JP7421443B2 - データ移行方法、データ移行システム、およびノード - Google Patents
データ移行方法、データ移行システム、およびノード Download PDFInfo
- Publication number
- JP7421443B2 JP7421443B2 JP2020135623A JP2020135623A JP7421443B2 JP 7421443 B2 JP7421443 B2 JP 7421443B2 JP 2020135623 A JP2020135623 A JP 2020135623A JP 2020135623 A JP2020135623 A JP 2020135623A JP 7421443 B2 JP7421443 B2 JP 7421443B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- data
- distributed ledger
- migration
- data migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005012 migration Effects 0.000 title claims description 295
- 238000013508 migration Methods 0.000 title claims description 248
- 238000000034 method Methods 0.000 title claims description 95
- 238000012795 verification Methods 0.000 claims description 89
- 230000008520 organization Effects 0.000 claims description 86
- 230000008569 process Effects 0.000 claims description 62
- 238000012545 processing Methods 0.000 claims description 31
- 238000003860 storage Methods 0.000 claims description 31
- 238000009826 distribution Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 56
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000004088 simulation Methods 0.000 description 8
- 238000013500 data storage Methods 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 239000007787 solid Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
e)の形態で提供するクラウドベンダが複数出現しつつある。このようなサービスは、ブ
ロックチェーン(BC)プラットフォームと呼称される。
Dに基づき、前記データ移行元の分散台帳のトランザクション情報を取得する処理と、前記取得したトランザクション情報から外部システム由来のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行する処理と、前記実行したトランザクションの結果を、前記データ移行先のトランザクション配信ノードに送信する処理を実行する、ことを特徴とする。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のデータ移行環境の概要を示す図であり、また図2は、本実施形態のデータ移行システム10を含むネットワーク構成図である。
、スマコンとも呼ぶ)のデプロイを実施した上で、トランザクション実行管理プログラム
112の機能によりネットワーク2を介してトランザクション(以降、TXとも記載する)を受け付けて、コンセンサス管理プログラム110の機能によって、他の分散台帳ノードとの間で当該TXを受け入れてよいかの合意形成を行う。
ログラムからの移行実施要求を契機に、本発明のデータ移行方法をキックし、主導するプログラムとなる。
散台帳ノード100Bでのトランザクション実行(シミュレーション)とその結果は、トランザクション配信ノード300により、組織“Org1”における合意形成用のノード(Endorsing Peer)に配信され、その合意形成を経て分散台帳への格納に至る。
続いて、データ移行システム10を構成する各装置のハードウェア構成例について説明する。図3は、本実施形態の分散台帳ノード100のハードウェア構成例を示す図である。
出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUである。
以下、本実施形態におけるデータ移行方法の実際手順について図に基づき説明する。以下で説明するデータ移行方法に対応する各種動作は、データ移行システム10を構成する、主として管理サーバ20および分散台帳ノード100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
チェーンデータ70に含まれるブロックデータ80を図9に示す。図8に示すように、ブロックチェーンデータ70は、前ブロックのハッシュ値をブロックヘッダに含む一連のブロックの連なりとなっている。
当該ブロックの中のトランザクションの情報を一つずつ抽出して、ループを回すことで実行する。
ンザクション情報を取得したトランザクションが、自身の所属組織“Org1”が実行したトランザクションか判定する(s3)。
を経た結果を受信する(s11)。
続いて、分散台帳ノード100の移行スマコン113における処理について、図11のフローに基づき説明する。ここでは、図7のフローにおける移行トランザクションの送信(s8)に伴って、移行スマコン113で実行する処理を示す。
ite set)といったものを想定しうる。
続いて、上述のフローにおける、移行のための事前検証処理(s23)の詳細について図13に基づき説明する。このフローは、TXの発行組織をチェックするための処理である。移行プログラム22で当該チェックは既に実行しているが(正しい組織の移行プログ
ラムから実行されるようにしている)、何らかの不正が発生した場合に備え、ここで再チ
ェックを行う運用となっている。
位でのトランザクションの順序を特定し、ブロック内のトランザクション順序はブロックの情報を参照することで特定する。
続いて、新旧環境間でのデータ移行後の検証処理について図14に基づき説明する。このフローは、分散台帳ノード100の検証スマコン115により実行され、新環境における、移行したすべてのトランザクションが旧環境のトランザクションと同一で同じ順番で書き込まれているかを検証することを目的としたフローである。
は、移行後の任意のタイミング(例:ユーザ指定の検証タイミング)で実行するとしても良い。
理内容自体は、s50と同処理となる。
続いて、上述のフローにおける検証用データ格納処理(s50、s53)の詳細について、図15に基づき説明する。
図16に、本実施形態における移行実行画面1000の例を示す。この移行実行画面1000は、例えば、クライアントノード200を操作するユーザ向けに、移行元および移行先に関する情報を指定させるべく、管理サーバ20の移行プログラム22が配信し表示させる画面である。
その場合、移行進捗画面(後述)において、当該移行タスクの移行状況は“失敗”となる。勿論、「失敗」なる表記は一例であって、他の形態を採用してもよい。いずれにしても、ユーザ操作により処理停止したことにより移行失敗となったことがわかる表現であれば良い。
タ共有分散台帳範囲の設定等)の再実行を行うなどしても良い。
ンザクションの結果を取得する処理、をさらに実行する、としてもよい。
ータ移行先の分散台帳が含む、前記データ移行元から移行したトランザクションのトランザクションIDを取得し、当該トランザクションIDを含むブロックを、前記データ移行元の分散台帳から取得する処理と、前記取得したブロックにおけるトランザクションから、トランザクションIDおよび外部システム由来のデータを抽出し、当該トランザクションIDおよび当該外部システム由来のデータと、前記データ移行先の分散台帳におけるトランザクションIDおよび外部システム由来のデータとが一致するか検証する処理をさらに実行し、前記検証の結果、前記データ移行元および前記データ移行先とで、前記トランザクションIDおよび前記外部システム由来のデータが一致する場合、データ移行成功と判定する、としてもよい。
5 ブロックチェーンプラットフォーム
6 業務サーバ
61 業務プログラム
10 データ移行システム
20 管理サーバ
21 記憶装置
22 移行プログラム
26 移行プログラムテーブル
100 分散台帳ノード
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 通信装置
110 コンセンサス管理プログラム
111 スマートコントラクト実行管理プログラム
112 トランザクション実行管理プログラム
113 移行スマコン
114 Readスマコン
115 検証スマコン
125 分散台帳
126 ブロックチェーンデータ
127 共有情報テーブル
200 クライアントノード
210 トランザクション発行部
220 業務アプリ
300 トランザクション配信ノード
301 記憶装置
302 プログラム
303 メモリ
304 演算装置
305 通信装置
310 トランザクション配信部
Claims (10)
- ブロックチェーンプラットフォーム間でのデータ移行を担う管理用サーバが、
データ移行元のブロックチェーンプラットフォームの分散台帳からトランザクション情報を取得する処理と、データ移行先のブロックチェーンプラットフォームにおける分散台帳ノードに対し、前記取得したトランザクション情報が示すトランザクションIDを指定した移行トランザクションを送信する処理を実行し、
前記分散台帳ノードが、
前記移行トランザクションを受信し、前記トランザクションIDに基づき、前記データ移行元の分散台帳のトランザクション情報を取得する処理と、前記取得したトランザクション情報から所定処理結果のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行する処理と、前記実行したトランザクションの結果を、前記データ移行先のトランザクション配信ノードに送信する処理を実行する、
ことを特徴とするデータ移行方法。 - 前記分散台帳ノードが、
前記取得したトランザクション情報から、前記所定処理結果のデータとして、外部システム由来のデータ、又は過去の状態での実行結果のデータを抽出する、
ことを特徴とする請求項1に記載のデータ移行方法。
- 前記管理用サーバが、
前記取得したトランザクション情報が示す発行者IDに基づき、トランザクション発行者の所属組織を特定し、当該所属組織が、前記分散台帳ノードの所属組織である場合に、前記分散台帳ノードに対する前記移行トランザクションの送信を実行する、
ことを特徴とする請求項1に記載のデータ移行方法。 - 前記管理用サーバが、
記憶装置において、ブロックチェーンプラットフォームを利用する各組織の管理用サーバに関する情報を保持し、
前記特定した所属組織が、前記分散台帳ノードの所属組織ではない他組織である場合に、前記他組織の管理用サーバの情報を前記記憶装置にて参照し、当該管理用サーバに宛てて、前記取得したトランザクション情報を含む移行実施要求を送信する処理と、前記他組織の管理用サーバから、当該他組織の分散台帳ノードにて実行された移行トランザクションの結果を取得する処理、をさらに実行する、
ことを特徴とする請求項3に記載のデータ移行方法。 - 前記分散台帳ノードが、
前記データ移行元の分散台帳から取得したトランザクション情報が示す発行者IDに基づき、トランザクション発行者の所属組織を特定し、当該所属組織が、本分散台帳ノードの所属組織である場合に、前記所定処理結果のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行する処理以降の処理を実行する、
ことを特徴とする請求項1に記載のデータ移行方法。 - 前記分散台帳ノードが、
前記データ移行元の分散台帳から取得したトランザクション情報が示す発行者IDに基づき、トランザクション発行者の所属組織を特定し、当該所属組織が、本分散台帳ノードの所属組織である場合に、前記トランザクションIDに基づき、前記データ移行元のブロックチェーンプラットフォームの分散台帳からブロックの情報を取得する処理と、
前記トランザクションIDが示すトランザクションよりも前に、前記データ移行元のブ
ロックチェーンプラットフォームで実行されたトランザクションの情報を、前記ブロックから抽出する処理をさらに実行し、
前記抽出したトランザクションの情報からトランザクションIDを抽出し、前記データ移行先のブロックチェーンプラットフォームの分散台帳に、当該トランザクションIDのトランザクションが格納されている場合、前記所定処理結果のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行する処理以降の処理を実行する、
ことを特徴とする請求項1に記載のデータ移行方法。 - 前記分散台帳ノードが、
前記データ移行先の分散台帳が含む、前記データ移行元から移行したトランザクションのトランザクションIDを取得し、当該トランザクションIDを含むブロックを、前記データ移行元の分散台帳から取得する処理と、前記取得したブロックにおけるトランザクションから、トランザクションIDおよび所定処理結果のデータを抽出し、当該トランザクションIDおよび当該所定処理結果のデータと、前記データ移行先の分散台帳におけるトランザクションIDおよび所定処理結果のデータとが一致するか検証する処理をさらに実行し、
前記検証の結果、前記データ移行元および前記データ移行先とで、前記トランザクションIDおよび前記所定処理結果のデータが一致する場合、データ移行成功と判定する、
ことを特徴とする請求項1に記載のデータ移行方法。 - 前記分散台帳ノードが、
前記検証の状況および前記判定の結果の少なくともいずれかについて、前記移行先のブロックチェーンプラットフォームにおけるクライアントノードに出力する、
ことを特徴とする請求項7に記載のデータ移行方法。 - ブロックチェーンプラットフォーム間でのデータ移行を担う管理用サーバであって、
ブロックチェーンプラットフォームの各装置とネットワークを介して通信する通信装置と、データ移行元のブロックチェーンプラットフォームの分散台帳からトランザクション情報を取得し、データ移行先のブロックチェーンプラットフォームにおける分散台帳ノードに対し、前記取得したトランザクション情報が示すトランザクションIDを指定した移行トランザクションを送信する演算装置を備える管理用サーバと、
ブロックチェーンプラットフォームの各装置と通信する通信装置と、分散台帳を保持する記憶装置と、前記移行トランザクションを前記管理用サーバから受信し、前記トランザクションIDに基づき、前記データ移行元の分散台帳のトランザクション情報を取得し、前記取得したトランザクション情報から所定処理結果のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行し、前記実行したトランザクションの結果を、前記データ移行先のトランザクション配信ノードに送信する演算装置を備える分散台帳ノードと、
を含むことを特徴とするデータ移行システム。 - ブロックチェーンプラットフォームの各装置と通信する通信装置と、
分散台帳を保持する記憶装置と、
ブロックチェーンプラットフォーム間でのデータ移行を担う管理用サーバが送信してくる移行トランザクションを受信し、当該移行トランザクションが示す、データ移行元のブロックチェーンプラットフォームの分散台帳から取得されたトランザクションIDに基づき、前記データ移行元の分散台帳のトランザクション情報を取得し、前記取得したトランザクション情報から所定処理結果のデータを抽出し、当該データを引数として前記トランザクション情報に基づくトランザクションを実行し、前記実行したトランザクションの結果を、データ移行先のトランザクション配信ノードに送信する演算装置と、
を備えることを特徴とするノード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020135623A JP7421443B2 (ja) | 2020-08-11 | 2020-08-11 | データ移行方法、データ移行システム、およびノード |
US17/185,350 US11573975B2 (en) | 2020-08-11 | 2021-02-25 | Data migration method, data migration system, and node |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020135623A JP7421443B2 (ja) | 2020-08-11 | 2020-08-11 | データ移行方法、データ移行システム、およびノード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022032116A JP2022032116A (ja) | 2022-02-25 |
JP7421443B2 true JP7421443B2 (ja) | 2024-01-24 |
Family
ID=80222896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020135623A Active JP7421443B2 (ja) | 2020-08-11 | 2020-08-11 | データ移行方法、データ移行システム、およびノード |
Country Status (2)
Country | Link |
---|---|
US (1) | US11573975B2 (ja) |
JP (1) | JP7421443B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364769B (zh) * | 2021-06-03 | 2022-04-15 | 浙江大学 | 一种区块链网络中的隐蔽信道构造方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018156612A (ja) | 2017-03-21 | 2018-10-04 | 株式会社大和総研ビジネス・イノベーション | 取引記録システムおよびプログラム |
WO2019186747A1 (ja) | 2018-03-28 | 2019-10-03 | 日本電気株式会社 | 仮想ブロックチェーンシステム、データ管理方法及びプログラム |
CN111309711A (zh) | 2020-03-13 | 2020-06-19 | 财付通支付科技有限公司 | 跨区块链的数据迁移方法、装置、设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4227033B2 (ja) | 2004-01-20 | 2009-02-18 | 富士通株式会社 | データベース統合参照装置、データベース統合参照方法およびデータベース統合参照プログラム |
US10445728B2 (en) * | 2015-12-29 | 2019-10-15 | Ariba, Inc. | Computer implemented systems and methods for secure data transactions across disparate computing networks |
WO2017218984A1 (en) * | 2016-06-16 | 2017-12-21 | The Bank Of New York Mellon | Ensuring data integrity of executed transactions |
US11240035B2 (en) * | 2017-05-05 | 2022-02-01 | Jeff STOLLMAN | Systems and methods for extending the utility of blockchains through use of related child blockchains |
CN108829350B (zh) * | 2018-05-31 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 基于区块链的数据迁移方法和装置 |
US10776781B2 (en) * | 2018-08-01 | 2020-09-15 | Mff Llc | Systems and methods for facilitating transactions using a digital currency |
US10860259B1 (en) * | 2019-07-17 | 2020-12-08 | Tyson York Winarski | Multi-tiered storage system for blockchain |
-
2020
- 2020-08-11 JP JP2020135623A patent/JP7421443B2/ja active Active
-
2021
- 2021-02-25 US US17/185,350 patent/US11573975B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018156612A (ja) | 2017-03-21 | 2018-10-04 | 株式会社大和総研ビジネス・イノベーション | 取引記録システムおよびプログラム |
WO2019186747A1 (ja) | 2018-03-28 | 2019-10-03 | 日本電気株式会社 | 仮想ブロックチェーンシステム、データ管理方法及びプログラム |
CN111309711A (zh) | 2020-03-13 | 2020-06-19 | 财付通支付科技有限公司 | 跨区块链的数据迁移方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20220050852A1 (en) | 2022-02-17 |
US11573975B2 (en) | 2023-02-07 |
JP2022032116A (ja) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11281457B2 (en) | Deployment of infrastructure in pipelines | |
CN110620810B (zh) | 在区块链上的连续资产转移的非链接所有权 | |
CA3038444C (en) | Method for sso service using pki based on blockchain networks, and device and server using the same | |
CN110597925B (zh) | 一种基于区块链的跨链数据处理方法及装置 | |
Ellervee et al. | A Comprehensive Reference Model for Blockchain-based Distributed Ledger Technology. | |
KR20210003234A (ko) | 분할된 블록체인 네트워크에서 블록체인의 블록을 유지하는 것 | |
CN112835612A (zh) | 一种基于区块链的电子文档版本管理方法及装置 | |
US20230090296A1 (en) | Transaction verification of a transaction based on a blockchain network | |
US20240232223A1 (en) | Data synchronization method and system based on blockchain, and related device | |
US11151122B2 (en) | Distributed ledger data linkage management | |
TW202135504A (zh) | 平台服務驗證技術 | |
JP7146093B2 (ja) | ブロックチェーンでノード間のブロック及び電子文書を共有及び検証する方法 | |
TW202139127A (zh) | 用於與區塊鏈相關聯之服務平台之運算服務 | |
US12093349B2 (en) | Method for distributing certificate of right to use digital content, and computer program stored in medium in order to carry out method | |
JP2021189638A (ja) | 移行支援システム、移行支援方法、およびノード | |
KR102118935B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
JP7181455B2 (ja) | ブロックチェーンシステム、承認端末、利用者端末、履歴管理方法、および、履歴管理プログラム | |
TW202139669A (zh) | 用於與區塊鏈相關聯之事件序列之事件串流 | |
KR102118947B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
JP7421443B2 (ja) | データ移行方法、データ移行システム、およびノード | |
KR20220020845A (ko) | 사용자 단말기, 디지털 컨텐츠의 이용 권리 증서를 유통시키는 방법, 및 상기 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램 | |
US11252157B1 (en) | Permission management for electronic resources | |
KR20200083178A (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
CN110772785A (zh) | 游戏存档的共享方法、装置及电子设备 | |
KR102118921B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7421443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |