JP7234870B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP7234870B2 JP7234870B2 JP2019166071A JP2019166071A JP7234870B2 JP 7234870 B2 JP7234870 B2 JP 7234870B2 JP 2019166071 A JP2019166071 A JP 2019166071A JP 2019166071 A JP2019166071 A JP 2019166071A JP 7234870 B2 JP7234870 B2 JP 7234870B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- data
- blockchain
- information
- divided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
請求項1の発明は、ブロックチェーンの対象であるコンテンツを受信する受信手段と、前記コンテンツを分割する分割手段と、前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段を有する情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスクドライブ、RAM(Random Access Memoryの略)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unitの略)内のレジスタ等を含んでいてもよい。
情報処理装置100は、データの書き換えができない分散台帳システムを構成するものであり、ブロックチェーンとして処理できない容量のコンテンツを対象とするものである。例えば、暗号通貨、フィンテックへの活用以外のログデータ、画像データ、音声データ、映像データ等に対しても、ブロックチェーンを利用できるようにしたものである。なお、「ブロックチェーンとして処理できない容量のコンテンツ」として、コンテンツの容量そのものがブロックチェーンの規格(これに準ずるものを含む)を超えている場合、又は、そのコンテンツを受信したノードの処理性能の関係でそのコンテンツを処理できないと判断した場合が該当する。例えば、Bitcoin(登録商標)における1つの取引におけるトランザクションは、300から400バイトのデータが妥当であるが、これより大きい容量のデータは、現在のブロックチェーンでは対応困難である。
なお、情報処理装置100以外のブロックチェーンを扱う端末、例えば、ブロックチェーンの対象であるコンテンツを送信する端末、ブロックチェーンの処理を行う端末では、従来のブロックチェーン処理と同等の処理を行えばよい。つまり、ブロックチェーンにおける従来のアクター(例えば、データ送信元、マイナー等のノード)の役割を変える必要はない。
また、情報処理装置100は、この分割処理によって、コンテンツの送信元から報酬を受けられるようにしてもよい。
データ保留モジュール120は、データ分割モジュール125と接続されている。データ保留モジュール120は、データ判定モジュール110から受け取ったコンテンツを記憶する。そして、そのコンテンツをデータ分割モジュール125に渡す。
また、データ送信モジュール135は、データ受信モジュール105によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、コンテンツの送信元に対して、保留を示す情報を送信する。
ここで、「予め定められた容量」は、従来のブロックチェーンで処理ができる容量によって定めてもよいし、本情報処理装置100の処理能力によって定めてもよい。
もちろんのことながら、データ分割モジュール125は、データ受信モジュール105によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、そのコンテンツを分割する。
コンテンツは分割されているので、処理対象が1つである場合よりもブロックチェーン処理の時間がかかる。そこで、最終的な、成功を示す情報、棄却を示す情報を返す前に、保留を示す情報をコンテンツの送信元に返すようにしている。
この後、データ送信モジュール135は、コンテンツの部分を送信した送信先から、成功を示す情報を受信した場合は、コンテンツの送信元に対して、成功を示す情報を送信する。
ステップS1010では、データ受信モジュール105は、他のノードからコンテンツ等である取引データを受信し、その取引データをデータ判定モジュール110に渡す。
ステップS1020では、データ判定モジュール110は、取引データを検査して、成功、棄却、又は、保留の判定結果をデータ送信モジュール135に渡す。データ送信モジュール135は、他のノードに対して、その情報を送信する。
ステップS1040では、コントラクト制御モジュール130は、コントラクトデータ登録を示す情報をデータ送信モジュール135に渡す。データ送信モジュール135は、他のノードに対して、その情報を送信する。
ステップS1060では、コントラクト制御モジュール130は、コントラクトをデータ送信モジュール135に渡す。データ送信モジュール135は、そのコントラクトをコンテンツの送信元のノードへ送信する。
ステップS1080では、データ分割モジュール125は、コンテンツに対して分割を行う。
ステップS1090では、データ分割モジュール125は、分割データをデータ送信モジュール135へ渡す。データ送信モジュール135は、その分割データをコンテンツの送信元のノードへ送信する。
情報処理装置100、ブロックチェーン処理装置200A、ブロックチェーン処理装置200B、ブロックチェーン処理装置200Cは、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
情報処理装置100、ブロックチェーン処理装置200A、ブロックチェーン処理装置200B、ブロックチェーン処理装置200Cは、ブロックチェーンのノードを構成する。ノードとして、ウォレット、マイニング、フルブロックチェーンデータベース、ネットワークルーティング等がある。そして、情報処理装置100がノードとして加わることになる。つまり、ブロードキャストされたデータを適宜分割する情報処理装置100が、ブロックチェーンのノードに存在することになる。なお、情報処理装置100は、ネットワークルーティング等のノードの一部の機能として含まれていてもよい。
ブロックチェーンとして処理できない容量のコンテンツがブロードキャストされた場合、情報処理装置100以外のノードでは、処理ができないことから「無効」の判断が行われることになる。しかし、ブロードキャスト先に情報処理装置100が含まれていた場合は、そのコンテンツを分割して、他のノードであるブロックチェーン処理装置200でも処理可能にすることができる。
プロジェクトの成果に対して、かかわったメンバがどのように寄与したかを正しく評価するために、メンバ各自がライフログを記録できる状況を想定する。例えば、文書の作成履歴、電子メールの履歴、発言記録、等が該当する。
このようなライフログデータの利用を考えたとき、そのデータの正当性を担保する必要があり、かつ、1つの組織に所属しない複数のメンバが協働する場合は、1つの管理サイトにデータを格納するより、ブロックチェーンを利用するのが適当である。ブロックチェーン(分散台帳)は、データの安全な保管を目的とするからである。
ただし、ライフログデータは、テキストデータだけでなく、音声データ、画像データ、動画データ等のいろいろな形式のデータがあり、かつ、テキストデータのみの場合よりもサイズが大きい。また、ブロックチェーンの対象である取引データには、契約書としての役割を有するコントラクトデータを含めてもよい。
あるブロックチェーン処理装置200のユーザーが、ブロックチェーンに登録する目的で、容量の大きなコンテンツである取引データをブロードキャストする。
そのままであると、ブロックチェーンにおけるブロック化できない大きさの容量であるので、受信したノードは、無効なトランザクションと判断して棄却し、棄却を示すメッセージを発行ノード(データ送信元)へ返す。詳細については、図3の例に示すステップS352からステップS356の処理で後述する。
また、ブロック化できる場合は、有効なトランザクションと判断され、次のノードへ伝搬され、成功メッセージが発行ノード(データ送信元)へ返される。つまり、マイナーノードが、取引データを一定数まとめてブロック化してチェーンにつなぐ。詳細については、図3の例に示すステップS302からステップS312の処理で後述する。
なお、通知しなくてもコンテンツの送信元であるブロックチェーン処理装置200のユーザーは、ブロードキャストしたコンテンツの状態を検索すれば、このコントラクトデータを知ることができる。例えば、ブロードキャストされたコンテンツに通知先(例えば、メールアドレス等)があれば、その通知先に通知してもよいし、通知先がなければ、ブロードキャストしたデバイス(例えば、IPアドレス等)にレスポンスしてもよい。
コンテンツの分割は、情報処理装置100が行う。コンテンツの送信元であるブロックチェーン処理装置200は、分割の指示をする必要はなく、そもそも、分割が必要か否かを判断する必要もない。分割したコンテンツに付与する情報は、通常の送金取引等と同様のもの(例えば、分割前のデータに付与されていた情報)のほかに、復元に必要な情報となる。例えば、コンテンツAが3つに分割されたとすると、それぞれがコンテンツAのパーツであることがわかる情報と復元に必要な合成の順番を表す情報が必要である。それらの情報の具体例として、各パーツのコンテンツに、A-1/3、A-2/3、A-3/3等としてもよい。この「A-1/3」の「A」はコンテンツAであることを示しており、「1/3」は、全体を3つに分割し、そのうちの1番目であることを示している。
上記「<1>パブリックなブロックチェーンの場合」のように、情報処理装置100への費用は不要となるので、情報処理装置100は、容量が大きなコンテンツを受信した場合は、分割処理を行う。コンテンツの送信元であるブロックチェーン処理装置200がブロック化されたか否かを知る必要があるので、上記のようなコントラクトの形態をとるようにしてもよい。ただし、その場合、無料であるので、署名は不要である。
従来の送金取引の処理においては、自分のウォレットの残高や取引履歴を参照できる。これと同様に、本実施の形態においても、分散台帳に登録したデータを参照できるようにする。
分割なしで登録されたコンテンツは、従来と同様の処理で参照することができる。なお、登録されるコンテンツはテキストだけではないので、データ種別がわかる情報も合わせて登録されているものとする。
コンテンツの送信元であるブロックチェーン処理装置200のユーザーは、参照したいコンテンツを特定する情報、又は、検索するための条件、を入力する。
コンテンツの送信元であるブロックチェーン処理装置200を特定する情報と入力された情報をもとに、ブロックチェーンを検索する。検索結果である該当データの中に分割されたコンテンツがある場合は、その復元情報にしたがって復元する。つまり、属性情報以外の部分(分割されたコンテンツの部分)を連結する。連結する処理は、コンテンツの送信元であるブロックチェーン処理装置200が行ってもよいし、情報処理装置100が行ってもよい。また、後者である場合は、費用を発生させてもよい。
(1)例えば、ある会議でプレゼンした際の、発表者の音声データ、あるタイミングで撮影された静止画である画像データ、文書資料を分散台帳に登録する場合、音声データは分割されたが、画像データと文書資料は、分割されずに登録されたとする。なお、それらのデータの発生日時が、タイムスタンプとして、各データに付与されている。タイムスタンプは、具体的には、音声データは録音時、画像データは撮影時、文書資料は会議での参照時となる。この場合、音声データの分割は、画像データが撮影された日時で分割するようにしてもよい。
分散台帳に登録されたこれらのデータを参照する場合、分割データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する。これによって、プレゼンしたときの状況を再現する。例えば、画像が表示され(いわゆる、紙芝居様)となり、バックに音声が流れ、画像の下に、発表の進行に合わせて文書資料の該当箇所が表示されることとなる。
ある会合において、アイデアが2人のメンバにより生成された場合、その2人がそれぞれの経過を分散台帳にタイムスタンプ付きで登録したとする。その場合、2本のラインで時系列に並べることで、アイデア生成のプロセスを再現するようにしてもよい。この情報をもとに、そのアイデアに対する2人の寄与の度合いを検討できる。
ステップS302からステップS312までの処理例は、取引データが有効である場合の処理を示しており、ステップS352からステップS356までの処理例は、取引データが無効である場合の処理を示している。
ステップS304では、情報処理装置100は、その取引データを検査して、有効の場合は、ステップS306へ進む。
ステップS308では、ブロックチェーン処理装置200Bは、その取引データを検査して、有効の場合は、ステップS310へ進む。
ステップS312では、ブロックチェーン処理装置200Cは、取引データが一定数集まったら、それらをブロック化してチェーンにつなげる。
なお、このブロックチェーン処理を終了したならば、成功を示すメッセージを逆方向に伝搬する。具体的には、ブロックチェーン処理装置200Cからブロックチェーン処理装置200Bへ、ブロックチェーン処理装置200Bから情報処理装置100へ、情報処理装置100からブロックチェーン処理装置200Aへ伝搬する。
ステップS354では、情報処理装置100は、その取引データを検査して、無効の場合は、ステップS356へ進む。
ステップS356では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、棄却を示すメッセージを送信する。
ステップS404では、情報処理装置100は、データ分割処理を行う。
なお、本処理例は、ブロックチェーン処理装置200Aからのブロードキャストを受信するノードに情報処理装置100が配置されている場合を示している。ブロックチェーン処理装置200Aからのブロードキャストを受信するノードに情報処理装置100が配置されていなければ、つまり、情報処理装置100の機能を有していないブロックチェーン処理装置200が受信した場合、図3の例で示したように、ステップS354の処理として、無効として処理される。
ステップS408では、情報処理装置100は、ブロックチェーン処理装置200Bに対して、コントラクトデータを送信する。
ステップS412では、ブロックチェーン処理装置200Bは、ブロックチェーン処理装置200Cに対して、そのコントラクトデータを伝搬する。
ステップS416では、ブロックチェーン処理装置200Bは、情報処理装置100に対して、成功を示すメッセージを送信する。
ステップS420では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、コントラクト・イン・ブロックを送信する。
ステップS424では、ブロックチェーン処理装置200Aは、情報処理装置100に対して、送金予約を送信する。なお、マイナーノードであるブロックチェーン処理装置200Cに伝搬されて、ブロックチェーン処理装置200Cにおいてコントラクト・イン・ブロックと関連付ける。そして、関連付いたことは情報処理装置100に通知される。
ステップS426では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、分割したコンテンツである取引データを送信する。分割数だけの送信が行われる。
ステップS502では、ブロックチェーン処理装置200Aは、分割された取引データに署名を行う。
ステップS504では、ブロックチェーン処理装置200Aは、情報処理装置100に対して、分割した取引データを送信する。
ステップS508では、情報処理装置100は、ブロックチェーン処理装置200Bに対して、その取引データを伝搬する。
ステップS512では、ブロックチェーン処理装置200Bは、ブロックチェーン処理装置200Cに対して、その取引データを伝搬する。
ステップS514では、ブロックチェーン処理装置200Cは、取引データが一定数集まったら、それらをブロック化してチェーンにつなげる。
図6(a)の例に示すように、データ分割モジュール125は、取引データ600を、分割データ610、分割データ620、分割データ630に分割する。
そして、データ分割モジュール125は、分割データ610に対して復元用情報615、分割データ620に対して復元用情報625、分割データ630に対して復元用情報635を生成する。例えば、合成順を示す情報として、1番目を示す復元用情報615、2番目を示す復元用情報625、3番目を示す復元用情報635を生成する。
次に、図6(b1)、(b2)、(b3)の例に示すように、復元用情報615、分割データ610によって構成されている分割後データ650を生成し、復元用情報625、分割データ620によって構成されている分割後データ660を生成し、復元用情報635、分割データ630によって構成されている分割後データ670を生成する。これらを他のノードに送信する。
なお、図7に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図7に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサーとして、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図7に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等に組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…データ受信モジュール
110…データ判定モジュール
115…データ分割処理モジュール
120…データ保留モジュール
125…データ分割モジュール
130…コントラクト制御モジュール
135…データ送信モジュール
200…ブロックチェーン処理装置
290…通信回線
Claims (3)
- ブロックチェーンの対象であるコンテンツを受信する受信手段と、
前記コンテンツを分割する分割手段と、
前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、
前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段
を有し、
前記コンテンツは、音声データ、静止画である画像データ、文書資料が含まれており、
前記音声データには録音時、前記画像データには撮影時、前記文書資料には参照時がタイムスタンプとして、含まれており、
前記分割手段によって、前記音声データが分割され、
分散台帳に登録された前記音声データ、前記画像データ、前記文書資料を参照する場合、分割された前記音声データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する、
情報処理装置。 - 前記送信手段は、前記受信手段によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、前記コンテンツの送信元に対して、保留を示す情報を送信する、
請求項1に記載の情報処理装置。 - コンピュータを、
ブロックチェーンの対象であるコンテンツを受信する受信手段と、
前記コンテンツを分割する分割手段と、
前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、
前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段
として機能させ、
前記コンテンツは、音声データ、静止画である画像データ、文書資料が含まれており、
前記音声データには録音時、前記画像データには撮影時、前記文書資料には参照時がタイムスタンプとして、含まれており、
前記分割手段によって、前記音声データが分割され、
分散台帳に登録された前記音声データ、前記画像データ、前記文書資料を参照する場合、分割された前記音声データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する、
情報処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019166071A JP7234870B2 (ja) | 2019-09-12 | 2019-09-12 | 情報処理装置及び情報処理プログラム |
CN202010161311.1A CN112487069A (zh) | 2019-09-12 | 2020-03-10 | 信息处理装置及记录媒体 |
US16/823,925 US11483138B2 (en) | 2019-09-12 | 2020-03-19 | Information processing apparatus and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019166071A JP7234870B2 (ja) | 2019-09-12 | 2019-09-12 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021043770A JP2021043770A (ja) | 2021-03-18 |
JP7234870B2 true JP7234870B2 (ja) | 2023-03-08 |
Family
ID=74863384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019166071A Active JP7234870B2 (ja) | 2019-09-12 | 2019-09-12 | 情報処理装置及び情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11483138B2 (ja) |
JP (1) | JP7234870B2 (ja) |
CN (1) | CN112487069A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021215401A1 (ja) * | 2020-04-24 | 2021-10-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、制御装置、および、プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030055844A1 (en) | 2001-09-14 | 2003-03-20 | Rudd Michael L. | System and method for file size management |
JP2018190227A (ja) | 2017-05-09 | 2018-11-29 | 野田 真一 | ネットワーク分散型重複排除ファイルストレージシステム |
JP6570768B2 (ja) | 2017-06-28 | 2019-09-04 | 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies | コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP2458853A1 (en) * | 2010-11-30 | 2012-05-30 | Kabushiki Kaisha Toshiba | A recorder and a file dividing method |
JP6452156B2 (ja) | 2015-09-03 | 2019-01-16 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
KR102093010B1 (ko) * | 2018-02-12 | 2020-03-24 | 박성배 | 블록 체인에 기반한 노드 장치, 노드 장치의 동작 방법 및 데이터 처리 시스템 |
-
2019
- 2019-09-12 JP JP2019166071A patent/JP7234870B2/ja active Active
-
2020
- 2020-03-10 CN CN202010161311.1A patent/CN112487069A/zh active Pending
- 2020-03-19 US US16/823,925 patent/US11483138B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030055844A1 (en) | 2001-09-14 | 2003-03-20 | Rudd Michael L. | System and method for file size management |
JP2018190227A (ja) | 2017-05-09 | 2018-11-29 | 野田 真一 | ネットワーク分散型重複排除ファイルストレージシステム |
JP6570768B2 (ja) | 2017-06-28 | 2019-09-04 | 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies | コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112487069A (zh) | 2021-03-12 |
JP2021043770A (ja) | 2021-03-18 |
US11483138B2 (en) | 2022-10-25 |
US20210083860A1 (en) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6763094B2 (ja) | 地図アプリケーションのブロックチェーンベースのクラウドソーシング | |
US20220148111A1 (en) | Method of using a blockchain | |
US11276060B2 (en) | Transferring operations based on blockchain smart contract | |
TW202008272A (zh) | 區塊鏈交易方法及裝置、電子設備 | |
CN109447601B (zh) | 在区块链网络中执行见证人转移交易的方法 | |
US9071585B2 (en) | Copy offload for disparate offload providers | |
TW202101325A (zh) | 基於區塊鏈智慧合約的轉帳方法及系統 | |
KR102107438B1 (ko) | 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법 | |
JP2020516102A (ja) | アクセラレーションノードを用いたブロックチェーンネットワーク内のトランザクション配信の高速化 | |
US12093941B2 (en) | Multi-input transactions | |
US20230120476A1 (en) | Methods and systems for creation and distribution of non-fungible tokens | |
IL296201A (en) | Blockchain data structure for cryptographic data entry | |
JP7234870B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN115705605A (zh) | 数字资产的交易方法及系统以及计算机可读记录介质 | |
EP4429165A2 (en) | Blockchain transaction double spend proof | |
CN110060151B (zh) | 一种业务执行方法及装置 | |
CN111915302B (zh) | 关联数据处理方法、装置、电子设备及计算机可读介质 | |
JP2020048107A (ja) | データ管理方法、データ管理装置及びデータ管理プログラム | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
WO2024109575A1 (en) | Method to validate ownership and authentication of a digital asset | |
WO2021112178A1 (ja) | 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム | |
WO2021162025A1 (ja) | データ管理システム | |
CN116628760A (zh) | 验证方法、信息处理设备及非暂时性计算机可读记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221229 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7234870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |