JP7061409B2 - ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 - Google Patents

ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 Download PDF

Info

Publication number
JP7061409B2
JP7061409B2 JP2021068413A JP2021068413A JP7061409B2 JP 7061409 B2 JP7061409 B2 JP 7061409B2 JP 2021068413 A JP2021068413 A JP 2021068413A JP 2021068413 A JP2021068413 A JP 2021068413A JP 7061409 B2 JP7061409 B2 JP 7061409B2
Authority
JP
Japan
Prior art keywords
host
certification
target
smart contract
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021068413A
Other languages
English (en)
Other versions
JP2021170775A (ja
Inventor
王振軒
楊建民
苗華斌
Original Assignee
天宿智能科技股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 天宿智能科技股▲分▼有限公司 filed Critical 天宿智能科技股▲分▼有限公司
Publication of JP2021170775A publication Critical patent/JP2021170775A/ja
Application granted granted Critical
Publication of JP7061409B2 publication Critical patent/JP7061409B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Description

本発明は、記録証明統合システム(proof aggregating system)とその方法に関し、より詳しくは、ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法に関する。
近年、電子化の普及と発展に伴って、各種資産管理方式はペーパーレス化、電子化、或いはデジタル化へ向けて発展している。一例を挙げると、従来紙を使用していた修理記録、検査報告、鑑定メンテナンス文書等を電子文書として提供し保存するようになっている。
一般的に、従来の資産管理方式は、通常データベース(Database)を使用して資産(有形資産及び無形資産を含む)に関連する使用履歴、販売/製造/メンテナンス記録、電子保証書、及び電子保証カード等の様々な情報を追加、修正、或いは削除している。しかしながら、電子文書は容易に複製、改竄、削除等が行えるため、電子文書の真正性をいかに確保するかが各メーカーが解決を目指す問題の1つとなっていた。
これに鑑み、あるメーカーでは電子署名(Electronic Signature)を組み合わせた技術手段を提出した。これは電子文書に電子署名を行うことで署名された電子文書の真正性及び信頼性を確保している。しかしながら、この方式では署名に使用する秘密鍵を安全な状態に置かなければ、秘密鍵が盗まれたり、複製されたり、解読されるなどして秘密鍵を使用している署名された電子文書の信頼性が失われることとなり、資産管理に悪影響を及ぼした。このため、上述の方式は資産管理の真正性及び信頼性が不十分であるという問題を有効に解決できなかった。
そこで、先行技術に長年存在してきた資産管理の真正性及び信頼性不足の問題を理解し、これを解決するための改良された技術手段を提供する必要がある。
本発明は前記の技術的課題に鑑みて開発されたものであり、ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法を提供することを目的とする。
上記課題を解決するための本発明のある態様のブロックチェーンに基づく資産管理履歴記録証明統合システムは、複数のノードホストで構成されているブロックチェーンネットワークに適用し、前記システムは、前記ノードホストのうちの1つであるクリエイターホストであって、ブロックチェーントランザクションにより標的に関連する標的スマート契約を前記ブロックチェーンネットワークに発布し、前記標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録するデプロイモジュールと、標的情報を前記標的スマート契約に書き込むために用いられ、且つまず前記クリエイターホストのアドレスを前記ホルダー情報に設定し、前記標的をホルダーに交付した際に、前記ホルダー情報記録のアドレスを更新する設定モジュールと、を含むクリエイターホストと、前記ノードホストのうちの1つであり、前記標的に関連する少なくとも1つのデジタルファイルの演算を行って対応する前記第一証明値を算出し、且つ前記書き込み関数を実行して前記デジタルファイルが対応する前記第一証明値を前記標的スマート契約の前記証明記録に書き込むためのライターホストと、前記ノードホストのうちの1つであり、前記授権関数を実行して前記ライターホストのアドレスを前記標的スマート契約に保存するために用いられ、前記標的スマート契約が所定の書き込み可能条件を満たした際に、前記ライターホストが前記標的に関連する少なくとも1つの第一証明値を前記証明記録に書き込むことを許可するホルダーホストと、前記ノードホストのうちの1つであり、前記標的に関連する前記デジタルファイルを受信した際に、受信した前記デジタルファイルに対し同じ前記証明値変換方式を実行し、対応する少なくとも1つの第二証明値を算出するために用いられ、前記第二証明値が前記第一証明値と異なる場合、警告情報を出力する検証ホストと、を備えている。
また、前記技術的課題を解決する本発明のブロックチェーンに基づく資産管理履歴記録証明統合方法は、複数のノードホストで構成されているブロックチェーンネットワークに適用し、それぞれ前記ノードホストのうちの1つであるクリエイターホスト、ホルダーホスト、ライターホスト、及び検証ホストを提供する工程と、前記クリエイターホストがブロックチェーントランザクションにより標的に関連する標的スマート契約を前記ブロックチェーンネットワークに発布し、前記標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録する工程と、前記クリエイターホストが標的情報を前記標的スマート契約に書き込み、且つまず前記クリエイターホストのアドレスを前記ホルダー情報に設定し、前記標的をホルダーに交付した際に、前記ホルダー情報を前記ホルダーホストのアドレスとして更新する工程と、前記ホルダーホストが前記授権関数を実行し、前記ライターホストのアドレスを前記標的スマート契約に保存し、前記標的スマート契約が所定の書き込み可能条件を満たした際に、前記ライターホストが前記標的に関連する少なくとも1つの第一証明値を前記証明記録に書き込むことを許可する工程と、前記ライターホストが前記標的に関連する少なくとも1つのデジタルファイルの演算を行って対応する前記第一証明値を算出し、且つ前記書き込み関数を実行して前記デジタルファイルが対応する前記第一証明値を前記標的スマート契約の前記証明記録に書き込む工程と、前記検証ホストが前記標的に関連する前記デジタルファイルを受信した際に、受信した前記デジタルファイルに対して同じ前記証明値変換方式を実行し、対応する少なくとも1つの第二証明値を算出し、前記第二証明値が前記第一証明値と異なる場合、警告情報を出力する工程と、を含む。
上述した本発明に係るシステム及び方法の先行技術との差異は、本発明はクリエイターホストがブロックチェーンネットワーク上で標的に対応するスマート契約を発布し、標的に関連するデジタルファイルの証明値と統合して検証及び管理に用いる。ホルダーホストは授権関数を実行してスマート契約へのアクセスを許可するライターホストを設定し、ライターホストにより標的に関連するデジタルファイルに基づいて証明値を計算し、且つ書き込み関数を実行して証明値をスマート契約の証明記録に書き込み、統合された証明記録を検証するために検証ホストに提供する。
本発明の他の特徴について、本明細書及び添付図面の記載により明らかにする。
本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合システムを示すブロック図である。 本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合方法を示すフローチャートである。 本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合方法を示すフローチャートである。 本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合方法を示すフローチャートである。 本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合方法を示すフローチャートである。 本発明の第1実施形態を適用する概略図である。 本発明の第2実施形態を適用する概略図である。 本発明の第3実施形態を適用する概略図である。 本発明の第4実施形態を適用する概略図である。 本発明の第5実施形態を適用する概略図である。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。なお、本発明は以下の例に限定されるものではなく、本発明の要旨を逸脱しない範囲で、任意に変更可能であることは言うまでもない。
まず、本発明が定義している名詞について説明する。本発明の「標的スマート契約」は標的(例えば、資産、商品、或いはサービス等)に対応し、且つブロックチェーンネットワーク上でスマート契約(Smart Contract)を発布(Deploy)することを指す。実際には、前記スマート契約は既定の条件及び伝送された情報に基づいて命令を実行するためのコンピュータープログラムを実行することを指す。具体的には、前記スマート契約はSolidity、Serpent、LLL、EtherScript、Sidechain等のプログラム言語によって記述され、各種異なる関数(Function)、イベント(Event)、パラメーター状態等を含む。
「Ethereum」環境を例にすると、スマート契約はコンパイル後にバイナリコード及びアプリケーションバイナリインタフェース(Application Binary Interface、ABI)を取得し、スマート契約をブロックチェーンネットワークに送信する。マイナー(Miner)またはバリデータ(Validator)がスマート契約をブロックチェーンに発布すると共に対応するアドレス(または契約アドレスという)を取得した後、ブロックチェーントランザクションによりスマート契約の発布を完了する。その後、各ノードホストがこのアドレスに基づいて対応するスマート契約を実行し、且つ異なる命令によりブロックチェーンでのスマート契約の状態を改変し、イベントがトリガされたかどうか検出する。
以下、図面を参照しつつ、本発明に係るブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法について具体的に説明する。
図1は本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合システムを示すブロック図である。複数のノードホストで構成されているブロックチェーンネットワーク100に適用し、このシステムはクリエイターホスト110と、ライターホスト120と、ホルダーホスト130と、検証ホスト140と、を備えている。前記クリエイターホスト110はノードホストのうちの1つであり、デプロイモジュール111及び設定モジュール112 を備えている。デプロイモジュール111はブロックチェーントランザクションにより標的に関連する標的スマート契約をブロックチェーンネットワーク100に発布し、前記標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録している。
実際の実施では、標的スマート契約が伝達関数をさらに含み、ホルダーホスト130が伝達関数を実行することを許可し、標的スマート契約に記録されているホルダー情報を変更、例えば、ホルダーホスト130の新しいアドレスに変更する。このほか、クリエイターホスト110はさらに関連するRFID、レーザーエッチング装置、プリンター、或いは磁気装置等により、標的に設置されているRFIDタグ、レーザータグ、一次元線形バーコード、二次元バーコード、シリアル番号、或いは磁気ストライプ中に標的スマート契約のアドレスを埋め込み、検証ホスト140がRFIDセンサー、スキャナー、磁気センサー、或いは直接入力力方式により標的スマート契約のアドレスを取得し、標的スマート契約の証明記録にある第一証明値を読み取り、検証ホスト140自体が算出した第二証明値と比較し、比較結果に基づいて証明が信頼できるか否か判断する。比較結果が相違する場合、証明は信頼できないと判断し、「証明は信用できない」等の文字を表示するなどして警告情報を出力する。また、前記証明値変換方式はまずデジタルファイルをBase64エンコードで計算した後、ハッシュ関数によりハッシュを実行し、デジタルファイルの大きさまたはタイプに基づいて、「生データを使用する」、「圧縮アルゴリズムを使用する」、及び「対称鍵暗号、或いは非対称鍵暗号を使用する」のうちの何れか1つまたはそれらの組み合わせを選択することを含む。ちなみに、ライターホスト120及び検証ホスト140は同じ証明値変換方式を使用して計算を行わなければならない。
設定モジュール112は標的情報を標的スマート契約に書き込むために用いられ、且つまずクリエイターホスト110のアドレスをホルダー情報に設定し、標的をホルダーに交付した際に、ホルダー情報に記録されているアドレスを更新、例えば、ホルダーホスト130のアドレスに更新する。実際の実施では、標的情報は一意性を有している識別コードであり、例えば、UUID(Universally Unique Identifier)、GUID(Globally Unique Identifier)、或いは一意性を有している任意の情報でもよい。例えば、標的がマシンであり、前記標的情報がマシン識別情報(例えば、一意性を有している製造シリアル番号、エンコード等)であり、マシンをホルダーに交付した場合、ホルダー情報に記録されたクリエイターホスト110のアドレスをホルダーホスト130のアドレスに更新する。ここでのアドレスとは全てブロックチェーンネットワーク100中のノードホストの秘密鍵が対応するアドレスを指し、例えば、「0x46f……」である。
ライターホスト120はノードホストのうちの1つであり、標的に関連するデジタルファイルの演算を行って対応する第一証明値を算出し、且つ書き込み関数を実行してデジタルファイルが対応する第一証明値を標的スマート契約の証明記録に書き込む。
前記標的に関連するデジタルファイルは契約、検査報告、修理記録、検証記録、感知記録、鑑定記録、及び医療記録等を含み、これらデジタルファイルはまずBase64を使用してエンコードし、エンコード結果に対しハッシュ計算を実行して証明値を生成する。説明及び区別を利便にするために、ライターホスト120が算出する証明値を第一証明値と見なし、検証ホスト140が同じ方式で生成する証明値を第二証明値と見なし、後述する第二ライターホスト150が同じ方式で生成する証明値を第三証明値と見なす。
ホルダーホスト130をノードホストのうちの1つであり、授権関数を実行してライターホスト120のアドレスを標的スマート契約に保存し、標的スマート契約が所定の書き込み可能条件(例えば、書き込み可能な時間範囲、回数等)を満たした場合、ライターホスト120が標的に関連する第一証明値を証明記録に書き込むことを許可する。
実際の実施では、前記書き込み可能条件はホルダーホスト130により設定する。標的がマシンであり、状況が月次安全検査である場合、年間の書き込み可能回数の数値を12に設定する。標的が車両であり、状況が1回限りの修理である場合、1日或いは数日間の書き込み可能回数の数値を1に設定する。
検証ホスト140をノードホストのうちの1つであり、標的に関連するデジタルファイルを受信した際に、受信したデジタルファイルに対し同じ証明値変換方式を実行し、対応する第二証明値を算出する。第二証明値が第一証明値と異なる場合、「証明は信用できない」等の文字を表示するなどして警告情報を出力する。
実際の実施では、ライターホスト120が証明値変換方式の設定に基づいて、Base64及び「MD5(Message-Digest Algorithm 5)」を使用して第一証明値を算出した場合、検証ホスト140も証明値変換方式の設定に基づいて、同様の方式でBase64及びMD5を使用して第二証明値を算出する。
本発明に係るブロックチェーンに基づく資産管理履歴記録証明統合システムはノードホストのうちの1つである第二ライターホスト150をさらに備え、第二ライターホスト150はデジタルファイルに基づいて対応する第三証明値を算出し、且つ標的スマート契約のチェック関数を実行し、第三証明値を標的スマート契約にチェック記録として書き込み、チェックを受けるために検証ホスト140に提供する。
実際の実施では、ライターホスト120及び第二ライターホスト150は共に同じフローチャートを実行し、差異は前者がデジタルファイルに基づいて第一証明値を算出すると共に証明記録とし、後者は同じデジタルファイルに基づいて同じ方式で第三証明値を算出すると共にチェック記録とする点である。第一証明値が第三証明値と一致する場合、エラーがないことを意味し、反対に第一証明値と第三証明値とが一致しない場合、エラーがあることを意味する。つまり、同じフローチャートを実行して一致しない証明値が生成された場合、少なくともどちらか一方に問題が存在することを意味し、検証ホストは証明記録及びチェック記録が一致するかどうかにより証明が信頼できるかどうか判断する。
また、実際の実施では、本発明の前記モジュールは全てソフトウェア、ハードウェア、或いはそれらの任意の組み合わせのような各種方式を利用して実現する。例えば、ある実施方式では、各モジュールはソフトウェア及びハードウェア或いはそのうちの1つを利用して実現する。このほか、本発明は部分的に或いは完全にハードウェアにより実現してもよく、例えば、システム中の1つまたは複数のモジュールを集積回路チップ、システム・オン・チップ(System on Chip、SoC)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)等により実現してもよい。
本発明はシステム、方法、及び/或いはコンピュータープログラムでもよい。コンピュータープログラムはコンピュータが読み取り可能な記録媒体を含み、コンピュータが読み取り可能な記録媒体は処理装置が本発明の各応用を実現するためのコンピュータが読み取り可能なプログラム命令を含み、コンピュータが読み取り可能な記録媒体は命令実行装置が使用する命令を保持及び保存するための有形装置でもよい。コンピュータが読み取り可能な記録媒体は制限しないが電子保存装置、磁気保存装置、光保存装置、電磁気保存装置、半導体保存装置、或いはこれらの適合する任意の組み合わせでもよい。コンピュータが読み取り可能な記録媒体のさらに具体的な例は(完全なリストではないが)、ハードディスク、ランダム・アクセス・メモリ、リードオンリーメモリ、フラッシュメモリ、光学ディスク、フロッピーディスク、及びそれらの任意の組み合わせを含む。ここで使用するコンピュータが読み取り可能な記録媒体は、ワイヤレス電波や他の自由伝送する電磁波、導波管または他の伝送媒体により伝送する電磁波(例えば、光ファイバーケーブルを通過する光信号)、或いは電線により伝送される電気信号のような瞬時信号自体と解釈すべきではない。また、ここで記述するコンピュータが読み取り可能なプログラム命令は、コンピュータが読み取り可能な記録媒体から各計算/処理装置にインストールされ、或いはインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/或いはワイヤレスネットワークから外部のコンピュータや外部の保存装置にインストールされる。ネットワークは銅伝送ケーブル、光ファイバー伝送、ワイヤレス伝送、ルーター、ファイヤーウォール、交換器、ハブ、及び/或いはゲートウェイを含む。
各計算/処理装置のネットワークカードまたはネットワークインターフェースはネットワークからコンピュータが読み取り可能なプログラム命令を受信し、且つこのコンピュータが読み取り可能なプログラム命令を転送し、各計算/処理装置のコンピュータが読み取り可能な記録媒体に保存する。本発明の操作を実行するコンピュータープログラム命令はアセンブリ言語命令、命令セットアーキテクチャ命令、機械命令、機械関連命令、マイクロ命令、ファームウェア命令、或いは1種類または多種類のプログラム言語を任意に組み合わせて記述したソースコードまたはオブジェクトコード(Object Code)でもよく、前記プログラム言語は、Common Lisp、Python、C++、Objective-C、Smalltalk、Delphi、Java、Swift、C#、Perl、Ruby、PHP等のオブジェクト指向のプログラム言語、及びC言語やそれに類似するプログラム言語のような通常手続き型(Procedural)プログラム言語を含む。前記コンピュータープログラム命令はコンピュータ上で完全または部分的に実行し、独立した1つのソフトウェアとして実行し、一部をクライアント端のコンピュータ上で実行し、且つ他の一部を遠隔のコンピュータ上で実行し、或いは遠隔コンピュータまたはサーバー上で完全に実行してもよい。
図2A乃至図2Dは本発明の一実施形態に係るブロックチェーンに基づく資産管理履歴記録証明統合方法を示すフローチャートである。
ノードホストで構成されているブロックチェーンネットワーク100に適用し、それぞれノードホストのうちの1つであるクリエイターホスト、ホルダーホスト、ライターホスト、及び検証ホストを提供する(工程210)と、クリエイターホストがブロックチェーントランザクションにより標的に関連する標的スマート契約をブロックチェーンネットワークに発布し、標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録する(工程220)と、クリエイターホストが標的情報を標的スマート契約に書き込み、且つまずクリエイターホストのアドレスをホルダー情報に設定し、標的をホルダーに交付した際に、ホルダー情報をホルダーホストのアドレスに更新する(工程230)と、ホルダーホストが授権関数を実行し、ライターホストのアドレスを標的スマート契約に保存し、標的スマート契約が所定の書き込み可能条件を満たした際に、ライターホストが標的に関連する第一証明値を証明記録に書き込むことを許可する(工程240)と、ライターホストが標的に関連するデジタルファイルの演算を行って対応する第一証明値を算出し、且つ書き込み関数を実行してデジタルファイルが対応する第一証明値を標的スマート契約の証明記録に書き込む(工程250)と、検証ホストが標的に関連するデジタルファイルを受信した際に、受信したデジタルファイルに対して同じ証明値変換方式を実行し、対応する第二証明値を算出し、第二証明値が第一証明値と異なる場合、警告情報を出力する(工程260)と、を含む。
上述の工程により、クリエイターホスト110がブロックチェーンネットワーク100上で標的に対応するスマート契約を発布し、標的に関連するデジタルファイルの証明値と統合して検証及び管理するために提供する。ホルダーホスト130により授権関数を実行してスマート契約へのアクセスを許可するライターホストを設定し、ライターホスト120が標的に関連するデジタルファイルに基づいて証明値を計算し、且つ書き込み関数を実行して証明値をスマート契約の証明記録に書き込み、統合された証明記録を検証するために検証ホスト140に提供する。
また、図2Cに示されるように、工程220の後に、クリエイターホスト110は標的のRFIDタグ、レーザータグ、一次元線形バーコード、二次元バーコード、文字コンテンツ、シリアル番号、或いは磁気ストライプに標的スマート契約のアドレスを埋め込み(工程221)、検証者が標的スマート契約のアドレスを利便に取得して検証可能にしている。
このほか、さらに図2Dに示されるように、工程250の後に、ノードホストのうちの1つである第二ライターホスト150を提供し、デジタルファイルに基づいて対応する第三証明値を算出し、且つ標的スマート契約のチェック関数を実行して第三証明値を標的スマート契約にチェック記録として書き込み、チェックを受けるために検証ホスト140に提供する(工程251)。
以下、実施例を図3~7に基づいて説明する。
まず、図3は本発明の第1実施形態を適用する概略図である。仮に標的が「マシン300」であり、状況が安全検査であり、操作者が操作前に検証を行う場合、マシンの製造メーカーはクリエイターホスト110を使用し、マシンの所有者はホルダーホスト130を使用し、マシンの安全検査員はライターホスト120を使用し、マシンのユーザーは検証ホスト140を使用する。デジタルファイルは安全検査報告である。第1の実施形態の全体的なプロセスは、以下のとおりである。
1.まず、マシンの製造メーカーはマシン300の製造前か後に、クリエイターホスト110によりマシンに対応するスマート契約(即ち、標的スマート契約)を作成して発布し、且つスマート契約にマシンの一意識別子やマシン300に添付するスマート契約の情報のようなマシン識別情報(即ち、標的情報)を記録する。「図3」に示されるように、マシン300の外ケースにステッカー301により標示するか、或いはマシン300のチップ、シリアル番号等に標的スマート契約のアドレスを埋め込む。
2.マシンの製造メーカーはまずクリエイターホスト110によりスマート契約中で自身を初期の資産ホルダーであると指定する。次いで、マシン300をマシンホルダーに交付すると同時に、標的スマート契約のホルダー情報をマシンホルダーとして更新し、即ち、ホルダーホスト130のアドレスを標的スマート契約のホルダー情報に書き込む。
3.マシンホルダーがマシンの安全検査を行う場合、ホルダーホスト130により標的スマート契約の授権関数を呼び出し、ライターホスト120のアドレスを標的スマート契約に保存し(即ち、安全検査員を証明記入者として指定する)、書き込み可能条件を設定する。例えば、書き込み回数及び書き込み時間範囲を指定する(例えば、年間の月次安全検査計画を年間12回に設定する)。これにより、書き込み可能条件を満たした際に安全検査員がライターホスト120によりスマート契約に書き込むことを許可する。
4.マシンの安全検査員は安全検査報告を完成させた後、標的スマート契約に規定されるデジタルファイルの変換形式(即ち、証明値変換方式)に基づいて証明内容を生成する。前記変換形式はまずBase64でエンコードした後、SHA-256でハッシュを実行する。具体的には、デジタルファイルが安全検査報告である場合、安全検査報告のデジタルファイルをBase64によりエンコードし、SHA-256のハッシュ計算を行って固定長のハッシュ値(即ち、第一証明値)を取得する。次いで、ライターホスト120により標的スマート契約の書き込み関数を呼び出し、安全検査報告の対応情報(例えば、報告の一意識別子)及び第一証明値を標的スマート契約の証明記録に一緒に書き込んで永久保存する。その書き込み方式は元の内容の後に新しい内容を書き加えるものである。
5.マシンのユーザーはマシン300を使用する前に、閲覧ウィンドウ310を開いてマシンの安全検査報告311を検閲し、且つ検証ホスト140により安全検査報告に対し同じ証明値変換方式を実行して第二証明値を取得する。次いで、入力ブロック312に契約アドレスを入力して標的スマート契約を指向し、この第二証明値と標的スマート契約の証明記録に記録された第一証明値とを比較する(証明記録は文書識別情報及びそれが対応する第一証明値を含む)。比較結果が同じである場合、安全検査報告にエラーがないことを示し(例えば、表示エリア313に文字で結果は信頼できると表示する)、異なる場合は安全検査報告にエラーがあるか改竄されていることを示すため、警告情報を出力する。
ちなみに、資産ホルダーがマシン300を売却する場合、ホルダーホスト130により標的スマート契約の伝達関数を呼び出し、標的スマート契約のホルダー情報を購入者のノードホストのアドレスに変更する。変更が完了した後、購入者が新しい資産ホルダーとなり、そのノードホストが新しいホルダーホスト130となる。
図4は本発明の第2実施形態を適用する概略図である。標的が「車両400」であり、状況が車両の修理、検証、及び製品検査である場合、車両の製造メーカーはクリエイターホスト110を使用し、車両の所有者(例えば、販売業者またはオーナー)はホルダーホスト130を使用し、車両の修理及び検証業者はライターホスト120を使用し、公的検査機関または車両のユーザーは検証ホスト140を使用する。デジタルファイルは修理記録または検証記録である。第2の実施形態の全体的なプロセスは、以下のとおりである。
1.車両の製造メーカーは車両400の製造前か後に、クリエイターホスト110により車両400に対応する標的スマート契約を作成して発布し、且つ標的スマート契約に車両識別情報(例えば、車両識別コード、エンジン番号等)を記録し、或いは車体に契約情報を添付する(例えば、レーザーにより車体のテール401に標的スマート契約のアドレスを彫刻する)。
2.車両の製造メーカーはまずクリエイターホスト110により自身を初期の資産ホルダーとして指定する。次いで、車両400を販売業者またはオーナーに交付すると同時に、標的スマート契約のホルダー情報を販売業者またはオーナーに更新する。即ち、ホルダーホスト130のアドレスを標的スマート契約のホルダー情報に書き込む。
3.オーナーが車両の修理及び検証を行う際に、標的スマート契約の授権関数を呼び出し、修理または検証業者を証明記入者として指定し、且つ契約に基づいて書き込み可能条件を設定し、例えば、書き込み回数及び書き込み時間範囲を指定する(例えば、1回限りの修理を毎日または数日に1回に設定する)。具体的には、オーナーはホルダーホスト130により授権関数を呼び出し、ライターホスト120のアドレスを標的スマート契約に保存し、ライターホスト120が標的スマート契約に対し書き込み操作を行うことを許可し、且つ対応する書き込み回数及び書き込み時間範囲を設定する。
4.証明値変換方式が「まずBase64でエンコードした後MD5でハッシュ計算を行う」である場合、修理または検証業者は車両の修理または検証が完了した後、ライターホスト120により修理または検証記録のデジタルファイルをBase64でエンコードした後MD5でハッシュ計算を行って固定長の第一証明値を算出する。次いで、修理または検証業者はライターホスト120により標的スマート契約の書き込み関数を呼び出し、修理または検証記録の対応情報(例えば、記録の一意識別子)及び第一証明値を標的スマート契約に一緒に書き込んで永久保存する。
5.オーナーまたは購入者は車両400を取得する前に、閲覧ウィンドウ410を開いて車両400の保守点検記録411を検閲し、且つ検証ホスト140により同じ証明値変換方式でこの記録の計算を行って対応する第二証明値を取得する。次いで、入力ブロック412に契約アドレスを入力して標的スマート契約を指向し、第二証明値と標的スマート契約の証明記録の対応する第一証明値とを比較する(証明記録は文書識別情報及びそれが対応する第一証明値を含む)。比較結果が同じである場合、保守点検記録にエラーがないことを示し(例えば、表示エリア413に文字で結果は信頼できると表示する)、異なる場合は保守点検記録にエラーがあるか改竄されていることを示すため、警告情報を出力する。
また、販売業者やオーナーが車両を売却する場合、ホルダーホスト130により標的スマート契約の伝達関数を呼び出し、標的スマート契約のホルダー情報を購入者のノードホストのアドレスに変更する。変更が完了した後、購入者が新しい資産ホルダーとなり、そのノードホストが新しいホルダーホスト130となる。
図5は本発明の第3実施形態を適用する概略図である。標的が「モノのインターネット(Internet of Things、IoT)デバイス500」であり、状況がIoTデバイス500の記録及び検証である場合、IoTデバイス500の組み立てまたは設定業者はクリエイターホスト110を使用し、IoTデバイス500の所有者または管理者はホルダーホスト130を使用し、IoTデバイス500の感知素子501(Sensor)はライターホスト120を使用し、検証作業員は検証ホスト140を使用する。デジタルファイルは感知素子の記録である。第3の実施形態の全体的なプロセスは、以下のとおりである。
1.IoTデバイスの組み立てまたは設定業者はデバイスの組み立て設定前または後に、クリエイターホスト110によりIoTデバイスに対応する標的スマート契約を作成して発布し、且つ標的スマート契約にデバイス識別情報(例えば、デバイスの一意識別子)を記録するか、デバイスに契約情報を添付する(例えば、メモリ中に標的スマート契約のアドレスを書き込む)。
2.IoTデバイスの組み立てまたは設定業者はまず自身を初期の資産ホルダーとして指定し、且つIoTデバイスをデバイスの管理者に交付すると同時に、標的スマート契約のホルダー情報をデバイスの管理者として更新する。即ち、デバイスの管理者のホルダーホスト130のアドレスを標的スマート契約のホルダー情報に書き込む。
3.IoTデバイスの組み立てまたは設定業者はデバイスの出荷前に、ホルダーホスト130により標的スマート契約の授権関数を呼び出し、各IoT感知素子のアドレスを標的スマート契約に保存し(即ち、IoT感知素子を証明記入者として指定する)、且つその書き込み回数及び書き込み時間範囲を制限しない。また、IoT感知素子を交換する際に、交換後のIoT感知素子を新しい証明記入者として指定する(即ち、標的スマート契約に保存されているIoT感知素子のアドレスを更新する)。
4.証明値変換方式が「LZ77エンコード(圧縮アルゴリズム)」である場合、修理または検証業者は修理または検証が完了した後、ライターホスト120により感知素子が生成したデジタルファイル(即ち、感知素子記録)に対しLZ77エンコードを実行して第一証明値とする。また、IoT感知素子により標的スマート契約の書き込み関数を呼び出し、感知素子記録の対応情報(例えば、記録の一意識別子)及び第一証明値を標的スマート契約に一緒に書き込んで永久保存する。
5.報告の検証人員または監査官は報告を閲覧する際に、検証ホスト140により同じ証明値変換方式で感知素子記録の計算を行って第二証明値を取得し、標的スマート契約の証明記録の対応する第一証明値と比較する(証明記録は記録識別情報及びそれが対応する第一証明値を含む)。比較結果が同じである場合、感知素子記録にエラーがないことを示し、異なる場合は感知素子記録にエラーがあるか改竄されていることを示すため、警告情報を出力する。
ちなみに、IoTデバイスの管理者が変更された場合、ホルダーホスト130により標的スマート契約の伝達関数を呼び出し、標的スマート契約のホルダー情報を新しいIoTデバイスの管理者のノードホストのアドレスに変更する。変更が完了した後、新しいIoTデバイスの管理者が新しい資産ホルダーとなり、そのノードホストが新しいホルダーホスト130となる。また、IoTデバイスはライターホスト120とする複数の感知素子を有し、且つ同一の標的スマート契約に書き込み、複数のIoTの監視を全て一纏めにする効果を達成する。例えば、気候測候所、交通手段(例えば、車両、飛行機等)、或いは複数の感知素子で構成されているハードウェアを一纏めにする。
図6は本発明の第4実施形態を適用する概略図である。標的が「芸術品(デジタル及び実体ある物品を含む)」であり、状況が芸術品の鑑定または保守である場合、芸術品の作者または鑑定機関はクリエイターホスト110を使用し、芸術品の所有者はホルダーホスト130を使用し、芸術品の鑑賞者、鑑定機関、保守機関はライターホスト120を使用し、芸術品の鑑定士は検証ホスト140を使用する。デジタルファイルは鑑賞鑑定保守記録である。第4の実施形態の全体的なプロセスは、以下のとおりである。
1.芸術品の作者または鑑定機関は芸術品の制作前または後に、クリエイターホスト110により標的スマート契約を作成して発布し、且つ標的スマート契約に芸術品識別情報(例えば、芸術品の特徴情報または一意識別子)を記録するか、芸術品に契約情報を添付する。例えば、芸術品が実体のある絵画である場合、契約アドレスを芸術品の外枠600に隠されている磁気ストライプ601(Magnetic Strip)に書き込む。芸術品がデジタル絵画である場合、契約アドレスをデジタル絵画に直接埋め込み、例えば、ファイルヘッダー(File Header)に埋め込む。
2.芸術品の作者または鑑定機関はまずクリエイターホスト110により自身を初期の資産ホルダーとして指定し、芸術品を購入者に交付すると同時に標的スマート契約のホルダーを購入者に更新する。即ち、ホルダーホスト130のアドレスをスマート契約のホルダー情報に書き込む。
3.芸術品の所有者が芸術品の修理及び鑑賞鑑定を行う場合、標的スマート契約の授権関数を呼び出し、鑑定士、鑑賞者、或いは保守作業員を証明記入者として指定し、且つ契約に基づいて書き込み可能条件を設定し、例えば、書き込み回数及び書き込み時間範囲を指定する(例えば、1回限りの鑑賞を当日或いは数日に1回に設定する)。具体的には、芸術品の所有者はホルダーホスト130により授権関数を呼び出し、ライターホスト120のアドレスを標的スマート契約に保存し、ライターホスト120が標的スマート契約に対して書き込み操作を行うことを許可し、且つ対応する書き込み回数及び書き込み時間範囲を設定する。
4.標的スマート契約の証明値変換方式が「まずBase64でエンコードした後、セキュアハッシュアルゴリズム1(Secure Hash Algorithm 1、SHA-1)によりハッシュ計算を行う」である場合、鑑賞者が鑑賞を終えた後、ライターホスト120によりまず鑑賞記録のデジタルファイルに対しBase64でエンコードを行った後、SHA-1によりハッシュ計算を行って固定長の第一証明値を取得する。次いで、鑑賞者は標的スマート契約の書き込み関数を呼び出し、鑑賞記録の対応情報(例えば、記録の一意識別子)及び第一証明値を標的スマート契約に一緒に書き込んで永久保存する。
5.芸術品の鑑定士が芸術品の査定を行う前に、芸術品のメンテナンス及び鑑賞鑑定記録を検閲し、且つ検証ホスト140により前記記録に対して同じ証明値変換方式で第二証明値を算出し、磁気センサー610により磁気ストライプ601を感知して標的スマート契約のアドレスを取得し、第二証明値と標的スマート契約の証明記録中の対応する第一証明値とを比較する(証明記録は文書識別情報及びそれが対応する第一証明値を含む)。比較結果が同じである場合、メンテナンス及び鑑賞鑑定記録にエラーがないことを示し、異なる場合はメンテナンス及び鑑賞鑑定記録にエラーがあるか改竄されていることを示すため、警告情報を出力する。
同様に、芸術品の所有者が芸術品を売却する場合、ホルダーホスト130により標的スマート契約の伝達関数を呼び出し、標的スマート契約のホルダー情報を購入者のノードホストのアドレスに変更する。変更が完了した後、購入者が新しい資産ホルダーとなり、そのノードホストが新しいホルダーホスト130となる。
図7は本発明の第5実施形態を適用する概略図である。標的が「医療サービス」であり、状況が看病である場合、病院はクリエイターホスト110を使用し、患者はホルダーホスト130を使用し、医師はライターホスト120を使用し、保険担当者は検証ホスト140を使用する。デジタルファイルは病歴記録である。第5の実施形態の全体的なプロセスは、以下のとおりである。
1.病院は患者を診察する前に、クリエイターホスト110により標的スマート契約を作成して発布し、且つ標的スマート契約に患者識別情報(例えば、ID番号)を記録し、或いは健康保険証に契約情報を添付し、例えば、契約アドレスを健康保険証700のチップ701内に書き込む。
2.病院はまずクリエイターホスト110により自身を初期の資産ホルダーに指定し、患者のために医療サービスを提供すると同時に、標的スマート契約のホルダーを患者に更新する。即ち、ホルダーホスト130のアドレスをスマート契約のホルダー情報に書き込む。
3.患者を診察する際に、標的スマート契約の授権関数を呼び出し、診察する医師を証明記入者として指定し、且つ契約に基づいて書き込み可能条件を設定し、例えば、書き込み回数及び書き込み時間範囲を指定する。具体的には、患者はホルダーホスト130により授権関数を呼び出し、診察する医師のライターホスト120のアドレスを標的スマート契約に保存し、ライターホスト120が標的スマート契約に対して書き込み操作を行うことを許可し、且つ対応する書き込み回数及び書き込み時間範囲を設定する。
4.標的スマート契約の証明値変換方式が「暗号キーによる暗号化」である場合、医師の診察が終了した後、ライターホスト120により病歴記録のデジタルファイルを暗号化して第一証明値を取得する。次いで、医師は標的スマート契約の書き込み関数を呼び出し、病歴記録の対応情報(例えば、記録の一意識別子)及び第一証明値を標的スマート契約に一緒に書き込んで永久保存する。
5.保険担当者は病歴記録を検閲する際に、検証ホスト140により前記記録に対し同じ証明値変換方式で第二証明値を算出し、標的スマート契約の証明記録中の対応する第一証明値と比較する(証明記録は病歴識別情報及びそれが対応する第一証明値を含む)。比較結果が同じである場合、病歴記録にエラーがないことを示し、異なる場合は病歴記録にエラーがあるか改竄されていることを示すため、警告情報を出力する。
以上を総合すると、本発明の先行技術との差異は、クリエイターホストがブロックチェーンネットワーク上で標的に対応するスマート契約を発布し、標的に関連するデジタルファイルの証明値と統合して検証及び管理するために提供する。ホルダーホストにより授権関数を実行してスマート契約へのアクセスを許可するライターホストを設定し、ライターホストにより標的に関連するデジタルファイルに基づいて証明値を計算し、且つ書き込み関数を実行して証明値をスマート契約の証明記録に書き込み、統合された証明記録を検証するために検証ホストに提供する。この技術手段によって先行技術に存在する問題を解決し、資産管理の真正性及び信頼性を高める技術的効果を達成する。
本発明は、その精神又は主要な特徴から逸脱することなく、他のいろいろな形態で実施することができる。そのため、上述の実施形態はあらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は特許請求の範囲によって示すものであって、明細書本文には何ら拘束されない。更に、特許請求の範囲の均等範囲に属する変形や変更は、すべて本発明の範囲内のものである。
100 ブロックチェーンネットワーク
110 クリエイターホスト
120 ライターホスト
130 ホルダーホスト
140 検証ホスト
111 デプロイモジュール
112 設定モジュール
150 第二ライターホスト
300 マシン
301 ステッカー
400 車両
401 車体のテール
410 閲覧ウィンドウ
411 保守点検記録
412 入力ブロック
500 モノのインターネットデバイス
501 感知素子
600 外枠
601 磁気ストライプ
610 磁気センサー
700 健康保険証
701 チップ

Claims (10)

  1. 複数のノードホストで構成されているブロックチェーンネットワークに適用するブロックチェーンに基づく資産管理履歴記録証明統合システムであって、
    前記ノードホストのうちの1つであるクリエイターホストであって、ブロックチェーントランザクションにより標的に関連する標的スマート契約を前記ブロックチェーンネットワークに発布し、前記標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録するデプロイモジュールと、標的情報を前記標的スマート契約に書き込むために用いられ、且つまず前記クリエイターホストのアドレスを前記ホルダー情報に設定し、前記標的をホルダーに交付した際に、前記ホルダー情報記録のアドレスを更新する設定モジュールと、を含むクリエイターホストと、
    前記ノードホストのうちの1つであり、前記標的に関連する少なくとも1つのデジタルファイルの演算を行って対応する前記第一証明値を算出し、且つ前記書き込み関数を実行して前記デジタルファイルが対応する前記第一証明値を前記標的スマート契約の前記証明記録に書き込むためのライターホストと、
    前記ノードホストのうちの1つであり、前記授権関数を実行して前記ライターホストのアドレスを前記標的スマート契約に保存するために用いられ、前記標的スマート契約が所定の書き込み可能条件を満たした際に、前記ライターホストが前記標的に関連する少なくとも1つの第一証明値を前記証明記録に書き込むことを許可するホルダーホストと、
    前記ノードホストのうちの1つであり、前記標的に関連する前記デジタルファイルを受信した際に、受信した前記デジタルファイルに対し同じ前記証明値変換方式を実行し、対応する少なくとも1つの第二証明値を算出するために用いられ、前記第二証明値が前記第一証明値と異なる場合、警告情報を出力する検証ホストと、を備えていることを特徴とする、
    ブロックチェーンに基づく資産管理履歴記録証明統合システム。
  2. 前記システムは、前記ノードホストのうちの1つであり、前記デジタルファイルに基づいて対応する少なくとも1つの第三証明値を算出し、且つ前記標的スマート契約のチェック関数を実行し、前記第三証明値を前記標的スマート契約に書き込んでチェック記録とし、チェックを受けるために前記検証ホストに提供する第二ライターホストをさらに備えていることを特徴とする請求項1に記載のブロックチェーンに基づく資産管理履歴記録証明統合システム。
  3. 前記標的スマート契約は伝達関数をさらに含み、前記ホルダーホストが前記伝達関数を実行して前記標的スマート契約に記録された前記ホルダー情報を変更する許可を与えることを特徴とする請求項1に記載のブロックチェーンに基づく資産管理履歴記録証明統合システム。
  4. 前記クリエイターホストが前記標的のRFIDタグ、レーザータグ、一次元線形バーコード、二次元バーコード、シリアル番号、或いは磁気ストライプに前記標的スマート契約のアドレスを埋め込むことを特徴とする請求項1に記載のブロックチェーンに基づく資産管理履歴記録証明統合システム。
  5. 前記証明値変換方式は、まず前記デジタルファイルをBase64エンコードにより計算した後、ハッシュ関数によりハッシュを実行し、前記デジタルファイルの大きさまたはタイプに基づいて、生データ、圧縮アルゴリズム、及び対称鍵暗号或いは非対称鍵暗号、のうちの何れか1つまたはそれらの組み合わせを選択して使用することを含むことを特徴とする請求項1に記載のブロックチェーンに基づく資産管理履歴記録証明統合システム。
  6. 複数のノードホストで構成されているブロックチェーンネットワークに適用するブロックチェーンに基づく資産管理履歴記録証明統合方法であって、
    それぞれ前記ノードホストのうちの1つであるクリエイターホスト、ホルダーホスト、ライターホスト、及び検証ホストを提供する工程と、
    前記クリエイターホストがブロックチェーントランザクションにより標的に関連する標的スマート契約を前記ブロックチェーンネットワークに発布し、前記標的スマート契約は授権関数及び書き込み関数を含み、且つ証明値変換方式、ホルダー情報、及び複数の証明記録を記録する工程と、
    前記クリエイターホストが標的情報を前記標的スマート契約に書き込み、且つまず前記クリエイターホストのアドレスを前記ホルダー情報に設定し、前記標的をホルダーに交付した際に、前記ホルダー情報を前記ホルダーホストのアドレスとして更新する工程と、
    前記ホルダーホストが前記授権関数を実行し、前記ライターホストのアドレスを前記標的スマート契約に保存し、前記標的スマート契約が所定の書き込み可能条件を満たした際に、前記ライターホストが前記標的に関連する少なくとも1つの第一証明値を前記証明記録に書き込むことを許可する工程と、
    前記ライターホストが前記標的に関連する少なくとも1つのデジタルファイルの演算を行って対応する前記第一証明値を算出し、且つ前記書き込み関数を実行して前記デジタルファイルが対応する前記第一証明値を前記標的スマート契約の前記証明記録に書き込む工程と、
    前記検証ホストが前記標的に関連する前記デジタルファイルを受信した際に、受信した前記デジタルファイルに対して同じ前記証明値変換方式を実行し、対応する少なくとも1つの第二証明値を算出し、前記第二証明値が前記第一証明値と異なる場合、警告情報を出力する工程と、を含むことを特徴とする、
    ブロックチェーンに基づく資産管理履歴記録証明統合方法。
  7. 前記方法は、前記ノードホストのうちの1つである第二ライターホストを提供し、前記デジタルファイルに基づいて対応する少なくとも1つの第三証明値を算出するために用い、且つ前記標的スマート契約のチェック関数を実行し、前記第三証明値を前記標的スマート契約に書き込んでチェック記録とし、チェックを受けるために前記検証ホストに提供する工程をさらに含むことを特徴とする請求項6に記載のブロックチェーンに基づく資産管理履歴記録証明統合方法。
  8. 前記標的スマート契約は伝達関数をさらに含み、前記ホルダーホストが前記伝達関数を実行して前記標的スマート契約に記録された前記ホルダー情報を変更する許可を与えることを特徴とする請求項6に記載のブロックチェーンに基づく資産管理履歴記録証明統合方法。
  9. 前記方法は、前記クリエイターホストが前記標的のRFIDタグ、レーザータグ、一次元線形バーコード、二次元バーコード、シリアル番号、或いは磁気ストライプに前記標的スマート契約のアドレスを埋め込む工程をさらに含むことを特徴とする請求項6に記載のブロックチェーンに基づく資産管理履歴記録証明統合方法。
  10. 前記証明値変換方式は、まず前記デジタルファイルをBase64エンコードにより計算した後、ハッシュ関数によりハッシュを実行し、前記デジタルファイルの大きさまたはタイプに基づいて、生データ、圧縮アルゴリズム、及び対称鍵暗号或いは非対称鍵暗号、のうちの何れか1つまたはそれらの組み合わせを選択して使用することを含むことを特徴とする請求項6に記載のブロックチェーンに基づく資産管理履歴記録証明統合方法。
JP2021068413A 2020-04-16 2021-04-14 ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 Active JP7061409B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW109112741A TWI744863B (zh) 2020-04-16 2020-04-16 基於區塊鏈之資產管理履歷存證彙整系統及其方法
TW109112741 2020-04-16

Publications (2)

Publication Number Publication Date
JP2021170775A JP2021170775A (ja) 2021-10-28
JP7061409B2 true JP7061409B2 (ja) 2022-04-28

Family

ID=78081801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021068413A Active JP7061409B2 (ja) 2020-04-16 2021-04-14 ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法

Country Status (4)

Country Link
US (1) US20210326326A1 (ja)
JP (1) JP7061409B2 (ja)
CN (1) CN113538004B (ja)
TW (1) TWI744863B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11627011B1 (en) * 2020-11-04 2023-04-11 T-Mobile Innovations Llc Smart device network provisioning
US11676591B1 (en) 2020-11-20 2023-06-13 T-Mobite Innovations Llc Smart computing device implementing artificial intelligence electronic assistant
TWI828055B (zh) * 2022-01-28 2024-01-01 林楠桂 車輛交易智能程序存證方法
TWI817863B (zh) * 2022-12-09 2023-10-01 臺灣網路認證股份有限公司 區塊鏈合約交易的驗證系統及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180349893A1 (en) 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
US20190253257A1 (en) 2018-02-14 2019-08-15 Alibaba Group Holding Limited Asset management method and apparatus, and electronic device
WO2019175878A1 (en) 2018-03-14 2019-09-19 Security Matters Ltd. Systems and methods for supply chain management and integrity verification via blockchain
US20190317935A1 (en) 2017-11-21 2019-10-17 International Business Machines Corporation Blockchain-implemented smart contract management for digital twin assets
US20190340623A1 (en) 2018-05-03 2019-11-07 SigmaLedger, Inc. System and method for verifying authenticity of the products based on proof of ownership and transfer of ownership
US20200005290A1 (en) 2017-12-04 2020-01-02 Vijay Madisetti System and Method for Processing Payments in Fiat Currency Using Blockchain and Tethered Tokens

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679045B (zh) * 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
US10735183B1 (en) * 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
TWI623904B (zh) * 2017-09-06 2018-05-11 現代財富控股有限公司 基於區塊鏈智能合約的函證系統及其方法
TWI639968B (zh) * 2017-10-16 2018-11-01 現代財富控股有限公司 區塊鏈智能合約的交易系統及其方法
CN107944868A (zh) * 2017-12-07 2018-04-20 杭州趣链科技有限公司 一种基于区块链智能合约的电子存证系统和管理方法
CN109165190A (zh) * 2018-07-11 2019-01-08 南京邮电大学 一种基于区块链智能合约的电子数据存证方法
JP6934847B2 (ja) * 2018-07-30 2021-09-15 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
TWM593602U (zh) * 2019-07-04 2020-04-11 天宿智能科技股份有限公司 基於跨鏈且非託管實體的履約保證交易系統
CN110765200B (zh) * 2019-09-05 2021-07-23 创新先进技术有限公司 一种基于区块链的资产申购方法、装置及电子设备
CN110879809A (zh) * 2019-11-12 2020-03-13 北京芯际科技有限公司 一种基于区块链的司法数据存证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180349893A1 (en) 2017-06-03 2018-12-06 Tsai Cheng Yu System for outputting product traceability code
US20190317935A1 (en) 2017-11-21 2019-10-17 International Business Machines Corporation Blockchain-implemented smart contract management for digital twin assets
US20200005290A1 (en) 2017-12-04 2020-01-02 Vijay Madisetti System and Method for Processing Payments in Fiat Currency Using Blockchain and Tethered Tokens
US20190253257A1 (en) 2018-02-14 2019-08-15 Alibaba Group Holding Limited Asset management method and apparatus, and electronic device
WO2019175878A1 (en) 2018-03-14 2019-09-19 Security Matters Ltd. Systems and methods for supply chain management and integrity verification via blockchain
US20190340623A1 (en) 2018-05-03 2019-11-07 SigmaLedger, Inc. System and method for verifying authenticity of the products based on proof of ownership and transfer of ownership

Also Published As

Publication number Publication date
TWI744863B (zh) 2021-11-01
US20210326326A1 (en) 2021-10-21
JP2021170775A (ja) 2021-10-28
CN113538004A (zh) 2021-10-22
TW202141317A (zh) 2021-11-01
CN113538004B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
JP7061409B2 (ja) ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
US11632238B2 (en) Traceability of edits to digital documents via distributed ledgers
US10810683B2 (en) Hierarchical meta-ledger transaction recording
KR102502247B1 (ko) 안전하고 추적 가능한 제조 부품들
CN110520862B (zh) 存储数据的方法、电子数据存储系统及电信系统
IL270443B2 (en) A system in blockchain architecture for ritual money management based on physical marking of objects
US11764974B2 (en) Method and system for certification and authentication of objects
Sigwart et al. A secure and extensible blockchain-based data provenance framework for the Internet of Things
US20210067536A1 (en) Blockchain cybersecurity audit platform
JP4678884B2 (ja) 可搬記憶媒体管理システム
JP5144340B2 (ja) 契約内容設定システム及び契約内容設定方法
US11075766B1 (en) Method and system for certification and authentication of objects
US20190266612A1 (en) System and method for verifying products using blockchain
CN111630544A (zh) 用于在计算机网络中控制产品分销的方法与系统
EP4012974A1 (en) Cryptographically verifiable, portable certificate
TWM611967U (zh) 結合區塊鏈的資產存證彙整系統
JP2006133954A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
CN112214456A (zh) 一种房产数据处理方法、装置和电子设备
US20170161754A1 (en) Counter fraud systems
WO2022248849A1 (en) Blockchain, method for transmitting information between nodes of the blockchain, and methods for configuring and quering the blockchain
CN114240399A (zh) 基于区块链平台的政务数据处理方法及系统
CN113498592B (zh) 用于数字财产认证和管理的方法和系统
JP2022169427A (ja) 医療データ認証システム、医療データ認証方法及びそのコンピュータプログラム製品
JP2007081784A (ja) 電子文書バインダに対する時刻証明システム及び時刻証明方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220411

R150 Certificate of patent or registration of utility model

Ref document number: 7061409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150