JP7234870B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP7234870B2
JP7234870B2 JP2019166071A JP2019166071A JP7234870B2 JP 7234870 B2 JP7234870 B2 JP 7234870B2 JP 2019166071 A JP2019166071 A JP 2019166071A JP 2019166071 A JP2019166071 A JP 2019166071A JP 7234870 B2 JP7234870 B2 JP 7234870B2
Authority
JP
Japan
Prior art keywords
content
data
blockchain
information
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019166071A
Other languages
English (en)
Other versions
JP2021043770A (ja
Inventor
徹 長村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019166071A priority Critical patent/JP7234870B2/ja
Priority to CN202010161311.1A priority patent/CN112487069A/zh
Priority to US16/823,925 priority patent/US11483138B2/en
Publication of JP2021043770A publication Critical patent/JP2021043770A/ja
Application granted granted Critical
Publication of JP7234870B2 publication Critical patent/JP7234870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/254Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、デジタル仮想通貨の取引に利用されているブロックチェーンを、コンテンツの許諾管理に適用することを課題とし、利用者端末は、第1鍵ペアと第2鍵ペアとを生成する鍵生成部と、第2鍵ペアの公開の暗号鍵を含む許諾要求を、第1鍵ペアの秘密の暗号鍵で電子署名して送信する許諾要求部と、権利者端末が送信した許諾情報から第2鍵ペアの秘密の復号鍵を用いてコンテンツ復号鍵を取得し、コンテンツを利用するコンテンツ利用部とを備え、権利者端末は、第3鍵ペアとコンテンツ復号鍵とを格納する鍵管理部と、受信した許諾要求を検証する許諾検証部と、許諾要求に含まれる第2鍵ペアの公開の暗号鍵を用いてコンテンツ復号鍵を暗号化し、暗号化したコンテンツ復号鍵を含む許諾情報を第3鍵ペアの秘密の暗号鍵で電子署名して送信する許諾発行部とを備え、許諾要求および許諾情報は、ブロックチェーンを介して送受信されることが開示されている。
特開2017-050763号公報
ブロックチェーンの対象であるコンテンツが処理できない容量である場合、処理対象とされずに棄却されてしまう。そこで、本発明は、ブロックチェーンの対象であるコンテンツが処理できない容量である場合、一律に却下してしまう場合に較べて、ブロックチェーンの対象とすることができるコンテンツの容量の範囲を広げることができる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。なお、以下の「請求項」とあるのは、出願当初の請求項である。
請求項1の発明は、ブロックチェーンの対象であるコンテンツを受信する受信手段と、前記コンテンツを分割する分割手段と、前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段を有する情報処理装置である。

請求項2の発明は、前記送信手段は、前記受信手段によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、前記コンテンツの送信元に対して、保留を示す情報を送信する、請求項1に記載の情報処理装置である。
請求項3の発明は、コンピュータを、ブロックチェーンの対象であるコンテンツを受信する受信手段と、前記コンテンツを分割する分割手段と、前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、ブロックチェーンの対象であるコンテンツが処理できない容量である場合、一律に却下してしまう場合に較べて、ブロックチェーンの対象とすることができるコンテンツの容量の範囲を広げることができる。
請求項2の情報処理装置によれば、コンテンツが予め定められた容量より大きい又は以上である場合に、コンテンツの送信元を保留させることができる。
請求項3の情報処理プログラムによれば、ブロックチェーンの対象であるコンテンツが処理できない容量である場合、一律に却下してしまう場合に較べて、ブロックチェーンの対象とすることができるコンテンツの容量の範囲を広げることができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による分割処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスクドライブ、RAM(Random Access Memoryの略)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unitの略)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、ブロックチェーンの処理機能を有しており、図1の例に示すように、データ受信モジュール105、データ判定モジュール110、データ分割処理モジュール115、データ送信モジュール135を有している。
情報処理装置100は、データの書き換えができない分散台帳システムを構成するものであり、ブロックチェーンとして処理できない容量のコンテンツを対象とするものである。例えば、暗号通貨、フィンテックへの活用以外のログデータ、画像データ、音声データ、映像データ等に対しても、ブロックチェーンを利用できるようにしたものである。なお、「ブロックチェーンとして処理できない容量のコンテンツ」として、コンテンツの容量そのものがブロックチェーンの規格(これに準ずるものを含む)を超えている場合、又は、そのコンテンツを受信したノードの処理性能の関係でそのコンテンツを処理できないと判断した場合が該当する。例えば、Bitcoin(登録商標)における1つの取引におけるトランザクションは、300から400バイトのデータが妥当であるが、これより大きい容量のデータは、現在のブロックチェーンでは対応困難である。
なお、情報処理装置100以外のブロックチェーンを扱う端末、例えば、ブロックチェーンの対象であるコンテンツを送信する端末、ブロックチェーンの処理を行う端末では、従来のブロックチェーン処理と同等の処理を行えばよい。つまり、ブロックチェーンにおける従来のアクター(例えば、データ送信元、マイナー等のノード)の役割を変える必要はない。
また、情報処理装置100は、この分割処理によって、コンテンツの送信元から報酬を受けられるようにしてもよい。
データ受信モジュール105は、データ判定モジュール110、データ分割処理モジュール115のコントラクト制御モジュール130と接続されている。データ受信モジュール105は、他のノードからのデータを受信する。例えば、データ受信モジュール105は、ブロックチェーンの対象であるコンテンツを受信する。また、データ受信モジュール105は、データ送信モジュール135が送信したコンテンツに対して、他のノードからブロック化が完了したことを示す成功、又は、ブロック化できなかったことを示す棄却等のメッセージを受信する。
データ判定モジュール110は、データ受信モジュール105、データ分割処理モジュール115、データ送信モジュール135と接続されている。データ判定モジュール110は、データ受信モジュール105が受信したコンテンツに対して検査を行う。検査として、そのコンテンツがブロックチェーンの対象に適しているか否かの判断を行う。例えば、そのコンテンツが予め定められた容量より大きい又は以上であるか否かの判断を行う。予め定められた容量より大きい又は以上である場合は、保留と判断し、データ分割処理モジュール115に、そのコンテンツを渡す。また、検査結果としての保留をデータ送信モジュール135に渡し、そのコンテンツを送信してきたノードに返信する。なお、他のノードにコンテンツのブロック化を依頼した場合は、そのノードからのメッセージとして成功、棄却等をデータ受信モジュール105が受け取るが、その場合は、そのメッセージを、情報処理装置100にブロック化を依頼したノードに返信する。
データ分割処理モジュール115は、データ保留モジュール120、データ分割モジュール125、コントラクト制御モジュール130を有しており、データ判定モジュール110と接続されている。データ分割処理モジュール115は、コンテンツの分割に関する処理を行う。
データ保留モジュール120は、データ分割モジュール125と接続されている。データ保留モジュール120は、データ判定モジュール110から受け取ったコンテンツを記憶する。そして、そのコンテンツをデータ分割モジュール125に渡す。
データ分割モジュール125は、データ保留モジュール120、データ送信モジュール135と接続されている。データ分割モジュール125は、分割処理機能と付与処理機能の2つの機能を有している。まず、分割処理機能について説明する。データ分割モジュール125は、データ受信モジュール105が受信したコンテンツを分割する。分割処理として、そのコンテンツを予め定められた容量のデータに分割するようにしてもよい。この場合、分割数は、コンテンツの容量によって異なることとなる。また、分割処理として、そのコンテンツを予め定められた数に分割するようにしてもよい。この場合、分割数は固定であるが、分割後の各データの容量は異なることとなる。また、コンテンツとして、複数の種別のデータが関係している場合であって、第1の種別のデータの分割処理として、第2の種別のデータが発生した日時にしたがって、分割処理を行うようにしてもよい。例えば、コンテンツとして、ある1つの状況を録音した音声データと静止画として撮影した画像データがあり、音声データを分割する場合に、画像データの撮影日時に合わせて、分割するようにしてもよい。
そして、データ分割モジュール125が有している付与処理機能について説明する。データ分割モジュール125は、分割したコンテンツの部分から、分割前のコンテンツを生成するための情報を、その分割したコンテンツの部分に付与する。この情報は、分割前のコンテンツを復元するための情報(以下、復元情報ともいう)であればよく、例えば、(1)元のコンテンツを一意に示す情報、(2)分割順又は合成順を示す情報を生成して、それらの情報を分割後のコンテンツに付与すればよい。また、(3)全体の分割数を含めてもよい。
コントラクト制御モジュール130は、データ受信モジュール105、データ送信モジュール135と接続されている。コントラクト制御モジュール130は、ブロックチェーンにおけるコントラクトに関する制御を行う。ここで、コントラクトは、スマートコントラクトとも言われており、自動実行される契約を作ることができるプロトコルを指す。ブロックチェーン上で作成されるスマートコントラクトは、契約内容がプログラミングに沿って実行され、契約後の変更や不正が行われることがない仕組みである。
データ送信モジュール135は、データ判定モジュール110、データ分割処理モジュール115のデータ分割モジュール125とコントラクト制御モジュール130と接続されている。データ送信モジュール135は、データ分割モジュール125によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する。具体的には、データ分割モジュール125によって分割され、合成順等を示す情報が付与された分割後のコンテンツを、他のノードに送信する。
また、データ送信モジュール135は、データ受信モジュール105によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、コンテンツの送信元に対して、保留を示す情報を送信する。
ここで、「予め定められた容量」は、従来のブロックチェーンで処理ができる容量によって定めてもよいし、本情報処理装置100の処理能力によって定めてもよい。
もちろんのことながら、データ分割モジュール125は、データ受信モジュール105によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、そのコンテンツを分割する。
コンテンツは分割されているので、処理対象が1つである場合よりもブロックチェーン処理の時間がかかる。そこで、最終的な、成功を示す情報、棄却を示す情報を返す前に、保留を示す情報をコンテンツの送信元に返すようにしている。
この後、データ送信モジュール135は、コンテンツの部分を送信した送信先から、成功を示す情報を受信した場合は、コンテンツの送信元に対して、成功を示す情報を送信する。
情報処理装置100内のモジュールの処理例を説明する。
ステップS1010では、データ受信モジュール105は、他のノードからコンテンツ等である取引データを受信し、その取引データをデータ判定モジュール110に渡す。
ステップS1020では、データ判定モジュール110は、取引データを検査して、成功、棄却、又は、保留の判定結果をデータ送信モジュール135に渡す。データ送信モジュール135は、他のノードに対して、その情報を送信する。
ステップS1030では、データ判定モジュール110は、保留である場合、コンテンツをデータ分割処理モジュール115に渡す。
ステップS1040では、コントラクト制御モジュール130は、コントラクトデータ登録を示す情報をデータ送信モジュール135に渡す。データ送信モジュール135は、他のノードに対して、その情報を送信する。
ステップS1050では、データ受信モジュール105は、ステップS1040での送信先であるノードから登録成功の通知を示す情報を受信する。そして、その登録成功の通知を示す情報をコントラクト制御モジュール130に渡す。
ステップS1060では、コントラクト制御モジュール130は、コントラクトをデータ送信モジュール135に渡す。データ送信モジュール135は、そのコントラクトをコンテンツの送信元のノードへ送信する。
ステップS1070では、データ受信モジュール105は、他のノードから送金予約の紐づけ通知を受信する。そして、その送金予約の紐づけ通知をコントラクト制御モジュール130に渡す。
ステップS1080では、データ分割モジュール125は、コンテンツに対して分割を行う。
ステップS1090では、データ分割モジュール125は、分割データをデータ送信モジュール135へ渡す。データ送信モジュール135は、その分割データをコンテンツの送信元のノードへ送信する。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100、ブロックチェーン処理装置200A、ブロックチェーン処理装置200B、ブロックチェーン処理装置200Cは、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
情報処理装置100、ブロックチェーン処理装置200A、ブロックチェーン処理装置200B、ブロックチェーン処理装置200Cは、ブロックチェーンのノードを構成する。ノードとして、ウォレット、マイニング、フルブロックチェーンデータベース、ネットワークルーティング等がある。そして、情報処理装置100がノードとして加わることになる。つまり、ブロードキャストされたデータを適宜分割する情報処理装置100が、ブロックチェーンのノードに存在することになる。なお、情報処理装置100は、ネットワークルーティング等のノードの一部の機能として含まれていてもよい。
ブロックチェーンとして処理できない容量のコンテンツがブロードキャストされた場合、情報処理装置100以外のノードでは、処理ができないことから「無効」の判断が行われることになる。しかし、ブロードキャスト先に情報処理装置100が含まれていた場合は、そのコンテンツを分割して、他のノードであるブロックチェーン処理装置200でも処理可能にすることができる。
なお、ブロックチェーンの対象であるコンテンツとして、以下のようなデータとしてもよい。
プロジェクトの成果に対して、かかわったメンバがどのように寄与したかを正しく評価するために、メンバ各自がライフログを記録できる状況を想定する。例えば、文書の作成履歴、電子メールの履歴、発言記録、等が該当する。
このようなライフログデータの利用を考えたとき、そのデータの正当性を担保する必要があり、かつ、1つの組織に所属しない複数のメンバが協働する場合は、1つの管理サイトにデータを格納するより、ブロックチェーンを利用するのが適当である。ブロックチェーン(分散台帳)は、データの安全な保管を目的とするからである。
ただし、ライフログデータは、テキストデータだけでなく、音声データ、画像データ、動画データ等のいろいろな形式のデータがあり、かつ、テキストデータのみの場合よりもサイズが大きい。また、ブロックチェーンの対象である取引データには、契約書としての役割を有するコントラクトデータを含めてもよい。
<1>パブリックなブロックチェーンの場合
あるブロックチェーン処理装置200のユーザーが、ブロックチェーンに登録する目的で、容量の大きなコンテンツである取引データをブロードキャストする。
そのままであると、ブロックチェーンにおけるブロック化できない大きさの容量であるので、受信したノードは、無効なトランザクションと判断して棄却し、棄却を示すメッセージを発行ノード(データ送信元)へ返す。詳細については、図3の例に示すステップS352からステップS356の処理で後述する。
また、ブロック化できる場合は、有効なトランザクションと判断され、次のノードへ伝搬され、成功メッセージが発行ノード(データ送信元)へ返される。つまり、マイナーノードが、取引データを一定数まとめてブロック化してチェーンにつなぐ。詳細については、図3の例に示すステップS302からステップS312の処理で後述する。
受信したノードに情報処理装置100が含まれている場合、既存のノードでは棄却される程度の大きな容量である取引データであるとき、その取引データを分割したうえで、下記のようなコントラクトデータを分散台帳に登録してデータ送信元へ通知する。通知内容は、成功、棄却とは別の保留を示すメッセージである。
なお、通知しなくてもコンテンツの送信元であるブロックチェーン処理装置200のユーザーは、ブロードキャストしたコンテンツの状態を検索すれば、このコントラクトデータを知ることができる。例えば、ブロードキャストされたコンテンツに通知先(例えば、メールアドレス等)があれば、その通知先に通知してもよいし、通知先がなければ、ブロードキャストしたデバイス(例えば、IPアドレス等)にレスポンスしてもよい。
マイナーのノードが通常のブロック化処理できるように、コンテンツを分割して必要な情報をそれぞれに付与する。なお、その処理を行うのに、費用(インセンティブを含む)が発生してもよい。例えば、費用の支払いは、分割したすべてのコンテンツがブロック化された後に行うものとしてもよい。なお、ブロック化された後として、ブロック化直後であってもよい。
コンテンツの分割は、情報処理装置100が行う。コンテンツの送信元であるブロックチェーン処理装置200は、分割の指示をする必要はなく、そもそも、分割が必要か否かを判断する必要もない。分割したコンテンツに付与する情報は、通常の送金取引等と同様のもの(例えば、分割前のデータに付与されていた情報)のほかに、復元に必要な情報となる。例えば、コンテンツAが3つに分割されたとすると、それぞれがコンテンツAのパーツであることがわかる情報と復元に必要な合成の順番を表す情報が必要である。それらの情報の具体例として、各パーツのコンテンツに、A-1/3、A-2/3、A-3/3等としてもよい。この「A-1/3」の「A」はコンテンツAであることを示しており、「1/3」は、全体を3つに分割し、そのうちの1番目であることを示している。
コンテンツの送信元であるブロックチェーン処理装置200は、コントラクトを受け入れる場合、そのコントラクトに署名する。また、この署名の対象には、提示された費用の送金予約の情報を含めてもよい。さらに、分割された各データに署名する。この署名処理は、通常の送金取引等に署名するのと同様の処理である。成立したコントラクトは、送金予約の情報とペアになり、支払い条件成立を検知したら、送金(つまり、支払い)が自動実行される。コンテンツの送信元であるブロックチェーン処理装置200が設定した送金予約の金額が提示された金額と異なる場合は、その旨をコンテンツの送信元であるブロックチェーン処理装置200に通知するようにしてもよい。
<2>プライベートなブロックチェーンの場合
上記「<1>パブリックなブロックチェーンの場合」のように、情報処理装置100への費用は不要となるので、情報処理装置100は、容量が大きなコンテンツを受信した場合は、分割処理を行う。コンテンツの送信元であるブロックチェーン処理装置200がブロック化されたか否かを知る必要があるので、上記のようなコントラクトの形態をとるようにしてもよい。ただし、その場合、無料であるので、署名は不要である。
<3>登録したコンテンツの参照
従来の送金取引の処理においては、自分のウォレットの残高や取引履歴を参照できる。これと同様に、本実施の形態においても、分散台帳に登録したデータを参照できるようにする。
分割なしで登録されたコンテンツは、従来と同様の処理で参照することができる。なお、登録されるコンテンツはテキストだけではないので、データ種別がわかる情報も合わせて登録されているものとする。
分割して登録されたコンテンツは、次のような手順で、復元されたコンテンツとして参照できるようにする。
コンテンツの送信元であるブロックチェーン処理装置200のユーザーは、参照したいコンテンツを特定する情報、又は、検索するための条件、を入力する。
コンテンツの送信元であるブロックチェーン処理装置200を特定する情報と入力された情報をもとに、ブロックチェーンを検索する。検索結果である該当データの中に分割されたコンテンツがある場合は、その復元情報にしたがって復元する。つまり、属性情報以外の部分(分割されたコンテンツの部分)を連結する。連結する処理は、コンテンツの送信元であるブロックチェーン処理装置200が行ってもよいし、情報処理装置100が行ってもよい。また、後者である場合は、費用を発生させてもよい。
なお、ブロックチェーンに登録されたコンテンツを以下のように再現してもよい。
(1)例えば、ある会議でプレゼンした際の、発表者の音声データ、あるタイミングで撮影された静止画である画像データ、文書資料を分散台帳に登録する場合、音声データは分割されたが、画像データと文書資料は、分割されずに登録されたとする。なお、それらのデータの発生日時が、タイムスタンプとして、各データに付与されている。タイムスタンプは、具体的には、音声データは録音時、画像データは撮影時、文書資料は会議での参照時となる。この場合、音声データの分割は、画像データが撮影された日時で分割するようにしてもよい。
分散台帳に登録されたこれらのデータを参照する場合、分割データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する。これによって、プレゼンしたときの状況を再現する。例えば、画像が表示され(いわゆる、紙芝居様)となり、バックに音声が流れ、画像の下に、発表の進行に合わせて文書資料の該当箇所が表示されることとなる。
(2)アイデア生成のプロセスを再現してもよい。
ある会合において、アイデアが2人のメンバにより生成された場合、その2人がそれぞれの経過を分散台帳にタイムスタンプ付きで登録したとする。その場合、2本のラインで時系列に並べることで、アイデア生成のプロセスを再現するようにしてもよい。この情報をもとに、そのアイデアに対する2人の寄与の度合いを検討できる。
また、複数の情報処理装置100があってもよい。そして、各情報処理装置100は、分割処理の費用を設定できるようにしてもよい。さらに、費用の支払いは、前払い制であってもよいし、後払い制であってもよい。依頼するノードであるブロックチェーン処理装置200が情報処理装置100を選択できるようにし、複数の情報処理装置100が競争することで、エンドユーザーの便益を向上させるようにしてもよい。
図3は、本実施の形態による処理例を示すフローチャートである。本処理例は、分割不要の取引データのブロックチェーン処理の一例を示すものである。
ステップS302からステップS312までの処理例は、取引データが有効である場合の処理を示しており、ステップS352からステップS356までの処理例は、取引データが無効である場合の処理を示している。
ステップS302では、ブロックチェーン処理装置200Aは、取引データをブロードキャストする。ブロードキャスト先の1つである情報処理装置100が受信する。
ステップS304では、情報処理装置100は、その取引データを検査して、有効の場合は、ステップS306へ進む。
ステップS306では、情報処理装置100は、ブロックチェーン処理装置200Bに対して、その取引データを伝搬する。
ステップS308では、ブロックチェーン処理装置200Bは、その取引データを検査して、有効の場合は、ステップS310へ進む。
ステップS310では、ブロックチェーン処理装置200Bは、ブロックチェーン処理装置200Cに対して、その取引データを伝搬する。
ステップS312では、ブロックチェーン処理装置200Cは、取引データが一定数集まったら、それらをブロック化してチェーンにつなげる。
なお、このブロックチェーン処理を終了したならば、成功を示すメッセージを逆方向に伝搬する。具体的には、ブロックチェーン処理装置200Cからブロックチェーン処理装置200Bへ、ブロックチェーン処理装置200Bから情報処理装置100へ、情報処理装置100からブロックチェーン処理装置200Aへ伝搬する。
ステップS352では、ブロックチェーン処理装置200Aは、取引データをブロードキャストする。ブロードキャスト先の1つである情報処理装置100が受信する。
ステップS354では、情報処理装置100は、その取引データを検査して、無効の場合は、ステップS356へ進む。
ステップS356では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、棄却を示すメッセージを送信する。
図4は、本実施の形態による処理例を示すフローチャートである。本処理例は、分割することによってブロックチェーン処理が可能となる場合の、分割処理の一例を示すものである。
ステップS402では、ブロックチェーン処理装置200Aは、取引データをブロードキャストする。ブロードキャスト先の1つである情報処理装置100が受信する。
ステップS404では、情報処理装置100は、データ分割処理を行う。
なお、本処理例は、ブロックチェーン処理装置200Aからのブロードキャストを受信するノードに情報処理装置100が配置されている場合を示している。ブロックチェーン処理装置200Aからのブロードキャストを受信するノードに情報処理装置100が配置されていなければ、つまり、情報処理装置100の機能を有していないブロックチェーン処理装置200が受信した場合、図3の例で示したように、ステップS354の処理として、無効として処理される。
ステップS406では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、保留を示すメッセージを送信する。
ステップS408では、情報処理装置100は、ブロックチェーン処理装置200Bに対して、コントラクトデータを送信する。
ステップS410では、ブロックチェーン処理装置200Bは、そのコントラクトデータを検査して、有効の場合は、ステップS412へ進む。
ステップS412では、ブロックチェーン処理装置200Bは、ブロックチェーン処理装置200Cに対して、そのコントラクトデータを伝搬する。
ステップS414では、ブロックチェーン処理装置200Cは、取引データが一定数集まったら、それらをブロック化してチェーンにつなげる。
ステップS416では、ブロックチェーン処理装置200Bは、情報処理装置100に対して、成功を示すメッセージを送信する。
ステップS418では、情報処理装置100は、ブロック化されたことが判明した場合、ステップS420へ進む。
ステップS420では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、コントラクト・イン・ブロックを送信する。
ステップS422では、ブロックチェーン処理装置200Aは、コントラクトを受け入れるなら、送金予約を付与する。
ステップS424では、ブロックチェーン処理装置200Aは、情報処理装置100に対して、送金予約を送信する。なお、マイナーノードであるブロックチェーン処理装置200Cに伝搬されて、ブロックチェーン処理装置200Cにおいてコントラクト・イン・ブロックと関連付ける。そして、関連付いたことは情報処理装置100に通知される。
ステップS426では、情報処理装置100は、ブロックチェーン処理装置200Aに対して、分割したコンテンツである取引データを送信する。分割数だけの送信が行われる。
図5は、本実施の形態による処理例を示すフローチャートである。図4の例に示したフローチャートのステップS426以降の処理例を示すものである。なお、分割されたコンテンツを対象としていること以外は、既存技術の動作を表した処理例である。
ステップS502では、ブロックチェーン処理装置200Aは、分割された取引データに署名を行う。
ステップS504では、ブロックチェーン処理装置200Aは、情報処理装置100に対して、分割した取引データを送信する。
ステップS506では、情報処理装置100は、その取引データを検査して、有効の場合は、ステップS508へ進む。
ステップS508では、情報処理装置100は、ブロックチェーン処理装置200Bに対して、その取引データを伝搬する。
ステップS510では、ブロックチェーン処理装置200Bは、検査して、有効の場合は、ステップS512へ進む。
ステップS512では、ブロックチェーン処理装置200Bは、ブロックチェーン処理装置200Cに対して、その取引データを伝搬する。
ステップS514では、ブロックチェーン処理装置200Cは、取引データが一定数集まったら、それらをブロック化してチェーンにつなげる。
図6は、本実施の形態による分割処理例を示す説明図である。この例では、コンテンツを3つに分割する例を示している。
図6(a)の例に示すように、データ分割モジュール125は、取引データ600を、分割データ610、分割データ620、分割データ630に分割する。
そして、データ分割モジュール125は、分割データ610に対して復元用情報615、分割データ620に対して復元用情報625、分割データ630に対して復元用情報635を生成する。例えば、合成順を示す情報として、1番目を示す復元用情報615、2番目を示す復元用情報625、3番目を示す復元用情報635を生成する。
次に、図6(b1)、(b2)、(b3)の例に示すように、復元用情報615、分割データ610によって構成されている分割後データ650を生成し、復元用情報625、分割データ620によって構成されている分割後データ660を生成し、復元用情報635、分割データ630によって構成されている分割後データ670を生成する。これらを他のノードに送信する。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図7に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU701を用い、記憶装置としてRAM702、ROM703、HDD704を用いている。HDD704として、例えば、HDD(Hard Disk Driveの略)、フラッシュ・メモリであるSSD(Solid State Driveの略)等を用いてもよい。データ受信モジュール105、データ判定モジュール110、データ分割処理モジュール115、データ保留モジュール120、データ分割モジュール125、コントラクト制御モジュール130、データ送信モジュール135等のプログラムを実行するCPU701と、そのプログラムやデータを記憶するRAM702と、本コンピュータを起動するためのプログラム等が格納されているROM703と、処理対象のデータを記憶する補助記憶装置であるHDD704と、キーボード、マウス、タッチスクリーン、マイク、カメラ(視線検知カメラ等を含む)等に対する利用者の操作(動作、音声、視線等を含む)に基づいてデータを受け付ける受付装置706と、液晶ディスプレイ、有機ELディスプレイ、スピーカー等の出力装置705と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース707、そして、それらをつないでデータのやりとりをするためのバス708により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図7に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図7に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサーとして、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図7に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等に組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…データ受信モジュール
110…データ判定モジュール
115…データ分割処理モジュール
120…データ保留モジュール
125…データ分割モジュール
130…コントラクト制御モジュール
135…データ送信モジュール
200…ブロックチェーン処理装置
290…通信回線

Claims (3)

  1. ブロックチェーンの対象であるコンテンツを受信する受信手段と、
    前記コンテンツを分割する分割手段と、
    前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、
    前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段
    を有し、
    前記コンテンツは、音声データ、静止画である画像データ、文書資料が含まれており、
    前記音声データには録音時、前記画像データには撮影時、前記文書資料には参照時がタイムスタンプとして、含まれており、
    前記分割手段によって、前記音声データが分割され、
    分散台帳に登録された前記音声データ、前記画像データ、前記文書資料を参照する場合、分割された前記音声データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する、
    情報処理装置。
  2. 前記送信手段は、前記受信手段によって受信されたコンテンツが予め定められた容量より大きい又は以上である場合に、前記コンテンツの送信元に対して、保留を示す情報を送信する、
    請求項1に記載の情報処理装置。
  3. コンピュータを、
    ブロックチェーンの対象であるコンテンツを受信する受信手段と、
    前記コンテンツを分割する分割手段と、
    前記分割手段によって分割されたコンテンツの部分から、分割前のコンテンツを生成するための情報を、該コンテンツの部分に付与する付与手段と、
    前記付与手段によって情報が付与されたコンテンツの部分を、ブロックチェーンを介して送信する送信手段
    として機能させ
    前記コンテンツは、音声データ、静止画である画像データ、文書資料が含まれており、
    前記音声データには録音時、前記画像データには撮影時、前記文書資料には参照時がタイムスタンプとして、含まれており、
    前記分割手段によって、前記音声データが分割され、
    分散台帳に登録された前記音声データ、前記画像データ、前記文書資料を参照する場合、分割された前記音声データを復元し、それぞれのデータのタイムスタンプを使って、日時を合わせて再生する、
    情報処理プログラム。
JP2019166071A 2019-09-12 2019-09-12 情報処理装置及び情報処理プログラム Active JP7234870B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019166071A JP7234870B2 (ja) 2019-09-12 2019-09-12 情報処理装置及び情報処理プログラム
CN202010161311.1A CN112487069A (zh) 2019-09-12 2020-03-10 信息处理装置及记录媒体
US16/823,925 US11483138B2 (en) 2019-09-12 2020-03-19 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019166071A JP7234870B2 (ja) 2019-09-12 2019-09-12 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021043770A JP2021043770A (ja) 2021-03-18
JP7234870B2 true JP7234870B2 (ja) 2023-03-08

Family

ID=74863384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019166071A Active JP7234870B2 (ja) 2019-09-12 2019-09-12 情報処理装置及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11483138B2 (ja)
JP (1) JP7234870B2 (ja)
CN (1) CN112487069A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021215401A1 (ja) * 2020-04-24 2021-10-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、制御装置、および、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030055844A1 (en) 2001-09-14 2003-03-20 Rudd Michael L. System and method for file size management
JP2018190227A (ja) 2017-05-09 2018-11-29 野田 真一 ネットワーク分散型重複排除ファイルストレージシステム
JP6570768B2 (ja) 2017-06-28 2019-09-04 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP2458853A1 (en) * 2010-11-30 2012-05-30 Kabushiki Kaisha Toshiba A recorder and a file dividing method
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
KR102093010B1 (ko) * 2018-02-12 2020-03-24 박성배 블록 체인에 기반한 노드 장치, 노드 장치의 동작 방법 및 데이터 처리 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030055844A1 (en) 2001-09-14 2003-03-20 Rudd Michael L. System and method for file size management
JP2018190227A (ja) 2017-05-09 2018-11-29 野田 真一 ネットワーク分散型重複排除ファイルストレージシステム
JP6570768B2 (ja) 2017-06-28 2019-09-04 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法

Also Published As

Publication number Publication date
CN112487069A (zh) 2021-03-12
JP2021043770A (ja) 2021-03-18
US11483138B2 (en) 2022-10-25
US20210083860A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
JP6763094B2 (ja) 地図アプリケーションのブロックチェーンベースのクラウドソーシング
US20220148111A1 (en) Method of using a blockchain
US11276060B2 (en) Transferring operations based on blockchain smart contract
TW202008272A (zh) 區塊鏈交易方法及裝置、電子設備
CN109447601B (zh) 在区块链网络中执行见证人转移交易的方法
US9071585B2 (en) Copy offload for disparate offload providers
TW202101325A (zh) 基於區塊鏈智慧合約的轉帳方法及系統
KR102107438B1 (ko) 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법
JP2020516102A (ja) アクセラレーションノードを用いたブロックチェーンネットワーク内のトランザクション配信の高速化
US12093941B2 (en) Multi-input transactions
US20230120476A1 (en) Methods and systems for creation and distribution of non-fungible tokens
IL296201A (en) Blockchain data structure for cryptographic data entry
JP7234870B2 (ja) 情報処理装置及び情報処理プログラム
CN115705605A (zh) 数字资产的交易方法及系统以及计算机可读记录介质
EP4429165A2 (en) Blockchain transaction double spend proof
CN110060151B (zh) 一种业务执行方法及装置
CN111915302B (zh) 关联数据处理方法、装置、电子设备及计算机可读介质
JP2020048107A (ja) データ管理方法、データ管理装置及びデータ管理プログラム
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
WO2024109575A1 (en) Method to validate ownership and authentication of a digital asset
WO2021112178A1 (ja) 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム
WO2021162025A1 (ja) データ管理システム
CN116628760A (zh) 验证方法、信息处理设备及非暂时性计算机可读记录介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221229

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230206

R150 Certificate of patent or registration of utility model

Ref document number: 7234870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150