JP7479393B2 - 仮想分散型台帳ネットワークのためのシステムおよび方法 - Google Patents
仮想分散型台帳ネットワークのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7479393B2 JP7479393B2 JP2021559468A JP2021559468A JP7479393B2 JP 7479393 B2 JP7479393 B2 JP 7479393B2 JP 2021559468 A JP2021559468 A JP 2021559468A JP 2021559468 A JP2021559468 A JP 2021559468A JP 7479393 B2 JP7479393 B2 JP 7479393B2
- Authority
- JP
- Japan
- Prior art keywords
- distributed ledger
- virtual
- ledger technology
- microservice
- microservices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000005516 engineering process Methods 0.000 claims description 72
- 238000012545 processing Methods 0.000 description 39
- 230000009471 action Effects 0.000 description 22
- 238000003860 storage Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 238000013500 data storage Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 238000013475 authorization Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000009850 completed effect Effects 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000008685 targeting Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- GETQKLUOZMYHGE-UHFFFAOYSA-N 2-[[3-(3,6-dichlorocarbazol-9-yl)-2-hydroxypropyl]amino]-2-(hydroxymethyl)propane-1,3-diol Chemical compound ClC1=CC=C2N(CC(O)CNC(CO)(CO)CO)C3=CC=C(Cl)C=C3C2=C1 GETQKLUOZMYHGE-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003628 erosive effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
・台帳:分散型の不変履歴レコード。
・ピアネットワーク:台帳を記憶し、更新し、維持する。
・メンバーシップサービス:ユーザ認証、認可、およびアイデンティティ管理。
・スマートコントラクト:ブロックチェーン上で稼働するプログラム。
・ウォレット:ユーザの資格情報を記憶する。
・イベント:ブロックチェーン上での更新およびアクションの通知。
・システム管理:コンポーネント作成、修正、および監視。
・システム統合:外部システムとのブロックチェーンの統合。
別の実施形態では、vDLT-Nは、複数の「マスタ」集中型台帳を有して構成されてよく、ここで、各「マスタ」集中型台帳は、製作者としての異なるvDLT-NNを有してもよく、他のvDLT-NNは、複製されたか、または選択的に複製された「スレーブ」台帳を含む消費者として作用する。これにより、ノードにわたる遅延した非同期複製をもつ各ノードにおける複数の台帳でDLTを効果的に実装することができ、そうすることによって、「マスタ」集中型台帳は、vDLT-NNにわたる単一の台帳を製作するために、互いと協調する必要がない。こうすることにより、すべてのノードにわたる単一の同期更新された分散型台帳と比べて、より高いトランザクションスループットを与えるのを助けることができる。そのようなケースでは、マスタ台帳は、ブロックチェーンベースの台帳または非ブロックチェーンベースの台帳のいずれかであればよい。マスタ台帳からスレーブ台帳への非同期更新は、これらの更新に関連付けられた遅延許容に基づいて提供され得る。vDLT-NN(i,j)のあらゆるペアについて、関連付けられた遅延許容測度λi,jがあり得る。ネットワーク中のvDLT-NNは、ペアごとのノード間待ち時間αi,jを(たとえば、互いの間でのパケット遅延の定期的ピング測定を使って)推定することができる。マスタノードは、バルク更新を集約し、スレーブノードへ送ることを選んでよい。これは、集約遅延許容度πi,jに基づいてよく、ここでπi,j=λi,j-αi,jである。マスタノードは、各スレーブノードに関して更新を個々に通信するとき、スレーブノードへの更新を、遅延δi,j≦πi,jだけ遅らせることを選んでよい。マスタノードiに対するスレーブノードのセットをSとし、ここでセットSは、vDLT-N中のvDLT-NNノードのサブセットであってよい。マスタ製作者ノードiは、更新を受信する必要があるスレーブ消費者ノードjεSのグループへのブロードキャストを実施した場合、スレーブ消費者ノードjεSのグループにわたってδi≦minj(πi,j)によって与えられる制約を遵守する必要がある。ノード間待ち時間αi,jは、所望される場合、vDLT-NN中で定期的に監視され、更新され得る。ブロードキャスト機構が(たとえば、Kafkaなどの分散型ストリーミングプラットフォームを使って)使われる場合、ノード間待ち時間αi,jは、そのような機構またはプラットフォームを使って、典型的な観察されたメッセージ遅延に基づいて推定されることになる。
202 仮想DLTネットワーク(vDLT-N)
300 仮想DLTネットワーク(vDLT-N)
302 仮想DLTネットワークノード(vDLT-NN)
304 電子データ記憶ユニット
500 vDLT-N
502 vDLT-NN
504 データ記憶ユニット
602 イベントルーティングマネージャ(ERM)マイクロサービス、ERM
604 フロントエンドアプリ/UI/SDK
606 スマートコントラクトサービス(SCS)マイクロサービス、SCS
608 スマートコントラクト実行(SCE)マイクロサービス
610 状態データベース
612 トランザクションリソースマネージャ(TRM)マイクロサービス、TRM
614 台帳
802 外部アプリケーション
804 データ保護適合性処理システム(DPCPS)
806 DPC承認処理スマートコントラクトマイクロサービス、マイクロサービス
808 DPC台帳
810 DPCSマイクロサービス
812 DPCアクション記録スマートコントラクトマイクロサービス
Claims (21)
- 仮想分散型台帳技術ネットワークノードを実装するためのシステムであって、
少なくとも1つのハードウェアプロセッサと、
動作を実施するように、前記少なくとも1つのハードウェアプロセッサによって実行可能な命令を記憶する少なくとも1つのメモリデバイスと
を備え、前記動作は、
1つまたは複数の仮想機械を作成することと、
前記1つまたは複数の仮想機械を介して複数のマイクロサービスを実行すること
とを含み、
前記複数のマイクロサービスのうちの少なくとも2つが、異なる分散型台帳技術ネットワークに関連付けられ、
前記複数のマイクロサービスは、
スマートコントラクトマイクロサービス要求を受信するように、およびマイクロサービスの間でイベントをルーティングするように構成されたイベントルーティングマネージャマイクロサービスと、
前記スマートコントラクトマイクロサービス要求に関連付けられたスマートコントラクトを実行するように構成されたスマートコントラクト実行マイクロサービスと、
前記スマートコントラクト実行マイクロサービスの出力結果を、前記異なる分散型台帳技術ネットワークのうちの1つに関連付けられた分散型台帳にコミットするように構成されたトランザクションリソースマネージャマイクロサービスとを含む、
システム。 - 前記1つまたは複数の仮想機械の各々は、複数の仮想分散型台帳技術ノードを備える仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードである、請求項1に記載のシステム。
- 前記1つまたは複数の仮想機械の各々は、異なる仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードであり、各仮想分散型台帳技術ネットワークは、複数の仮想分散型台帳技術ノードを備える、請求項1に記載のシステム。
- 前記仮想分散型台帳技術ネットワークは、合意プロトコルを使って、その仮想分散型台帳技術ネットワークノードの間での合意を確認し、前記複数のマイクロサービスのうちの1つの出力結果を、前記分散型台帳にコミットする、請求項2に記載のシステム。
- 前記仮想分散型台帳技術ノードのうちの1つは、マスタ台帳を記憶する製作者ノードであり、前記仮想分散型台帳技術ノードのうちの別の1つは、少なくとも部分的に複製された台帳を記憶する消費者ノードである、請求項2に記載のシステム。
- 前記仮想分散型台帳技術ネットワークは、前記マスタ台帳に基づいて、前記少なくとも部分的に複製された台帳を非同期に更新するように構成される、請求項5に記載のシステム。
- 前記少なくとも1つのメモリデバイスは、動作を実施するように、前記ハードウェアプロセッサによって実行可能な命令を記憶し、前記動作は、
前記分散型台帳の外部に記憶されたユーザデータにアクセスするための要求を受信することを含み、
前記複数のマイクロサービスは、前記ユーザデータにアクセスするための前記要求が承認されるか、それとも拒絶されるかを判断することによって、前記ユーザデータへのアクセスを制御するように構成されたデータ保護適合性マイクロサービスを含み、
前記トランザクションリソースマネージャマイクロサービスは、前記アクセス制御判断を前記分散型台帳にコミットするように構成される、請求項1に記載のシステム。 - 仮想分散型台帳技術ネットワークノードを実装するための方法であって、
少なくとも1つのハードウェアプロセッサにより、1つまたは複数の仮想機械を作成するステップと、
前記少なくとも1つのハードウェアプロセッサにより、前記1つまたは複数の仮想機械を介して複数のマイクロサービスを実行するステップと
を含み、
前記複数のマイクロサービスのうちの少なくとも2つが、異なる分散型台帳技術ネットワークに関連付けられ、
前記複数のマイクロサービスは、
スマートコントラクトマイクロサービス要求を受信するように、およびマイクロサービスの間でイベントをルーティングするように構成されたイベントルーティングマネージャマイクロサービスと、
前記スマートコントラクトマイクロサービス要求に関連付けられたスマートコントラクトを実行するように構成されたスマートコントラクト実行マイクロサービスと、
前記スマートコントラクト実行マイクロサービスの出力結果を、前記異なる分散型台帳技術ネットワークのうちの1つに関連付けられた分散型台帳にコミットするように構成されたトランザクションリソースマネージャマイクロサービスとを含む、
方法。 - 前記1つまたは複数の仮想機械の各々は、複数の仮想分散型台帳技術ノードを備える仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードである、請求項8に記載の方法。
- 前記1つまたは複数の仮想機械の各々は、異なる仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードであり、各仮想分散型台帳技術ネットワークは、複数の仮想分散型台帳技術ノードを備える、請求項8に記載の方法。
- 前記仮想分散型台帳技術ネットワークは、合意プロトコルを使って、その仮想分散型台帳技術ネットワークノードの間での合意を確認し、前記複数のマイクロサービスのうちの1つの出力結果を、前記分散型台帳にコミットする、請求項9に記載の方法。
- 前記仮想分散型台帳技術ノードのうちの1つは、マスタ台帳を記憶する製作者ノードであり、前記仮想分散型台帳技術ノードのうちの別の1つは、少なくとも部分的に複製された台帳を記憶する消費者ノードである、請求項9に記載の方法。
- 前記仮想分散型台帳技術ネットワークは、前記マスタ台帳に基づいて、前記少なくとも部分的に複製された台帳を非同期に更新するように構成される、請求項12に記載の方法。
- 前記少なくとも1つのハードウェアプロセッサにより、前記分散型台帳の外部に記憶されたユーザデータにアクセスするための要求を受信するステップをさらに含み、
前記複数のマイクロサービスは、前記ユーザデータにアクセスするための前記要求が承認されるか、それとも拒絶されるかを判断することによって、前記ユーザデータへのアクセスを制御するように構成されたデータ保護適合性マイクロサービスを含み、
前記トランザクションリソースマネージャマイクロサービスは、前記アクセス制御判断を前記分散型台帳にコミットするように構成される、請求項8に記載の方法。 - 仮想分散型台帳技術ネットワークノードを実装するための命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、動作を実施するように、ハードウェアプロセッサによって実行可能であり、前記動作は、
少なくとも1つのハードウェアプロセッサにより、1つまたは複数の仮想機械を作成することと、
前記少なくとも1つのハードウェアプロセッサにより、前記1つまたは複数の仮想機械を介して複数のマイクロサービスを実行すること
とを含み、
前記複数のマイクロサービスのうちの少なくとも2つが、異なる分散型台帳技術ネットワークに関連付けられ、
前記複数のマイクロサービスは、
スマートコントラクトマイクロサービス要求を受信するように、およびマイクロサービスの間でイベントをルーティングするように構成されたイベントルーティングマネージャマイクロサービスと、
前記スマートコントラクトマイクロサービス要求に関連付けられたスマートコントラクトを実行するように構成されたスマートコントラクト実行マイクロサービスと、
前記スマートコントラクト実行マイクロサービスの出力結果を、前記異なる分散型台帳技術ネットワークのうちの1つに関連付けられた分散型台帳にコミットするように構成されたトランザクションリソースマネージャマイクロサービスとを含む、
媒体。 - 前記1つまたは複数の仮想機械の各々は、複数の仮想分散型台帳技術ノードを備える仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードである、請求項15に記載の媒体。
- 前記1つまたは複数の仮想機械の各々は、異なる仮想分散型台帳技術ネットワークに関連付けられた仮想分散型台帳技術ノードであり、各仮想分散型台帳技術ネットワークは、複数の仮想分散型台帳技術ノードを備える、請求項15に記載の媒体。
- 前記仮想分散型台帳技術ネットワークは、合意プロトコルを使って、その仮想分散型台帳技術ネットワークノードの間での合意を確認し、前記複数のマイクロサービスのうちの1つの出力結果を、前記分散型台帳にコミットする、請求項16に記載の媒体。
- 前記仮想分散型台帳技術ノードのうちの1つは、マスタ台帳を記憶する製作者ノードであり、前記仮想分散型台帳技術ノードのうちの別の1つは、少なくとも部分的に複製された台帳を記憶する消費者ノードである、請求項16に記載の媒体。
- 前記仮想分散型台帳技術ネットワークは、前記マスタ台帳に基づいて、前記少なくとも部分的に複製された台帳を非同期に更新するように構成される、請求項19に記載の媒体。
- 前記媒体は、動作を実施するように、ハードウェアプロセッサによって実行可能な命令をさらに記憶し、前記動作は、
前記分散型台帳の外部に記憶されたユーザデータにアクセスするための要求を受信することを含み、
前記複数のマイクロサービスは、前記ユーザデータにアクセスするための前記要求が承認されるか、それとも拒絶されるかを判断することによって、前記ユーザデータへのアクセスを制御するように構成されたデータ保護適合性マイクロサービスを含み、
前記トランザクションリソースマネージャマイクロサービスは、前記アクセス制御判断を前記分散型台帳にコミットするように構成される、請求項15に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201921010499 | 2019-03-18 | ||
IN201921010499 | 2019-03-18 | ||
PCT/IB2020/052456 WO2020188494A1 (en) | 2019-03-18 | 2020-03-18 | Systems and methods for virtual distributed ledger networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022527375A JP2022527375A (ja) | 2022-06-01 |
JP7479393B2 true JP7479393B2 (ja) | 2024-05-08 |
Family
ID=72514492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021559468A Active JP7479393B2 (ja) | 2019-03-18 | 2020-03-18 | 仮想分散型台帳ネットワークのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US11568064B2 (ja) |
EP (1) | EP3942734B1 (ja) |
JP (1) | JP7479393B2 (ja) |
KR (1) | KR102569409B1 (ja) |
WO (1) | WO2020188494A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10841392B2 (en) | 2018-04-12 | 2020-11-17 | Pearson Management Services Limited | System and method for redundant API linked microservice communication |
US11570152B2 (en) | 2020-02-12 | 2023-01-31 | International Business Machines Corporation | Data linkage across multiple participants |
US11222292B2 (en) * | 2020-02-12 | 2022-01-11 | International Business Machines Corporation | Data linkage across multiple participants |
US11928222B2 (en) * | 2020-10-02 | 2024-03-12 | Blockframe, Inc. | Distributed ledger network implementing a synchronous trust consensus model |
CN112612482A (zh) * | 2020-12-28 | 2021-04-06 | 杭州趣链科技有限公司 | 执行智能合约的方法、装置、设备及存储介质 |
US11494183B1 (en) | 2021-06-24 | 2022-11-08 | Evernorth Strategie Development, Inc. | Executor microservices for automated application compliance processing |
CN114372882A (zh) * | 2021-12-15 | 2022-04-19 | 杭州顶天网络有限公司 | 一种基于网络协议的分片扩容方法 |
US12003370B2 (en) | 2022-03-16 | 2024-06-04 | Bank Of America Corporation | Dynamic internet of things device records for use in validating communications from internet of things devices subject to data drift |
CN115529352A (zh) * | 2022-09-20 | 2022-12-27 | 蚂蚁区块链科技(上海)有限公司 | 计算服务的路由处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180114012A1 (en) | 2016-10-20 | 2018-04-26 | Kapil Sood | Trusted packet processing for multi-domain separatization and security |
US20180167217A1 (en) | 2016-12-14 | 2018-06-14 | International Business Machines Corporation | Container-based Operating System and Method |
US20180349621A1 (en) | 2017-06-01 | 2018-12-06 | Schvey, Inc. d/b/a/ Axoni | Distributed privately subspaced blockchain data structures with secure access restriction management |
US20180375869A1 (en) | 2017-06-27 | 2018-12-27 | Alibaba Group Holding Limited | Multi-blockchain network data processing |
US20190058581A1 (en) | 2017-08-03 | 2019-02-21 | Gavin Wood | Methods and Systems for a Heterogeneous Multi-Chain Framework |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10231077B2 (en) * | 2007-07-03 | 2019-03-12 | Eingot Llc | Records access and management |
US10861112B2 (en) * | 2012-07-31 | 2020-12-08 | Causam Energy, Inc. | Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform |
US20180218456A1 (en) * | 2017-01-30 | 2018-08-02 | Dais Technology, Inc. | Risk securitization and pricing system |
CA3056717A1 (en) * | 2017-03-17 | 2018-09-20 | Royal Bank Of Canada | Systems and methods for hybrid blockchain platform |
US12026685B2 (en) * | 2017-04-21 | 2024-07-02 | Blockdaemon Inc. | Method and apparatus for blockchain management |
US20180315055A1 (en) * | 2017-05-01 | 2018-11-01 | International Business Machines Corporation | Blockchain For Issue/Defect Tracking System |
US20190058709A1 (en) * | 2017-08-16 | 2019-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Tenant management method and system in a cloud computing environment |
US20190088373A1 (en) * | 2017-09-15 | 2019-03-21 | Alberto Sarmentero | Automated Assistant For Remote Patient Tracking, Diagnosing, Alerting, And Prevention Of Heart Diseases, Cardio Warning Service/System |
US10915641B2 (en) * | 2017-10-30 | 2021-02-09 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
EP3511851A1 (en) * | 2018-01-12 | 2019-07-17 | Siemens Healthcare GmbH | Storing and accessing medical datasets on the blockchain |
US10901974B2 (en) * | 2018-03-29 | 2021-01-26 | Salesforce.Com, Inc. | Hybrid cloud chain management of centralized and decentralized data |
US10609541B1 (en) * | 2018-04-27 | 2020-03-31 | Mbit Wireless, Inc. | Method and apparatus for emergency alert in client devices |
US10997150B2 (en) * | 2018-05-15 | 2021-05-04 | International Business Machines Corporation | Configuration drift prevention across multiple systems using blockchain |
US11144340B2 (en) * | 2018-10-04 | 2021-10-12 | Cisco Technology, Inc. | Placement of container workloads triggered by network traffic for efficient computing at network edge devices |
US11488271B2 (en) * | 2018-10-16 | 2022-11-01 | International Business Machines Corporation | System and method for supplier information management |
US12008503B2 (en) * | 2018-11-07 | 2024-06-11 | International Business Machines Corporation | Sensor risk assessment database |
US11196568B2 (en) * | 2019-01-07 | 2021-12-07 | International Business Machines Corporation | Identity protection |
-
2020
- 2020-03-17 US US16/821,529 patent/US11568064B2/en active Active
- 2020-03-18 KR KR1020217033542A patent/KR102569409B1/ko active IP Right Grant
- 2020-03-18 EP EP20772604.3A patent/EP3942734B1/en active Active
- 2020-03-18 JP JP2021559468A patent/JP7479393B2/ja active Active
- 2020-03-18 WO PCT/IB2020/052456 patent/WO2020188494A1/en unknown
- 2020-07-15 US US16/929,643 patent/US11763009B2/en active Active
- 2020-07-17 US US16/932,259 patent/US11829489B2/en active Active
-
2022
- 2022-12-22 US US18/145,041 patent/US20230130309A1/en active Pending
- 2022-12-22 US US18/145,050 patent/US12093407B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180114012A1 (en) | 2016-10-20 | 2018-04-26 | Kapil Sood | Trusted packet processing for multi-domain separatization and security |
US20180167217A1 (en) | 2016-12-14 | 2018-06-14 | International Business Machines Corporation | Container-based Operating System and Method |
US20180349621A1 (en) | 2017-06-01 | 2018-12-06 | Schvey, Inc. d/b/a/ Axoni | Distributed privately subspaced blockchain data structures with secure access restriction management |
US20180375869A1 (en) | 2017-06-27 | 2018-12-27 | Alibaba Group Holding Limited | Multi-blockchain network data processing |
US20190058581A1 (en) | 2017-08-03 | 2019-02-21 | Gavin Wood | Methods and Systems for a Heterogeneous Multi-Chain Framework |
Also Published As
Publication number | Publication date |
---|---|
US20230130067A1 (en) | 2023-04-27 |
KR20220027809A (ko) | 2022-03-08 |
WO2020188494A1 (en) | 2020-09-24 |
KR102569409B1 (ko) | 2023-08-21 |
EP3942734B1 (en) | 2023-12-20 |
US20230130309A1 (en) | 2023-04-27 |
US20200302066A1 (en) | 2020-09-24 |
JP2022527375A (ja) | 2022-06-01 |
EP3942734A1 (en) | 2022-01-26 |
US11763009B2 (en) | 2023-09-19 |
US12093407B2 (en) | 2024-09-17 |
US20210042426A1 (en) | 2021-02-11 |
EP3942734A4 (en) | 2022-11-23 |
US11829489B2 (en) | 2023-11-28 |
US20200349263A1 (en) | 2020-11-05 |
US11568064B2 (en) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11762842B2 (en) | Systems and methods for asynchronous delayed updates in virtual distributed ledger networks | |
US11765225B2 (en) | Systems and methods for microservice execution load balancing in virtual distributed ledger networks | |
JP7479393B2 (ja) | 仮想分散型台帳ネットワークのためのシステムおよび方法 | |
US20230023857A1 (en) | Data processing method and apparatus, intelligent device, and storage medium | |
CN113711536B (zh) | 从区块链网络中提取数据 | |
US11182379B2 (en) | DAG based methods and systems of transaction processing in a distributed ledger | |
Fernández-Caramés et al. | A Review on the Use of Blockchain for the Internet of Things | |
JP7228322B2 (ja) | ブロックチェーン・ネットワークにおける自動コミット・トランザクション管理 | |
US11838406B2 (en) | Systems and methods for control-data plane partitioning in virtual distributed ledger networks | |
US11763298B2 (en) | Systems and methods for hybrid synchronization in virtual distributed ledger networks | |
Abadi et al. | Anylog: a grand unification of the internet of things | |
CN110061887A (zh) | 一种基于区块链的流量统计方法、装置和设备 | |
Ma et al. | TrustedBaaS: Blockchain-enabled distributed and higher-level trusted platform | |
Islam et al. | A survey on consensus algorithms in blockchain-based applications: Architecture, taxonomy, and operational issues | |
Baig et al. | A Study on the adoption of blockchain for IoT devices in supply chain | |
Bokolo | Enhancing blockchain interoperability and intraoperability capabilities in collaborative enterprise-a standardized architecture perspective | |
CN116032494B (zh) | 数据交互方法、区块链预言机、设备及介质 | |
CN111162970B (zh) | 在区块链系统中测试去中心化应用服务器的方法及装置 | |
US20240257085A1 (en) | Token Account Payment Computing System | |
Öksüzer | Privacy in Blockchain-Based Internet of Things Networks | |
CN118473684A (zh) | 一种区块链节点准入方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230315 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7479393 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |