JP6617253B1 - 文書管理システム - Google Patents
文書管理システム Download PDFInfo
- Publication number
- JP6617253B1 JP6617253B1 JP2019095281A JP2019095281A JP6617253B1 JP 6617253 B1 JP6617253 B1 JP 6617253B1 JP 2019095281 A JP2019095281 A JP 2019095281A JP 2019095281 A JP2019095281 A JP 2019095281A JP 6617253 B1 JP6617253 B1 JP 6617253B1
- Authority
- JP
- Japan
- Prior art keywords
- document
- cluster
- group
- recording
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001360 synchronised effect Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 2
- 230000008520 organization Effects 0.000 abstract description 18
- 238000010586 diagram Methods 0.000 abstract description 9
- 238000000034 method Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Public Health (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Epidemiology (AREA)
- Business, Economics & Management (AREA)
- Primary Health Care (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
これは、文書や取引記録などのデータなどを複数のPCなどに分散して記録し、各データのダイジェスト値(現時点ではハッシュ関数によるハッシュ値が主流である)を複数個まとめて(ブロック形成)、このブロックデータ自体のハッシュ値や、前に形成されたブロックのハッシュ値などを用いてブロック間の連結チェーンを計算し、ブロックの連結を伸ばしてゆくものである。
このやり方を用いることで、文書データなどの改竄、後からの追加、削除などの変更を行うと、ブロック内のハッシュ値、連結チェーンのハッシュ値に変化が生じる。改竄などを行い、不正を隠蔽するためには、さらに、分散したPCに記録されているブロックチェーンを、全てほぼ同時に変更する必要があるが、事実上困難である。
また、PC間でのブロックチェーンの不整合が発生した場合は、ブロックチェーチェーンの長さが最も長いものに統一することで、すべてのPCの記録の不整合解消を行うことができる。
さらに、ブロックチェーン技術を用いたビットコインは、10年以上にわたり世界中で使用されているにも関わらず、管理者なしでシステム停止することなく運用が続いている。データの同一コピーを多数のPCで共有するため、障害に対する耐性が極めて高い。
しかしサーバーの導入や保守コストは決して安価ではない。特に、システム障害が発生した際に対応するシステムエンジニアの費用がかさむため、小さな組織での文書管理システム導入のボトルネックとなっている。
他方、PCの性能向上で、信頼性では劣るものの、処理速度や記録容量においてサーバーとの差がなくなってきている。
このため、中心的なサーバーを立てずに、PCネットワークの中にサーバー機能を持たせる考えが出てきた。ここで最大の問題となるのが、各PCにバラバラに入力されてくる文書データを、どのようにして同期して整合性を保つかという点である。
特に、悪意ある改竄に対して、どのようにして排除するか(ビザンチン将軍問題)は文書データシステムの信頼性の根幹にかかわる問題である。
しかし、規模が大きくなると、管理すべき文書のデータ量が大きくなり、またブロックチェーンに参加するPCが増えるにしたがって、同期のための通信量が増大するため、実行速度が低下する。このため、通常のブロックチェーンを用いた文書管理システムは小規模にとどまらざるを得なかった。
機関間での情報の共有にはセキュリティの問題が大きい。複数の機関にまたがって文書情報の共有を行おうとすると、その共有機能がセキュリティホールとなりやすく、堅牢なシステムの構築には多くの費用と労力が必要となる。
さらに、単独サーバーでは、管理者権限を有するスタッフが意図すれば、文書データの改竄は決して困難ではない。第三者に対して、非改竄の証明を行うことは不可欠となってきているが、そのシステムの構築は容易ではなかった。
文書ダイジェスト値生成手段を備えるので、文書のダイジェスト値を発生させる。
ブロックチェーン生成手段を備えるので、生成されダイジェスト値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録する。
案件グループ管理手段を備えるので、案件を前記PCクラスター群に各々対応する複数のグループに分け、当該案件に関する文書を指定されたPCクラスターに記録する。
PCはネットワークで連結され、各PCで個別に作成された文書データは、ネットワークを介して他のPCの文書記録装置にも同期して記録される(PCクラスター内文書同期手段)。同時に各文書に対してハッシュ値が作成され(文書ハッシュ値生成手段)、複数のハッシュ値をまとめたブロックがチェーン状に作成、全てのPCに同期して記録される(ブロックチェーン生成手段)。ネットワークは、有線/無線LAN、あるいはWANなどを問わない。
それぞれのPCで作成された文書は、当該PCのみならず、ネットワーク上の他のPCにも送信され記録される。
ここで、文書は、個別の独立したファイルもありうるが、後の検索などに対応できるよう、本図に示すように、リレーショナルデータベース(RDB)などのデータベース管理システムの1レコードとして記録される場合がほとんどである。データベースとしてはどの種類のデータベースでも本発明の内容に含まれるが、本発明の説明では、RDBを用いて説明する。また、本申請では医療分野を例にとるが、特に限られるものではない。
レコードごとに文書のダイジェスト値としてハッシュ値を生成する(文書ハッシュ値生成手段)。ハッシュ値生成の対象範囲としては、第1項の文書ID#から文書本体のテキストテータを含む当該レコード全体が望ましいが、文書本体を含む部分的な項目群でもよい。 また、文書自体が大きい場合は、複数に分割して、それぞれにハッシュ値を求めブロックチェーンに記録してもよい。
なお、現在は文書のダイジェスト値として、ハッシュ関数を用いたハッシュ値を用いることが主流であるが、今後別のダイジェスト値が使われるようになれば、そのダイジェスト値作成方法を用いるやり方も本発明に含まれる。
次のブロックが形成される際は、前のブロックのハッシュ値も併せて当該次のブロックのハッシュ値が形成される。
このように、文書レコードの一部でも改竄すると、その文書レコードのハッシュ値、ブロックのハッシュ値、次のブロックのハッシュ値と次々に矛盾が広がるため、本当に改竄しようとすると、当該文書以降のすべてのブロックにわたりブロックのハッシュ値を書き換えなければならない。
このような書き換え作業は現実には困難であるため、文書群の非改竄が証明されることになる(ブロックチェーン生成手段)。
本発明では、図1に示すように、参加PCが限られており(プライベートチェーン)、改竄してもビットコインのような経済的利益がないため、多数決方式によるブロックの作成権限の割り当て(Proof-of-Stake)が計算資源の使用量が圧倒的に少ないこともあり、現実的であろう。
PCクラスター内のPCに同一の文書データが同期されて記録される。
このため、一台のPCが故障しても、クラスター内の他のPCで運用の継続が可能である。
故障したらシステム障害を起こす危険がある単一サーバーが存在しないため、障害に対する耐性は高いものとなる。
ただ、白紙状態のPCを同期状態にするには時間がかかるので、PCクラスター内に余分なPCを参加させて常時データを同期させておけば、一台のPCが故障しても、待ち時間なく同期済みのPCと直ぐ交換できる。
このような構成をとることにより、システム障害に対応するための専門知識を有するシステムエンジニアの機関内常駐の必要性は不要/少なくなり、運用コストの低減が可能となる。
現場での携帯性から、CPUや記録容量の制限のある端末も多数使用される。
このような非力な端末にまで記録の同期やブロックチェーンの生成を担わせると、かえって全体の効率性が低下してしまう。
このため、PADやスマートフォンなどの端末では、同期されている記録の参照や、文書の作成/編集のみを行い、作成された文書の記録、ブロックチェーンの生成は十分な性能を有するPCのネットワークが対応する構成が有用であろう。
本図では、病院の各病棟、および外来に対して案件グループを構成し、それぞれの案件グループごとに、属する患者のIDを管理している。
当該案件グループに属する患者のカルテ(案件文書)は、それぞれの病棟や外来ごとに設置されているPCクラスターに記録される。
文書が作成、更新、削除されるたびに文書は当該PCクラスターに属するPCに同期してコピーされ、ハッシュ値が計算されPCクラスターごとにブロックチェーンが形成されてゆく。
この構成は、ある時点での案件(ここでは患者カルテ)に関する文書の作成、更新などは、入院している病棟、退院しているときは外来などの特定の場所に限定され、他の場所では発生しない局所性を利用している。
患者が或る病棟に入院している場合、当該患者に関する文書の作成、更新、削除は、当該病棟に対応する案件グループ内でしか起こらない。文書の同期コピーやブロックチェーンの作成などは、当該案件クループに対応するPCクラスター内に限局される。
PCクラスターを構成する各PCには、当該案件グループに属する患者カルテを記録するだけの記録容量とブロックチェーンを作成する処理速度があればよい。
図4に示すように、病院内を、病棟や外来などの複数の案件グループに分割し、各々の案件グループに限定したPCクラスターを割り付けることで、大型病院であっても、PCクラスター群によるブロックチェーンを用いた案件文書管理が可能となる。
なお、説明の便宜上、図4ではPCクラスターを別々に記載しているが、病院全体のネットワークに相互連携されていることは言うまでもない。
入退院(病棟、外来間のカルテの相互移動)、転棟(病棟間の移動)に際して、案件文書を、案件移動先のPCクラスターにコピーする。さらに、案件移動後は、移動前のPCクラスターから当該案件文書を削除する(グループ間案件移動手段)ことにより、PCクラスター内の案件文書量の増大を抑制することができる。削除を行わないと、必要な記録容量が増大すること、同期が行われない古い案件文書が混在することなど、不都合が生じる。削除は案件移動と同時に行ってもよいし、後でまとめて削除してもよい。
図4のPCクラスター群で、全ての案件文書はいずれかのPCクラスターに属するが、別に、全ての案件文書を網羅するPCクラスターを設けている(全案件グループ管理手段)。最大の記録容量が求められるので、当該PCクラスターには、大容量のサーバー的なPCが望ましい。
このPCクラスターでは、他のPCクラスターで発生した文書の作成、更新、削除の結果を受け取り、全案件グループ管理手段内の当該案件文書を同期させる。
併せて、全案件グループ管理手段内のブロックチェーンを作成する。
これにより、万一、あるPCクラスターが破損したとしても、全案件グループ管理手段がバックアップを取っているので、復旧が可能となる。
また、個々のPCクラスターのブロックチェーンとは別の独立したブロックチェーンが形成されるため、改竄の困難性が増大する。さらに、後述の遠隔地サーバー記録手段において、全案件グループ管理手段内の案件文書を利用すれば、運用が簡単となる。
災害などに備えてクラウド上にバックアップを取っておくことは、事業継続に必須である事業用データ保全の上から有用である。
クラウド上に新しく文書データが同期記録されるたびに文書ハッシュ値を生成し、それらをもとにブロックチェーンを生成する。
このようにしておけば、本発明の複数PCクラスター文書群記録手段の記録については、各機関の元のブロックチェーンのみならず他機関も含めて二重にブロックチェーンが生成されるため、改竄の困難性は一層強化される。
また、本発明に含まれないPC単体あるいは通常のサーバー/クライアントシステムからなる機関の記録に対しても、ブロックチェーンによる非改竄証明が可能となる。
必要に応じて、ブロックチェーンを用いて、開示文書が改竄されていないことを証明することも有用である(文書非改竄証明手段)。
従来は、独立した個々の機関ごとに機関外からの参照要求に応えていたが、サイバー攻撃のリスクが高まっており、小さな機関で充分な防御力を備えることは困難となりつつある。とりわけ外部からの侵入による業務用データの改竄は致命傷になりかねない。
本発明では、個々の機関からはクラウド上へ一方向のみの送信とし、機関外からの参照に対しての対応はクラウドに限定し、参照権限を確認したのち、クラウド上に同期されている文書データを開示する。なお、すべての開示を本発明の方式としてもよいが、一部の組織に関して、従来の組織別の開示を行うこととしても良い。
このようにしておけば、多機関合同でサーバー攻撃に対する防御策を講じることが容易となる。また、元の機関のデータをクラウド上に一方向に送信するため、万一侵入されたとしても、毀損されるのはクラウド上の同期データのみで、当該機関の元データが毀損する危険はなくなる。機関の元データを再送信すれば、クラウド上のデータも簡単に復元される。
さらに、前記文書参照ログ作成手段において、各参照ログのハッシュ値を生成してブロックチェーンを形成し、非改竄機能証明を可能とする文書参照ログ非改竄証明手段を備えておけば、サイバー攻撃の際に攻撃の痕跡を消しづらくなるので、対応策がとりやすくなる。
Claims (12)
- (a)文書の作成、記録、閲覧を行う小型電子計算機(以下、PC)を通信回線経由で複数連結したPC群(以下、PCクラスター)を複数備え(以下、PCクラスター群)、
(i)一台のPCに記録された文書を、同一PCクラスターに属する他のPCの記録に反映させるPCクラスター内文書同期手段、
(ii)当該文書のダイジェスト値を発生させる文書ダイジェスト値生成手段、
(iii)生成されダイジェスト値を複数個まとめてブロックを形成し、既存のブロックと連結してブロックチェーンを形成し、PCクラスター内のPCに同期して記録するブロックチェーン生成手段を有するPCクラスターごと文書管理手段、
(b)案件を前記PCクラスター群に属するPCクラスターごとに配分し、当該案件に関する文書を各々のPCクラスターに記録する案件グループ管理手段、
の(a)、(b)両者を備えていることを特徴とする文書管理システム。
- 前記案件グループ管理手段において、案件が別のグループに移動した際に当該案件の文書群を、前記別のグループのPCクラスターに移動するグループ間案件移動手段を備えたことを特徴とする請求項1記載の文書管理システム。
- 前記案件グループ管理手段において、すべての案件を含むグループを管理する全案件グループ管理手段を備えたことを特徴とする請求項1〜2いずれか記載の文書管理システム。
- 前記PCクラスターにおいて、文書の作成や閲覧に特化し、同期文書の記録やブロックチェーンの生成に関与しない端末も含むことを特徴とする請求項1〜3いずれか記載の文書管理システム。
- 前記案件グループ管理手段の記録内容、PCクラスター群内のPCに同期して記録された文書、もしくは前記PCクラスター群内のPCに同期して記録された文書及びブロックチェーンを、遠隔地のサーバーにも送信し記録する遠隔地サーバー記録手段を備えたことを特徴とする請求項1〜4いずれか記載の文書管理システム。
- 前記遠隔地サーバー記録手段は、異なる機関の複数のPCクラスター群の文書を記録する複数PCクラスター群文書記録手段を備えたことを特徴とする請求項5記載の文書管理システム。
- 前記遠隔地サーバー記録手段は、さらに、独立した単独PC、または、サーバークライアントシステムの記録文書も受け入れ記録する独立文書記録手段を備えたことを特徴とする請求項6記載の文書管理システム。
- 前記遠隔地サーバー記録手段において、前記複数PCクラスター群文書記録手段および前記独立文書記録手段に記録された文書のダイジェスト値を生成し、ブロックチェーンを作成する横串ブロックチェーン作成手段を備えたことを特徴とする請求項7記載の文書管理システム。
- 前記遠隔地サーバー記録手段において、通信回線を介した文書参照要求に対して、参照権限を確認の上、当該文書を開示する遠隔地サーバー文書開示手段を備えたことを特徴とする請求項5〜8いずれか記載の文書管理システム。
- 前記遠隔地サーバー文書開示手段において、横串ブロックチェーン作成手段もしくは各PCクラスターで作成されたブロックチェーンに記録されている文書のダイジェスト値を用いて、参照要求された文書の非改竄証明をおこなう文書非改竄証明手段を備えたことを特徴とする請求項9記載の文書管理システム。
- 前記遠隔地サーバー文書開示手段において、前記通信回線を介した文書参照要求の時系列記録を作成する文書参照ログ作成手段を備えたことを特徴とする請求項9〜10いずれか記載の文書管理システム。
- 前記文書参照ログ作成手段において、各参照ログのダイジェスト値を生成してブロックチェーンを形成し、非改竄機能証明を可能とする文書参照ログ非改竄証明手段を備えたことを特徴とする請求項11記載の文書管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019095281A JP6617253B1 (ja) | 2019-05-21 | 2019-05-21 | 文書管理システム |
PCT/JP2020/019562 WO2020235512A1 (ja) | 2019-05-21 | 2020-05-17 | 文書管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019095281A JP6617253B1 (ja) | 2019-05-21 | 2019-05-21 | 文書管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6617253B1 true JP6617253B1 (ja) | 2019-12-11 |
JP2020190874A JP2020190874A (ja) | 2020-11-26 |
Family
ID=68835985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019095281A Active JP6617253B1 (ja) | 2019-05-21 | 2019-05-21 | 文書管理システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6617253B1 (ja) |
WO (1) | WO2020235512A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7481244B2 (ja) | 2020-12-02 | 2024-05-10 | 株式会社日立製作所 | データ同期システム、データ同期装置及びデータ同期方法 |
KR102442366B1 (ko) * | 2021-04-15 | 2022-09-13 | 계명대학교 산학협력단 | 블록 체인 기반의 기업 네트워크를 이용하여 접근 가능한 정보를 관리하는 분산 저장 방법 및 장치 |
WO2023074878A1 (ja) * | 2021-10-28 | 2023-05-04 | 株式会社ナンバーワンソリューションズ | 情報処理システム |
CN115174598B (zh) * | 2022-09-01 | 2022-12-27 | 杭州趣链科技有限公司 | 区块同步方法、区块链系统、设备和存储介质 |
CN117649915A (zh) * | 2024-01-30 | 2024-03-05 | 江苏曼荼罗软件股份有限公司 | 基于模拟器的病历版本控制方法、系统、存储介质及设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CR20180435A (es) * | 2016-02-08 | 2019-01-21 | Lindsay Moloney | Sistema y método para la verificación de la autenticidad de la información de documentos |
JP6389542B1 (ja) * | 2017-03-21 | 2018-09-12 | 株式会社大和総研ビジネス・イノベーション | 取引記録システムおよびプログラム |
CN116821908A (zh) * | 2017-04-03 | 2023-09-29 | 株式会社野村综合研究所 | 检测系统、检测方法、以及计算机程序 |
JP2019029933A (ja) * | 2017-08-02 | 2019-02-21 | 富士通株式会社 | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法 |
JP6480528B2 (ja) * | 2017-08-10 | 2019-03-13 | アイビーシー株式会社 | 電子証明システム |
JP7064947B2 (ja) * | 2017-09-15 | 2022-05-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 電子投票システム、及び、制御方法 |
-
2019
- 2019-05-21 JP JP2019095281A patent/JP6617253B1/ja active Active
-
2020
- 2020-05-17 WO PCT/JP2020/019562 patent/WO2020235512A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2020235512A1 (ja) | 2020-11-26 |
JP2020190874A (ja) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6617253B1 (ja) | 文書管理システム | |
JP7330596B2 (ja) | ブロックチェーンデータのアーカイブ方法、ブロックチェーンデータのアーカイブ装置、電子機器、及びコンピュータプログラム | |
TWI721691B (zh) | 用於隔離儲存在由區塊鏈網路維護的區塊鏈上的資料的電腦實現的方法、裝置及系統 | |
EP2847694B1 (en) | Systems and methods for distributed storage | |
US7593989B2 (en) | Symbiotic computing system and method of operation therefor | |
US11593316B2 (en) | Database snapshot for managing state synchronization | |
TWI706283B (zh) | 基於區塊鏈的流量統計方法、裝置和設備 | |
WO2020149177A1 (ja) | 文書管理システム | |
WO2023011022A1 (zh) | 基于区块链的数据处理方法、设备及计算机可读存储介质 | |
US11314885B2 (en) | Cryptographic data entry blockchain data structure | |
US11627122B2 (en) | Inter-system linking method and node | |
TW202101261A (zh) | 基於儲存空間互換的改進的防重放設備 | |
CN113765675B (zh) | 一种交易数据处理方法、装置、设备以及介质 | |
AU2019380380B2 (en) | Taking snapshots of blockchain data | |
KR102430135B1 (ko) | 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장 | |
CN113254424B (zh) | 数据服务迁移方法、装置及设备 | |
CN116827957B (zh) | 基于多区块链的信息处理方法、装置、设备以及介质 | |
KR102349014B1 (ko) | 고속 동기화 가능 탈중앙화 분산 데이터베이스 구성 방법 및 시스템 | |
Vijayakumar et al. | Utlization of blockchain in medical healthcare record using hyperledger fabric | |
JP2011522337A (ja) | サーバクラスタに配信されるコンピュータシステムのソフトウェアモジュールの同期化方法、同期化システムおよびデータストレージへの適用 | |
KR20200125278A (ko) | 블록체인 기반의 네트워크 부착 데이터 저장 시스템의 데이터 관리 방법 | |
CN111831743B (zh) | 基于云存储的区块链数据存储系统及方法 | |
Daham et al. | Remote Data Auditing in a Cloud Computing Environment | |
Hammoud et al. | An Architecture for Distributed Electronic Documents Storage in Decentralized Blockchain B2B Applications. Computers 2021, 10, 142 | |
Hafiz et al. | Preventing Data Loss using Raft Consensus Algorithm in a Decentralized Database System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190523 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190530 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6617253 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |