JP7141193B2 - ブロックチェーン・ネットワークに対するドキュメント・アクセス - Google Patents

ブロックチェーン・ネットワークに対するドキュメント・アクセス Download PDF

Info

Publication number
JP7141193B2
JP7141193B2 JP2020551523A JP2020551523A JP7141193B2 JP 7141193 B2 JP7141193 B2 JP 7141193B2 JP 2020551523 A JP2020551523 A JP 2020551523A JP 2020551523 A JP2020551523 A JP 2020551523A JP 7141193 B2 JP7141193 B2 JP 7141193B2
Authority
JP
Japan
Prior art keywords
blockchain
blockchain node
node
document
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020551523A
Other languages
English (en)
Other versions
JP2021519531A (ja
Inventor
リウ、チイ-シュン
ツェン、ジェイ、エイチ、ワイ
スー、チイ-ウェン
リン、ジューン-レイ
ノーブル、ゲーリー、ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2021519531A publication Critical patent/JP2021519531A/ja
Application granted granted Critical
Publication of JP7141193B2 publication Critical patent/JP7141193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本出願は、一般に、ブロックチェーン・ネットワークに関連しており、より詳細には、ブロックチェーンに対するドキュメント・アクセスおよび処理に関連している。
台帳は、一般に、トランザクションが記録される会計簿として定義される。分散型台帳は、複数のコンピュータに全体的または部分的に複製された台帳である。暗号分散型台帳(CDL:Cryptographic Distributed Ledger)は、不可逆性(一度トランザクションが記録されると、そのトランザクションを無効にすることができない)、アクセス可能性(任意の関係者がCDLに全体的または部分的にアクセスできる)、経時的でタイムスタンプが付けられている(すべての関係者が、トランザクションがいつ台帳に追加されたかを知る)、合意に基づく(トランザクションは、ネットワーク上の関係者によって、通常は全員一致で、是認された場合にのみ追加される)、検証可能性(すべてのトランザクションが暗号によって検証され得る)という特性のうちの少なくとも一部を有することができる。ブロックチェーンは、CDLの例である。本明細書における説明および図は、ブロックチェーンに関して説明されているが、本出願は任意のCDLに同様に適用される。
分散型台帳は、継続的に増大するレコードのリストであり、通常は、他のブロックに関連する暗号学的ハッシュを格納することなどの、暗号手法を適用する。ブロックチェーンは、分散型台帳の1つの一般的例であり、情報を格納するためのパブリックな台帳として使用されてよい。ブロックチェーンは、主に金融トランザクションに使用されるが、商品およびサービスに関連するさまざまな情報(すなわち、製品、パッケージ、状態など)を格納することができる。非集中的方式は、権限および信用を非集中的ネットワークに提供し、そのノードが継続的かつ連続的にトランザクションをパブリックな「ブロック」に記録できるようにし、ブロックチェーンと呼ばれる一意の「チェーン」を作成する。暗号は、トランザクション・ソースの認証を保護するためにハッシュ・コードを介して使用され、中央の仲介を取り除く。ブロックチェーンは、ブロックチェーンのブロック内の継続的に増大するレコードのリストを維持する分散データベースであり、変更不可能な特性のため、改ざんおよび改訂から保護される。各ブロックは、タイムスタンプおよび前のブロックへのリンクを含む。ブロックチェーンは、情報の保持、追跡、転送、および検証に使用され得る。ブロックチェーンは分散システムであるため、トランザクションをブロックチェーン台帳に追加する前に、すべてのピアが合意状態に達する必要がある。
従来、安全なゲートウェイを含むエンティティ間のドキュメントの転送は、ドキュメントの転送および受信の検証の変更不可能なレコードを欠いていた。そのため、複数のエンティティのブロックチェーン・ネットワークが、すべての転送されたドキュメントの受信レコードを提供し、これらの制限を克服することが必要である。
本発明の1つの態様は、第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードを含んでいるブロックチェーン・ネットワークを構成することと、第1のブロックチェーン・ノードによって、データ参照を第2のブロックチェーン・ノードに提供することと、第2のブロックチェーン・ノードによって、第1のブロックチェーン・ノードからのドキュメントにアクセスすることと、第2のブロックチェーン・ノードによって、ドキュメントの受信の証明を共有ブロックチェーン台帳に提供することとのうちの1つまたは複数を含んでいる方法を提供する。
別の態様は、ルート・ノードを含んでいるクラウド・ブローカ、ならびに第1および第2のブロックチェーン・ノードを含んでいるブロックチェーン・ネットワークを含むシステムを提供する。第1のブロックチェーン・ノードは、データ参照を提供するように構成される。第2のブロックチェーン・ノードは、データ参照を第1のブロックチェーン・ノードから受信し、それに応じて、第1のブロックチェーン・ノードからのドキュメントにアクセスし、ドキュメントの受信の証明を共有ブロックチェーン台帳に提供するように構成される。
さらに別の態様は、プロセッサによって読み取られた場合に、プロセッサに、第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードを含んでいるブロックチェーン・ネットワークを構成することと、第1のブロックチェーン・ノードによって、データ参照を第2のブロックチェーン・ノードに提供することと、第2のブロックチェーン・ノードによって、第1のブロックチェーン・ノードからのドキュメントにアクセスすることと、第2のブロックチェーン・ノードによって、ドキュメントの受信の証明を共有ブロックチェーン台帳に提供することとのうちの1つまたは複数を実行させる命令を含んでいる非一過性コンピュータ可読媒体を提供する。
実施形態例に記載されている、ブロックチェーンを含むドキュメント共有システムのネットワーク図である。 実施形態例に記載されている、ブロックチェーン内の共有台帳のコンテンツのネットワーク図である。 実施形態例に記載されている、例示的なピア・ノード・ブロックチェーン・アーキテクチャの構成を示す図である。 実施形態例に記載されている、例示的なピア・ノード・ブロックチェーン構成を示す図である。 実施形態例に記載されている、許可型ブロックチェーン・ネットワークを示す図である。 実施形態例に記載されている、ブロックチェーン構成を実行するためのシステム・メッセージ図である。 実施形態例に記載されている、ドキュメントの転送を実行するためのシステム・メッセージ図である。 実施形態例に記載されている、ブロックチェーン内でドキュメントの転送を構成して処理する例示的な方法のフロー図である。 実施形態例に記載されている、ブロックチェーンを使用するドキュメント編集プロセスのフロー図である。 実施形態例に記載されている、本明細書において説明されている1つまたは複数の動作に従って、ブロックチェーンに対してさまざまな動作を実行するように構成された例示的な物理的インフラストラクチャを示す図である。 実施形態例に記載されている、ブロックチェーンに対してスマート・コントラクトの条件を実施するように構成された、契約当事者および仲介サーバ間での例示的なスマート・コントラクトの構成を示す図である。 実施形態例のうちの1つまたは複数をサポートするように構成された例示的なコンピュータ・システムを示す図である。
本明細書の図において概略的に説明され、示されているように、本明細書のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、添付の図において表された方法、装置、非一過性コンピュータ可読媒体、およびシステムのうちの少なくとも1つの実施形態に関する以下の詳細な説明は、請求されている適用の範囲を制限するよう意図されておらず、単に選択された実施形態を代表している。
本明細書全体を通して説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられてよい。例えば、語句「実施形態例」、「一部の実施形態」、またはその他の同様の言葉の使用は、本明細書全体を通じて、実施形態に関連して説明された特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれてよいということを指している。したがって、語句「実施形態例」、「一部の実施形態において」、「その他の実施形態において」、またはその他の同様の言葉の出現は、本明細書全体を通じて、必ずしもすべてが実施形態の同じグループを指しておらず、説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられてよい。
加えて、「メッセージ」という用語が実施形態の説明において使用されていることがあるが、本出願は、パケット、フレーム、データグラムなどの多くの種類のネットワーク・データに適用されてよい。「メッセージ」という用語は、パケット、フレーム、データグラム、および任意のこれらと同等のものも含む。さらに、特定の種類のメッセージおよび信号伝達が実施形態例において示されることがあるが、それらは特定の種類のメッセージに限定されず、本出願は特定の種類の信号伝達に限定されない。実施形態例は、ブロックチェーンのための生体測定脅威インテリジェンス処理(biometric threat intelligence processing)を実現する方法、デバイス、ネットワーク、またはシステム、あるいはその組み合わせを提供する。
ブロックチェーンは、互いに通信する複数のノードを含んでいる分散システムである。ブロックチェーンは、チェーンコード(例えば、スマート・コントラクトなど)と呼ばれるプログラムを操作し、状態および台帳のデータを保持し、トランザクションを実行する。一部のトランザクションは、チェーンコード上で呼び出される動作である。一般に、ブロックチェーン・トランザクションは、特定のブロックチェーン・メンバーによって「承認(endorsed)」されなければならず、承認されたトランザクションのみが、ブロックチェーンにコミットされてよく、ブロックチェーンの状態に影響を与える。承認されていない他のトランザクションは、無視される。管理機能およびパラメータのための1つまたは複数の特殊なチェーンコードが存在することがあり、それらは、システム・チェーンコードと総称される。
ノードは、ブロックチェーン・システムの通信エンティティである。「ノード」は、異なる種類の複数のノードが同じ物理サーバ上で実行され得るという意味で、論理機能を実行してよい。ノードは、信頼できるドメイン内でグループ化され、さまざまな方法でそれらのノードを制御する論理エンティティに関連付けられる。ノードは、トランザクション呼び出しをエンドーサ(例えば、ピア)にサブミットし、トランザクション提案を順序付けサービス(例えば、順序付けノード)にブローキャストするクライアントまたはサブミット・クライアント・ノードなどの、さまざまな種類を含んでよい。別の種類のノードは、クライアントがサブミットしたトランザクションを受信し、トランザクションをコミットし、ブロックチェーン・トランザクションの台帳の状態およびコピーを維持することができるピア・ノードである。ピアはエンドーサの役割を持つこともできるが、これは必須要件ではない。順序付けサービス・ノードまたはオーダラは、すべてのノードのための通信サービスを実行するノードであり、トランザクションをコミットし、ブロックチェーンのワールドステートを変更するときに、システム内のピア・ノードの各々へのブロードキャストなどの、配信保証を実施し、それは、通常は制御情報および設定情報を含んでいる初期ブロックチェーン・トランザクションの別の名前である。
台帳は、ブロックチェーンのすべての状態遷移の順序付けられた不正使用防止機能付きレコードである。状態遷移は、参加している関係者(例えば、クライアント・ノード、順序付けノード、エンドーサ・ノード、ピア・ノードなど)によってサブミットされたチェーンコード呼び出し(すなわち、トランザクション)から生じてよい。トランザクションは、1つまたは複数のオペランド(作成、更新、削除など)として台帳にコミットされているアセットのキーと値のペアのセットをもたらしてよい。台帳は、変更不可能な順序付けられたレコードをブロックに格納するために使用されるブロックチェーン(チェーンとも呼ばれる)を含む。台帳は、ブロックチェーンの現在の状態を維持する状態データベースも含む。通常は、1つのチャネルにつき1つの台帳が存在する。各ピア・ノードは、それらのピア・ノードがメンバーになっているチャネルごとに、台帳のコピーを維持する。
チェーンは、ハッシュ・リンク・ブロックとして構造化されたトランザクション・ログであり、各ブロックはN個のトランザクションのシーケンスを含んでおり、Nは1以上である。ブロック・ヘッダは、ブロックのトランザクションのハッシュ、および前のブロックのヘッダのハッシュを含んでいる。このようにして、台帳のすべてのトランザクションが順序付けられ、暗号によって互いにリンクされてよい。したがって、ハッシュ・リンクを壊さずに台帳データを改ざんすることはできない。直前に追加されたブロックチェーンのブロックのハッシュは、それ以前に発生したチェーン上のすべてのトランザクションを表し、すべてのピア・ノードが一貫性のある信頼できる状態にあることを保証できるようにする。チェーンは、ブロックチェーンのワークロードの追記のみの性質を効率的にサポートするピア・ノードのファイル・システム(すなわち、ローカル、取り付けられたストレージ、クラウドなど)に格納されてよい。
変更不可能な台帳の現在の状態は、チェーンのトランザクション・ログに含まれているすべてのキーの最新の値を表す。現在の状態は、チャネルに知られている最新のキーの値を表すため、世界状態と呼ばれることもある。チェーンコード呼び出しは、台帳の現在の状態のデータに対してトランザクションを実行する。それらのチェーンコードの相互作用を効率的にするために、最新のキーの値が状態データベースに格納されてよい。状態データベースは、単にチェーンのトランザクション・ログへのインデックス付きビューであってよく、したがって、いつでもチェーンから再生成され得る。状態データベースは、ピア・ノードの起動時に、トランザクションが受け取られる前に、自動的に回復されてよい(または必要な場合に生成されてよい)。
ビジネス・データを交換するビジネス・パートナーに関し、1つのパートナーが、そのビジネス・パートナーとの間でデータを送信および受信できるゲートウェイを構成することが、一般に必要とされる。従来、ベスト・プラクティスは、トランスポート・レベルの要件およびセキュリティ・レベルの要件などの、商取引パートナー間の交換の詳細を定義する交換プロファイルを(例えば、B2B CPA仕様に基づいて)設定ことである。しかし、このプロセスは、交換の詳細を定義するために、複数の関係者による手動のプロセスを伴うため、通常、かなりの労力を必要とする。また、これらのゲートウェイが、通常は保護されたネットワーク内に位置し、組織のファイアウォールが、構成の目的でインターネットからゲートウェイを接続することを非常に困難にするため、接続性が別の大きな問題になることがある。これらの問題を解決するには、ビジネス・パートナー間のスマート・コントラクトでドキュメントの転送を管理できるように、仮想的に接続されたビジネス・ネットワークを設定するメカニズムが必要になる。
図1は、実施形態例に従って、ブロックチェーン内のドキュメント共有システムの論理ネットワーク図を示している。図1を参照すると、ネットワーク100が、ブロックチェーン・ノード104を含むブロックチェーン・ネットワーク112を含んでいる。ブロックチェーン・ノード104は、任意の種類のドキュメント136を共有することを望んでいるさまざまな組織を表している。ブロックチェーン・ネットワーク112への参加者が明確に定義された組織であることから、ブロックチェーン・ネットワーク112は、通常、許可型ブロックチェーンである。しかし、パブリック・ブロックチェーン(例えば、イーサリアム)も、適切に変更されて、この目的に使用され得る。ブロックチェーン・ノード104のいずれかは、他のブロックチェーン・ノード104とドキュメントを共有する発信ノード104であってよい。任意の数のブロックチェーン・ノード104がブロックチェーン・ネットワーク112に含まれてよく、3つのブロックチェーン・ノード104A、104B、および104Nが示されている。ブロックチェーン技術は、ビジネス・パートナーまたはノード104間の仮想ネットワークを確立し、そこで、逆トンネル技術がパートナーによるブロックチェーン・インフラストラクチャのセットアップを可能にする。
ブロックチェーン・ノード104の各々にはゲートウェイ116が関連付けられており、それらのゲートウェイは、ブロックチェーン・ノード104Aに関連付けられたゲートウェイ116A、ブロックチェーン・ノード104Bに関連付けられたゲートウェイ116B、ブロックチェーン・ノード104Nに関連付けられたゲートウェイ116Nとして示されている。ゲートウェイ116は、それぞれ、通信パラメータ(例えば、暗号化、認証情報、およびポート)を含んでいる構成を含む。手動のプロセス(例えば、B2B CPAプロファイル)を使用してゲートウェイ構成を交換するための既存の慣行である、このプロセスを自動化するための主要な課題は、ゲートウェイ116が通常、他のシステムがゲートウェイにアクセスして構成するのを防ぐ分離されたネットワーク内に位置することである。CPAファイルは、2つのパートナーが協力し、B2Bドキュメントを交換するために必要な、有効かつ可視の実施可能な対話を列挙するXMLドキュメントである。CPAファイルは、通信プロトコル、信頼できるメッセージング・プロセス情報、要求および応答のセキュリティ、メッセージ伝達、ならびにドキュメント・エンベロープの詳細を含む。
ブロックチェーンは、パートナーが認証情報を交換し、通信用の仮想プライベート・ネットワーク(VPN:virtual private network)を設定するためのインフラストラクチャを提供するが、ブロックチェーン・ネットワークをビジネス間(B2B:business-to-business)の使用事例に使用することの別の課題は、パートナーが、多くの場合、重要なデータまたはドキュメントをブロックチェーン内の組織の外部に配置することを好まないということである。現在、一般的な方法は、機密データまたは機密ドキュメントを(ポインタ、URL、およびドキュメントの有効性を証明するために含まれるハッシュと共に)別のデータ・ストア内に置くことである。
ブロックチェーン・ネットワーク112は、1つまたは複数のクラウド・ブローカ120を含んでおり、クラウド・ブローカ120は、ルート・ノード128と、ブロックチェーン・ノード104の各々が署名するスマート・コントラクト124とを含んでいる。スマート・コントラクト124は、ルート・ノード128のIPアドレスまたはポート識別子あるいはその両方と、ドキュメント136を転送することを望んでいるビジネス・パートナー/ブロックチェーン・ノード104の各々の認証情報のセットとを含む。スマート・コントラクト124内の通信の合意は、クラウド・ブローカ120上で作成され、各ゲートウェイ116にインポートされてよい。スマート・コントラクト124内の通信の合意に基づいて、制限された範囲(例えば、署名された通信の合意またはスマート・コントラクト124を有するパートナー104のみが参加できる)で、各パートナーがブロックチェーン・ネットワーク112に参加し得る。
ドキュメント136は、ブロックチェーン・ノード104間のブロックチェーン・トランザクション132の外部で転送される。1つまたは複数のドキュメント136または構成を共有する準備ができたときに、発信ノード104がデータのデータ参照(例えば、URL)をブロックチェーン・ネットワーク112に送信する。その後、スマート・コントラクト124に署名した参加ノード104は、データ参照を介してドキュメント136にアクセスし、それらの認証情報を使用して、参加ノード104自身のネットワーク・ストレージにコピーを取得することができる。参加ノード104は、ドキュメントのハッシュ150、ソルト154、およびそれら自身の識別子158を結合してレシート144を形成し、レシート144に署名し、ブロックチェーン・トランザクション132を作成することによって、参加ノード104がドキュメント136を受信したことの証明を提供する。この証明の提供は、参加ノード104がドキュメント136にアクセスし、ドキュメント136をハッシュした場合にのみ実行されてよい。
ソルトは、データ、パスワード、またはパスフレーズを「ハッシュする」一方向性関数への追加入力として使用されるランダムなデータである。ソルトは、ノンスの概念に密接に関連している。ソルトの主要な機能は、辞書攻撃に対して、またはそのハッシュされた同等のもの、事前に計算されたレインボー・テーブル攻撃に対して防御することである。ソルトは、ストレージ内のパスワードを保護するために使用されることがある。歴史的に、パスワードは、平文でシステムに格納されることがあったが、時間がたつにつれて、システムから読み取られることに対してユーザのパスワードを保護するために、追加の予防手段が開発された。ソルトは、そのような手段のうちの1つである。
ブロックチェーン・ノード104間でドキュメント136を転送することに応答して、ドキュメント136を受信するブロックチェーン・ノード104によって、ブロックチェーン・トランザクション132が生成される。ブロックチェーン・トランザクション132は、図2および図7を参照して説明されているように、レシートを、各ブロックチェーン・ノード104に関連付けられている分散された共有台帳108に格納する。本出願は、有利なことに、各パートナーが重要なデータおよびドキュメントをオンプレミスに維持することを可能にしながら、ピア間またはパートナー間の保護されたドキュメントの転送を可能にする。要約すると、本出願は、クラウド・ブローカ120を活用することによって、ビジネス・パートナーが通信ネットワークを確立するためのメカニズムを提供する。ネットワーク112が確立された後に、パートナーは、ゲートウェイ116の構成およびビジネス・ドキュメント136の両方を、ブロックチェーン・ネットワーク112内に格納された否認不可なレコードと共に、交換できる。パートナーは、データ参照を他のパートナーに送信することによって、ドキュメント136をオンプレミスに維持してよく、データ参照を有するパートナーは、ドキュメント136を取り出すべきかどうかを判断することができるが、これらのパートナーのアクセス・レコードがブロックチェーン内で維持される。
図2は、実施形態例に従って、ブロックチェーン内の共有台帳108のコンテンツの図を示している。図2を参照すると、共有台帳108は、レシート内容144を含んでいる。ドキュメント136を受信する各ブロックチェーン・ノード104は、図7に関してさらに詳細に説明されているように、レシート144を作成し、レシート内容144をブロックチェーンに格納するためのブロックチェーン・トランザクションを生成する。ブロックチェーンが、受信されたすべてのドキュメント136のレシート144を含んでいるため、ブロックチェーン上には、共有台帳108に格納されたレシート144のグループが存在し、このグループは、図2ではレシート144A~レシート144Nとして識別される。
レシート内容144はそれぞれ、ドキュメントのハッシュ150、ソルト154、および受信ノード識別子158のうちの1つまたは複数を含んでいる。レシート144A~144Nに対応するN個のレシート144に関して、ドキュメントの対応するハッシュ150A~150N、ソルト154A~154N、および受信ノード識別子158A~158Nがそれぞれ存在する。ハッシュは、任意のサイズのデータを固定サイズのデータにマッピングするために使用できる関数である。したがって、ドキュメントのハッシュ150は、ハッシュされたドキュメントを固定サイズに縮小する。ソルト154は、データを「ハッシュする」一方向性関数への追加入力として使用されるランダムなデータである。受信ノード識別子158は、受信ノード104を一意に識別する任意の英数字またはその他の種類の文字列である。
場合によっては、参加ノード104は、レシート144を作成してブロックチェーンにサブミットしないことによって、不正なドキュメント136を受信するリスクを受け入れることを選択してよい。しかし、不正なドキュメント136を受信することには、ビジネス・コストまたはその他の逆効果があることがある。参加ノード104が、ドキュメント136にアクセスしたことを否定する場合、参加ノード104がアクセスしたことの(共有台帳108に格納されているレシート144を介した)証明が存在する。
図3は、実施形態例に従って、ブロックチェーン・アーキテクチャの構成200を示している。図3を参照すると、ブロックチェーン・アーキテクチャ200は、特定のブロックチェーン要素、例えば、ブロックチェーン・ノードのグループ202を含んでよい。ブロックチェーン・ノード202は、1つまたは複数のノード204~210を含んでよい(単に例として、4つのノードが示されている)。これらのノードは、ブロックチェーン・トランザクションの追加および検証プロセス(合意)などの、複数の活動に参加する。ブロックチェーン・ノード204~210のうちの1つまたは複数は、トランザクションを承認してよく、アーキテクチャ200内のすべてのブロックチェーン・ノードのための順序付けサービスを提供してよい。ブロックチェーン・ノードは、ブロックチェーン認証を開始し、ブロックチェーン層216に格納されたブロックチェーンの変更不可能な台帳に書き込もうとしてよく、この書き込みのコピーが、基盤になる物理的インフラストラクチャ214にも格納されてよい。ブロックチェーンの構成は、格納されたプログラム/アプリケーション・コード220(例えば、チェーンコード、スマート・コントラクトなど)にアクセスして実行するためにアプリケーション・プログラミング・インターフェイス(API:application programming interfaces)222にリンクされた1つまたは複数のアプリケーション224を含んでよく、プログラム/アプリケーション・コード220は、参加者によって要求されてカスタマイズされた構成に従って作成することができ、それら自身の状態を維持し、それら自身のアセットを制御し、外部の情報を受信することができる。これは、トランザクションとしてデプロイし、分散型台帳に追加することによって、すべてのブロックチェーン・ノード204~210にインストールすることができる。
ブロックチェーン・ベースまたはプラットフォーム212は、ブロックチェーンのデータ、サービス(例えば、暗号信用サービス、仮想実行環境など)および基盤になる物理的コンピュータ・インフラストラクチャの種々の層を含み、これらは、新しいトランザクションを受信して格納し、データ・エントリにアクセスしようとしている監査人にアクセスを提供するために使用されて得る。ブロックチェーン層216は、プログラム・コードを処理し、物理的インフラストラクチャ214に参加させるために必要な仮想実行環境へのアクセスを提供するインターフェイスを公開してよい。暗号信用サービス218は、アセット交換トランザクションなどのトランザクションを検証し、情報をプライベートに保つために使用されてよい。
図3のブロックチェーン・アーキテクチャの構成は、ブロックチェーン・プラットフォーム212によって公開された1つまたは複数のインターフェイスおよび提供されたサービスを介して、プログラム/アプリケーション・コード220を処理および実行してよい。コード220は、ブロックチェーンのアセットを制御してよい。例えば、コード220は、データを格納および転送することができ、スマート・コントラクトおよび条件または実行の対象になるその他のコード要素に関連付けられたチェーンコードの形態で、ノード204~210によって実行されてよい。非限定的な例として、リマインダ、更新、または変更、更新の対象になるその他の通知、あるいはその組み合わせなどを実行するために、スマート・コントラクトが作成されてよい。スマート・コントラクト自体は、権限付与およびアクセスの要件ならびに台帳の使用に関連付けられたルールを識別するために使用され得る。例えば、レシート内容226は、異なるブロックチェーン・ノード202からドキュメント136を受信したブロックチェーン・ノード202から受信されてよく、ブロックチェーン層216に含まれている1つまたは複数の処理エンティティ(例えば、仮想マシン)によって処理されてよい。レシート228は、共有台帳108にそれぞれ記録され、図2に関してさらに詳細に説明されているレシートの内容226を含んでよい。物理的インフラストラクチャ214は、本明細書に記載されたデータまたは情報のいずれかを取り出すために利用されてよい。
チェーンコード内で、高水準のアプリケーションおよびプログラミング言語を使用して、スマート・コントラクトが作成され、その後、ブロックチェーン内のブロックに書き込まれてよい。スマート・コントラクトは、実行可能コードを含んでよく、実行可能コードは、ブロックチェーン(例えば、ブロックチェーン・ピアの分散ネットワーク)へ登録、格納、または複製、あるいはその組み合わせがなされる。トランザクションは、スマート・コントラクトに関連付けられた条件が満たされたことに応答して実行され得る、スマート・コントラクト・コードの実行である。スマート・コントラクトの実行は、デジタル・ブロックチェーン台帳の状態に対する信頼できる変更をトリガーしてよい。スマート・コントラクトの実行によって引き起こされるブロックチェーン台帳に対する変更は、1つまたは複数の合意プロトコルを介して、ブロックチェーン・ピアの分散ネットワーク全体に自動的に複製されてよい。
スマート・コントラクトは、データをキーと値のペアの形式でブロックチェーンに書き込んでよい。さらに、スマート・コントラクト・コードは、ブロックチェーンに格納された値を読み取り、それらをアプリケーションの動作において使用することができる。スマート・コントラクト・コードは、さまざまな論理演算の出力をブロックチェーンに書き込むことができる。このコードは、仮想マシンまたはその他のコンピューティング・プラットフォーム内の一時的データ構造を作成するために使用されてよい。ブロックチェーンに書き込まれたデータは、パブリックになること、またはプライベートとして暗号化されて維持されること、あるいはその両方が行われ得る。スマート・コントラクトによって使用/生成される一時的データは、提供された実行環境によってメモリ内に保持され、ブロックチェーンに必要なデータが識別された後に削除される。
チェーンコードは、追加の特徴と共に、スマート・コントラクトのコード解釈を含んでよい。本明細書に記載されているように、チェーンコードは、コンピューティング・ネットワーク上にデプロイされるプログラム・コードであってよく、ここで、合意プロセス中に、チェーン・バリデータによって一緒に実行されて検証される。チェーンコードは、ハッシュを受信し、以前に格納された特徴抽出器の使用によって作成されたデータ・テンプレートに関連付けられたハッシュをブロックチェーンから取り出す。ハッシュ識別子のハッシュと、格納された識別子テンプレート・データから作成されたハッシュが一致する場合、チェーンコードは、権限付与(authorization)キーを、要求されたサービスに送信する。チェーンコードは、暗号の詳細に関連付けられたデータをブロックチェーンに書き込んでよい。図3では、ブロックチェーン・ノード202が、ドキュメントのハッシュ150、ソルト154、および受信ノード識別子158を含んでいるレシート内容226を受信する。1つの機能は、ブロックチェーン・トランザクションとしてレシートを作成してサブミットすることであってよく、このレシートは、ノード204~210のうちの1つまたは複数に提供されてよい。
図4は、一実施形態例に従って、ブロックチェーンのノード間のトランザクション・フロー250の例を示している。図4を参照すると、トランザクション・フローは、アプリケーション・クライアント・ノード260によって署名ピア・ノード281に送信されるトランザクション提案291を含んでよい。承認ピア281は、クライアントの署名を検証し、チェーンコード関数を実行してトランザクションを開始してよい。出力は、チェーンコードの結果、チェーンコードに読み取られたキー/値のバージョンのセット(読み取られたセット)、およびチェーンコードに書き込まれたキー/値のセット(書き込まれたセット)を含んでよい。認可されている場合は、提案応答292が承認サイン(endorsement signature)と共にクライアント260に返送される。クライアント260は、承認をトランザクションのペイロード293にまとめて、順序付けサービス・ノード284にブロードキャストする。その後、順序付けサービス・ノード284は、順序付けられたトランザクションをチャネル上でブロックとしてすべてのピア281~283に配信する。ブロックチェーンへのコミットの前に、各ピア281~283がトランザクションを検証してよい。例えば、ピアは、承認ポリシーをチェックして、指定されたピアの正しい割り当てが結果に署名し、トランザクションのペイロード293に対する署名を認証したことを保証する。
再び図4を参照すると、クライアント・ノード260が、要求を構築してピア・ノード281(エンドーサ)に送信することによって、トランザクション291を開始する。クライアント・ノード260は、NODE、JAVA(登録商標)、PYTHONなどのサポートされているソフトウェア開発キット(SDK:software development kit)を利用するアプリケーションを含んでよく、このアプリケーションは、使用可能なAPIを利用してトランザクション提案を生成する。提案は、データが台帳から読み取られること、または台帳に書き込まれること(すなわち、アセットの新しいキーと値のペアを書き込むこと)、あるいはその両方を実行できるように、チェーンコード関数を呼び出すことの要求である。SDKは、トランザクション提案を、適切に設計された形式(例えば、リモート・プロシージャ・コール(RPC:remote procedure call)を経由するプロトコル・バッファ)にパッケージ化するためのシムとして機能し、クライアントの暗号認証情報を受け取って、トランザクション提案の一意の署名を生成してよい。
それに応じて、承認ピア・ノード281は、(a)トランザクション提案が適切に形成されていること、(b)トランザクションが過去にすでにサブミットされていないこと(リプレイアタック保護)、(c)署名が有効であること、および(d)そのチャネルに対する提案された操作を実行するための適切な権限がサブミッタ(例では、クライアント260)に与えられていることを検証してよい。承認ピア・ノード281は、トランザクション提案の入力を、呼び出されるチェーンコード関数への引数として受け取ってよい。その後、チェーンコードが、現在の状態データベースに対して実行され、応答値、読み取りセット、および書き込みセットを含んでいるトランザクション結果を生成する。ただしこの時点では、台帳に対する更新は行われない。292で、値のセットが、承認ピア・ノード281の署名と共に、提案応答292としてクライアント260のSDKに返され、このSDKが、アプリケーションが使用するためのペイロードを構文解析する。
それに応じて、クライアント260のアプリケーションが、承認ピアの署名を検査/検証し、提案応答を比較して、提案応答が同じであるかどうかを判定する。チェーンコードが単に台帳に問い合わせた場合、アプリケーションは問い合わせ応答を検査し、通常は、トランザクションを順序付けノード・サービス284にサブミットしない。クライアント・アプリケーションが、台帳を更新するためにトランザクションを順序付けノード・サービス284にサブミットしようとしている場合、アプリケーションは、サブミットする前に、指定された承認ポリシーが満たされているかどうか(すなわち、トランザクションに必要なすべてのピア・ノードがトランザクションを承認したかどうか)を判定する。ここで、クライアントは、トランザクションの複数の関係者のうちの1つのみを含んでよい。この場合、各クライアントは、それ自身の承認ノードを含んでよく、各承認ノードがトランザクションを承認する必要がある。アーキテクチャは、アプリケーションが応答を検査しないことを選択するか、あるいは承認されていないトランザクションを転送する場合でも、承認ポリシーが、ピアによってまだ実施され、コミット検証フェーズで維持されるようにする。
検査に成功した後に、ステップ293で、クライアント260が、承認をトランザクションにまとめ、順序付けノード284へのトランザクション・メッセージ内でトランザクション提案およびトランザクション応答をブロードキャストする。トランザクションは、読み取り/書き込みセット、承認ピアの署名、およびチャネルIDを含んでよい。順序付けノード284は、その動作を実行するために、トランザクションの内容全体を検査する必要はなく、代わりに順序付けノード284は、単に、トランザクションをネットワーク内のすべてのチャネルから受信して、チャネル別に経時的に順序付けし、チャネルごとにトランザクションのブロックを作成してよい。
トランザクションのブロックは、順序付けノード284から、チャネル上のすべてのピア・ノード281~283に配信される。いずれかの承認ポリシーが満たされていることを保証するため、および、読み取りセットがトランザクションの実行によって生成されて以来、読み取りセットの変数に関して台帳の状態に対する変更がないことを保証するために、ブロック内のトランザクション294が検証される。ブロック内のトランザクションは、有効または無効であるとしてタグ付けされる。さらに、ステップ295で、各ピア・ノード281~283は、ブロックをチャネルのチェーンに追記し、有効なトランザクションごとに、書き込みセットが現在の状態データベースにコミットされる。トランザクション(呼び出し)が変更不可能なようにチェーンに追記されたことをクライアント・アプリケーションに通知するため、およびトランザクションが検証されたか、または無効にされたかを通知するために、イベントが発行される。
図5は、許可型ブロックチェーン・ネットワーク300の例を示しており、許可型ブロックチェーン・ネットワーク300は、分散型の非集中的ピアツーピア・アーキテクチャ、ならびにユーザの役割および権限を管理する認証局318を特徴とする。この例では、ブロックチェーン・ユーザ302は、トランザクションを許可型ブロックチェーン・ネットワーク310にサブミットしてよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、REST APIを介して直接的に、または同様の方法によって、発行されてよい。信頼できるビジネス・ネットワークは、監査人(例えば、米国の株式市場における証券取引委員会)などの規制者システム314にアクセスを提供してよい。一方、ノード308のブロックチェーン・ネットワーク運用者システムは、規制者システム310を「監査人」として登録し、ブロックチェーン・ユーザ302を「クライアント」として登録するなどの、メンバーの権限を管理する。監査人を、台帳への問い合わせのみに制限することができ、一方、クライアントに、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うための権限を与えることができる。
ブロックチェーン開発者システム316は、チェーンコードおよびクライアント側のアプリケーションを書く。ブロックチェーン開発者システム316は、RESTインターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース330からの認証情報をチェーンコードに含めるために、開発者システム316は、アウトオブバンド接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ302は、ピア・ノード312を介してネットワークに接続する。ピア・ノード312は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクション証明書を認証局318から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン・ネットワーク310上でトランザクションを実行するために、それらのデジタル証明書を有していなければならない。一方、チェーンコードを動作させようとしているユーザは、従来のデータ・ソース330上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの権限付与を確認するために、チェーンコードは、従来の処理プラットフォーム320を介して、このデータへのアウトオブバンド接続を使用することができる。
図6は、実施形態例に従ってブロックチェーン構成を実行するためのシステム・メッセージ図を示している。図6を参照すると、システム図400は、発信ノード401、1つまたは複数の参加ノード402A、402B、およびクラウド・ブローカ403を含んでいる。発信ノード401の各々および参加ノード402A、402Bの各々は、安全なドキュメントの転送に参加することを望んでいる組織である。ブロックチェーン・ネットワーク構成の観点から見ると、発信ノード401は、参加ノード402A、402Bのいずれかと同等である。
構成プロセス400は、発信ノード401および参加ノード402A、402Bの各々が定義されたとき(図示されていない)に開始する。ノード401、402の各々を定義できる多くの方法が存在しており、そのような定義は状況に応じて異なる。ノード401、402の各々が定義された後に、各ノード401、402が構成パラメータ410を定義する。構成パラメータ410は、クラウド・ブローカ403にログインするために使用される、URL、ユーザ名、およびパスワードなどの、登録パラメータおよびログイン・パラメータを含む。ノード401、402の各々は、構成パラメータ411をクラウド・ブローカ403に転送する。ブロックチェーン・ネットワーク112の作成を開始している発信ノード401は、契約要求412をクラウド・ブローカ403に送信する。クラウド・ブローカ403は、契約要求412を受信することに応答して、スマート・コントラクト415を作成する。ブロックチェーン・ネットワーク112に含まれるすべてのノード401、402は、スマート・コントラクト415に署名するよう要求される。
クラウド・ブローカ403は、スマート・コントラクト415を作成した後に、スマート・コントラクト416をブロックチェーン・ノード401、402の各々に送信する。ブロックチェーン・ノード401、402は、スマート・コントラクト415を受信し、各ノード401、402に関連付けられた秘密キーを使用してスマート・コントラクト420に署名する。スマート・コントラクト415の内容が、ゲートウェイ116の各々によって構文解析され、インポートされる。例えば、各ノードの異なるパートナーの表現として作成された、複数の仮想ゲートウェイが存在する。言い換えると、ノードAが2つのパートナーを含んでいる場合、それらのパートナーの各々を表すために作成された2つの仮想ゲートウェイが存在する。このメカニズムが、すべてのパートナー(すなわち、パートナーA、パートナーB、パートナーCなど)に適用される。
最後に、ノード401、402の各々が、署名されたスマート・コントラクト421をクラウド・ブローカ403に返す。この時点で、ブロックチェーン・ネットワーク112が構成されており、ドキュメントの転送が開始してよい。
図7は、実施形態例に従ってドキュメントの転送を実行するためのシステム・メッセージ図を示している。図7を参照すると、システム図450は、発信ノード401、1つまたは複数の参加ノード402、およびブロックチェーン・ネットワーク451を含んでいる。ブロックチェーン・ネットワーク451が確立された後に、任意のノード401、402が、ドキュメントを他のブロックチェーン・ノード401、402と共有してよい。システム450は、異なる参加ノード402とドキュメントを共有している発信ノード401を示している。
ドキュメント共有プロセス450は、発信ノード401が共有する1つまたは複数のドキュメントを識別したとき(460)に、開始する。ドキュメントは、ゲートウェイ116の背後の、ノード104のネットワーク・インフラストラクチャ内、おそらく、ノード104のネットワーク化された部分のデータベース内に格納される。次に、発信ノード401は、データ参照461を、発信ノード401がドキュメント460を共有することを望んでいる1つまたは複数の参加ノード402に提供する。データ参照461は、通常、1つまたは複数のドキュメントが格納されている発信ノード401内の位置を指し示すURLである。1つまたは複数の参加ノード402は、データ参照461を受信した後に、データ参照461を使用して、発信ノード401のデータベースから識別されたドキュメントを取得する(465)。ドキュメント466は、ブロックチェーン・トランザクション132として処理されず、図1を参照して説明されているように、ブロックチェーン・ネットワーク112、451の外部に転送される。ドキュメント466をデータベースから取得するために、逆トンネル接続が使用される。
参加ノード402がドキュメント466を受信した後に、各参加ノード402がレシート470を作成する。レシート470は、受信されたドキュメント466のハッシュ、ソルト、およびドキュメント466を受信した参加ノード402の識別子を含んでいる。次に、各参加ノード402は、レシート470を含んでいるブロックチェーン・トランザクション471を開始する。ブロックチェーン・ネットワーク451は、トランザクション471を検証し、各レシート470をブロックチェーン475に格納する。具体的には、レシート470は、ドキュメントの転送の変更不可能なレコードがブロックチェーン上で維持されるように、共有台帳108の一部になる。
図8は、実施形態例に従ってブロックチェーン内でドキュメントの転送を構成して処理する例示的な方法のフロー図500を示している。図8を参照すると、方法500は、ブロックチェーン・ネットワークを構成すること(504)を含んでよい。ブロックチェーン・ネットワークを構成する(504)ための構成ステップが示されており、図6に関してさらに詳細に説明されている。次に、ブロックチェーン・ノード104の各々によって、スマート・コントラクトが署名される(508)。次に、1つまたは複数のドキュメント136、466を共有することを望んでいるブロックチェーン・ノード104(すなわち、発信ノード401)が、データ参照512を他のブロックチェーン・ノード402に提供する。他のブロックチェーン・ノード402は、データ参照512を使用して、発信ノード401からの1つまたは複数のドキュメント516にアクセスする。最後に、ドキュメント516にアクセスするブロックチェーン・ノード402の各々が、レシート520の証明をブロックチェーン・トランザクション132、471として提供する。
図9は、実施形態例に従ってブロックチェーンを使用するドキュメント編集プロセスの例示的な方法のフロー図550を示している。この方法は、ドキュメントのリリースについてのジョブの詳細を示すユーザ入力を受信し、受信されたユーザ入力を格納する、サブミッタ・システムを含んでよい。このジョブの詳細は、リリース時間、意図される受信者、編集者、または是認者(approver)、あるいはその組み合わせなどを設定することを含んでよい。サブミッタ・システムは、ジョブの詳細をシステムに送信し(またはさもなくば提供し)、ドキュメントをシステム554に送信する(さもなくば提供する)。
一度システム554によってドキュメントが受信されたあとは、このドキュメントが、通常、暗号化される。ステップ558で、暗号化されたドキュメントまたはそのハッシュを含んでいるブロックチェーン・トランザクションが作成され、次に、このトランザクションがブロックチェーンにサブミットされる。
このトランザクションは、ブロックチェーンで受信された後に、ブロックチェーン562に格納される。一部の実施形態では、このトランザクションは、サブミッタ「から」1人または複数の編集者「へ」向けられるものである。特定の実施形態では、このトランザクションは、1人または複数の是認者「へ」向けられるものである。編集者が必要である場合、編集者が設定され、その後、この編集者に通知される。特定の例では、ドキュメントがレビューおよび編集される準備ができていることが、電子メールなどを介して編集者に通知される。
ステップ566で、編集者が、サブミットされたブロックチェーン・トランザクションに従って格納されたドキュメントにアクセスすることによってドキュメントを編集する。それに応じて、編集者システムによる各編集セッションは、編集されたドキュメントのブロックチェーン・トランザクションの作成を引き起こしてよい。
次に、この新しいブロックチェーン・トランザクションは、ブロックチェーンにサブミットされ、ここで、ブロックチェーン内に格納される(570)。ジョブの性質に応じて、作成されたトランザクションは、編集者から同じ編集者に戻るものであってよく(例えば、さらに編集が必要とされる場合)、編集者から別の編集者に向けられるものであってよく、または編集者から1人または複数の是認者に向けられるものであってよい。異なる編集者が、同じ編集者システムまたは異なる編集者システム(例えば、異なるコンピュータ・システム)を使用してよい。編集後に、システムが、ドキュメントが編集されなくなっていることを(例えば、設定されたジョブの詳細に従って)決定し、その後、ドキュメントを完成(finalizing)させてよい。ドキュメントを完成させることによって、システムによる別のブロックチェーン・トランザクションの作成およびブロックチェーンへのサブミットを引き起こしてよい。それに応じて、(例えば、暗号によって検証されることによって)完成されたドキュメントがブロックチェーンに組み込まれてよい。
ドキュメントを完成させた後に、システムは、ドキュメントを受信者に配布するために使用される形式に変換してもよい。変換されたドキュメントは、ブロックチェーンに保存されてもよい。ドキュメントの連続する各ブロックチェーン・トランザクションが、そのドキュメントの前のブロックチェーン・トランザクションを逆向きに参照してよいということが、理解されるであろう(例えば、あるブロックチェーン・トランザクションの使わない「出力」が、次のブロックチェーン・トランザクションの「入力」として使用される)。これによって、初期ドキュメントのサブミットから、受信者へのドキュメントの最終的な配布までの監査証跡の作成および安定性を促進することができる。
いずれにしても、一度ドキュメントが完成されており、配布される形式になると、是認者に通知される。特定の例では、この通知は、是認者システムに配信されるメッセージであってよく、他の例では、この通知は、例えば、是認者に関連付けられた電子メール・アドレスに送信される電子メールであってよい。是認者は、是認者システムを介して、是認するか、拒否して破棄するか、または拒否してさらなる変更を要求してよい。是認者がドキュメントを(例えば、是認者システムから提供される拒否コマンドを使用して)完全に拒否する場合、ブロックチェーン上にある特殊なごみ箱アドレス(trash address)「宛て」の別のブロックチェーン・トランザクションが生成されてよい。ドキュメントが公開キーによって署名されていて、関係者がドキュメントにアクセスできないようになっているため、外部の関係者が(または場合によっては、システムも)ドキュメント(またはドキュメントを含んでいるトランザクション)のロックを解除できないように、このアドレスのキーがシステムによって保持されてよい。その後、このプロセスが繰り返される。
最後に、是認者がドキュメントのリリースを(例えば、是認者システムから提供される是認コマンドを使用して)是認してもよい。是認者は、ドキュメントのリリースを是認するときに、最後のトランザクションに、事実上、(ブロックチェーンの観点から)署名していてもよい。署名後、このトランザクションに関連付けられたすべての他の条件(例えば、時間が決められたリリース)が、満たされるのを待つ。一方、システムは、「最後の」トランザクションに関連付けられたスクリプトがいつ遂行されるかについて、ブロックチェーンを監視する。スクリプトが遂行された場合、システムは、ドキュメントがブロックチェーン上で現在利用可能であるということを受信者に通知(574)してよく、または受信者システムは、ブロックチェーンが、最後のブロックチェーン・トランザクションに関連付けられたスクリプトの期限切れを受信者に、事実上、通知するように、ブロックチェーンを直接監視してよく、あるいはその両方であってよい。特定の実施形態例では、システムに、ドキュメントを含む電子メールまたはその他の通信を受信者に送信させることによって、ドキュメントが利用可能にされてよい。それに応じて、最初にアップロードされたドキュメントが保護され、意図される受信者にタイムリーに配信されてよい。
図10は、実施形態例に記載されている動作の例示的な方法のうちの1つまたは複数に従って、ブロックチェーンに対してさまざまな動作を実行するように構成された例示的な物理的インフラストラクチャを示している。図10を参照すると、例示的な構成600は、ブロックチェーン620およびスマート・コントラクト640を含んでいる物理的インフラストラクチャ610を含んでおり、物理的インフラストラクチャ610は、実施形態例のいずれかに含まれている動作のステップ612のいずれかを実行してよい。ステップ/動作612は、1つまたは複数のフロー図または論理図あるいはその両方において説明されたか、または示されたステップのうちの1つまたは複数を含んでよい。これらのステップは、コンピュータ・システムの構成の物理的インフラストラクチャ610上に存在する、1つまたは複数のスマート・コントラクト640またはブロックチェーン620あるいはその両方に書き込まれるか、またはこれらから読み取られるかした、出力または書き込まれた情報を表してよい。実行されたスマート・コントラクト640またはブロックチェーン620あるいはその両方から、データが出力され得る。物理的インフラストラクチャ610は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせを含んでよい。
図11は、実施形態例に従って、ブロックチェーンに対してスマート・コントラクトの条件を実施するように構成された、契約当事者および仲介サーバの間での例示的なスマート・コントラクトの構成を示している。図11を参照すると、構成650は、通信セッション、アセット転送セッションまたはプロセスあるいは手順を表してよく、これらは、1つまたは複数のユーザ・デバイス652または656あるいはその両方を明示的に識別するスマート・コントラクト640によって動作させられる。スマート・コントラクトの実行、動作、および実行結果は、サーバ654によって管理されてよい。スマート・コントラクト640の内容は、スマート・コントラクト・トランザクションの関係者であるエンティティ652および656のうちの1つまたは複数によるデジタル署名を要求してよい。スマート・コントラクトの実行結果は、ブロックチェーン・トランザクションとしてブロックチェーンに書き込まれてよい。
前述の実施形態は、ハードウェアにおいて、プロセッサによって実行されるコンピュータ・プログラムにおいて、ファームウェアにおいて、またはこれらの組み合わせにおいて実装されてよい。コンピュータ・プログラムは、ストレージ媒体などのコンピュータ可読媒体に具現化されてよい。例えば、コンピュータ・プログラムは、ランダム・アクセス・メモリ(RAM:random access memory)、フラッシュ・メモリ、読み取り専用メモリ(ROM:read-only memory)、消去可能プログラマブル読み取り専用メモリ(EPROM:erasable programmable read-only memory)、電子的消去可能プログラマブル読み取り専用メモリ(EEPROM:electrically erasable programmable read-only memory)、レジスタ、ハード・ディスク、取り外し可能なディスク、コンパクト・ディスク読み取り専用メモリ(CD-ROM:compact disk read-only memory)、または従来技術において知られた任意のその他の形態のストレージ媒体に存在してよい。
例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読み取り、ストレージ媒体に情報を書き込むことができるように、プロセッサに接続されてよい。代替方法では、ストレージ媒体はプロセッサと一体であってよい。プロセッサおよびストレージ媒体は、特定用途向け集積回路(ASIC:application specific integrated circuit)に存在してよい。代替方法では、プロセッサおよびストレージ媒体は、個別のコンポーネントとして存在してよい。例えば、図12は、前述したコンポーネントのいずれかなどを表すか、またはそれらに統合されてよい、例示的なコンピュータ・システム・アーキテクチャ700を示している。
図12は、本明細書に記載された本出願の実施形態の使用または機能の範囲に関して、いかなる制限を示唆することも意図されていない。いずれにせよ、コンピューティング・ノード700は、前述した機能のいずれかを実装すること、または実行すること、あるいはその両方を行うことができる。
コンピューティング・ノード700内には、他の多数の汎用または専用のコンピューティング・システム環境または構成で運用できるコンピュータ・システム/サーバ702が存在する。コンピュータ・システム/サーバ702での使用に適した既知のコンピューティング・システム、環境、または構成、あるいはその組み合わせの例は、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサベース・システム、セット・トップ・ボックス、プログラマブル・コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、およびこれらの任意のシステムまたはデバイスを含む分散クラウド・コンピューティング環境などを含むが、これらに限定されない。
コンピュータ・システム/サーバ702は、コンピュータ・システムによって実行されているプログラム・モジュールなどの、コンピュータ・システムによって実行可能な命令との一般的な関連において説明されてよい。通常、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、論理、データ構造などを含んでよい。コンピュータ・システム/サーバ702は、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される、分散クラウド・コンピューティング環境で実行されてよい。分散クラウド・コンピューティング環境において、プログラム・モジュールは、メモリ・ストレージ・デバイスを含む、ローカルおよびリモートの両方のコンピュータ・システム・ストレージ媒体に配置されてよい。
図12に示すように、クラウド・コンピューティング・ノード700内のコンピュータ・システム/サーバ702は、汎用コンピューティング・デバイスの形態で示されている。コンピュータ・システム/サーバ702のコンポーネントは、1つまたは複数のプロセッサまたはプロセッシング・ユニット704、システム・メモリ706、およびシステム・メモリ706を含むさまざまなシステム・コンポーネントをプロセッサ704に接続するバスを含んでよいが、これらに限定されない。
バスは、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセラレーテッド・グラフィックス・ポート、および任意のさまざまなバス・アーキテクチャを使用するプロセッサまたはローカル・バスを含む、任意の複数の種類のバス構造のうちの1つまたは複数を表す。例として、そのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカル・バス、およびPCI(Peripheral Component Interconnects)バスを含むが、これらに限定されない。
コンピュータ・システム/サーバ702は、通常、さまざまなコンピュータ・システム可読媒体を含む。そのような媒体は、コンピュータ・システム/サーバ702によってアクセスできる任意の使用可能な媒体であってよく、揮発性および不揮発性媒体、取り外し可能および取り外し不可の媒体を含む。システム・メモリ706は、一実施形態では、他の図のフロー図を実装する。システム・メモリ706は、ランダム・アクセス・メモリ(RAM:random access memory)710またはキャッシュ・メモリ712あるいはその両方などの、揮発性メモリの形態でのコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ702は、その他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含んでよい。単に例として、取り外し不可、不揮発性の磁気媒体(図示されておらず、通常は「ハード・ドライブ」と呼ばれる)に対する読み取りと書き込みを行うために、ストレージ・システム714を提供することができる。図示されていないが、取り外し可能、不揮発性の磁気ディスク(例えば、「フロッピー(登録商標)ディスク」)に対する読み取りと書き込みを行うための磁気ディスク・ドライブ、およびCD-ROM、DVD-ROM、またはその他の光媒体などの取り外し可能、不揮発性の光ディスクに対する読み取りと書き込みを行うための光ディスク・ドライブを提供することができる。そのような例では、それぞれを、1つまたは複数のデータ媒体インターフェイスによってバスに接続することができる。下で詳細に示され、説明されるように、メモリ706は、本出願のさまざまな実施形態の機能を実行するように構成された一連の(例えば、少なくとも1つの)プログラム・モジュールを備える少なくとも1つのプログラム製品を含んでよい。
例えば、一連の(少なくとも1つの)プログラム・モジュール718を含んでいるプログラム/ユーティリティ716がメモリ706に格納されてよいが、これに限定されず、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データも格納されてよい。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データまたはこれらの組み合わせの各々は、ネットワーク環境の実装を含んでよい。プログラム・モジュール718は、通常、本明細書に記載された本出願のさまざまな実施形態の機能または方法あるいはその両方を実行する。
当業者によって理解されるように、本出願の態様は、システム、方法、またはコンピュータ・プログラム製品として具現化されてよい。したがって、本出願の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアの態様とハードウェアの態様を組み合わせる実施形態の形態を取ってよく、これらはすべて、本明細書では、一般に「回路」、「モジュール」、または「システム」と呼ばれてよい。さらに、本出願の態様は、コンピュータ可読プログラム・コードが具現化されている1つまたは複数のコンピュータ可読媒体において具現化されたコンピュータ・プログラム製品の形態を取ってよい。
また、コンピュータ・システム/サーバ702は、キーボード、ポインティング・デバイス、ディスプレイ722などの1つまたは複数の外部デバイス720、ユーザがコンピュータ・システム/サーバ702と情報をやりとりできるようにする1つまたは複数のデバイス、またはコンピュータ・システム/サーバ702が1つまたは複数の他のコンピューティング・デバイスと通信できるようにする任意のデバイス(例えば、ネットワーク・カード、モデムなど)、あるいはその組み合わせと通信することもできる。このような通信は、I/Oインターフェイス724を介して行うことができる。さらに、コンピュータ・システム/サーバ702は、ローカル・エリア・ネットワーク(LAN:local area network)、一般的な広域ネットワーク(WAN:wide area network)、またはパブリック・ネットワーク(例えば、インターネット)、あるいはその組み合わせなどの1つまたは複数のネットワークと、ネットワーク・アダプタ726を介して通信することができる。図示されているように、ネットワーク・アダプタ726は、バスを介してコンピュータ・システム/サーバ702の他のコンポーネントと通信する。図示されていないが、その他のハードウェア・コンポーネントまたはソフトウェア・コンポーネントあるいはその両方を、コンピュータ・システム/サーバ702と併用できるということが理解されるべきである。その例として、マイクロコード、デバイス・ドライバ、冗長プロセッシング・ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージ・システムなどが挙げられるが、これらに限定されない。
システム、方法、および非一過性コンピュータ可読媒体のうちの少なくとも1つの実施形態例が添付の図面において示され、前述の詳細な説明において説明されたが、本出願が、開示された実施形態に限定されず、以下の特許請求の範囲によって示され、定義されているように、多数の再配置、変更、および置き換えを行うことができるということが理解されるであろう。例えば、さまざまな図のシステムの機能は、本明細書に記載されたモジュールまたはコンポーネントのうちの1つまたは複数によって、あるいは分散アーキテクチャにおいて実行することができ、送信器、受信器、またはその両方のペアを含んでよい。例えば、個々のモジュールによって実行される機能の全部または一部は、それらのモジュールのうちの1つまたは複数によって実行されてよい。さらに、本明細書に記載された機能は、さまざまな時間に、さまざまなイベントに関して、モジュールまたはコンポーネントの内部または外部で、実行されてよい。また、さまざまなモジュールの間で送信される情報は、データ・ネットワーク、インターネット、音声ネットワーク、インターネット・プロトコル・ネットワーク、無線デバイス、有線デバイスのうちの少なくとも1つを介して、または複数のプロトコルを介して、あるいはその組み合わせを介して、モジュール間で送信され得る。また、モジュールのいずれかによって送信または受信されるメッセージは、直接的に、または他のモジュールのうちの1つまたは複数を介して、あるいはその両方によって、送信または受信されてよい。
当業者は、「システム」を、パーソナル・コンピュータ、サーバ、コンソール、PDA(personal digital assistant)、携帯電話、タブレット・コンピューティング・デバイス、スマートフォン、または任意のその他の適切なコンピューティング・デバイス、あるいはデバイスの組み合わせとして具現化できるということを、理解するであろう。「システム」によって実行されている前述の機能を提示することは、本出願の範囲を限定するように全く意図されておらず、多くの実施形態のうちの1つの例を提供するよう意図されている。実際に、本明細書で開示された方法、システム、および装置は、計算技術に一致する局所的な分散された形態で実装されてよい。
本明細書において説明されたシステムの特徴の一部が、それらの実装の独立性を特に強調するために、モジュールとして提示されていることに、注意するべきである。例えば、モジュールは、カスタム超大規模集積(VLSI:very large-scale integration)回路またはゲート・アレイ、論理チップなどの市販の半導体、トランジスタ、またはその他の個別のコンポーネントを備えているハードウェア回路として実装されてよい。モジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ論理、プログラマブル論理デバイス、グラフィックス・プロセッシング・ユニットなどの、プログラム可能なハードウェア・デバイスにおいて実装されてもよい。
モジュールは、さまざまな種類のプロセッサによって実行するために、ソフトウェアにおいて少なくとも部分的に実装されてもよい。例えば、実行可能コードの識別されたユニットは、例えばオブジェクト、プロシージャ、または関数として編成されてよいコンピュータ命令の1つまたは複数の物理的または論理的ブロックを備えてよい。それにもかかわらず、識別されたモジュールの実行ファイルは、物理的に一緒に配置される必要はなく、異なる位置に格納された異種の命令を含んでよく、それらの命令は、論理的に一緒に結合された場合にモジュールを構成し、モジュールの規定された目的を達成する。さらに、モジュールはコンピュータ可読媒体に格納されてよく、このコンピュータ可読媒体は、例えば、ハード・ディスク・ドライブ、フラッシュ・デバイス、ランダム・アクセス・メモリ(RAM)、テープ、またはデータの格納に使用される任意のその他のこのような媒体であってよい。
実際に、実行可能コードのモジュールは、単一の命令であるか、または多くの命令であることができ、複数の異なるコード・セグメントにわたって、異なるプログラム間および複数のメモリ・デバイスにまたがって、分散されてもよい。同様に、操作可能なデータが、識別され、本明細書ではモジュール内で示されてよく、任意の適切な形態で具現化され、任意の適切な種類のデータ構造内で編成されてよい。操作可能なデータは、単一のデータ・セットとして収集されてよく、または異なるストレージ・デバイスを含む、異なる位置にわたって分散されてよく、システムまたはネットワーク上の単なる電子信号として、少なくとも部分的に存在してよい。
本明細書の図において概略的に説明され、示されているように、本出願のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、実施形態の詳細な説明は、請求される本出願の範囲を限定するよう意図されておらず、単に、本出願の選択された実施形態を表している。
当業者は、開示された順序とは異なる順序でステップを使用して、または開示された構成とは異なる構成におけるハードウェア要素を使用して、あるいはその両方を使用して、前述の内容を実践できるということを、容易に理解するであろう。したがって、本出願は、これらの好ましい実施形態に基づいて説明されたが、特定の変更、変形、および代替の構造が明白であるということは、当業者にとって明らかであろう。
本出願の好ましい実施形態が説明されたが、説明された実施形態が単なる例であり、それらの実施形態と同等のものおよびそれらの実施形態に対する変更の完全な範囲(例えば、プロトコル、ハードウェア・デバイス、ソフトウェア・プラットフォームなど)で考えた場合、本出願の範囲が添付の特許請求の範囲のみによって定義されるべきであるということが、理解されるべきである。

Claims (20)

  1. 第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードを含んでいるブロックチェーン・ネットワークを構成することと、
    前記第1のブロックチェーン・ノードによって、データ参照を前記第2のブロックチェーン・ノードに提供することと、
    前記第2のブロックチェーン・ノードによって、前記第1のブロックチェーン・ノードからの前記データ参照に対応するドキュメントにアクセスすることと、
    前記第2のブロックチェーン・ノードによって、前記ドキュメントの受信の証明を共有ブロックチェーン台帳に提供すること
    とを含んでいる、方法。
  2. 前記受信の証明が、前記ドキュメントのハッシュと、ソルトおよび前記ドキュメントを受信したブロックチェーン・ノードの識別子のうちの1つまたは複数とを含んでいる、請求項1に記載の方法。
  3. 前記ブロックチェーン・ネットワークを構成することが、
    前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々によって、第3のブロックチェーン・ノードに登録することと、
    前記第3のブロックチェーン・ノードによって、スマート・コントラクトを前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードに提供することと、
    前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々によって、前記スマート・コントラクトに署名することと
    を含んでいる、請求項1に記載の方法。
  4. 前記データ参照がURLを含んでおり、前記ドキュメントが前記ブロックチェーンにも前記第3のブロックチェーン・ノードにも格納されない、請求項3に記載の方法。
  5. 前記第3のブロックチェーン・ノードが、ルート・ノードを含むクラウド・ブローカを含んでおり、前記スマート・コントラクトが、前記ルート・ノードの通信パラメータおよび前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々についての認証情報を含んでいる、請求項3に記載の方法。
  6. 前記クラウド・ブローカが、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々への逆接続を確立する、請求項5に記載の方法。
  7. 前記ブロックチェーン・ネットワークを構成することが、
    前記通信パラメータを、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々に関連付けられたゲートウェイにインポートすることと、
    ドキュメントの転送に含まれるブロックチェーン・ノードごとに認証情報を格納することと
    をさらに含んでいる、請求項5に記載の方法。
  8. ルート・ノードを含んでいるクラウド・ブローカと、
    データ参照を提供するように構成された第1のブロックチェーン・ノードと、
    前記第1のブロックチェーン・ノードから前記データ参照を受信し、それに応じて、
    前記第1のブロックチェーン・ノードからの前記データ参照と一致するドキュメントにアクセスし、
    前記ドキュメントの受信の証明を共有ブロックチェーン台帳に提供する
    ように構成された第2のブロックチェーン・ノードと
    を含んでいるブロックチェーン・ネットワークを備えている、システム。
  9. 前記受信の証明が、前記ドキュメントのハッシュと、ソルトおよび前記第2のブロックチェーン・ノードの識別子のうちの1つまたは複数とを含んでいる、請求項8に記載のシステム。
  10. 前記第1のブロックチェーン・ノードが前記データ参照を提供する前に、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々が第3のブロックチェーン・ノードに登録し、前記第3のブロックチェーン・ノードが、スマート・コントラクトを前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードに提供し、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々が前記スマート・コントラクトに署名する、請求項8に記載のシステム。
  11. 前記データ参照がURLを含んでおり、前記ドキュメントが前記ブロックチェーンにも前記第3のブロックチェーン・ノードにも格納されない、請求項10に記載のシステム。
  12. 前記第3のブロックチェーン・ノードが前記クラウド・ブローカを含んでおり、前記スマート・コントラクトが、前記ルート・ノードの通信パラメータおよび前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々についての認証情報を含んでいる、請求項10に記載のシステム。
  13. 前記クラウド・ブローカが、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々への逆接続を確立する、請求項12に記載のシステム。
  14. 前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々が、前記通信パラメータをゲートウェイにインポートし、ドキュメントの転送に含まれるブロックチェーン・ノードごとに認証情報を格納する、請求項12に記載のシステム。
  15. 命令を含んでいる非一過性コンピュータ可読媒体であって、前記命令が、プロセッサによって読み取られたときに、前記プロセッサに、
    第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードを含んでいるブロックチェーン・ネットワークを構成することと、
    前記第1のブロックチェーン・ノードによって、データ参照を前記第2のブロックチェーン・ノードに提供することと、
    前記第2のブロックチェーン・ノードによって、前記第1のブロックチェーン・ノードからの前記データ参照に対応するドキュメントにアクセスすることと、
    前記第2のブロックチェーン・ノードによって、前記ドキュメントの受信の証明を共有ブロックチェーン台帳に提供することとを実行させる、
    非一過性コンピュータ可読媒体。
  16. 前記受信の証明が、前記ドキュメントのハッシュと、ソルトおよび前記ドキュメントを受信したブロックチェーン・ノードの識別子のうちの1つまたは複数とを含んでいる、請求項15に記載の非一過性コンピュータ可読媒体。
  17. 前記ブロックチェーン・ネットワークを構成することが、
    前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々によって、第3のブロックチェーン・ノードに登録することと、
    前記第3のブロックチェーン・ノードによって、スマート・コントラクトを前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードに提供することと、
    前記第1および第2のブロックチェーン・ノードの各々によって、前記スマート・コントラクトに署名することとを含んでいる、請求項15に記載の非一過性コンピュータ可読媒体。
  18. 前記データ参照がURLを含んでおり、前記ドキュメントが前記ブロックチェーンにも前記第3のブロックチェーン・ノードにも格納されない、請求項17に記載の非一過性コンピュータ可読媒体。
  19. 前記第3のブロックチェーン・ノードが、ルート・ノードを含むクラウド・ブローカを含んでおり、前記スマート・コントラクトが、前記ルート・ノードの通信パラメータおよび前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々について認証情報を含んでいる、請求項17に記載の非一過性コンピュータ可読媒体。
  20. 前記クラウド・ブローカが、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々への逆接続を確立し、前記ブロックチェーン・ネットワークを構成することが、
    前記通信パラメータを、前記第1のブロックチェーン・ノードおよび第2のブロックチェーン・ノードの各々に関連付けられたゲートウェイにインポートすることと、
    ドキュメントの転送に含まれるブロックチェーン・ノードごとに認証情報を格納することとをさらに含んでいる、請求項19に記載の非一過性コンピュータ可読媒体。
JP2020551523A 2018-04-24 2019-04-04 ブロックチェーン・ネットワークに対するドキュメント・アクセス Active JP7141193B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/960,662 2018-04-24
US15/960,662 US11563557B2 (en) 2018-04-24 2018-04-24 Document transfer processing for blockchains
PCT/EP2019/058525 WO2019206598A1 (en) 2018-04-24 2019-04-04 Document access on a blockchain network

Publications (2)

Publication Number Publication Date
JP2021519531A JP2021519531A (ja) 2021-08-10
JP7141193B2 true JP7141193B2 (ja) 2022-09-22

Family

ID=66102090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020551523A Active JP7141193B2 (ja) 2018-04-24 2019-04-04 ブロックチェーン・ネットワークに対するドキュメント・アクセス

Country Status (4)

Country Link
US (1) US11563557B2 (ja)
JP (1) JP7141193B2 (ja)
CN (1) CN112005236A (ja)
WO (1) WO2019206598A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855448B2 (en) * 2018-05-03 2020-12-01 Honeywell International Inc. Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US10911240B2 (en) * 2018-07-23 2021-02-02 Hitachi, Ltd. Off-chain blockchain storage with validation
US10915521B2 (en) * 2018-08-21 2021-02-09 Syniverse Technologies, Llc Blockchain gateway device and associated method of use
CN109274667B (zh) * 2018-09-14 2020-06-23 阿里巴巴集团控股有限公司 一种基于区块链的版权事件存证方法及系统
CN109272385B (zh) * 2018-09-14 2021-03-23 创新先进技术有限公司 一种基于区块链的版权事件代理存证方法及系统
US10608829B1 (en) * 2018-10-08 2020-03-31 International Business Machines Corporation Blockchain timestamp agreement
US11924360B2 (en) 2018-10-08 2024-03-05 Green Market Square Limited Blockchain timestamp agreement
US10997159B2 (en) * 2018-10-09 2021-05-04 International Business Machines Corporation Blockchain notification board storing blockchain resources
US11520773B2 (en) 2018-10-09 2022-12-06 International Business Machines Corporation Blockchain notification board storing blockchain resources
US11303442B2 (en) 2018-10-09 2022-04-12 International Business Machines Corporation Blockchain notification board storing blockchain resources
US11727456B2 (en) * 2018-10-11 2023-08-15 International Business Machines Corporation Generating a quote to cash solution
US10841213B2 (en) * 2018-10-15 2020-11-17 Moac Blockchain Tech Inc Apparatus and method for communication between chains in a decentralized system
US10922599B2 (en) * 2018-12-14 2021-02-16 Hewlett Packard Enterprise Development Lp Memristor based storage of asset events
US11418345B2 (en) * 2019-06-19 2022-08-16 Amazon Technologies, Inc. Digest proofs in a journaled database
US11310054B2 (en) 2019-06-19 2022-04-19 Amazon Technologies, Inc. Symmetric function for journaled database proof
US11487819B2 (en) 2019-06-19 2022-11-01 Amazon Technologies, Inc. Threaded leaf nodes in database journal
US11487733B2 (en) 2019-06-19 2022-11-01 Amazon Technologies, Inc. Database journal redaction
US11356282B2 (en) * 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN112003703B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
EP3769216B1 (en) * 2019-11-06 2022-03-16 Alipay (Hangzhou) Information Technology Co., Ltd. Data security of shared blockchain data storage based on error correction code
KR102225196B1 (ko) 2019-11-06 2021-03-09 알리페이 (항저우) 인포메이션 테크놀로지 씨오., 엘티디. 에러 정정 코드에 기초하는 공유 블록체인 데이터 저장의 컨센서스
KR102430135B1 (ko) * 2019-11-13 2022-08-05 알리페이 (항저우) 인포메이션 테크놀로지 씨오., 엘티디. 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
CN111475574B (zh) * 2020-04-09 2023-07-11 成都九宽科技有限公司 一种基于区块链的数据采集装置
US11314696B2 (en) * 2020-04-15 2022-04-26 Capital One Services, Llc System and method for managing collaborative multiuser document editing via a distributed ledger
US11366915B2 (en) * 2020-04-21 2022-06-21 Ledgendd Technologies Inc. Method and system for document authorization and distribution
US11265169B1 (en) * 2020-10-30 2022-03-01 Cch Incorporated Methods and systems for exchanging confidential information via a blockchain
CN112862474B (zh) * 2021-02-05 2024-04-12 湖南大学 基于区块链的供应链管理方法及系统、设备、存储介质
US20220318757A1 (en) * 2021-04-02 2022-10-06 Transcrypt Solutions Inc. System for verifying education and employment of a candidate via a blockchain network
US11928049B2 (en) 2021-05-10 2024-03-12 Bank Of America Corporation Blockchain system for source code testing and script generation with artificial intelligence
CN113328935B (zh) * 2021-05-20 2022-11-11 福建思特电子有限公司 基于工业互联网的分布式安全追溯区块链系统
CN113420084B (zh) * 2021-06-07 2023-09-26 广东辰宜信息科技有限公司 区块链系统
CN114157435B (zh) * 2021-12-02 2024-05-17 贵州黔驰信息股份有限公司 一种基于区块链技术的文档处理方法、装置和客户端
US20230306439A1 (en) * 2022-03-23 2023-09-28 Keel Coleman System, method, and apparatus registering documentation of training on a distributed ledger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300234A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20170126702A1 (en) 2015-08-20 2017-05-04 Guardtime Ip Holdings Limited Verification lineage tracking and transfer control of data sets

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US10872077B2 (en) * 2013-09-23 2020-12-22 David D. Wright, SR. Management of entitlements using blockchain
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
AU2016235539B2 (en) * 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20190188700A1 (en) * 2017-12-15 2019-06-20 Fmr Llc Social Data Tracking Datastructures, Apparatuses, Methods and Systems
US20170085545A1 (en) 2015-07-14 2017-03-23 Fmr Llc Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10915874B2 (en) * 2015-11-10 2021-02-09 Loyyal Corporation System and process for tokenization of digital media
US20170140408A1 (en) 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
EP3380984A4 (en) * 2015-11-24 2019-07-31 Ben-Ari, Adi SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT
US9992028B2 (en) 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
WO2017098519A1 (en) 2015-12-08 2017-06-15 Tallysticks Limited A system and method for automated financial transaction validation, processing and settlement using blockchain smart contracts
US10108812B2 (en) 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
MX2018009616A (es) 2016-02-08 2019-03-28 Moloney Lindsay Sistema y metodo para la verificacion de la autenticidad de la informacion de documentos.
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10762504B2 (en) * 2016-02-22 2020-09-01 Bank Of America Corporation System for external secure access to process data network
US10607285B2 (en) * 2016-02-22 2020-03-31 Bank Of America Corporation System for managing serializability of resource transfers in a process data network
EP3257191B1 (en) 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11455627B2 (en) * 2016-04-13 2022-09-27 Haventec Pty Ltd System of security using blockchain protocol
GB201607477D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
WO2017218984A1 (en) * 2016-06-16 2017-12-21 The Bank Of New York Mellon Ensuring data integrity of executed transactions
US10108954B2 (en) * 2016-06-24 2018-10-23 PokitDok, Inc. System and method for cryptographically verified data driven contracts
US11907406B2 (en) 2016-08-01 2024-02-20 Cryptowerk Corp. Computer-implemented method and system of tamper-evident recording of a plurality of service data items
US10025941B1 (en) * 2016-08-23 2018-07-17 Wells Fargo Bank, N.A. Data element tokenization management
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
US10740844B2 (en) * 2016-09-26 2020-08-11 Shapeshift Ag System and method of managing trustless asset portfolios
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180123779A1 (en) * 2016-11-01 2018-05-03 Jiangang Zhang Flexible Blockchain Smart-Contract Deployment
US10491378B2 (en) * 2016-11-16 2019-11-26 StreamSpace, LLC Decentralized nodal network for providing security of files in distributed filesystems
US10552381B2 (en) * 2016-12-16 2020-02-04 International Business Machines Corporation Shared document editing in the blockchain
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
WO2018132108A1 (en) * 2017-01-13 2018-07-19 Visa International Service Association Techniques for secure blockchain management
US20180211043A1 (en) * 2017-01-24 2018-07-26 SparkCognition, Inc. Blockchain Based Security for End Points
WO2018140913A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement
US11321681B2 (en) * 2017-02-06 2022-05-03 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
US10158479B2 (en) * 2017-02-06 2018-12-18 Northern Trust Corporation Systems and methods for generating, uploading and executing code blocks within distributed network nodes
US10513077B2 (en) * 2017-03-09 2019-12-24 Walmart Apollo, Llc System and methods for three dimensional printing with blockchain controls
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US10664591B2 (en) * 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10547594B2 (en) * 2017-08-17 2020-01-28 Domanicom Corporation Systems and methods for implementing data communication with security tokens
US11461768B2 (en) * 2017-08-21 2022-10-04 American Express Travel Related Services Company, Inc. Systems and methods for data file transfer balancing and control on blockchain
US10469248B2 (en) * 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain
US11063744B2 (en) * 2017-10-20 2021-07-13 Sap Se Document flow tracking using blockchain
US20190164157A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Transaction authorization process using blockchain
US10642967B2 (en) * 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
US9990504B1 (en) * 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
US10291395B1 (en) * 2018-01-25 2019-05-14 Fortress Cyber Security, LLC Secure storage of data via a distributed ledger system
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US10956075B2 (en) * 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
AU2018100150A4 (en) 2018-02-03 2018-03-08 Talbot, Phillip David MR Proof of delivery on the blockchain
US20190303920A1 (en) * 2018-04-02 2019-10-03 American Express Travel Related Services Company, Inc. Transaction process using blockchain token smart contracts
US20190303942A1 (en) * 2018-04-02 2019-10-03 American Express Travel Related Services Company, Inc. Fraud management using a distributed database
US11728995B2 (en) * 2018-04-09 2023-08-15 American Express Travel Related Services Company, Inc. Reward point transfers using blockchain
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300234A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
JP2018515048A (ja) 2015-04-06 2018-06-07 ビットマーク, インコーポレイテッドBitmark, Inc. 非集中型のタイトル記録および認証のためのシステムならびに方法
US20170126702A1 (en) 2015-08-20 2017-05-04 Guardtime Ip Holdings Limited Verification lineage tracking and transfer control of data sets

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社,ブロックチェーンの衝撃,第1版,日経BP社,2016年06月13日,pp.219-221
今井悟史,ブロックチェーンを活用したデータ流通ネットワーク技術,電子情報通信学会2018年総合大会講演論文集 通信2,日本,一般社団法人電子情報通信学会,2018年03月06日,p.SS-13-SS-14

Also Published As

Publication number Publication date
US20190327080A1 (en) 2019-10-24
US11563557B2 (en) 2023-01-24
CN112005236A (zh) 2020-11-27
WO2019206598A1 (en) 2019-10-31
JP2021519531A (ja) 2021-08-10

Similar Documents

Publication Publication Date Title
JP7141193B2 (ja) ブロックチェーン・ネットワークに対するドキュメント・アクセス
US11159526B2 (en) System and method for decentralized-identifier authentication
US10917233B2 (en) Selective exchange of transaction data
US10171992B1 (en) Switching mobile service provider using blockchain
US11240001B2 (en) Selective access to asset transfer data
US10992456B2 (en) Certifying authenticity of data modifications
US10764070B2 (en) High precision timestamps in blockchain
US11227057B2 (en) Membership access management of a database
US11487886B2 (en) Database private document sharing
US20200074458A1 (en) Privacy preserving transaction system
US11849047B2 (en) Certifying authenticity of data modifications
US20200074470A1 (en) Database configuration for asset transfers
US11489672B2 (en) Verification of conditions of a blockchain transaction
US11270017B2 (en) Selective exchange of transaction data
US10922097B2 (en) Collaborative model execution
US20200311695A1 (en) Privacy-preserving gridlock resolution
US11194911B2 (en) Blockchain technique for agile software development framework
US11157622B2 (en) Blockchain technique for agile software development framework
US20200081998A1 (en) Performing bilateral negotiations on a blockchain
US20220278848A1 (en) Certifying authenticity of data modifications
US20200074117A1 (en) Unfalsifiable audit logs for a blockchain
US11777738B2 (en) Metadata-based endorsement
US11263333B2 (en) Multi-subject device access authorization
US10970307B2 (en) Information transparency control

Legal Events

Date Code Title Description
RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20201005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210830

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20220831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220907

R150 Certificate of patent or registration of utility model

Ref document number: 7141193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150