WO2020085346A1 - ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム - Google Patents

ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム Download PDF

Info

Publication number
WO2020085346A1
WO2020085346A1 PCT/JP2019/041422 JP2019041422W WO2020085346A1 WO 2020085346 A1 WO2020085346 A1 WO 2020085346A1 JP 2019041422 W JP2019041422 W JP 2019041422W WO 2020085346 A1 WO2020085346 A1 WO 2020085346A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
block
block chain
blockchain
flow
Prior art date
Application number
PCT/JP2019/041422
Other languages
English (en)
French (fr)
Inventor
力 松永
Original Assignee
力 松永
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 力 松永 filed Critical 力 松永
Priority to US17/287,319 priority Critical patent/US20210357928A1/en
Priority to EP19876161.1A priority patent/EP3872734A4/en
Priority to JP2020505944A priority patent/JP6743321B1/ja
Publication of WO2020085346A1 publication Critical patent/WO2020085346A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a data management system that manages information related to various activities of individuals and companies, and a service providing system that provides services by using the data management system.
  • the present invention uses a plurality of computer systems connected to each other so that data can be transmitted and received through a network, and blocks the data processing steps set in the data processing flow, and represents the data processing flow by a chain of blocks.
  • blockchain system Regarding blockchain system.
  • a typical blockchain system is known as a bitcoin blockchain system. It executes transaction data generated on the P2P network by a node called a miner, determines the validity of the transaction data, and executes a confirmation process called a proof of work to calculate a specific hash value. This is a mechanism in which multiple transactions are grouped into one block, and these blocks are connected in a chain form and are described in a distributed ledger called a block chain.
  • proof of work to calculate a specific hash value is huge and costly, only a specific node has ledger data, various consortium type blockchain technologies that participate in transaction approval processing, etc. Variations are being developed.
  • a blockchain generation device that generates new blockchain data by linking a new block to blockchain data that is obtained by linking blocks containing transaction data generated by a plurality of transaction generation devices.
  • the transaction pattern amount calculation means for calculating the transaction pattern amount of the generator and the transaction pattern amount calculated by the transaction pattern amount calculation means, the generator is qualified to generate new blockchain data. If it is determined that the block generation condition confirmation unit that determines whether or not the block generation condition confirmation unit and the block generation condition confirmation unit are qualified, block chain generation that attempts to generate a new block chain by referring to shared data And a blockchain generation device ".
  • Blockchain technology is an excellent technology. Once the correctness judgment process and proof of work confirmation process are executed and recorded in a distributed ledger called a blockchain, a large number of distributed blocks called a blockchain are connected on the network. There is a merit that data can be shared in a situation where falsification is extremely difficult between systems that share a ledger.
  • the user can edit the application file using the application, but when operating the application or when using special functions.
  • a password or ID information may be separately required separately.
  • security may be set when opening an application file or using a special function.
  • the termination itself requires the input of any password or ID information. There is no security setting. Most of them can be ended simply by inputting a command such as "End” or "Close” or pressing a button.
  • FIG. 35 is a diagram briefly explaining an operation of starting a general application, opening an application file, and then ending and closing the application file. It is an example and is a typical operation of opening and closing an application file.
  • the application 10 is installed on the computer system, and when the user tries to use the application 10, the application 10 displayed on the monitor of the computer system is displayed. If an icon is selected with a pointing device such as a mouse and activated by double-clicking or the like, the application 10 is activated.
  • Each application file 20a, 20b, 20c, etc. that can be edited by the application 10 is also installed on the computer system, and each icon is displayed on the monitor of the computer system. If the user selects the icon of the application file 20 to be edited with a pointing device such as a mouse and starts it by an operation such as double-clicking, the application 10 starts up and the application file 20 is read and the application 10 is used. Then, the contents of the data are displayed on the monitor.
  • an input column of a personal identification code is displayed to confirm the usage authority.
  • the secret code is required to be input before starting to use the application 10 such as editing the application file 20.
  • Some applications 10 require input of ID information or biometric information from an IC card in addition to the secret code.
  • the password and code information required for normally opening and enabling the application file 20 to be used are input via a keyboard or other input device, and the When the authentication is successful and the set security level is satisfied, the application file 20 is opened and can be used.
  • an operation menu such as “end” or “close” on the input screen of the application 10 displayed on the monitor. If the or button is selected with a pointing device such as a mouse and designated by an operation such as clicking, the application 10 is simply terminated and the application file 20 is closed. Most of the applications 10 are not required to input a special password or ID information when closing the application file 20, and most of the applications 10 can be simply closed to close the application file 20.
  • the application file 20 when the application file 20 is accessed, it is requested to enter information based on various security levels in order to confirm whether or not the person who intends to use the application file 20 has the right to use it. If the authorization of the right is successful, it is premised that the person who has the right to use the user properly uses the right after that, and the termination is also assumed to be correctly ended under the right. No special security settings such as password entry are made when closing after editing.
  • the right to use a facility, service, tangible property, real estate, intangible object, or their utilization section such as a process management system that manages a process flow or a work flow management system in which work flows are connected.
  • a process management system that manages a process flow or a work flow management system in which work flows are connected.
  • the number of users participating in the blockchain system will be either a specified number or an unspecified number.
  • One of the advantages of the blockchain system is that anyone can freely participate without specifying who participates, but in this way, if the number of users is specified or unspecified, it will be within the range as planned. Must be managed so that users can use it properly.
  • the determination processing and the confirmation processing of the validity of the transaction data in the block can be executed simply and with high security, and the authority to confirm the edited data and the authority to confirm the edited content can be confirmed. It is an object of the present invention to provide a blockchain system and a data transaction system using the blockchain system, in which security settings such as confirmation are applied to effectively reduce erroneous processing and fraudulent processing different from the fact.
  • the block chain system of the present invention is set in a plurality of computer systems connected to each other so that data can be transmitted and received in a network, a data processing application included in each of the computer systems, and a flow of data processing.
  • the block of data processing is divided into blocks, and the block chain representing the flow of the data processing in the block chain is pre-planned or dynamically stored in the block chain data area on each computer system or the block chain data area on the cloud.
  • a blockchain creation unit that is commonly built and each data processing application executes data processing that is predetermined or dynamically determined in advance in each block along the flow of the blockchain.
  • Each block, data itself in each block, the block chain data area, the data processing application, or a memory storage area referred to by the data processing application in the block chain The open PIN code for accessing the corresponding data and the close PIN code for normal termination and closing are set, and the data processing application receives the input of the open PIN code and applies the corresponding open PIN code.
  • the data file in the block, the block chain data area, or a block chain system comprising the successful completion and close ⁇ functions the data processing application.
  • the data exchanged between the block chains includes the edit data and hash value data of the block
  • the data editing function is the edit data inherited from the preceding block. Is executed on the basis of the hash value data inherited from the block of the previous stage and the edit data obtained in the block of the present stage.
  • the data processing function of calculating the hash value of the present stage by the hash function of, and the edited data and the hash value obtained in the block of the present stage to the data processing application participating in the block chain. It is configured to have a data storage function of notifying and storing in the corresponding block. Masui.
  • an authorized person computer system that manages the blockchain system is defined in the plurality of computer systems, and the authorized person computer system is the block.
  • a block creation unit, and the block chain showing the flow of the data processing and the contents of the data processing to be executed in the data processing stage of each block via the block chain creation unit. This can be realized by notifying each of the computer systems participating in the system so that the block chain is constructed in common.
  • the authority computer system is provided with a personal identification code setting function for setting each of the open personal identification code and each of the closed personal identification code with respect to each of the blocks or the data in each of the blocks.
  • the authority should plan in advance the flow of operations, services and things to be blockchained, and execute each block in each block. If the contents of data editing by the data processing application via the data editing function are scheduled and the control sequence is decided, the advantages of the blockchain technology such as tampering prevention and distributed sharing of data can be enjoyed, while the existing blockchain technology can be used. It is possible to reduce the calculation cost, time cost, and cost cost that are disadvantages of connecting a certain new block.
  • each of the computer systems is provided with the blockchain creating unit, and through the blockchain creating unit, the above-mentioned It is characterized in that the contents of the data processing to be executed in the data processing stage of the block and the next block are determined, and a continuation of the block chain showing the flow of the data processing is created.
  • each of the computer systems sets the open PIN code and the closed PIN code for the data in the block next to or in the block next to the block of the current stage in charge of itself. It is configured to have a security code setting function.
  • the work content has already been routineized by cooperation with a company or an external organization, and each person plays their own role in the overall processing. Assuming a blockchain with people who are aware of it and can clearly decide who will take over, assuming each person dynamically decides who should take over the next block and takes over to them Data processing can continue in style. For example, like rugby, it is possible for trusted people to proceed toward the same purpose while the battle situation changes.
  • the open PIN code and the closed PIN code given to each computer system participating in the block chain system of the present invention will be described in detail.
  • the open PIN code a browsing open PIN code capable of only browsing the data without activating the data editing function of the data processing application, and the data editing function of the data processing application being activated to activate the data.
  • the closed personal identification code a browsing closed personal identification code which closes the data in each of the blocks opened or browsed by the browsing open personal identification code or the data in each of the blocks is normally terminated, and the data processing application. It is possible to use two types of editing close secret code which reflects the editing by the data editing function of 1) and closes each of the blocks or the data in each of the blocks normally.
  • the browsing open PIN code and the browsing close PIN code are commonly given to all or a plurality of the blocks or the data in the blocks, and all the computer systems are notified, and the edit is performed.
  • the open personal identification code and the edit close personal identification code may be individually given to and notified of the block or the data in the block to the computer system in charge of the block.
  • the computer system in charge that can activate the data editing function of the data processing application to edit the data in the block can be limited to those having the edit open code.
  • the close PIN code in addition to the browse close PIN code, the edit close PIN code, three types of approved close PIN code assigned to the authorized computer system can be used.
  • the computer system that can confirm the status and edit the data in the block in each block can be limited to those having the edit open code, and further, edit the edited data in the block in each block.
  • the content can be executed only by the authority system holding the approval close code, and the authority can proceed while grasping the progress status and status.
  • each of the open PIN code and each of the closed PIN codes set by the PIN code setting function may be a disposable PIN code that can be used only once. If the people participating in the blockchain are gathered together and disseminated for each project, the disposable code may be sufficient.
  • each of the open PIN code and each of the closed PIN codes set by the PIN code setting function may be biometric information code information based on biometric information of a person who is in charge of an operation on each of the blocks. . With biometric information, personal authentication can be performed at a higher level, which is very effective in preventing spoofing.
  • the block chain system of the present invention has various patterns for connecting each block in the block chain.
  • the first block chain pattern in the block chain system of the present invention forms a chain in which the blocks are arranged in one dimension. This is a pattern similar to that of a conventional block chain, which is basically developed in one dimension and one direction.
  • the pattern of the second block chain in the block chain system of the present invention is such that the block chain is included in the primary block chain with the chain in which the blocks are one-dimensionally arranged as the primary block chain.
  • a secondary block chain of one or more of the blocks branched from the plurality of blocks or a higher dimensional block chain is constructed, and the block chain is configured in two dimensions or higher dimensions. is there.
  • the conventional block chain also has a branch, but it is an irregular treatment because the superiority or inferiority of mining is not determined immediately due to the progress of mining. Generally, the basics are developed in one dimension and one direction.
  • the data processing relating to the block of the present stage described in the sequence control function is provided as a condition for activating the data editing function of the certain block. Processing must be completed prior to beginning the condition that the processing of the blocks in the primary blockchain and in the secondary blockchain or higher dimensional blockchains has been completed.
  • the block chain system of the present invention there is a blockchain system for procedure management.
  • the data managed and processed by the block chain relates to procedure management data that manages a procedure flow in which each procedure is connected, and the computer system is an entity or an organization involved in each procedure. Is a computer system used by, and the blocks correspond to respective steps of the respective procedures.
  • the data managed and processed by the block chain relates to process management data that manages a process flow in which each process is connected, and the computer system is a main body or an organization involved in each process.
  • the block is a block chain system for process control, which corresponds to each stage of each process.
  • Specific examples of the blockchain system for process management include a blockchain system for manufacturing design process management, a blockchain system for manufacturing manufacturing process management, a blockchain system for manufacturing manufacturing process management, and a block for manufacturing assembly process management.
  • block chain system for process management a block chain system for business flow management, a block chain system for product distribution flow management, a block chain system for service provision flow management, a block for software production flow management.
  • a chain system a blockchain system for content production flow management, a blockchain system for food processing flow management, a blockchain system for itinerary flow management that manages the itinerary flow that connects each itinerary, or their There can be combinations and the like.
  • a blockchain system for workflow management That is, the data managed and processed by the block chain relates to work management data that manages a work flow to which each work is connected, and the computer system is a main body or an organization involved in each work. Is a computer system used by the above, and the blocks correspond to the respective stages of the work.
  • a blockchain system for work management a blockchain system for agricultural work flow management, a blockchain system for fishery work flow management, a blockchain system for forestry work flow management, a blockchain for dairy work flow management
  • a blockchain for dairy work flow management There may be any of the systems, or a combination thereof.
  • the data managed and processed by the block chain relates to project progress management data that manages a project progress flow in which a flow of project progress is connected, and the computer system controls the progress of each project. It is a computer system used by an entity or organization involved in a flow, and the block is a block chain system for project progress management corresponding to each stage of the flow of the project progress.
  • the data managed and processed by the block chain relates to trading progress management data that manages a trading progress flow in which a trading progress flow is connected, and the computer system stores It is a computer system used by an entity or an organization involved in the flow, and the block is a block chain system for managing the trade progress corresponding to each stage of the flow of the trade progress.
  • the data managed and processed by the block chain is related to the decision making progress management data for managing the decision making progress flow in which the making progress flow related to the decision is connected, and the computer system, A computer system used by an entity or an organization involved in each decision making progress flow, wherein the block corresponds to each stage of the decision making progress management block for decision making progress management. It is a chain system.
  • the data managed and processed by the blockchain is a usage right that is connected to a flow of progress related to the granting or sharing of usage rights of facilities, services, computer systems, tangible properties, real estate, intangible objects or their usage zones.
  • the computer system is a computer system used by an entity or an organization involved in the flow of each usage right, and the block is a block of the flow of each usage right. It is a blockchain system for usage right management corresponding to each stage.
  • the data processing application includes a usage target charging processing function for performing charging processing, and determines the charging content in association with the progress of the processing of each block of the block chain.
  • a configuration for executing payment processing is preferable. This is because in many of these actual blockchain systems, financial processing is often involved, and it is often convenient to be able to use the financial processing together.
  • the block chain system of the present invention can also be applied as a block chain system for recording and holding personal information.
  • the block in the next stage of the block in the current stage in which the user is in charge dynamically moves through the block chain creating unit.
  • the block in the next stage through the password setting function the one holding the open PIN code and the closed PIN code according to the next stage, or
  • the open PIN code and the closed PIN code assigned to the self are set or automatically set, and a block chain in which blocks in which the self is involved is continuous is created.
  • the content of the data processing to be executed in the data processing stage of each of the blocks is a record of personal information associated with the self, and the block chain is an individual who has accumulated the personal information of the self. It shall be formed as an information block chain. That is, in the above-mentioned “dynamically constructed blockchain system”, oneself constructs the block of the next stage, and at that time, oneself dynamically constructs the block having the open PIN code and the closed PIN code.
  • the present invention further provides a data trading system which is not limited to the construction and operation of the blockchain system described above, but the utilization of data obtained by the operation of the blockchain system described above. . That is, a distributed log data server group is included as at least one of the plurality of computer systems, and in the data server group, data is exchanged and edited between the block chains along the flow of the data processing.
  • the data server group is provided with a client requesting the provision of the collected and stored data, for example, procedure data, process control data, specifications of members related to manufacturing Data, manufacturing design data, manufacturing equipment operation data, quality inspection data, traceability data of the materials and finished products, inventory data, sales data, customer data, customer complaint data, product liability data, recall data, Data about customer needs, business flow Management data, goods distribution process management data, service provision process management data, software data, content data, food processing recipe data, itinerary management data, work management data, farm work process management data, fishery process management data, forestry process management data, dairy farming Any or a combination of work process management data, project management data, trading management data, decision making management data, usage right management data, insurance claim data, medical treatment data, medical history data, clinical trial data, billing data, personal information data , It is possible to provide some, all, or a combination thereof, and it is possible to build a data transaction system that effectively utilizes data, and it is possible to share and utilize data across companies and organizations. Widely possible.
  • the authorized function is confirmed by the open secret code for the unlock function for accessing the edit data of each block and the data edit function for the data in the block.
  • the confirmation processing of the validity of the edited data in the block can be confirmed by the close secret code, and the confirmation processing of the validity which has been a heavy load in the conventional block chain system can be surely and easily performed.
  • the conventional block while enjoying the merits of the blockchain technology such as tampering prevention and distributed sharing of data, the conventional block It is possible to reduce the calculation costs, time costs, and cost costs that are disadvantages of connecting new blocks in chain technology.
  • the data obtained by the block chain system of the present invention can be effectively utilized, and the shared use and utilization of the data across companies and organizations. Is widely possible.
  • FIG. 1 is a diagram showing a basic configuration example of a planned block chain system 1 according to a first embodiment. It is the figure which showed simply how the block chain creation part 110 constructed
  • FIG. 1 is a diagram showing a basic configuration example of a first type dynamically constructed blockchain system 1-2.
  • FIG. 3 is a diagram briefly explaining the concept of a first type dynamically constructed blockchain system 1-2 according to a second embodiment. It is a figure which shows the example in case the computer system in charge is not nominated.
  • FIG. 27 is a simplified diagram of a block chain constructed by the device shown in FIG. 26. It is the figure which showed simply the example of application to the run record blockchain system using the smart vehicle-mounted device of a vehicle. It is the figure which showed simply the example of the traveling recording block chain of the traveling vehicle A.
  • Example 1 is a basic configuration example of the block chain system of the present invention. In particular, it shows an example of the basic configuration of the “planned blockchain system”.
  • Example 2 is another basic configuration example of the block chain system of the present invention. In particular, it shows an example of the basic configuration of a "dynamically constructed blockchain system”.
  • Example 3 describes an application example of the block chain system of the present invention to various data processing. In the third embodiment, some specific examples will be described, but the present invention is not limited to this specific example and various application configurations are possible.
  • the fourth embodiment shows an example of constructing a "self-designating block chain system" that self-designates the next block in the configuration of the second embodiment.
  • the construction of the information recording block chain is described.
  • Example 5 shows an example of the data transaction system 2 using the edited data collected by the block chain system 1 of the present invention.
  • a block chain system according to the first embodiment of the present invention will be described.
  • the block chain system of the present invention according to the first embodiment is a “planned block chain system”.
  • FIG. 1 is a diagram illustrating a basic configuration example of a planned blockchain system 1 according to the first embodiment.
  • a privileged computer system exists and is equipped with a blockchain creation unit, which blocks the data processing stages set in advance in the data processing flow and creates a chained blockchain. Nominee the computer system in charge of processing each block while building it in common in the block data area of the computer system. Data processing will be executed between the computer systems participating in the block chain.
  • a block chain system 1 of the present invention is configured so that a plurality of computer systems (100A, 100b, 100c ...) Can perform data communication in a network environment.
  • a plurality of computer systems (100A, 100b, 100c ...) Can perform data communication in a network environment.
  • the computer system 100A among the plurality of computer systems is the authorized computer system.
  • the computer system 100A includes a block chain creation unit 110, a data processing application 120, a data processing flow control function 121, an unlocking function 122, a data editing function 123, a hash value calculating function 124, a locking function 125, and a block chain data area 130.
  • the reference memory area 140 which is another memory area, is provided.
  • the block chains may be appropriately numbered 131. Further, the block may be appropriately numbered as 132. In addition, the numbering may not be given together in the description in the text.
  • the block chain creation unit 110 divides the data processing stage set in the data processing flow into blocks, and expresses this data processing flow as a chain of blocks 132 to form a planned block chain 131 for each computer system block chain data.
  • the area 130 is commonly constructed.
  • the construction of the planned block chain has at least three elements.
  • FIG. 2 is a diagram simply showing how the block chain creation unit 110 builds a planned block chain.
  • the first function of the blockchain creating unit 110 is a planned setting function of the blockchain 131.
  • the authority computer system 100A uses the block chain creation unit 110 to pre-construct a desired data processing flow, and sets each data flow as a block 132, and these blocks 132 are chained.
  • the block chain 131 is constructed and set in a planned manner.
  • conventional blockchain systems such as Bitcoin, there are certain rules and conditions that blocks continue to continue, and there are restrictions to follow these rules and conditions, but the transaction content in the block, the chain development of the block What it will be like is not predetermined.
  • the authorized computer system 100A uses the blockchain creation unit 110 to preset and construct each block of the blockchain 131 and its connection.
  • the data itself in each block may be blank at the initial stage.
  • Examples of the block chain setting function which is the first function of the block chain creation unit 110, include setting of the flow of the block chain, setting of connection between blocks, setting of processing contents of each block, and data to be passed between blocks. There may be setting of contents, setting of the presence / absence of data encryption processing when data is transferred between blocks, and setting of a portion for performing the encryption processing.
  • the block chain creation unit 110 determines and sets the content of data processing to be performed in each block 132, connects the flow of each block 132, and forms a chain.
  • the second function of the block chain creation unit 110 is the nomination of the computer system 100 in charge of each block.
  • the block chain creation unit 110 one or a plurality of blocks 132 in charge are assigned to each participating computer system 100.
  • the authorized computer system 100A predetermines and nominates the computer system 100 in charge of each block 132.
  • the second function of the block chain creation unit 110 which is the nomination of the computer system 100, can be performed, for example, through the following third function, that is, a secret code setting function.
  • the operator is designated as the person in charge by associating the open personal identification code or the closed personal identification code set in the block with the operator of the nominated computer system 100.
  • the third function of the blockchain creating unit 110 is setting various types of personal identification codes for accessing and editing the data of each block 132 of the blockchain 131.
  • the block chain creation unit 110 is provided with a personal identification code setting function that sets an open personal identification code and a closed personal identification code for each scheduled data in each block 132 or each block 132. There is. By notifying a specific person of the participating computer of the open personal identification code and the closed personal identification code, the person participating in the block chain 131 is limited to the nominated person.
  • the fourth function of the block chain creation unit 110 is to change the block chain 131 such as adding, modifying, or deleting the connection of each block 132 of the block chain 131.
  • the block chain creation unit 110 has a function of changing the block chain 131 with respect to the connection of the scheduled blocks 132.
  • the authority computer system preliminarily and systematically determines the connection of the blocks 132 in the block chain 131.
  • it is easy to dynamically change the unprocessed block 132.
  • Each of the open PIN code and the closed PIN code set by the PIN code setting function of the block chain creating unit 110 may be a disposable PIN code that can be used only once, and is in charge of each block 132. It may be code information unique to each person. For example, PIN code or text code such as numbers and letters can be adopted. Further, for example, a bar code or a two-dimensional dot code printed on a medium carried by the user can be adopted. Further, for example, the ID code information stored in the IC card carried by the user can be adopted. Further, for example, the biometric information of the person in charge can be adopted. The biometric information may be a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, a voiceprint pattern, or the like. When the biometric information is used, both the open password and the closed password may be the same biometric information, or the open password and the closed password may be different biometric information.
  • each computer system it is necessary to equip each computer system with code input means (not shown).
  • Various input devices such as bar code readers, two-dimensional dot code readers, cameras, IC card readers, biometric information reading devices, etc. in addition to general input devices such as keyboards and touch panels, depending on open PIN code and closed PIN code. Is available.
  • the input device to be equipped may be attached.
  • the code input means is equipped with biometric information pattern conversion means, and extracts feature quantities from data such as face image patterns, fingerprint patterns, vein patterns, iris patterns, and voiceprint patterns, and the feature quantities It is provided with a function of converting the sequence of to a code information by performing a predetermined calculation formula and conversion processing. Any biometric information pattern input by a genuine user can be converted into a correct open PIN code and a correct closed PIN code.
  • the “open PIN code” is code information for accessing the data in the block chain.
  • the “view open PIN code” is a secret code that allows only the data in the block 132 to be browsed without activating the data editing function 123 of the data processing application 120.
  • the “viewing open secret code” is a secret code that allows only the data in the block 132 to be browsed without activating the data editing function 123 of the data processing application 120.
  • the “edit open secret code” is a code that enables the data editing function 123 of the data processing application 120 to edit the data in the block 132.
  • This edit open secret code is individually given to the person in charge of the block 132 of the present stage, and only the person in charge is notified, so that the data editor of the block 132 of the present stage is limited to the nominated person.
  • the blockchain system 1 of the present invention provides security for data editing and data tampering prevention by notifying only a specific person in charge of the edit open secret code and notifying all participating computer systems of the hash value of the edit data. Secure.
  • the "closed secret code” is code information for normally ending and closing the data in the block 132.
  • there are two types of closed secret codes “viewing closed secret code” and “edited close secret code”.
  • the “browsing close PIN code” is code information that normally ends and closes each block 132 opened or browsed by the “browsing open PIN code” or data in each block 132. It is preferable that the person who has been notified of the "viewing open secret code” is notified of the "viewing close secret code”.
  • the “edit close secret code” is code information reflecting the edit by the data editing function 123 of the data processing application 120 and normally ending and closing each block 132 or the data in each block 132. It is preferable that the person who has been notified of the "editing open secret code” is notified of the "editing close secret code”.
  • the “edit close PIN code” may be set up to the stage where data editing is normally completed.
  • the block 132 or the edited content of the data in the block 132 is approved, and the process ends normally and closes.
  • each block 132 itself, Alternatively, either the data itself in each block 132, the blockchain data area 130, or the memory storage area 140 referenced by the data processing application, or a combination thereof.
  • FIG. 3 is a diagram for explaining variations of storage locations or areas of various personal identification codes in each computer system.
  • FIG. 3A is an example in which various types of personal identification codes are stored in “data” itself in the block 132 in the block chain data area 130. Participants can access up to block 132, but various codes are required to access the data in block 132.
  • FIG. 3B is an example in which various secret codes are added to the block 132 itself in the block chain data area 130. Participants need various codes to access the block.
  • FIG. 3C is an example in which various types of secret codes are added to the block chain data area 130 itself. Participants need various codes to access the blockchain data area 130.
  • FIG. 3D shows an example in which various types of personal identification codes are added to another reference memory area 140 different from the block chain data area 130.
  • FIG. 3 (e) is an example in which various secret codes are added to the data processing application 120.
  • the participant needs to input various codes and collate them with various codes stored in the data processing application 120.
  • the block chain data area 130 is a data area in which the block chain 131 is commonly constructed in each computer system 100.
  • the reference memory area 140 is a memory area other than the block chain data area 130 and can be used for various purposes.
  • the data processing application 120 is an application included in each computer system 100. At least various functions from the data processing flow control function 121 to the lock function 125 described below are provided.
  • the data processing flow control function 121 controls the flow of data processing according to the sequence of the block chain.
  • the edit data, hash value data, and the like notified from each computer system in charge of each block 132 are stored in the corresponding block 132 of the block chain constructed in the block chain data area 130, and the processing of the block chain 131 is performed. Manage the progress of.
  • the data processing flow control function 121 is a result of the data editing function 123, which is notified by the data notification function every second by the data processing application 120 of each computer system 100 in charge of data editing of the blocks 132 of each stage of the block chain 131. And the hash value which is the result of the hash value calculation function 125.
  • the edited data and the hash value are the data in the corresponding block 132 of the block chain 131 constructed in the block chain data area 130. It has a data storage function to update and store.
  • the data processing flow control function 121 of all the participating computer systems 100 ensures that each edit data of each block 132 of the common block chain 131 is updated in common. It can be said that the block chain data area 130 is a portion that records and holds log data.
  • the unlocking function 122 receives the input of the open PIN code, and if the open PIN code is successfully authenticated, opens the current block 132 or the data in the current block 132.
  • unlocking the block 132 means making the state of the block that is bundled as the block 132 and inaccessible from the outside accessible to the outside, and unlocking the data in the block 132 is the block 132. It is to open the data (data file, data record, data field) stored in to enable browsing of the data content.
  • the unlocking function 122 permits the block 132 and the data in the block 132 to be accessed and browsed, but the edit open PIN code is successfully authenticated. By doing so, even editing of the block 132 and the data in the block 132 can be permitted.
  • the data editing function 123 edits the data in the open state in response to the input of the open security code.
  • the data editing function 123 executes the data processing of the current data processing stage in charge of the edited data inherited from the block 132 of the previous stage.
  • the hash value calculation function 124 calculates the hash value of this stage by a predetermined hash function based on the hash value data inherited from the block 132 of the previous stage and the edited data obtained in the block 132 of this stage.
  • the data editing function 123 may include the hash value calculation function 124.
  • the unlocking function 125 receives the input of the close password and normally ends the block 132 or the data in the block 132 and closes it.
  • to lock the block 132 is to normally end and return the state of the block 132, which was bundled as the block 132 and can be browsed from the outside, to a state that cannot be accessed from the outside.
  • Locking means closing the data (data file, data record, data field) in the block 132 normally and closing it to return the data contents to the unviewable state.
  • the lock function 125 if the browsing close PIN code is successfully authenticated, the lock function 125 returns the block 132 and the data in the block 132 to the inaccessible state, but if the edit close PIN code is successfully authenticated, the block 132 is returned.
  • the edit contents of the data in the block 132 are confirmed, the data is updated, the processing is normally completed and the operation is closed, and the access is returned to the inaccessible state.
  • each block 132 of the block chain 131 progresses according to a predetermined schedule, but the edited data between adjacent blocks 132 from the previous stage to this stage and from this stage to the next stage is inherited.
  • Data processing is executed, and in the computer system 100 in charge of this stage, the data processing flow control function 121, the unlocking function 122, the data editing function 123, the hash value calculating function 124 of the data processing application 120, Editing of the current block of the block chain is executed using various functions of the lock function 125.
  • FIG. 4 to FIG. 9 are diagrams briefly showing variations of a method of taking over edited data between adjacent blocks.
  • the first variation of the takeover method is a method of taking over the edited data from the block in the previous stage when the open secret code is input and the authentication is established in this stage.
  • the open PIN code may be either a browse open PIN code or an edit open PIN code, but for example, the edit open PIN code will be described.
  • the closed secret code may be any of a browse close secret code, an edit close secret code, and an approved close secret code.
  • FIG. 4 is a diagram showing a first variation of this takeover method. If the data processing flow control function 121 recognizes the start of the processing of this stage, as shown in FIG. 4A, in the computer system nominated at this stage, the open secret code is given to the unlocking function 122. Is entered. Here, the edit open secret code is used. As shown in FIG. 4B, if the open secret code is authenticated in the unlocking function 122, the edited data in the previous stage is transferred between the data processing application 120 in the previous stage and the data processing application 120 in the present stage. The hash value is downloaded and passed. Next, as shown in FIG. 4C, the unlocking function 122 opens the edited data taken over from the previous stage.
  • the decryption process may also be executed.
  • data editing is performed by the data editing function 123.
  • the close secret code is input to the lock function 125, the hash value is calculated and the edited data of the present stage is calculated. Ends normally and is closed.
  • the closed secret code is an edited closed secret code.
  • FIG. 5 is a diagram conceptually showing the data exchange between the blocks 132 in the first takeover method. The figure shows the input of the open PIN code and the closed PIN code and the exchange of data from the (n-1) th row to the (n + 2) th row.
  • the open PIN code is an edited open PIN code
  • the closed PIN code is an edited closed PIN code.
  • a second variation of the takeover method is a method of taking over the edited data from the block 132 of the present stage to the block 132 of the next stage when the close secret code is input and the authentication is established in the present stage.
  • the open secret code is given to the unlocking function 122. Is entered.
  • the edit open secret code is used.
  • the edited data and hash value of the previous stage are already stored in this stage.
  • FIG. 6 (b) when the unlocking function 122 authenticates the open secret code, the edited data is opened and is ready for editing.
  • the decryption process may also be executed.
  • data editing is performed by the data editing function 123.
  • the close secret code is input to the lock function 125, and when the close secret code is input, The hash value is calculated and the edited data is closed normally.
  • the closed secret code is an edited closed secret code.
  • FIG. 6E the edited data and hash value of this stage are uploaded to the block 132 of the next stage and are transferred to the block of the next stage.
  • FIG. 7 is a diagram conceptually illustrating the exchange of data between blocks in the second takeover method. The figure shows the input and the data exchange of the open secret code and the closed secret code from the n-1 to n + 2 stages.
  • the open PIN code is an edited open PIN code
  • the closed PIN code is an edited closed PIN code.
  • a third variation of the takeover method is a method of taking over the edited data from the block 132 of the present stage to the block 132 of the next stage when the authentication close secret code is inputted and the authentication is established in the present stage.
  • the open secret code is given to the unlocking function 122. Is entered.
  • the open PIN code is an edited open PIN code.
  • the edited data and hash value of the previous stage are already stored in this stage.
  • FIG. 8B when the unlocking function 122 authenticates the open secret code, the edited data is opened and the editable state is set.
  • FIG. 8C data editing is performed by the data editing function 123.
  • the close secret code is input to the lock function 125, and if the close secret code is authenticated, the data is edited. finish.
  • the closed secret code is an edited closed secret code.
  • the approver inputs the approval close PIN code, and the hash value is calculated when the approval of the approval close PIN code is established in the locking function 125.
  • the edited data is normally terminated and closed, and the edited data and hash value of this stage are uploaded to the block of the next stage in the form of being uploaded.
  • FIG. 9 is a conceptual conceptual diagram showing the exchange of data between blocks in the third takeover method.
  • the figure shows the input of the secret code and the data exchange from the (n-1) th stage to the (n + 2) th stage.
  • the open PIN code input by the person in charge of the upper block is the edit open PIN code
  • the closed PIN code is the edit close PIN code.
  • What is entered by the approver at the bottom is the approval close PIN code.
  • the open PIN code and the closed PIN code are set for the block 132 and the data in the block 132, and normally the data cannot be accessed.
  • the person in charge of data processing of the block 132 is specified by requesting the input of the personal identification code, the data processing proceeds according to the flow of the block chain 131.
  • the computer system 100 connected in a network environment such as peer to peer Data is exchanged between them. Therefore, in order to further improve security, it is preferable to communicate on the network in the form of encrypted data. After the encrypted data is sent to the responsible block 132, it needs to be decrypted for data processing.
  • FIG. 10 is a diagram briefly showing the flow of data processing via a network, which involves encryption / decryption.
  • the takeover method described with reference to FIGS. 6 and 7 is described by taking the second takeover method as an example.
  • the open personal identification code is an edited open personal identification code
  • the closed personal identification code is an edited close personal identification code.
  • FIG. 10A when the close secret code is input in the previous stage, the edit data is normally ended and closed by the lock function 125. In this configuration example, the lock function 125 ends normally. When this is done, the edited data is encrypted and the encrypted edited data is obtained.
  • the closed secret code is the encryption key.
  • the closed secret code is the biometric information code of the operator
  • it is encrypted using the biometric information code of the operator as an encryption key. Therefore, the corresponding decryption key must be separately and safely notified to the operator in the next stage. In this way, the encrypted data is transmitted via the network in the form of being uploaded to the next stage.
  • the edit data is opened by the unlocking function 122, but the unlocking function 122 executes the decryption process to perform the encryption.
  • the edited data is made editable as plain text edited data.
  • the open secret code is the decryption key.
  • the open secret code is the biometric information code of the operator, it suffices if the biometric information code can function as a decryption key, but it is assumed that the biometric information code input in the preceding block and the biometric information code in this block are different. However, for example, if the biometric information code of the operator at the preceding stage can be safely obtained separately, it can be input and decrypted.
  • the encrypted edited data is flattened and can be viewed and edited. If the data access authority of the person in charge of the block at this stage is partially restricted, the decryption key entered by the operator at this stage cannot be partially encrypted, and you can view and edit it while it is partially encrypted. It is possible to operate in a way that makes it impossible.
  • the editing function 123 advances the current data processing, the hash value calculation function 124 calculates a hash value, and as shown in FIG.
  • the close password is input
  • the closed function 125 closes the edited data, but the lock function 125 executes the encryption process by using the close password as an encryption key, and the block 132 of the next stage as the encrypted edited data.
  • the encrypted edit data is always exchanged on the network by interlocking with the encryption process and the decryption process in the unlocking function 122 and the unlocking function 125, and each block 132 When data is edited, it is in a decrypted state.
  • data is sent from the preceding block to this block and from this block to the next block along the flow of the block chain.
  • the edited data and the hash value which are the edited result in the own stage are stored in the block of the stage.
  • the cryptographic process is performed, the encrypted edited data and the hash value are stored.
  • the above is a basic configuration example of the planned blockchain system 1 according to the first embodiment, and an example of data exchange in the blockchain 131 that is commonly constructed in the blockchain data area 130.
  • connection of the block chains 131 scheduled by the block chain creating unit 110 of the authorized person computer system 100A has been described as a simple one-dimensional chain, but in the planned block chain system 1, more diverse block chains are provided. 131 connections are also possible.
  • a conventional blockchain system such as Bitcoin
  • the processing content of the block of the next stage is not fixed, the person in charge of the next stage is not fixed, and only a one-dimensional blockchain is simply established.
  • the blockchain system 1 is a planned type, and the blockchain creation unit 110 can freely determine and control the way of data processing and the connection of the blocks 132 in advance.
  • FIG. 11 is a diagram showing variations of connection of various block chains 131 in the present invention.
  • FIG. 11A shows a simple one-dimensional block chain 131.
  • FIG. 11B shows an example in which the main block chain 131 is one-dimensional, but is partially two-dimensionalized.
  • a part of the main one-dimensional chain has a linear branch.
  • the content of the linear branch data processing is not particularly limited, for example, when the main block chain 131 is the management data of the production process, the products in the intermediate stages of a part of the production process are different from the main products. There may be a case where another intermediate goods product is generated. For example, the main product may continue to be processed, but the sampling inspection may be performed from the intermediate product.
  • FIG. 12A shows an example in which the main block chain 131 is one-dimensional, but is partially two-dimensionalized by a feed-forward type branch.
  • processing may proceed in parallel at a certain portion, and eventually both may be integrated into one.
  • tip of the straight-chain type branch described in FIG. 11B is eventually integrated into the main block chain 131, it becomes the type of FIG. 12A.
  • a two-dimensional blockchain 131 with feedforward branching can also be a target of the planned blockchain system 1.
  • FIG. 12B is an example in which the main block chain 131 is one-dimensional, but is partially two-dimensionalized by a feedback type branch.
  • the processing content may recursively recurs in a certain part.
  • each data processing application 120 has a sequence control function for controlling the transition sequence of each block of the primary block chain and the transition sequence of each block of the secondary block chain.
  • sequence control As an example of the sequence control, as the condition that the data editing function of a certain block 132 is activated, not only the input of the open secret code in the unlocking function but also the data processing regarding the block 132 of the present stage described in the sequence control function is performed. Correct sequence control is possible, provided that the processing of the blocks in the primary block chain and the secondary block chain that must be completed before starting is completed.
  • each data processing application 120 has a sequence control function, and becomes a primary block chain, a secondary block chain branched from a block included in the primary block chain, or a secondary block chain.
  • a tertiary block chain that is further branched from the included block is constructed, as a condition for starting the data editing function of a certain block 132, not only the input of the open secret code in the unlocking function but also the sequence control function is described.
  • the processing must be completed before starting the data processing for the current block.
  • the condition is that the processing of the blocks of the primary block chain, secondary block chain, and tertiary block chain has been completed. Correct sequence Control is possible.
  • FIG. 13 is a diagram showing an example of the basic configuration of the first type dynamically constructed blockchain system 1-2.
  • the authorized computer system exists and is provided with the blockchain creating unit 110, and the data processing stage set in advance in the data processing flow is divided into blocks.
  • a chained block chain 131 is created and constructed in common in the block data area 130 of each computer system 100. This point is the same as the planned blockchain system 1 of the first embodiment, but in the dynamically constructed blockchain system 1-2 of the first type of the second embodiment, at least some of the blocks 132 have block 132.
  • the computer system 100 that is in charge of processing is not nominated, and the computer system 100 that is in charge of processing the preceding block 132 immediately before the block that is not in charge is nominated for the computer system 100 that is in charge of the current block 132. Can be executed.
  • FIG. 13 is a diagram showing a basic configuration example of a first type dynamically constructed blockchain system 1-2. Illustration of the same components as those in FIG. 1 of the first embodiment is omitted. Not only the authorized person computer system 100A, but also each participating computer system 100, the block chain creation unit 110, the data processing application 120, the data processing flow control function 121, the unlocking function 122, the data editing function 123, and the hash value.
  • the configuration includes a calculation function 124, a lock function 125, a block chain data area 130, and a reference memory area 140 that is another memory area.
  • the first type of dynamically constructed blockchain system 1-2 also enables a plurality of computer systems (100A, 100B, 100C ...) To perform data communication in a network environment.
  • a network environment Is configured.
  • it can be a peer-to-peer network environment.
  • the computer system 100A is the authorized computer system among the plurality of computer systems.
  • the block chain creation unit 110 can execute the block chain scheduling process, the nomination process of the computer system participating in the block chain, and the setting process of various secret codes.
  • the first type of dynamically constructed blockchain system 1-2 according to the second embodiment has not been nominated for the computer system 100 in charge of at least a part of the blocks, and the participant is in charge of the next person in charge. It is characterized by having the flexibility to decide.
  • FIG. 14 is a concept that, in the first type dynamically constructed blockchain system 1-2 according to the second embodiment, a part of the nominated processing is executed by another computer system, not by the authorized computer system 100A. It is the figure which briefly explained. Note that the example of FIG. 14 is an example in which the computer system in charge of the immediately preceding block 132 immediately before is nominated for the computer system 100 in charge of the next block using the block chain creation unit 110.
  • the authority system decides the machine design, product specifications, assembly procedure, parts specifications, etc., and tries to construct a process management system for manufacturing with the block chain system of the present invention.
  • the person in charge of the maker can make a more appropriate decision regarding the component maker that can provide the performance matching the processing period (component procurement period) of the block 132. Due to various factors, it may be more convenient for the block participant to nominate the person in charge of processing the block 132 in the next stage. Therefore, the system is made flexible so that the authorized computer system 100A entrusts a part of the nomination processing to the computer system 100 which is another participant.
  • the block chain creating unit 110 has various secret code setting functions.
  • a method is also possible in which the person in charge of the next stage is determined and notified to the authorized person computer system 100A, and the authorized person computer system 100A dynamically nominated.
  • a PIN code, a text code, a bar code printed on a medium, a two-dimensional dot code printed on a medium, an IC card, biometric information of a person in charge, etc. can be adopted as various kinds of secret codes. Similar to Example 1.
  • PIN code There are two variations of the PIN code as open PIN code, “read open PIN code” and “edit open PIN code”, and also as close PIN code, “read closed PIN code”, “edit closed PIN code” and “approve closed” It is also the same as that of the first embodiment in that there are three kinds of variations of the “code”.
  • the basic configuration example of the second type dynamically constructed blockchain system 1-2 is the same as that shown in FIG. 13, and the description thereof is omitted here.
  • the blockchain creation unit 110 of the authorized person computer system 100A also preliminarily uses the blockchain creation unit 110 as in the planned blockchain system 1 of the first embodiment.
  • the data processing stage set in the data processing flow is divided into blocks, a chained block chain 131 is created, and is commonly constructed in the block data area 130 of each computer system 100.
  • the dynamically constructed block chain system 1-2 is characterized in that the data processing in the block 132 is undecided for at least some blocks.
  • the computer system 100 in charge may be nominated, or the computer system 100 in charge may not be nominated.
  • FIG. 15 exemplifies a case where the computer system 100 in charge is not nominated.
  • FIG. 15 shows that, in the blockchain system 1-2 of the second type of the present invention according to the second embodiment, the contents of data processing in some blocks of the blockchain are undecided and nomination processing is performed. It is an example when not. That is, it is a diagram briefly explaining the concept that the data processing content of the block and the nomination processing of the computer system in charge is executed by another computer system 100.
  • the computer system 100 that is in charge of the immediately preceding block 132 determines the content of data processing of the block 132 of the next stage by using the block chain creation unit 110, and selects the computer system 100 that is in charge of the process. It is an example of nomination.
  • the authority system decides the machine design, product specifications, assembly procedure, parts specifications, etc., and tries to construct a process management system for manufacturing with the block chain system of the present invention.
  • Some details may not be designed. In many cases, parts manufacturers who specialize in detailed design are better.
  • the nomination of the person in charge of the block at the next stage is performed via the “nomination function” described as the second function of the block chain creation unit 110 of the first embodiment and the “password setting function” described as the third function. It can be carried out.
  • the person concerned is identified. You will be appointed as the person in charge.
  • Blockchain setting function described as the first function of the blockchain creating unit 110 of the first embodiment. For example, setting the flow of the block chain, setting the connection between blocks, setting the processing content of each block, setting the data content to be inherited between blocks, setting whether to encrypt data when passing between blocks There may be settings for the part that performs encryption processing.
  • the block chain creation unit 110 of the second embodiment determines and sets the content of data processing to be performed in each block 132, and connects the flow of each block 132 to form a chain.
  • Example 3 describes various application examples of the block chain system of the present invention. There may be various application examples of the block chain system of the present invention. Although some specific examples will be described in the third embodiment, these specific examples are merely examples, and the present invention can be applied to various systems without limitation. It is understood that there can be various patterns, but the present invention can be flexibly applied.
  • the first application example is an application example to a procedure management system that manages a procedure flow in which each procedure is connected, and is an example in which the planned block chain system 1 is constructed.
  • the computer system is a computer system used by an entity or an organization involved in each procedure, and the block corresponds to each stage of each procedure.
  • the blockchain creating unit 110 systematically constructs a procedure management blockchain in each blockchain data area 130 of the computer system participating.
  • the person in charge of drawing above each block 132 is given an edit open PIN code, and the person in charge of drawing below each block 132 is edit close.
  • a PIN code is assigned.
  • the procedural processing assigned to each block 132 is executed, data processing indicating the contents thereof is input / edited, the edited data and the hash value are sent between the blocks 132, and the procedural processing proceeds.
  • the procedure is n stages
  • the block 132 is provided from procedure 1 to procedure n
  • one procedure management block chain 131 is constructed, and the personal identification code is opened for each block by the personal identification code setting function.
  • Close PIN code is set.
  • a code based on the biometric information of the person in charge of the procedure 1 is set as the open secret code, and the biometrics of the person in charge of the procedure 1 or the approver of the procedure 1 is set as the closed secret code.
  • a code based on the information is set.
  • the person who holds those codes can check the progress of the procedure management block chain in real time. In other words, "visualization of the progress of the procedure" can be performed.
  • the second application example is an application example to a process management system that manages a process flow in which each process is connected, and is an example in which the planned block chain system 1 is constructed.
  • the computer system is a computer system used by an entity or an organization involved in each process, and a block corresponds to each stage of each process.
  • a process management block chain 131 is systematically constructed in each block chain data area 130 of the computer system in which the block chain creating unit 110 participates according to the flow of the process.
  • the process has n stages, blocks 132 are provided from process 1 to process n, and one process management block chain 131 is constructed.
  • the open PIN code and the closed PIN code of the person in charge or the approver are set.
  • the process management process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the process management process proceeds.
  • blockchain system for manufacturing design process management blockchain system for manufacturing production process management
  • blockchain system for manufacturing manufacturing process management blockchain system for manufacturing assembly process management
  • block for manufacturing quality inspection process management It can be applied to various things such as chain system and block chain system for inventory management.
  • the third application example is an application example to a business flow management system that manages each business flow, and is an example in which the planned block chain system 1 is constructed.
  • the computer system is a computer system used by an entity or an organization involved in each business flow, and a block corresponds to each stage of each business flow.
  • the business flow management block chain 131 is systematically constructed in the block chain data area 130 of each computer system in which the block chain creating unit 110 participates.
  • the business flow has n stages, blocks 132 are provided from the business flow 1 to the business flow n, and one business flow management block chain 131 is constructed.
  • the open PIN code of the person in charge and the closed PIN code of the person in charge or the approver are set.
  • the work flow process assigned to each block 132 is executed, the data process showing the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the work flow management progresses.
  • blockchain system for managing goods distribution flow blockchain system for managing service providing flow
  • blockchain system for managing software production flow blockchain system for managing content production flow
  • blockchain for managing food processing flow It can be applied to various systems such as system, itinerary flow management blockchain system, clinical trial flow management blockchain system.
  • the fourth application example is an application example to a work flow management system that manages each work flow, and is an example in which the planned block chain system 1 is constructed.
  • a computer system is a computer system used by an entity or an organization involved in each work flow, and a block corresponds to each stage of each work flow.
  • the work flow management block chain 131 is systematically constructed in the block chain data area 130 of each computer system in which the block chain creating unit 110 participates.
  • the work flow is n stages, blocks 132 are provided from work flow 1 to work flow n, and one work flow management block chain 131 is constructed.
  • the open PIN code of the person in charge and the closed PIN code of the person in charge or the approver are set.
  • the workflow management process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the workflow management process proceeds. Go on.
  • the fifth application example is an application example to a project flow management system that manages each project flow, and is an example in which the planned block chain system 1 is constructed.
  • a computer system is a computer system used by an entity or an organization involved in each project flow, and a block corresponds to each stage of each project flow.
  • the block flow creating block 110 systematically constructs a project flow management block chain 131 in each block chain data area 130 of the computer system in which the block chain creating unit 110 participates.
  • the project flow has n stages, blocks 132 are provided from the project flow 1 to the project flow n, and one project flow management block chain 131 is constructed.
  • the open PIN code of the person in charge and the closed PIN code of the person in charge or the approver are set.
  • the project flow process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the project flow process proceeds.
  • a variety of blockchain systems such as a blockchain system for in-house project flow management, a blockchain system for industry-government-academia collaboration project flow management, a blockchain system for satellite launch project flow management, and a blockchain system for Kyoto cityscape regeneration project flow management. It can be applied to things.
  • the sixth application example is an application example to a trading flow management system that manages each trading flow, and is an example in which the planned block chain system 1 is constructed.
  • the computer system is a computer system used by an entity or an organization involved in each trading flow, and a block corresponds to each stage of each trading flow.
  • the trading flow management block chain 131 is constructed in the block chain data area 130 of each computer system that the block chain creation unit 110 systematically participates in.
  • the trading flow is n stages, and a block 132 is provided from trading flow 1 to trading flow n to construct one trading flow management block chain 131, and for each block by the secret code setting function.
  • the open PIN code of the person in charge and the closed PIN code of the person in charge or the approver are set.
  • the trading flow process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the trading flow process proceeds.
  • the seventh application example is an application example to a decision making flow management system that manages a flow for making each decision, and is an example in which the planned block chain system 1 is constructed.
  • a computer system is a computer system used by an entity or an organization involved in each decision making flow, and a block corresponds to each stage of each decision making flow.
  • a decision making flow management block chain 131 is constructed in each block chain data area 130 of the computer system which the block chain creating unit 110 systematically participates in. .
  • the decision making flow has n stages, and a block 132 is provided from the decision making flow 1 to the decision making flow n to construct one decision making flow management block chain 131, and the personal identification code.
  • the setting function sets the open PIN code of the person in charge and the close PIN code of the person in charge or the approver for each block.
  • the decision flow process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the decision flow process proceeds. Go on.
  • the eighth application example is an application example to a usage right flow management system that manages flows such as setting and variation of usage rights for each usage object, and is an example in which the planned block chain system 1 is constructed.
  • a computer system is a computer system used by an entity or an organization involved in each usage right flow, and a block corresponds to each stage of each usage right flow.
  • the usage right flow management block chain 131 is systematically constructed in each block chain data area 130 of the computer system in which the block chain creation unit 110 participates.
  • the usage right flow is in n stages, the block 132 is provided from the usage right flow 1 to the usage right flow n, and one usage right flow management block chain 131 is constructed.
  • the open PIN code of the person in charge and the closed PIN code of the person in charge or the approver are set for each block.
  • the usage right flow process assigned to each block 132 is executed, the data process indicating the contents is input / edited, the edited data and the hash value are sent between the blocks 132, and the usage right flow process proceeds. Go on.
  • a blockchain system for flow management of usage rights of facilities or facility use blocks, a blockchain system for flow management of service usage rights, a blockchain system for flow management of usage rights of computer resources, tangible objects or tangible objects
  • Blockchain system for flow management of usage rights of usage parcels blockchain system for flow management of usage rights of real estate or real estate usage parcels
  • blockchain for flow management of usage rights of intangible or intangible usage parcels It can be applied to various things such as systems.
  • the ninth application example is an application example to the block chain 131 regarding the insurance claim processing for managing the insurance claim processing flow, and is an example in which the planned block chain system 1 is constructed.
  • the data processed relates to insurance claim processing data
  • block 132 corresponds to each stage of the data exchange flow for insurance claim processing.
  • the participating computer system 100 is a computer system used by an entity or organization involved in each insurance claim processing flow.
  • FIG. 24 is a diagram briefly showing an application example as the block chain system 1 relating to insurance claim processing relating to visiting medical massage.
  • the “blockchain 131” commonly constructed in the blockchain data storage area 130 in the blockchain system 1 of the present invention and the block concerned.
  • each computer system 100 is the same as the computer system 100 shown in the first or second embodiment. It shall have a configuration. It is assumed that the blockchain creating unit 110 of the authorized person computer system 100A assigns and sets various necessary personal identification codes for each person in charge.
  • the authorized person computer system 100A may be carried by any subject, but for example, a franchise organization that performs a receipt check is used as an example. It is also preferable that the block chain 131 for insurance claim processing be made into a template because the flow of a masseur visiting a patient's home or the like to perform a massage and making an insurance claim is generally fixed.
  • a feedforward branch is provided.
  • the block chain 131 is branched into two, and the fifth block, the sixth block, and the seventh block are the main block chains.
  • the flow of the two becomes one, the advance processing and the payment of medical expenses are collated, and the clearing processing is performed.
  • the person in charge on the top of each block is given an edit open PIN code, and the person in charge at the bottom is given an edit close PIN code or an approved close PIN code.
  • the tenth application example is an application example to a medical treatment processing flow management system that manages the flow of the medical treatment flow in a medical institution, and is an example in which the planned block chain system 1 is constructed.
  • the data managed and processed by the block chain relates to the medical treatment processing data that manages the medical treatment flow, and the block 132 corresponds to each stage of the flow of data exchange regarding the medical treatment.
  • the computer system 100 participating in the block chain system 1 of the present embodiment is a computer system used by an entity or organization involved in each medical procedure.
  • FIG. 25 is a diagram briefly showing an application example as a block chain system for medical treatment. In FIG.
  • each computer system 100 is assumed to have the configuration of the computer system 100. Further, it is assumed that the blockchain creating unit 110 of the authorized person computer system 100A assigns and sets various necessary personal identification codes for each person in charge. In the example of FIG. 25, there may be cases where there are two or three actors who perform the processing of each block 132.
  • the authorized person computer system 100A may be carried by any subject, but for example, a medical institution (secretariat) is taken as an example.
  • the flow of a patient visiting a medical institution such as a hospital to receive medical treatment and making an insurance claim is generally fixed in many cases, it is also preferable to make a template of the medical treatment blockchain.
  • the person in charge drawn above each block is given an edit open PIN code, and the person in charge below is given an edit close PIN code or an approved close PIN code.
  • the receipt creation and receipt examination process assigned to each block is executed, data indicating the progress content is input / edited, edited data and hash values are sent between blocks, and processing related to medical treatment progresses. Do it.
  • block chain system of the present invention an example of constructing a “self-designating block chain system” in which blocks 132 recording the same subject and the same object are consecutively chained will be described. It can be widely applied as long as the blocks 132 that record the same subject and the same object are consecutive, but by forming and recording the generated information in each block, various block chains for history record management are formed. it can.
  • the data to be recorded is not particularly limited, and various types can be formed, for example, a block chain for vehicle running record management, a block chain for inventory management of a warehouse, a personal information block chain for recording personal information.
  • FIG. 26 is a diagram simply showing a self-designating mechanism in which blocks 132 are consecutively chained for the same subject or the same target.
  • the base will be described as having the configuration of the “dynamically constructed blockchain system 1-2” shown in the second embodiment.
  • An example will be described in which blocks in which the same subject is in charge are continuous.
  • FIG. 26 it is assumed that a user A who uses the computer system 100A has executed data processing using the data processing application 120 for the block A (n) which is the current block 132.
  • the data processing is such that the processing related to A itself or the business of A is executed and the edited data is recorded / stored in the block A (n) using the data processing application 120. .
  • the user A who uses the “dynamically constructed blockchain system 1-2” shown in the second embodiment dynamically constructs the block of the next stage and sets the open PIN code and the closed PIN code.
  • the person in charge of the next stage can be appointed, but in the fourth embodiment, the user A himself in the block of the present stage becomes the person in charge of the block A (n + 1) of the next stage.
  • Self-designate that is, set the open PIN code and the closed PIN code of the user A).
  • the content of the data processing of the next block is the same as that of the current block, that is, if the processing related to A itself or the business of A is executed, the data processing application 120 Designated as a data process of recording / storing edit data in the block A (n + 1).
  • next-stage block may be intentionally performed by the individual user A each time, or the blocks of a plurality of stages may be collectively set, or the block chain creating unit 110 automatically sets the next-stage block.
  • the next block may be automatically constructed as a block for the user A after the processing is completed. In this way, self-designation for the next block is repeated.
  • FIG. 27 is a schematic diagram of a block chain constructed by the device shown in FIG. As shown in FIG. 27, each block (block A (n), block A (n + 1), block A (n + 2), ...) Process data related to the user A himself or A's business.
  • the "information block chain 131 regarding A person or A's work" in which is recorded and stored is obtained.
  • the “information block chain 131 relating to B individual or business of B”, the “information block chain 131 relating to C individual or business of C”, and the like are also constructed individually for each person.
  • edit data can be entered and recorded in each block.After the edit data is entered and recorded, when the close security code is entered, the recorded contents of the edit data are confirmed.
  • edit data and hash values are sent between blocks to form a block chain.
  • This blockchain can also be said to be a blockchain for history record management regarding a person or a target. If the open PIN code and the closed PIN code are biometric information code information based on the biometric information of each person, they have high security and can store personal information in a form that is difficult to tamper with, which is an advantage of blockchain technology. Can be recorded and stored.
  • the information recorded in the block chain 131 may be encrypted in whole or in part, or may be subjected to big data conversion when it is provided to the outside.
  • FIG. 28 is a diagram simply showing an application example to a travel recording block chain system using a smart vehicle-mounted device of a vehicle.
  • the traveling record is a block chain in which information about ETC billing and billing for a paid parking lot is stored, but not limited to billing information, various traveling states (traveling route, traveling It can be regarded as a traveling record block chain that records traveling records showing distance, traveling speed, gasoline consumption, vehicle temperature setting, sensor information mounted on the vehicle, etc.).
  • the open PIN code of the vehicle key used to unlock the smart lock when getting on the vehicle is temporarily stored in the smart vehicle-mounted device, and the open PIN code and the closed PIN code described in FIG. Set the open PIN code and the closed PIN code of each block of the ETC billing / pay parking lot billing block chain described in 28, and temporarily store them in the smart vehicle-mounted device in response to the gate ID information input from the smart gate. It may have a function of automatically setting the open secret code of the vehicle key to the unlock function 122 and the lock function 125.
  • ETC gates smart gates
  • a wireless smart vehicle-mounted device vehicle-mounted ETC device
  • gate ID information vehicle ID information
  • billing information settlement ID information for passing vehicles, etc.
  • the user A climbs from the climbing lane of the highway 1 and passes through the entrance gate.
  • gate ID information, vehicle ID information, payment ID information, and the like are exchanged between the smart gate at the entrance of the highway 1 and the smart vehicle-mounted device.
  • the obtained gate ID information is input to the current block A (n) using the data editing function 123 of the data processing application 120.
  • the vehicle driven by the user A passes through the exit gate of the highway 1.
  • gate ID information, billing information, billing processing information from the settlement account, and the like are exchanged between the smart gate at the exit of the highway 1 and the smart vehicle-mounted device. Based on this exchanged information, it is edited using the data editing function 123 of the data processing application 120, and the edited data is recorded / stored in the current block A (n). Further, the hash value calculation function 124 calculates a hash value.
  • next-stage block is generated as shown in FIG. 26 due to any of the triggers of FIGS. 4 to 9, but the user A of the current-stage block is the block A (n + 1) of the next-stage block.
  • the user A himself is designated as the person in charge (ie, the open password and the closed password of the user A are set).
  • the content of the data processing of the next block is the same as that of the block of this stage, that is, if the processing related to A itself or the business of A is executed, the data processing application 120 is used to Designated as a data process of recording / storing edit data in the next block A (n + 1).
  • the user A may intentionally set the next-stage block A (n + 1), but since the contents of the current-stage block are followed, the automatic setting process may be performed with the same contents.
  • the next block A (n + 1) is formed, the edit data and hash value data of the current block A (n) are inherited to the next block A (n + 1). It should be noted that it is also possible to perform an operation in which only the hash value data is taken over and the edited data is not taken over. That is, the billing information of the highway 1 can be stored in the current block A (n) and the data generated in the next block data processing can be stored in the next block A (n + 1).
  • the user A passes through the entrance gate of the pay parking 1 of the shopping center A and stores the vehicle.
  • gate ID information, vehicle ID information, payment ID information, and the like are acquired between the smart gate at the entrance of the pay parking 1 and the smart vehicle-mounted device.
  • the obtained gate ID information is input to the next block A (n + 1) using the data editing function 123 of the data processing application 120.
  • the vehicle driven by user A passes through the exit gate of pay parking 1 and leaves.
  • gate ID information, billing information, billing processing information from the settlement account, and the like are exchanged between the smart gate at the exit of the pay parking 1 and the smart vehicle-mounted device.
  • the data is edited using the data editing function 123 of the data processing application 120 based on the exchanged information, and the edited data is recorded / stored in the next block A (n + 1).
  • the hash value calculation function 124 calculates a hash value.
  • the next-stage block A (n + 2) is generated in a self-designated manner as shown in FIG.
  • the charging records that are performed while passing through the smart gate are dynamically constructed to connect the blocks one after another.
  • FIG. 29 simply shows an example of the traveling recording block chain of the traveling vehicle A. In this way, the traveling record block chain of the traveling vehicle A is recorded as a block chain. It should be noted that it is also possible to record travel records indicating travel conditions (travel route, travel distance, travel speed, gasoline consumption, vehicle temperature setting, sensor information mounted on the vehicle, etc.).
  • FIG. 30 is a diagram briefly showing an application example of an inventory management block chain linked with a smart logistics system. Many of these smart logistics systems are based on the warehouse where the warehouse management system operates. The present invention can be applied to a case where all inventory management is performed manually on a paper basis, but here, it is assumed that the warehouse is in operation of a warehouse management system. For example, it is assumed that there is a certain use section A, a contractor B who has a contract with the use section A stores and issues goods, and a warehouse manager A manages the use section A. Inventory management is performed on the history of goods entering and leaving the use section A.
  • FIG. 30 shows inventory information centered on warehousing / delivery, inventory management information indicating other inventory information (warehouse temperature setting information, warehouse temperature variation information, etc.) can also be recorded.
  • the warehouse manager A confirms the carry-in worker of the trader B, inputs the open password for the use section A, and makes the use section A available for carrying-in work (in the case of a lockable warehouse, the key is Unlock and do).
  • the warehouse manager A confirms the product loading / unloading (date / time, product, number of goods received, status), carry-in worker, etc., and confirms the product via the data processing application 120. Entering and unloading information, inputting operator identification information, etc.
  • the input information is input / recorded to the current block A (n) by using the data editing function 123 of the data processing application 120. Based on this input information, it is edited using the data editing function 123 of the data processing application 120, and the edited data is recorded / stored in the current block A (n). Further, the hash value calculation function 124 calculates a hash value.
  • next-stage block is generated as shown in FIG. 26 by any of the triggers of FIG. 4 to FIG. 9, but the warehouse manager A of the current-stage block himself / herself has the next-stage block A (n + 1). ), The warehouse manager A himself is designated (that is, the open secret code and the closed secret code of the warehouse manager A are set).
  • the content of the data processing of the next block is the same as that of the current block, that is, if the process related to the warehouse management is executed, the edited data is transferred to the next block A (n + 1) using the data processing application 120. It is specified as a data process of recording and storing in.
  • the warehouse manager A may intentionally set the next-stage block A (n + 1), but since the contents of the current-stage block are followed, the automatic setting process may be performed with the same contents.
  • the next block A (n + 1) is formed, the edit data and hash value data of the current block A (n) are inherited to the next block A (n + 1). It should be noted that it is also possible to perform an operation in which only the hash value data is taken over and the edited data is not taken over.
  • the warehouse manager A confirms the carry-in worker of the trader B, inputs the open secret code for the use section A, and enables the use section A to be carried out (if the warehouse has a key, the key is Unlock and do).
  • the warehouse manager A confirms the product loading / unloading (date / time, product, number of shipped products, status), the carry-in worker, etc., and confirms the product via the data processing application 120. Enter information such as warehousing / delivery information and identification information of the carrying-in operator.
  • the input information is input / recorded to the next block A (n + 1) by using the data editing function 123 of the data processing application 120.
  • the editing data edited by the data editing function 123 based on this input information is recorded / stored in the next block A (n + 1).
  • the hash value calculation function 124 calculates a hash value.
  • next-stage block A (n + 2) is generated in a self-designated manner as shown in FIG.
  • FIG. 31 simply shows an example of an inventory management block chain in the usage section A. In this way, the inventory management information of the use section A is recorded as a block chain.
  • inventory management showing inventory information (contractor name, contract inventory content, storage date and time of use section A, number of receipts, issue date and time of use section A, number of issues, warehouse temperature setting information, warehouse temperature fluctuation information, etc.) Information can also be recorded together.
  • FIG. 32 is a diagram simply showing an application example of an information recording block chain for recording information generated by various activities of a user and utilization of a utilization target. Some information is generated when an individual performs various activities such as life, consumption and movement. Similarly, when a company conducts various activities such as manufacturing products, selling products, and providing services, some information is generated. Such information is often recordable digital information, and even if it is analog information at the time of occurrence such as voice or appearance, it is often obtained as digital information by digitizing. It is required that the information generated in this way be collectively recorded and utilized in appropriate units such as individuals and companies, or recorded as big data and utilized. An organization called "information bank" is beginning to appear as an organization that utilizes such personal information, corporate information, and big data, and the system that collects and utilizes that information is called the "information bank system.” Has been.
  • the information to be handled is the information associated with the subject, and it is important that the information is used with the approval of the subject. Even when converting to big data, it is important that the subject's approval is obtained. In addition, it is important to sufficiently ensure that the information is accurately recorded information about the activities and is not inaccurate information or tampered with on the way.
  • INDUSTRIAL APPLICABILITY The present invention can be applied to the recording of information generated by various activities of individuals and companies. For example, it is assumed that information about a consumption activity (use of a service or purchase of an article) of a user A occurs.
  • the information collecting means is not limited, but it is collected from the payment system by cashless payment via a smartphone, for example. Payment information indicating these consumption activities can also be recorded.
  • the application for cashless payment is started up by inputting an open secret code via the unlocking function 122 of the data processing application.
  • the corresponding block 132 of the block chain 131 constructed in the block chain data area 130 is also opened. It can be locked.
  • an operation may be performed in which an open password is input to the current block 132 to unlock the current block 132 so that internal data can be accessed. If the current block is not specified, the block chain creation unit 110 may dynamically create the current block in response to the input of the open PIN code.
  • the payment process is performed via the cashless payment application.
  • the user executes the cashless payment by entering the close secret code and confirms it, and terminates the cashless payment application.
  • the information generated by these input cashless payments is input / recorded using the data editing function 123 of the data processing application 120.
  • the edited data is recorded / stored in the current block A (n), and the hash value calculation function 124 calculates the hash value.
  • the block 132 may be locked at the same time by the closing secret code input at the time of executing and confirming the cashless settlement. Further, separately from the end of the cashless payment application, the operation may be performed in which the close password is input to the current block 132 to lock the current block 132.
  • the next-stage block is generated as shown in FIG. 26 due to any of the triggers of FIGS. 4 to 9, but the user A of the current-stage block is the block A (n + 1) of the next-stage block.
  • the user A himself is designated as the person in charge (ie, the open password and the closed password of the user A are set).
  • the content of the data processing of the next block is the same as that of the current block, that is, when the information by the activities of the user A occurs, the edited data is edited by the data processing application 120.
  • the user A may intentionally set the next-stage block A (n + 1), but since the contents of the current-stage block are followed, the automatic setting process may be performed with the same contents.
  • next block A (n + 1) When the next block A (n + 1) is formed, the edit data and hash value data of the current block A (n) are inherited to the next block A (n + 1). It should be noted that it is also possible to perform an operation in which only the hash value data is taken over and the edited data is not taken over.
  • next block A (n + 1) of the block chain 131 constructed in the block chain data area 130 may be unlocked together. Further, separately from the start-up of the cashless payment application, an operation may be performed in which the open password is input to the next block A (n + 1) to unlock it so that the internal data can be accessed. It is assumed that cashless payment processing is performed.
  • the user inputs the close secret code to execute / confirm the cashless payment, and terminates the cashless payment application.
  • the information input by the data editing function 123 of the data processing application 120 is input / recorded to the next block A (n + 1), and the edited data edited by the data editing function 123 based on the input information is transferred to the next stage. Record and store in block A (n + 1). Further, the hash value calculation function 124 calculates a hash value.
  • next-stage block A (n + 2) is generated in a self-designated manner as shown in FIG.
  • the usage history information generated by various activities such as individuals and companies is recorded in each block, and blocks are dynamically connected one after another to be constructed and recorded in the information recording block chain.
  • I can go. It is assumed that the user A performs the work of editing the presentation material for the business project B using the presentation material creating application. It is assumed that the user A starts up by inputting an open secret code into the presentation material creation application.
  • the corresponding next-stage block A (n + 2) of the block chain 131 constructed in the block chain data area 130 may be unlocked together.
  • an operation may be performed in which the open secret code is input to the block A (n + 2) one after another to unlock the lock so that the internal data can be accessed. It is assumed that the presentation material data is edited. The user confirms the content, inputs the close secret code, confirms the data edit content, and terminates the presentation material creation application.
  • the information input by the data editing function 123 of the data processing application 120 is input / recorded to the block A (n + 2) one after another, and the edited data edited by the data editing function 123 based on the input information is edited one after another. Record / store in block A (n + 2). Further, the hash value calculation function 124 calculates a hash value.
  • FIG. 33 briefly shows an example of the information recording block chain of the user A.
  • information generated in various activities related to the user A is recorded in the block chain.
  • blocks 132 that record the same subject or the same object are continuous, and the information to be recorded is not particularly limited, and it is understood that an information recording block chain that records and manages various histories can be formed. Will be done.
  • blocks are connected by hash values between blocks, it is difficult to falsify the blocks on the way, resulting in a system with high security.
  • FIG. 33 also shows a state of cooperation with the information bank system 3 of the information bank in order to utilize the recorded information of the obtained information recording block chain 131.
  • the information provider needs to know which information In that case, it is possible to specify the information to be selectively provided by finely setting which information is to be utilized and which information is to be utilized by converting to big data.
  • encryption processing can be performed for the entire data or for each portion of the data, so that the portion of the provided data that is not desired to be utilized is set so as not to be utilized by encryption. It is also possible.
  • the example of the above information recording block chain is an example of information recording of cashless payment data, but the information collected and recorded in the information recording block chain is not particularly limited, and various information can be used. For example, there may be various information such as personal life information, personal health information, stock transaction information, bank account deposit / withdrawal information, company factory operation information, and railway company / airplane company operation information.
  • Example 5 an example of the data transaction system 2 using the edited data collected by the block chain system 1 of the present invention will be described.
  • it is a data transaction system that utilizes edited data accumulated by various block chain systems to which the present invention is applied as big data.
  • FIG. 34 is a diagram simply showing the configuration of the data transaction system 2 of the present invention. Editing data is collected by using the block chain system 1 of the present invention.
  • the computer system participating in the block chain system 1 of the present invention includes, for example, a distributed data server group 101.
  • the data server group 101 includes the configuration of the computer system 100 described in the first or second embodiment, and the data processing is performed on the block chain constructed in the block chain data storage area 130 in accordance with the flow of data processing.
  • the edit data exchanged between the block chains 131 is collected and accumulated. In other words, the edited data collected and accumulated is provided to the data server group 101 as big data to utilize various data.
  • the data used as big data is not particularly limited, but for example, procedure data, process management data, specification data of materials related to manufacturing, manufacturing design data, manufacturing equipment operation data, quality inspection data, the materials and finished products. Traceability data, inventory management data, sales data, customer data, customer complaints data, product liability data, recall data, customer needs data, business process management data, goods distribution process management data, service provision process Management data, software data, content data, food processing recipe data, itinerary management data, work management data, farm work process management data, fishery process management data, forestry process management data, dairy farm work process management data, project management data, trading Data, decision making management data, usage right management data, insurance claim data, medical procedure data, medical history data, clinical trial data, billing data, personal information data, in part or in whole, or in combination thereof. There can be combinations. It can be provided as big data according to the request from the client that requests the provision of big data.
  • Blockchain system Data trading system 2 3 Information Bank Information Bank System 100 Computer System 101 Distributed Log Data Server Group 110 Block Chain Creation Unit 120 Data Processing Application 121 Data Processing Flow Control Function 122 Unlock Function 123 Data Editing Function 124 Hash Value Calculation Function 125 Lock Function 130 block chain data area 131 block chain 132 block 140 reference memory area 140

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ブロックチェーンにおける各ブロック内の編集データの正当性の判定処理と確定処理を簡易かつ高いセキュリティで実行し、編集データを編集できる権限確認や編集内容を確定できる権限確認も実行する。 【解決手段】 複数のコンピュータシステムと、データ処理アプリケーションと、ブロックチェーンを共通に構築するブロックチェーン作成部と、各々のブロック又はデータにオープン暗証コードとクローズ暗証コードが設定されており、各々のデータ処理アプリケーションが、オープン暗証コードの入力を受けてブロック内のデータを開く開錠機能とデータを編集するデータ編集機能とクローズ暗証コードの入力を受けて編集済データを正常終了して閉じる閉錠機能を備える。ブロック内の編集データとハッシュ値データがブロックチェーン間でやり取りされる。ブロックチェーン作成部であらかじめブロックチェーンを構築する。 

Description

ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム
 本発明は、個人や企業の諸活動に関する情報を管理するデータ管理システム、それを利用してサービスを提供するサービス提供システムに関する。
 特に、本発明は、ネットワークでデータ送受信可能に接続された複数のコンピュータシステムを利用して、データ処理の流れにおいて設定されたデータ処理段階をブロック化し、データ処理の流れをブロックのチェーンで表したブロックチェーンシステムに関する。
 ネットワーク技術の発展に伴い、多数のコンピュータシステムがネットワークにつながり、それらコンピュータシステムを利用して様々なアプリケーションが稼働しており、対象とする業務に応じて、様々にデータが発生し、データが編集加工されてゆく。
 近年、クライアントサーバー方式により構築される従来型のシステムに対して、ダウンロードしたアプリケーションを用いて、改ざん防止のセキュリティが高く、比較的容易にシステム構築が簡単なブロックチェーン技術を適用したブロックチェーンシステムが普及し始めている。
 代表的なブロックチェーンシステムは、ビットコインのブロックチェーンシステムとして知られているものがある。それはP2Pネットワーク上にて発生する取引データをマイナーと呼ばれるノードによって、その取引データの正当性の判定処理と、プルーフオブワークと呼ばれる特定のハッシュ値を算出する確定処理を行い、これらの確定された複数のトランザクションが1つのブロックにまとめられ、それらブロックがどんどんチェーン状につながってブロックチェーンと呼ばれる分散台帳に記載されてゆく仕組みである。
 近年では、プルーフオブワークと呼ばれる特定のハッシュ値を算出する確定処理の負荷が膨大でコストがかかるため、特定のノードのみが台帳データ、トランザクション承認処理に参加するコンソーシアム型のブロックチェーン技術など多様なバリエーションが開発されつつある。
 本分野における公知技術として、特開2017-91149号がある。この文献には、「複数のトランザクション生成装置によって生成されたトランザクションデータを含むブロックを連結したブロックチェーンデータに、新たなブロックを連結して、新たなブロックチェーンデータを生成するブロックチェーン生成装置であって、ブロックチェーンデータと、ブロックチェーンに含まれていないトランザクションデータとを含む共有データを取得する同期手段と、ブロックチェーンデータのトランザクションデータのうち、当該ブロックチェーン生成装置を用いる生成者の識別子に関連するトランザクションデータから、生成者の取引パターン量を算出する取引パターン量算出手段と、取引パターン量算出手段が算出した取引パターン量に基づいて、生成者が、新たなブロックチェーンデータを生成する資格を有しているか否かを判定するブロック生成条件確認手段と、ブロック生成条件確認手段が資格を有していると判定した場合、共有データを参照して、新たなブロックチェーンの生成を試みるブロックチェーン生成手段とを備えるブロックチェーン生成装置」が開示されている。
 ブロックチェーン技術は優れた技術であり、一度正当性の判定処理とプルーフオブワークの確定処理が実行されてブロックチェーンと呼ばれる分散台帳に記録されれば、ネットワーク上で多数つながってブロックチェーンと呼ばれる分散台帳を共有化している各システム間で改ざんが極めて困難な状況にてデータを共有化できるというメリットがある。
 しかし、ブロックチェーン技術の一つの改善すべき点は、取引データの正当性の判定処理とプルーフオブワークと呼ばれる確定処理のための負荷が膨大で計算コスト、時間コスト、費用コストが掛かる点である。
 従来のブロックチェーン技術では、ブロック内にある取引データの正当性の判定処理とプルーフオブワークの確定処理は、一番早く処理を実行し得たものがその権利を勝ち取り、過去に形成済みのブロックの先に新たなブロックとしてつなぐことができる仕組みでセキュリティを確保しようとしているが、過去に形成済みのブロックの先につながれる新たなブロックを担当する者が、セキュリティが担保された形で決まっており、それで問題ないように運用できれば、その問題点については他の代替手段が可能である。
 従来技術では、正当な操作者であるかどうかを確認・検証するため、例えば、アプリケーションを立ち上げてアプリケーションファイルを開く際にIDコード、パスワード、生体情報の入力など、様々なセキュリティ対策による認証処理を課したものが知られている。なお、従来技術においては、利用開始時にアプリケーションの使用者が正当な使用者であることが認証されれば、その後重ねて認証することはなく、アプリケーションファイルを閉じる際に特段のパスワードの入力などのセキュリティ対策を講じているものはない。
  従来技術における認証処理について簡単に説明する。
 アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
 アプリケーションが立ち上がり、アプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
 このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
 図35は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
 図35(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
 また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上にインストールされており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
 ここで、セキュリティが設定されているアプリケーションファイル20であれば、図35(b)の上段に示すように、使用権限を確認すべく暗証コードの入力カラムが表示される。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前には暗証コードの入力が求められる運用がある。なお、アプリケーション10によっては暗証コードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
 図35(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
 次に、図35(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
 ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
 つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用することが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。
特開2017-91149号公報 特開2006-277193号公報
 ここで、例えば、工程フローを管理する工程管理システムに関するもの、作業フローの流れがつながっている作業フロー管理システムに関するものなど、施設、サービス、有体物、不動産、無体物またはそれらの利用区画の利用権の進行フローを管理する利用権進行管理データに関するものなどを想定すれば、ブロックチェーンシステムに参加する利用者は特定多数または不特定多数となってしまう。
 ブロックチェーンシステムの優位性の一つは、参加するものを特定せず、誰でも自由に参加できる点であるが、このように利用者が特定多数または不特定多数の場合、予定通りの範囲にて利用者に適切に利用してもらうよう管理しなければならない。権限者を設けて管理を行うことを前提としても、参加者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要があり、セキュリティ管理も重要である。
 そこで、本発明では、ブロックチェーン技術を改善し、ブロック内の取引データの正当性の判定処理と確定処理を簡易かつ高いセキュリティで実行し、編集データを編集できる権限確認や編集内容を確定できる権限確認というセキュリティ設定を施し、過誤処理や、事実とは異なる不正処理などを効果的に低減せしめたブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システムを提供することを目的とする。
 上記目的を達成するため、本発明のブロックチェーンシステムは、ネットワークでデータ送受信可能に接続された複数のコンピュータシステムと、各々の前記コンピュータシステムが備えるデータ処理アプリケーションと、データ処理の流れにおいて設定されたデータ処理段階をブロック化し、前記データ処理の流れを前記ブロックのチェーンで表したブロックチェーンをあらかじめ計画的または動的に各々の前記コンピュータシステム上のブロックチェーンデータ領域またはクラウド上のブロックチェーンデータ領域に共通に構築するブロックチェーン作成部と、各々の前記データ処理アプリケーションが、前記ブロックチェーンの流れに沿って各々のブロックであらかじめ計画的または動的に定められたデータ処理を実行してゆくデータ処理機能を備え、各々の前記ブロック、各々の前記ブロック内にあるデータ自体、前記ブロックチェーンデータ領域、前記データ処理アプリケーション、または、前記データ処理アプリケーションが参照するメモリ記憶領域において、前記ブロックチェーン内の該当する前記データにアクセスするためのオープン暗証コードと、正常終了して閉じるためのクローズ暗証コードが設定されたものであり、前記データ処理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロック、前記ブロック内の前記データファイル、前記ブロックチェーンデータ領域、または、前記データ処理アプリケーションを開く開錠機能と、前記データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記該当する前記ブロック、前記ブロック内の前記データファイル、前記ブロックチェーンデータ領域、または、前記データ処理アプリケーションを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンシステムである。
 上記構成により、各々のブロックの編集データにアクセスして開錠機能を稼働できる正当権限があるコンピュータシステムか否か、ブロック内のデータに対してデータ編集機能を稼働してデータ処理アプリケーションを介して所定の処理を担当できる正当権限があるコンピュータシステムか否かがオープン暗証コードにより確認でき、また、ブロック内の編集データの正当性の確認処理を担当できる正当権限があるコンピュータシステムか否かがクローズ暗証コードにより確認でき、従来のブロックチェーンシステムで大きな負荷となっていた正当性の確認処理が確実かつ簡単に行うことができる。
 なお、上記構成において、前記ブロックチェーン間でやり取りされる前記データが、当該前記ブロックの編集データとハッシュ値データを含むものであり、前記データ編集機能が、前段の前記ブロックから引き継いだ前記編集データに対して担当する当段の前記データ処理段階の前記データ処理を実行するとともに、前段の前記ブロックから引き継いだ前記ハッシュ値データと前記当段の前記ブロックで得た前記編集データをもとに所定のハッシュ関数で前記当段の前記ハッシュ値を計算するデータ処理機能と、前記当段の前記ブロックで得た前記編集データと前記ハッシュ値を、前記ブロックチェーンに参加している前記データ処理アプリケーションに通知し、該当する前記ブロックに格納するデータ格納機能を備えた構成であることが好ましい。
 上記構成により、本発明の“計画型ブロックチェーンシステム”であっても本発明の“動的構築型ブロックチェーンシステム”であってもデータの改ざんを有効に防止できる。ビットコインなど従来のブロックチェーン技術では正当性の確認処理を獲得するため、特殊なハッシュ値(例えば、先頭から0が続くハッシュ値)となるよう調整用のナンスと呼ばれる第2のハッシュ値を発見する必要があるが、本発明では、ハッシュ値であればよく、ハッシュ値を引き継いでゆく特性による改ざん防止性の能力を獲得しつつも、上記のような特殊なハッシュ値とする必要がないため、計算コスト、時間コスト、費用コストを大幅に抑えることができる。
 本発明の“計画型ブロックチェーンシステム”は、上記構成において、複数の前記コンピュータシステムの中に、前記ブロックチェーンシステムを管理する権限者コンピュータシステムが定められており、前記権限者コンピュータシステムが前記ブロックチェーン作成部を備え、前記ブロックチェーン作成部を介して、前記データ処理の流れを示す前記ブロックチェーンと、各々の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容を、前記ブロックチェーンシステムに参加している各々の前記コンピュータシステムに通知して、前記ブロックチェーンを共通に構築せしめることにより実現できる。
 なお、前記権限者コンピュータシステムが、各々の前記ブロックまたは各々の前記ブロック内にある前記データに対して、各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードを設定する暗証コード設定機能を備える構成とする。
 上記構成により、本発明の“計画型ブロックチェーンシステム”では、権限者があらかじめ、ブロックチェーン化する業務やサービスや物事の流れを見通して計画して各々のブロック、それらブロック内で実行されるべきデータ編集機能を介したデータ処理アプリケーションによるデータ編集内容がスケジューリングされ、制御シーケンスも決められておれば、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術にある新しいブロックをつなぐ際のデメリットである計算コスト、時間コスト、費用コストを抑えることができる。
 本発明の“動的構築型ブロックチェーンシステム”は、各々の前記コンピュータシステムが前記ブロックチェーン作成部を備え、前記ブロックチェーン作成部を介して、自分が担当した当段の前記ブロックの次の前記ブロックと当該次の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容を決定して、前記データ処理の流れを示す前記ブロックチェーンの続きを作成することを特徴とするものである。
 なお、各々の前記コンピュータシステムが、自分が担当した当段の前記ブロックの当該次の前記ブロックまたは当該次の前記ブロック内にある前記データに対して、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能を備えた構成とする。
 上記構成により、本発明の“動的構築型ブロックチェーンシステム”では、例えば、会社や外部組織との連携などで業務内容が既にルーチン化されていたり、各人が全体の処理における自分の役割を自覚して遂行し、引き継ぐ者を明確に決定したりできる者が参加しているブロックチェーンを前提とすれば、各人が次のブロックを引き継ぐべき者を動的に決定し、それら者に引き継ぐスタイルでデータ処理を継続でき得る。例えば、ラグビーのように戦況が変化しつつも、信頼できる者同士が同じ目的に向かって処理を進めることが可能である。もっとも、後からの改ざんができないため、どのブロックでどのようなミスや不十分な処理が発生したかが判るので、処理フローで発生する不具合も特定できるというメリットは確保され、従来のブロックチェーン技術のデメリットである計算コスト、時間コスト、費用コストを抑えることができる。
 次に、本発明のブロックチェーンシステムに参加する各々のコンピュータシステムに対して付与するオープン暗証コード、クローズ暗証コードについて詳しく説明する。
 前記オープン暗証コードとしては、前記データ処理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記データ処理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類とすることができる。また、前記クローズ暗証コードとしては、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記データ処理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる編集クローズ暗証コードの2種類とすることができる。
 ここで、前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは複数の前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され通知されているものとすることができる。
 上記構成の場合であれば、本発明のブロックチェーンシステムに参加する各々のコンピュータシステムは全員が閲覧オープン暗証コードを保持しているので、各々のブロック、ブロック内の編集データを閲覧して進行状況、ステータスを確認できる。しかし、各々のブロックにおいて、データ処理アプリケーションのデータ編集機能を起動してブロック内のデータを編集することができる担当のコンピュータシステムは、編集オープンコードを有するもののみに限定することができる。
 また、さらに、前記クローズ暗証コードとして、閲覧クローズ暗証コードと、編集クローズ暗証コードに加え、前記権限コンピュータシステムに割り当てられる承認クローズ暗証コードの3種類とすることもできる。この場合、上記同様に、本発明のブロックチェーンシステムに参加する各々のコンピュータシステムは全員が閲覧オープン暗証コードを保持しておれば、各々のブロック、ブロック内の編集データを閲覧して進行状況、ステータスを確認でき、各々のブロックにおいてブロック内のデータを編集することができるコンピュータシステムは編集オープンコードを有するもののみに限定することができ、さらに、各々のブロックにおいてブロック内の編集済みデータの編集内容は前記承認クローズ暗証コードを保持している前記権限者システムのみが実行でき、権限者が進行状況、ステータスを把握しながら進めてゆくことができる。
 なお、前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードとしては、一度のみ使用可能な使い捨ての暗証コードとすることもできる。ブロックチェーンに参加するものがプロジェクトごとに参集して散会するようなまとまりであれば、使い捨てのコードで十分な場合もある。
 また、前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々の前記ブロックに対する操作を受け持つ者の生体情報を基にした生体情報コード情報とすることもできる。生体情報であれば、本人認証がより高いレベルで行うことができ、なり済ましを防止する上では大変有効である。
 次に、本発明のブロックチェーンシステムは、ブロックチェーンにおける各ブロックの連結について様々なパターンがある。
 まず、本発明のブロックチェーンシステムにおける第1のブロックチェーンのパターンは、各々の前記ブロックが一次元に並べられたチェーンを形成したものである。これは、従来のブロックチェーンも概ね基本は一次元、一方向に展開されるものと同様のパターンである。
 次に、本発明のブロックチェーンシステムにおける第2のブロックチェーンのパターンは、前記ブロックチェーンが、各々の前記ブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、前記一次ブロックチェーンに含まれる一又は複数の前記ブロックから分岐した一又は複数の前記ブロックの二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築され、前記ブロックチェーンが二次元またはそれ以上の高次元に構成されているものである。従来のブロックチェーンも分岐というものは発生するが、それはマイニングの進行によりマイニングの優劣がすぐに決まらずに発生するものであり、イレギュラー扱いである。概ね基本は一次元、一方向に展開されるものとされる。しかし、本発明のブロックチェーン、特に、“計画型ブロックチェーンシステム”では、例えば、工程管理フローなどでは、部品の仕掛りなど並行して処理できる複数の工程が存在することも多く、例えば、工程1と工程2を同時並行して進めておいた方が、工程1と工程1を無駄にシリアルに進めるよりもスケジュールを前倒しにでき、有利である。また、1つの工程1(例えば部品加工工程)でも、サブ工程1-1、サブ工程1-2、サブ工程1-3と分かれてそれぞれの担当者が異なる場合もある。サブ工程1-3の終了をもって工程1が終了し、次の工程2(例えば部品塗装工程)に引き継ぐ場合などは、マトリクス状のブロックのつながりの方が工程の流れを把握しやすい場合も多い。このように本発明のブロックチェーンでは、ブロックチェーンを二次元的またはそれ以上の高次元的に形成しても、二次ブロックチェーンまたはそれ以上の高次元の各々のブロックを担当する者は特定して進めることができるため、このような高次元のマトリクスでも柔軟に対応できる。
 なお、各々の前記データ処理アプリケーションが、前記一次ブロックチェーンの各々の前記ブロックの遷移シーケンスと、前記二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンの各々の前記ブロックの遷移シーケンスを制御するシーケンス制御機能を備え、ある前記ブロックの前記データ編集機能が起動する条件として、前記開錠機能における前記オープン暗証コードの入力に加え、前記シーケンス制御機能において記述されている当段の前記ブロックに関する前記データ処理を開始するに先立って処理が完了しておく必要がある前記一次ブロックチェーン中および前記二次ブロックチェーンまたはそれ以上の高次元ブロックチェーン中の前記ブロックの当該前記処理が完了していることが条件となっていることが好ましい。
 一次元でない以上、一次ブロックチェーンの進行と、分岐している二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンの進行にシーケンスの順序が存在している場合、そのシーケンスの順序を正しく守り、ブロックチェーン全体の進行に影響することを防止できる。
 次に、本発明のブロックチェーンシステムを適用したシステム構築例を挙げる。
 例えば、手順管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、各々の手順がつながっている手順フローを管理する手順管理データに関するものであり、前記コンピュータシステムが、各々の前記手順に関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記手順の各段階に対応するものである。
 また、例えば、工程管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、各々の工程がつながっている工程フローを管理する工程管理データに関するものであり、前記コンピュータシステムが、各々の前記工程に関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記工程の各段階に対応するものである工程管理用のブロックチェーンシステムである。
 工程管理用のブロックチェーンシステムの具体例としては、ものづくり設計工程管理用のブロックチェーンシステム、ものづくり生産工程管理用のブロックチェーンシステム、ものづくり加工工程管理用のブロックチェーンシステム、ものづくり組立工程管理用のブロックチェーンシステム、ものづくり品質検査工程管理用のブロックチェーンシステム、在庫管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせなどがあり得る。
 さらに、工程管理用のブロックチェーンシステムの具体例として、業務フロー管理用のブロックチェーンシステム、物品流通フロー管理用のブロックチェーンシステム、サービス提供フロー管理用のブロックチェーンシステム、ソフトウェア製作フロー管理用のブロックチェーンシステム、コンテンツ製作フロー管理用のブロックチェーンシステム、食品加工フロー管理用のブロックチェーンシステム、各々の旅程がつながっている旅程フローを管理する旅程フロー管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせなどがあり得る。
 次に、例えば、作業フロー管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、各々の作業がつながっている作業フローを管理する作業管理データに関するものであり、前記コンピュータシステムが、各々の前記作業に関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記作業の各段階に対応するものである。
 例えば、作業管理用のブロックチェーンシステムとしては、農業作業フロー管理用のブロックチェーンシステム、漁業作業フロー管理用のブロックチェーンシステム、林業作業フロー管理用のブロックチェーンシステム、酪農作業フロー管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせなどがあり得る。
 次に、例えば、プロジェクト進行管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、プロジェクトの進行の流れがつながっているプロジェクト進行フローを管理するプロジェクト進行管理データに関するものであり、前記コンピュータシステムが、各々の前記プロジェクト進行の流れに関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記プロジェクト進行の流れの各段階に対応するプロジェクト進行管理用のブロックチェーンシステムである。
 次に、例えば、売買進行管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、売買の進行の流れがつながっている売買進行フローを管理する売買進行管理データに関するものであり、前記コンピュータシステムが、各々の前記売買進行の流れに関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記売買進行の流れの各段階に対応する売買進行管理用のブロックチェーンシステムである。
 次に、例えば、決め事作成進行管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、決め事に関する作成進行の流れがつながっている決め事作成進行フローを管理する決め事作成進行管理データに関するものであり、前記コンピュータシステムが、各々の前記決め事作成進行の流れに関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記決め事作成進行の流れの各段階に対応する決め事作成進行管理用のブロックチェーンシステムである。
 次に、例えば、利用権管理用のブロックチェーンシステムがある。
 つまり、前記ブロックチェーンで管理され処理される前記データが、施設、サービス、コンピュータシステム、有体物、不動産、無体物またはそれらの利用区画の利用権の付与またはシェアに関する進行の流れがつながっている利用権を管理する利用権管理データに関するものであり、前記コンピュータシステムが、各々の前記利用権の流れに関与する主体または組織が利用するコンピュータシステムであり、前記ブロックが、各々の前記利用権の流れの各段階に対応する利用権管理用のブロックチェーンシステムである。
 ここで、上記した様々なブロックチェーンシステムにおいて、前記データ処理アプリケーションが課金処理を行う利用対象課金処理機能を備え、前記ブロックチェーンの各々の前記ブロックの処理の進行と連動して課金内容の確定および決済を実行処理する構成が好ましい。実際のそれらの様々なブロックチェーンシステムにおいて、金銭的な処理も伴うことが多く、その金銭的な処理も併用できると便利なことが多いからである。
 また、本発明のブロックチェーンシステムは、個人情報を記録保持するブロックチェーンシステムとしても応用できる。
 上記の前記ブロックチェーン作成部と前記暗証コード設定機能を備えた構成において、前記ブロックチェーン作成部を介して、前記自分が担当した前記当段の前記ブロックの前記次段の前記ブロックを動的に自ら作成または自動作成し、前記暗証コード設定機能を介して、前記次段の前記ブロックに対して、前記次段に係る前記オープン暗証コードおよび前記クローズ暗証コードを、前記自分が保持しているまたは割り当てられている前記自分自身の前記オープン暗証コードおよび前記クローズ暗証コードを自ら設定または自動設定し、前記自分自身が関与するブロックを連続させたブロックチェーンを作成する。
 さらに、各々の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容が、前記自分に紐づいた個人情報の記録であり、前記ブロックチェーンが、前記自分の前記個人情報を蓄積した個人情報ブロックチェーンとして形成されるものとする。
 つまり、上記した“動的構築型ブロックチェーンシステム”において、自分自身が次段のブロックを構築し、その際に自分自身がオープン暗証コード、クローズ暗証コードを持つブロックを動的に構築する。いわば自己指定を繰り返す形で延々とブロックをつなげてゆき、直近に自分に紐づいて発生した個人情報を当段のブロックに記録・格納してゆく形で継続してゆけば、自分の個人情報を蓄積した“個人情報ブロックチェーン”を形成することができる。
 オープン暗証コードおよびクローズ暗証コードが、自分自身の生体情報を基にした生体情報コード情報であれば、他人が閲覧したり編集したり改ざんしたりできないセキュリティの高いデータ保持が可能となる。自分自身の判断において、情報銀行へのデータ提供も可能となる。
 次に、さらに、本発明は、上記したブロックチェーンシステムの構築や運用のみにとどまらず、上記したブロックチェーンシステムの運用で発生して得られるデータの利活用を主眼としたデータ取引システムを提供する。
 つまり、複数の前記コンピュータシステムの少なくとも1つとして分散型のログデータサーバ群が含まれており、前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積され、前記データサーバ群に対して、前記収集蓄積されたデータの提供を要求するクライアントを備えた構成とすれば、例えば、手順データ、工程管理データ、ものづくりに関する部材の仕様データ、ものづくり設計データ、製造設備稼働データ、品質検査データ、前記部材および完成品のトレーサビリティデータ、在庫データ、販売データ、顧客データ、顧客からの苦情に関するデータ、製造物責任に関するデータ、リコールに関するデータ、顧客ニーズに関するデータ、業務フロー管理データ、物品流通工程管理データ、サービス提供工程管理データ、ソフトウェアデータ、コンテンツデータ、食品加工レシピデータ、旅程管理データ、作業管理データ、農作業工程管理データ、漁業工程管理データ、林業工程管理データ、酪農作業工程管理データ、プロジェクト管理データ、売買管理データ、決め事作成管理データ、利用権管理データ、保険請求データ、医療処置データ、病歴データ、治験データ、課金データ、個人情報データのいずれかまたは組み合わせについて、その一部、全部、またはそれらの組み合わせの提供を行うことができ、データを有効に利活用するデータ取引システムの構築が可能となり、企業間や組織間をまたぐデータの共同利用、利活用が広く可能となる。
 本発明のブロックチェーンシステムによれば、ブロックチェーン技術を応用しつつ、各々のブロックの編集データにアクセスする開錠機能、ブロック内のデータに対するデータ編集機能について、オープン暗証コードにより正当権限者を確認でき、また、ブロック内の編集データの正当性の確認処理をクローズ暗証コードにより確認でき、従来のブロックチェーンシステムで大きな負荷となっていた正当性の確認処理が確実かつ簡単に行うことができる。
 また、本発明の“計画型ブロックチェーンシステム”や“動的構築型ブロックチェーンシステム”のいずれであっても、改ざん防止やデータの分散共有というブロックチェーン技術のメリットを享有しながら、従来のブロックチェーン技術にある新しいブロックをつなぐ際のデメリットである計算コスト、時間コスト、費用コストを抑えることができる。
 また、本発明のブロックチェーンシステムを利用したデータ取引システムによれば、本発明のブロックチェーンシステムにより得られたデータを有効に利活用でき、企業間や組織間をまたぐデータの共同利用、利活用が広く可能となる。
実施例1にかかる計画型ブロックチェーンシステム1の基本構成例を示す図である。 ブロックチェーン作成部110が計画型ブロックチェーンを構築する様子を簡単に示した図である。 各々のコンピュータシステムにおける各種の暗証コードの格納箇所または領域のバリエーションを説明する図である。 引き継ぎ方式の第1のバリエーションを示す図である。 第1の引き継ぎ方式における各ブロック間のデータのやりとりを概念的に簡単に図示した図である。 引き継ぎ方式の第2のバリエーションを示す図である。 第2の引き継ぎ方式における各ブロック間のデータのやりとりを概念的に簡単に図示した図である。 引き継ぎ方式の第3のバリエーションを示す図である。 第3の引き継ぎ方式における各ブロック間のデータのやりとりを概念的に簡単に図示した図である。 暗号化/復号化を伴う、各ブロック間のデータ処理の流れを簡単に示す図である。 様々なブロックチェーンのつながりのバリエーションを示した図である。 メインのブロックチェーンは一次元であるが、一部にフィードフォワード型の分岐により二次元化されている例を示した図である。 第1のタイプの動的構築型ブロックチェーンシステム1-2の基本構成例を示す図である。 実施例2にかかる第1のタイプの動的構築型ブロックチェーンシステム1-2の概念を簡単に説明した図である。 担当するコンピュータシステムはノミネートされていない場合の例を示す図である。 各々の手順がつながっている手順フローを管理する手順管理システムへの適用例を簡単に説明した図である。 各々の工程がつながっている工程フローを管理する工程管理システムへの適用例を簡単に説明した図である。 各々の業務フローを管理する業務フロー管理システムへの適用例を簡単に説明した図である。 各々の作業フローを管理する作業フロー管理システムへの適用例を簡単に説明した図である。 各々のプロジェクトフローを管理するプロジェクト進行管理システムへの適用例を簡単に説明した図である。 各々の売買フローを管理する売買フロー管理システムへの適用例を簡単に説明した図である。 各々の決め事作成フローを管理する決め事作成フロー管理システムへの適用例を簡単に説明した図である。 各々の利用権フローを管理する利用権フロー管理システムへの適用例を簡単に説明した図である。 訪問医療マッサージに関する保険請求処理に関するブロックチェーンシステム1としての適用例を簡単に示す図である。 医療処置に関するブロックチェーンシステムとしての適用例を簡単に示す図である。 自分自身が関与するブロック132を連続させてチェーン化する自己指定の仕組みを簡単に示す図である。 図26に示した仕掛けで構築されたブロックチェーンを簡単に図示したものである。 車両のスマート車載装置を用いた走行記録ブロックチェーンシステムへの適用例を簡単に示した図である。 走行車両Aの走行記録ブロックチェーンの例を簡単に示した図である。 スマートロジスティックスシステムと連動した在庫管理ブロックチェーンの適用例を簡単に示した図である。 利用区画Aの在庫管理ブロックチェーンの例を簡単に示した図である。 利用者の諸活動や利用対象の利用により発生した情報を記録する情報記録ブロックチェーンの適用例を簡単に示した図である。 利用者Aに関する情報を記録する情報記録ブロックチェーンの例を簡単に示した図である。 本発明のデータ取引システム2の構成を簡単に示す図である。 従来の一般的なアプリケーションの操作概略を示す図である。
 以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
 実施例1は、本発明のブロックチェーンシステムの基本構成例である。特に“計画型ブロックチェーンシステム”の基本構成例を示すものである。
 実施例2は、本発明のブロックチェーンシステムの他の基本構成例である。 特に“動的構築型ブロックチェーンシステム”の基本構成例を示すものである。
 実施例3は、様々なデータ処理に対する本発明のブロックチェーンシステムの適用例を説明するものである。この実施例3において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
 実施例4は、実施例2の構成において次段ブロックを自己指定する“自己指定型ブロックチェーンシステム”を構築する例を示すものである。情報記録ブロックチェーンの構築について述べる。
 実施例5は、本発明のブロックチェーンシステム1により収集した編集データを用いたデータ取引システム2の例を示すものである。
 実施例1にかかる本発明のブロックチェーンシステムについて説明する。
 実施例1にかかる本発明のブロックチェーンシステムは“計画型ブロックチェーンシステム”である。
 まず“計画型ブロックチェーンシステム”の基本構成を説明する。
 図1は実施例1にかかる計画型ブロックチェーンシステム1の基本構成例を示す図である。計画型ブロックチェーンシステムでは、権限者コンピュータシステムが存在してブロックチェーン作成部を備えており、あらかじめデータ処理の流れにおいて設定されたデータ処理段階をブロック化し、チェーン化したブロックチェーンを作成し、各々のコンピュータシステムのブロックデータ領域において共通に構築させるとともに各ブロックの処理を担当するコンピュータシステムをノミネートする。当該ブロックチェーンにより参画しているコンピュータシステム間でデータ処理を実行してゆくものである。
 図1に示すように、実施例1にかかる本発明のブロックチェーンシステム1は、複数のコンピュータシステム(100A、100b、100c・・)がネットワーク環境でデータ通信可能に構成されている。例えば、ピアツーピアのネットワーク環境とすることができる。
 図1の例では、これら複数のコンピュータシステムのうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
 コンピュータシステム100Aには、ブロックチェーン作成部110、データ処理アプリケーション120、データ処理フロー制御機能121、開錠機能122、データ編集機能123、ハッシュ値計算機能124、閉錠機能125、ブロックチェーンデータ領域130、その他のメモリ領域である参照メモリ領域140を備えた構成となっている。
 なお、図中、ブロックチェーンには適宜131という付番を付していることがある。また、ブロックには適宜132という付番を付していることがある。また本文中の説明において付番を併記しないこともある。
 ブロックチェーン作成部110は、データ処理の流れにおいて設定されたデータ処理段階をブロック化し、このデータ処理の流れをブロック132のチェーンで表した計画型のブロックチェーン131を各々のコンピュータシステムのブロックチェーンデータ領域130において共通に構築するものである。
 ここで、計画型ブロックチェーンの構築は、少なくとも3つの要素がある。
 図2は、ブロックチェーン作成部110が計画型ブロックチェーンを構築する様子を簡単に示した図である。
 ブロックチェーン作成部110の第1の機能は、ブロックチェーン131の計画的な設定機能である。
 図2に示すように、権限者コンピュータシステム100Aは、ブロックチェーン作成部110を用いて、所望のデータ処理の流れをあらかじめ構築し、各々のデータの流れをブロック132とし、それらブロック132をチェーン化したブロックチェーン131を計画的に構築、設定する。一般にビットコインなどの従来技術のブロックチェーンシステムでは、ブロックが連綿と続いてゆく特定のルールや条件が決まっており、このルールや条件に従うという制約があるものの、ブロックにおける取引内容、ブロックのチェーン展開がどのようになるかは事前に決められている訳ではない。しかし、本発明の計画型のブロックチェーンシステム1は、権限者コンピュータシステム100Aがブロックチェーン作成部110を用いてブロックチェーン131の各ブロックおよびそのつながりをあらかじめ設定して構築しておく。イニシャル段階では各ブロック内のデータ自体はブランクであっても良い。
 ブロックチェーン作成部110の第1の機能であるブロックチェーンの設定機能としては、例えば、ブロックチェーンの流れの設定、ブロック間のつながりの設定、各ブロックの処理内容の設定、ブロック間で引き継がれるデータ内容の設定、ブロック間で引き継がれる際のデータの暗号化処理の有無の設定、暗号化処理を行う部分の設定などがあり得る。ブロックチェーン作成部110は、各ブロック132で行われるべきデータ処理の内容を決めて設定し、それら各ブロック132の流れをつないでチェーン化する。
 ブロックチェーン作成部110の第2の機能は、各々のブロックを担当するコンピュータシステム100のノミネートである。ブロックチェーン作成部110は、参画する各コンピュータシステム100に対して担当するブロック132が一又は複数割り当てられる。一般にビットコインなどの従来技術のブロックチェーンシステムでは、誰でも参画でき、マイニングという作業でナンスの発掘に成功した者に褒賞などが与えられる仕組みではあるが、ブロックを担当する者は事前には決まっていない。一方、本発明の計画型のブロックチェーンシステム1は、権限者コンピュータシステム100Aにより、各ブロック132の担当者であるコンピュータシステム100を事前に決めてノミネートする。
 ブロックチェーン作成部110の第2の機能であるコンピュータシステム100のノミネートは、例えば、以下の第3の機能である暗証コードの設定機能を介して行うことができる。つまり、ブロックに設定するオープン暗証コードやクローズ暗証コードとノミネートするコンピュータシステム100の操作者を紐付けることで当該者を担当者として指名することとなる。
 ブロックチェーン作成部110の第3の機能は、ブロックチェーン131の各々のブロック132のデータにアクセスして編集するための各種の暗証コードの設定である。
 この構成例では、ブロックチェーン作成部110は、スケジューリングした各々のブロック132または各々のブロック132内にあるデータに対して、各々のオープン暗証コード、クローズ暗証コードを設定する暗証コード設定機能を備えている。このオープン暗証コード、クローズ暗証コードを参画するコンピュータの特定の者に通知することにより、ブロックチェーン131に参画する者がノミネートした者のみに限定されることとなる。
 ブロックチェーン作成部110の第4の機能は、ブロックチェーン131の各々のブロック132のつながりを追加、修正、削除などブロックチェーン131の変更ができることである。
 この構成例では、ブロックチェーン作成部110は、スケジューリングした各々のブロック132のつながりに対するブロックチェーン131の変更機能を備えている。従来のブロックチェーンシステムでは、ブロックチェーンのブロックのつながりを変更することを一般には想定していないが、本発明では、権限者コンピュータシステムがあらかじめ計画的にブロックチェーン131におけるブロック132のつながりを決めておくものであり、特に、未処理のブロック132については、動的に変更を掛けやすい。既に処理済みのブロック132についてデータ編集をやり直す場合、ノミネートして参画してもらった者に再度ブロックの内容をやり直してもらう必要があるが、ブロックチェーン131の変更は可能である。
 このブロックチェーン作成部110の暗証コード設定機能が設定する各々のオープン暗証コードおよびクローズ暗証コードとしては、一度のみ使用可能な使い捨ての暗証コードとすることができ、また、各々のブロック132を担当する者に固有のコード情報とすることもできる。
 例えば、数字や文字などのPINコードやテキストコードを採用することができる。また、例えば、利用者が携帯している媒体に印刷されているバーコードや二次元ドットコードを採用することができる。また、例えば、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。また、例えば、担当者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。生体情報とする場合、オープン暗証コードとクローズ暗証コードともに、同じ生体情報とすることもでき、オープン暗証コードとクローズ暗証コードを異なる生体情報としてもよい。
 なお、各コンピュータシステムにおいて、コード入力手段(図示せず)を装備しておく必要がある。オープン暗証コード、クローズ暗証コードに応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、バーコードリーダー、二次元ドットコードリーダー、カメラ、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。生体情報を採用する場合、コード入力手段は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴量を抽出し、その特徴量の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
 次に、暗証コードのバリエーションについて説明する。
 「オープン暗証コード」はブロックチェーン内のデータにアクセスするためのコード情報であるが、この実施例では、オープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーションがある。
 「閲覧オープン暗証コード」は、データ処理アプリケーション120のデータ編集機能123を起動せずに、ブロック132内のデータの閲覧のみが可能な暗証コードである。この閲覧オープン暗証コードを複数の参画者に通知しておくことにより、閲覧オープン暗証コードを所有する者は、他者が担当しているブロック132の編集の進行状況を確認できる。例えば、参画者全員に通知しておくことにより、本発明のブロックチェーンシステム1に参画する者は、全員がデータ処理の流れのステータスを把握することができることとなる。
 「編集オープン暗証コード」は、データ処理アプリケーション120のデータ編集機能123を起動してブロック132のデータの編集が可能となるコードである。この編集オープン暗証コードを当段のブロック132の担当者に個別に付与され当該担当者のみに通知しておくことにより当段のブロック132のデータ編集者がノミネートされた者に限定される。編集オープン暗証コードを特定の担当者に限定通知することと、編集データのハッシュ値を参画するコンピュータシステムすべてに通知することにより、本発明のブロックチェーンシステム1はデータ編集のセキュリティ、データ改ざん防止を確保する。
 「クローズ暗証コード」はブロック132内のデータを正常終了して閉じるためのコード情報あるが、この実施例では、クローズ暗証コードとして、「閲覧クローズ暗証コード」と「編集クローズ暗証コード」の2種類のバリエーション、さらに「承認クローズ暗証コード」も加えた3種類のバリエーションがあり得る。
 「閲覧クローズ暗証コード」は「閲覧オープン暗証コード」により開いて閲覧された各々のブロック132または各々のブロック132内にあるデータを正常終了して閉じるコード情報である。「閲覧オープン暗証コード」を通知されている者にはこの「閲覧クローズ暗証コード」を通知しておくことが好ましい。
 「編集クローズ暗証コード」は、データ処理アプリケーション120のデータ編集機能123による編集を反映して各々のブロック132または各々のブロック132内にあるデータを正常終了して閉じるコード情報である。「編集オープン暗証コード」を通知されている者にはこの「編集クローズ暗証コード」を通知しておくことが好ましい。
 なお「承認クローズ暗証コード」が設定されている場合、「編集クローズ暗証コード」はデータ編集を正常終了する段階までで良い。「承認クローズ暗証コード」が入力されたことを受けて、ブロック132またはブロック132内にあるデータの編集内容が承認されて正常終了して閉じる。
 なお、これら「閲覧オープン暗証コード」「編集オープン暗証コード」「閲覧クローズ暗証コード」「編集クローズ暗証コード」「承認クローズ暗証コード」が設定される箇所または領域としては、各々のブロック132自体に、または、各々のブロック132内にあるデータ自体に、または、ブロックチェーンデータ領域130に、または、データ処理アプリケーションが参照するメモリ記憶領域140のいずれかまたはそれらの組み合わせで良い。
 図3は、各々のコンピュータシステムにおける各種の暗証コードの格納箇所または領域のバリエーションを説明する図である。
 図3(a)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132内の「データ」そのものの中に格納されている例である。参画者はブロック132まではアクセスできるが、ブロック132内のデータにアクセスするためには各種コードが必要となる。
 図3(b)は、各種の暗証コードがブロックチェーンデータ領域130内のブロック132そのものに付与されている例である。参画者はブロックにアクセスするためには各種コードが必要となる。
 図3(c)は、各種の暗証コードがブロックチェーンデータ領域130自体に付与されている例である。参画者はブロックチェーンデータ領域130にアクセスするためには各種コードが必要となる。
 図3(d)は、各種の暗証コードがブロックチェーンデータ領域130とは異なる他の参照メモリ領域140に付与されている例である。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力して参照メモリ領域140内に格納されている各種コードと照合する必要がある。
 図3(e)は、各種の暗証コードがデータ処理アプリケーション120に付与されている例である。参画者はブロックチェーンデータ領域130、ブロック、ブロック内データにアクセスするためには各種コードを入力してデータ処理アプリケーション120内に格納されている各種コードと照合する必要がある。
 図1の他の構成要素の説明を続ける。
 ブロックチェーンデータ領域130は、各々のコンピュータシステム100において共通してブロックチェーン131が構築されるデータ領域である。
 参照メモリ領域140は、ブロックチェーンデータ領域130以外のメモリ領域であり様々な用途に使用することができる。
 次に、データ処理アプリケーション120を説明する。
 データ処理アプリケーション120は、各々のコンピュータシステム100が備えるアプリケーションである。少なくとも下記のデータ処理フロー制御機能121から閉錠機能125の諸機能を備えている。
 データ処理フロー制御機能121は、ブロックチェーンのシーケンスに沿ってデータ処理のフロー制御を行うものである。各ブロック132を担当する各々のコンピュータシステムから通知されてくる編集データやハッシュ値データなどを、ブロックチェーンデータ領域130に構築されているブロックチェーンの該当するブロック132に格納し、ブロックチェーン131の処理の進行を管理する。
 データ処理フロー制御機能121は、ブロックチェーン131の各段のブロック132のデータ編集を担当した各々のコンピュータシステム100のデータ処理アプリケーション120により刻々とデータ通知機能により通知される、データ編集機能123の結果である編集データと、ハッシュ値計算機能125の結果であるハッシュ値を受けるが、それら編集データとハッシュ値を、ブロックチェーンデータ領域130に構築されているブロックチェーン131の該当するブロック132内のデータを更新して格納するデータ格納機能を備えている。つまり、参画するすべてのコンピュータシステム100のデータ処理フロー制御機能121により、共通するブロックチェーン131の各ブロック132の各編集データが共通に更新されてゆくことを担保する。ブロックチェーンデータ領域130は、ログデータを記録保持する部分ともいえる。
 開錠機能122は、オープン暗証コードの入力を受けて、オープン暗証コードの認証に成功すれば、当段のブロック132または当段ブロック132内のデータを開くものである。ここで、ブロック132を開錠するとは、ブロック132として括られて外部からはアクセスできないブロックの状態を外部からアクセスできる状態にすることであり、ブロック132内のデータを開錠するとは、ブロック132に格納されているデータ(データファイル、データレコード、データフィールド)を開いてデータ内容を閲覧できるようにすることである。なお、後述するように、閲覧オープン暗証コードの認証に成功すれば、開錠機能122はブロック132やブロック132内データにアクセスして閲覧することを許可するが、編集オープン暗証コードの認証に成功すればブロック132やブロック132内データを編集することまで許可することができる。
 データ編集機能123は、オープン暗証コードの入力を受けて開いている状態のデータを編集するものである。ブロックチェーン131において、データ編集機能123は、前段のブロック132から引き継いだ編集データに対して担当する当段のデータ処理段階のデータ処理を実行する。
 ハッシュ値計算機能124は、前段のブロック132から引き継いだハッシュ値データと当段のブロック132で得た編集データをもとに所定のハッシュ関数で当段のハッシュ値を計算する。なお、データ編集機能123がハッシュ値計算機能124を含む構成も可能である。
 閉錠機能125は、クローズ暗証コードの入力を受けてブロック132または当該ブロック132内にあるデータを正常終了して閉じるものである。
 ここで、ブロック132を閉錠するとは、ブロック132として括られて外部から閲覧できる状態であったブロック132の状態を外部からアクセスできない状態に正常終了して戻すことであり、ブロック132内のデータを閉錠するとは、ブロック132内のデータ(データファイル、データレコード、データフィールド)を正常終了して閉じてデータ内容を閲覧できない状態に戻すことである。なお、後述するように、閲覧クローズ暗証コードの認証に成功すれば、閉錠機能125はブロック132やブロック132内データをアクセスできない状態に戻すが、編集クローズ暗証コードの認証に成功すればブロック132やブロック132内データへの編集内容を確定し、データを更新して正常終了して閉じ、アクセスできない状態に戻す。
 このように、ブロックチェーン131の各々のブロック132のデータ処理が所定のスケジュールに従って進んでいくが、前段から当段へ、当段から次段へと隣接するブロック132間での編集済データが引き継がれてデータ処理が実行されてゆくが、当段を担当するコンピュータシステム100において、データ処理アプリケーション120のこれらデータ処理フロー制御機能121、開錠機能122、データ編集機能123、ハッシュ値計算機能124、閉錠機能125の諸機能を利用してブロックチェーンの当段ブロックの編集が実行されてゆく。
 ここで、隣接するブロック間での編集済データの引き継ぎ方式のバリエーションについて述べる。
 図4から図9は、隣接するブロック間での編集済データの引き継ぎ方式のバリエーションを簡単に示す図である。
 引き継ぎ方式の第1のバリエーションは、当段においてオープン暗証コードを入力して認証が成立した場合に、前段のブロックから編集済データを引き継ぐ方式である。
 以下、オープン暗証コードとしては、閲覧オープン暗証コード、編集オープン暗証コードのいずれでも良いが、例えば、編集オープン暗証コードとして説明する。
 また、以下、クローズ暗証コードとしては、閲覧クローズ暗証コード、編集クローズ暗証コード、承認クローズ暗証コードのいずれでも良いが、例えば、編集クローズ暗証コード、また一部は承認クローズ暗証コードとして説明する。
 図4はこの引き継ぎ方式の第1のバリエーションを示す図である。
 データ処理フロー制御機能121により当段の処理の開始を認識すれば、図4(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。
 図4(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、前段のデータ処理アプリケーション120から当段のデータ処理アプリケーション120との間で、前段の編集済データとハッシュ値がダウンロードされて受け渡される。
 次に、図4(c)に示すように、開錠機能122は前段から引き継いだ編集済データを開く。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
 次に、図4(d)に示すように、データ編集機能123によりデータ編集を行う。当段のデータ編集処理が終了すれば、図4(e)に示すように、閉錠機能125に対してクローズ暗証コードが入力されると、ハッシュ値が計算されるとともに当段の編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
 このように前段のブロック132のハッシュ値が当段のブロック132にも引き継がれ、さらに次段のブロック132にも当段のブロック132のハッシュ値が引き継がれて行くので、任意のブロック132でブロック132内の編集データを改ざんすると、前後でハッシュ値による連続性が途切れてしまうため、改ざんを行ったことが明らかとなり、改ざんが事実上不可能となる。
 図5は、この第1の引き継ぎ方式における各ブロック132間のデータのやりとりを概念的に簡単に図示した図である。n-1段からn+2段のオープン暗証コード、クローズ暗証コードの入力、データのやり取りを図示している。例えば、オープン暗証コードとしては編集オープン暗証コードであり、クローズ暗証コードとしては編集クローズ暗証コードである。
 次に、引き継ぎ方式の第2のバリエーションは、当段においてクローズ暗証コードを入力して認証が成立した場合に、当段のブロック132から編集済データを次段のブロック132に引き継ぐ方式である。
 データ処理フロー制御機能121により当段の処理の開始を認識すれば、図6(a)に示すように、当段にノミネートされているコンピュータシステムにおいて、開錠機能122に対してオープン暗証コードが入力される。ここでは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
 図6(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。なお、引き継いだ編集済データが暗号化されている場合は、復号化処理も実行されるものでも良い。
 次に、図6(c)に示すように、データ編集機能123によりデータ編集を行う。
 次に、当段のデータ編集処理が終了すれば、図6(d)に示すように、閉錠機能125に対してクローズ暗証コードが入力され、クローズ暗証コードが入力されたことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられる。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
 次に、図6(e)に示すように、次段のブロック132に対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
 図7は、この第2の引き継ぎ方式における各ブロック間のデータのやりとりを概念的に簡単に図示した図である。n-1段からn+2段のオープン暗証コード、クローズ暗証コードの入力の入力、データのやり取りを図示している。例えば、オープン暗証コードとしては編集オープン暗証コードであり、クローズ暗証コードとしては編集クローズ暗証コードである。
 次に、引き継ぎ方式の第3のバリエーションは、当段において承認クローズ暗証コードを入力して認証が成立した場合に、当段のブロック132から編集済データを次段のブロック132に引き継ぐ方式である。
 データ処理フロー制御機能121により当段の処理の開始を認識すれば、図8(a)に示すように、当段にノミネートされているコンピュータシステム100において、開錠機能122に対してオープン暗証コードが入力される。ここではオープン暗証コードは編集オープン暗証コードとする。このケースの場合、すでに当段に前段の編集済データとハッシュ値が格納されている。
 図8(b)に示すように、開錠機能122においてオープン暗証コードの認証が成立すれば、編集済データが開かれて編集可能な状態となる。
 次に、図8(c)に示すように、データ編集機能123によりデータ編集を行う。
 次に、当段のデータ編集処理が終了すれば、図8(d)に示すように、閉錠機能125に対してクローズ暗証コードが入力され、クローズ暗証コードの認証が成立すればデータ編集が終了する。例えば、クローズ暗証コードとしては編集クローズ暗証コードとする。
 次に、図8(e)に示すように、承認者が承認クローズ暗証コードを入力し、閉錠機能125において承認クローズ暗証コードの認証が成立したことを契機として、ハッシュ値が計算されるとともに編集済データが正常終了して閉じられ、さらに、次段のブロックに対して当段の編集済データとハッシュ値がアップロードされる形で次段のブロックに引き継がれる。
 図9は、この第3の引き継ぎ方式における各ブロック間のデータのやりとりを概念的に簡単に図示した図である。n-1段からn+2段の暗証コードの入力、データのやり取りを図示している。例えば、上段のブロック担当者が入力するオープン暗証コードとしては編集オープン暗証コードであり、クローズ暗証コードとしては編集クローズ暗証コードである。下段の承認者が入力するものは承認クローズ暗証コードである。
 次に、暗号処理、復号処理と連動させる工夫について述べる。
 本発明のブロックチェーンシステム1は、ブロック132やブロック132内のデータに対してオープン暗証コードおよびクローズ暗証コードが設定され、通常はデータに対してアクセスできないものとなっており、オープン暗証コードおよびクローズ暗証コードの入力を求めることでブロック132のデータ処理を担当する者を特定しつつブロックチェーン131の流れに沿ってデータ処理を進めてゆくが、ピアツーピアなどのネットワーク環境で接続されているコンピュータシステム100間でデータがやり取りされる。そこで、さらにセキュリティを向上するためデータを暗号化した形でネットワーク上を通信することが好ましい。
 暗号化されたデータが担当するブロック132に送られた後は、データ処理を行う際に復号する必要がある。なお、ブロック間でやり取りされるデータの一部についてブロックチェーンに参加する人のデータアクセス権限に応じて当該部分の情報へのアクセスをできなくするため、全員ではなくアクセス権限を持つ者のみが復号できるよう部分暗号を施す工夫も好ましい。
 そこで、開錠機能122、閉錠機能125において暗号処理、復号処理と連動させる工夫がある。
 図10は、暗号化/復号化を伴う、ネットワークを介したデータ処理の流れを簡単に示す図である。この例では、図6および図7で説明した引き継ぎ方式が第2の引き継ぎ方式を例として説明しているが、オープン暗証コード、クローズ暗証コードと連動させる点では同様に考えれば良い。ここでは、例えば、オープン暗証コードは編集オープン暗証コードとし、クローズ暗証コードとしては編集クローズ暗証コードとする。
 図10(a)に示すように、前段でクローズ暗証コードが入力されると、閉錠機能125により、編集データが正常終了して閉じられるが、この構成例では、閉錠機能125が正常終了する際に編集データを暗号処理し、暗号化編集済データとする。例えば、クローズ暗証コードが暗号鍵とする。
 ここで、クローズ暗証コードが操作者の生体情報コードとする場合、操作者の生体情報コードを暗号鍵として暗号化されることとなる。そのため、対応する復号鍵は、別途、安全に次段の操作者に通知する必要がある。
 このように、暗号済みデータが次段にアップロードされる形でネットワークを介して送信される。
 次に、図10(b)に示すように、当段で編集オープン暗証コードが入力されると開錠機能122により編集データが開かれるが、開錠機能122は復号処理を実行し、暗号化編集済データを平文の編集済データとして編集可能な状態とする。例えば、オープン暗証コードが復号鍵となっている。
 ここで、オープン暗証コードが操作者の生体情報コードであれば、その生体情報コードが復号鍵として機能できれば良いが、前段のブロックと当段のブロックで入力される生体情報コードは異なると想定されるところ、例えば、別途、安全に前段の操作者の生体情報コードが入手できていれば、それを入力して復号化することができる。
 このように、暗号化編集済データが平文化され、閲覧、編集可能となる。
 なお、当段のブロックの担当者のデータアクセス権限が一部制限されている場合は、当段操作者が入力した復号鍵では、一部分は平文化できず、部分暗号化されたままで閲覧、編集不能となる運用も可能である。
 次に、図10(c)に示すように、編集機能123により当段のデータ処理を進め、ハッシュ値計算機能124によりハッシュ値を計算し、図10(d)に示すように、当段でクローズ暗証コードが入力されると閉錠機能125により編集済データが閉じられるが、閉錠機能125はクローズ暗証コードを暗号鍵として暗号処理を実行し、暗号化編集済データとして次段のブロック132に対してアップロードする形でネットワークを介して通信する。
 このように、計画型ブロックチェーンシステム1では、開錠機能122、閉錠機能125において暗号処理、復号処理と連動させることにより、ネットワーク上では常に暗号化編集済データがやりとりされ、各ブロック132でデータ編集する際には復号化された状態となる。
 なお、図10に示すように、前段ブロックから当段ブロック、当段ブロックから次段ブロックへとブロックチェーンの流れに沿ってデータが送られて行くが、後段のブロックへ送信した後も、自段のブロックには自段での編集結果である編集済みデータやハッシュ値が保存される。なお、暗号処理が施される場合、暗号化編集済みデータやハッシュ値が保存される。
 以上が実施例1にかかる計画型のブロックチェーンシステム1の基本的構成例、ブロックチェーンデータ領域130において共通に構築されているブロックチェーン131でのデータのやりとりの例である。
 ここで、権限者コンピュータシステム100Aのブロックチェーン作成部110によってスケジューリングするブロックチェーン131のつながりは、シンプルな一次元のチェーンとして説明してきたが、計画型のブロックチェーンシステム1では、さらに多様なブロックチェーン131のつながりも可能である。従来のビットコインなどのブロックチェーンシステムでは、次段のブロックの処理内容が定まっておらず、次段を担当する者も定まっておらず、単純に一次元のブロックチェーンしか成立しないが、本発明では、計画型のブロックチェーンシステム1であり、あらかじめブロックチェーン作成部110により、データ処理の進め方、ブロック132のつながりを自在に決めて制御することができる。
 図11は、本発明における様々なブロックチェーン131のつながりのバリエーションを示した図である。図11(a)はシンプルな一次元のブロックチェーン131である。
 一方、図11(b)はメインのブロックチェーン131は一次元であるが、部分的に二次元化されている例である。メインの一次元チェーンの一部において直鎖的な分岐を備えた例である。直鎖的分岐のデータ処理の内容は特に限定されないが、例えば、メインのブロックチェーン131が生産工程の管理データとすると、生産工程の一部の中間段階の製造物から、メインの製造物とは別の中間財製品を生成する場合などもあり得る。例えば、メインの製造物の進行は続けるが、中間段階の製造物から抜き取り検査を実行する場合もあり得る。このように、直鎖的な分岐を伴うブロックチェーン131のパターンは様々なバリエーションがあり、直鎖的な分岐を伴う二次元化されたブロックチェーン131も、計画型のブロックチェーンシステム1の対象となり得る。
 次に、図12(a)は、メインのブロックチェーン131は一次元であるが、一部にフィードフォワード型の分岐により二次元化されている例である。様々なデータ処理の流れにおいて、ある部分においてパラレルに処理が進み、やがて両者が一つに統合される処理があり得る。なお、図11(b)で説明した直鎖型の分岐の先がやがてメインのブロックチェーン131に統合されれば、この図12(a)のタイプともなる。フィードフォワードの分岐を伴う二次元化されたブロックチェーン131も、計画型のブロックチェーンシステム1の対象となり得る。
 次に、図12(b)は、メインのブロックチェーン131は一次元であるが、一部にフィードバック型の分岐により二次元化されている例である。様々なデータ処理の流れにおいて、ある部分において再帰的に処理内容が回帰することがあり得る。
 このように、ブロックチェーン131におけるブロック132のつながりが一次元ではない場合、ブロック132ごとのデータ処理の順番やタイミングの制御が必要となる。そこで、各々のデータ処理アプリケーション120が、一次ブロックチェーンの各々のブロックの遷移シーケンスと、二次ブロックチェーンの各々のブロックの遷移シーケンスを制御するシーケンス制御機能を備えている。シーケンス制御の例としては、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力だけではなく、シーケンス制御機能において記述されている当段のブロック132に関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン中および二次ブロックチェーン中のブロックの当該処理が完了していることを条件とすれば、正しいシーケンス制御が可能となる。
 図12(c)に示すように、三次元などさらに高次元化されたブロックチェーンも可能である。
 高次元化されたブロックチェーンの場合も同様、各々のデータ処理アプリケーション120が、シーケンス制御機能を備え、一次ブロックチェーン、一次ブロックチェーンに含まれるブロックから分岐した二次ブロックチェーン、二次ブロックチェーンに含まれるブロックからさらに分岐した三次ブロックチェーンが構築されている場合に、あるブロック132のデータ編集機能が起動する条件として、開錠機能におけるオープン暗証コードの入力のみならず、シーケンス制御機能において記述されている当段のブロックに関するデータ処理を開始するに先立って処理が完了しておく必要がある一次ブロックチェーン、二次ブロックチェーン、三次ブロックチェーンのブロックの当該処理が完了していることが条件とすれば正しいシーケンス制御が可能となる。
 実施例2として“動的構築型ブロックチェーンシステム2”の基本構成を説明する。この動的構築型ブロックチェーンシステム2には大別して2つのタイプがある。
 図13は、第1のタイプの動的構築型ブロックチェーンシステム1-2の基本構成例を示す図である。第1のタイプの動的構築型ブロックチェーンシステム1-2では権限者コンピュータシステムが存在してブロックチェーン作成部110を備えており、あらかじめデータ処理の流れにおいて設定されたデータ処理段階をブロック化し、チェーン化したブロックチェーン131を作成し、各々のコンピュータシステム100のブロックデータ領域130において共通に構築させる。この点は実施例1の計画型ブロックチェーンシステム1と同様であるが、実施例2の第1のタイプの動的構築型ブロックチェーンシステム1-2では、少なくとも一部のブロック132についてブロック132の処理を担当するコンピュータシステム100がノミネートされておらず、担当が未決のブロックの直近の前段ブロック132の処理を担当したコンピュータシステム100が、当段のブロック132を担当するコンピュータシステム100をノミネートする処理を実行できるものである。
 図13は、第1のタイプの動的構築型ブロックチェーンシステム1-2の基本構成例を示す図である。実施例1の図1と同様の構成要素については図示を省略している。権限者コンピュータシステム100Aのみならず、参画している各々のコンピュータシステム100も、ブロックチェーン作成部110、データ処理アプリケーション120、データ処理フロー制御機能121、開錠機能122、データ編集機能123、ハッシュ値計算機能124、閉錠機能125、ブロックチェーンデータ領域130、その他のメモリ領域である参照メモリ領域140を備えた構成となっている。
 図13に示すように、実施例2にかかる第1のタイプの動的構築型のブロックチェーンシステム1-2も、複数のコンピュータシステム(100A、100B、100C・・)がネットワーク環境でデータ通信可能に構成されている。例えば、ピアツーピアのネットワーク環境とすることができる。
 図13の例では、これら複数のコンピュータシステムのうち、コンピュータシステム100Aが権限者コンピュータシステムとなっている。
 ブロックチェーン作成部110は、実施例1と同様、ブロックチェーンのスケジューリング処理、ブロックチェーンに参画するコンピュータシステムのノミネート処理、各種の暗証コードの設定処理が実行できる。
 しかし、実施例2にかかる第1のタイプの動的構築型のブロックチェーンシステム1-2は、少なくとも一部のブロックについて担当するコンピュータシステム100をノミネートできておらず、参画者に次の担当者を決めさせる柔軟性を備えた点に特徴がある。
 図14は、実施例2にかかる第1のタイプの動的構築型のブロックチェーンシステム1-2において、一部のノミネート処理が権限者コンピュータシステム100Aではなく、他のコンピュータシステムにより実行される概念を簡単に説明した図である。なお、図14の例では、直前にある前段のブロック132を担当したコンピュータシステムがブロックチェーン作成部110を用いて次段のブロックを担当するコンピュータシステム100をノミネートする例となっている。
 例えば、ある機械の製造について、権限者システムが機械の設計、製品仕様、組立手順、部品仕様などを決定し、製造のための工程管理システムを本発明のブロックチェーンシステムで構築しようとした場合において、一部の組付部品などの発注をどのメーカーのどの担当者にしたら良いか決めかねる場合がある。また、ブロック132の処理期間(部品調達期間)に見合うパフォーマンスが出せる部品メーカーについてはメーカー担当者の方が適切な判断ができる場合などもある。このように様々な要因により、ブロック参画者が次段のブロック132の処理の担当者をノミネートする方が都合の良い場合も想定される。そこで、システム的に柔軟性を持たせて、権限者コンピュータシステム100Aが一部のノミネート処理を他の参画者であるコンピュータシステム100に任せるものである。
 なお、この場合、ブロックチェーン131における前段のブロック132の担当者が次段のブロック132の担当者に対して、データにアクセスして編集するための各種の暗証コードの設定する権限もあれば便利である。この実施例でもブロックチェーン作成部110は各種の暗証コード設定機能を備えている。もっとも、次段の担当者を決めて権限者コンピュータシステム100Aに伝え、権限者コンピュータシステム100Aが動的にノミネートする方式も可能である。
 各種の暗証コードとして、例えば、PINコード、テキストコード、媒体に印刷されたバーコード、媒体に印刷された二次元ドットコード、ICカード、担当者の生体情報などを採用することができる点は実施例1と同様である。
 暗証コードのバリエーションもオープン暗証コードとして、「閲覧オープン暗証コード」と「編集オープン暗証コード」の2種類のバリエーション、クローズ暗証コードとしても「閲覧クローズ暗証コード」と「編集クローズ暗証コード」「承認クローズ暗証コード」の3種類のバリエーションがあり得る点も実施例1と同様である。
 次に、第2のタイプの動的構築型ブロックチェーンシステム1-2について説明する。
 第2のタイプの動的構築型ブロックチェーンシステム1-2の基本構成例自体は図13と同様で良くここでは説明を省略する。
 第2のタイプの動的構築型ブロックチェーンシステム1-2でも、権限者コンピュータシステム100Aのブロックチェーン作成部110により、実施例1の計画型ブロックチェーンシステム1と同様、ブロックチェーン作成部110によりあらかじめデータ処理の流れにおいて設定されたデータ処理段階をブロック化し、チェーン化したブロックチェーン131を作成し、各々のコンピュータシステム100のブロックデータ領域130において共通に構築させるが、実施例2の第2のタイプの動的構築型ブロックチェーンシステム1-2では、少なくとも一部のブロックについてブロック132でのデータ処理が未定である点に特徴がある。なお、担当するコンピュータシステム100がノミネートされている場合もあり得るし、担当するコンピュータシステム100はノミネートされていない場合もあり得る。図15は、担当するコンピュータシステム100はノミネートされていない場合を例に挙げている。
 図15は、実施例2にかかる第2のタイプの本発明のブロックチェーンシステム1-2において、ブロックチェーンの一部のブロックにおけるデータ処理の内容が未決定であり、また、ノミネート処理が行われていない場合の例である。つまり、ブロックのデータ処理内容および担当するコンピュータシステムのノミネート処理が、他のコンピュータシステム100により実行される概念を簡単に説明した図である。なお、図15の例では、直前にある前段のブロック132を担当したコンピュータシステム100がブロックチェーン作成部110を用いて次段のブロック132のデータ処理の内容を決定し、担当するコンピュータシステム100をノミネートする例となっている。
 例えば、ある機械の製造について、権限者システムが機械の設計、製品仕様、組立手順、部品仕様などを決定し、製造のための工程管理システムを本発明のブロックチェーンシステムで構築しようとした場合において、一部の詳細設計はできていない場合がある。詳細設計はそれを専門に行っている部品メーカーの方が長けている場合も多い。また、調達部材などの発注をどの部材メーカーのどの担当者にしたら良いか決めかねる場合がある。このように様々な要因により、ブロック参画者が次段のブロックの処理の内容、さらに担当者をノミネートする方が都合の良い場合も想定される。そこで、システム的に柔軟性を持たせて、権限者コンピュータシステム100Aが一部のブロックについてデータ処理の内容、ノミネート処理を他の参画者であるコンピュータシステム100に任せるものである。
 次段のブロックの担当者のノミネートは、実施例1のブロックチェーン作成部110の第2の機能として説明した“ノミネート機能”と第3の機能として説明した“暗証コードの設定機能”を介して行うことができる。つまり、次段のブロックに設定するオープン暗証コードやクローズ暗証コードを設定する際に、その設定するオープン暗証コードやクローズ暗証コードを、ノミネートするコンピュータシステム100の操作者に紐付けることで当該者を担当者として指名することとなる。
 また、ブロックチェーン131における次段のブロック132のデータ処理の内容を設定する権限もあれば便利である。それは、実施例1のブロックチェーン作成部110の第1の機能として説明した“ブロックチェーン設定機能”を介して行うことができる。例えば、ブロックチェーンの流れの設定、ブロック間のつながりの設定、各ブロックの処理内容の設定、ブロック間で引き継がれるデータ内容の設定、ブロック間で引き継がれる際のデータの暗号化処理の有無の設定、暗号化処理を行う部分の設定などがあり得る。このように実施例2のブロックチェーン作成部110は、各ブロック132で行われるべきデータ処理の内容を決めて設定し、それら各ブロック132の流れをつないでチェーン化する。
 実施例3は、本発明のブロックチェーンシステムの様々な適用例を説明する。
 本発明のブロックチェーンシステムの適用例は様々なものがあり得る。この実施例3において幾つかの具体例を挙げて説明するが、これらの具体例は一例であり、限定されず多様なシステムへの適用が可能である。様々なパターンがあり得るが、本発明を柔軟に適用することはできることは理解されよう。
 第1の適用例は、各々の手順がつながっている手順フローを管理する手順管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の手順に関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の手順の各段階に対応するものである。
 図16に示すように、手順の流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に手順管理ブロックチェーンを構築する。
 図16の例では、各ブロック132の上に描かれている担当者に編集オープン暗証コードが付与され、各ブロック132の下に描かれている担当者に編集クローズ暗証コードまたは承認者に承認クローズ暗証コードが付与されている。各々のブロック132に割り当てられた手順処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、手順処理が進行してゆく。
 図16の例では、手順がn段階であり、手順1から手順nまでブロック132が設けられて1つの手順管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対してオープン暗証コード、クローズ暗証コードが設定される。例えば、手順1のブロック132に対しては、オープン暗証コードとして手順1の担当者の生体情報を基にしたコードが設定され、クローズ暗証コードとして手順1の担当者または手順1の承認者の生体情報を基にしたコードが設定されている。手順管理用のブロックチェーンシステムには様々なものがあり得る。
 なお、閲覧オープン暗証コード、閲覧クローズ暗証コードを設定すれば、それらコードを保持する者は、手順管理ブロックチェーンの進捗をリアルタイムに確認できるシステムとなる。つまり「手順の進行の見える化」を行うことができる。
 第2の適用例は、各々の工程がつながっている工程フローを管理する工程管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の工程に関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の工程の各段階に対応するものである。
 図17に示すように、工程の流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に工程管理ブロックチェーン131を構築する。図17の例では、工程がn段階であり、工程1から工程nまでブロック132が設けられて1つの工程管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた工程管理処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、工程管理処理が進行してゆく。
 工程管理用のブロックチェーンシステムには様々なものがあり得る。例えば、ものづくり設計工程管理用のブロックチェーンシステム、ものづくり生産工程管理用のブロックチェーンシステム、ものづくり加工工程管理用のブロックチェーンシステム、ものづくり組立工程管理用のブロックチェーンシステム、ものづくり品質検査工程管理用のブロックチェーンシステム、在庫管理用のブロックチェーンシステムなど多様なものに適用できる。
 第3の適用例は、各々の業務フローを管理する業務フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の業務フローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の業務フローの各段階に対応するものである。
 図18に示すように、業務フローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に業務フロー管理ブロックチェーン131を構築する。図18の例では、業務フローがn段階であり、業務フロー1から業務フローnまでブロック132が設けられて1つの業務フロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた業務フロー処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、業務フロー管理が進行してゆく。
 業務フロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、物品流通フロー管理用のブロックチェーンシステム、サービス提供フロー管理用のブロックチェーンシステム、ソフトウェア製作フロー管理用のブロックチェーンシステム、コンテンツ製作フロー管理用のブロックチェーンシステム、食品加工フロー管理用のブロックチェーンシステム、旅程フロー管理用のブロックチェーンシステム、治験フロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第4の適用例は、各々の作業フローを管理する作業フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の作業フローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の作業フローの各段階に対応するものである。
 図19に示すように、作業フローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に作業フロー管理ブロックチェーン131を構築する。図19の例では、作業フローがn段階であり、作業フロー1から作業フローnまでブロック132が設けられて1つの作業フロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた作業フロー管理処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、作業フロー管理処理が進行してゆく。
 作業フロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、農業作業フロー管理用のブロックチェーンシステム、漁業作業フロー管理用のブロックチェーンシステム、林業作業フロー管理用のブロックチェーンシステム、酪農作業フロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第5の適用例は、各々のプロジェクトフローを管理するプロジェクトフロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々のプロジェクトフローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々のプロジェクトフローの各段階に対応するものである。
 図20に示すように、プロジェクトフローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130にプロジェクトフロー管理ブロックチェーン131を構築する。図20の例では、プロジェクトフローがn段階であり、プロジェクトフロー1からプロジェクトフローnまでブロック132が設けられて1つのプロジェクトフロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられたプロジェクトフロー処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、プロジェクトフロー処理が進行してゆく。
 プロジェクトフロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、社内プロジェクトフロー管理用のブロックチェーンシステム、産官学連携プロジェクトフロー管理用のブロックチェーンシステム、人工衛星打ち上げプロジェクトフロー管理用のブロックチェーンシステム、京都町並み再生プロジェクトフロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第6の適用例は、各々の売買フローを管理する売買フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の売買フローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の売買フローの各段階に対応するものである。
 図21に示すように、売買フローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に売買フロー管理ブロックチェーン131を構築する。図21の例では、売買フローがn段階であり、売買フロー1から売買フローnまでブロック132が設けられて1つの売買フロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた売買フロー処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、売買フロー処理が進行してゆく。
 売買フロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、土地売買フロー管理用のブロックチェーンシステム、株売買フロー管理用のブロックチェーンシステム、オークション美術品売買フロー管理用のブロックチェーンシステム、著作権売買フロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第7の適用例は、各々の決め事などを作成するフローを管理する決め事作成フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の決め事作成フローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の決め事作成フローの各段階に対応するものである。
 図22に示すように、決め事作成フローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に決め事作成フロー管理ブロックチェーン131を構築する。図22の例では、決め事作成フローがn段階であり、決め事作成フロー1から決め事作成フローnまでブロック132が設けられて1つの決め事作成フロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた決め事フロー処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、決め事フロー処理が進行してゆく。
 決め事作成フロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、契約書作成フロー管理用のブロックチェーンシステム、覚書作成フロー管理用のブロックチェーンシステム、議事録作成フロー管理用のブロックチェーンシステム、規格制定フロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第8の適用例は、各々の利用対象物に対する利用権の設定や変動などのフローを管理する利用権フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。コンピュータシステムが、各々の利用権フローに関与する主体または組織が利用するコンピュータシステムであり、ブロックが、各々の利用権フローの各段階に対応するものである。
 図23に示すように、利用権フローの流れに応じて、計画的にブロックチェーン作成部110により参画するコンピュータシステムの各々のブロックチェーンデータ領域130に利用権フロー管理ブロックチェーン131を構築する。図23の例では、利用権フローがn段階であり、利用権フロー1から利用権フローnまでブロック132が設けられて1つの利用権フロー管理ブロックチェーン131が構築され、暗証コード設定機能により、各ブロックに対して担当者のオープン暗証コード、担当者や承認者のクローズ暗証コードが設定される。各々のブロック132に割り当てられた利用権フロー処理が実行され、その内容を示すデータ処理が入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、利用権フロー処理が進行してゆく。
 利用権フロー管理用のブロックチェーンシステムには様々なものがあり得る。例えば、施設または施設利用区画の利用権のフロー管理用のブロックチェーンシステム、サービスの利用権のフロー管理用のブロックチェーンシステム、コンピュータ資源の利用権のフロー管理用のブロックチェーンシステム、有体物または有体物の利用区画の利用権のフロー管理用のブロックチェーンシステム、不動産または不動産の利用区画の利用権のフロー管理用のブロックチェーンシステム、無体物または無体物の利用区画の利用権のフロー管理用のブロックチェーンシステムなど多様なものに適用できる。
 第9の適用例は、保険請求処理フローを管理する保険請求処理に関するブロックチェーン131への適用例であり、計画型ブロックチェーンシステム1を構築した例である。処理されるデータは保険請求処理データに関するものであり、ブロック132が、保険請求処理に関するデータのやり取りの流れの各段階に対応するものである。参画するコンピュータシステム100は、各々の保険請求処理の流れに関与する主体または組織が利用するコンピュータシステムである。
 図24は、訪問医療マッサージに関する保険請求処理に関するブロックチェーンシステム1としての適用例を簡単に示す図である。
 図24では、訪問医療マッサージに関する保険請求処理の流れ自体を分かりやすく示すため、本発明のブロックチェーンシステム1におけるブロックチェーンデータ記憶領域130に共通に構築されている「ブロックチェーン131」と、当該ブロックチェーンシステム1に参画しているコンピュータシステム100を操作する「担当者」のみを取り出して簡単に示しているが、それぞれのコンピュータシステム100は、実施例1または実施例2に示したコンピュータシステム100の構成を備えたものとする。権限者コンピュータシステム100Aのブロックチェーン作成部110により、担当者ごとに必要な各種の暗証コードが付与され、設定されているものとする。
 権限者コンピュータシステム100Aは、どの主体が担っても良いが、例えば、レセプトチェックを行うフランチャイズ団体の例とする。マッサージ師が患者の自宅などに訪問してマッサージを行い、保険請求する流れは概ね決まっていることが多いため、保険請求処理のブロックチェーン131はテンプレート化しておくことも好ましい。
 ここで、図24のブロックチェーン131の例は、フィードフォワードの分岐が設けられている。つまり、第4ブロック132の後、ブロックチェーン131が2つに分岐しており、第5ブロック、第6ブロック、第7ブロックがメインのブロックチェーンであるが、その下には療養費の立替(ファクタリング)処理を行う第8ブロックおよび第9ブロックの流れがあり、これがフィードフォワード型の分岐となっている。第10ブロックで両者の流れが1つになり、立替処理と療養費の支払いが突合され、消込処理がおこなわれる。
 図24の例では、各ブロックの上に描かれている担当者に編集オープン暗証コード、下に描かれている担当者に編集クローズ暗証コードまたは承認クローズ暗証コードが付与されている。各ブロックに割り当てられたレセプト作成やレセプト審査処理が実行されると、その進行内容を示すデータが入力・編集され、ブロック132間で編集データとハッシュ値が送られてゆき、保険請求に関する処理が進行してゆく。
 第10の適用例は、診療機関における医療処置フローの流れを管理する医療処置処理フロー管理システムへの適用例であり、計画型ブロックチェーンシステム1を構築した例である。ブロックチェーンで管理され処理されるデータは医療処置フローを管理する医療処置処理データに関するものであり、ブロック132が、医療処置に関するデータのやり取りの流れの各段階に対応するものである。
 本実施例のブロックチェーンシステム1に参画するコンピュータシステム100は、各々の医療処置に関与する主体または組織が利用するコンピュータシステムである。
 図25は、医療処置に関するブロックチェーンシステムとしての適用例を簡単に示す図である。
 図25では、医療処置に関する処理の流れ自体を分かりやすく示すため、本発明のブロックチェーンシステムにおけるブロックチェーンデータ記憶領域130に共通に構築されている「ブロックチェーン131」と、各ブロックの「担当者」のみを取り出して簡単に示しているが、それぞれのコンピュータシステム100は、コンピュータシステム100の構成を備えたものとする。また、権限者コンピュータシステム100Aのブロックチェーン作成部110により、担当者ごとに必要な各種の暗証コードが付与され、設定されているものとする。
 図25の例では、それぞれのブロック132の処理を行う主体が2者または3者ある場合もあり得る。
 権限者コンピュータシステム100Aは、どの主体が担っても良いが、例えば、医療機関(事務局)の例とする。患者が病院などの医療機関に訪問して医療処置を受け、保険請求する流れは概ね決まっていることが多いため、医療処置のブロックチェーンはテンプレート化しておくことも好ましい。
 図25の例では、各ブロックの上に描かれている担当者に編集オープン暗証コード、下に描かれている担当者に編集クローズ暗証コードまたは承認クローズ暗証コードが付与されている。各ブロックに割り当てられたレセプト作成やレセプト審査処理が実行されると、その進行内容を示すデータが入力・編集され、ブロック間で編集データとハッシュ値が送られてゆき、医療処置に関する処理が進行してゆく。
 次に、本発明のブロックチェーンシステムの適用例として、同じ主体や同じ対象について記録するブロック132を連続させてチェーン化した“自己指定型ブロックチェーンシステム”を構築する例を説明する。
 同じ主体や同じ対象について記録するブロック132を連続させるものであれば広く適用できるが、発生する情報を各々のブロックに記録・蓄積してゆくことにより、様々な履歴記録管理用のブロックチェーンを形成できる。記録するデータは特に限定されず、例えば、車両の走行記録管理用のブロックチェーン、倉庫の在庫管理用のブロックチェーン、個人情報を記録する個人情報ブロックチェーンなど多様なものが形成できる。
 図26は、同じ主体や同じ対象についてブロック132を連続させてチェーン化する自己指定の仕組みを簡単に示す図である。ベースとしては、実施例2に示した“動的構築型ブロックチェーンシステム1-2”の構成を備えているものとして説明する。同じ主体を担当者とするブロックを連続させるものを例として説明する。
 図26に示すように、コンピュータシステム100Aを利用する利用者Aが当段のブロック132であるブロックA(n)について、データ処理アプリケーション120を用いてデータ処理を実行したものとする。ここでは、A自身に関連するまたはAの業務などに関連する処理が実行され、データ処理アプリケーション120を用いてその編集データをブロックA(n)内に記録・格納するというデータ処理であったとする。
 ここで、上記実施例2で示した“動的構築型ブロックチェーンシステム1-2”を用いる利用者Aは、次段のブロックを動的に構築し、オープン暗証コードとクローズ暗証コードを設定することにより次段の担当者を指名できるが、この実施例4では、当段のブロックの利用者A自身が、次段のブロックA(n+1)の担当者となるように、利用者A自身を自己指定(つまり、利用者Aのオープン暗証コード、クローズ暗証コードを設定)する。次段ブロックのデータ処理の内容も、当段のブロック同様のものの繰り返しとし、つまり、A自身に関連するまたはAの業務などに関連する処理が実行されれば、データ処理アプリケーション120を用いてその編集データをブロックA(n+1)内に記録・格納するというデータ処理として指定する。この次段ブロックの構築は利用者A個人が毎回意図的に行っても良いし、複数段のブロックをまとめて設定しても良いし、ブロックチェーン作成部110への自動設定により、当段の処理が完了した後に自動的に次段が利用者Aの担当ブロックとして構築されるものでも良い。このように次段ブロックに対する自己指定を繰り返してゆく。
 図27は、図26に示した仕掛けで構築されたブロックチェーンを簡単に図示したものである。図27に示すように、各ブロック(ブロックA(n)、ブロックA(n+1)、ブロックA(n+2)、・・・)に利用者A自身に関連するまたはAの業務などに関連する処理データが記録・格納されている「A個人またはAの業務に関する情報ブロックチェーン131」が得られている。同様に、「B個人またはBの業務に関する情報ブロックチェーン131」、「C個人またはCの業務に関する情報ブロックチェーン131」なども各人個別にブロックチェーン131が構築されている。なお、オープン暗証コードが入力されると各ブロックに編集データの入力・記録が可能な状態となり、編集データの入力・記録後、クローズ暗証コードが入力されると、編集データの記録内容が確定し、図4から図9のいずれかのパターンにて、ブロック間で編集データとハッシュ値が送られてゆき、ブロックチェーンが形成されてゆく。このブロックチェーンは、ある人物またはある対象に関する履歴記録管理用のブロックチェーンともいえる。
 なお、各々のオープン暗証コード、クローズ暗証コードが、各人の生体情報を基にした生体情報コード情報であれば、高いセキュリティを持ち、ブロックチェーン技術のメリットである改ざん困難な形で個人情報を記録し蓄積できる。
 このブロックチェーン131に記録される情報は、その全部または一部について暗号化処理を施しても良く、または外部に提供するに際してビッグデータ化処理を施しても良い。
 次に“自己指定型ブロックチェーンシステム”の具体的な適用例を説明する。
 様々な適用例があり得るが、例えば、車両のスマート車載装置を用いた走行記録ブロックチェーンシステムがある。
 図28は、車両のスマート車載装置を用いた走行記録ブロックチェーンシステムへの適用例を簡単に示した図である。図28では、走行記録として、ETC課金や有料駐車場の課金に関する情報が格納されたブロックチェーンとなっているが、課金情報に限らず、車両走行について発生した様々な走行状態(走行ルート、走行距離、走行速度、ガソリン消費、車両内温度設定、車両に搭載されたセンサー情報など)を示す走行記録を記録してゆく走行記録ブロックチェーンとして捉えることができる。
 なお、車両運転中は両手が塞がっているため、オープン暗証コード、クローズ暗証コードの入力が難しいことも想定される。そこで、車両に乗る際にスマートロックの開錠に用いた車両鍵のオープン暗証コードをスマート車載装置内に一時保存しておき、かつ、図26で説明したオープン暗証コードおよびクローズ暗証コードを、図28で説明するETC課金/有料駐車場課金ブロックチェーンの各ブロックのオープン暗証コード、クローズ暗証コードに設定し、スマートゲートからのゲートID情報入力などを契機として、スマート車載装置内に一時保存していた車両鍵のオープン暗証コードを開錠機能122、閉錠機能125に自動設定する機能を有していても良い。
 まず、例えば、利用者Aがスマート車載装置を装備した車両を用いて、高速道路1の利用、ショッピングセンターAでの有料パーキングの利用、高速道路2の利用という走行履歴にて車両を運転したとする。
 高速道路1および高速道路2の入口/出口ゲートにはETCゲート(スマートゲート)が設置されており、有料パーキング1にも無線式の課金処理ゲート(スマートゲート)が設置されているものとする。利用車両にも無線式のスマート車載装置(車載ETC装置)が搭載されており、スマートゲートとスマート車載装置との間で、ゲートID情報、車両ID情報、課金情報、通過車両の決済ID情報などのやり取りが通信できる仕組みとなっている。
 図28に示すように、利用者Aは、高速道路1の登板車線から登板して入口ゲートを通過する。ここで、高速道路1の入口のスマートゲートとスマート車載装置との間でゲートID情報、車両ID情報、決済ID情報などをやり取りする。
 当段ブロックA(n)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入手したゲートID情報を入力する。
 やがて利用者Aが運転する車両が高速道路1の出口ゲートを通過する。ここで、高速道路1の出口のスマートゲートとスマート車載装置との間でゲートID情報、課金情報、決済口座からの課金処理情報などをやり取りする。
 このやり取りされた情報を基にデータ処理アプリケーション120のデータ編集機能123を用いて編集し、その編集データを当段ブロックA(n)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 ここで、図4から図9のいずれかの契機により、図26に示したように次段ブロックが生成されるが、当段のブロックの利用者A自身が、次段のブロックA(n+1)の担当者となるように、利用者A自身を自己指定(つまり、利用者Aのオープン暗証コード、クローズ暗証コードを設定)する。次段ブロックのデータ処理の内容も、当段のブロック同様のものの繰り返しとし、つまり、A自身に関連するまたはAの業務などに関連する処理が実行されれば、データ処理アプリケーション120を用いてその編集データを次段ブロックA(n+1)内に記録・格納するというデータ処理として指定する。これら次段ブロックA(n+1)の設定は、利用者Aが意図的に行っても良いが、当段ブロックの内容を踏襲するので同じ内容にて自動設定処理する運用で良い。
 次段ブロックA(n+1)が形成されれば、次段ブロックA(n+1)に対して当段A(n)の編集データおよびハッシュ値データが引き継がれる。なお、ハッシュ値データのみ引き継いで、編集データは引き継がない運用も可能である。つまり、高速道路1の課金情報は、当段ブロックA(n)に格納して次段ブロックA(n+1)には当該次段のデータ処理で発生したデータを格納するという取り扱いも可能である。
 次に、利用者AはショッピングセンターAの有料パーキング1の入口ゲートを通過して車両を入庫する。ここで、有料パーキング1の入口のスマートゲートとスマート車載装置との間で、ゲートID情報、車両ID情報、決済ID情報などを取得する。
 次段ブロックA(n+1)に対して、データ処理アプリケーション120のデータ編集機能123を用いて、これら入手したゲートID情報を入力する。
 ショッピングセンターAでの用事を済ませ、利用者Aが運転する車両が有料パーキング1の出口ゲートを通過して出庫する。ここで、有料パーキング1の出口のスマートゲートとスマート車載装置との間でゲートID情報、課金情報、決済口座からの課金処理情報などをやり取りする。
 このやり取りされた情報を基にデータ処理アプリケーション120のデータ編集機能123を用いて編集し、その編集データを次段ブロックA(n+1)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 図4から図9のいずれかの契機により、図26に示したように次々段ブロックA(n+2)が自己指定される形で生成される。
 このように、利用者Aがスマート車載装置を装備した車両を用いて走行した走行履歴において、スマートゲートを通過する形で行われる課金記録を次々とブロックを動的に構築してつなげてゆき、ブロックチェーンに記録してゆくことができる。
 図29は、走行車両Aの走行記録ブロックチェーンの例を簡単に示したものである。このように、走行車両Aの走行記録ブロックチェーンがブロックチェーンとして記録されてゆく。なお、走行状態(走行ルート、走行距離、走行速度、ガソリン消費、車両内温度設定、車両に搭載されたセンサー情報など)を示す走行記録も併せて記録することもできる。
 次に、倉庫在庫管理用のスマートロジスティックス用の在庫管理ブロックチェーンシステムの例を説明する。
 図30は、スマートロジスティックスシステムと連動した在庫管理ブロックチェーンの適用例を簡単に示した図である。
 このスマートロジスティックスシステムは、倉庫管理システムが稼働した倉庫を前提としたものが多い。本発明は、在庫管理をすべて手作業にて紙ベースで行っているものでも適用は可能であるが、ここでは、倉庫管理システムが稼働している倉庫とする。
 例えば、ある利用区画Aがあり、その利用区画Aを契約している業者Bが商品の入庫、出庫を行っており、倉庫管理者Aがその利用区画Aを管理しているものとする。この利用区画Aに対する商品の入庫、出庫などの履歴を在庫管理する。図30は、入出庫を中心とした在庫情報となっているが、その他の在庫情報(倉庫温度設定情報、倉庫温度変動情報など)を示す在庫管理情報も記録することができる。
 図30に示すように、ある日時において、業者Bが利用区画Aに商品を搬入して入庫したとする。倉庫管理者Aは、業者Bの搬入作業者を確認して、利用区画Aに対するオープン暗証コードを入力し、利用区画Aの利用を可能として搬入作業を行わせる(鍵付きの倉庫であれば鍵の開錠なども行う)。
 業者Bの搬入作業者による搬入作業が完了すれば、倉庫管理者Aは、商品入出庫(日時、商品、入庫数、状態)、搬入作業者などを確認してデータ処理アプリケーション120を介して商品入出庫情報、搬入作業者識別情報などを入力する(鍵付きの倉庫であれば鍵の閉錠なども行う)。
 当段ブロックA(n)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入力した情報が入力・記録される。
 この入力情報を基にデータ処理アプリケーション120のデータ編集機能123を用いて編集し、その編集データを当段ブロックA(n)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 ここで、図4から図9のいずれかの契機により、図26に示したように次段ブロックが生成されるが、当段のブロックの倉庫管理者A自身が、次段のブロックA(n+1)の担当者となるように、倉庫管理者A自身を自己指定(つまり、倉庫管理者Aのオープン暗証コード、クローズ暗証コードを設定)する。次段ブロックのデータ処理の内容も、当段のブロック同様のものの繰り返しとし、つまり、倉庫管理に関する処理が実行されれば、データ処理アプリケーション120を用いてその編集データを次段ブロックA(n+1)内に記録・格納するというデータ処理として指定する。これら次段ブロックA(n+1)の設定は、倉庫管理者Aが意図的に行っても良いが、当段ブロックの内容を踏襲するので同じ内容にて自動設定処理する運用で良い。
 次段ブロックA(n+1)が形成されれば、次段ブロックA(n+1)に対して当段A(n)の編集データおよびハッシュ値データが引き継がれる。なお、ハッシュ値データのみ引き継いで、編集データは引き継がない運用も可能である。
 後日のある日時において、業者Bが利用区画Aから商品の一部を搬出して出庫したとする。倉庫管理者Aは、業者Bの搬入作業者を確認して、利用区画Aに対するオープン暗証コードを入力し、利用区画Aの利用を可能として搬出作業を行わせる(鍵付きの倉庫であれば鍵の開錠なども行う)。
 業者Bの搬出作業者による搬出作業が完了すれば、倉庫管理者Aは、商品入出庫(日時、商品、出庫数、状態)、搬入作業者などを確認してデータ処理アプリケーション120を介して商品入出庫情報、搬入作業者識別情報などを入力する。
 次段ブロックA(n+1)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入力した情報が入力・記録される。
 この入力情報を基にデータ編集機能123が編集した編集データを次段ブロックA(n+1)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 同様に、図4から図9のいずれかの契機により、図26に示したように次々段ブロックA(n+2)が自己指定される形で生成される。
 このように、倉庫の入出庫の利用履歴において、スマートロジスティックスシステムと連動した形で次々とブロックを動的に構築してつなげてゆき、在庫管理ブロックチェーンに記録してゆくことができる。
 図31は、利用区画Aの在庫管理ブロックチェーンの例を簡単に示したものである。このように、利用区画Aの在庫管理情報がブロックチェーンとして記録されてゆく。なお、在庫情報(契約者名、契約の在庫品内容、利用区画Aの入庫日時、入庫数、利用区画Aの出庫日時、出庫数、倉庫温度設定情報、倉庫温度変動情報など)を示す在庫管理情報も併せて記録することもできる。
 次に、個人情報や企業情報などの記録情報を管理する情報記録ブロックチェーンシステムの例を説明する。
 図32は、利用者の諸活動や利用対象の利用により発生した情報を記録する情報記録ブロックチェーンの適用例を簡単に示した図である。
 個人が生活や消費や移動など様々な諸活動を行うと何らかの情報が発生する。同様に企業も商品製造や商品販売やサービス提供など企業の諸活動を行うと何らかの情報が発生する。これら情報は記録可能なデジタル情報、音声や見た目など発生時点ではアナログ情報であってもデジタル化することでデジタル情報として得られることが多い。このように発生した情報が個人ごと、企業ごとなどの適切な単位でまとめて記録して利活用したり、ビッグデータとして記録して利活用したりすることが求められている。その個人情報や企業情報やビッグデータを利活用する組織体として「情報銀行」と称される組織体が登場し始めており、それら情報を収集して利活用するシステムが「情報銀行システム」と呼ばれている。
 ここで、取り扱われる情報としては、主体と紐づいた情報であって当該主体の承認のもと利活用されることが重要である。ビッグデータ化する場合も当該主体の承認が得られていることが重要である。また、それら情報が、正確に諸活動が記録された情報であって不正確な情報であったり途中で改ざんされたりしたものでないことが十分に担保されていることが重要である。
 本発明は、個人、企業などの諸活動により生じた情報の記録について適用が可能である。
 例えば、ある利用者Aについて、Aの消費活動(サービスの利用や物品の購入)に関する情報が発生しているとする。情報収集手段は問われないが、例えば、スマートフォンを介したキャッシュレス決済などで決済システムから収集される。これら消費活動を示す決済情報も記録することができる。
 図32に示すように、ある日時において、利用者Aの諸活動(例えば、消費活動)があり、例えば、利用者Aが商品をキャッシュレス決済により購入するとする。キャッシュレス決済の開始のためデータ処理アプリケーションの開錠機能122を介してオープン暗証コードの入力によりキャッシュレス決済用のアプリケーションを立ち上げる。ここで、ブロックチェーンデータ領域130に構築されているブロックチェーン131の該当するブロック132(例えば、過去に直近に情報記録済み前段ブロックの次の当段ブロックに指定されているブロック)も併せて開錠する運用でも良い。また、キャッシュレス決済用のアプリケーションの立ち上げとは別途、当段ブロック132にオープン暗証コードを入力して当段ブロック132を開錠して内部のデータにアクセスできる状態とする運用でも良い。
 なお、当段ブロックが未指定の場合は、ブロックチェーン作成部110により、オープン暗証コードの入力を受けて動的に当段ブロックを作成しても良い。
 キャッシュレス決済用のアプリケーションを介して、決済処理が行われたとする。利用者は決済実行にあたって、内容の確認や金額承認のため、クローズ暗証コードを入力してキャッシュレス決済を実行・確定させ、キャッシュレス決済用のアプリケーションを終了するが、ここで、当段ブロックA(n)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入力したキャッシュレス決済により発生した情報が入力・記録される。その編集データが当段ブロックA(n)内に記録・格納され、また、ハッシュ値計算機能124によりハッシュ値が計算される。
 キャッシュレス決済を実行・確定時に入力されたクローズ暗証コードにより、当段ブロック132も併せて閉錠する運用でも良い。また、キャッシュレス決済用のアプリケーションの終了とは別途、当段ブロック132にクローズ暗証コードを入力して当段ブロック132を閉錠する運用でも良い。
 ここで、図4から図9のいずれかの契機により、図26に示したように次段ブロックが生成されるが、当段のブロックの利用者A自身が、次段のブロックA(n+1)の担当者となるように、利用者A自身を自己指定(つまり、利用者Aのオープン暗証コード、クローズ暗証コードを設定)する。次段ブロックのデータ処理の内容も、当段のブロック同様のものの繰り返しとし、つまり、利用者Aの諸活動による情報が発生する際に、データ処理アプリケーション120を用いてその編集データを次段ブロックA(n+1)内に記録・格納するというデータ処理として指定する。これら次段ブロックA(n+1)の設定は、利用者Aが意図的に行っても良いが、当段ブロックの内容を踏襲するので同じ内容にて自動設定処理する運用で良い。
 次段ブロックA(n+1)が形成されれば、次段ブロックA(n+1)に対して当段A(n)の編集データおよびハッシュ値データが引き継がれる。なお、ハッシュ値データのみ引き継いで、編集データは引き継がない運用も可能である。
 後日のある日時において、利用者Aが何らかのサービス(例えば、飲食店での食事)を利用したとする。利用者Aは、支払いの際にキャッシュレス決済を利用すべく、オープン暗証コードを入力してキャッシュレス決済用のアプリケーションを立ち上げたとする。ここで、ブロックチェーンデータ領域130に構築されているブロックチェーン131の該当する次段ブロックA(n+1)も併せて開錠する運用でも良い。また、キャッシュレス決済用のアプリケーションの立ち上げとは別途、次段ブロックA(n+1)にオープン暗証コードを入力して開錠して内部のデータにアクセスできる状態とする運用でも良い。
 キャッシュレス決済処理が行われたとする。利用者は決済実行にあたって、内容の確認や金額承認のため、クローズ暗証コードを入力してキャッシュレス決済を実行・確定させ、キャッシュレス決済用のアプリケーションを終了する。
 次段ブロックA(n+1)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入力した情報が入力・記録され、この入力情報を基にデータ編集機能123が編集した編集データを次段ブロックA(n+1)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 同様に、図4から図9のいずれかの契機により、図26に示したように次々段ブロックA(n+2)が自己指定される形で生成される。
 このように、個人、企業などの諸活動により発生する利用履歴の情報が各々のブロックに記録されてゆき、次々とブロックが動的につなげて構築されてゆき、情報記録ブロックチェーンに記録してゆくことができる。
 童謡に、利用者Aが事業プロジェクトBに向けてプレゼンテーション資料作成アプリケーションを利用してプレゼンテーション資料を編集する仕事を行ったとする。利用者Aはプレゼンテーション資料作成アプリケーションにオープン暗証コードを入力して立ち上げたとする。ここで、ブロックチェーンデータ領域130に構築されているブロックチェーン131の該当する次々段ブロックA(n+2)も併せて開錠する運用でも良い。また、プレゼンテーション資料アプリケーションの立ち上げとは別途、次々段ブロックA(n+2)にオープン暗証コードを入力して開錠して内部のデータにアクセスできる状態とする運用でも良い。
 プレゼンテーション資料データの編集が行われたとする。利用者は内容の確認を行い、クローズ暗証コードを入力してデータ編集内容を確定させ、プレゼンテーション資料作成アプリケーションを終了する。
 次々段ブロックA(n+2)に対してデータ処理アプリケーション120のデータ編集機能123を用いてこれら入力した情報が入力・記録され、この入力情報を基にデータ編集機能123が編集した編集データを次々段ブロックA(n+2)内に記録・格納する。また、ハッシュ値計算機能124によりハッシュ値が計算される。
 図33は、利用者Aの情報記録ブロックチェーンの例を簡単に示したものである。このように、利用者Aに関連する諸活動で発生する情報がブロックチェーンに記録されてゆく。
 このように、同じ主体や同じ対象について記録するブロック132を連続させるものであれば広く適用でき、記録される情報は特に限定されず様々な履歴を記録管理する情報記録ブロックチェーンが形成できることが理解されよう。
 また、ブロックチェーン技術において、ブロック間でハッシュ値によりブロックがつながっているので、途中での改ざんなどが困難となり、セキュリティの高いシステムとなる。
 さらに、図33は、得られた情報記録ブロックチェーン131の記録情報を利活用するため、情報銀行の情報銀行システム3と連携する様子も示している。
 本発明のブロックチェーンシステムであれば、情報銀行に対して、情報記録ブロックチェーン131に記録されている個人情報や企業情報を提供する際には、情報提供者である個人や企業が、どの情報であれば利活用して良いのか、どの情報であればビッグデータ化すれば利活用して良いのかなどを細かく設定して選択的に提供する情報を指定できる。また、本発明のブロックチェーンシステムであれば、データ全体またはデータの部分ごとに暗号処理を行うことができるので、提供するデータのうち利活用を望まない部分は暗号により利活用できないように設定することも可能である。
 上記の情報記録ブロックチェーンの例は、キャッシュレス決済データの情報記録の例であるが、情報記録ブロックチェーンに収集・記録される情報は特に限定されず、様々なものがあり得る。例えば、個人の生活情報、個人の健康情報、株取引情報、銀行口座の入出金情報、企業の工場内の稼働情報、鉄道会社や飛行機会社の運行情報など多様なものがあり得る。
 実施例5として、本発明のブロックチェーンシステム1により収集した編集データを用いたデータ取引システム2の例を説明する。つまり、本発明を適用した各種のブロックチェーンシステムにより蓄積されてゆく編集データをビッグデータとして利活用するデータ取引システムである。
 図34は、本発明のデータ取引システム2の構成を簡単に示す図である。
 本発明のブロックチェーンシステム1を利用することにより、編集データが収集されてゆく。ここで、本発明のブロックチェーンシステム1に参画するコンピュータシステムとして、例えば、分散型のデータサーバ群101が含まれているものとする。データサーバ群101は、実施例1または実施例2に示したコンピュータシステム100の構成を含んでおり、ブロックチェーンデータ記憶領域130に構築されているブロックチェーンに対して、データ処理の流れに沿ってブロックチェーン131間でやり取りされる編集データが収集蓄積される。
 つまり、データサーバ群101に対して、収集蓄積された編集データをビッグデータとして提供することにより各種データを利活用するものである。
 ビッグデータとして利活用されるデータとしては、特に限定されないが、例えば、手順データ、工程管理データ、ものづくりに関する部材の仕様データ、ものづくり設計データ、製造設備稼働データ、品質検査データ、前記部材および完成品のトレーサビリティデータ、在庫管理データ、販売データ、顧客データ、顧客からの苦情に関するデータ、製造物責任に関するデータ、リコールに関するデータ、顧客ニーズに関するデータ、業務工程管理データ、物品流通工程管理データ、サービス提供工程管理データ、ソフトウェアデータ、コンテンツデータ、食品加工レシピデータ、旅程管理データ、作業管理データ、農作業工程管理データ、漁業工程管理データ、林業工程管理データ、酪農作業工程管理データ、プロジェクト管理データ、売買管理データ、決め事作成管理データ、利用権管理データ、保険請求データ、医療処置データ、病歴データ、治験データ、課金データ、個人情報データのいずれかまたは組み合わせについて、その一部、全部、またはそれらの組み合わせがあり得る。
 ビッグデータの提供を要求するクライアントからのリクエストに従って、ビッグデータとして提供することができる。
 1 ブロックチェーンシステム
 2 データ取引システム2
 3 情報銀行の情報銀行システム
 100 コンピュータシステム
 101 分散型のログデータサーバ群
 110 ブロックチェーン作成部
 120 データ処理アプリケーション
 121 データ処理フロー制御機能
 122 開錠機能
 123 データ編集機能
 124 ハッシュ値計算機能
 125 閉錠機能
 130 ブロックチェーンデータ領域
 131 ブロックチェーン
 132 ブロック
 140 参照メモリ領域140

Claims (34)

  1.  ネットワークでデータ送受信可能に接続された複数のコンピュータシステムと、
     各々の前記コンピュータシステムが備えるデータ処理アプリケーションと、
     データ処理の流れにおいて設定されたデータ処理段階をブロック化し、前記データ処理の流れを前記ブロックのチェーンで表したブロックチェーンをあらかじめ計画的または動的に各々の前記コンピュータシステム上のブロックチェーンデータ領域またはクラウド上のブロックチェーンデータ領域に共通に構築するブロックチェーン作成部と、
     各々の前記データ処理アプリケーションが、前記ブロックチェーンの流れに沿って各々のブロックであらかじめ計画的または動的に定められたデータ処理を実行してゆくデータ処理機能を備え、
     各々の前記ブロック、各々の前記ブロック内にあるデータ自体、前記ブロックチェーンデータ領域、前記データ処理アプリケーション、または、前記データ処理アプリケーションが参照するメモリ記憶領域において、前記ブロックチェーン内の該当する前記データにアクセスするためのオープン暗証コードと、正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
     前記データ処理アプリケーションが、前記オープン暗証コードの入力を受けて該当する前記ブロック、前記ブロック内の前記データファイル、前記ブロックチェーンデータ領域、または、前記データ処理アプリケーションを開く開錠機能と、前記データを編集するデータ編集機能と、前記クローズ暗証コードの入力を受けて前記該当する前記ブロック、前記ブロック内の前記データファイル、前記ブロックチェーンデータ領域、または、前記データ処理アプリケーションを正常終了して閉じる閉錠機能を備えたことを特徴とするブロックチェーンシステム。
  2.  前記ブロックチェーン間でやり取りされる前記データが、前記ブロックの編集データとハッシュ値データを含むものであり、
     前記データ編集機能が、当段の前記データ処理段階の前記データ処理を実行するとともに、前段の前記ブロックから引き継いだ前記ハッシュ値データと当段の前記データ処理で得た前記編集データをもとに当段の前記ハッシュ値を計算するハッシュ値計算機能を備え、
     前記閉錠機能が、当段の前記編集データと前記ハッシュ値を各々の前記データ処理アプリケーションに通知するデータ通知機能を備えたことを特徴とする請求項1に記載のブロックチェーンシステム。
  3.  各々の前記コンピュータシステムにおける前記データ処理アプリケーションが前記データ通知機能により前記編集データと前記ハッシュ値を受けた場合、各々の前記ブロックチェーンの該当するブロック内に格納するブロックデータ格納機能を備えたことを特徴とする請求項2に記載のブロックチェーンシステム。
  4.  複数の前記コンピュータシステムの中に、前記ブロックチェーンシステムを管理する権限者コンピュータシステムが定められており、
     前記権限者コンピュータシステムが前記ブロックチェーン作成部を備え、前記ブロックチェーン作成部を介して、計画的または動的に前記データ処理の流れを示す前記ブロックチェーンと、各々の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容を設定し、各々の前記コンピュータシステムにおいて前記ブロックチェーンを構築せしめることを特徴とする請求項1から3のいずれかに記載のブロックチェーンシステム。
  5.  前記権限者コンピュータシステムが、各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項4に記載のブロックチェーンシステム。
  6.  各々の前記コンピュータシステムの幾つかまたはすべてが前記ブロックチェーン作成部を備え、
     前記ブロックチェーン作成部を介して、自分が担当した当段の前記ブロックの次段のブロックと当該次段のブロックの前記データ処理段階において実行されるべきデータ処理の内容を設定し、動的に次段のブロックチェーンを作成することを特徴とする請求項1から3のいずれかに記載のブロックチェーンシステム。
  7.  前記次段のブロックを動的に作成した前記コンピュータシステムが、前記次段に係る前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能を備えたことを特徴とする請求項6に記載のブロックチェーンシステム。
  8.  前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、一度のみ使用可能な使い捨ての暗証コードであることを特徴とする請求項5または7に記載のブロックチェーンシステム。
  9.  前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々の前記ブロックに対する操作を受け持つ者の生体情報を基にした生体情報コード情報であることを特徴とする請求項5または7に記載のブロックチェーンシステム。
  10.  前記オープン暗証コードが、前記データ処理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記データ処理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
     前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記データ処理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる編集クローズ暗証コードの2種類があり、
     前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは幾つかの前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
     前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され通知されていることを特徴とする請求項1から9のいずれかに記載のブロックチェーンシステム。
  11.  前記オープン暗証コードが、前記データ処理アプリケーションの前記データ編集機能を起動せずに、前記データの閲覧のみが可能な閲覧オープン暗証コードと、前記データ処理アプリケーションの前記データ編集機能を起動して前記データの編集が可能となる編集オープン暗証コードの2種類があり、
     前記クローズ暗証コードが、前記閲覧オープン暗証コードにより開いて閲覧された各々の前記ブロックまたは各々の前記ブロック内にある前記データを正常終了して閉じる閲覧クローズ暗証コードと、前記データ処理アプリケーションの前記データ編集機能による編集を反映して各々の前記ブロックまたは各々の前記ブロック内にある前記データ編集を終了する編集クローズ暗証コードと、前記編集クローズ暗証コードにより終了された編集内容を承認して正常終了して閉じる承認クローズ暗証コードの3種類があり、
     前記閲覧オープン暗証コードおよび前記閲覧クローズ暗証コードがすべてまたは複数の前記ブロックまたは前記ブロック内にある前記データに対して共通に付与され、すべての前記コンピュータシステムに通知されており、
     前記編集オープン暗証コードおよび前記編集クローズ暗証コードが、前記ブロックまたは前記ブロック内にある前記データに対して当該前記ブロックを担当する前記コンピュータシステムに個別に付与され、
     前記承認クローズ暗証コードが当該前記ブロックの編集内容の承認を担当する前記コンピュータシステムに個別に付与されていることを特徴とする請求項1から9のいずれかに記載のブロックチェーンシステム。
  12.  前記データ処理アプリケーションが、前記オープン暗証コードが入力されたことを契機として、前段の前記ブロックチェーンデータ領域の前記ブロック内のデータの全てまたは一部をダウンロードする機能を備えているか、または、前記クローズ暗証コードが入力されたことを契機として、次段の前記ブロックチェーンデータ領域の前記ブロック内に当段の前記ブロック内のデータの全てまたは一部をアップロードする機能を備えたものであることを特徴とする請求項10または11に記載のブロックチェーンシステム。
  13.  前記データ処理アプリケーションの前記閉錠機能が前記ブロック内の前記データの全部または一部を暗号化して暗号化データとする暗号処理機能を備え、前記データ処理アプリケーションの前記開錠機能が前記ブロック内の前記暗号化データを復号化する復号処理機能を備え、
     前記オープンコードの入力を受けて、前記データ処理アプリケーションの前記開錠機能が前記復号処理機能により前記暗号化データを復号化して編集可能な状態とし、
     前記クローズコードの入力を受けて、前記データ処理アプリケーションの前記閉錠機能が前記暗号処理機能により編集済みの前記データを暗号化して暗号化データとすることを特徴とする請求項1から12のいずれかに記載のブロックチェーンシステム。
  14.  前記ブロックチェーンが、各々の前記ブロックが一次元に並べられたチェーンを形成したものであることを特徴とする請求項1から13のいずれかに記載のブロックチェーンシステム。
  15.  前記ブロックチェーンが、複数の前記ブロックが一次元に並べられたチェーンを一次ブロックチェーンとして、ある前記一次ブロックチェーンの一又は複数の前記ブロックに対して分岐または合流する他の前記ブロックまたは他の前記一次ブロックチェーンが存在することにより二次ブロックチェーンまたはそれ以上の高次元ブロックチェーンが構築されたものであり、前記ブロックチェーンが二次元またはそれ以上の高次元に構成されていることを特徴とする請求項1から13のいずれかに記載のブロックチェーンシステム。
  16.  各々の前記データ処理アプリケーションが、前記一次ブロックチェーンの各々の前記ブロックの遷移シーケンスと、前記二次ブロックチェーンまたはそれ以上の前記高次元ブロックチェーンの各々の前記ブロックの遷移シーケンスを制御するシーケンス制御機能を備え、
     ある前記ブロックの前記データ編集機能が起動する条件として、前記開錠機能における前記オープン暗証コードの入力に加え、前記シーケンス制御機能において記述されている当段の前記ブロックに関する前記データ処理を開始するに先立って処理が完了しておく必要がある前記一次ブロックチェーン中および前記二次ブロックチェーン中またはそれ以上の前記高次元ブロックチェーン中の該当するデータ処理が完了していることが条件となっていることを特徴とする請求項15に記載のブロックチェーンシステム。
  17.  前記ブロックチェーンで管理され処理される前記データが、各々の手順がつながっている手順フローを管理する手順管理データに関するものであり、
     前記コンピュータシステムが、各々の前記手順に関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記手順の各段階に対応するものである、請求項1から16のいずれかに記載の手順管理用のブロックチェーンシステム。
  18.  前記ブロックチェーンで管理され処理される前記データが、各々の工程がつながっている工程フローを管理する工程管理データに関するものであり、
     前記コンピュータシステムが、各々の前記工程に関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記工程の各段階に対応するものである、請求項1から16のいずれかに記載の工程管理用のブロックチェーンシステム。
  19.  前記工程管理用のブロックチェーンシステムが、ものづくり設計工程管理用のブロックチェーンシステム、ものづくり生産工程管理用のブロックチェーンシステム、ものづくり加工工程管理用のブロックチェーンシステム、ものづくり組立工程管理用のブロックチェーンシステム、ものづくり品質検査工程管理用のブロックチェーンシステム、在庫管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせである請求項18に記載のものづくり工程管理用のブロックチェーンシステム。
  20.  前記工程管理用のブロックチェーンシステムが、業務フロー管理用のブロックチェーンシステム、物品流通フロー管理用のブロックチェーンシステム、サービス提供フロー管理用のブロックチェーンシステム、ソフトウェア製作フロー管理用のブロックチェーンシステム、コンテンツ製作フロー管理用のブロックチェーンシステム、食品加工フロー管理用のブロックチェーンシステム、各々の旅程がつながっている旅程フローを管理する旅程フロー管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせである請求項18に記載のものづくり工程管理用のブロックチェーンシステム。
  21.  前記ブロックチェーンで管理され処理される前記データが、各々の作業がつながっている作業フローを管理する作業管理データに関するものであり、
     前記コンピュータシステムが、各々の前記作業に関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記作業の各段階に対応するものである、請求項1から16のいずれかに記載の作業管理用のブロックチェーンシステム。
  22.  前記作業管理用のブロックチェーンシステムが、農作業工程管理用のブロックチェーンシステム、漁業工程管理用のブロックチェーンシステム、林業工程管理用のブロックチェーンシステム、酪農作業工程管理用のブロックチェーンシステムのいずれか、またはそれらの組み合わせである請求項21に記載のものづくり工程管理用のブロックチェーンシステム。
  23.  前記ブロックチェーンで管理され処理される前記データが、プロジェクトの進行の流れがつながっているプロジェクト進行フローを管理するプロジェクト管理データに関するものであり、
     前記コンピュータシステムが、各々の前記プロジェクト進行の流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記プロジェクト進行の流れの各段階に対応するものである、請求項1から16のいずれかに記載のプロジェクト管理用のブロックチェーンシステム。
  24.  前記ブロックチェーンで管理され処理される前記データが、売買の流れがつながっている売買フローを管理する売買管理データに関するものであり、
     前記コンピュータシステムが、各々の前記売買の流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記売買の流れの各段階に対応するものである、請求項1から16のいずれかに記載の売買管理用のブロックチェーンシステム。
  25.  前記ブロックチェーンで管理され処理される前記データが、契約書締結、覚書締結、議事決定、または決め事に関する作成の流れがつながっている決め事作成フローを管理する決め事作成管理データに関するものであり、
     前記コンピュータシステムが、各々の前記決め事作成の流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記決め事作成の流れの各段階に対応するものである、請求項1から16のいずれかに記載の決め事作成管理用のブロックチェーンシステム。
  26.  前記ブロックチェーンで管理され処理される前記データが、施設、サービス、コンピュータシステム、有体物、不動産、無体物またはそれらの利用区画の利用権の付与またはシェアに関する流れがつながっている利用権のフローを管理する利用権管理データに関するものであり、
     前記コンピュータシステムが、各々の前記利用権の流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記利用権の流れの各段階に対応するものである、請求項1から16のいずれかに記載の利用権管理用のブロックチェーンシステム。
  27.  前記ブロックチェーンで管理され処理される前記データが、保険請求処理フローを管理する保険請求処理データに関するものであり、
     前記コンピュータシステムが、各々の前記保険請求処理フローの流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記保険請求処理フローの流れの各段階に対応するものである、請求項1から16のいずれかに記載の保険請求処理用のブロックチェーンシステム。
  28.  前記ブロックチェーンで管理され処理される前記データが、医療処置フローを管理する医療処置処理データに関するものであり、
     前記コンピュータシステムが、各々の前記医療処置フローの流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記医療処置処理の流れの各段階に対応するものである、請求項1から16のいずれかに記載の医療処置処理用のブロックチェーンシステム。
  29.  前記ブロックチェーンで管理され処理される前記データが、治験フローを管理する治験処理データに関するものであり、
     前記コンピュータシステムが、各々の前記治験フローの流れに関与する主体または組織が利用するコンピュータシステムであり、
     前記ブロックが、各々の前記治験処理の流れの各段階に対応するものである、請求項1から16のいずれかに記載の治験処理用のブロックチェーンシステム。
  30.  前記データ処理アプリケーションが、課金処理を行う利用対象課金処理機能を備え、前記ブロックチェーンの各々の前記ブロックの処理の進行と連動して課金内容の確定および決済を実行処理することを特徴とする請求項1から29のいずれかに記載のブロックチェーンシステム。
  31.  前記ブロックチェーン作成部と前記暗証コード設定機能を備え、
     前記ブロックチェーン作成部を介して、前記自分が担当した前記当段の前記ブロックの前記次段の前記ブロックを動的に自ら作成または自動作成し、
     前記暗証コード設定機能を介して、前記次段の前記ブロックに対して、前記次段に係る前記オープン暗証コードおよび前記クローズ暗証コードを、前記自分が保持しているまたは割り当てられている前記自分自身の前記オープン暗証コードおよび前記クローズ暗証コードを自ら設定または自動設定し、
     前記自分自身が関与するブロックを連続させたブロックチェーンを作成することを特徴とする請求項1から3のいずれかに記載のブロックチェーンシステム。
  32.  各々の前記ブロックの前記データ処理段階において実行されるべきデータ処理の内容が、前記自分に紐づいた個人情報の記録であり、前記ブロックチェーンが、前記自分の前記個人情報を蓄積した個人情報ブロックチェーンとして形成されるものであることを特徴とする請求項31に記載のブロックチェーンシステム。
  33.  前記暗証コード設定機能が設定する各々の前記オープン暗証コードおよび各々の前記クローズ暗証コードが、各々の前記ブロックに対する操作を受け持つ者の生体情報を基にした生体情報コード情報であることを特徴とする請求項5、7、31または32のいずれかに記載のブロックチェーンシステム。
  34.  請求項1から33のいずれかに記載のブロックチェーンシステムを用いたデータ取引システムであって、
     複数の前記コンピュータシステムの少なくとも1つとして分散型のデータサーバ群が含まれており、前記データサーバ群において、前記データ処理の流れに沿って前記ブロックチェーン間でやり取りされ、編集されてゆく前記データが収集蓄積され、
     前記データサーバ群に対して、前記収集蓄積されたデータの一部、全部、またはそれらの組み合わせの提供を要求するクライアントを備え、
     手順データ、工程管理データ、ものづくりに関する部材の仕様データ、ものづくり設計データ、製造設備稼働データ、品質検査データ、前記部材および完成品のトレーサビリティデータ、在庫データ、販売データ、顧客データ、顧客からの苦情に関するデータ、製造物責任に関するデータ、リコールに関するデータ、顧客ニーズに関するデータ、業務フロー管理データ、物品流通工程管理データ、サービス提供工程管理データ、ソフトウェアデータ、コンテンツデータ、食品加工レシピデータ、旅程管理データ、作業管理データ、農作業工程管理データ、漁業工程管理データ、林業工程管理データ、酪農作業工程管理データ、プロジェクト管理データ、売買管理データ、決め事作成管理データ、利用権管理データ、保険請求データ、医療処置データ、病歴データ、治験データ、課金データ、個人情報データのいずれかまたは組み合わせについて、その一部、全部、またはそれらの組み合わせを提供し、前記データの共同利用を可能とするブロックチェーンシステムを利用したデータ取引システム。
PCT/JP2019/041422 2018-10-22 2019-10-22 ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム WO2020085346A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/287,319 US20210357928A1 (en) 2018-10-22 2019-10-22 Blockchain system, and data transaction system in which blockchain system is used
EP19876161.1A EP3872734A4 (en) 2018-10-22 2019-10-22 BLOCKCHAIN SYSTEM AND DATA TRANSFER SYSTEM IN WHICH A BLOCKCHAIN SYSTEM IS USED
JP2020505944A JP6743321B1 (ja) 2018-10-22 2019-10-22 ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2018198539 2018-10-22
JP2018198685 2018-10-22
JP2018-198685 2018-10-22
JP2018-198539 2018-10-22
JP2019112407 2019-06-17
JP2019-112407 2019-06-17
JP2019124820 2019-07-03
JP2019-124820 2019-07-03

Publications (1)

Publication Number Publication Date
WO2020085346A1 true WO2020085346A1 (ja) 2020-04-30

Family

ID=70331368

Family Applications (4)

Application Number Title Priority Date Filing Date
PCT/JP2019/041423 WO2020085347A1 (ja) 2018-10-22 2019-10-22 ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム
PCT/JP2019/041422 WO2020085346A1 (ja) 2018-10-22 2019-10-22 ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム
PCT/JP2019/041424 WO2020085348A1 (ja) 2018-10-22 2019-10-22 ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム
PCT/JP2019/041425 WO2020085349A1 (ja) 2018-10-22 2019-10-22 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/041423 WO2020085347A1 (ja) 2018-10-22 2019-10-22 ブロックチェーンを用いた建築工程管理システムおよびそれを利用したデータ取引システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/JP2019/041424 WO2020085348A1 (ja) 2018-10-22 2019-10-22 ブロックチェーンを用いた物流管理システムおよびそれを利用したデータ取引システム
PCT/JP2019/041425 WO2020085349A1 (ja) 2018-10-22 2019-10-22 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム

Country Status (4)

Country Link
US (1) US20210357928A1 (ja)
EP (1) EP3872734A4 (ja)
JP (4) JP6878680B2 (ja)
WO (4) WO2020085347A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116934257A (zh) * 2023-07-20 2023-10-24 上海朗晖慧科技术有限公司 一种基于区块链的申请流程数据管理系统及方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
US11774925B2 (en) * 2018-11-05 2023-10-03 Johnson Controls Tyco IP Holdings LLP Building management system with device twinning, communication connection validation, and block chain
US20230019729A1 (en) * 2020-05-15 2023-01-19 Alexander James Karp System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products
JP6797450B1 (ja) 2020-06-04 2020-12-09 みんな電力株式会社 電力取引支援システム、電力取引支援方法及びプログラム
JP6895567B1 (ja) * 2020-07-14 2021-06-30 金子 賢一 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム
US11863678B2 (en) * 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)
CN112182733A (zh) * 2020-10-30 2021-01-05 湖南宝家云建筑工程管理有限公司 一种可视化建筑工艺管理方法、管理系统及存储介质
CN112613056B (zh) * 2020-12-28 2022-03-08 浙江万里学院 基于区块链的物流信息管理方法
KR102304808B1 (ko) 2021-06-28 2021-09-27 주식회사 씨엠엑스 블록체인 네트워크에 기반하여 건축물 생애주기정보를 거래하는 방법 및 이를 이용한 생애주기정보 거래 서버
KR102494879B1 (ko) * 2022-03-22 2023-02-06 (주)스페이스웨이비 블록체인을 이용한 IoT 기반의 모듈러 건축물 관리 방법 및 이를 이용한 시스템
CN115081404B (zh) * 2022-08-22 2022-11-15 佳瑛科技有限公司 一种基于区块链的共享文档编辑管理方法及装置
JP7444383B1 (ja) 2023-06-01 2024-03-06 北海道物流開発株式会社 物流管理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2017091149A (ja) 2015-11-09 2017-05-25 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
JP2018098564A (ja) * 2016-12-09 2018-06-21 株式会社大和総研 分散型台帳システムおよびプログラム
JP6569143B1 (ja) * 2018-02-08 2019-09-04 力 松永 個人データアプリケーションおよび個人データアプリケーション制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112017A (en) * 1992-06-30 2000-08-29 Discovision Associates Pipeline processing machine having a plurality of reconfigurable processing stages interconnected by a two-wire interface bus
JPH11134295A (ja) * 1997-10-28 1999-05-21 Canon Inc 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体
CN103608768B (zh) * 2013-04-01 2017-03-01 华为技术有限公司 一种数据预取方法、相关装置及系统
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN109313781A (zh) * 2016-07-01 2019-02-05 富国银行 国际贸易融资区块链系统
US10417217B2 (en) * 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
US10402796B2 (en) * 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
EP4006721A4 (en) * 2019-08-27 2023-04-12 Siemens Aktiengesellschaft METHOD AND APPARATUS FOR APPLICATION PROGRAM DEVELOPMENT AND DEPLOYMENT, AND COMPUTER READABLE MEDIUM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP2017091149A (ja) 2015-11-09 2017-05-25 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
JP2018098564A (ja) * 2016-12-09 2018-06-21 株式会社大和総研 分散型台帳システムおよびプログラム
JP6569143B1 (ja) * 2018-02-08 2019-09-04 力 松永 個人データアプリケーションおよび個人データアプリケーション制御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OKINO KENICHI: "Security requirements for distributed ledger technology", FINANCIAL RESEARCH, vol. 37, no. 1, 22 January 2018 (2018-01-22), pages 89 - 108, XP009527925 *
See also references of EP3872734A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116934257A (zh) * 2023-07-20 2023-10-24 上海朗晖慧科技术有限公司 一种基于区块链的申请流程数据管理系统及方法
CN116934257B (zh) * 2023-07-20 2024-06-04 上海朗晖慧科技术有限公司 一种基于区块链的申请流程数据管理系统及方法

Also Published As

Publication number Publication date
JP6878681B2 (ja) 2021-06-02
JPWO2020085349A1 (ja) 2021-02-15
JPWO2020085347A1 (ja) 2021-02-15
JP6743321B1 (ja) 2020-08-19
EP3872734A4 (en) 2021-12-22
WO2020085348A1 (ja) 2020-04-30
US20210357928A1 (en) 2021-11-18
JPWO2020085346A1 (ja) 2021-02-15
JPWO2020085348A1 (ja) 2021-02-15
WO2020085347A1 (ja) 2020-04-30
JP6783423B2 (ja) 2020-11-11
JP6878680B2 (ja) 2021-06-02
EP3872734A1 (en) 2021-09-01
WO2020085349A1 (ja) 2020-04-30

Similar Documents

Publication Publication Date Title
JP6743321B1 (ja) ブロックチェーンシステムおよびブロックチェーンシステムを利用したデータ取引システム
US20210342957A1 (en) Secure and traceable manufactured parts
Zutshi et al. The value proposition of blockchain technologies and its impact on Digital Platforms
Wang et al. Designing confidentiality-preserving Blockchain-based transaction processing systems
CN110490514A (zh) 一种基于区块链管理的智能仓库的资产数字化及装置
JP2021072130A (ja) ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
US7694876B2 (en) Method and system for tracking user performance
Silva et al. Blockchain and industry 4.0: overview, convergence, and analysis
CN101937528A (zh) 实施供应链可见性策略的系统和方法
Kurki Benefits and guidelines for utilizing blockchain technology in pharmaceutical supply chains: case Bayer Pharmaceuticals
US20190080369A1 (en) Systems and methods for providing a decentralized platform for connecting members of an open-science community
Upadhyay UnBlock the blockchain
KR102258222B1 (ko) 블록체인을 기반으로 한 상품 판매 방법 및 이러한 방법을 수행하는 장치
CN104704521B (zh) 多因素简档和安全指纹分析
KR102282536B1 (ko) 블록체인을 기반으로 한 회원 관리 방법 및 이러한 방법을 수행하는 장치
Salzano et al. Integrating Blockchain technology within an Information Ecosystem
CN109191094A (zh) 一种基于区块链的支付系统
Baldawa et al. Blockchain-based Construction Management System
Alzhrani et al. A Business Process Modeling Pattern Language for Blockchain Application Requirement Analysis
Xu et al. BHDA-A Blockchain-Based Hierarchical Data Access Model for Financial Services
Srikanth Systematic Analysis of Blockchain Technology for Supply Chain and Logistics-Background, Implications, Emerging Trends and Future Directions
Singh et al. Blockchain in Artificial Intelligence
Nivodhini et al. Blockchain and Its Role in Leadership
Siddharth et al. Blockchain for the Internet of Things and Industry 4.0 Application
Alfuhaid Achieving Construction Material Traceability by Leveraging Blockchain Technology

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020505944

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19876161

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019876161

Country of ref document: EP

Effective date: 20210525