JP2022511616A - ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム - Google Patents

ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム Download PDF

Info

Publication number
JP2022511616A
JP2022511616A JP2021520167A JP2021520167A JP2022511616A JP 2022511616 A JP2022511616 A JP 2022511616A JP 2021520167 A JP2021520167 A JP 2021520167A JP 2021520167 A JP2021520167 A JP 2021520167A JP 2022511616 A JP2022511616 A JP 2022511616A
Authority
JP
Japan
Prior art keywords
business processing
processing node
business
node
notification message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021520167A
Other languages
English (en)
Other versions
JP7325506B2 (ja
Inventor
▲軍▼ 藏
建俊 ▲張▼
▲羅▼▲海▼ ▲鄭▼
俊杰 史
湖佳 ▲陳▼
子超 唐
弋戈 蔡
青 秦
▲傳▼兵 戴
▲虎▼ ▲藍▼
金▲龍▼ ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2022511616A publication Critical patent/JP2022511616A/ja
Application granted granted Critical
Publication of JP7325506B2 publication Critical patent/JP7325506B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/123Tax preparation or submission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

本願の実施例は、ブロックチェーンシステムに基づく業務処理方法、装置、媒体及び電子機器を提供する。このブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理方法は、業務参加者の認証情報を取得するステップと、業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成するステップと、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するための通知メッセージを、業務処理ノードサブネットワークに送信するステップとを含む。本願の実施例の技術案は、業務処理ノードが業務要求を処理するための関連データをタイムリーに取得することを確保しながら、業務処理ノードの並行能力への依存性を減少させ、業務処理ノードの処理効率の向上に寄与する。

Description

本願は、2019年1月29日に中国特許庁に提出された、出願番号が201910084819.3であり、出願の名称が「ブロックチェーンシステムに基づく業務処理方法、装置、媒体及び電子機器」である中国特許出願の優先権を主張し、その全内容が援用により本出願に組み込まれている。
本願は、コンピュータ及び通信技術分野に関し、具体的には、ブロックチェーンシステムに基づく業務処理に関する。
従来の業務処理システム(例えば、税務領収書システム)は、主に中央集中化処理に依存し、この処理モードは、業務処理効率が低い問題を引き起こしやすい。この問題に対して、関連技術では、業務処理システムの処理能力及び効率を向上させる分散配置の技術案を提供する。
本願の実施例は、業務処理ノードが業務要求を処理するための関連データをタイムリーに取得することを少なくともある程度まで確保しながら、業務処理ノードの並行能力への依存性を減少させ、業務処理ノードの処理効率の向上に寄与することができるブロックチェーンシステムに基づく業務処理方法、装置、媒体及び電子機器を提供する。
本願の他の特徴及び利点は、以下の詳細な説明により明らかになるか、又は、部分的に本願の実行により理解される。
本願の実施例の一態様によれば、ブロックチェーンシステムに基づく業務処理方法であって、前記ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、
前記業務処理方法は、前記認証管理センターにより実行され、
前記業務参加者の認証情報を取得するステップと、
前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成するステップと、
前記業務処理ノードサブネットワークに前記通知メッセージを送信するステップであって、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するためのものであるステップとを含む、ブロックチェーンシステムに基づく業務処理方法が提供される。
本願の実施例の一態様によれば、前記ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、前記業務処理装置は、前記認証管理センター内に設けられ、
前記業務参加者の認証情報を取得する処理ユニットと、
前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成する生成ユニットと、
前記業務処理ノードサブネットワークに前記通知メッセージを送信する送信ユニットであって、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示する送信ユニットとを含む、ブロックチェーンシステムに基づく業務処理装置が提供される。
本願の実施例の一態様によれば、コンピュータプログラムが記憶されたコンピュータ読み取り可能な媒体であって、前記コンピュータプログラムがプロセッサにより実行されると、上記実施例に記載の業務処理方法を実現する、コンピュータ読み取り可能な媒体が提供される。
本願の実施例の一態様によれば、1つ又は複数のプロセッサと、1つ又は複数のプログラムを記憶する記憶装置であって、前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサにより実行されると、前記1つ又は複数のプロセッサに上記実施例に記載の業務処理方法を実現させる記憶装置とを含む、電子機器が提供される。
本願の実施例の一態様によれば、命令を含むコンピュータプログラム製品であって、コンピュータにおいて実行されると、前記コンピュータに前記業務処理方法を実行させる、コンピュータプログラム製品が提供される。
本願のいくつかの実施例に係る技術案では、業務参加者の認証情報のデータが更新されるとき、更新されたデータに基づいて通知メッセージを生成し、業務処理ノードサブネットワークに通知メッセージを送信することにより、データが更新されると、業務処理ノードサブネットワークにおける各業務処理ノードにタイムリーに通知し、業務処理ノードが最も新しい認証情報に基づいて業務要求を処理することを確保することができる一方、非同期通知の方式で業務処理ノードに更新後のデータを通知することができ、業務処理ノードが認証管理センターと頻繁に通信する必要があることにより、処理負荷を増加させることを回避し、業務処理ノードの並行能力への依存性を減少させ、業務処理ノードの処理効率の向上に寄与する。
以上の一般的な説明及び以下の詳細な説明、例示的及び解釈的なものにすぎず、本願を制限することができないことを理解されたい。
ここでの図面は、明細書に合せされ本明細書の一部を構成し、本願を満たす実施例を示し、明細書とともに本願の原理を解釈するのに用いられる。以下説明される図面は、本願のいくつかの実施例にすぎず、当業者にとって、創造的な労力を要することなく、これらの図面に基づいて、他の図面に取得することができることは明らかなことである。
本願の実施例の技術案を適用できる例示的なシステムアーキテクチャの模式図である。 本願の一実施例によるブロックチェーンシステムに基づく業務処理方法のフローチャートを概略的に示す図である。 本願の一実施例による、ブロードキャスト方式で業務処理ノードサブネットワークにおける各業務処理ノードに通知メッセージを送信するフローチャートを概略的に示す図である。 本願の一実施例によるブロックチェーンシステムに基づく業務処理方法のフローチャートを概略的に示す図である。 本願の一実施例によるブロックチェーン電子領収書システムのアーキテクチャ模式図である。 本願の一実施例によるPKIとBersノードとの間の関係模式図である。 本願の一実施例によるブロードキャスト方式の非同期上昇通知メカニズムのフローチャートである。 本願の一実施例による送信回数とかかる時間との間の関係模式図である。 本願の一実施例によるブロックチェーンシステムに基づく業務処理装置のブロック図を概略的に示す図である。 本願の実施例を実現する電子機器のコンピュータシステムのアーキテクチャ模式図である。
以下、図面を参照しながら、例示的な実施形態をより全面的に説明する。しかし、例示的な実施形態は、複数の形態で実施することができ、ここで記述される例に限られると理解してはならない。逆に、これらの実施形態を提供することで、本願がより全面的かつ完全になり、例示的な実施形態の発想を当業者に全面的に伝える。
また、説明される特徴、構成又は特性は、任意の適切な形態で1つ又は複数の実施例に組み合わせることができる。以下の説明では、多くの具体的な詳細を提供し、本願の実施例に対する十分な理解を提供する。しかし、当業者は、詳細のうちの1つ又は複数を特定せずに、本願の技術案を実施してもよいし、又は、他の方法、ユニット、装置、ステップなどを用いてもよい。他の場合、本願の各態様を不明瞭にすることを回避するように、公知の方法、装置、実現又は操作を詳細に示さないか、又は説明しない。
図面に示すブロック図は、機能エンティティに過ぎず、必ずしもなく物理的に独立するエンティティに対応するわけではない。すなわち、これらの機能エンティティは、ソフトウェア形態で実現されてもよく、又は、1つ又は複数のハードウェアモジュール又は集積回路において実現されてもよく、又は、異なるネットワーク及び/又はプロセッサ装置及び/又はマイクロコントローラー装置において実現されてもよい。
図面に示すフローチャートは、例示的な説明にすぎず、必ずしもあらゆる内容及び操作/ステップを含むわけではなく、説明される順で実行するわけではない。たとえば、一部の操作/ステップを分解したり、一部の操作/ステップを組み合わせたり、部分的に組み合わせたりすることができるため、実際の実行順は実際の状況に応じて変更される場合がある。
図1は、本願の実施例の技術案を適用できる例示的なシステムアーキテクチャの模式図を示す。
図1に示すように、システムアーキテクチャは、業務処理ノードサブネットワーク101、認証管理センター102及び業務参加者システム(業務参加者システムは、中央集中配置されることができ、例えば、図1に示す業務参加者1、業務参加者2、……、業務参加者nなどである)を含むことができる。業務処理ノードサブネットワーク10は、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノード1011を含む。
本願の一実施例では、各業務参加者は、その情報を認証管理センター102に送信して認証することができる。認証に合格すると、認証管理センター102は、業務参加者の秘密鍵情報(例えば公開鍵情報及び秘密鍵情報)、デジタル証明書情報など、各業務参加者の認証情報を生成することができる。
業務処理ノードサブネットワーク101における業務処理ノード1011が認証管理センターにおいて生成される業務参加者の認証情報に基づいて業務要求を処理する必要があるため、認証管理センター102が生成される業務参加者の認証情報を各業務処理ノード1011に送信する必要がある。
本願の一実施例では、業務処理ノード1011が最も新しい業務参加者の認証情報を取得することを確保するとともに、業務処理ノード1011が業務要求を毎回処理するたびに、認証管理センター102から最も新しい業務参加者の認証情報を呼び出して性能に影響を与えることを回避するために、認証管理センターは、業務参加者の認証情報のデータが更新されたことを検出するとき、更新されたデータに基づいて、通知メッセージを生成し、次にブロードキャスト方式で業務処理ノードサブネットワークにおける各業務処理ノードに通知メッセージを送信し、それにより、各業務処理ノードが最も新しい業務参加者の認証情報に基づいて業務要求を処理することができる。
本願の一実施例では、ネットワークの影響又は業務処理ノード1011自体の故障により、業務処理ノード1011が認証管理センターから伝送される通知メッセージの受信に失敗する問題を招く可能性があり、従って、認証管理センター102は、各業務処理ノード1011に上記の通知メッセージを送信した後に、該通知メッセージの受信に失敗したターゲット業務処理ノードを特定することができる。例えば、何らかの業務処理ノードから送信される、受信に失敗した応答メッセージを受信すると、これ又はこれらの業務処理ノードが該通知メッセージの受信に失敗したことを特定し、又は、該通知メッセージを送信した後に、何らかの業務処理ノードから送信される応答メッセージを所定の期間内に受信していないと、これ又はこれらの業務処理ノードが該通知メッセージの受信に失敗したことを特定する。
本願の一実施例では、認証管理センター102は、上記通知メッセージの受信に失敗したターゲット業務処理ノードを取得した後に、該ターゲット業務処理ノードが該通知メッセージの受信に成功するか、又は送信回数が設定回数に達するまで、該ターゲット業務処理ノードに該通知メッセージを再送信することができる。
本願の一実施例では、認証管理センター102は、ターゲット業務処理ノードに通知メッセージを再送信するとき、前回の送信後、送信に失敗したことを確認し、ある期間をおいてから再送信することができ、この期間が送信回数の増加とともに延長することができ、頻繁な送信によるネットワークの混雑の問題を回避する。
以下、本願の実施例の技術案の実現詳細について詳しく記述する。
図2は、本願の一実施例によるブロックチェーンシステムに基づく業務処理方法のフローチャートを概略的に示し、図1に示すように、該ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含むことができる。該業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、該ブロックチェーンシステムに基づく業務処理方法は、図1に示す認証管理センターにより実行されることができる。図2に示すように、該ブロックチェーンシステムに基づく業務処理方法は、S210~S230を少なくとも含み、詳細な説明は、以下のとおりである。
S210では、業務参加者の認証情報を取得する。
本願の一実施例では、業務参加者の情報に基づいて、業務参加者の認証情報を生成することができ、業務参加者の情報は、業務参加者の類別、業務参加者の識別情報などを含むことができる。業務参加者の情報に基づいて、業務参加者の認証情報を生成する際、まず、業務参加者の情報に基づいて、業務参加者を認証し、認証に合格すると、業務参加者の認証情報を生成してもよい。
本願の一実施例では、業務参加者の認証情報は、業務参加者の秘密鍵情報(例えば公開鍵情報及び秘密鍵情報)、デジタル証明書情報などであることができる。
本願の一実施例では、税務管理分野では、業務参加者は、税務機構管理システム、企業税務代理サービス業者システム、企業税務管理システムであることができる。税務機構管理システムは、企業及び企業税務代理サービス業者の登録過程を管理し、企業及び企業税務代理サービス業者の情報を検索し、企業及び企業税務代理サービス業者の権限を管理するなど、税務機構が企業及び企業税務代理サービス業者を管理するシステムであり、企業税務代理サービス業者システムは、管理する企業を追加、削除するなど、企業税務代理サービス業者により代理される企業を管理するシステムであり、企業税務管理システムは、企業税務代理サービス業者を選択又は変更し、領収書発行情報を変更するなど、企業が税務処理を行うシステムである。
本願の一実施例では、業務参加者が企業税務代理サービス業者である場合、業務参加者の認証情報の生成過程は、まず企業税務代理サービス業者の情報に基づいて、企業税務代理サービス業者を認証し、次に認証に合格すると、企業税務代理サービス業者のデジタル証明書、企業税務代理サービス業者のブロックチェーンアドレス、企業税務代理サービス業者の秘密鍵データのうちの1つ又は複数の企業税務代理サービス業者の認証情報を生成して記憶することであってもよい。
本願の一実施例では、業務参加者が企業である場合、業務参加者の認証情報を生成する過程は、まず企業の情報に基づいて、企業を認証し、次に認証に合格すると、企業のデジタル証明書、企業のブロックチェーンアドレス、企業の秘密鍵データのうちの1つ又は複数の企業の認証情報を生成することであってもよい。
本願の一実施例では、業務参加者の認証情報を生成する過程は、さらに、企業税務代理サービス業者の情報、及び企業税務代理サービス業者により税務代理される企業の情報に基づいて、企業税務代理サービス業者と企業との代理関係を生成することであってもよい。
S220では、前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成する。
本願の一実施例では、業務参加者の情報が変化されると、業務参加者の認証情報も変化し、このとき、データが更新され、また、業務参加者が追加されるか、又は、業務参加者が削除されると、記憶される業務参加者の認証情報も変化し、このとき、データが更新される。
本願の一実施例では、更新されたデータに基づいて、通知メッセージを生成することは、更新されたデータをデータメッセージに追加して通知メッセージデータパケットを生成することであってもよい。
なお、システムは、最初に実行されると、既存の業務参加者に基づいて認証情報を生成し、このとき、これらの認証情報が更新されたデータであり、さらにこれらの情報に基づいて通知メッセージを生成する必要があり、システムの後続の実行過程において、業務参加者の情報の変化、業務参加者の追加又は削除が発生し、このとき、更新されたデータは変化された情報のみであり、さらに、変化された情報のみに基づいて通知メッセージを生成すればよい。
本願の一実施例では、税務管理分野では、業務参加者は、税務機構管理システム、企業税務代理サービス業者システム、企業税務管理システムであってもよく、従って、企業税務代理業務が代理する企業の情報を変更するメッセージ、企業が利用する企業税務代理サービス業者を変更するメッセージ、税務機構が企業税務代理サービス業者又は企業の権限を変更するメッセージ、企業税務代理サービス業者又は企業の情報変更メッセージを検出すると、業務参加者の認証情報のデータが更新されたことを特定することができる。
続いて図2を参照し、S230では、前記業務処理ノードサブネットワークに前記通知メッセージを送信し、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するためのものである。
本願の一実施例では、認証管理センターは、業務処理ノードサブネットワークに含まれる業務処理ノードの情報をメインテナンスする必要があり、それにより、通知メッセージを生成すると、メインテナンスされる業務処理ノードの情報に基づいて、該通知メッセージを業務処理ノードに送信する。例えば、認証管理センターは、業務処理サブネットワークに含まれる業務処理ノードの情報を予め取得して記憶し、業務処理ノードの追加情報を受信すると、該追加情報に基づいて追加の業務処理ノードを登録して、追加の業務処理ノードの情報を記録し、指定の業務処理ノードに対する削除情報を受信すると、該削除情報に基づいて指定の業務処理ノードを登録解除して、記憶される該指定の業務処理ノードの情報を削除する。
本願の一実施例では、図3に示すように、S230では、前記業務処理ノードサブネットワークに前記通知メッセージを送信する過程は、S310及びS320を含む。
S310では、業務処理ノードサブネットワークにおける業務処理ノードの状態を検出する。
本願の一実施例では、認証管理センターは、業務処理ノードにハートビートパケッを送信することで、業務処理ノードの状態を検出することができる。業務処理ノードの状態は、正常状態及び異常状態を含み、正常状態は、認証管理センターから送信されるメッセージを受信できる状態であり、異常状態は、認証管理センターから送信されるメッセージを受信できない状態(例えば、ノード故障、通信異常など)である。
S320では、ブロードキャスト方式で、前記業務処理ノードサブネットワークにおける正常状態での業務処理ノードに前記通知メッセージを送信する。
本願の一実施例では、業務処理ノードサブネットワークにおける異常状態での業務処理ノードが正常状態に回復したことを検出すると、正常状態に回復された業務処理ノードに上記通知メッセージを送信することであってもよい。
一実施例では、前記業務処理ノードサブネットワークに前記通知メッセージを送信する過程は、さらに、業務処理ノードサブネットワークにおける1つ又は複数の業務処理ノードに通知メッセージを送信し、次に該1つ又は複数の業務処理ノードでその他の業務処理ノードに転送することであってもよい。
本願の一実施例では、各業務処理ノードが認証管理センターから送信される通知メッセージを受信すると、該通知メッセージに基づいて、業務参加者の最も新しい認証情報を取得し、さらに該認証情報をキャッシュしてもよく、業務要求を受信した際、キャッシュされた認証情報に基づいて業務要求を処理してもよい。
本願の一実施例では、業務処理ノードサブネットワークが通知メッセージを送信した後に、図4に示すように、さらに、S410及びS420を含んでもよい。
S410では、通知メッセージの受信に失敗したターゲット業務処理ノードを特定する。
本願の一実施例では、通知メッセージの受信に失敗したターゲット業務処理ノードを特定する過程は、業務処理ノードサブネットワークにおける業務処理ノードによりフィードバックされる前記通知メッセージに対する受信応答情報を受信するか否かを検出するステップと、前記業務処理ノードサブネットワークにおける第1の業務処理ノードによりフィードバックされる前記通知メッセージに対する受信失敗情報を受信し、及び/又は、前記業務処理ノードサブネットワークにおける第2の業務処理ノードによりフィードバックされる前記通知メッセージに対する受信応答情報を所定の期間内に受信していないと、前記第1の業務処理ノード及び/又は前記第2の業務処理ノードを前記ターゲット業務処理ノードとするステップとを含む。
S420では、前記ターゲット業務処理ノードが前記通知メッセージの受信に成功するか又は前記ターゲット業務処理ノードへの送信回数が設定回数に達するまで、前記ターゲット業務処理ノードに前記通知メッセージを再送信する。
本願の一実施例では、ターゲット業務処理ノードに通知メッセージを再送信する過程は、所定の期間が経過すると、ターゲット業務処理ノードに通知メッセージを再送信することであってもよく、このように、通知メッセージの送信に失敗した直後に再送信することによるネットワーク混雑を回避することができる。
本願の一実施例では、前記所定の期間と、ターゲット業務処理ノードに通知メッセージを再送信する回数とは、正の相関関係を呈し、再送信する回数が多ければ、送信失敗後に経る期間が長くなり、さらに頻繁に送信するため、ネットワーク伝送負荷を増加させてしまうという問題を効果的に回避することができる。
本願の一実施例では、ターゲット業務処理ノードへの送信回数が設定回数に達したが、ターゲット業務処理ノードが受信に成功していないと、業務処理ノードサブネットワークに接続された代理ノードが制御命令に基づいて前記ターゲット業務処理ノードの外部へのサービス能力を遮断するように、代理ノードに前記制御命令を送信する。
本願の一実施例では、代理ノードがターゲット業務処理ノードの外部へのサービス能力を遮断することは、業務要求を受信した際、業務要求を該ターゲット業務処理ノードに転送せずに、その他の業務処理ノードに転送して処理することであってもよい。
本願上記実施例の技術案によって、データが更新されるとき、業務処理ノードサブネットワークにおける各業務処理ノードにタイムリーに通知し、業務処理ノードが最も新しい認証情報に基づいて業務要求を処理することを確保することができるとともに、業務処理ノードが認証管理センターと頻繁に通信する必要があることにより、処理負荷を増加させることを回避し、業務処理ノードの並行能力への依存性を減少させ、業務処理ノードの処理効率の向上に寄与する。
以下、税務システムを例とし、図5~図7を組み合わせて本願の実施例の技術案の実現詳細について詳細に記述する。
図5に示すように、本願の一実施例によるブロックチェーン電子領収書システムは、PKI(Public Key Infrastructure、公開鍵基盤)502と、Bepm(Blockchain electronic platform management、ブロックチェーン電子プラットフォーム管理)ノード501と、Btcm(Blockchain taxchain management、ブロックチェーン税務チェーン管理)ノード503と、Bers(Blockchain Electronic receipt service、ブロックチェーン電子領収書サービス)ノード504とを含む。
本願の一実施例では、PKI 502は、基準に準拠する、公開鍵暗号化技術を利用して電子商取引の展開に安全な基盤プラットフォームを提供する技術及び規範であり、ブロックチェーンノードの通信に安全なサービスを提供する中央集中型基盤であり、公開鍵デジタル証明書の新規作成、発行、管理、登録解除に係るすべてのソフトウェアとハードウェアの組合せ、コア要素がデジタル証明書であり、実行者がCA(Certificate Authority、証明書認証)機関である。本願の実施例では、PKI 502は、TPKI(Tencent PKI、すなわち、テンセント会社により構築されるPKIアーキテクチャ)であってもよい。Bersノード504は、ブロックチェーン電子領収書サービスデータを処理し、領収書発行、清算、赤伝発行、検索などのインターフェースを提供する分散配置の技術案を用いる。Btcmノード503は、税務局管理者に企業/プロバイダの登録、領収書の発行管理、領収書のグローバル検索統計、領収書追跡、領収書ロックアップ、企業の秘密鍵紛失などの異常処理機能を提供する中央集中配置の技術案である。Bepmノード501は、ブロックチェーン電子領収書システムにアクセスしようとする企業にアクセス申請、公開鍵と秘密鍵の管理、領収書発行/清算データの検索統計、領収書追跡などの機能を提供する中央集中配置の技術案を用いる。図5に示す記憶ノードは、ブロックチェーンの最下層により実現され、ブロックチェーンデータの記憶を実現するためのものであり、MySQL(リレーショナルデータベース管理システム)プロトコルとの互換性があり、複数種のコンセンサスアルゴリズムをサポートすることができる。
本願の一実施例では、電子領収書は、トレース可能であるとともに、改ざん不可能なデジタル資産であり、現行の紙領収書と等しい法的効力を有する。企業は、電子領収書業務の企業エンティティであり、納税者のID番号に基づいて異なる企業エンティティを区別し、係る領収書機能に基づいて領収書発行企業及び清算企業に分ける。プロバイダは、電子領収書業務のサービスエンティティであり、企業に領収書発行、清算、赤伝発行などの機能サービスを提供する。
本願の一実施例では、ブロックチェーン電子領収書システムは、PKI 502基盤によって企業アクセス及びプロバイダの登録、審査、認証などの管理を行い、認証に合格すると、企業及びプロバイダの公開鍵、秘密鍵及びアカウントアドレスなど、ブロックチェーンアクセスサービスの仮想識別子を生成するとともに、ブロックチェーンの電子領収書企業及びプロバイダのデジタル証明書を生成する。
本願の一実施例では、ブロックチェーン電子領収書システムにおけるBersノード504は、領収書発行、清算、赤伝発行、検索などの操作を実行する前に、まず企業及びプロバイダのデジタル証明書を取得し、企業とプロバイダの代理関係を検索する必要がある。分散配置されるBersノード504は、並行処理性能を向上させるために、PKI 502などのモジュールと頻繁に業務インタラクションを行うことを回避する必要がある。従って、企業及びプロバイダの関連データをキャッシュする必要がある。
本願の一実施例では、PKI 502における企業及びプロバイダデータが変更した後に、Bersノード504が変更コンテンツを取得できずに、それ自体にキャッシュされた履歴データを用いて業務操作を行うと、誤った実行結果を引き起こしてしまう。従って、PKI 502は、ブロードキャスト方式の非同期上昇通知メカニズムを用いて、変更コンテンツをBersノード504に非同期に送信することができ、通知に成功すると、Bersノード504は、キャッシュされたデータを自動的に更新し、新しいデータを用いて業務操作を行い、通知に失敗すると、PKI 502は、通知に成功するまで、上昇メカニズムを用いて非同期通知を再発行する。通知が所定の閾値回数に達してからも失敗すると、PKI 502は、このノードが異常であると考え、さらに、このノードの外部へのサービス能力を遮断し、システム警報を生成することができる。このように、本願の実施例の技術案は、Bersノードと中央集中配置されるPKI 502とのインタラクション回数を減少させることができ、Bersノードの並行処理能力をさらに向上させることができる。
具体的には、図6に示すように、PKI 502は、ブロックチェーンにおけるすべてのBersノード504の情報をメインテナンスするとともに、各Bersノード504の状態を検出し、例えば、Bersノードにハートビートパケッを送信して、Bersノードからのフィードバックを受信するか否かを検出し、Bersノードからのフィードバックを受信すると、Bersノードが正常状態にあることが示され、Bersノードからのフィードバックを受信していないと、Bersノードが異常状態にあることが示される。
本願の一実施例では、Bersノードの故障又はネットワークの原因により、PKI 502が検出に失敗してしまうと、PKI 502が該Bersノードを論理的に登録解除し、警報を発行する。Bersノードの故障が回復して、PKI 502が検出に成功すると、PKI 502が該Bersノードを論理的に追加し、関連するデータを新しく追加されるBersノードに通知する。
本願の一実施例では、PKI 502は、企業及びプロバイダデータが更新されたことを特定するとき、正常状態でのBersノードにブロードキャスト方式で通知する。PKI 502は、Bersノードが追加されるとき、登録して、追加されるBersノード情報を記録し、Bersノードを削除するとき、該Bersノードを登録解除して、該Bersノード情報を削除する。
本願の一実施例では、上記のブロードキャスト方式の非同期上昇通知メカニズムの具体的な過程は、図7に示すように、S701~S706を含む。
S701では、PKIは、データが更新されたことを検出すると、非同期通知を発行する。すなわち、PKIは、データが更新されたことを検出すると、分散配置されるBersノードに対して初回の非同期通知を発行する。
S702では、Bersノードが受信に成功したか否かを判断し、成功すると、Bersノードがキャッシュされるデータを更新し、次に更新されたデータを用いて業務要求を処理し、Bersノードが受信に失敗すると、S703を実行する。
本願の一実施例では、非同期通知を発行してから、所定の時間内に結果が返送されていないか又は返送に失敗すると、Bersノードが受信に失敗したことを特定する。
S703では、受信に失敗したBersノード及び送信回数を記録する。
S704では、送信回数が設定回数に達するか否かを判断し、達すると、S705を実行し、達していないと、S706を実行する。
S705では、このノードの外部へのサービス能力を遮断する。すなわち、送信回数が設定回数に達してからも、Bersノードが受信に失敗すると、このノードの外部へのサービス能力を遮断してもよく、該Bersノードを故障としてマーキングし、システム異常警報を発行してもよい。このノードの外部へのサービス能力を遮断することは、Bersノードに接続された代理ノードに通知メッセージを送信することで、該代理ノードが業務要求を受信するとき、該Bersノードに転送せず処理しないことであってもよい。
S706では、PKIは、T*Ntの時間の後に、受信に失敗したBersノードに非同期通知を再発行し、次にS702に戻る。
本願の一実施例では、PKIは、受信に失敗したBersノードを特定すると、T*Nt時間の後に再伝送してもよい。ここで、Ntは送信回数の増大に伴って増大することができる。具体的には図8に示すように、送信回数の増加に伴って、PKIは、受信に失敗したBersノードを特定した後の待ち時間も延長し(毎回の待ち時間も延長するため、1回目の送信及び待ち時間Tl<2回目の送信及び待ち時間T2<3回目の送信及び待ち時間T3<4回目の送信及び待ち時間T4<……のようになる)、このように、頻繁に送信するため、ネットワーク伝送負荷を増加させるという問題を効果的に回避することができる。
以下、本願の上記実施例のブロックチェーンシステムに基づく業務処理方法を実行する本願の装置の実施例を説明する。本願の装置の実施例に開示されていない詳細については、本願の上記のブロックチェーンシステムに基づく業務処理方法の実施例を参照されたい。
図9は、本願の一実施例によるブロックチェーンシステムに基づく業務処理装置のブロック図を概略的に示し、前記ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、前記業務処理装置が前記認証管理センター内に設けられる。前記業務処理装置は、コンピュータ機器に実行されるコンピュータプログラム(プログラムコードを含む)であってもよく、たとえば、該業務処理装置は、アプリケーションソフトウエアであり、該装置は、本願の実施例に係る方法の対応するステップを実行することを理解されたい。
図9に示すように、本願の一実施例によるブロックチェーンシステムに基づく業務処理装置900は、処理ユニット902、生成ユニット904及び送信ユニット906を含む。
処理ユニット902は、前記業務参加者の認証情報を取得し、生成ユニット904は、前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成し、送信ユニット906は、前記業務処理ノードサブネットワークに前記通知メッセージを送信し、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するためのものである。
本願の一実施例では、前記ブロックチェーンシステムに基づく業務処理装置900は、前記送信ユニット906が前記業務処理ノードサブネットワークに前記通知メッセージを送信した後に、前記通知メッセージの受信に失敗したターゲット業務処理ノードを特定する取得ユニットをさらに含み、前記送信ユニット906は、さらに、前記ターゲット業務処理ノードが前記通知メッセージの受信に成功するか又は前記ターゲット業務処理ノードへの送信回数が設定回数に達するまで、前記ターゲット業務処理ノードに前記通知メッセージを再送信する。
本願の一実施例では、前記取得ユニットは、前記業務処理ノードサブネットワークにおける第1の業務処理ノードから前記通知メッセージに対してフィードバックした受信失敗情報を受信すると、前記第1の業務処理ノードを前記ターゲット業務処理ノードとし、前記業務処理ノードサブネットワークにおける第2の業務処理ノードから前記通知メッセージに対してフィードバックした受信応答情報を所定の期間内に受信していないと、前記第2の業務処理ノードを前記ターゲット業務処理ノードとするように構成されている。
本願の一実施例では、送信ユニット906は、所定の期間が経過すると、前記ターゲット業務処理ノードに前記通知メッセージを再送信するように構成されている。
本願の一実施例では、前記所定の期間と、前記ターゲット業務処理ノードに前記通知メッセージを再送信する回数とは、正の相関関係にある。
本願の一実施例では、前記送信ユニット906は、さらに、前記ターゲット業務処理ノードへの送信回数が前記設定回数に達したが、前記ターゲット業務処理ノードが受信に成功していないと、前記業務処理ノードサブネットワークに接続された代理ノードに制御命令を送信し、それにより、前記代理ノードが前記制御命令に基づいて前記ターゲット業務処理ノードの外部へのサービス能力を遮断する。
本願の一実施例では、送信ユニット906は、前記業務処理ノードサブネットワークにおける業務処理ノードの状態を検出し、ブロードキャスト方式で、前記業務処理ノードサブネットワークにおける正常状態での業務処理ノードに前記通知メッセージを送信するように構成されている。
本願の一実施例では、送信ユニット906は、さらに、前記業務処理ノードサブネットワークにおける異常状態での業務処理ノードが正常状態に回復したことを検出すると、前記通知メッセージを正常状態に回復された業務処理ノードに送信する。
本願の一実施例では、前記ブロックチェーンシステムに基づく業務処理装置900は、業務処理ノードの追加情報を受信すると、前記追加情報に基づいて追加の業務処理ノードを登録して、追加の業務処理ノードの情報を記録し、さらに、指定の業務処理ノードに対する削除情報を受信すると、記憶される前記削除情報に基づいて前記指定の業務処理ノードを登録解除して、前記指定の業務処理ノードの情報を削除する管理ユニットをさらに含む。
本願の一実施例では、前記業務参加者システムは、税務機構管理システム、企業税務代理サービス業者システム、企業税務管理システムのいずれか1つ又は複数の組合せを含み、前記業務処理ノードは、税務処理ノードを含む。
本願の一実施例では、処理ユニット902は、前記業務参加者が企業税務代理サービス業者を含む場合、前記企業税務代理サービス業者の情報に基づいて、前記企業税務代理サービス業者を認証し、認証に合格すると、前記企業税務代理サービス業者のデジタル証明書、前記企業税務代理サービス業者のブロックチェーンアドレス、前記企業税務代理サービス業者の秘密鍵データのうちの1つ又は複数の前記企業税務代理サービス業者の認証情報を生成し、前記業務参加者が企業を含む場合、前記企業の情報に基づいて、前記企業を認証し、認証に合格すると、前記企業のデジタル証明書、前記企業のブロックチェーンアドレス、前記企業の秘密鍵データのうちの1つ又は複数の前記企業の認証情報を生成し、前記業務参加者が企業税務代理サービス業者及び企業を含む場合、企業税務代理サービス業者の情報、及び前記企業税務代理サービス業者により税務代理される企業の情報に基づいて、企業税務代理サービス業者と企業との代理関係を生成するように構成されている。
本願の一実施例では、生成ユニット904は、企業税務代理サービス業者が代理する企業の情報を変更するメッセージ、企業が利用する企業税務代理サービス業者を変更するメッセージ、税務機構が企業税務代理サービス業者及び/又は企業の権限を変更するメッセージ、企業税務代理サービス業者及び/又は企業の情報変更メッセージのうちのいずれか1つ又は複数の組合せを検出すると、前記業務参加者の認証情報のデータが更新されたことを特定するように構成されている。
図10は、本願の実施例を実現する電子機器のコンピュータシステムのアーキテクチャ模式図を示す。
なお、図10に示す電子機器のコンピュータシステム1000は、1つの例にすぎず、本願の実施例の機能及び適用範囲にいかなる制限ももたらさない。
図10に示すように、コンピュータシステム1000は、中央処理ユニット(Central Processing Unit、CPU)1001を含み、中央処理ユニット(Central Processing Unit、CPU)1001は、読み出し専用メモリ(Read-Only Memory、ROM)1002に記憶されるプログラム又は記憶部1008からランダムアクセスメモリ(Random Access Memory、RAM)1003にロードされるプログラムに基づいて、様々な適切な動作及び処理を実行することができ、たとえば、上記実施例に記載の方法を実行する。RAM1003には、システムの操作に必要な様々なプログラム及びデータがさらに記憶される。CPU1001、ROM1002及びRAM1003がバス1004を介してお互いに接続される。入力/出力(Input/Output、I/O)インターフェース1005もバス1004に接続される。
キーボード、マウスなどを含む入力部1006、陰極線管(Cathode Ray Tube、CRT)、液晶ディスプレイ(Liquid Crystal Display、LCD)など及びスピーカなどを含む出力部1007、ハードディスクなどを含む記憶部1008、及びLAN(Local Area Network、ローカルエリアネットワーク)カード、モデムなどを含むネットワークインターフェースカードの通信部1009は、I/Oインターフェース1005に接続される。通信部1009は、インターネットなどのネットワークを介して通信処理を実行する。ドライバ1010は、需要に応じてI/Oインターフェース1005に接続される。フロッピーディスク、光ディスク、磁気ディスク、半導体メモリなどの取り外し可能媒体1011は、読み出されるコンピュータプログラムを需要に応じて記憶部1008に容易にインストールするように、需要に応じて、ドライバ1010に取り付けられている。
特に、本願の実施例によれば、以下、フローチャートに説明される過程を参照して、コンピュータソフトウェアプログラムとして実現されてもよい。たとえば、本願の実施例は、コンピュータプログラム製品を含み、コンピュータプログラム製品は、コンピュータ読み取り可能な媒体に記憶されるコンピュータプログラムを含み、該コンピュータプログラムがフローチャートに示す方法を実行するためのプログラムコードを含む。このような実施例では、該コンピュータプログラムは、通信部1009を介してネットワークからダウンロード及びインストールすることができ、及び/又は、取り外し可能媒体1011からインストールすることができる。該コンピュータプログラムは、中央処理ユニット(CPU)1001により実行されると、本願のシステムに限定される様々な機能を実行する。
任意選択で、本願の実施例は、命令を含むコンピュータプログラム製品であって、コンピュータにおいて実行されると、コンピュータに上記実施例に係る方法を実行させるコンピュータプログラム製品をさらに提供する。
なお、本願の実施例に示すコンピュータ読み取り可能な媒体は、コンピュータ読み取り可能な信号媒体、又は、コンピュータ読み取り可能な記憶媒体、又は、上記2つの任意組合せであってもよい。コンピュータ読み取り可能な記憶媒体は、たとえば、電子、磁気、光、電磁、赤外線、又は半導体のシステム、装置又はデバイス、又は、上記任意の組合せとすることができるが、それらに限定されるものではない。コンピュータ読み取り可能な記憶媒体のより具体的な例は、1つ又は複数のワイヤを有する電気的接続、ポータブルコンピュータフロッピーディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(Erasable Programmable Read Only Memory、EPROM)、フラッシュメモリ、光ファイバ、読み取り専用のコンパクトディスクCompact Disc Read-Only Memory、CD-ROM)、光学メモリ、磁気メモリ、又は上記任意の組合せを含むがこれらに限られない。本願では、コンピュータ読み取り可能な記憶媒体は、命令実行システム、装置又はデバイスによって用いられるか、又は組み合わせて用いられるプロクラムを収容し又は記憶する任意の有形媒体であってもよい。本願では、コンピュータ読み取り可能なプログラムコードを運ぶコンピュータ読み取り可能な信号媒体は、ベースバンド又は搬送波の一部として伝播するデータ信号に含まれてもよい。このような伝播するデータ信号は様々な形態を用いてもよく、電磁信号、光信号又は上記任意の適切な組合せを含むが、それらに限らない。コンピュータ読み取り可能な信号媒体はさらにコンピュータ読み取り可能な記憶媒体以外の任意のコンピュータ読み取り可能な媒体であってもよく、該コンピュータ読み取り可能な媒体は、命令実行システム、装置又はデバイスに使用され又はそれと合わせて使用されるプログラムを送信、伝播又は伝送することができる。コンピュータ読み取り可能な媒体に含まれるプログラムコードは任意の適切な媒体で伝送されてもよく、無線、有線など、又は上記任意の適切な組合せを含むが、それらに限らない。
図面におけるフローチャート及びブロック図は、本発明の各実施例に係るシステム、方法及びコンピュータプログラム製品により実現可能なアーキテクチャ、機能及び操作を示す。ここで、フローチャート又はブロック図における各枠は、1つのモジュール、プログラムセグメント、又はコードの一部を代表してもよく、前記モジュール、プログラムセグメント、又はコードの一部は、規定された論理機能を達成するための1つ又は複数の実行可能な命令を含む。また、いくつかの代替実施態様として、枠に示された機能は、図面に示された順番と異なる順番で実行されてもよい。例えば、連続して示された2つの枠は、関連する機能に応じて、実際にほぼ並行に実行されてもよく、逆の順番で実行されてもよい。また、ブロック図及び/又はフローチャートにおける各枠と、ブロック図及び/又はフローチャートにおける枠の組合せは、規定された機能又は操作を実行する、ハードウェアに基づく専用システムで実現されてもよく、あるいは、専用ハードウェアとコンピュータの命令との組合せで実行されてもよい。
本願の実施例に説明されたユニットは、ソフトウェアの形態で実現されてもよく、ハードウェアの形態で実現されてもよい。説明されたユニットは、プロセッサに設けられてもよい。そのうち、これらのユニットの名称は、ある場合において当該ユニットその自体を限定するものではない。
他方、本願は、コンピュータ読み取り可能な媒体をさらに提供し、該コンピュータ読み取り可能な媒体は、上記実施例で説明される電子機器に含まれるものであってもよく、独立に存在して、該電子機器に組み立てられていないものであってもよい。上記コンピュータ読み取り可能な媒体は、1つ又は複数のプログラムが記憶され、上記1つ又は複数のプログラムが1つの該電子機器により実行されると、該電子機器に上記実施例に記載の方法を実現させる。
なお、以上の詳細な説明に動作を実行する機器のいくつかのモジュール又はユニットが言及されるが、この分割は、強制的なものではない。実際には、本願による実施形態では、以上説明された2つ以上のモジュール又はユニットの特徴と機能は、1つのモジュール又はユニットに具現化されてもよい。それに対して、以上説明された1つのモジュール又はユニットの特徴と機能は、さらに複数のモジュール又はユニットに分割して具現化されてもよい。
以上の実施形態の説明を通して、当業者であれば、ここで説明される例示的な実施形態がソフトウェアで実現されてもよく、ソフトウェアと必要なハードウェアとの組み合わせ形態で実現されてもよいことを容易に理解することができる。従って、本願の実施形態による技術案は、ソフトウェア製品の形態で体現されてもよく、該ソフトウェア製品は、不揮発性記憶媒体(CD-ROM、Uディスク、モバイルディスクなど)又はネットワークに記憶されてもよく、いくつかの命令を含むことで、1台のコンピューティング機器(パソコン、サーバー、タッチ端末、又はネットワーク機器などであってもよい)が本願の実施形態による方法を実行することができる。
当業者は、明細書を検討して、ここで開示されている発明を実施した後に、本願の他の実施案を容易に想到することができる。本願は、本願の任意の変形、用途や適応的変更を網羅することを意図している。これらの変形、用途や適応的変更は、本願の一般的な原理に準拠し、本願に開示されていない本技術分野における一般的な知識又は一般的に使用される技術的手段を含む。
本願は、以下に説明された、図面に示す正確な構成に限られず、その範囲から逸脱することなく、様々な修正や変更を行うことができることを理解されたい。本願の範囲は、添付の特許請求の範囲のみにより制限される。
900 ブロックチェーンシステムに基づく業務処理装置
902 処理ユニット
904 生成ユニット
906 送信ユニット
1005 I/Oインターフェース
1006 入力部
1007 出力部
1008 記憶部
1009 通信部
1010 ドライバ
1011 取り外し可能な媒体

Claims (16)

  1. ブロックチェーンシステムに基づく業務処理方法であって、
    前記ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、
    前記業務処理方法は、前記認証管理センターにより実行され、
    前記業務参加者の認証情報を取得するステップと、
    前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成するステップと、
    前記業務処理ノードサブネットワークに前記通知メッセージを送信するステップであって、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するためのものであるステップとを含む、
    業務処理方法。
  2. 前記業務処理ノードサブネットワークに前記通知メッセージを送信する前記ステップの後に、
    前記通知メッセージの受信に失敗したターゲット業務処理ノードを特定するステップと、
    前記ターゲット業務処理ノードが前記通知メッセージの受信に成功するか又は前記ターゲット業務処理ノードへの送信回数が設定回数に達するまで、前記ターゲット業務処理ノードに前記通知メッセージを再送信するステップとをさらに含む、
    請求項1に記載の業務処理方法。
  3. 前記業務処理ノードサブネットワークには、第1の業務処理ノード及び第2の業務処理ノードが含まれ、
    前記通知メッセージの受信に失敗したターゲット業務処理ノードを特定する前記ステップは、
    前記第1の業務処理ノードから前記通知メッセージに対してフィードバックした受信失敗情報を受信すると、前記第1の業務処理ノードを前記ターゲット業務処理ノードとするステップと、
    前記第2の業務処理ノードから前記通知メッセージに対してフィードバックした受信応答情報を所定の期間内に受信していないと、前記第2の業務処理ノードを前記ターゲット業務処理ノードとするステップとを含む、
    請求項2に記載の業務処理方法。
  4. 前記ターゲット業務処理ノードに前記通知メッセージを再送信する前記ステップは、
    所定の期間が経過すると、前記ターゲット業務処理ノードに前記通知メッセージを再送信するステップを含む、
    請求項2に記載の業務処理方法。
  5. 前記所定の期間と、前記ターゲット業務処理ノードに前記通知メッセージを再送信する回数とは、正の相関関係にある、
    請求項4に記載の業務処理方法。
  6. 前記ターゲット業務処理ノードへの送信回数が前記設定回数に達したが、前記ターゲット業務処理ノードが受信に成功していないと、前記業務処理ノードサブネットワークに接続された代理ノードが制御命令に基づいて前記ターゲット業務処理ノードの外部へのサービス能力を遮断するように、前記代理ノードに前記制御命令を送信するステップをさらに含む、
    請求項2に記載の業務処理方法。
  7. 前記業務処理ノードサブネットワークに前記通知メッセージを送信する前記ステップは、
    前記業務処理ノードサブネットワークにおける業務処理ノードの状態を検出するステップと、
    ブロードキャスト方式で、前記業務処理ノードサブネットワークにおける正常状態での業務処理ノードに前記通知メッセージを送信するステップとを含む、
    請求項1に記載の業務処理方法。
  8. 前記業務処理ノードサブネットワークにおける異常状態での業務処理ノードが正常状態に回復したことを検出すると、正常状態に回復された業務処理ノードに前記通知メッセージを送信するステップをさらに含む、
    請求項7に記載の業務処理方法。
  9. 業務処理ノードの追加情報を受信すると、前記追加情報に基づいて追加の業務処理ノードを登録して、前記追加の業務処理ノードの情報を記録するステップと、
    指定の業務処理ノードに対する削除情報を受信すると、前記削除情報に基づいて前記指定の業務処理ノードを登録解除して、前記指定の業務処理ノードの情報を削除するステップとをさらに含む、
    請求項1に記載の業務処理方法。
  10. 前記業務処理ノードは、税務処理ノードを含み、
    前記業務参加者システムは、税務機構管理システム、企業税務代理サービス業者システム、企業税務管理システムのうちのいずれか1つ又は複数の組合せを含む、
    請求項1~請求項9のいずれか業務処理方法。
  11. 前記業務参加者の認証情報を取得する前記ステップは、
    前記業務参加者が企業税務代理サービス業者を含む場合、前記企業税務代理サービス業者の情報に基づいて前記企業税務代理サービス業者を認証し、認証に合格すると、前記企業税務代理サービス業者のデジタル証明書、前記企業税務代理サービス業者のブロックチェーンアドレス、前記企業税務代理サービス業者の秘密鍵データのうちの1つ又は複数の前記企業税務代理サービス業者の認証情報を生成するステップと、
    前記業務参加者が企業を含む場合、前記企業の情報に基づいて前記企業を認証し、認証に合格すると、前記企業のデジタル証明書、前記企業のブロックチェーンアドレス、前記企業の秘密鍵データのうちの1つ又は複数の前記企業の認証情報を生成するステップと、
    前記業務参加者が企業税務代理サービス業者及び企業を含む場合、前記企業税務代理サービス業者の情報と、前記企業税務代理サービス業者により税務代理される企業の情報とに基づいて、企業税務代理サービス業者と企業との代理関係を生成して記憶するステップとを含む、
    請求項10に記載の業務処理方法。
  12. 企業税務代理サービス業者が代理する企業の情報を変更するメッセージ、企業が利用する企業税務代理サービス業者を変更するメッセージ、税務機構が企業税務代理サービス業者又は企業の権限を変更するメッセージ、企業税務代理サービス業者又は企業の情報変更メッセージのうちのいずれか1つ又は複数の組合せを検出すると、前記業務参加者の認証情報のデータが更新されたことを特定する、
    請求項10に記載の業務処理方法。
  13. ブロックチェーンシステムに基づく業務処理装置であって、
    前記ブロックチェーンシステムは、認証管理センター、業務処理ノードサブネットワーク及び業務参加者システムを含み、前記業務処理ノードサブネットワークは、分散配置されてブロックチェーンネットワークを形成する複数の業務処理ノードを含み、
    前記業務処理装置は、前記認証管理センターに設けられ、
    前記業務参加者の認証情報を取得する処理ユニットと、
    前記業務参加者の認証情報のデータが更新されると、更新されたデータに基づいて、通知メッセージを生成する生成ユニットと、
    前記業務処理ノードサブネットワークに前記通知メッセージを送信する送信ユニットであって、前記通知メッセージは、前記業務処理ノードサブネットワークにおける業務処理ノードが前記業務参加者の更新された認証情報に基づいて業務要求を処理することを指示するためのものである送信ユニットとを含む、
    業務処理装置。
  14. コンピュータプログラムが記憶されたコンピュータ読み取り可能な媒体であって、
    前記コンピュータプログラムがプロセッサにより実行されると、請求項1~請求項12のいずれか1つに記載の業務処理方法を実現する、
    コンピュータ読み取り可能な媒体。
  15. 1つ又は複数のプロセッサと、
    1つ又は複数のプログラムを記憶する記憶装置であって、前記1つ又は複数のプログラムが前記1つ又は複数のプロセッサにより実行されると、前記1つ又は複数のプロセッサに請求項1~請求項12のいずれか1つに記載の業務処理方法を実現させる記憶装置とを含む、
    電子機器。
  16. 命令を含むコンピュータプログラム製品であって、
    コンピュータで実行されると、前記コンピュータに請求項1~請求項12のいずれか1つに記載の業務処理方法を実行させる、
    コンピュータプログラム製品。
JP2021520167A 2019-01-29 2020-01-17 ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム Active JP7325506B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910084819.3A CN109636427B (zh) 2019-01-29 2019-01-29 基于区块链系统的业务处理方法、装置、介质及电子设备
CN201910084819.3 2019-01-29
PCT/CN2020/072664 WO2020156225A1 (zh) 2019-01-29 2020-01-17 基于区块链系统的业务处理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
JP2022511616A true JP2022511616A (ja) 2022-02-01
JP7325506B2 JP7325506B2 (ja) 2023-08-14

Family

ID=66062590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021520167A Active JP7325506B2 (ja) 2019-01-29 2020-01-17 ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US11895104B2 (ja)
JP (1) JP7325506B2 (ja)
CN (3) CN110458582B (ja)
WO (1) WO2020156225A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110458582A (zh) * 2019-01-29 2019-11-15 深圳市智税链科技有限公司 基于区块链系统的业务处理方法、装置、介质及电子设备

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572450B (zh) * 2019-09-05 2022-09-30 腾讯科技(深圳)有限公司 数据同步方法、装置、计算机可读存储介质和计算机设备
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
CN110598454B (zh) * 2019-09-20 2021-07-06 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备
CN110599273B (zh) * 2019-09-20 2021-07-06 腾讯科技(深圳)有限公司 数据处理方法、装置、节点设备及存储介质
CN110879892B (zh) * 2019-09-30 2021-04-20 口碑(上海)信息技术有限公司 业务处理方法、装置、设备及计算机可读存储介质
CN110705893B (zh) * 2019-10-11 2021-06-15 腾讯科技(深圳)有限公司 一种业务节点管理方法、装置、设备以及存储介质
CN111031010B (zh) * 2019-11-25 2021-10-08 鹏城实验室 一种基于区块链的资源公钥基础设施的证书交易告警方法
CN111311192B (zh) * 2020-02-26 2021-01-01 杭州新中大科技股份有限公司 一种结合区块链和大数据的人工智能企业管理方法及系统
CN111507815B (zh) * 2020-04-20 2021-07-27 腾讯科技(深圳)有限公司 基于区块链的信息获取方法、装置、设备及存储介质
CN111652663B (zh) * 2020-05-19 2023-12-29 中穗科技股份有限公司 一种基于区块链技术的农产品发票开具方法及系统
CN111768288B (zh) * 2020-06-02 2023-12-08 北京同邦卓益科技有限公司 业务处理方法、装置、电子设备及存储介质
CN111652728A (zh) * 2020-06-17 2020-09-11 深圳前海微众银行股份有限公司 一种交易处理方法及装置
CN112054878B (zh) * 2020-08-18 2023-10-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数据传输的方法、装置、设备及存储介质
CN112350889A (zh) * 2020-10-26 2021-02-09 成都商通时代数字科技有限公司 一种监控区块链节点运行状态的系统及方法
CN112732676B (zh) * 2021-01-12 2023-12-05 库珀科技集团有限公司 基于区块链的数据迁移方法、装置、设备及存储介质
CN113747380B (zh) * 2021-09-03 2022-10-21 中国银行股份有限公司 一种短信个数的确定方法及系统
CN114444103A (zh) * 2022-01-27 2022-05-06 南京数族信息科技有限公司 基于区块链的数据可信分享方法
CN115278557B (zh) * 2022-07-26 2023-10-13 深圳市云之音科技有限公司 一种基于区块链的rcs-5g富媒体消息推送管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060251103A1 (en) * 2005-05-09 2006-11-09 Joo-Min Lee Apparatus and method for reattempting to execute command in network management system
WO2013145253A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 通信方法、ノード装置、および、通信プログラム
JP2015100109A (ja) * 2013-11-19 2015-05-28 三星電子株式会社Samsung Electronics Co.,Ltd. ノード及びその通信方法並びにコンピュータ読出可能記録媒体
JP2017010437A (ja) * 2015-06-25 2017-01-12 協立電機株式会社 通信ネットワークシステムと通信ネットワークシステムの通信方法
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109191135A (zh) * 2018-08-27 2019-01-11 北京京东金融科技控股有限公司 基于区块链的交易重试方法、装置、设备及可读存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539746B2 (en) * 2001-02-01 2009-05-26 Emc Corporation Highly available transaction failure detection and recovery for electronic commerce transactions
US20100217877A1 (en) * 2007-10-16 2010-08-26 Telefonaktiebolaget L M Ericssson (Publ) Method and System for Enabling Access Policy and Charging Control
KR20100018740A (ko) * 2008-08-07 2010-02-18 넷매니아 주식회사 전자세금계산서 발행시스템에서 세무대리인용 계정 서비스시스템 및 방법
US8401928B2 (en) * 2008-09-18 2013-03-19 Sap Ag Providing supplier relationship management software application as enterprise services
CN102509401B (zh) * 2011-10-31 2014-12-24 浪潮齐鲁软件产业有限公司 一种基于云计算技术的行业开票系统
US9355244B2 (en) * 2013-12-24 2016-05-31 Tencent Technology (Shenzhen) Company Limited Systems and methods for password reset
US10454900B2 (en) * 2015-09-25 2019-10-22 Mcafee, Llc Remote authentication and passwordless password reset
WO2017134281A1 (en) * 2016-02-04 2017-08-10 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computer systems
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
US20180101914A1 (en) * 2016-10-10 2018-04-12 Escolhalegal, Llc Systems, methods and machine-readable mediums for data management and payment processing
KR101841566B1 (ko) * 2016-10-11 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
CN106534097B (zh) * 2016-10-27 2018-05-18 上海亿账通区块链科技有限公司 基于区块链交易的权限管制方法及系统
CN106779702A (zh) * 2016-11-28 2017-05-31 努比亚技术有限公司 支付方法及支付系统
WO2018112940A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 区块链节点的业务执行方法、装置及节点设备
US20220138741A1 (en) * 2017-01-25 2022-05-05 State Farm Mutual Automobile Insurance Company Blockchain based banking identity authentication
CN106952124A (zh) * 2017-03-16 2017-07-14 北京牛链科技有限公司 基于分布式记账的电子发票管理系统和方法
CN108959278B (zh) * 2017-05-17 2020-12-22 北京京东尚科信息技术有限公司 一种数据同步方法、装置、电子设备以及存储介质
CN107273760A (zh) * 2017-06-09 2017-10-20 济南浪潮高新科技投资发展有限公司 一种基于区块链多ca应用认证方法
CN107294729B (zh) * 2017-07-25 2020-03-13 中国联合网络通信集团有限公司 区块链中不同节点之间的通信方法及装置
CN107451874A (zh) * 2017-07-27 2017-12-08 武汉天喻信息产业股份有限公司 基于区块链的电子发票综合处理方法及系统
CN107908494B (zh) * 2017-11-10 2021-05-07 泰康保险集团股份有限公司 异常事件的处理方法、装置、电子设备及存储介质
CN108305106A (zh) * 2018-01-31 2018-07-20 复旦大学 一种基于区块链的电子发票登记方法
CN108376106A (zh) * 2018-02-01 2018-08-07 中国工商银行股份有限公司 一种区块链消息反馈方法及系统
CN108564457A (zh) * 2018-04-20 2018-09-21 中国联合网络通信集团有限公司 拍卖业务处理方法、装置及区块链节点
CN108615153A (zh) * 2018-04-28 2018-10-02 百度在线网络技术(北京)有限公司 区块链数据的处理方法、装置、系统、设备和存储介质
CN108833205B (zh) * 2018-06-05 2022-03-29 中国平安人寿保险股份有限公司 信息处理方法、装置、电子设备及存储介质
CN108830600B (zh) * 2018-06-19 2022-02-18 方欣科技有限公司 一种基于区块链的电子发票系统及实现方法
CN109194493B (zh) * 2018-08-13 2020-11-13 北京邮电大学 一种信息管理系统、方法及装置
CN109165957A (zh) * 2018-08-14 2019-01-08 海南高灯科技有限公司 基于区块链的发票数据报销方法、系统及相关设备
CN109218079B (zh) * 2018-08-16 2021-09-10 北京京东尚科信息技术有限公司 一种区块链网络、部署方法及存储介质
CN110400143A (zh) * 2018-08-20 2019-11-01 深圳市智税链科技有限公司 关于电子票据的数据处理方法、装置、存储介质和设备
CN110400131A (zh) * 2018-08-27 2019-11-01 深圳市智税链科技有限公司 关于电子票据的数据处理方法、装置、存储介质和设备
CN109241772B (zh) * 2018-09-07 2023-05-16 深圳市智税链科技有限公司 发票区块链记录方法、装置、区块链网关服务器和介质
CN109257427B (zh) * 2018-09-26 2021-04-02 网宿科技股份有限公司 一种基于区块链的业务处理方法及系统
CN109255661A (zh) * 2018-09-27 2019-01-22 王国俊 一种基于区块链的业务数据认证方法及系统
CN111028023B (zh) * 2018-12-07 2023-02-17 深圳市智税链科技有限公司 基于区块链系统的税务管理方法、装置、介质及电子设备
CN110458582B (zh) * 2019-01-29 2023-12-12 深圳市智税链科技有限公司 基于区块链系统的业务处理方法、装置、介质及电子设备
CN109948371B (zh) * 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置
CN111553672A (zh) * 2020-04-29 2020-08-18 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060251103A1 (en) * 2005-05-09 2006-11-09 Joo-Min Lee Apparatus and method for reattempting to execute command in network management system
WO2013145253A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 通信方法、ノード装置、および、通信プログラム
JP2015100109A (ja) * 2013-11-19 2015-05-28 三星電子株式会社Samsung Electronics Co.,Ltd. ノード及びその通信方法並びにコンピュータ読出可能記録媒体
JP2017010437A (ja) * 2015-06-25 2017-01-12 協立電機株式会社 通信ネットワークシステムと通信ネットワークシステムの通信方法
CN107257340A (zh) * 2017-06-19 2017-10-17 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN109191135A (zh) * 2018-08-27 2019-01-11 北京京东金融科技控股有限公司 基于区块链的交易重试方法、装置、设备及可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110458582A (zh) * 2019-01-29 2019-11-15 深圳市智税链科技有限公司 基于区块链系统的业务处理方法、装置、介质及电子设备
CN110458582B (zh) * 2019-01-29 2023-12-12 深圳市智税链科技有限公司 基于区块链系统的业务处理方法、装置、介质及电子设备
US11895104B2 (en) 2019-01-29 2024-02-06 Tencent Technology (Shenzhen) Company Limited Service processing method and apparatus based on blockchain system, medium and electronic device

Also Published As

Publication number Publication date
CN110956474A (zh) 2020-04-03
CN110956474B (zh) 2024-02-27
WO2020156225A1 (zh) 2020-08-06
CN109636427A (zh) 2019-04-16
CN109636427B (zh) 2024-03-01
CN110458582B (zh) 2023-12-12
US20210243175A1 (en) 2021-08-05
JP7325506B2 (ja) 2023-08-14
CN110458582A (zh) 2019-11-15
US11895104B2 (en) 2024-02-06

Similar Documents

Publication Publication Date Title
JP7325506B2 (ja) ブロックチェーンシステムに基づく業務処理方法、装置、電子機器及びコンピュータプログラム
US11088903B2 (en) Hybrid cloud network configuration management
CN107819829B (zh) 访问区块链的方法、系统、区块链节点设备及用户终端
CN102546176B (zh) 在多主体环境中支持dns安全
US8935560B2 (en) System and method of file locking in a network file system federated namespace
US10951395B2 (en) Data fetching in data exchange networks
CN111736775B (zh) 多源存储方法、装置、计算机系统及存储介质
US10715502B2 (en) Systems and methods for automating client-side synchronization of public keys of external contacts
US20140040383A1 (en) System and method for communicating instant message information between an instant messaging node and one or more programs
US20230185616A1 (en) Control method, storage medium, and information processing device
US20180248940A1 (en) Distributed data management
US7738866B2 (en) System and method of waste management
CN113645251B (zh) 适用于跨区域服务的数据传输方法及装置
CN109460182B (zh) 一种数据存储、读取方法及装置
CN112805964B (zh) 用于通信装置的可靠操作的方法和系统
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
WO2019214208A1 (zh) 即时通讯系统中的数据处理方法、装置、介质和计算设备
CN116389599A (zh) 网关服务请求的处理、云原生网关系统的管理方法及装置
JP6322763B1 (ja) データ転送システム、及びデータ転送方法
CN105321097B (zh) 使消费者状态与内容中心网络中的兴趣相关联
CN114338669B (zh) 基于区块链的数据传输方法、装置、设备以及存储介质
CN113347040B (zh) 配置变更方法、装置及电子设备
WO2024055741A1 (zh) 一种建立网络连接的方法、装置、电子设备及存储介质
US11621883B1 (en) Monitoring state information for incidents in an IT environment including interactions among analysts responding to other similar incidents
US11902084B2 (en) System, method, and computer program product for detecting an anomaly in network activity

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230801

R150 Certificate of patent or registration of utility model

Ref document number: 7325506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150