JP7458321B2 - 制御方法、制御システム及び第1サーバ - Google Patents
制御方法、制御システム及び第1サーバ Download PDFInfo
- Publication number
- JP7458321B2 JP7458321B2 JP2020553337A JP2020553337A JP7458321B2 JP 7458321 B2 JP7458321 B2 JP 7458321B2 JP 2020553337 A JP2020553337 A JP 2020553337A JP 2020553337 A JP2020553337 A JP 2020553337A JP 7458321 B2 JP7458321 B2 JP 7458321B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction data
- iot device
- unit
- servers
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 61
- 238000012545 processing Methods 0.000 claims description 57
- 238000012546 transfer Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 45
- 238000007726 management method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 15
- 238000004590 computer program Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 14
- 238000013524 data verification Methods 0.000 description 13
- 238000012544 monitoring process Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 208000032368 Device malfunction Diseases 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25011—Domotique, I-O bus, home automation, building automation
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Automation & Control Theory (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
以下では、図面を参照しながら、実施の形態における制御システム1について説明する。
本開示の制御システム1は、分散台帳に格納されるスマートコントラクトを用いて、IoTデバイスの故障検知の結果を分散台帳に記録するなど、ブロックチェーン技術を活用してIoTデバイスが故障しているかどうかも記録できる仕組みを有する。
サーバ10A、10B、・・・、10Eは同様の構成であるため、以下では、サーバ10Aを例に挙げて説明する。
スマートコントラクト実行部111は、分散台帳13Aに格納されているコントラクトコードなどを実行することで、スマートコントラクト部14Aを動作させる。スマートコントラクト実行部111は、スマートコントラクト部14Aを動作させることで、IoTデバイス30の利用権の売買、開錠及び施錠などを分散台帳13Aによって管理することができる。
トランザクションデータ検証部112は、トランザクションデータを受け取った場合、受け取ったトランザクションデータの正当性を検証する。
ブロック生成部114は、第1のサーバと異なる他の第2のサーバ(サーバ10B~10E)とともに、トランザクションデータの正当性について合意するためのコンセンサスアルゴリズムを実行する。
同期部115は、複数のサーバ(サーバ10A~サーバ10E)の間でブロックチェーンのブロック、または、トランザクションデータの同期を行う。
記録部116は、トランザクションデータをブロックに含めて、記憶装置12Aの分散台帳13Aに記録する。本実施の形態では、記録部116は、第1のコンセンサスアルゴリズムによって第1のトランザクションデータの正当性が検証された場合、第1のトランザクションデータを含むブロックをサーバ10Aの分散台帳13Aに記録する。なお、第2及び第3のトランザクションデータも同様のため説明を省略する。
通信部117は、端末21、IoTデバイス30、及び、他の複数のサーバ10(サーバ10B~10E)との通信を行う。より具体的には、通信部117は、端末21、IoTデバイス30、及び、他の複数のサーバ10(サーバ10B~10E)との通信を行う通信インタフェースである。端末21、IoTデバイス30、及び、他の複数のサーバ10(サーバ10B~10E)との通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部117で保持してもよい。
記憶装置12Aは、IoTデバイス30の利用権の売買、開錠及び施錠を管理するための分散台帳13Aを有している。記憶装置12Aは、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などにより実現される。
図6は、本実施の形態におけるスマートコントラクト部14Aの機能構成を示すブロック図である。
デバイス利用権管理部141は、IoTデバイス30の利用権を管理する。本実施の形態では、デバイス利用権管理部141は、端末21から、対象のIoTデバイス30が利用可能かの問い合わせをユーザ要求として受信すると、分散台帳13Aに記録されている、対象のIoTデバイス30の利用権の最新状況を確認する。デバイス利用権管理部141は、問い合わせの内容に応じて、対象のIoTデバイス30の利用権の購入が可能な状態かどうか、または、対象のIoTデバイス30の利用権が端末21のユーザAに購入されている状態であるかを確認し、サービス提供部142に通知する。
サービス提供部142は、利用可否判断部143と、台帳イベント発行部144と、で構成されている。
故障登録部145は、IoTデバイス30自身からの故障通知であることを確認し、サービスを提供不可状態にする。
IoTデバイス30は、例えば宅配ボックス、シェアリングカー、シェアリングバイク、ホテルの部屋などである。IoTデバイス30は、これらに限られず、ユーザAが利用許可を得ようとする地点と、現実に利用する地点とが離れているデバイスであれば該当し得る。また、IoTデバイス30は、利用を許可された者すなわち開施錠をすることができる権限(利用権)を有する者のみが用いることができる。開施錠をすることができる権限(利用権)を有する者は、例えば1人であるが、1人に限られない。
図7は、本実施の形態におけるIoTデバイス管理部32の機能構成を示すブロック図である。
台帳イベント監視部321は、分散台帳13Aに記録されるイベントを監視し、スマートコントラクト部14Aが発行したイベントを取得する。このイベントには、トランザクションデータも含まれる。
デバイス制御部322は、台帳イベント監視部321が取得したイベント種別に基づき、IoTデバイス30を制御する。
故障制御部323は、故障検知部324と故障通知部325とで構成されている。
端末21は、複数のサーバ10(サーバ10A、10B、・・・、10E)とネットワークNを介して通信可能な端末であって、ユーザAが使用する端末である。端末21は、例えばスマートフォン、パーソナルコンピュータなどである。
図8は、本実施の形態におけるユーザ要求処理部22の機能構成を示すブロック図である。
ユーザ要求受付部221は、IoTデバイス30の開錠等のユーザ要求を受け付ける。
ユーザ認証部222は、ユーザ要求を発行しているユーザの本人認証を実施する。
トランザクションデータ処理部223は、利用可否問い合わせ部224と、トランザクションデータ生成部225とで構成されている。
次に、制御システム1が行う制御方法の概要について説明する。
図10は、本実施の形態におけるIoTデバイス30の制御が不要な場合のユーザ要求の処理を示すシーケンス図である。図11A及び図11Cは、図10に示すユーザ要求の処理が行われる際に用いられるトランザクションデータのデータ構造の一例を示す図である。図11Bは、図10に示すユーザ要求の処理が行われる際に用いられるOK通知のデータ構造の一例を示す図である。図10に示す例では、対象(つまり利用対象)のIoTデバイス30は故障しておらず、対象のIoTデバイス30の利用権も購入できる状態であるとして説明する。
図12は、本実施の形態におけるIoTデバイス30の制御が必要な場合のユーザ要求の処理を示すシーケンス図である。図13Aは、図12に示すユーザ要求の処理が行われる際に用いられるOK通知のデータ構造の一例を示す図である。図13B及び図13Cは、図12に示すユーザ要求の処理が行われる際に用いられるトランザクションデータのデータ構造の一例を示す図である。図12に示す例では、対象のIoTデバイス30は故障しておらず、対象のIoTデバイス30の利用権がユーザAに購入された状態であるとして説明する。
図14は、本実施の形態におけるIoTデバイス30が故障を検知した際の故障検知処理を示すシーケンス図である。図15は、図14に示す故障検知処理が行われる際に用いられるトランザクションデータのデータ構造の一例を示す図である。以下では、対象のIoTデバイス30を構成する3つのユニット31のうち、ID0002が付与されたユニット31が故障したとする。
図17は、本実施の形態におけるIoTデバイス30の制御が不要な場合のユーザ要求の処理の別の例を示すシーケンス図である。図18は、図17に示すユーザ要求の処理が行われる際に用いられるNG通知のデータ構造の一例を示す図である。図17に示す例では、対象のIoTデバイス30を構成する3つのユニット31のすべての利用権は購入可能であるが、ID0002が付与されたユニット31が故障しているとして以下説明する。
以上のように、本開示の制御方法、制御システムによれば、分散台帳に、IoTデバイスが故障しているかどうかを示す情報を記録することができる。このため、ユーザAは、IoTデバイスが現実に存在する地点とは異なる場所でIoTデバイスの利用許可を得ようしたときに、故障しているIoTデバイスの利用許可を得てしまうことが抑制される。これにより、ユーザAは、故障しているIoTデバイスまで実際に移動することを抑制できるので、移動等の手間が余計にかかることもなく、移動に時間とエネルギーとを費やすことを抑制できる。このようにして、分散台帳を用いて、時間コストとエネルギーコストとをより低減することができる。
5 物品
10、10A、10B、10C、10D、10E サーバ
12A 記憶装置
13A 分散台帳
14A スマートコントラクト部
21 端末
22 ユーザ要求処理部
30 IoTデバイス
31 ユニット
32 IoTデバイス管理部
111 スマートコントラクト実行部
112 トランザクションデータ検証部
114 ブロック生成部
115 同期部
116 記録部
141 デバイス利用権管理部
142 サービス提供部
143 利用可否判断部
144 台帳イベント発行部
145 故障登録部
221 ユーザ要求受付部
222 ユーザ認証部
223 トランザクションデータ処理部
224 利用可否問い合わせ部
225 トランザクションデータ生成部
321 台帳イベント監視部
322 デバイス制御部
323 故障制御部
324 故障検知部
325 故障通知部
Claims (10)
- 1以上のIoT(Internet of Things)デバイスと、前記1以上のIoTデバイスとネットワークを介して通信可能な複数のサーバとを備えるシステムにおける、前記複数のサーバのうちの第1サーバによって実行される制御方法であって、
前記1以上のIoTデバイスのうちの一のIoTデバイスが故障したことを示す故障情報と、前記一のIoTデバイスが前記故障情報を取得したときの時刻情報とを含む第1のトランザクションデータを、前記一のIoTデバイスから取得し、
取得した前記第1のトランザクションデータを、前記複数のサーバのうちの前記第1サーバとは異なる複数の第2サーバに転送し、
前記複数の第2サーバとともに、前記第1のトランザクションデータの正当性について合意するための第1のコンセンサスアルゴリズムを実行し、
前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの正当性が検証された場合、前記第1のトランザクションデータを含むブロックを前記第1サーバの分散台帳に記録する、
制御方法。 - 前記システムは、さらに、前記複数のサーバと前記ネットワークを介して通信可能な端末でありユーザが使用する端末を備え、
前記制御方法は、
前記端末から、前記ユーザが前記一のIoTデバイスを利用可能かどうか問い合わせるためのユーザ要求を受信した場合、前記一のIoTデバイスが利用可能かどうかを示す状態情報を読み出し、
読み出した前記状態情報から、前記一のIoTデバイスが利用可能であることを判定した場合、前記端末に対して、所定の条件下での前記一のIoTデバイスの利用を許可する旨を示す第1信号を送信する、
請求項1に記載の制御方法。 - 前記制御方法は、
読み出した前記状態情報から、前記一のIoTデバイスが利用不可であることを判定した場合、前記端末に対して、前記一のIoTデバイスの利用を許可しない旨を示す信号を送信する、
請求項2に記載の制御方法。 - 前記制御方法は、さらに、
前記端末から、前記一のIoTデバイスの利用権を購入した旨を示す第2のトランザクションデータを取得した場合、取得した前記第2のトランザクションデータを、前記複数のサーバのうちの前記複数の第2サーバに転送し、
前記複数の第2サーバとともに、前記第2のトランザクションデータの正当性について合意するための第2のコンセンサスアルゴリズムを実行し、
前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの正当性が検証された場合、前記第2のトランザクションデータを含むブロックを前記第1サーバの分散台帳に記録する、
請求項2に記載の制御方法。 - 前記状態情報は、さらに、前記一のIoTデバイスの開閉状態を含み、
前記制御方法は、さらに、
前記端末から、前記利用権に基づく前記一のIoTデバイスの開錠要求を示す第3のトランザクションデータを取得し、
取得した前記第3のトランザクションデータを、前記複数の第2サーバに転送し、
前記複数の第2サーバとともに、前記第3のトランザクションデータの正当性について合意するための第3のコンセンサスアルゴリズムを実行し、
前記第3のコンセンサスアルゴリズムによって前記第3のトランザクションデータの正当性が検証された場合、前記第3のトランザクションデータを含むブロックを前記第1サーバの分散台帳に記録することで、前記状態情報に含まれる前記一のIoTデバイスの開閉状態を変更する、
請求項4に記載の制御方法。 - 前記制御方法は、
前記分散台帳に記録された前記第1のトランザクションデータを読み出し、
読み出した前記第1のトランザクションデータに基づいて前記状態情報を生成して、前記第1サーバが有するメモリ上に書き出しており、
前記端末から、前記ユーザ要求を受信した場合、前記メモリ上における前記状態情報を読み出す、
請求項2~5のいずれか1項に記載の制御方法。 - 前記時刻情報は、前記故障情報を取得したときのタイムスタンプまたはシーケンス番号である、
請求項1~6のいずれか1項に記載の制御方法。 - 前記制御方法は、
前記故障情報を取得した場合、前記分散台帳に格納されたスマートコントラクトを動作させることで、前記第1のトランザクションデータを取得する、
請求項1~7のいずれか1項に記載の制御方法。 - 1以上のIoTデバイスと、
前記1以上のIoTデバイスとネットワークを介して通信可能な複数のサーバとを備え、
前記複数のサーバのうちの第1サーバは、
前記1以上のIoTデバイスのうちの一のIoTデバイスが故障したことを示す故障情報と、前記一のIoTデバイスが前記故障情報を取得したときの時刻情報とを含む第1のトランザクションデータを、前記一のIoTデバイスから取得し、
取得した前記第1のトランザクションデータを、前記複数のサーバのうちの前記第1サーバとは異なる複数の第2サーバに転送し、
前記複数の第2サーバとともに、前記第1のトランザクションデータの正当性について合意するための第1のコンセンサスアルゴリズムを実行し、
前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの正当性が検証された場合、前記第1のトランザクションデータを含むブロックを前記第1サーバの分散台帳に記録する、
制御システム。 - 1以上のIoTデバイスと、前記1以上のIoTデバイスとネットワークを介して通信可能な複数のサーバとを備えるシステムにおける、前記複数のサーバのうちの第1サーバであって、
プロセッサと、
前記プロセッサに処理を実行させるプログラムが記憶されたメモリと、
スマートコントラクトが格納された分散台帳が記憶されている記憶装置とを備え、
前記プロセッサは、前記分散台帳に格納されたスマートコントラクトを動作させることで、前記1以上のIoTデバイスのうちの一のIoTデバイスが故障したことを示す故障情報と、前記一のIoTデバイスが前記故障情報を取得したときの時刻情報とを含む第1のトランザクションデータを、前記一のIoTデバイスから取得し、
前記プロセッサは、前記メモリに記憶された前記プログラムを実行することにより、
取得した前記第1のトランザクションデータを、前記複数のサーバのうちの前記第1サーバとは異なる複数の第2サーバに転送し、
前記複数の第2サーバとともに、前記第1のトランザクションデータの正当性について合意するための第1のコンセンサスアルゴリズムを実行し、
前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの正当性が検証された場合、前記第1のトランザクションデータを含むブロックを前記第1サーバの分散台帳に記録する、
第1サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862747295P | 2018-10-18 | 2018-10-18 | |
US62/747,295 | 2018-10-18 | ||
PCT/JP2019/041094 WO2020080522A1 (ja) | 2018-10-18 | 2019-10-18 | 制御方法、制御システム、第1サーバ、及び、データ構造 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020080522A1 JPWO2020080522A1 (ja) | 2021-09-09 |
JP7458321B2 true JP7458321B2 (ja) | 2024-03-29 |
Family
ID=70283042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020553337A Active JP7458321B2 (ja) | 2018-10-18 | 2019-10-18 | 制御方法、制御システム及び第1サーバ |
Country Status (5)
Country | Link |
---|---|
US (1) | US11556103B2 (ja) |
EP (1) | EP3869425A4 (ja) |
JP (1) | JP7458321B2 (ja) |
CN (1) | CN112470179A (ja) |
WO (1) | WO2020080522A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210073754A1 (en) * | 2019-09-10 | 2021-03-11 | Carrier Corporation | Method and system to execute and record transactions for a key-box in a blockchain |
US11695544B2 (en) * | 2019-09-17 | 2023-07-04 | Carrier Corporation | Method and system to execute and record transactions for a key in a blockchain |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018067310A (ja) | 2016-10-14 | 2018-04-26 | 株式会社テクニカルフィット | 物品を保管する保管ボックスの管理方法 |
JP6363278B1 (ja) | 2017-08-07 | 2018-07-25 | 株式会社Aerial Lab Industries | 配送方法及び配送システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5689893A (en) * | 1979-12-20 | 1981-07-21 | Nec Corp | Method of decomposing organic substance in waste matter |
JP2014182448A (ja) * | 2013-03-18 | 2014-09-29 | Fujitsu Ltd | 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム |
AU2017204096A1 (en) * | 2016-06-17 | 2018-01-18 | Nomadic Lockers Pty Ltd | Storage System |
JP2018022941A (ja) * | 2016-08-01 | 2018-02-08 | 大日本印刷株式会社 | 管理システム、管理サーバ及び管理プログラム |
US11227457B2 (en) * | 2017-12-02 | 2022-01-18 | International Business Machines Corporation | Blockchain managed storage |
US11328347B2 (en) * | 2018-06-28 | 2022-05-10 | International Business Machines Corporation | Rental asset processing for blockchain |
BR112021001622A2 (pt) * | 2018-07-30 | 2021-05-04 | Margento R&D D.O.O. | caixa de entrega em domicílio autônoma inteligente |
-
2019
- 2019-10-18 CN CN201980048752.6A patent/CN112470179A/zh active Pending
- 2019-10-18 EP EP19873575.5A patent/EP3869425A4/en active Pending
- 2019-10-18 JP JP2020553337A patent/JP7458321B2/ja active Active
- 2019-10-18 WO PCT/JP2019/041094 patent/WO2020080522A1/ja unknown
-
2021
- 2021-01-27 US US17/159,714 patent/US11556103B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018067310A (ja) | 2016-10-14 | 2018-04-26 | 株式会社テクニカルフィット | 物品を保管する保管ボックスの管理方法 |
JP6363278B1 (ja) | 2017-08-07 | 2018-07-25 | 株式会社Aerial Lab Industries | 配送方法及び配送システム |
Non-Patent Citations (2)
Title |
---|
沖野 健一,分散台帳技術のセキュリティ要件,金融研究 第37巻 第1号,日本,株式会社国際文献社,2018年01月22日,pp.89-108,特にpp.99-100 |
玄 忠雄,管理者不在でもセキュアな宅配ロッカー 分散台帳でオープンな企業参加を実現,日経コミュニケーション,日本,日経BP社,2017年07月01日,第642号,p.48-49 |
Also Published As
Publication number | Publication date |
---|---|
WO2020080522A1 (ja) | 2020-04-23 |
EP3869425A4 (en) | 2021-12-15 |
CN112470179A (zh) | 2021-03-09 |
US20210149356A1 (en) | 2021-05-20 |
EP3869425A1 (en) | 2021-08-25 |
US11556103B2 (en) | 2023-01-17 |
JPWO2020080522A1 (ja) | 2021-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7458322B2 (ja) | 制御方法、制御システム及び第1サーバ | |
US10855446B2 (en) | Autonomous exchange via entrusted ledger | |
US11159306B2 (en) | Autonomous exchange via entrusted ledger token and transaction management | |
US11625711B2 (en) | Autonomous exchange via entrusted ledger key management | |
US20220004538A1 (en) | Autonomous exchange via entrusted ledger immutable distributed database | |
US20200311721A1 (en) | Autonomous exchange via entrusted ledger application specific wallet | |
US11909881B2 (en) | Digital asset management | |
US8494170B2 (en) | Redundant key server encryption environment | |
TWI502396B (zh) | 保全應用程式中購買 | |
EP2102781B1 (en) | Highly available cryptographic key storage (hacks) | |
CN102546664A (zh) | 用于分布式文件系统的用户与权限管理方法及系统 | |
KR20140093716A (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
WO2010013092A1 (en) | Systems and method for providing trusted system functionalities in a cluster based system | |
JP7458321B2 (ja) | 制御方法、制御システム及び第1サーバ | |
US11605071B2 (en) | Autonomous exchange via entrusted ledger key management | |
JP2009258917A (ja) | プロキシサーバ、認証サーバおよび通信システム | |
KR102627868B1 (ko) | 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 | |
US20220393881A1 (en) | Autonomous exchange via entrusted ledger digital signature management and administration | |
KR102572834B1 (ko) | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 | |
US9361435B1 (en) | Multi-tier digital supply chain management | |
US9602546B2 (en) | Accurate license counting in synchronized servers | |
WO2020203010A1 (ja) | 故障監視方法、監視装置及びプログラム | |
KR102588355B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
Hoenderboom | Electronic Health Record | |
WO2015188247A1 (en) | Keep-alive system and method for cloud-based database systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7458321 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |