JP7071938B2 - データベース管理サービス提供システム - Google Patents

データベース管理サービス提供システム Download PDF

Info

Publication number
JP7071938B2
JP7071938B2 JP2019009349A JP2019009349A JP7071938B2 JP 7071938 B2 JP7071938 B2 JP 7071938B2 JP 2019009349 A JP2019009349 A JP 2019009349A JP 2019009349 A JP2019009349 A JP 2019009349A JP 7071938 B2 JP7071938 B2 JP 7071938B2
Authority
JP
Japan
Prior art keywords
server
storage area
query
servers
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019009349A
Other languages
English (en)
Other versions
JP2020119207A (ja
JP2020119207A5 (ja
Inventor
宏文 猪股
雅文 木下
宏明 郡浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2019009349A priority Critical patent/JP7071938B2/ja
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to CN201980080426.3A priority patent/CN113168405A/zh
Priority to US17/420,075 priority patent/US11797556B2/en
Priority to PCT/JP2019/049536 priority patent/WO2020153053A1/ja
Priority to BR112021013970-2A priority patent/BR112021013970A2/pt
Priority to KR1020217015530A priority patent/KR102598619B1/ko
Publication of JP2020119207A publication Critical patent/JP2020119207A/ja
Publication of JP2020119207A5 publication Critical patent/JP2020119207A5/ja
Application granted granted Critical
Publication of JP7071938B2 publication Critical patent/JP7071938B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24561Intermediate data storage techniques for performance improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/256Integrating or interfacing systems involving database management systems in federated or virtual databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Fuzzy Systems (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、データベース管理サービス提供システムに関する。
昨今、企業規模に関わらず、グローバル化やビジネス強化のため、迅速かつ柔軟なサプライチェーン構築が重要になってきている。ITインフラによって、サプライチェーン(Electronic Data Interchangeを含む)に参加するパートナ企業間での迅速な情報共有(それぞれの参加企業が提供する情報の相互関連性の情報も含む)が重要になってきている。このようなサプライチェーンにおいて、パートナ企業(企業連合に参加する企業)の参加や脱退を、データベース管理システム(DBMS)を利用したITシステムで、一元管理している。このサプライチェーンへの参加には、参加承認手続きや、各パートナ企業の保持するITシステムとの接続ためのシステム構築や接続試験に、時間がかかり、ビジネスのアジリティ向上の妨げになってきている。以降の説明では、「パートナ企業」を、「パートナ」と略す。
また、昨今、情報共有のために、一元管理(もしくは、集中管理)を必要としない分散帳票技術(もしくは、ブロックチェーン技術)と呼ばれる技術も、普及し始めている。この技術は、長大なデータを扱うのは得意ではないが、ネットワーク上で疎結合されているITシステムの間で、相互に情報の複製を持ち合うためのデータベース多重化技術の一種である。以降の説明では、この「分散帳票技術」を、「BC技術」と略す。また、「ブロックチェーン」を、「BC」と略す。
上記の背景から、今後、パートナのコーポレートガバナンスの強化並びにアジリティ向上のニーズが高まってくると考えている。本発明は、特に、サプライチェーンに属するパートナ間の情報共有(例:情報銀行、情報連携/対応付け)のアジリティを向上させるためのデータベース管理システムのサービス提供システムを対象としている。以下の説明では、サプライチェーンを、例として説明する。なお、サプライチェーンを、情報を共有する複数の企業グループと読み替えても、差し支えない。
特許文献1は、分散保管されている情報(ファイルなどのコンテンツ)の共有において、コンテンツのメタ情報を、一元的管理する仕組みを開示している。特許文献2は、分散する1台以上ファイルサーバに格納されるファイルのメタ情報(ファイル格納場所情報、等)を、BC技術によって共有することにより、同じファイルの重複保存を防ぐ仕組みを開示している。特許文献3は、BC技術を利用した商取引を実現するITシステムの例を開示している。
米国特許第6044374号 特開2018-190227号公報 米国特許第9870562号
今後、例えばサプライチェーンにおいて、適用業務拡大に伴うアジリティ向上の要求が高くなってくる。まず、サプライチェーンにおいて、適用業務が定型でなく多種の業務への対応や、パートナ企業の参加や脱退の承認が集中管理され、各パートナ企業の参加/脱退を、前記サプライチェーンの部分的な企業グループの単位で容易に出来ず、手続きに時間がかかる傾向がある。すなわち、ITインフラにおける情報共有ために、まず、多数の企業に散在する多様なアプリケーションから、それぞれのパートナ企業が保持するDBMS及びデータベース(DB)を使用するためのDBMS管理情報を、これらのパートナ企業で、迅速かつ柔軟に共有することが望まれる。
更に、複数のパートナで共有される情報(コンテンツ)は、インターネットに接続されるサーバのローカル・データベースに保持していても、昨今の通信性能向上から、インターネットを介して、どこからも滞りないアクセスが可能である一方、そのローカル・データベースを、他のサーバから、アクセスするために必要な管理情報を取得するなどの手続きや、そのアクセスを実現するITシステム構築作業が、アジリティ向上の妨げになってきている。
本発明の一態様は、複数のサーバ及び1以上のデータベースを含む、データベース管理サービス提供システムである。前記複数のサーバは、第1のサーバと、第2のサーバと、を含む。前記複数のサーバの各サーバは、他のサーバと共有する情報を格納する共有情報格納領域を含む。前記複数のサーバは、前記共有情報格納領域のデータを一致させるように動作する。前記第1のサーバは、第1のローカル・データベースを管理する。前記第2のサーバは、前記第1のローカル・データベースへのアクセスのためのクエリ情報を生成し、前記クエリ情報を、前記第2のサーバの前記共有情報格納領域に格納する。前記第1のサーバは、前記第1のサーバの前記共有情報格納領域から前記クエリ情報を取得し、前記クエリ情報に対する結果を前記第1のサーバの前記共有情報格納領域に格納する。前記第2のサーバは、前記第2のサーバの前記共有情報格納領域から前記結果を取得する。
本発明の一態様によれば、データベースの利用についての処理を効率的に行うことができる。
ネットワーク全体構成 システム構成 サーバの内部構成 サーバのメモリ構成 サーバ構成データの構成 管理データベースの構成 ローカル・データベースの構成例 エンド・ユーザ・デバイスの内部構成 デバイス構成データの構成 BCトランザクションの手順概要 クエリ結果収集の構成例 Server Application Program例の動作フロー BC Service Programの動作フロー DBMS Programの動作フロー エンド・ユーザ・デバイス・アプリケーション・プログラムの動作フロー 異種のBCトランザクションの手順概要 Relay Programの動作フロー
本実施形態の概要を説明する。本実施形態は、例えば企業間の情報共有を実現する、ITインフラ及びデータベース管理システムに関する技術を説明する。ほ実施形態のシステム及び方法は、特に、企業連合(例:サプライチェーン)の管理と、当該企業連合に属する企業間の情報共有を実現する分散データベース管理システムに好適である。
パートナ間で共有する情報は、比較的大きな情報も含め、それぞれ、各パートナが有するサーバのDBMS(データベース管理システム)プログラムを使用して、データベースに保管する。この際、それぞれのDBMSプログラムを使用/実行するために必要となる構成情報や管理情報を、BC(ブロックチェーン)技術によって、パートナ間で共有させる。これにより、パートナは、ブロックチェーン・ネットワーク(BC技術により情報共有するグループ)に加入することで、他のサーバにある上記DBMSプログラムを介して、それぞれのローカル・データベースにアクセスできるようになる。
本発明を実施するための形態を、実施例に基づき、図面を参照し、説明する。以下、各要素の構成並びに、動作フローを用いて詳細を説明する。なお、実施例では、ブロックチェーン(BC)・ネットワークを実現するBC Service Programの内部動作並びに仕様に関しては、公知のブロックチェーン・プラットフォームを適用できる。
公知のブロックチェーン・プラットフォームは、例えば、特許文献2で開示される例の他、Open Source Software(OSS)として公開されているブロックチェーン・プラットフォームが知られている。これらは、例えば、Hyperledger Fabric、Ethereum、Quorum、Bitcore、LISK等である。
これらブロックチェーン・プラットフォームの間において機能を呼び出す関数名などに違いあるものの、本実施例は、どのブロックチェーン・プラットフォームでも提供されている機能を使用することができる。従って、以降、ブロックチェーン・ネットワークを実現するBC Service Programの内部動作の詳細に関する説明は省略する。
上記ブロックチェーン・プラットフォームで採用されるブロックチェーン技術の概要を説明する。一般的に、通信ネットワークに接続される複数のサーバで、データを共有するいくつかの方式が知られている。1つの方式例は集中方式であって、特定のサーバに、共有するデータを保持させ、他のサーバが、その特定のサーバにデータアクセスすることにより、複数のサーバでデータを共有する。しかし、例えば、多数の企業に散在するアプリケーションから共有される長大なデータに関しては、特定のローカル・データベースに保持されると、個々の企業のITインフラ(例えば、サーバ、データストレージ、ネットワーク)の性能に制限される。
他の方式例は、分散方式であって、データを共有する複数のサーバが、共有するデータの複製を相互に保持する。分散方式は、各サーバでのデータ更新を低負荷に行える一方、データ真正性の保証が難しい。
ブロックチェーン技術は、後者の分散方式を採用したデータ共有技術である。ブロックチェーン技術は、共有するデータの真正性を保証するため、更新後のデータだけを共有するのでなく、更新前のデータの履歴とともにデータ更新を行ったサーバ又はユーザの電子署名を付与する。これにより、第三者の改ざんを防止するとともに、改ざん検知を容易化する。ブロックチェーン技術は、集中方式よりも低負荷でデータ共有を提供し、集中方式と同程度の信頼性を提供できる。
図1と図2を参照して、本実施例を実施するデータベース管理サービス提供システムの構成を説明する。図1は、本システムのネットワーク構成を説明する。サプライチェーン101に属する1社以上の企業が保持するサーバ104、105、106、107、108、109と、エンド・ユーザ・デバイス110とは、インターネット102に接続し、それを介して通信する。
サプライチェーン101に属する1社以上の企業が保持するサーバ104、105、106、107、108、109は、さらに、ブロックチェーン・ネットワーク103に接続し、それを介して通信する。図1の例において、インターネット102は、ブロックチェーン・ネットワーク103を含む。サーバ104、105、106、107、108、109は、それぞれLocal DB(データベース)407を有する。但し、図1では、処理の説明に必要なサーバ104、105、109のLocal DBのみ、記載している。サーバ105は、Server Application Program401を有する。
複数本の破線118は、ブロックチェーン・ネットワーク103におけるサーバ間の信頼関係を、模式的に表示している。破線118が接続するサーバ間に信頼関係が存在する。ブロックチェーン・プラットフォーム(図2においてBC Service Program402により)は、ブロックチェーン・ネットワーク103上のBCトランザクションの通信を、破線118が示す信頼関係を有するサーバ間のデータ交換の連鎖によって、実現する。
以上のネットワーク構成で、例えば、企業Xがサプライチェーン101に加入し、それに伴い、サーバ109が、ブロックチェーン・ネットワーク103に参加した後、サーバ105のServer Application Program401は、End User Device110からの操作を、インターネット102を介して受信する。Server Application Program401は、処理に必要なデータを、他のサーバ104又は109が有するそれぞれのLocal DB407から取得するために、サーバ104又は109へ、クエリを、ブロックチェーン・ネットワーク103を介して、送信する。
図2では、以降の動作説明で参照される論理的構成を説明する。インターネット102は、ブロックチェーン・ネットワーク103、203を含み、サーバ104、105、109、エンド・ユーザ・デバイス110は、インターネット102に接続する。サーバ104、105、109は、ブロックチェーン・ネットワーク103に接続する。図2に示すいずれのサーバも、ブロックチェーン・ネットワーク203に接続していない。
サーバ104、105、109のそれぞれは、BC Service Program402、DBMS Program403、Management DB406、Local DB407を有する。更に、サーバ105は、1つ以上のSever Application Program401を有する。サーバ105は、それぞれ異なるLocal DBに対応する複数のSever Application Programを有してもよい。
エンド・ユーザ・デバイス110は、End User Device Application Program806を有する。End User Device Application Program806は、インターネット102経由で、Sever Application Program401へ、操作115を指示する。本例において、操作115は、指定したデータベースへのアクセスである。
BC Service Program402は、ブロックチェーン・プラットフォームを実現するプログラムモジュールである。このモジュールは、一般的に、OSSで公開されるソフトウェアで、本実施例では、共通的な機能を使用するので、以降の詳細説明では、内部動作の説明は省略する。本実施例では、主に、BCトランザクションの通信及び複数サーバでのデータ多重化(複製)などの共通的な機能を使用する。
BCトランザクションは、ブロックチェーン・ネットワークを介したトランザクションである。また、ブロックチェーン・プラットフォームは、サーバ間で共有されるデータが多重化される。つまり、サーバは、共有情報格納領域に格納されているデータが一致するように動作する。本実施例においては、後述するManagement DB406のデデータが多重化され、サーバは、Management DB406が一致するように動作(通信)する。Management DB406(の格納領域)は、共有情報格納領域の例である。
DBMS Program403は、一般的なデータベース管理システム(DBMS)を実現するプログラムに、ブロックチェーン・ネットワークとの接続するための機能を追加したプログラムモジュールである。以降の詳細説明では、データベース管理システムが提供するクエリ処理の機能は一般的に既知であり、詳細の説明は省略する。例えば、ISO規格が定めるSQLデータベース言語を採用するデータベース管理システムが利用できる。
また、本実施例では、DBMS Program403として、キー・バリュー・ストレージ(Key Value Storage)、オブジェクト・ストレージ(Object Storage)、Webサーバ(Web Server)など、SQLデータベース言語を採用していないデータストレージを実現するプログラムモジュールを使用してもよい。
Management DB406は、DBMS Program403を実行する上で必要となる構成情報及び管理情報を保持するデータベース又は、ストレージである。構成情報はDBMS Program403の起動に必要な情報であり、管理情報はDBMS Program403がLocal DB407の管理のために参照するデータである。Management DB406が保持するデータは、BC Service Program402によって、複数のサーバの各Management DB406で、多重化される。
Local DB407は、DBMS Program403が管理するデータベースを保持するストレージである。End User Device Application Program806は、Server Application Program401を、インターネット102経由で操作するめのプログラムモジュールである。
以下、図3から図9を用いて、本システムの構成要素を説明する。上記1台以上のサーバ104、105、106、107、108、109の内部構成は、説明の簡略化のため同じとして説明する。なお、各サーバの動作で使用しない構成要素は有していなくともよい。
図3にて、上記1台以上のサーバのハードウェア内部構成を、図中のサーバ301を例として、説明する。サーバ301は、MPU302、Memory303、インターネット102へ接続するNIC304と、それらを接続するデータバス305を有する。MPU302は、マイクロプロセッサ・ユニットであり、プロセッサの一例である。Memory303は、主メモリであり、記憶装置の一例である。NIC304は、インターネット102へ接続するネットワーク・インタフェース・カードである。 図4にて、サーバ301のMemory303のデータ構成を説明する。Memory 303は、Server Application Program401、BC Service Program402、DBMS Program403、Server Configuration Data405、Management DB406、Local DB407を有する。
Server Application Program401は、エンド・ユーザが利用する業務アプリケーションを実現するプログラムモジュールである。BC Service Program402は、ブロックチェーン・プラットフォームを実現するプログラムモジュールである。
DBMS Program403は、ブロックチェーン・ネットワークに参加するデータベース管理システムを実現するプログラムモジュールである。なお、各プログラムモジュール動作は、以降の動作フローで説明する。
Server Configuration Data405は、自サーバに固有の構成情報及び管理情報を保持するデータ格納領域である。Management DB406(管理データベース)は、DBMS Program403を実行する上で、必要となる構成情報及び管理情報を保持するデータ格納領域である。DBMS Program403を使用するために必要な管理情報は、一般的に、採用するDBMS Program403の仕様により異なるが、共通的な情報も含まれている。
例えば、共通した構成情報としては、DBMS Program403が管理するLocal DB407のデータソース名、データベース名、Local DB407が保持するデータベース・テーブル名などがあり、Management DB406は、これらの一部又は全てが保持することができる。また、共通した管理情報としては、DBMS Program403を使用できるユーザの在存と、ユーザ権限などを保持するユーザ・アカウント情報などがある。Management DB406に、これらの一部又は全てを保持することができる。
本実施例の実施のためには、これらの構成情報及び管理情報は、DBMS Program403を使用する上で必要となる任意の情報であり、これらの情報のDBMS Program403内部での処理の説明は省略する。
Local DB407(ローカル・データベース)は、Server Application Program401が、DBMS Program403を介して、使用するデータベースを保持するデータ格納領域である。なお、Management DB406並びに、Local DB407は、外部接続のストレージ装置に保持させてもよい。
図5にて、Server Configuration Data405の内部構成を説明する。Server Configuration Data405は、Database ID501、Data Table “Peer List”502、Data Table “Local Account List”503を有する。
Database ID501は、自サーバのLocal DBを区別するための識別情報を保持するデータ格納領域である。図5の例においては、サーバが保持するLocal DBは一つであるが、複数のLocal DBが保持されてもよい。この識別子は、システム内で重複のない連番の他、各サーバのインターネット・アドレスなど、重複のない情報であればよい。
Data Table “Peer List”502は、自サーバが信頼関係118を有するサーバ(ノード)のリストであり、通信を行う他のサーバのリストである。ブロックチェーン・ネットワークにおいて共有されるべき更新情報は、Data Table “Peer List”502が示す全てのサーバに送信される。Peer List502により、信頼関係を有するピア・ツー・ピア通信により、ブロックチェーン・ネットワークネットワークの全サーバが情報を共有できる。
Data Table “Peer List”502は、カラム”URI”と、カラム”Peer ID”を有するデータ・テーブルである。カラム“URI”は、自サーバのBC Service Program402が直接、通信する他サーバ(信頼関係118を有するサーバ)のインターネット・アドレスでよい。カラム“Peer ID”は、ブロックチェーン・ネットワーク上のサーバ識別情報である。このサーバ識別情報には、一般的に、ブロックチェーン・プラットフォームが採用する公開鍵暗号方式に基づいて、サーバ毎に生成される公開キーが使用される。
Data Table “Local Account List”503は、自サーバが管理しているテーブルのリストである。Data Table “Local Account List”503のレコードは、カラム“Database ID”、カラム“Table Name”、カラム“BC Account ID”、カラム“Secret Key”を有する。カラム”Database ID”は、ローカル・データベースのデータベース・テーブルが保持されるサーバのDatabase IDを保持する。
カラム“Table Name”は、データベース・テーブルの名称を保持する。カラム”BC Account ID”は、ブロックチェーン・ネットワーク上のサーバ識別情報(公開キー)を保持する。カラム“Secret Key”は、ブロックチェーン・ネットワーク上のサーバ識別情報の秘密キーを保持する。
図6にて、Management DB406のデータ構成を説明する。Management DB406は、ブロックチェーン・ネットワーク上において、サーバ間で共有される情報である。いずれかのサーバにおけるManagement DB406の更新は、ブロックチェーン・ネットワーク上の全てのサーバに反映される。
Management DB406(管理データベース)は、DB Table “DB Table List”601、DB Table “Global Account List”602、データ格納領域“BC Transaction Payload for DB Inquiry”603(クエリ格納領域)、データ格納領域“BC Transaction Payload for DB Inquiry Response”604(クエリレスポンス格納領域)を有する。
DB Table “DB Table List”601は、ブロックチェーン・ネットワーク上のサーバが管理するデータベースについての情報であり、本例において、ブロックチェーン・ネットワーク上の全てのテーブルのリストである。これにより、ブロックチェーン・ネットワーク上のサーバが、いずれのサーバに対するクエリ情報も生成できる。DB Table “DB Table List”601は、カラム”Database ID”、カラム”Table Name”、カラム”BC Account ID”を有する。
DB Table“Global Account List”602は、ブロックチェーン・ネットワークに接続する全てのエンド・ユーザのリストである。DB Table“Global Account List”602は、カラム”User ID”、カラム”BC Account ID”を有する。
カラム”User ID”は、エンド・ユーザの識別情報を保持する。この識別情報は、重複のない文字列もしくは、数値でよい。カラム”BC Account ID”は、エンド・ユーザに割り当てあれるブロックチェーン・ネットワーク上の識別情報で、サーバ識別情報と同様に、公開キーを保持する。
データ格納領域“BC Transaction Payload for DB Inquiry”603(クエリ格納領域)は、ブロックチェーン・ネットワーク越しに、他のサーバのDBMS Program403へ送信するクエリ情報を保持する。クエリ情報は、新たなクエリ情報が生成されると更新される。
データ格納領域“BC Transaction Payload for DB Inquiry”603は、データ・フィールド“Data Kind”605(データ種別情報)、データ・フィールド“DB Inquiry”606(クエリ情報)、データ・フィールド“Response Destination”607(応答先)、データ・フィールド“DB Inquiry ID”608(クエリ識別情報)を保持する。
データ・フィールド“Data Kind”605(データ種別情報)は、BC Transaction Payloadのデータ内容の種類を特定する識別情報を保持する。特に、クエリのBCトランザクションでは、クエリを意味する識別情報を保持する。
データ・フィールド“DB Inquiry”606(クエリ情報)は、DBMS Program403に送るクエリ情報を保持する。例えば、SQLでの検索では、文字列“SELECT Column_1 FROM AAA WHERE Column_2=‘e’”などを保持する。これは、DB Table“AAA”から、カラム”Column_2”の値が、“e”と同じレコードのカラム“Column_1”の値を求めることを意味する。このように、データ・フィールド“DB Inquiry”606は、アクセス先のテーブルを指定する。
データ・フィールド“Response Destination”607(応答先)は、DBMS Program403のクエリ実行の応答の返し先を保持する。この応答の返し先は、サーバのBC Account IDや、URI(インターネット・アドレス)などでよい。後述するように、データ・フィールド“Response Destination”607は、クエリ結果の送り先情報である。Response Destination607は、DBMS Program403が、(BC Service Program402を介することなく)直接に、クエリ送信元のサーバに応答を変える場合に参照される。
データ・フィールド“DB Inquiry ID”608(クエリ識別情報)は、クエリを識別するための識別情報で、重複のない連番や、ブロックチェーン上のトランザクション識別情報でよい。
データ格納領域“BC Transaction Payload for DB Inquiry Response”604(クエリレスポンス格納領域)は、他のサーバに送信したクエリ情報に対する応答情報を保持する。この応答情報は、例えば、検索結果の場合、文字列“the return code、 the result ‘1’”を保持する。
データ格納領域“BC Transaction Payload for DB Inquiry Response”604(クエリレスポンス格納領域)は、データ・フィールド“Data Kind”605(データ種別)、データ・フィールド“DB Inquiry Response”610(クエリレスポンス情報)、データ・フィールド“DB Inquiry ID”611(クエリ識別情報)を有する。
データ・フィールド“Data Kind”605(データ種別)は、クエリ応答を示す識別情報を保持する。データ・フィールド“DB Inquiry Response”610(クエリレスポンス情報)は、クエリ実行によるDBMS Program403からの応答情報を保持する。データ・フィールド“DB Inquiry ID”611(クエリ識別情報)は、DBMS Program403で実行したクエリのDB Inquiry ID(DB Inquiry ID608に格納されている値)を保持して、クエリの送信元が、当該送信元が送信したクエリに対するクエリ応答を特定できるようにする。
なお、DB Inquiry ID608、611は、クエリを識別するための連番として説明するが、重複のない識別情報であればよく、BC Service Program402内部で管理されるBCトランザクションの識別情報を使用してもよい。例えば、ブロックチェーン・プラットフォームEthereumが提供するコマンドgethでのBCトランザクション送信に際して、識別情報が取得できる。
BCトランザクションの受信側のDBMS Programでも、その識別情報が取得できるので、その情報を応答に含めることができる。送信側が、既にgethから取得している識別情報と、応答に含まれる識別情報とを比較することで、送信したBCトランザクションに対する応答か否かを判定できる。
図7にて、Local DB407のデータ構成を説明する。Local DB407は、動作説明のための例として、Server Application Programが使用するデータベース・テーブルの一例を示している。Server Application Programの内容は、エンド・ユーザやサプライチェーンに依存するので、それに応じて、異なるデータベース・テーブルを保持してもよい。
Local DB407は、例えば、DB Table “AAA”701、DB Table “BBB”702を有する。DB Table “AAA”701のレコードは、カラム“Column_1”、カラム“Column_2”を有する。DB Table “BBB”702のレコードは、カラム“Column_1”、カラム” Column_2”を有する。
図8は、エンド・ユーザ・デバイス110の内部構成例を示す。エンド・ユーザ・デバイス110は、MPU801、Memory802、インターネットに接続するNIC803、エンド・ユーザの操作入力及び情報表示を行うUser IF804と、それらを接続するデータバス803を有する。MPU801は、一般的なマイクロプロセッサ・ユニットであり、プロセッサの例である。
Memory802は、主メモリであり、記憶装置の例である。また、Memory802は、End User Device Application Program806と、Device Configuration Data807を有する。End User Device Application Program806は、Server Application Program401を操作するためのプログラムモジュールである。
Device Configuration Data807は、End User Device110固有の構成情報や管理情報を保持する。NIC803は、ネットワーク・インタフェース。カードである。User IF804は、エンド・ユーザの操作入力並ぶに情報表示を行うモジュールである。
図9は、Memory806のデータ格納領域、Device Configuration Data806のデータ構成を示す。Device Configuration Data806は、Data Table “Application Account List”901を有する。Data Table “Application Account List”901は、エンド・ユーザが使用するServer Application Programの一覧である。
Data Table “Application Account List”901のレコードは、カラム“Application ID”、カラム“BC Account ID”、カラム“Secret Key”、カラム“URI”を有する。カラム“URI”は、End User Device806の使用者が、使用するServer Application Programへ接続先URLを保持する。
上述のように、サーバ又はエンド・ユーザ・デバイスは計算機構成を有することができる。計算機構成において、プロセッサは、記憶装置に格納されているプログラムを実行することで、様々な機能部として動作することができる。以下において、プログラムを主語とする文章は、プロセッサ又はプロセッサを含む装置を主語とすることができる。また、サーバ及びエンド・ユーザ・デバイスの機能の少なくとも一部は、プロセッサと異なるLSIによって実現されてもよい。さらに、同サーバ及びエンド・ユーザ・デバイスは、クラウドコンピューティングサービスが提供する仮想マシンによって実現してもよい。
以上で、システムの構成を説明した。次に、動作フローの詳細説明の前に、本システムの主要動作の概要を説明する。図10は、サーバ105(第2のサーバ)のServer Application Program401から、サーバ109(第1のサーバ)のローカル・データベース407が保持するデータベース・テーブルのデータをアクセスするための主なデータの流れを示している。図10において、BC Service Program402及びDBMS Program403を指示する破線矩形は、それぞれのプログラム402及び403が有する機能を示す。
エンド・ユーザ・デバイス110からの要求に応答して、サーバ105のServer Application Program401は、サーバ109のローカル・データベース407へのクエリを生成する。Application Program401は、サーバ105のBC Service Program402経由で、サーバ105のManagement DB のBC Transaction Payload for DB Inquiry603(クエリ格納領域)に書き込む。
サーバ105及び109を含む複数のサーバが保持するBC Service Program402は、パケット“BC Transaction for DB Inquiry”1001を、信頼関係118に基づいて、転送して、サーバ105のManagement DB406への更新を自サーバのManagement DB406に反映する。なお、本例では、クエリについての格納領域603、604の更新を説明するが、いずれかのサーバにおけるManagement DB406に更新は、ブロックチェーン・ネットワーク上の全てのサーバのManagement DB406に反映される。
各サーバが保持するDBMS Program403は、BC Service Program402を介して、Management DB406が保持するBC Transaction Payload for DB Inquiry603(クエリ格納領域)の内容更新を判定して、クエリ情報を取得して、クエリを実行する。
DBMS Program403は、実行応答を、BC Service Program402を介して、又は、直接に、Response Destination607が示すクエリ送信元に返送する。
例えば、DBMS Program403は、返送するデータのサイズに基づいて、いずれの方法で返送するか決定する。例えば、データサイズが規定値以下である場合に、実行応答は、BC Service Program402(ブロックチェーン・ネットワーク/プロトコル)を介して、ブロックチェーン・ネットワークのパケット1007として、クエリ送信元を含む複数のサーバに転送される。データサイズが規定値より大きい場合に、実行応答は、共有情報格納領域に格納することなく、インターネット102上のアウトバンドのパケット1008として、返送される。
図11は、例として、サーバ109のDBMS Program403が管理するLocal DB407が、他のサーバに複製されている構成を示す。Local DB407が、長大なデータを多く保持している場合に、本構成例は好適である。
サーバ109のDBMS Program403は、ブロックチェーン・ネットワークの信頼関係1109、1110を有するサーバ107、108が、Local DB407の複製を持つように動作する。本例において、サーバ107、108は、サーバ109のPeer List502に記載の全てのサーバである。サーバ107、108は、Peer List502内のサーバの一部でもよい。
サーバ109のDBMS Program403が、サーバ109のServer Application Program401へ、クエリの実行結果を返す場合、Local DB407の複製を持つサーバの情報をクエリの実行結果に含める。本例において、サーバ109は、サーバ109のPeer List502を実行結果としてPayloadに含める。Local DB407の複製を有するサーバが、Peer List502の一部のサーバである場合、当該一部のサーバのリストが含められる。
これにより、クエリ応答を取得したServer Application Program401は、クエリ応答が保持するPeer List502にある、サーバ109のLocal DB407の複製を有する他サーバからもクエリ結果を得るように動作できる。1台以上の他サーバからも並列にクエリ結果を得られるようになるので、クエリ結果の取得時間を短縮し、ITリソースによる性能の頭打ちを軽減し、性能を向上できる。 以下、各プログラムの動作の詳細を説明する。
図12は、Server Application Program401の動作フロー例である。Server Application Program401は、まず、動作ブロック1201を実行する。動作ブロック1201にて、End User Device110からのデータベース問合せ要求を受信し、動作ブロック1202を実行する。
動作ブロック1202にて、Server Application Program401は、DB Table List601を参照して、当該データベース問合せと連番を合わせたレコードを生成し、自サーバのBC Service Program402に、当該レコードと共にトランザクション送信を要求する。トランザクション送信は、自サーバのManagement DB406のBC Transaction Payload for DB Inquiry603に情報を書き込む要求である。
Server Application Program401は、次に、動作ブロック1203を実行する。動作ブロック1203にて、Server Application Program401は、自サーバのBC Service Program402に、Management DB406のBC Transaction Payload for DB Inquiry Response604からのトランザクション受信を要求する。当該トランザクション受信の要求は、Payload604の内容(情報)の取得要求である。
当該Payload604が保持する連番が、上記トランザクション送信要求されたTransaction Payload for DB Inquiry603の連番と異なる場合は、Server Application Program401は、トランザクション受信の要求を繰り返し、動作ブロック1204を実行する。
動作ブロック1204にて、Server Application Program401は、上記DB Transaction Payload for DB Inquiry Response604が保持する実行結果を、End User Device110へ送信し、終了する。以上により、End User Device110に対して、データベース管理サービスを提供できる。
図13は、BC Service Program402の動作フロー例である。BC Service Program402は、まず、動作ブロック1301を実行する。動作ブロック1301にて、BC Service Program402は、受信した要求がBCトランザクション送信か否か判定する。BCトランザクション送信であれば、BC Service Program402は、動作ブロック1302を実行する。そうでなければ、BC Service Program402は、動作ブロック1304を実行する。
動作ブロック1302にて、BC Service Program402は、受け取ったデータを、自サーバのManagement DB406のBC Transaction Payload for DB Inquiry603のPayloadとして書き込み、動作ブロック1303を実行する。動作ブロック1303にて、自サーバのManagement DB406の変更内容を、Peer List502にある全てのサーバのBC Service Program402へ送信し、終了する。
動作ブロック1304にて、BC Service Program402は、他のサーバのBC Service Program402から受信したManagement BD406の変更内容を、自サーバのManagement DB406へ反映する。BC Service Program402は、Peer List502にあるサーバのBC Service Program402へ、変更内容を転送し、動作ブロック1305を実行する。これにより、Peer List502が示す信頼関係を介して、Management BD406の変更内容が、ブロックチェーン・ネットワークの全てのサーバに伝播する。
動作ブロック1305にて、BC Service Program402は、受信した要求がBCトランザクション受信か否かを判定する。BCトランザクション受信であれば、BC Service Program402は、動作ブロック1306を実行する。そうでなければ、BC Service Program402は、フローを終了する。
動作ブロック1306にて、BC Service Program402は、Management DB406内の指定されたBC Transaction Payload for DB Inquiry Response604のPayload(内容)を、呼び出し元のプログラムに応答し、終了する。なお、BC Service Program402は、Management DB406内の指定されたPayloadが更新されるのを待ってもよい。
図14は、DBMS Program403の動作フロー例である。DBMS Program403は、まず、動作ブロック1401を実行する。動作ブロック1401は、自サーバのManagement DB406内のBC Transaction Payload for DB Inquiry603について、BC Service Program402に、トランザクション受信を要求する。
DBMS Program403は、BC Transaction Payload for DB Inquiry603から、データ種別、データベース問合せ、連番を取得する。データ種別が、「DBMS」でなければ、DBMS Program403は、繰り返しトランザクション受信を要求し、動作ブロック1402を実行する。
また、DBMS Program403は、Local Account List503を参照し、アクセス先が自ら管理しているテーブルであるか判定する。自ら管理するテーブルではない場合、DBMS Program403は、繰り返しトランザクション受信を要求し、動作ブロック1402を実行する。
動作ブロック1402にて、DBMS Program403は、上記データベース問合せを、Local DB407に対して実行し、結果を得て、動作ブロック1403を実行する。動作ブロック1403にて、DBMS Program403は、当該結果とBC Transaction Payload for DB Inquiry603が保持する連番を合わせて、Management DB406内のBC Transaction Payload for DB inquiry Response604のPayloadとして、BC Service Program402へトランザクション送信を要求し、終了する。
図15は、End User Device Application Program806の動作フローである。End User Device Application Program806は、まず、動作ブロック1501を実行する。動作ブロック1501にて、End User Device Application Program806は、User IF経由で入力されたデータベース問合せを、例えば、サーバ105のServer Application Program401(accessing to DB(X))へ送信し、動作ブロック1502を実行する。
動作ブロック1502にて、End User Device Application Program806は、サーバ105のServer Application Program401(accessing to DB(X))からの応答を、User IF経由で表示して、終了する。
以上で、本実施例のシステム構成及び動作を説明した。本実施例により、サプライチェーンに参加する企業のサーバは、ブロックチェーン・ネットワークへの参加することで、ブロックチェーン・ネットワークに参加する他のサーバのデータベースにアクセスできるようになる。これにより、DBMSプログラムに、サーバ・アプリケーション・プログラムをサポートするためのプログラム追加も不要なり、サプライチェーンに参加のためのシステム構築が容易になり、ビジネスのアジリティ向上が期待できる。
多数の企業に散在するアプリケーションから共有される長大なデータに関しては、特定のローカル・データベースに保持されると、個々の企業のITインフラ(例えば、サーバ、データストレージ、ネットワーク)の性能に制限される。本実施例の構成は、複数のローカル・データベースに分散してデータを格納することができるので、長大な共有データへのアクセス性能の向上が期待できる。
なお、ローカル・データベース及び管理データベースが保持するデータは、暗号化やデータ圧縮されていてもよく、その場合、データが処理される前に暗号や圧縮が復号される手段が備わっていればよい。
DBMSプログラムは、リレーショナル・データベース管理システム(RDBMS)が、一般的に採用され、その場合のクエリ情報は、SQL言語により表現される。Representational State Transferインターフェスを採用するKey Value Storage(又は、Object Storage)を、DBMSに採用する場合、クエリ情報は、REST Application Programming Interfaceで表記されたものでもよい。
また、HTTPプロトコルを採用するWebサーバをDBMSプログラムとして採用する場合、クエリ情報として、HTML(Hyper Text Markup Language)で表現されたものでもよい。クエリ情報は、それぞれ、採用するデータベース管理システム・プログラムの仕様に合わせたものを、使用すればよい。
本実施例のデータベースへのアクセスは、サプライチェーンとは異なるシステムに適用することができる。いずれのシステムにおいても、本実施例により、ブロックチェーン・ネットワークへの参加することで、迅速にかつ容易に他のサーバのデータベースにアクセスできるようになる。また、システムは、ブロックチェーン技術とは異なる技術により、データベース管理サービスの提供のための情報を共有してもよい。
BC Transaction Payload for DB Inquiry603及びBC Transaction Payload for DB Inquiry Response604に代わり、一般的なオペレーティング・システム・プログラムにおいてプロセスを管理や制御するために採用されるプロセス制御ブロックのデータ形式を採用してもよい。
Server Application Program401からのクエリを実行するプロセスとして、BC Service Program402を介して、他のServerともクエリを共有する。他のサーバは、プロセス制御ブロックの内容に基づき、クエリを実行するためのプロセスを起動する。
これにより、データベース管理システム以外のプログラムでも、迅速に、複数のサーバで共有し使用することができるようになる。なお、ここで記載の「プロセス」は、「ジョブ」、「タスク」、「スレッド」と読み替えてもよい。また、「プロセス制御ブロック」を、一般的なネットワーク・バランサ・プログラムで採用される「イベント制御ブロック」とも、読み替えてもよい。
図16は、実施例2のシステム構成例を示す。本システム構成例は、実施例1のシステム構成例と異なり、Local DB407をDBMS Program403で管理せず、ブロックチェーン・プラットフォームで管理する。図16は、本実施例のシステム構成例における主なデータの流れを示している。
本構成例において、サーバ109は、二つのブロックチェーン・ネットワーク103及び203に接続されている。本構成例において、実施例1におけるDBMS Program403の代わりに、Relay Program404が動作する。Relay Program404は、異なるブロックチェーン・ネットワーク間で、BCトランザクションを仲介するプログラムモジュールである。Relay Program404を指示する破線矩形内には、Relay Program404の機能が示されている。
サーバ109は、さらに、実施例1の構成に加えて、ブロックチェーン・ネットワーク203でのBCトランザクションのためのBC Service Program412を有する。図16は示していないが、サーバ109は、ブロックチェーン・ネットワーク103及び203のそれぞれに対して、Server Configuration dATA405及びManagement DB406を有する。ブロックチェーン・ネットワーク203用のManagement DB406は、第2の共有情報格納領域である。DB Table List601は、ブロックチェーン・ネットワーク103及び203に共通であり、双方のテーブルを示す。
図17は、Relay Program404の動作フロー例である。ここでは、ブロックチェーン・ネットワーク103からクエリのアクセス先が、ブロックチェーン・ネットワーク203に含まれるサーバ(第3のサーバ)のLocal DBであり、ブロックチェーン・ネットワーク203に転送される。また、ブロックチェーン・ネットワーク203からのクエリ応答が、ブロックチェーン・ネットワーク103に転送される。
Relay Program404は、まず、動作ブロック1701を実行する。動作ブロック1701にて、Relay Program404は、ブロックチェーン・ネットワーク103のBC Service Program402に、Management DB406内のBC Transaction Payload for DB Inquiry603について、トランザクション受信を要求する。
Relay Program404は、当該BC Transaction Payload for DB Inquiry603から、データ種別、データベース問合せ、連番を取得する。BC Transaction Payload for DB Inquiry603からの情報を得るまで、Relay Program404は、繰り返しトランザクション受信を要求し、動作ブロック1702を実行する。
動作ブロック1702にて、Relay Program404は、当該BC Transaction Payload for DB Inquiry603が保持するクエリを、他のブロックチェーン・ネットワーク203へBCトランザクションとして転送し、動作ブロック1703を実行する。
具体的には、Relay Program404は、ブロックチェーン・ネットワーク203のDB Table List601を参照して、アクセス先がブロックチェーン・ネットワーク203のLocal DBであると判定する。Relay Program404は、取得したクエリをブロックチェーン・ネットワーク203用のManagement DB406のBC Transaction Payload for DB Inquiry603に書き込むため、ブロックチェーン・ネットワーク203のBC Service Program412に、トランザクション送信を要求する。
BC Service Program412は、ブロックチェーン・ネットワーク203のPeer List502のサーバに、Management DB406の更新を送信する。
動作ブロック1703にて、Relay Program404は、ブロックチェーン・ネットワーク203のBC Service Program412に、ブロックチェーン・ネットワーク203用のBC Transaction Payload for DB Inquiry Response604からの、BCトランザクション受信を要求する。Relay Program404は、上記クエリに対する応答(上記トランザクション送信の結果)を取得する。
さらに、Relay Program404は、上記トランザクション送信の結果と、ブロックチェーン・ネットワーク103のBC Transaction Payload for DB Inquiry603が保持する連番とを合わせたレコードを生成する。
Relay Program404は、当該レコードを、ブロックチェーン・ネットワーク103のManagement DB406内のBC Transaction Payload for DB inquiry Response604に書き込む。具体的には、Relay Program404は、ブロックチェーン・ネットワーク103のBC Service Program402へ、当該レコードについてトランザクション送信を要求する。その後、Relay Program404は、終了する。
上述のように、本実施例は、異なるブロックチェーン・ネットワーク(異なるブロックチェーン技術による他の情報共有グループ)と情報を共有するため、クエリ情報を、異種のブロックチェーン技術を採用したプログラムモジュールのアプリケーション・プログラミング・インターフェイス(API)へ変換するRelay Programを備える。
本実施例により、異なるブロックチェーン・ネットワークのデータベースのアクセスも可能になり、システム構築のアジリティ向上の他、柔軟性向上の期待もできる。具体的には、本実施例により、異種ブロックチェーン技術の混在する環境での情報共有において、サーバ・アプリケーション・プログラムは、違いを考慮することなく動作が可能となり、サーバ・アプリケーション・プログラムの改変も不要であり、多様な業務への対応が容易となる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明したすべての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成・機能・処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆どすべての構成が相互に接続されていると考えてもよい。
101:サプライチェーンの範囲を模式的に示す境界線
102:Internet
103:ブロックチェーン・ネットワーク(Blockchain Network)
104、105、106、107、108、109:サーバ(Server)
110:エンド・ユーザ・デバイス(End User Device)
115:操作の流れ
116、117:クエリの流れ
118:信頼関係
401:サーバ・アプリケーション・プログラム(Server Application Program)
203:異種のブロックチェーン・ネットワーク
301:サーバ(Server)
302:マイクロプロセッサ・ユニット(MPU)
303:メモリ(Memory)
304:ネットワーク・インタフェース・カード(NIC)
305:データバス
402:BCサービス・プログラム(BC Service Program)
403:DBMSプログラム(DBMS Program)
404:リレー・プログラム(Relay Program)
405:サーバ構成データ(Server Configuration Data)
406:管理データベース(Management DB)
407:ローカル・データベース(Local DB)
501:データベース識別情報(Database ID)
502:データTable「信頼一覧」(Peer List)
503:データTable「ローカル・アカウント一覧」
601:DB Table「データベース・テーブル一覧」
602:DB Table「グローバル・アカウント一覧」
603:クエリ情報(Inquiry)
604:レスポンス情報(Response)
605、609:データ種別(Data Kind)
606:データベースクエリ情報(DB Inquiry)
607:応答先情報(Response Destination)
608、611:クエリ識別情報(DB Inquiry ID)
610:クエリ応答情報(DB Inquiry Response)
701:DB Table「AAA」
701:DB Table「BBB」
801:マイクロプロセッサ・ユニット(MPU)
802:メモリ(Memory)
803:ネットワーク・インタフェース・カード(NIC)
804:ユーザ・インタフェース(User IF)
805:データバス
806:エンド・ユーザ・デバイス・アプリケーション・プログラム(End User Device Application Program)
807:デバイス構成データ(Device Configuration Data)
901:データTable「アプリケーション・アカウント一覧」
1001:クエリのためのBCトランザクション・パケット(BC Transaction Packet for Inquiry)
1002:BCトランザクション・パケットのペイロード(BC Transaction Payload)
1003:データ種別(Data Kind)
1004:クエリ(DB Inquiry)
1005:応答先(Response Destination)
1006:クエリ識別情報(DB Inquiry ID)
1007:クエリ応答のためのBCトランザクション・パケット(BC Transaction Packet for inquiry response)
1008:アウトバンドによるクエリ結果のパケット(Outbound Packet for Inquiry Result)
1101:信頼一覧を保持したBCトランザクション・パケット(BC Transaction Packet for Peer List)
1102、1103、1104:クエリ結果の流れ
1109、1110:信頼関係
1201:異種のBCトランザクション・パケット

Claims (8)

  1. 複数のサーバ及び1以上のデータベースを含む、データベース管理サービス提供システムであって、
    前記複数のサーバは、
    第1のサーバと、
    第2のサーバと、を含み、
    前記複数のサーバの各サーバは、他のサーバと共有する情報を格納する共有情報格納領域を含み、
    前記複数のサーバは、前記共有情報格納領域のデータを一致させるように動作し、
    前記第1のサーバは、第1のローカル・データベースを管理し、
    前記第2のサーバは、
    前記第1のローカル・データベースへのアクセスのためのクエリ情報を生成し、
    前記クエリ情報を、前記第2のサーバの前記共有情報格納領域に格納し、
    前記第1のサーバは、
    前記第1のサーバの前記共有情報格納領域から前記クエリ情報を取得し、
    前記クエリ情報に対する結果を前記第1のサーバの前記共有情報格納領域に格納し、
    前記第2のサーバは、前記第2のサーバの前記共有情報格納領域から前記結果を取得する、データベース管理サービス提供システム。
  2. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記共有情報格納領域は、前記複数のサーバが管理する複数のデータベースについての情報を格納している、データベース管理サービス提供システム。
  3. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記複数のサーバの各サーバは、前記複数のサーバにおいて通信を行う他のサーバのリストを保持し、
    前記複数のサーバの各サーバは、前記共有情報格納領域における更新を前記リストに示される前記他のサーバに送信する、データベース管理サービス提供システム。
  4. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記第2のサーバは、
    エンド・ユーザ・デバイスからの指示に応答して前記クエリ情報を生成し、
    前記第2のサーバの前記共有情報格納領域から取得した前記結果を前記エンド・ユーザ・デバイスに送信する、データベース管理サービス提供システム。
  5. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記第1のサーバは、
    前記第1のサーバの前記共有情報格納領域から、前記第1のローカル・データベースに対する第2のクエリ情報を取得し、前記第2のクエリ情報は、クエリ結果の送り先情報を含み、
    前記第2のクエリ情報の結果を前記第1のサーバの前記共有情報格納領域に格納することなく、前記送り先情報が示すサーバに前記第2のクエリ情報の結果を送信する、データベース管理サービス提供システム。
  6. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記複数のサーバにおける前記第1のサーバと異なる1以上のサーバが、前記第1のローカル・データベースの複製を管理し、
    前記第1のサーバは、
    前記第1のサーバの前記共有情報格納領域から、前記第1のローカル・データベースに対する第3のクエリ情報を取得し、
    前記1以上のサーバの情報を含む前記第3のクエリ情報の結果を、前記第1のサーバの前記共有情報格納領域に格納する、データベース管理サービス提供システム。
  7. 請求項1に記載のデータベース管理サービス提供システムであって、
    前記共有情報格納領域は第1の共有情報格納領域であり、
    前記第1のサーバは、
    第2のデータベース管理サービス提供システムに含まれ、
    前記第2のデータベース管理サービス提供システムの他のサーバと共有する情報を格納する第2の共有情報格納領域を含み、
    前記第1のサーバの前記第1の共有情報格納領域から、前記第2のデータベース管理サービス提供システムに含まれる第3のサーバが管理する第3ローカル・データベースに対する第4のクエリ情報を取得し、
    前記第1のサーバの前記第2の共有情報格納領域に前記第4のクエリ情報を格納し、
    前記第1のサーバの前記第2の共有情報格納領域から前記第4のクエリ情報に対する結果を取得し、
    前記第4のクエリ情報に対する結果を前記第1のサーバの前記第1の共有情報格納領域に格納する、データベース管理サービス提供システム。
  8. 複数のサーバ及び1以上のデータベースを含むシステムによる、データベース管理サービス提供方法であって、
    前記複数のサーバは、
    第1のサーバと、
    第2のサーバと、を含み、
    前記複数のサーバの各サーバは、他のサーバと共有する情報を格納する共有情報格納領域を含み、
    前記複数のサーバは、前記共有情報格納領域のデータを一致させるように動作し、
    前記データベース管理サービス提供方法は、
    前記第1のサーバが、第1のローカル・データベースを管理し、
    前記第2のサーバが、前記第1のローカル・データベースへのアクセスのためにクエリ情報を生成し、
    前記第2のサーバが、前記クエリ情報を、前記第2のサーバの前記共有情報格納領域に格納し、
    前記第1のサーバが、前記第1のサーバの前記共有情報格納領域から前記クエリ情報を取得し、
    前記第1のサーバが、前記クエリ情報に対する結果を前記第1のサーバの前記共有情報格納領域に格納し、
    前記第2のサーバが、前記第2のサーバの前記共有情報格納領域から前記結果を取得する、データベース管理サービス提供方法。
JP2019009349A 2019-01-23 2019-01-23 データベース管理サービス提供システム Active JP7071938B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2019009349A JP7071938B2 (ja) 2019-01-23 2019-01-23 データベース管理サービス提供システム
US17/420,075 US11797556B2 (en) 2019-01-23 2019-12-18 Database management service provision system
PCT/JP2019/049536 WO2020153053A1 (ja) 2019-01-23 2019-12-18 データベース管理サービス提供システム
BR112021013970-2A BR112021013970A2 (pt) 2019-01-23 2019-12-18 Sistema de provisão de serviço de gerenciamento de banco de dados, e, método para ser executado por um sistema incluindo uma pluralidade de servidores e um ou mais bancos de dados
CN201980080426.3A CN113168405A (zh) 2019-01-23 2019-12-18 数据库管理服务提供系统
KR1020217015530A KR102598619B1 (ko) 2019-01-23 2019-12-18 데이터베이스 관리 서비스 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019009349A JP7071938B2 (ja) 2019-01-23 2019-01-23 データベース管理サービス提供システム

Publications (3)

Publication Number Publication Date
JP2020119207A JP2020119207A (ja) 2020-08-06
JP2020119207A5 JP2020119207A5 (ja) 2021-04-30
JP7071938B2 true JP7071938B2 (ja) 2022-05-19

Family

ID=71735698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019009349A Active JP7071938B2 (ja) 2019-01-23 2019-01-23 データベース管理サービス提供システム

Country Status (6)

Country Link
US (1) US11797556B2 (ja)
JP (1) JP7071938B2 (ja)
KR (1) KR102598619B1 (ja)
CN (1) CN113168405A (ja)
BR (1) BR112021013970A2 (ja)
WO (1) WO2020153053A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7409297B2 (ja) * 2020-12-23 2024-01-09 株式会社デンソー 情報管理方法、及び情報管理プログラム
TW202322137A (zh) * 2021-10-04 2023-06-01 日商日本電氣股份有限公司 管理方法、管理系統及電子健康紀錄系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275937A (ja) 2004-03-25 2005-10-06 Fujitsu Ltd P2pネットワークシステム
JP2007219634A (ja) 2006-02-14 2007-08-30 Dat Japan Kk 分散型データベースシステム及びデータベースの分散管理方法
JP2011159106A (ja) 2010-02-01 2011-08-18 Nippon Telegr & Teleph Corp <Ntt> データベースシステム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044374A (en) 1997-11-14 2000-03-28 Informatica Corporation Method and apparatus for sharing metadata between multiple data marts through object references
KR100436431B1 (ko) * 2001-06-21 2004-06-16 (주)와이즈피어 피어투피어 네트워크상에서의 협업적인 정보 교환시스템
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7010553B2 (en) * 2002-03-19 2006-03-07 Network Appliance, Inc. System and method for redirecting access to a remote mirrored snapshot
JP2005276094A (ja) 2004-03-26 2005-10-06 Hitachi Ltd 分散ストレージ装置のファイル管理方法及び分散ストレージシステム並びにプログラム
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
KR101511098B1 (ko) * 2011-10-10 2015-04-10 네이버 주식회사 분산된 컨테이너들을 사용하여 데이터를 관리하는 시스템 및 방법
US8904231B2 (en) * 2012-08-08 2014-12-02 Netapp, Inc. Synchronous local and cross-site failover in clustered storage systems
US9268834B2 (en) * 2012-12-13 2016-02-23 Microsoft Technology Licensing, Llc Distributed SQL query processing using key-value storage system
CN104166738A (zh) * 2014-09-04 2014-11-26 北京国双科技有限公司 数据库查询处理的方法及装置
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
GB2561722B (en) * 2015-10-23 2021-10-20 Kodiak Networks Inc System and method for content messaging
US10965649B2 (en) * 2015-10-30 2021-03-30 Fatpipe, Inc. Persistent data communication sessions across WAN
US10430485B2 (en) * 2016-05-10 2019-10-01 Go Daddy Operating Company, LLC Verifying character sets in domain name requests
CN107786621B (zh) * 2016-08-31 2020-10-16 阿里巴巴集团控股有限公司 一种用户信息管理方法、访问处理方法及装置和系统
JP2018190227A (ja) 2017-05-09 2018-11-29 野田 真一 ネットワーク分散型重複排除ファイルストレージシステム
CN107273455B (zh) * 2017-05-31 2020-12-18 深圳前海微众银行股份有限公司 区块链数据访问方法和装置
CN110348242B (zh) * 2017-06-12 2021-01-15 腾讯科技(深圳)有限公司 业务请求处理方法及装置
CN108334595B (zh) * 2018-01-31 2020-08-04 泰康保险集团股份有限公司 数据共享方法及装置
CN108717443B (zh) * 2018-05-17 2020-06-05 京东数字科技控股有限公司 数据共享方法、区块链系统和计算机可读存储介质
CN109257412A (zh) * 2018-08-10 2019-01-22 中国联合网络通信集团有限公司 一种数据共享方法及装置
CN109191355B (zh) * 2018-08-21 2022-02-25 严治 一种基于区块链的创伤数据共享系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275937A (ja) 2004-03-25 2005-10-06 Fujitsu Ltd P2pネットワークシステム
JP2007219634A (ja) 2006-02-14 2007-08-30 Dat Japan Kk 分散型データベースシステム及びデータベースの分散管理方法
JP2011159106A (ja) 2010-02-01 2011-08-18 Nippon Telegr & Teleph Corp <Ntt> データベースシステム

Also Published As

Publication number Publication date
US11797556B2 (en) 2023-10-24
US20220129473A1 (en) 2022-04-28
JP2020119207A (ja) 2020-08-06
CN113168405A (zh) 2021-07-23
KR102598619B1 (ko) 2023-11-07
KR20210082481A (ko) 2021-07-05
BR112021013970A2 (pt) 2021-09-21
WO2020153053A1 (ja) 2020-07-30

Similar Documents

Publication Publication Date Title
JP5193056B2 (ja) 無線装置の最新データを維持するための方法及びシステム
US9304815B1 (en) Dynamic replica failure detection and healing
KR101570892B1 (ko) 로컬 호스팅된 캐시 및 암호 해시 함수를 사용하여 네트워크 트래픽을 감소시키는 방법 및 시스템
US8099388B2 (en) Efficient handling of mostly read data in a computer server
JP5360978B2 (ja) ファイルサーバ、及びファイルサーバにおけるファイル操作通知方法
US9462056B1 (en) Policy-based meta-data driven co-location of computation and datasets in the cloud
US20070011136A1 (en) Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media
US11689616B2 (en) Optimization of delivery of blocks
US20060123121A1 (en) System and method for service session management
US11847110B2 (en) Method and system for supporting data consistency on an active standby database after DML redirection to a primary database
JP2005316993A (ja) ネットワーク上においてコンピュータ間でオブジェクトを共有するためのシステムおよび方法
US20150312377A1 (en) System and method for updating service information for across-domain messaging in a transactional middleware machine environment
US8611542B1 (en) Peer to peer key synchronization
US8930518B2 (en) Processing of write requests in application server clusters
JP7071938B2 (ja) データベース管理サービス提供システム
US20200374340A1 (en) Optimization of delivery of blocks
US7899998B1 (en) Conflict avoidance in data store replication
JP2018055481A (ja) ログ監視装置、ログ監視方法及びログ監視プログラム
JP4247975B2 (ja) データ管理方法、データ管理システム、およびそのためのプログラムならびに記録媒体
CN110362590A (zh) 数据管理方法、装置、系统、电子设备及计算机可读介质
US9922031B2 (en) System and method for efficient directory performance using non-persistent storage
JP2004302564A (ja) ネームサービス提供方法及びその実施装置並びにその処理プログラム
JP4222065B2 (ja) 情報システムにおけるデータアクセス方法および情報システム
US11157454B2 (en) Event-based synchronization in a file sharing environment
JP6798737B1 (ja) 個人情報管理システム及び個人情報管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220509

R150 Certificate of patent or registration of utility model

Ref document number: 7071938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150