕様110は、スマートコントラクトよりも高水準のプロセスの記述であることが意図されており、これにはプロセスがどのように実行されるかのコード及びロジックが含まれる。
メインコントラクト及びサブコントラクト
スマートコントラクト120は、メインスマートコントラクトと1つ以上のサブコントラクトとで構成され得る。メインのスマートコントラクトには、各参加者によって実行されることになるプロセスの記述と、そのプロセスに適用する規定とが含まれる。
一実施形態では、スマートコントラクトは、メインコントラクトと1つ以上のサブコントラクトとで構成され得る。メインコントラクトは、プロセスのコレオグラフィを実行するロジックまたはコードに相当する。これらのサブコントラクトは、スマートコントラクトのサブセットであり、1つ以上のより小規模な機能または操作を実行するロジックまたはコードに相当する。場合によっては、サブコントラクトは、単一の操作であってもよい。
本開示の実施例では、各トランジションは、別個のスマートコントラクトにキャプチャされ、適切な場合にはメインスマートコントラクトによってトリガされる。これは、多くの場合、メインスマートコントラクトは、読み取られる全てのトランジションに対してサブコントラクトをトリガすることが想定されているためである。しかし、実際には、メインコントラクトとサブコントラクトとの間のロジックまたはコードの分布は、プロセス及び参加者、ならびにプロセスの実行がどのように決定されるかに応じて異なる。例えば、サブコントラクトは非常に複雑な操作のセットであってもよく、ことによると、メインコントラクトよりもさらに一層複雑であり得る可能性がある。大抵の場合、サブコントラクトの一部であるトランジション実行コードがあることに留意すべきである。
適合性規定
スマートコントラクトには、規定セットが含まれ得、プロセスは、適合性を判定する目的で、その規定セットと対照して測定されるようになる。これらの適合性規定150は、より多くの規定を含んでもよい。例えば、それらは、会社の方針162もしくは規約164の場合があり、または、単に、様々なレベルの厳格な遵守を要求するガイドラインを定義する規定の場合もある。例えば、制定された個人情報保護に関するガイドライン、仕様、または法令に準拠している企業のプライバシ適合性が懸念される可能性がある。個人を特定できる情報への不正アクセスを保護するように策定された規約が増えているため、プライバシの適合性に対する懸念が高まっている。
最初の実行に先立って、スマートコントラクトは、コントラクトに概説されている一連の適合性規定150に従って、適合性エンジン160によって、適合性についてチェックされ得る。プロセスが適合している場合には、それを実行することができる。複数のアウトソーシングプロバイダと共にサービスチェーン全体にわたってプロセスを構成する場合も、同様とする。すなわち、構成の最初の実行に先立って、その構成に適用される(メインスマートコントラクト及び関連するサブコントラクトに含まれている)規定に従い、構成全体の適合性がチェックされる。
このチェックは、構成の一部であるスマートコントラクト120(及びサブコントラクト122、124、126、128)と、それらに適用される所与の適合性規定150とに関して、適合性エンジン160を再帰的に適用することを含む。規定に関連するアクティビティのみが明示的に定式化される。中には、スマートコントラクトの適合性に関係のない内容のため、誰にも表示されないものもある。
プロセスの適合性は、設計時に、つまりスマートコントラクトが実行される前にチェックされることを意図していることに留意することが重要である。つまり、本システムは、実行中のプロセスインスタンスの適合性を直接的に判定することを提案しているのではない。代わりに、スマートコントラクトの適合性を設計時に判定することができるが、実行時に、プロセスが有効に実行されたと判定し、その結果、したがってスマートコントラクトの適合性が、実行されたプロセスについても当てはまると判定してもよい。
これに関連して、健全性、規格適合性、及び適合性の3つの関連する概念があることに留意されたい。スマートコントラクトを介してブロックチェーンに展開されたプロセスの数値表現は、展開されたプロセスが正常である(健全である、プロセスが常に終了し、そのトランジションのそれぞれが潜在的に実行可能であることを意味する)と仮定して、その公称操作のセット内で全ての実行を生成することができる。健全性のチェックは、一般的には展開前に行われる。健全性を前提とすると、スマートコントラクトは失敗することなく必ず実行される(外的要因を除く)。
規格適合性チェックとは、ある実行が実際にプロセスの公称操作のセットに属しているかどうかを検証する手順のことをいう。非公式には、この検証は、組織が、第三者の手順を採用している場合に必要とされ、そこからは実行の数値表現のみが返される。組織は、そのような規格適合性チェックを行うことにより、実行が実際に使用したかったプロセスの公称操作に実際に属していることを保証することができる。
適合性とは、設計による適合性を意図しており、プロセスの構造に対して検証され、公称操作に属する各実行が、要求された規約を満たしていることを保証する。
これらの3つの概念を組み合わせることで、第三者の手順が、いくつかの所与の要件に適合していることを保証することが可能になる。つまり、可能な全ての実行は、規格適合性チェックを通じて、公称操作のセットに属していることを保証できるので、所与の要件に従ことになる。
実行エンジン
プロセスインスタンス170は、ブロックチェーン上の実行エンジン130でスマートコントラクトを実行することによって起動され得る。実行エンジン130のためのコード及びロジックの多くは、実行中のプロセスインスタンス170に見られる。スマートコントラクト120がメインスマートコントラクト及びサブコントラクトによって構成される場合、メインスマートコントラクトに対応するプロセスインスタンス170とは異なる、サブコントラクトごとに対応するプロセスインスタンスが存在し得る。
以下は、イーサリアムでのプロセスインスタンス170としてスマートコントラクトを実行する実施例である。イーサリアムプラットフォームでは、実行と、コントラクトによってその実行形式でプロセスインスタンス170として提供されるサービスとは、イーサリアムネットワーク自体によって提供される。スマートコントラクトは、ネットワーク全体が存在する限り、プロセスインスタンス170として起動することができ、プロセスインスタンス170が自己破壊するようにプログラムされていた場合にのみ、プロセスインスタンス170は消滅するようになる。デフォルトでは提供されていないが、Solidity(イーサリアム用のスクリプト言語)は、プロセスインスタンス170を強制終了する機能を提供する。
実行エンジンは、メインスマートコントラクトで記述されているプロセスのコレオグラフィを実行する。メインコントラクト及びサブコントラクトは、サブコントラクトをプロセスの参加者に割り当てて分布させることができるため、便利であり得る。プロセスの実行中に、参加者は、割り当てられたサブコントラクトを実行することができる。現在の実行状態を表す状態は、プロセスの実行がどのように決定されたかに応じて、参加者によって、またはプロセスインスタンスによってブロックチェーンに書き込まれ得る。
イーサリアムでは、スマートコントラクトを実行する前にこれを展開しなければならない。スマートコントラクトをプロセスインスタンスとして展開するには、スクリプトのコンパイル済みコードとアプリケーションバイナリインタフェース(ABI)とが必要である。ABIは、プロセスインスタンス170と相互作用する方法を定義する。APIが、使用されるソースコードのインタフェースを定義するのに対し、ABIは、特定のアーキテクチャに基づく2つ以上のソフトウェア間の低水準バイナリインタフェースを定義する。ABIは、プロセスインスタンスがそれ自体とどのように相互作用するか、プロセスインスタンスがイーサリアムネットワークとどのように相互作用するか、及びプロセスインスタンス170が任意のコードライブラリとどのように相互作用するかを定義する。スマートコントラクトスクリプトをコンパイルするとき、コンパイラは、通常は、コンパイルされたコードとABIとの両方を生成する。
実行時に、プロセスの状態がキャプチャされブロックチェーンに保存されるため、アクティビティの順序をさかのぼることができる。プロセスインスタンスとして実行されるスマートコントラクトは、必要に応じてプロセスの状態を操作することができる。したがって、プロセスの参加者は、プロセスの詳細に全くアクセスすることなく、プロセスの自分の部分を実行することができる。
ステートフルデータがブロックチェーンに保存され得ることは注目に値する。例えば、プロセスの実行を記録し管理するメインチェーンと、実行中のプロセスインスタンスのステートフルデータをキャプチャする1つ以上のサイドチェーンとが存在し得る。サイドチェーンが使用されている場合、プロセスインスタンスの実行が終了するとすぐに、ステートフルデータが破棄される。
サブコントラクトの例
図3は、サブコントラクトを用いる例示的なシナリオを示す。本実施例では、参加者は、参加者1、310、参加者2、320、参加者3、330、参加者4、340の4人である。各参加者は、サブコントラクトを実行するために割り当てられたノードに関連付けられている。参加者1、310は、サブコントラクト122を実行するように割り当てられ、参加者2、320は、サブコントラクト124を実行するように割り当てられ、参加者3、330は、サブコントラクト126を実行するように割り当てられ、参加者4、340は、サブコントラクト128を実行するように割り当てられる。メインスマートコントラクト120は、サブコントラクトのそれぞれが実行されるためのトリガを含んでいる。トリガは、参加者が関連するサブコントラクトを実行できることを示している。
ブロックチェーンシステムが機能する仕組みを考えると、サブコントラクトは、ブロックチェーン上でそれ自体のプロセスインスタンスとして実行され得る。サブコントラクトプロセスインスタンスは、関連する参加者からのメッセージを待つだけで、その後の実行のためにメインプロセスインスタンスに戻ることができる。この意味で、サブコントラクトプロセスインスタンスは、トランジションが発生し、状態の変化がブロックチェーンに反映されることを単に保証してもよいが、参加者は、プロセスの適切な実行の範囲内に収まる任意の量のコードをオフチェーンで実行してもよい。例えば、参加者1は、プライベートデータを特定できないようにすることを要求する適合性規定に従う編集済みのプライベートデータを返すことを伴うタスクが割り振られることがあるが、プライベートデータの編集をどのように行うかは参加者1に任されている。
サブコントラクトを用いる実行の例
図4は、上記の実行がどのように行われ得るかについてのシーケンス図を示す。実行エンジン120は、スマートコントラクトをプロセスインスタンス170として実行し得る(402)。スマートコントラクトの各トランジションには、トリガが関連付けられている。この場合は、第1のトランジションは、参加者310をトリガして(404)、サブコントラクト122を実行させる(406)。サブコントラクト122の実行が行われると、これにより、参加者320がサブコントラクト124を実行する(410)ようにトリガされる(408)。同様に、124の実行が完了すると、参加者330がサブコントラクト126を実行する(414)ようにトリガされる(412)。126の実行が完了すると、サブコントラクト128の実行がトリガされる。
このサブコントラクトが実行を完了すると、トリガ420は、実行が完了したことを参加者330に示す。同様に、トリガ422は、実行が完了したことを参加者320に示し、これにより、次に参加者310が、実行が完了したことを示すようにトリガされる。最後に、参加者310は、プロセスが完了したことを実行エンジン120に示す。
上記の実施例は、サブコントラクトの実行が行われ得る1つの方法のみを示している。別の実施例では、実行エンジンは、参加者自身ではなく、参加者の各々をトリガしてもよい。
数値表現
形式的には、状態遷移系とは、ペア(S,→)のことである。ただし、Sは状態のセットであり、→は状態トランジションのセット(すなわち、S×Sのサブセット)である。状態pから状態qへのトランジション(すなわち(p,q)∈→)は、p→qと記述される。ラベル付きトランジションの系とは、タプル(S,Λ,→)のことである。ただし、Sは状態のセット、Λはラベルのセット、→はラベル付きトランジションのセット(すなわち、S×Λ×Sのサブセット)である。これにより、ラベルα付きの状態pから状態qへのトランジションがあることが表される。ラベルは、異なる物事を表し得る。ラベルの代表的な使用法には、予想される入力、トランジションをトリガするために真でなければならない条件、またはトランジション中に実行されるアクションを表すことが含まれる。
公称操作は、ペトリネットで表され得る。ペトリネットは、プレースとトランジションとで構成されるノードを持つ有向バイグラフである。プレースは条件を表す。ネット内のプレースのフルセットにわたるトークンの分布は、状態を表す。遷移系におけるトランジションは、ある状態から次の状態への移行を表す。ペトリネットでは、トランジションがタスクを表す場合があり、またはトランジションは「サイレント」(「タウ」トランジション)である場合がある。これは、「サイレント」は、タスクには対応しないが、特定の制御フローを強化するために使用されることを意味する。このようなタスクの実行は、新しい状態をもたらし、これは新しいマーキングによって表される。ペトリネットは状態遷移系に変換することができ、その逆も可能である。
ラベル付けされたペトリネットはタプル(P,T,A,λ)によって定義され得る。ただし、Pはプレースのセットであり、Tはトランジションのセットであり、したがって
Figure 2022504825000002
であり、
Figure 2022504825000003
はアークのセットであり、
Figure 2022504825000004
はラベル付け関数であり、Lはラベルのセットである。トランジションは、その対応するラベルがτの場合に、サイレント(内部の観測不可能なシステム挙動を表す)と呼ばれる。ペトリネット状態は、ネットマーキングM:P→Nとも呼ばれ、各プレースp∈qを自然数(つまり、プレーストークン)に関連付ける関数である。ラベル付きのマーキングされたネットN=(P,T,A,λ,M)は、初期のマーキングMと共にペトリネット(P,T,A,λ)である。
プレース及びトランジションはノードと呼ばれる。ノードのプリセットは
Figure 2022504825000005
で表し、ノードのポストセットは
Figure 2022504825000006
で表す。A+及びA*は、それぞれAの非反射的及び反射的推移閉包を表す。
ペトリネットの実行のセマンティクスは、以下のようにマーキングの観点から定義される。
Figure 2022504825000007
の場合は、tは有効であると言われる。
Figure 2022504825000008
で表されるtの発火は、新しいマーキングM’を引き起こし、
Figure 2022504825000009
の場合はM’(p)=M(p)-1、
Figure 2022504825000010
の場合はM’(p)=M(p)+1、それ以外の場合はM’(p)=M(p)である。マーキングMは、
Figure 2022504825000011
のようなトランジション発火のシーケンスσ=t...tが存在する場合に、Mから到達可能であると言われる。ネットのマーキングMは、
Figure 2022504825000012
ならばnセーフである。ペトリネットNは、その到達可能なマーキングが全てnセーフであればnセーフである。本開示では、1セーフネットを使用している。
プリセット及びポストセットを以下のように数値に変換することで数値表現が得られる。プロセスインスタンスの任意の時点で、プレース上へのトークンの分配は実行の状態を表す。したがって、プロセスインスタンスのプロセス状態は、スマートコントラクトに相当する、ペトリネットのマーキングを表す暗号化された整数としてブロックチェーンに格納される。
ペトリネットを利用することの1つの結果として、各状態が、基となるペトリネットの知識がなければ無意味である整数に変換されるので、基となるプロセスが(例えば、権原のない関係者によって)不明な場合には、状態自体をリバースエンジニアリングすることができないことが挙げられる。
ペトリネットの重要な側面の1つは、トークンの分布(すなわちマーキング)を数値的に表し得ることである。一実施例では、数値表現は、1としてマークされているプレースと、0としてマークされていないプレースとの2進表現であってもよい。
図5aは、ブロックチェーン上で実行することができるペトリネットの一実施例である。この実施例では、いくつかのプレース508、510、512、514、516、518、520、522、及び524がある。状態508が最初のプレースであり、状態524が最後のプレースである。図5aに示すように、状態510、512、514、516は、プレース518、520、及び522に並行して実行のブランチを形成する。いくつかのトランジション530、532、534、536、538、540、及び542もまた存在する。このアプローチの目的は、ブロックチェーン上の後続のプレース(すなわちペトリネットのマーキング)の経過を追い、プロセスに精通している者であれば、任意の時点でペトリネットの状態を識別できるようにし、他者には識別できないようにすることである。つまり、プロセスのプライバシを維持することができる。
図5bは、マーキングを整数に変換する方法の実施例である。図5bは、プレースの昇順の順序を示す。各プレースは、ビット配列中のビットで表される。プレースがトークンを含む場合は常に、対応するビットが1に設定され、それ以外の場合は0に設定される。したがって、ペトリネット5aでの実行が現在{512,518}の状態であった場合、これは36に等しい整数に対応することになる。ただし、プレースが昇順の場合には、基となるプロセスを実際に知らなくても、いくつかの状態を簡単に識別できる。例えば、状態1が初期状態を示し、256を超える状態が観測されなければ、256は最終状態を表す。これを解決するために、図5cでは、プレースに対応するビットの順序をランダム化して、ビット変換をどの状態についても特定のアクティビティの実行に対してリバースエンジニアリングできないようにする。この実施例では、マーキング{512,518}は、5に等しい整数に対応する。
状態変化の検査
より複雑な別形では、スマートコントラクトにおけるプロセスの実行状態が行列として表され得る。図8aは、例示的な行列を示す。この行列は、トランジションへの入力プレースである全てのトランジションプリセットを表す。図8bは、トランジションへの出力プレースである全てのトランジションポストセットを表す。このようにして行列を利用することで、どのプレースがトランジションの有効な出力プレースであるか、したがってプロセスの実行が有効な順序で行われたかどうかを判定することができる。行列の各列は、行列内の0ではなく1を使用することにより、どのプレースがトランジションのプリセット内にあるかを示すだけなので、プロセスの「状態」を参照していないことに留意されたい。プリセット内の全てのプレースでは、トランジションを有効にするためにトークンを必要とする。しかし、あるトランジションTが有効にされている(すなわち実行できる)場合、トークンを持つプレースはさらに多く存在する可能性がある。これらのプレースはTのプリセットにはないので、Tの有効化及び発火には関係がない。プリセットが(部分的に)同時に「埋められる」複数のトランジションが存在する可能性がある。これにより、ブロックチェーン上の後続の実行が有効なものであるかどうか(すなわち、ペトリネットによって許可されているかどうか)を識別できるようになる。
現在、実行の状態が、状態S{512,518}であるとする。現在の状態を反映したマーキングを表す状態ベクトル
s1=[0,0,1,0,0,1,0,0,0]
を生成することができる。この状態で有効なトランジションのセットは、状態ベクトルにより、図6aの各列の2項演算を行うことによって決定され得る。トランジションベクトル
T1=[0,0,1,0,1,0,0]
は、状態Sで有効にされているトランジションT{534,538}を表す。
上記のように、プロセス仕様110は、プロセスの有効な状態及びトランジションを定義し得るものであり、プロセス仕様110は、プロセスの実行を検査するのに用いられ得る。つまり、プロセスの実行の状態のそれぞれが、プロセス仕様110の有効状態の範囲内にあるかどうか、及び対応する状態の有効なトランジションのそれぞれが、プロセス仕様110の正当に有効にされたトランジションであったかどうかである。
後続の状態のペアが有効なトランジションによるものかどうかを識別するために、次のチェックを行うことができる。状態Sは、Sの後の次の状態を表すベクトル
s2=[0,0,1,0,0,0,0,1,0]
によって表される。図6bのようなポストセットは、SとSとの間で実行されたトランジションのポストセットを決定するために使用され得る。続いて、新しい状態Sを得るために実行されたトランジションのセットを決定することができる。実行されたトランジションのセットがTと一致しない場合は、状態Sから状態Sへの移行は、プロセス仕様110によって許可されなかった1つ以上のトランジションの実行を構成する。
準同型暗号
準同型暗号は、暗号文での計算を可能にする暗号化の一形式であり、解読されたときに、操作が平文に対して行われたかのように、操作の結果と一致する暗号化された結果を生成する。準同型暗号化の目的は、暗号化されたデータの計算を可能にすることである。
本開示では、プロセス状態がプロセスの所有者には利用可能であるが、プロセスの他の参加者には利用できないように、準同型暗号でプロセス状態が暗号化されることが好ましい。
図7は、準同型暗号が機能する方法の説明図を表す。数値表現710は、暗号化数値表現720に暗号化する(712)ことができる。暗号化数値表現720に対して操作714が行われて、変更された暗号化数値表現730がもたらされ得る。変更された暗号化数値表現730は、数値表現710に対して同じ操作714が行われることに相当する出力740をもたらすように、解読する(716)ことができる。
図7において、点線750は、数値表現のパブリック共有のための境界を表す。つまり、暗号化数値表現720及び修正された暗号化数値表現730を、公に共有することができる。さらに、暗号化数値表現720を、公然と変更する(714)こともできる。本開示では、暗号化すること、及び変更することができるのはプロセスの状態である。つまり、プロセスの状態は、プロセスの実行中に変化することがあるが、プロセスまたはプロセス状態そのものの詳細を明らかにすることはない。暗号化数値表現を解読する能力を有する参加者のみが、プロセスまたはプロセス状態の詳細を判別することができる。
本開示で考慮される準同型暗号には、加法準同型、乗法準同型、及び完全準同型の3つのタイプがある。加法準同型暗号は、操作714が加算操作である場合である。同様に、乗法準同型暗号は、操作714が乗算操作である場合である。完全準同型暗号は、操作714が任意である場合である。基本的な操作だけで状態を別の状態に簡単に変更できる方法を考えると、必要なものは加法準同型暗号のみとなる。ただし、乗法準同型暗号及び完全準同型暗号も同様に機能するはずである。
参加者の例
プロセスの各参加者は、ブロックチェーンシステムとインタラクトすることができるコンピュータノードを必要とする場合がある。そのようなコンピュータノードの1つを図8に示す。このノードは、バス804を介して互いに通信するプロセッサ802、メモリ810、ブロックチェーンインタフェースデバイス806、及びネットワークインタフェースデバイス807を含む。メモリは、図1~図7を参照して説明したシステム及びプロセスのための命令812、814、及び816、ならびにデータを格納し、プロセッサは、メモリからの命令を実行して、プロセスを実施する。
プロセッサ802は、メモリ810に格納された命令を実行する。プロセッサ802は、ネットワークインタフェースデバイス806から、ブロックチェーン上の状態の変化を判定することによって、トリガを受け取る。プロセッサ802は、命令モジュール812に従って命令を決定し、この命令は、サブコントラクトを実行すること、またはプロセスインスタンス170と通信するための機能を実行することを含み得る。プロセッサは、データをブロックチェーンに格納するために、ストレージモジュール814内の命令を実行し得る。プロセッサ802は、ブロックチェーンを利用する必要なしに他の参加者とインタフェースするためのインタフェース807と通信するために、インタフェースモジュール816内に格納された命令を実行し得る。
更なる実施例
以上の通り、プロセス状態は、ビットセットなどの数値表現として表される。各後続の(ペトリネットのマーキングとして表される)プロセスの状態は、プロセスの実行を監視できるように、プロセッサ802によって作成されたスマートコントラクトの形式でブロックチェーンに保存される。基となるプロセスが(例えば、権原のない関係者によって)不明な場合には、状態自体をリバースエンジニアリングすることができないことを保証するために、各状態が、基となるペトリネットの知識がなければ無意味である(数値表現の一部でもある)整数に変換される。
図9aは、ブロックチェーンで実行されるプロセスの公称(すなわち適合した)操作を表すペトリネットの実施例を示す。ここでの課題は、ブロックチェーン上の後続の状態(すなわちペトリネットのマーキング)の経過を追い、プロセスに精通している(すなわち暗号化されていないデータにアクセスできる)者であれば、任意の時点でペトリネットの状態を識別できるようにし、他者(すなわち暗号化されていないデータにアクセスできない者)には識別できないようにすることである。さらに、目的は、鍵配布の問題を回避することであり、本方法では状態自体の暗号化が控えられることを意味する。したがって、所与のペトリネットマーキングを、整数の形式の数値表現に変換する方法が、本明細書に開示されており、この数値表現は、基となるプロセスの知識がなければ、後続のプロセスステップを導出するために使用することができず、またはプロセスの実際のステータスを導出するために使用することさえもできない。
図9bは、マーキングを整数に変換することができる方法を説明するための例示的なマーキングを示す。図10aは、プレースの昇順の順序を示す。各プレースは、ビット配列中のビットで表される。プレースがトークンを含む場合は常に、対応するビットが1に設定され、それ以外の場合は0に設定される。したがって、図示されているマーキング{p,p}は、36に等しい整数に相当する。ただし、プレースが昇順の場合には、基となるプロセスを実際に知らなくても、いくつかの状態を簡単に識別できる。例えば、状態1が初期状態を示し、256を超える状態が観測されなければ、256は最終状態を表す。これを解決するために、図10bでは、プレースに対応するビットの順序をランダム化して、ビット変換をどの状態についても特定のアクティビティの実行に対してリバースエンジニアリングできないようにする。この実施例では、マーキング{p,p}は、5に等しい整数に対応する。
以下の表1は、図10bの変換に基づいた、ペトリネットの実行の後続のマーキングの例を、対応する状態表現と共に示す。実行〈A,B,C,E,D,F,G〉の後続の状態の配列は、[32,20,5,68,66,258,384]となる。
Figure 2022504825000013
表1
CとEとの実行が入れ替わると、次の表2に示すように、後続の状態の配列は[32,20,5,3,66,258,384]となる。1つの状態のみが異なることに留意されたい。さらに、「不可能な」状態、すなわち、基になるペトリネットによって許可されていないマーキング(例えば{p})を構成する状態をチェックすることが容易になる。
Figure 2022504825000014
表2
以下の説明は、プロセスの実行をシミュレートするためのビットセット操作を提供する。その結果、ビットセット操作をブロックチェーン上のスマートコントラクトとしてエンコードすることができる。図11は、図9aに示されたプロセスの行列表現を示す。列はトランジションを表し、そこで1は、どのプレース(行)が各トランジションのプリセットまたはポストセットにあるかを示す。
部分行列Aは全てのプリセットを示すのに対し、部分行列Bはポストセットを示す。次の表に示す、ある時点でのプロセスの状態を表す状態ベクトルCについて考えてみる。つまり、ベクトルCは、C及びEが有効にされているマーキングを表す。
Figure 2022504825000015
表4
続いて、状態ベクトルCによるAの各列iに対する2項演算により、次のように有効化されたトランジションのセットEが生成される。
Figure 2022504825000016
次の表は、状態Cにおける有効化されたトランジションを示すベクトルEを示す。
Figure 2022504825000017
表5
続いて、E×{A,B,C,D,E,F,G}は、有効なトランジションを示すセット{C,E}を返す。トランジションtが発火するたびに、新しい状態C’が次のように定義される。すなわち、
Figure 2022504825000018
である。表4及び表5では、プレース及びトランジションのラベルは、それぞれのベクトルにはないので、読みやすさのためだけに示されていることに留意されたい。
後続の状態のペアが有効なトランジションによるものかどうかを識別するために、次のチェックを行うことができる。表4のCに続く、後続の状態C(表6に示す)があるとする。
Figure 2022504825000019
表6:ベクトルC
ここから、プロセッサ802は、
Figure 2022504825000020
を計算して、CとCとの間で実行されたトランジションのポストセットを表すプレースのセットを取得することができる。
Figure 2022504825000021
である。
Figure 2022504825000022
次に、プロセッサ802は、新しいマーキングを取得するために発火されたトランジションのセット
Figure 2022504825000023
を取得する。
Figure 2022504825000024
これは、AとBに格納されているプロセスの数値表現が、上記の方程式をエンコードするスマートコントラクトの計算への入力として使用されることを意味する。より具体的には、上記の式(したがってスマートコントラクト)は、現在の状態ベクトルC(これは
Figure 2022504825000025
の計算に使用される)と公称ベクトルBとに基づく2進AND演算を含む。同様に、計算もまた、以前の状態ベクトルCに基づいている。
最後に、
Figure 2022504825000026
の場合、CからCへの移行は、プロセス仕様によって状態Cで許可されなかった1つ以上のトランジションの実行を構成する。E及び
Figure 2022504825000027
を取得するための式は、基となるペトリネットが健全であり、より具体的には、空のプリセットまたはポストセットを持つトランジションがないことを前提としていることに留意されたい。つまり、
Figure 2022504825000028
である。
プリセットとポストセットとが一致するトランジション
上記の状態変換方法は、全てのトランジションが一意のプリセット及びポストセットのペアがある実施例で有効に機能する。つまり、
Figure 2022504825000029
となる2つのトランジションt及びtは存在しない。しかし、図12aは、単純なXOR分割とそれに続くXOR結合とが、既にこの仮定に違反している実施例を示しており、この場合、AとBとが同じプリセット(すなわちp)と同じポストセット(すなわちp)との両方を共有している。
その結果、マーキング{p}から{p}への状態トランジションでは、Aが実行したかBが実行したかの情報は全く提供されない。この問題は、各排他的ブランチにいわゆるサイレントまたはτトランジションを追加して、表示される各トランジション(すなわちA及びB)に一意のポストセットを持たせることで解決することができる。図12b4は、このアイデアをグラフで示しており、ここでは
Figure 2022504825000030
及び
Figure 2022504825000031
である。
本開示の広範な一般的範囲から逸脱することなく、多数の変形及び/または修正が、上記の実施形態に行われ得ることは、当業者には理解されよう。したがって、本実施形態は、全ての点で例示的であり、限定的ではないと見なされるべきである。
本開示の広範な一般的範囲から逸脱することなく、多数の変形及び/または修正が、上記の実施形態に行われ得ることは、当業者には理解されよう。したがって、本実施形態は、全ての点で例示的であり、限定的ではないと見なされるべきである。

Claims (22)

  1. 製薬プラントの現在の操作を監視することにより、医薬化合物を製造する方法であって、
    前記製薬プラントの公称操作の数値表現を作成することと、
    前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
    ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
    前記製薬プラントの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
    前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
    を含む、前記方法。
  2. プロセスの現在の操作を監視する方法であって、
    前記プロセスの公称操作の数値表現を作成することと、
    前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
    ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
    前記プロセスの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
    前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
    を含む、前記方法。
  3. 前記現在の操作が前記公称操作の範囲外であると判定することが、前記スマートコントラクトを実行しなかったことを判定することに応答している、請求項2に記載の方法。
  4. 前記現在の操作が前記公称操作の範囲外であると判定すると、前記プロセスの前記現在の操作を阻止することをさらに含む、請求項2または請求項3に記載の方法。
  5. 前記現在の操作が前記公称操作の範囲外であると判定すると、前記プロセスの更なる実行を可能にするとともに、前記現在の操作が前記公称操作の範囲外であることを示すレポートを生成することをさらに含む、請求項2または請求項3に記載の方法。
  6. 前記公称操作の前記数値表現を作成することが、前記公称操作のペトリネットを作成することと、前記ペトリネットの数値表現を作成することとを含む、先行請求項のいずれか1項に記載の方法。
  7. 前記数値表現が、
    前記公称操作のプレースと、前記プレース間の有効なトランジションとを示し、
    複数の2進公称ベクトルを含み、
    前記複数の2進公称ベクトルのそれぞれが、前記プレース間の前記有効なトランジションのうちの1つを表す、先行請求項のいずれか1項に記載の方法。
  8. 前記複数の2進公称ベクトルが、トランジションごとに、そのトランジションを可能にする1つ以上のプレースを示す2進プリセットベクトルと、そのトランジション後の1つ以上の可能なプレースを示す2進ポストセットベクトルとを含む、請求項7に記載の方法。
  9. 前記数値表現を作成することが、
    前記プレース及び前記トランジションを介して複数の追跡を判定することと、
    前記プリセットベクトル及び前記ポストセットベクトルが前記複数の追跡を表すように、前記プリセットベクトル及び前記ポストセットベクトルを決定することと、
    を含む、請求項7または請求項8に記載の方法。
  10. 前記プロセスの前記現在の操作が、2進の現在の状態ベクトルによって表され、
    前記スマートコントラクトが、前記現在の状態ベクトルと暗号化された前記公称ベクトルとに基づく2項演算を含む、請求項7~9のいずれか1項に記載の方法。
  11. 前記スマートコントラクトの前記計算は、前記操作の以前の状態を示す以前の状態ベクトルに基づく2項演算を含む、請求項10に記載の方法。
  12. 前記スマートコントラクトの前記計算は、暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2項演算を含む、請求項11に記載の方法。
  13. 前記スマートコントラクトの前記計算は、暗号化されたポストセットベクトルを使用した2項演算に基づくトランジションの選択と、前記暗号化されたポストセットベクトルに基づくトランジションの選択とを含む、請求項12に記載の方法。
  14. 前記スマートコントラクトの前記計算は、
    暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2進AND演算と、
    前記暗号化された現在の状態ベクトルと前記AND演算の結果との間の2進XOR演算と、
    を含む、請求項12または請求項13に記載の方法。
  15. 前記スマートコントラクトの前記計算は、前記暗号化されたポストセットベクトルと前記XOR演算の結果との間のAND演算の結果が、前記暗号化されたポストセットベクトルに等しいトランジションの選択を含む、請求項14に記載の方法。
  16. 前記スマートコントラクトの前記計算は、前記選択の結果が前記操作の前記現在の状態によって有効にされるトランジションのセットに等しいという条件を含む、請求項13または請求項15に記載の方法。
  17. 前記スマートコントラクトの実行を試みることは、前記計算を行うことにより、前記条件を満たそうと試みることを含む、請求項14に記載の方法。
  18. 前記スマートコントラクトは、前記スマートコントラクトの前記実行の成功により、前記ブロックチェーンへのトランザクションの統合が引き起こされるように構成されている、先行請求項のいずれか1項に記載の方法。
  19. 前記ブロックチェーンに統合された前記トランザクションが、前記現在の状態への有効なトランジションを表す、請求項18に記載の方法。
  20. 前記スマートコントラクトを作成することは、規定セットに対する適合性について前記スマートコントラクトをチェックすることを含む、先行請求項のいずれか1項に記載の方法。
  21. コンピュータによって実行されると、前記コンピュータに先行請求項のいずれか1項に記載の方法を実行させる、ソフトウェア。
  22. プロセスの現在の操作を監視するためのシステムであって、
    データストアと、
    プロセッサであって、
    前記プロセスの公称操作の数値表現を作成し、作成した前記数値表現を前記データストアに保存することと、
    前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
    ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
    前記プロセスの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
    前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
    を行うように構成された、前記プロセッサと、
    を備える、前記システム。
JP2021520221A 2018-10-31 2019-10-23 製造プロセスの監視 Active JP7434304B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2018904146A AU2018904146A0 (en) 2018-10-31 Monitoring a manufacturing process
AU2018904146 2018-10-31
PCT/AU2019/051158 WO2020087106A1 (en) 2018-10-31 2019-10-23 Monitoring a manufacturing process

Publications (2)

Publication Number Publication Date
JP2022504825A true JP2022504825A (ja) 2022-01-13
JP7434304B2 JP7434304B2 (ja) 2024-02-20

Family

ID=70461764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021520221A Active JP7434304B2 (ja) 2018-10-31 2019-10-23 製造プロセスの監視

Country Status (6)

Country Link
US (1) US20210385084A1 (ja)
EP (1) EP3874432B1 (ja)
JP (1) JP7434304B2 (ja)
CN (1) CN112703520A (ja)
AU (1) AU2019373402B2 (ja)
WO (1) WO2020087106A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11362805B2 (en) * 2018-11-01 2022-06-14 International Business Machines Corporation Database encryption layer

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671874B1 (en) * 2000-04-03 2003-12-30 Sofia Passova Universal verification and validation system and method of computer-aided software quality assurance and testing
JP4734024B2 (ja) 2005-05-12 2011-07-27 新日本製鐵株式会社 熱間圧延工場の加熱・圧延スケジュール作成装置、作成方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US20180096175A1 (en) * 2016-10-01 2018-04-05 James L. Schmeling Blockchain Enabled Packaging
JP6260442B2 (ja) 2014-05-02 2018-01-17 富士通株式会社 情報処理方法及びプログラム
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
EP3347850B1 (en) * 2015-09-07 2020-04-01 Karamba Security Context-based secure controller operation and malware prevention
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
AU2017239154A1 (en) * 2016-03-21 2018-11-15 Commonwealth Scientific And Industrial Research Organisation Business process execution on a blockchain platform
JP6646764B2 (ja) 2016-10-28 2020-02-14 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを介して決定性有限オートマン(dfa)を実施するシステム及び方法
US10769869B2 (en) * 2018-06-27 2020-09-08 International Business Machines Corporation Self-driving vehicle integrity management on a blockchain
JP2022501701A (ja) 2018-09-05 2022-01-06 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション 複数パラメータ製造プロセス用の監視装置

Also Published As

Publication number Publication date
JP7434304B2 (ja) 2024-02-20
CN112703520A (zh) 2021-04-23
AU2019373402A1 (en) 2021-01-07
WO2020087106A1 (en) 2020-05-07
US20210385084A1 (en) 2021-12-09
EP3874432B1 (en) 2023-09-20
EP3874432A1 (en) 2021-09-08
EP3874432A4 (en) 2022-08-03
AU2019373402B2 (en) 2022-02-24

Similar Documents

Publication Publication Date Title
WO2021197097A1 (zh) 跨链数据订阅
US20210320794A1 (en) NUTS: Flexible Hierarchy Object Graphs
CN108650328B (zh) 一种云服务平台中数据信息记录与存储的区块链系统
US8745370B2 (en) Secure sharing of data along supply chains
CN110580413A (zh) 基于链下授权的隐私数据查询方法及装置
US20060218649A1 (en) Method for conditional disclosure of identity information
CN104809405A (zh) 基于分级分类的结构化数据资产防泄露方法
CN110580412A (zh) 基于链代码的权限查询配置方法及装置
CN113114476B (zh) 基于合约的隐私存证方法及装置
CN109065101A (zh) 基于区块链的药物临床试验监控方法、系统、设备及介质
CN110580245A (zh) 隐私数据的共享方法及装置
CN111127021B (zh) 基于区块链的服务请求方法及装置
CN110580417A (zh) 基于智能合约的隐私数据查询方法及装置
US20190199689A1 (en) Securing data objects through blockchain computer programs
CN110580411A (zh) 基于智能合约的权限查询配置方法及装置
JP2020533671A (ja) ブロックチェーンにおけるリソースを保護する改善された時間ロック技術
CN104704527A (zh) 用于记录的加密数据储存器
JP7434304B2 (ja) 製造プロセスの監視
TW201928821A (zh) 用於增強型比特幣錢包的電腦實施系統與方法
Brandao Cloud computing security
CN115048672A (zh) 基于区块链的数据审计方法和装置、处理器及电子设备
Futoransky et al. Foundations and applications for secure triggers
Kunchur et al. Blockchain technology in healthcare
Nimer et al. Implementation of a peer-to-peer network using blockchain to manage and secure electronic medical records
JP2017168129A (ja) カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221007

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240207

R150 Certificate of patent or registration of utility model

Ref document number: 7434304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150