JP6199518B1 - プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム - Google Patents

プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム Download PDF

Info

Publication number
JP6199518B1
JP6199518B1 JP2017058095A JP2017058095A JP6199518B1 JP 6199518 B1 JP6199518 B1 JP 6199518B1 JP 2017058095 A JP2017058095 A JP 2017058095A JP 2017058095 A JP2017058095 A JP 2017058095A JP 6199518 B1 JP6199518 B1 JP 6199518B1
Authority
JP
Japan
Prior art keywords
private
block
node
nodes
node group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017058095A
Other languages
English (en)
Other versions
JP2017188883A (ja
Inventor
裕三 加納
裕三 加納
峰史 小宮山
峰史 小宮山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BitFlyer Inc
Original Assignee
BitFlyer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BitFlyer Inc filed Critical BitFlyer Inc
Priority to JP2017058095A priority Critical patent/JP6199518B1/ja
Application granted granted Critical
Publication of JP6199518B1 publication Critical patent/JP6199518B1/ja
Publication of JP2017188883A publication Critical patent/JP2017188883A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】取引情報が記されたトランザクションをブロック化して分散データベースに取り込むネットワークにおいて、記録の信頼性と応用分野の拡張性との両立を図る。【解決手段】ネットワークを構成するノードを、パブリックノード2aと、プライベートノード2bとに区分する。パブリックノード2aは、記録すべきトランザクションを生成する役割を担い、その後の分散データベースへの記録処理は、複数のプライベートノード2bが協働することによって行われる。トランザクションの生成については、信頼できないノードを含み得るパブリックノード2aとして広く認めつつ、分散データベースへの記録処理については信頼できるプライベートノード2bに限定する。【選択図】図2

Description

本発明は、プライベートノード/パブリックノード用のノード装置およびコンピュータプログラムに係り、特に、取引情報を記したトランザクションをブロック化した上で、分散データベースに取り込むネットワークの仕組みに関する。
従来、ブロックチェーンと称される技術が知られている。この技術は、ネットワーク上の多数のノード間で同一の記録を同期させる仕組みであって、既存の記録に新しい記録を追加する場合、記録単位となるブロックが、直前のブロックの内容(ハッシュ)を引き継ぎながら、チェーン状に次々と追加されていくことから、このように称されている。一般に、ブロックチェーンという用語は、ブロックがチェーン状に繋がったデータベースの構造を指すこともあるが、P2Pネットワークとして稼働する仕組みや、トランザクションの承認の仕組みなども含めた広義の意味で用いられることもあり、現時点において、その定義は定かではない。そこで、本明細書では、両者の混同を防ぐために、前者の狭義の意味で用いる場合は「ブロックチェーン」、後者の広義の意味で用いる場合は「ブロックチェーン技術」とそれぞれ称することとする。
ブロックチェーン技術は、ゼロダウンタイム、改ざんの困難性、低コストといった多くの利点を有しているため、ビットコイン(bitcoin)やその派生通貨を含む仮想通貨にとどまらず、様々な資産(asset)に関する情報をトランザクションとして管理する手法としても注目され始めている。例えば、非特許文献1には、信頼性確立のために重要な役割を果たし得るブロックチェーンを、様々な文書の存在証明やアイデンティティ証明に使うことが記載されている。
ブロックチェーンはサイバー空間での信頼関係を築く――「存在証明」や「アイデンティティ証明」が持つ重要な意味、[online]、[平成28年3月28日検索]、インターネット<URL:http://diamond.jp/articles/-/53050>
ブロックチェーン技術には、主に、パブリックノード方式と、プライベートノード方式とが存在する。パブリックノード方式は、ネットワーク上のノードとして誰もが参加可能な方式であり、ビットコインなどでも採用されている。誰もが参加可能であるということは、信頼できないノードが存在し得るため、データの改ざん等を防止するために、POW(Proof Of Work)やPOS(Proof Of Stake)といった高コストで遅いコンセンサスアルゴリズムが必要になる。一方、プライベートノード方式は、ネットワーク上のノードとして許可された者のみが参加可能な方式である。この方式は、信頼できるノードのみで構成されることから、パブリック方式のような高度なコンセンサスアルゴリズムを用いなくとも、十分な信頼性を確保できる。ブロックチェーン技術を用いて、様々な資産の取引に対応可能なシステムを構築する場合、高度な信頼性を確保するためには、ブライベートノード方式の方が優れているが、上記のようなノードの制約上、応用分野が限られてしまうといった不都合がある。一方、パブリックノード方式は、様々な応用分野に柔軟に対応できる反面、信頼できないノードによるデータの改ざん等が問題となり、記録の信頼性の点で難がある。
本発明は、かかる事情に鑑みてなされたものであり、その目的は、取引情報が記されたトランザクションをブロック化して分散データベースに取り込むネットワークにおいて、記録の信頼性と応用分野の拡張性との両立を図ることである。
かかる課題を解決すべく、第1の発明は、取引情報を記したトランザクションを生成する複数のパブリックノードと、ノード数が制限された複数のプライベートノードと、それぞれのノードが同一の記録内容を同期して保持し、かつ、記録単位となるブロックが記録順序にしたがい繋がった分散データベースとを有するトランザクション処理ネットワークにおける、プライベートノード用のノード装置を提供する。このノード装置は、ブロック生成部と、承認依頼部と、ブロック確定部とを有する。ブロック生成部は、第1のパブリックノードによって生成された第1のトランザクションを含む第1のブロックを生成する。承認依頼部は、第1のブロックに自ノードの秘密鍵による署名を付した上で、予め設定されたm(m≧2)個のプライベートノード群に対して、第1のブロックの承認依頼を送信する。ブロック確定部は、承認の依頼先となるプライベートノード群より第1のブロックの承認結果を受け取った場合、この承認結果に付された署名の正当性を承認の依頼先の公開鍵を用いて検証した上で、m個のプライベートノードのうちのn(m≧n≧1)個以上の承認が得られたことを条件として、分散データベースに第1のブロックを追加することを確定する。
ここで、第1の発明において、上記ブロック確定部は、分散データベースに第1のブロックを追加することが確定した場合、第1のパブリックノードに対して、第1のトランザクションの処理結果を通知することが好ましい。
第1の発明において、承認応答部をさらに設けてもよい。この承認応答部は、承認の依頼元となるプライベートノードより第1のブロックの承認依頼を受信した場合、この承認依頼に付された署名の正当性を承認の依頼元の公開鍵を用いて検証した上で、自ノードの処理待ち領域に格納されたトランザクションに関するデータを参照して、承認依頼に係る第1のブロックの内容を検証すると共に、自ノードの秘密鍵による署名を付した承認結果を承認の依頼元となるプライベートノードに送信する。
第1の発明において、上記nは、上記mの過半数であることが好ましい。また、上記ブロック生成部は、自ノードで第1のブロックを生成した場合、少なくとも、他ノードによって生成された他のブロックを分散データベースに追加することが確定するまで、新たなブロックの承認依頼を連続して送信することなく待機してもよい。さらに、トランザクション処理ネットワークにおいて、プライベートノードの公開鍵を追加または失効させるプロトコルが予め用意されていることが好ましい。
第2の発明は、取引情報を記したトランザクションを生成する複数のパブリックノードと、ノード数が制限された複数のプライベートノードと、それぞれのノードが同一の記録内容を同期して保持し、かつ、記録単位となるブロックが記録順序にしたがい繋がった分散データベースとを有するトランザクション処理ネットワークにおける、パブリックノード用のノード装置を提供する。このノード装置は、トランザクション生成部と、記録依頼部と、結果受領部とを有する。トランザクション生成部は、第1のトランザクションを生成する。記録依頼部は、第1のトランザクションを少なくとも一つのプライベートノードに送信して、第1のトランザクションの記録を依頼する。結果受領部は、第1のトランザクションを受信したプライベートノードのいずれかにおいて生成され、かつ、第1のトランザクションを含む第1のブロックについて、ブロック確定条件を満たすことで、分散データベースに追加することが確定した場合、第1のトランザクションを受信したプライベートノードのいずれかより送信される、第1のトランザクションの記録が完了した旨の処理結果を受領する。ブロック確定条件は、公開鍵暗号による多重署名を用いたプライベートノード間の承認プロトコルによって、予め設定されたm(m≧2)個のプライベートノードのうちのn(m≧n≧1)個以上の承認が得られたことである。
第3の発明は、取引情報を記したトランザクションを生成する複数のパブリックノードと、ノード数が制限された複数のプライベートノードと、それぞれのノードが同一の記録内容を同期して保持し、かつ、記録単位となるブロックが記録順序にしたがい繋がった分散データベースとを有するトランザクション処理ネットワークにおける、プライベートノード用のコンピュータプログラムを提供する。このコンピュータプログラムは、第1のパブリックノードによって生成された第1のトランザクションを含む第1のブロックを生成する第1のステップと、第1のブロックに自ノードの秘密鍵による署名を付した上で、予め設定されたm(m≧2)個のプライベートノード群に対して、第1のブロックの承認依頼を送信する第2のステップと、承認の依頼先となるプライベートノード群より第1のブロックの承認結果を受け取った場合、この承認結果に付された署名の正当性を承認の依頼先の公開鍵を用いて検証した上で、m個のプライベートノード群のうちのn(m>n≧1)個以上の承認が得られたことを条件として、分散データベースに第1のブロックを追加することを確定する第3のステップとを有する処理をコンピュータに実行させる。
ここで、第3の発明において、上記第3のステップは、分散データベースに第1のブロックを追加することが確定した場合、第1のパブリックノードに対して、第1のトランザクションの処理結果を通知するステップを含むことが好ましい。
第3の発明において、承認の依頼元となるプライベートノードより第1のブロックの承認依頼を受信した場合、この承認依頼に付された署名の正当性を承認の依頼元の公開鍵を用いて検証した上で、自ノードの処理待ち領域に格納されたトランザクションに関するデータを参照して、承認依頼に係る第1のブロックの内容を検証すると共に、自ノードの秘密鍵による署名を付した承認結果を承認の依頼元となるプライベートノードに送信する第4のステップをさらに設けてもよい。
第3の発明において、上記nは、上記mの過半数であることが好ましい。また、上記第1のステップは、自ノードで第1のブロックを生成した場合、少なくとも、他ノードによって生成された他のブロックを分散データベースに追加するまで、新たなブロックの承認依頼を連続して送信することなく待機するステップを含んでいてもよい。さらに、上記トランザクション処理ネットワークにおいて、プライベートノードの公開鍵を追加または失効させるプロトコルが予め用意されていることが好ましい。
第4の発明は、取引情報を記したトランザクションを生成する複数のパブリックノードと、ノード数が制限された複数のプライベートノードと、それぞれのノードが同一の記録内容を同期して保持し、かつ、記録単位となるブロックが記録順序にしたがい繋がった分散データベースとを有するトランザクション処理ネットワークにおける、パブリックノード用のコンピュータプログラムを提供する。このコンピュータプログラムは、第1のトランザクションを生成する第1のステップと、第1のトランザクションを少なくとも一つのプライベートノードに送信して、第1のトランザクションの記録を依頼する第2のステップと、第1のトランザクションを受信したプライベートノードのいずれかにおいて生成され、かつ、第1のトランザクションを含むブロックについて、公開鍵暗号による多重署名を用いたプライベートノード間の承認プロトコルによって、予め設定されたm(m≧2)個のプライベートノードのうちのn(m≧n≧1)個以上の承認が得られたことを条件として、分散データベースに第1のブロックを追加する場合、第1のトランザクションを受信したプライベートノードのいずれかより送信される、第1のトランザクションの記録が完了した旨の処理結果を受領する第3のステップとを有する処理をコンピュータに実行させる。
本発明によれば、トランザクション処理ネットワークを構成するノードを、パブリックノードと、プライベートノードとに区分している。パブリックノードは、取引情報を記したトランザクションを生成する役割を担い、その後の処理は、公開鍵暗号を用いた多重署名(マルチシグ)という低コストかつ高速なコンセンサスアルゴリズムを用いて、プライベートノード同士が協働することによって行われる。トランザクションの生成については、信頼できないノードを含み得るパブリックノードとして広く認めつつ、その後のブロックの生成や確定といった処理は、信頼できるプライベートノードに制限する。これにより、パブリックノード方式の利点である応用分野の拡張性と、プライベートノード方式の利点である記録の信頼性との両立を図ることができる。
トランザクション処理ネットワークの物理的な構成図 トランザクション処理ネットワークの論理的な構成図 プライベートノードにおける公開鍵の設定方法の説明図 パブリックノード用のノード装置の機能的なブロック図 プライベートノード用のノード装置の機能的なブロック図 トランザクションの記録処理のフローを示す図 トランザクションの処理待ち状態を示す図 多重署名によるブロック承認の説明図 データベース構造の説明図
図1は、本発明の一実施形態に係るトランザクション処理ネットワークの物理的な構成図である。このトランザクション処理ネットワーク1は、取引に関する情報を管理する管理システムとして用いられる。どのような取引を管理の対象とするかは、その用途に応じて、システムの仕様として予め決められている。例えば、銀行システムであれば、実通貨の取引が対象となり、証券システムであれば証券の取引が対象となる。本明細書において、「取引」とは、実通貨、仮想通貨、証券、不動産等の資産ないしこの資産の状態の保持(ストック)、資産の移転(フロー)はもとより、契約も含む概念をいい、契約は、資産にも負債にもなり得る。また、デリバティブの概念を導入することで、より広い範囲の取引を定義できる。
例えば、「AからBへ1億円を送金する」や「AからBへ特定株を500株受け取る」といったことは、資産の移転(フロー)と同義であり、1方向の取引として捉えることができる。「Aは1億円の預金を保有している」や「Aは特定株を500株持っている」といったことは、資産そのものとも捉えることができるし、資産の状態の保持(ストック)という概念としても捉えることができる。「AはBから米ドルを1億円分購入する」や「AはBから特定株を500株分、1株1000円で購入する」といったことは、資産の移転(フロー)が2つ同時に起こる2方向の取引として捉えることができる。
トランザクション処理ネットワーク1は、P2P(Peer to Peer)型のネットワークであり、純粋なP2Pのみならず、いわゆるハイブリッド型(一部にクライアントサーバ型の構成を含むもの)も含まれる。トランザクション処理ネットワーク1に参加(接続)するノード2は、1対1の対等の関係で通信(P2P通信)を行う。それぞれのノード2は、ノード装置として、コンピュータ3と、データベース4aとを有している。取引に関する情報は、ネットワーク1上の分散データベース4、すなわち、ノード2毎に設けられたデータベース4aの集合体によって管理される。ネットワーク1上に存在するすべてのデータベース4aは、ブロックチェーン技術によって同期しており、基本的に、同一の記録内容を保持している。権限を有するノード2が分散データベース4を更新する場合、自ノード2に接続されている他ノード2にその旨が通知され、以後、ノード間のP2P通信が繰り返されることによって、最終的に、ネットワーク1の全体に通知が行き渡る。これにより、すべてのノード2のデータベース4aが更新され、同一の記録内容として共有されることになる。
ネットワーク1におけるP2P通信は、セキュリティを確保すべく、SSL通信にて行われる。また、ノード2間で受け渡しされるトランザクションの正当性については、公開鍵暗号を用いた電子署名によって検証される。その前提として、それぞれのノード2は、自己が管理するアドレスの秘密鍵(暗証番号)を保持している(ネットワークアドレスの所有者=秘密鍵の保有者)。公開鍵は、秘密鍵より一義的に特定される。ネットワークアドレスは、公開鍵そのものを用いてもよいし、ビットコイン等と同様、公開鍵をハッシュしてチェックサムを加えたものを用いてもよい。トランザクションの送り手(資産の移動元)は、送ろうとするトランザクションに自己が管理するアドレスの秘密鍵による署名を付した上で送信する。トランザクションの受け手は、受け取ったトランザクションに付された署名の正当性を、この秘密鍵に対応する公開鍵にて検証する。なお、ここで用いられる公開鍵暗号は、後述するブロックの承認に関する多重署名(マルチシグ)の公開鍵暗号とは別個のものである。マルチシグの秘密鍵は、上記のネットワークアドレスとは関係なく、プライベートノード2bのみが保有する。
なお、図1は、個々のノード2が他の全ノード2に接続されたフルコネクト型を示しているが、これは一例であって、どのようなトポロジーを採用してもよい。また、特定のノード2に情報を送信する場合、P2P通信による間接的な送信ではなく、アドレスを指定して送信先に直接送信できるようなプロトコルを導入してもよい。
図2は、一実施形態におけるトランザクション処理ネットワーク1の論理的な構成図である。本実施形態において、トランザクション処理ネットワーク1を構成するノード2には、パブリックノード2aと、プライベートノード2bとが存在する。パブリックノード2aは、取引の主体となるアプリケーションノードである(信頼できないノードを含み得る)。パブリックノード2aは、取引に関する情報を記したトランザクションを生成し、これに署名した上で、プライベートノード2b群に直接的または間接的に送信する。パブリックノード2aは、プライベートノード2b群へのトランザクションの記録依頼のみ行い、自身では、分散データベース4への記録処理は行わない。パブリックノード2aにとって重要なことは、(最新でなくてもいいので)クエリーができること、新規に作成したトランザクションに署名すること、および、トランザクションの承認をプライベートノード2b群に依頼することである。
なお、例えば、あるアドレスの残高を算出するといった検索時に、処理の高速化を図るべく、複数のパブリックノード2aの一部において、データベース4aの記録内容をインデックス付きで管理してもよい。分散データベース4のデータは基本的にKey-Value型なので、条件付の照会に非常に時間がかかるという欠点がある。その解決のために検索用の独自のインデックスを持ったノードを設けることで、応用範囲を拡張できる。
プライベートノード2bは、ノード数が制限された信頼できるノードであって、パブリックノード2aより依頼されたトランザクションについて、分散データベース4への記録処理を行う。この記録処理は、後述するように、プライベートノード2b群が協働することによって行われる。記録処理が完了した場合、処理結果が依頼元のパブリックノード2aに通知される。プライベートノード2bにとって重要なことは、トランザクションを承認してブロック化した上で、分散データベース4に追加することであって、ビットコインなどの仮想通貨で採用されているマイニングや手数料といった報酬(インセンティブ)は、必ずしも必要ではない。
複数のプライベートノード2bは、公開鍵暗号を用いて、ブロックの承認に関する多重署名(マルチシグ)によるブロックの承認を行う。そのため、図3に示すように、それぞれのプライベートノード2bは、自ノードの秘密鍵を有している。それとともに、公開鍵が記述されたコンフィグファイルをシステムの起動時に読み込むことによって、プライベートノード2bの間で公開鍵が共有されている。また、プライベートノード2bの公開鍵を追加または失効させるプロトコルが用意されており、このプロトコルを実行することで、コンフィグファイルを書き換えなくても、公開鍵を追加または失効させることができる。この公開鍵に関する情報は、厳密な管理が要求されるので、安全性を確保すべく、SSL等によってやり取りされる。
図4は、パブリックノード2a用のノード装置(以下、「パブリックノード装置20」という。)の機能的なブロック図である。このパブリックノード装置20は、トランザクション生成部20aと、記録依頼部20bと、結果受領部20cとを有する。トランザクション生成部20aは、所定のフォーマットにしたがい、取引に関する情報が記されたトランザクションを生成する。取引に関する情報は、例えば、表示画面の指示にしたがいユーザが入力した入力情報より、あるいは、別のネットワークを通じて受信した受信情報より取得される。記録依頼部20bは、トランザクション生成部20aによって生成されたトランザクションに、自己が管理するアドレスの秘密鍵による署名を付した上で、ノード2間のP2P通信を介してプライベートノード2b群に送信し、トランザクションを記録すべき旨をプライベートノード2b群に依頼する。結果受領部20cは、いずれかのプライベートノード2bより送信されたトランザクションの処理結果を受領し、これをユーザに提示する。
図5は、プライベートノード2b用のノード装置(以下、「プライベートノード装置21」という。)の機能的なブロック図である。このプライベートノード装置21は、署名検証部22と、トランザクション処理部23とを有する。署名検証部22は、パブリックノード2aより記録依頼として受け付けたトランザクションに付された署名の正当性を、秘密鍵に対応する公開鍵を用いて検証する。なお、署名の他に、その資産が二重使用されていないことなども併せて検証される。
トランザクション処理部23は、署名が正当であると検証できたことを前提として、所定の条件を満たす場合に、トランザクションを分散データベース4に記録する。このトランザクション処理部23は、ブロック生成部23aと、承認依頼部23bと、ブロック確定部23cと、承認応答部23dとを有する。
ここで、プライベートノード装置21は、2つの役割を担っている。一つは、自ノード2bがブロックを生成し、他ノード2bにブロックの承認を依頼する役割であり、そのための構成として、ブロック生成部23aと、承認依頼部23bと、ブロック確定部23cとが存在する。そして、もう一つは、他のプライベートノード2bが生成したブロックを承認する役割であり、そのための構成として、承認応答部23dが存在する。このように、プライベートノード2bは、自ノード2bが生成したブロックの承認を他ノード2bに依頼する依頼方、および、他ノード2bによって生成されたブロックの承認を自ノード2bが行う承認方のどちらにもなり得る。
ブロック生成部23aは、トランザクションの記録の依頼元となるパブリックノード2aより記録処理の依頼を受けたトランザクションを複数まとめることによって、ブロックを生成する。承認依頼部23bは、ブロック生成部23aによって生成されたブロックに自ノード2bの秘密鍵による署名を付した上で、システムのコンフィグとして予め設定されたm(m≧2)個の他のプライベートノード2bに対して、ブロックの承認依頼を送信する。ブロック確定部23cは、承認の依頼先となるプライベートノード2bよりブロックの承認結果を受信した場合、この承認結果に付された署名の正当性を、承認の依頼先の秘密鍵に対応する公開鍵を用いて検証した上で、以下のブロック確定条件を満たすか否かを判定する。
[ブロック確定条件]
m(m≧2)個のプライベートノード2bのうち、
n(m≧n≧1)個以上の承認が得られたこと
このブロック確定条件において、nはmの過半数であることが好ましい。これにより、合理的かつ現実的な範囲で承認の信頼性を確保することができる。例えば、図2に示した4つのプライベートノード2bが存在するケースでは、3個(m=3)のプライベートノード2bに承認を依頼し、そのうちの2個(n=2)以上の承認が得られたことをもって、ブロック確定条件が満たされることになる。
承認依頼に係るブロックがブロック確定条件を満たす場合には、このブロックを分散データベース4に追加することが確定し、これを満たさない場合には、分散データベース4へのブロックの追加は行われない。ブロック確定部23cは、トランザクションの記録の依頼元となるパブリックノード2aに対して、トランザクションの処理結果(OK/NG)を通知する。分散データベース4へのブロックの追加が確定した場合、自ノード2bのデータベース4aにブロックが追加されると共に、ブロックの確定に伴い新たなブロックを追加する旨が、トランザクション処理ネットワーク1の全ノード2に通知される。この通知によって、すべてのノード2のデータベース4a、すなわち、分散データベース4が更新される。
一方、承認応答部23dは、承認の依頼元となるプライベートノード2bよりブロックの承認依頼を受信した場合、この承認依頼に付された署名の正当性を、公開鍵(承認の依頼元の秘密鍵に対応するもの)を用いて検証する。また、承認応答部23dは、自ノード2bに記録されているトランザクションに関するデータを参照して、承認依頼に係るブロックの内容(ブロック中のトランザクションの整合性を含む。)を検証する。そして、内容が正当であるとの検証結果が得られた場合、承認応答部23dは、自ノード2bの秘密鍵による署名を付した承認結果を承認の依頼元となるプライベートノード2bに送信する。
なお、ブロック生成部23aは、プライベートノード2bのハッキング対策として、自ノード2bで一のブロックを生成した場合、少なくとも、他ノード2bによって生成された他のブロックを分散データベース4に追加することが確定するまで、新たなブロックの承認依頼を連続して送信することなく待機する。すなわち、同一のプライベートノード2bにおいて、ブロック確定の処理を連続して行うことは禁止されている。
つぎに、図6を参照しながら、トランザクションの記録処理のフローについて説明する。まず、あるパブリックノード2aにおいて、取引に関する情報が記されたトランザクションTrが生成され(ステップ1)、このトランザクションTrに自己が管理するアドレスの秘密鍵による署名を付した上で、プライベートノード2b群にトランザクションTrの記録依頼が送信される(ステップ2)。例えば、図7に示すように、資産の移動元aに関するトランザクションTr1については、移動元aが管理するアドレスの秘密鍵による署名「a」が付され、トランザクションTr2,Tr3についても同様に署名される。
トランザクションTrの記録依頼を受信したプライベートノード2bのそれぞれは、記録依頼に付された署名を、移動元の秘密鍵に対応する公開鍵を用いて検証する(ステップ3)。図7に示したように、トランザクションTr1に付された署名「a」については、移動元aの秘密鍵に対応する公開鍵を用いて検証され、トランザクションTr2,Tr3についても同様に検証される。なお、署名の他に、その資産が二重使用されていないことなども併せて検証されることは上述したとおりである。それぞれのプライベートノード2bにおいて、署名の正当性などが確認できた場合、トランザクションTr1〜Tr3は、自ノード2bの記憶装置における所定の記憶領域(処理待ち領域)に一時的に格納される(ステップ4)。また、このステップ4において、資産の移動元が正当でないとされた場合、依頼元となるパブリックノード2aに対して、その旨が通知される。
ステップ5では、いずれかのプライベートノード2bにおいて、ブロックが生成される。このブロックは、自ノード2bの処理待ち領域に格納されている複数のトランザクションTrをまとめたものである。そして、ステップ6において、図8(a)に示すようなデータ構造を有する署名付の承認依頼が生成される。このデータ構造は、ブロックの承認を依頼する依頼元の署名欄と、複数のトランザクションTrをまとめたブロック本体と、ブロックの承認先の署名欄とを有する。ただし、同図の構成は、説明の便宜上のものであって、実際には、依頼元/承認先の署名欄を別ける必要はない。図2に示した4つのプライベートノード2b群(ノード名をA〜Dとする。)のうち、ノードAがブロックを生成した場合、図8(a)の依頼元署名欄には、ノードAの秘密鍵による署名「A」が記入され、承認先署名欄(ノードB〜Dの署名が記入される欄)はブランクとされる。ノードAにて生成された承認依頼は、他のプライベートノード2b、すなわち、3つのノードB〜Dに送信される。
ステップ7〜9は、ブロックの承認依頼を受信したプライベートノード2b、すなわち、承認の依頼先B〜Dの処理である。まず、ステップ7において、承認依頼に付された署名「A」等の正当性が、承認の依頼元であるノードA等の公開鍵を用いて検証される(ステップ7)。このステップ7では、ノードAだけでなく、その検証時点で付されている他の署名も一緒に検証される。基本的に、ノードA→B→C→Dのように順番に署名していき、過半数(n)の署名が得られた時点で確定する。どのようにして順番を保つかについては、様々な実装方法が考えられる。なお、ブロックの署名の検証自体は、ハッキングされたブロックを信用することがないように、プライベートノード2bのみならず、すべてのパブリックノード2aでも行われる。承認の依頼元が正当であるとされた場合には、ステップ8に進み、正当でないとされた場合には、ステップ8以降の処理は行われない。
ステップ8において、承認依頼に係るブロックの内容が検証される。具体的には、自ノード2bの処理待ち領域に格納されたトランザクションを参照して、ブロックの内容が少なくとも以下の承認条件を満たす場合に、ブロックを承認する。ブロックの内容が正当であるとされた場合には、ステップ9に進み、正当でないとされた場合には、ステップ9の処理は行われない(処理結果=NG)。
[ブロックの承認条件]
(1)ブロック中のすべてのトランザクションTrが自ノード2bにおいて未処理であること(重複記録の防止)
(2)ブロック中のすべてのトランザクションTrの内容が、自ノード2bの処理待ち領域に格納されたトランザクションTrの内容と一致すること(データの改ざん防止)
(3)個々のトランザクションTrの資産が未使用であること(資産の二重使用の禁止)
ステップ9において、署名付の承認結果が生成される。承認可の場合には、図8(b)に示すように、承認先署名欄のうちの自ノード2bに割り当てられた欄に自己の秘密鍵による署名が記入される。署名が付された承認結果は、承認の依頼元Aに送信される。
ステップ10〜12は、ブロックの承認結果を受信したプライベートノード2b、すなわち、承認の依頼元Aの処理である。まず、ステップ10において、承認結果に付された署名の正当性が、承認の依頼元B〜Dの公開鍵を用いて検証される(ステップ10)。承認の依頼先が正当であるとされた場合には、ステップ11に進み、正当でないとされた場合には、ステップ12以降の処理は行われない。
ステップ11において、m個のプライベートノードのうちのn(m≧n≧1)個以上の承認が得られた場合、ブロック確定条件が満たされて、分散データベース4にブロックを追加することが確定する。図8(b)の例では、承認を依頼した3つのノードB〜Dのうち、2つのノードB,Cの承認は得られたが、ノードDの承認は得られなかったことを意味している。この場合、ブロック確定条件が過半数以上の承認であるならば、n/m=2/3となって条件を満たすことになる。逆に、n=0,1の場合には、ブロック確定条件は満たされない。
ブロック確定条件が満たされた場合、承認の依頼元Aによって、確定したブロックを分散データベース4に記録する処理が行われる。具体的には、まず、自ノードAにおいて、処理待ち領域から確定ブロックに含まれるトランザクションTrが削除され、自己のデータベース4に確定したブロックが追加される。また、自ノードAに接続されている他ノードB〜Dを含めて、トランザクション処理ネットワーク1の全体に、確定したブロックを新規に追加する旨の通知が送信される。すべてのノード2は、この確定ブロックの通知を受けた時点で、通知元の署名の検証を行った上で、自己のデータベース4aに確定ブロックを追加する。また、処理待ち領域に未処理トランザクションTrを保持しているすべてのノード2(ノードB〜Dを含む。)は、この通知をもって、確定ブロックに含まれるトランザクションTrを処理待ち領域から削除する(ステップ13)。これに対して、ブロック確定条件が満たされない場合、今回生成したブロックはキャンセルされる。これによって、処理待ち領域の未処理トランザクションTrは引き続き保持され、次回以降のブロックの生成機会を待つことになる。
図9は、データベース4aの構造の説明図である。この構造において、記録単位となるブロックは記録順序にしたがいチェーン状に繋がっている。それぞれのブロック(確定ブロック)は、複数のトランザクションと、直前のブロックのハッシュとを有している。具体的には、あるブロック2には、その前のブロック1から引き継いだ前ブロック1のハッシュH1が含まれている。そして、ブロック2のハッシュH2は、自ブロック2のトランザクション群と、前ブロック1から引き継がれたハッシュH1とを含めた形で算出され、このハッシュH2は、その次のブロックに引き継がれる。このように、直前のブロックの内容をハッシュとして引き継ぎながら(H0,H1,・・・)、記録順序にしたがい個々のブロックをチェーン状に繋げ、記録内容に一貫した連続性を持たせることで、記録内容の改ざんを有効に防止する。過去の記録内容が変更された場合、ブロックのハッシュが変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。
そして、ステップ12において、いずれかのプライベートノード2b(承認の依頼元A)から、トランザクションTrの記録の依頼元となるパブリックノード2aに、記録依頼に係るトランザクションTrの処理結果(OK/NG)が通知される。このパブリックノード2aは、処理結果を受領し、ユーザに対して処理結果を提示する(ステップ14)。以上の一連のプロセスを経て、トランザクションの記録処理が完了する。
なお、以上のようなトランザクションの記録処理では、複数のプライベートノード2bが同一のトランザクションを含む別個のブロックを同時に生成してしまう可能性、すなわち、プライベートノード2b同士の処理の競合が生じる可能性がある。かかる問題は、例えば、ラウンドロビン(round robin)のように、プライベートノード2b間でブロック生成の順番を割り当てて排他制御を行うことで、解決することができる。また、プライベートノード2b群に優先順位を割り当てて、上記競合が生じた場合には、優先順位の高いプライベートノード2bのみに、競合したトランザクションの再処理を認めてもよい。
このように、本実施形態によれば、トランザクション処理ネットワーク1を構成するノード2を、パブリックノード2aと、プライベートノード2bとに区分している。パブリックノード2aは、記録すべきトランザクションを生成する役割を担い、その後の分散データベース4への記録処理は、プライベートノード2b群が協働することによって行われる。トランザクションの生成については、信頼できないノードを含み得るパブリックノード2aとして広く認めつつ、分散データベース4への記録処理については信頼できるプライベートノード2bに限定する。このように、パブリックノード2aの役割と、プライベートノード2bの役割とを別けることで、パブリックノード方式の利点である応用分野の拡張性と、プライベートノード方式の利点である記録の信頼性との両立を図ることができる。
また、本実施形態によれば、信頼できるプライベートノード2b相互の認証手法として、POWやPOSといった高コストで遅いコンセンサスアルゴリズムではなく、公開鍵暗号を用いた多重署名(マルチシグ)という比較的簡素なコンセンサスアルゴリズムを用いている。これにより、記録の信頼性を損なうことなく、大量のトランザクションを高速かつ確実に処理することが可能になる。
さらに、本実施形態によれば、特定のプライベートノード2bによるブロックの生成頻度が極端に高くならないように、同一のプライベートノード2bがブロックの承認依頼を連続して送信することを禁止している。これにより、特定のプライベートノード2bにブロックを常に生成させ続けて過剰な負荷をかけるなどのハッキング行為に対しても、有効に対処することができる。
なお、本発明は、上述したパブリックノード装置20またはプライベートノード装置21を実現するコンピュータプログラムとしても捉えることができる。
1 トランザクション処理ネットワーク
2 ノード
2a パブリックノード
2b プライベートノード
3 コンピュータ
4 分散データベース
4a データベース
20 パブリックノード装置
20a トランザクション生成部
20b 記録依頼部
21c 結果受領部
21 プライベートノード装置
22 署名検証部
23 トランザクション処理部
23a ブロック生成部
23b 承認依頼部
23c ブロック確定部
23d 承認応答部

Claims (10)

  1. パブリックノード群とプライベートノード群とを有するネットワークにおいて前記プラ イベートノード群を構成するプライベートノードにおける処理方法であって、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成 するステップと、
    前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信するステップと、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取るステップと、
    前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記ブロックを確定させてブロックチェーンに追加するステップと
    を含み、
    ブロックの新たな承認依頼は、前記プライベートノード群を構成する他のプライベートノードにおけるブロックの確定がなされるまで待機することを特徴とする処理方法。
  2. パブリックノード群とプライベートノード群とを有するネットワークにおいて前記プラ イベートノード群を構成するプライベートノードにおける処理方法であって、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成 するステップと、
    前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信するステップと、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取るステップと、
    前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記ブロックを確定させてブロックチェーンに追加するステップと
    を含み、
    前記プライベートノード群を構成するプライベートノード間でブロック生成の順番が割り当てられていることを特徴とする処理方法。
  3. 前記プライベートノード群は、それを構成するプライベートノードの数が制限されていることを特徴とする請求項1又は2に記載の処理方法。
  4. 前記ブロックの前記追加がなされた旨を前記ネットワークのノードに通知するステップをさらに含むことを特徴とする請求項1乃至のいずれかに記載の処理方法。
  5. 前記承認依頼は、前記プライベートノードの秘密鍵により署名されており、
    前記承認結果は、前記承認依頼の依頼先の秘密鍵により署名されていることを特徴とする請求項1乃至のいずれかに記載の処理方法。
  6. 前記プライベートノード群を構成するプライベートノード間でそれぞれの公開鍵が共有されることを特徴とする請求項に記載の処理方法。
  7. コンピュータに、パブリックノード群とプライベートノード群とを有するネットワークにおいて前記プライベートノード群を構成するプライベートノードにおける処理方法を実 行さるためのプログラムであって、前記処理方法は、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成 するステップと、
    前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信するステップと、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取るステップと、
    前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記プロックを確定させてブロックチェーンに追加するステップと
    を含み、
    ブロックの新たな承認依頼は、前記プライベートノード群を構成する他のプライベートノードにおけるブロックの確定がなされるまで待機することを特徴とするプログラム。
  8. コンピュータに、パブリックノード群とプライベートノード群とを有するネットワーク において前記プライベートノード群を構成するプライベートノードにおける処理方法を実行させるためのプログラムであって、前記処理方法は、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成 するステップと、
    前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信するステップと、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取るステップと、
    前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記プロックを確定させてブロックチェーンに追加するステップと
    を含み、
    前記プライベートノード群を構成するプライベートノード間でブロック生成の順番が割り当てられていることを特徴とするプログラム。
  9. パブリックノード群とプライベートノード群とを有するネットワークにおいて前記プラ イベートノード群を構成するプライベートノードであって、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成して、前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信し、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取って、前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記プロッ クを確定させてブロックチェーンに追加し、
    ブロックの新たな承認依頼は、前記プライベートノード群を構成する他のプライベートノードにおけるブロックの確定がなされるまで待機することを特徴とするプライベートノード。
  10. パブリックノード群とプライベートノード群とを有するネットワークにおいて前記プラ イベートノード群を構成するプライベートノードであって、
    前記パブリックノード群から受信した複数のトランザクションを有するブロックを生成して、前記ブロックの承認依頼を前記プライベートノード群を構成する他のプライベートノードに送信し、
    前記他のプライベートノードのうちの少なくともいずれかから承認結果を受け取って、前記他のプライベートノードのうちの所定の数により承認が得られたことを条件に前記プロッ クを確定させてブロックチェーンに追加し、
    前記プライベートノード群を構成するプライベートノード間でブロック生成の順番が割り当てられていることを特徴とするプライベートノード。
JP2017058095A 2017-03-23 2017-03-23 プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム Active JP6199518B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017058095A JP6199518B1 (ja) 2017-03-23 2017-03-23 プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017058095A JP6199518B1 (ja) 2017-03-23 2017-03-23 プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016071341 Division 2016-03-31 2016-03-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017108921A Division JP2017200196A (ja) 2017-06-01 2017-06-01 プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム

Publications (2)

Publication Number Publication Date
JP6199518B1 true JP6199518B1 (ja) 2017-09-20
JP2017188883A JP2017188883A (ja) 2017-10-12

Family

ID=59895773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017058095A Active JP6199518B1 (ja) 2017-03-23 2017-03-23 プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP6199518B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
JP6389558B1 (ja) * 2017-10-19 2018-09-12 アビームコンサルティング株式会社 コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム
WO2019142884A1 (ja) * 2018-01-19 2019-07-25 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
KR102108654B1 (ko) * 2018-11-30 2020-05-07 전자부품연구원 고신뢰 정보융합을 위한 V2V 차량통신 기반 차량간 Vehicle 체인을 활용한 협력주행 방법
WO2024062525A1 (ja) * 2022-09-20 2024-03-28 日本電信電話株式会社 情報処理端末、機械学習方法、情報処理方法、及びプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210373521A1 (en) * 2017-10-23 2021-12-02 Siemens Aktiengesellschaft Method and control system for controlling and/or monitoring devices
KR102019211B1 (ko) * 2017-11-14 2019-11-04 주식회사 아이콘루프 비잔틴 장애를 극복 가능한 블록체인 생성 방법
US10200197B1 (en) * 2017-12-18 2019-02-05 Nec Corporation Scalable crash fault-tolerance consensus protocol with efficient message aggregation
KR102033848B1 (ko) * 2018-02-21 2019-10-17 이화여자대학교 산학협력단 그룹기반의 랜덤화 된 메시 블록체인 시스템 및 이의 무결성 확인 방법
JP7000207B2 (ja) * 2018-03-08 2022-01-19 Gmoシステムトレード株式会社 署名システム
KR102194190B1 (ko) * 2018-04-02 2020-12-23 주식회사 큐브시스템 통계 블록을 포함하는 큐브체인 형태의 데이터 관리 엔진 및 데이터 방법
US10579424B2 (en) * 2018-05-15 2020-03-03 International Business Machines Corporation Prioritization in a permissioned blockchain
KR102134511B1 (ko) * 2018-07-10 2020-07-15 정초영 블록 체인 기반의 회계 처리 시스템
JP6934847B2 (ja) * 2018-07-30 2021-09-15 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
CN109150607A (zh) * 2018-08-22 2019-01-04 中链科技有限公司 用于区块链网络的分级管控方法及装置
CN109254947A (zh) * 2018-09-17 2019-01-22 深算科技(重庆)有限公司 基于区块链的gpu计算方法、装置及计算机设备
KR102130062B1 (ko) * 2018-09-18 2020-07-03 엔에이치엔 주식회사 블록체인 네트워크의 노드들 간의 합의를 이루는 방법 및 블록체인 시스템
KR101975822B1 (ko) * 2018-10-26 2019-05-08 (주)리그시스템 프라이빗 블록체인 네트워크 시스템 및 경량화된 고성능 블록체인 기반 합의 방법
JP7065751B2 (ja) * 2018-11-15 2022-05-12 株式会社日立製作所 分散データ管理方法及び分散データ管理装置
KR102199967B1 (ko) * 2018-12-06 2021-01-11 한국과학기술연구원 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
SG11201906838QA (en) 2018-12-19 2019-08-27 Alibaba Group Holding Ltd Data isolation in a blockchain network
JP7254585B2 (ja) * 2019-03-28 2023-04-10 株式会社日立製作所 システム間連携方法およびノード
KR102069551B1 (ko) * 2019-05-31 2020-01-23 심왕섭 인공지능을 이용한 블록체인 기반 회계 관리시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533879A (ja) * 2005-03-17 2008-08-21 ジンク プロプライアトリー リミテッド 身元情報とディレクトリ管理とを備える通信方法及びシステム
US7673009B2 (en) * 2008-07-10 2010-03-02 Gene Fein Media delivery in data forwarding storage network
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US20160071108A1 (en) * 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
JP5858506B1 (ja) * 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
JP6389558B1 (ja) * 2017-10-19 2018-09-12 アビームコンサルティング株式会社 コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム
JP2019075755A (ja) * 2017-10-19 2019-05-16 アビームコンサルティング株式会社 コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム
WO2019142884A1 (ja) * 2018-01-19 2019-07-25 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
JPWO2019142884A1 (ja) * 2018-01-19 2020-11-26 日本電信電話株式会社 ブロック検証装置、ブロック検証方法、及びプログラム
US11372847B2 (en) 2018-01-19 2022-06-28 Nippon Telegraph and Telephone Corporatioin Block verification device, block verification method, and program
KR102108654B1 (ko) * 2018-11-30 2020-05-07 전자부품연구원 고신뢰 정보융합을 위한 V2V 차량통신 기반 차량간 Vehicle 체인을 활용한 협력주행 방법
WO2024062525A1 (ja) * 2022-09-20 2024-03-28 日本電信電話株式会社 情報処理端末、機械学習方法、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2017188883A (ja) 2017-10-12

Similar Documents

Publication Publication Date Title
JP6199518B1 (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
JP6389350B2 (ja) トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム
WO2017170679A1 (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
JP6370016B2 (ja) 階層型ネットワークシステム、これに用いられるノード及びプログラム
JP2017200196A (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
CN110537355A (zh) 基于安全区块链的共识
CN113056741A (zh) 基于分布式账本的简档验证
JP6296630B1 (ja) 分散型台帳システムおよびプログラム
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
US20220067125A1 (en) Method for distributing certificate of right to use digital content, and computer program stored in medium in order to carry out method
Elagin et al. Development and analysis of a blockchain system based on JavaScript
TW202135504A (zh) 平台服務驗證技術
CN118118178A (zh) 基于区块链的数字资源处理方法、装置和计算机设备
KR20220037171A (ko) 암호화폐 거래 시스템
CN116997899A (zh) 用于在互联网论坛中发布用户的用户消息的方法和装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170823

R150 Certificate of patent or registration of utility model

Ref document number: 6199518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250