WO2020054612A1 - トランザクション監査システム - Google Patents

トランザクション監査システム Download PDF

Info

Publication number
WO2020054612A1
WO2020054612A1 PCT/JP2019/035179 JP2019035179W WO2020054612A1 WO 2020054612 A1 WO2020054612 A1 WO 2020054612A1 JP 2019035179 W JP2019035179 W JP 2019035179W WO 2020054612 A1 WO2020054612 A1 WO 2020054612A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
transaction
audit
transaction data
table information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2019/035179
Other languages
English (en)
French (fr)
Inventor
正則 安光
隆信 大内
誠一 横大路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atrris Corp
Original Assignee
Atrris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atrris Corp filed Critical Atrris Corp
Priority to US17/272,868 priority Critical patent/US20210272113A1/en
Priority to JP2020545990A priority patent/JP7057588B2/ja
Priority to EP19859718.9A priority patent/EP3851993A4/en
Publication of WO2020054612A1 publication Critical patent/WO2020054612A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the present disclosure relates to a transaction audit system.
  • Transactions business processing
  • rules such as contracts between companies and internal regulations.
  • a transaction may not be performed according to a rule to be applied, or data related to the transaction may be intentionally falsified.
  • application data used for transactions and transaction data output from business systems are managed by a business log management system, etc., and internal auditors and external audit corporations use an audit tool to perform numerical analysis or original analysis. Audits are performed by comparing and verifying transactions.
  • Patent Literature 1 discloses a business management system that automatically manages and audits logs without any omissions, including a log collection unit that collects a plurality of logs including information on work in a business from a business system, Based on information about the work included in each log collected by the log collection unit and a condition for classifying the work set in advance, it is specified which log each log belongs to, and belongs to the same business.
  • An operation management system comprising: a management book data creation unit that creates data that aggregates logs as management book data.
  • Patent Literature 1 since only the result (log) of the transaction is managed, the basis for outputting the result cannot be grasped. Further, when a problem such as a human error or tampering occurs, it is difficult to reproduce the situation at the time of occurrence of the problem, and there is a problem that a great deal of time and cost are required for organizing data for auditing.
  • the present disclosure provides a transaction audit system that can ensure the authenticity of data and can perform an audit operation in a short time and at low cost.
  • a transaction audit system constitutes a blockchain server, generates a terminal having a blockchain database, an application capable of inputting first transaction data, and generates second transaction data from the first transaction data.
  • a transaction auditing system comprising: a database storing master data including automatic deployment rule data for performing the processing; and an audit engine connected to the terminal and the database. Input to the audit engine, the audit engine refers to the master data to generate the second transaction data, and generates the first transaction data and the second transaction data.
  • Each data item and its value are decomposed to generate first table information.
  • the data item includes at least a data model name, a version number, an application name, a user name, and an operation date and time.
  • a block of a block chain is generated based on the first table information and recorded in the block chain database.
  • FIG. 1 is a schematic diagram showing an overall configuration of a transaction audit system according to a first embodiment.
  • FIG. 3 is a functional block diagram of a terminal.
  • FIG. 3 is a schematic diagram illustrating an example of master data.
  • FIG. 2 is a block diagram illustrating a hardware configuration example of a server device.
  • FIG. 3 is a functional block diagram of an application management unit.
  • FIG. 3 is a functional block diagram of an audit engine.
  • FIG. 4 is a schematic diagram showing an example of table information.
  • FIG. 2 is a schematic diagram illustrating an example of a block chain.
  • 9 is a flowchart showing a transaction data recording process.
  • 9 is a flowchart illustrating transaction data update processing.
  • FIG. 9 is a schematic diagram showing table information generated from updated transaction data.
  • FIG. 9 is a schematic diagram illustrating an overall configuration of a transaction audit system according to a second embodiment.
  • the transaction audit system 1 is a system that is introduced into one company and records transaction data 100 on transactions performed within a company or between companies in a blockchain 102 to audit the transaction.
  • Transactions are broadly divided into internal business processes performed based on internal rules of the company and external business processes performed based on external rules such as contract conditions between companies.
  • the internal business processing includes, for example, budget management, personnel payroll management, inventory management, cost accounting management, production management, asset management, cash management, and the like.
  • the internal rules are, for example, rules based on company rules, accounting standards, in-house rules, ground rules, and the like.
  • the base law is an industry-specific law to which a company belongs, such as civil law, criminal law, financial law, and environmental law.
  • External business processing includes, for example, sales management, purchasing management, A / R management, A / P management, service providing business management, outsourcing management, financial transaction management, and the like.
  • the external rules are, for example, contracts between companies, oral contracts, rules in companies based on contracts between companies, business practices, accounting standards, rules, rules based on the law, and the like. Contracts between companies are not limited to documents, and may be unwritten rules such as oral contracts and business practices.
  • FIG. 1 is a schematic diagram showing an overall configuration of a transaction auditing system 1 according to the first embodiment.
  • the transaction audit system 1 includes a plurality of terminals 10, a server device 11, a database 12, and a business system 13.
  • the terminal 10 is a computer connected to the server device 11 via the network NW, and is used in a company in which the transaction auditing system 1 of the present embodiment is introduced.
  • a general-purpose computer for example, a general-purpose computer, a smartphone, a mobile phone, a PDA (Personal Digital Assistant), a tablet, a wearable (Wearable) terminal, and the like can be used.
  • the terminals 10 are P2P (Peer to Peer) connected to each other, and have a function as a node of the blockchain server.
  • the block chain platform of the transaction auditing system 1 a known one can be adopted.
  • FIG. 2 is a functional block diagram of the terminal 10. As shown in FIG. 2, an application 2 for a user to perform a transaction is downloaded from the server device 11 to the terminal 10.
  • the terminal 10 includes an input device 3, a blockchain database 4, a data processing unit 5, a display unit 6, and a communication interface 7.
  • the input device 3 is, for example, an input device such as a mouse or a keyboard, and is configured to be capable of inputting transaction data 100a (first transaction data) on a GUI screen of the application 2 displayed on the display unit 6.
  • the transaction data 100a is data relating to a transaction performed within a company or between companies, and is data input from the application 2 to the server device 11.
  • the transaction data 100b (second transaction data) is data generated by the server device 11 according to the input of the transaction data 100a.
  • the transaction data 100c (third transaction data) refers to data input from the external business system 13 to the terminal 10 or the server device 11. In this specification, the transaction data 100a to 100c may be collectively referred to as "transaction data 100".
  • the transaction data 100 includes, for example, data items such as a data model name, information on the used application 2, an applied rule, a work item name, a version number, a user name, an operation date and time, and the value of each data item.
  • the value type of each data item is set in advance according to the data item.
  • the data model is information on each work in the business, such as receiving an order from a customer or shipping to a customer.
  • the work item is information on a data model such as, for example, an order quantity and a shipment quantity.
  • the value of the data item of the applied rule is, for example, the serial number of the rule.
  • the data format (data format) of the transaction data 100 is not particularly limited.
  • the data format of the transaction data 100a input from the application 2 to the server device 11 is, for example, a table information format.
  • the data format of the transaction data 100c input from the external business system 13 to the server device 11 may be different from the format of the table information.
  • the data processing unit 5 performs data processing for the terminal 10 to function as a node of the blockchain server.
  • the data processing unit 5 calculates a hash value using a predetermined hash function based on the table information 101 received from the server device 11, and outputs the calculated hash value to the server device 11.
  • the table information 101 is data generated by the server device 11 based on the transaction data 100 and recorded in the block chain 102. Details of the table information 101 will be described later.
  • the data processing unit 5 generates a block of the block chain 102 based on the table information 101 received from the server device 11, and records the generated block in the block chain database 4.
  • the data processing unit 5 may record the table information 101 generated from all the transaction data 100 in one block chain 102, or may create a plurality of block chains 102 and May be recorded in one block chain 102 for each.
  • the block chain 102 is generated for each relevant transaction data 100, for example, the block chain 102 that records only the transaction data 100 shared by the used application 2 or the block that records only the update history of the master data 103 It can be divided into chains 102 and the like.
  • the data processing unit 5 may record the same table information 101 in a plurality of block chains 102 at the same time. As a result, the history of the transaction data 100 can be used for a plurality of purposes, such as for internal use or between companies.
  • the display unit 6 is configured to display a GUI screen of the application 2 and other information.
  • the communication interface 7 is an interface for connecting the terminal 10 to the network NW and transmitting and receiving various data.
  • the server device 11 includes an application management unit 14 that manages the application 2 and an audit engine 15 that executes various procedures for operating the transaction audit system 1 according to a program.
  • the application management unit 14 and the audit engine 15 are connected so that data can be exchanged with each other. Detailed configurations and functions of the application management unit 14 and the audit engine 15 will be described later.
  • the application management unit 14 and the audit engine 15 may be stored in the same server device 11 as shown in FIG. 1 or may be stored in different server devices.
  • the database 12 is connected to the server device 11 as an external storage of the server device 11 and stores the master data 103. Note that the database 12 may be a storage unit stored in the server device 11.
  • the business system 13 is a computer outside the blockchain server configured by the terminal 10 and is connected to the terminal 10 and the server device 11 via the network NW.
  • the business system 13 is a system for performing a transaction, and is configured to be able to input the transaction data 100c to the terminal 10 or the server device 11 through a cooperation function such as RESTful @ API or WebXML.
  • FIG. 3 is a schematic diagram showing an example of the master data 103.
  • the master data 103 is data referred to in various transactions, and includes, for example, a price list, a business partner list, an employee list, and the like, as shown in FIG.
  • the master data 103 includes data items such as a master name such as a price list, a business partner list, and an employee list, a data model name, a version number, a user name that has generated and updated, an operation date and time, and the like. And the value of each data item.
  • the master data 103 includes the automatic expansion rule data 104 of the transaction data 100a.
  • the automatic deployment rule data 104 is described based on rules such as the above internal rules and external rules.
  • the automatic deployment rule data 104 is referred to by the audit engine 15 to automatically generate, update, and delete new transaction data 100b from the transaction data 100a input from the application 2.
  • the transaction data 100a input from the terminal 10 includes the rule exception approval content as a data item. May be included.
  • FIG. 4 is a block diagram illustrating a hardware configuration example of the server device 11.
  • the server device 11 includes, for example, a CPU 21, an input unit 22, a hard disk drive (HDD) 23, a ROM 24, a RAM 25, an output unit 26, and a communication interface 27.
  • the components shown in FIG. 4 may employ the same components as those generally known.
  • the CPU 21 executes various procedures for operating each function of the audit engine 15 described below according to a program.
  • the program is stored in the hard disk drive 23 and / or the ROM 24 and read out by the CPU 21.
  • the input unit 22 is an interface that receives an input of the transaction data 100 a from the terminal 10 and outputs it to the CPU 21.
  • the output unit 26 is an interface that outputs the transaction data 100 b and the table information 101 generated by the audit engine 15 to the terminal 10. It is.
  • the communication interface 27 is an interface that receives the input of the transaction data 100c from the business system 13 and outputs the transaction data 100c to the CPU 21, and outputs various data generated as necessary to the business system 13.
  • the communication interface 27 has a function as an interface for downloading the application 2 from the application management unit 14 to the terminal 10.
  • FIG. 5 is a functional block diagram of the application management unit 14.
  • the application management unit 14 manages various applications 2 for executing transactions in the terminal 10 as shown in FIG.
  • the application 2 is downloaded to the terminal 10 via the network NW.
  • the application 2 includes, for example, an A / R management application, an A / P management application, an inventory management application, a cost management application, a personnel payroll management application, a budget management application, an asset management application, and a cash management application.
  • the A / R management application is an application that manages receivables such as accounts receivable and receivable.
  • an A / R management application manages receivables (such as accounts receivable) generated by sales until collection.
  • the A / P management application is a module that manages debts such as accounts payable and accounts payable.
  • the A / P management application manages accounts payable (such as accounts payable) generated by purchasing goods until payment is executed.
  • the inventory management application is an application that manages, for example, stocks of raw materials, products, commodities, and the like handled by a company, and monetary evaluation on the stocks.
  • the cost management application is an application that manages the cost of products, goods, services, and the like handled by companies.
  • HR payroll management applications include, for example, hiring, raising and raising employees, managing HR until retirement, salaries, bonuses, retirement benefits, allowances, insurance, pensions, and other money paid to or for employees. Is an application that manages
  • the budget management application is an application that manages various budgets of a company, for example.
  • the asset management application is an application that manages, for example, various assets owned by a company.
  • the cache management application is, for example, an application that manages a cache held by a company.
  • FIG. 6 is a functional block diagram of the audit engine 15. As shown in FIG. 6, the audit engine 15 includes an input unit 151, a data generation / update unit 152, a table information generation unit 153, an output unit 154, an audit unit 155, and a communication interface 156.
  • the input unit 151 is an interface that receives an input of the transaction data 100a from the input unit 22.
  • the communication interface 156 is an interface that receives an input of the transaction data 100c from the communication interface 27, and includes, for example, a RESTful @ API and a WebXML function.
  • the data generation / update unit 152 When the transaction data 100a is input, the data generation / update unit 152 generates new transaction data 100b with reference to the master data 103 and the automatic deployment rule data 104, and outputs the new transaction data 100b to the table information generation unit 153. Further, the data generation / update unit 152 transmits the generated transaction data 100b to the terminal 10 via the output unit 154 and the application management unit 14, and causes the terminal 10 to display the transaction data 100b on the GUI screen of the application 2.
  • the user inputs order data (transaction data 100a) on the GUI screen of the application 2 for managing the order and shipping.
  • the order data includes, for example, data items such as a data model name, an application name, a version number of the order data, a requester name, a product name, a serial number, an order quantity, a user name, and a date and time of creating the order data.
  • the data generating / updating unit 152 automatically generates shipping data (transaction data 100b) from order data with reference to the master data 103 and the automatic expansion rule data 104.
  • the shipping data includes, for example, data items such as a data model name, an application name, an application rule, a version number of the shipping data, a shipping destination, a product name, a serial number, a shipping quantity, a delivery date, a user name, and a date and time when the shipping data was created.
  • data items having the same contents are inherited by the same data item name.
  • the automatic deployment rule data 104 indicates “shipping quantity” in the shipping data. Is described so that the value of the data item is “10 ⁇ Y”. Also, if there is a rule “commodity X is shipped within two weeks after receiving an order” between other companies, for example, the automatic deployment rule data 104 includes a data item “delivery date” in the shipping data, It is described to add a data item related to the rule.
  • the transaction data 100, the master data 103, or the automatic deployment rule data 104 When there is a change in rules, such as a change in contract, a change in business specifications, or a change in the operation of another company, an input error in the transaction data 100a, or an error in the generated transaction data 100b.
  • the transaction data 100, the master data 103, or the automatic deployment rule data 104 must be updated.
  • the data item to be updated and its value are input to the data generation / update unit 152 as an update instruction, for example, by operating the terminal 10 of the user.
  • the data generation / update unit 152 updates the transaction data 100, the master data 103, or the automatic deployment rule data 104 in accordance with an update instruction from the terminal 10, and outputs the updated data to the table information generation unit 153.
  • the table information generation unit 153 decomposes the input transaction data 100a and the generated transaction data 100b into data items and values irrespective of the data format, utilizing an XDF (Extended @ Dynamic @ Form) framework.
  • Information 101a and 101b (sometimes simply referred to as “table information 101 (first table information)”) are generated.
  • the XDF framework is a function that dynamically handles menu items, screen designs, and data models based on data model definitions, screen definitions, file output definitions, and file input definitions. By using the XDF framework, it is possible to define a data model of a type that records the item values of the data model as separate lines instead of the database columns.
  • FIG. 7 is a schematic diagram showing an example of the table information 101.
  • the table information 101 includes data items such as a data model name, an application name, an application rule, a version number, a task item, a value, and a previous value (if any).
  • data items such as a data model name, an application name, an application rule, a version number, a task item, a value, and a previous value (if any).
  • the name of the user who performed the operation, the operation time, and the like are included.
  • the table information generation unit 153 converts the table information 101 based on the transaction data 100a and the rule exception approval content. Generate.
  • the table information generation unit 153 When the transaction data 100c is input from the business system 13, the table information generation unit 153 generates the table information 101 based only on the transaction data 100c. In this case, since the application and the applied rule through which the transaction data 100c is generated in the business system 13 are unknown, such information is not included in the table information 101.
  • the output unit 154 outputs the table information 101 generated by the table information generation unit 153 to the terminal 10.
  • the data processing unit 5 of the terminal 10 generates a hash value from the received table information 101 using a predetermined hash function, and transmits the hash value to the audit unit 155 of the audit engine 15 via the communication interface 7.
  • FIG. 8 is a schematic diagram illustrating an example of the block chain 102.
  • the block chain 102 includes, for each block, table information 101, a hash value of the immediately preceding block, and a nonce. Nonce refers to any value.
  • the auditing unit 155 compares the hash value to be generated based on the block chain 102 stored in the block chain database 4 of the terminal 10 with the hash value received from the terminal 10 and determines that the block chain 102 And verify that they have not been tampered with or deleted without going through When determining that the blockchain 102 has been tampered with, the auditing unit 155 transmits a warning to the output unit 154.
  • the output unit 154 transmits the warning received from the inspection unit 155 to the terminal 10 and causes the display unit 6 to display the warning.
  • a method of displaying a warning for example, a method of displaying a warning in a message box on the display unit 6, a method of displaying a tampered or deleted portion in red on the GUI screen of the application 2 or the block chain 102, or the like may be adopted. it can.
  • the transaction data 100a and 100b are all decomposed into predetermined data items and their values, and the unified table information 101 is obtained.
  • all data can be recorded in the block chain 102 in the same format without depending on a specific data format.
  • the application rule is also recorded in the block chain 102 as a data item, the basis of the transaction data 100 can be grasped.
  • FIG. 9 is a flowchart illustrating a recording process of the transaction data 100 according to the present embodiment.
  • step S1 the user inputs the transaction data 100a from the GUI screen of the application 2 downloaded to the terminal 10.
  • the input transaction data 100a is transmitted to the input unit 151 of the audit engine 15 via the communication interface 7 and the network NW.
  • the input unit 151 outputs the transaction data 100a to the data generation / update unit 152.
  • step S2 upon receiving the transaction data 100a, the data generating / updating unit 152 generates new transaction data 100b with reference to the master data 103 stored in the database 12.
  • the data generation / update unit 152 outputs the transaction data 100a and 100b to the table information generation unit 153.
  • the transaction data 100a and 100b include data items related to the applied rules.
  • the transaction data 100b generated by the data generation / update unit 152 is shipping data.
  • step S3 the table information generation unit 153 decomposes the transaction data 100a and 100b into data items and their values using the XDF framework, and generates the table information 101.
  • the table information generation unit 153 transmits the table information 101 to the communication interface 7 of the terminal 10 via the output unit 154.
  • the communication interface 7 outputs the table information 101 to the data processing unit 5.
  • step S4 the data processing unit 5 generates a hash value from the table information 101, and transmits the hash value to the audit unit 155 of the audit engine 15 via the communication interface 7.
  • step S5 the data processing unit 5 records the table information 101 and the hash value of the immediately preceding block in the block of the block chain 102, and stores them in the block chain database 4.
  • step S6 the inspection unit 155 compares the hash value received from the terminal 10 in step S4 with the hash value calculated from the blocks of the block chain 102 stored in the block chain database 4. If these hash values are the same, it is determined that the blockchain 102 stored in the blockchain database 4 has not been tampered with or deleted without going through a legitimate process, and the recording process ends.
  • step S7 the auditing unit 155 determines that the blockchain 102 stored in the blockchain database 4 has been tampered with or deleted without going through a legitimate process, and the output unit 154.
  • a warning is transmitted to the terminal 10 via the terminal.
  • the terminal 10 receives the warning via the communication interface 7, displays the warning on the display unit 6, and ends the recording process.
  • FIG. 10 is a flowchart showing a process of updating the transaction data 100.
  • the transaction data 100b is updated.
  • step S11 the user inputs an instruction to update the transaction data 100 from the GUI screen of the application 2.
  • step S21 the data generating / updating unit 152 determines whether the instruction to update the transaction data 100b input in step S1 changes the content recorded in the block chain 102.
  • step S21 If the update instruction is to change the content recorded in the block chain 102 (Yes in step S21), the data generation / update unit 152 adds +1 to the version number of the transaction data 100b in step S22.
  • step S23 the data generation / update unit 152 changes the data items to be changed in the transaction data 100b, such as the update date and time, the name of the updater, and the value to be changed, and their values.
  • the data generation / update unit 152 refers to the master data 103 and automatically changes the data item to be changed of the generated transaction data 100b and its value.
  • step S31 based on the updated transaction data 100b, the table information generation unit 153 uses the XDF framework to update the updated data item and its value and the table information 101c including the pre-updated data item and its value.
  • FIG. 11 is a schematic diagram showing table information 201 (second table information) generated according to the update of the transaction data 100b. As shown in FIG. 11, when the transaction data 100b is updated, the table information 201 includes the pre-update table information 101a and 101b and the table information 101c generated by the update.
  • step S31 the recording process on the block chain 102 is performed based on the table information 201 in the same manner as in step S4 and subsequent steps in FIG.
  • step S21 if the update instruction does not change the content recorded in the block chain 102 (No in step S21), the process after step S21 is not performed, and the recording process ends.
  • the table information generation unit 153 when updating the transaction data 100a, the master data 103, or the automatic expansion rule data 104, the user issues an update instruction, the table information generation unit 153 generates the table information 201, and the block information is generated based on the table information 201. The recording process on the chain 102 is performed.
  • the transaction auditing system 1 records the history of generation and update of the transaction data 100, the master data 103, and the automatic deployment rule data 104 as the blockchain 102. These data can be protected, and the authenticity of the data can be ensured. As described above, since only the transaction history is targeted for protection by the blockchain 102, the load at the time of executing the transaction can be reduced.
  • the rule when the rule is changed, it is not necessary to change the program of the transaction auditing system 1, and the history can be recorded by changing the master data 103 or the automatic deployment rule data 104, so that the data verification at a later date is easy. is there.
  • the auditing operation can be performed at a low cost without requiring much time for organizing the transaction data 100.
  • the blockchain 102 guarantees that there is no unauthorized alteration or deletion, and the state can be obtained. You can also get the background. Therefore, it is easy to match the figures in the financial statements with the transaction data on which it is based in the auditing work of the company, and the transaction data is based on which rules, when, by which user, and how. It is possible to verify whether any operation has been performed. Further, it is possible to reproduce arbitrary data existing at a certain point in time on a common mechanism.
  • the transaction audit system 200 of the present embodiment is different from the first embodiment in that the transaction audit system 200 is introduced to a plurality of companies and records the transaction data 100 of the plurality of companies.
  • the components of the transaction auditing system 200 are the same as those of the first embodiment, and thus the description is omitted.
  • FIG. 12 is a schematic diagram showing the overall configuration of the transaction auditing system 200 of the present embodiment.
  • the transaction auditing system 200 is installed in two companies A and B.
  • a plurality of terminals 10A owned by the company A and a plurality of terminals 10B owned by the company B are connected to each other via P2P (Peer to Peer), and each have a function as a node of the blockchain server.
  • P2P Peer to Peer
  • the companies A and B have server devices 11A and 11B and databases 12A and 12B, respectively.
  • the terminals 10A and 10B and the server devices 11A and 11B are connected to the same network NW.
  • Master database 103A is stored in database 12A of company A
  • master data 103B is stored in database 12B of company B.
  • a user belonging to the company A inputs the transaction data 100a from the terminal A, refers to the master data 103A, and generates the transaction data 100b, outputs the transaction data 100b to the terminal 10B or the server device 11B of the company B. Can be.
  • the transaction auditing system 200 of the present embodiment can record the transaction data 100 of a plurality of companies in the blockchain 102.
  • the causal relationship of the inter-company transaction can be retroactively verified, and the authenticity of the inter-company transaction is further ensured.
  • the transaction data 100 of a plurality of companies exists on the common block chain 102, it can be used as a reference base for information such as AI.
  • the transaction data 100 is recorded in the tamper-proof blockchain 102 together with the rules applied when the transaction data is generated. If the value is different from the expected value, it can be inferred that the applied rule has an error. Further, when a certain data item of certain transaction data 100 has a value different from an intended value even though the applied rule is correct, it is presumed that the program for operating the audit engine 15 has an error. Can be.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

データの真正性を確保し、監査業務を短時間且つ低コストで行うことができるトランザクション監査システムを提供する。本開示のトランザクション監査システムは、ブロックチェーンサーバを構成する端末と、自動展開ルールデータを備えるマスタデータを格納するデータベースと、監査エンジンと、を備える。端末から第1のトランザクションデータを監査エンジンに入力し、監査エンジンにより、マスタデータを参照して第2のトランザクションデータを生成し、第1及び第2のトランザクションデータをそれぞれデータ項目及びその値に分解して、第1のテーブル情報を生成する。データ項目は、少なくともデータモデル名、バージョン番号、アプリケーション名、ユーザ名及び操作日時を含む。端末により、第1のテーブル情報に基づいてブロックチェーンのブロックを生成し、ブロックチェーンデータベースに記録する。

Description

トランザクション監査システム
 本開示は、トランザクション監査システムに関する。
 企業内又は企業間で行われるトランザクション(業務処理)は、企業間の契約や社内規定等のルールに従って実行されている。しかしながら、人為的ミスによって、適用すべきルールに従ってトランザクションが行われない場合や、トランザクションに関するデータが故意に改ざんされる場合がある。このため、従来、トランザクションに使用されるアプリケーションや業務システムから出力されるトランザクションデータを業務ログ管理システム等によって管理し、内部監査担当者及び外部監査法人等が監査ツール等を用いて数値分析又は原取引との比較検証等を行うことにより監査することが行われている。
 例えば、特許文献1には、確実な漏れのないログの管理及び監査を自動的に行う業務管理システムとして、「業務システムから業務における作業に関する情報を含む複数のログを収集するログ収集部と、前記ログ収集部によって収集された各ログに含まれる作業に関する情報と、事前に設定された作業を分類する条件とに基づいて、各ログがいずれの業務に属するかを特定し、同一業務に属するログをそれぞれ集約したデータを管理簿データとして作成する管理簿データ作成部とを有することを特徴とする業務管理システム」が開示されている。
特開2016-224819号公報
 しかしながら、特許文献1に記載の業務管理システムにおいては、管理されるのはトランザクションの結果(ログ)のみであるため、その結果が出力された根拠を把握することができない。また、人為的ミスや改ざんなどの問題が発生した場合に、問題発生時点の状況を再現することが難しく、監査のためのデータ整理に多大な時間とコストを要するという課題がある。
 このような問題を解決するため、本開示は、データの真正性を確保し、監査業務を短時間且つ低コストで行うことができるトランザクション監査システムを提供する。
 本開示のトランザクション監査システムは、ブロックチェーンサーバを構成し、ブロックチェーンデータベースと、第1のトランザクションデータを入力可能なアプリケーションとを有する端末と、前記第1のトランザクションデータから第2のトランザクションデータを生成するための自動展開ルールデータを備えるマスタデータを格納するデータベースと、前記端末及び前記データベースに接続される監査エンジンと、を備えるトランザクション監査システムであって、前記端末により、前記第1のトランザクションデータを前記監査エンジンに入力し、前記監査エンジンにより、前記マスタデータを参照して前記第2のトランザクションデータを生成し、前記第1のトランザクションデータ及び前記第2のトランザクションデータをそれぞれデータ項目及びその値に分解して、第1のテーブル情報を生成し、前記データ項目は、少なくともデータモデル名、バージョン番号、アプリケーション名、ユーザ名及び操作日時を含み、前記端末により、前記第1のテーブル情報に基づいてブロックチェーンのブロックを生成し、前記ブロックチェーンデータベースに記録することを特徴とする。
 以上のように、本開示によれば、データの真正性を確保し、監査業務を短時間且つ低コストで行うことができる。
第1の実施形態に係るトランザクション監査システムの全体構成を示す模式図。 端末の機能ブロック図。 マスタデータの一例を示す模式図。 サーバ装置のハードウェア構成例を示すブロック図。 アプリケーション管理部の機能ブロック図。 監査エンジンの機能ブロック図。 テーブル情報の一例を示す模式図。 ブロックチェーンの一例を示す模式図。 トランザクションデータの記録処理を示すフローチャート。 トランザクションデータの更新処理を示すフローチャート。 更新されたトランザクションデータから生成されるテーブル情報を示す模式図。 第2の実施形態に係るトランザクション監査システムの全体構成を示す模式図。
 以下、添付図面を参照して実施形態について説明する。添付図面は本開示の原理に則った実施形態と実装例を示しているが、これらは本開示の理解のためのものであり、決して本開示を限定的に解釈するために用いられるものではない。本明細書の記述は典型的な例示に過ぎず、本開示の特許請求の範囲又は適用例を如何なる意味においても限定するものではない。
[第1の実施形態]
 図1~3を参照して、第1の実施形態に係るトランザクション監査システム1の全体構成について説明する。本実施形態に係るトランザクション監査システム1は、1つの企業に導入され、企業内又は企業間で行われるトランザクションに関するトランザクションデータ100をブロックチェーン102に記録することにより、トランザクションを監査するシステムである。
 トランザクションは、企業の内部ルールに基づいて実施される内部業務処理と、企業間の契約条件等の対外ルールに基づいて実施される対外業務処理とに大別される。内部業務処理として、例えば、予算管理、人事給与計算管理、在庫管理、原価計算管理、生産管理、資産管理、キャッシュマネジメント等が挙げられる。内部ルールは、例えば、企業内ルールや、会計基準、社内規定、根拠法等に基づいたルールである。根拠法は、例えば民法、刑法、金融法、環境法など、ある企業が属する業界特有の法律である。
 対外業務処理として、例えば、販売管理、購買管理、A/R管理、A/P管理、サービス提供業務管理、外注管理、金融取引管理等が挙げられる。対外ルールは、例えば、企業間の契約、口頭契約、企業間の契約に基づく企業内ルール、商習慣、会計基準、規定、根拠法等に基づいたルールである。企業間の契約は文書に限られず、口頭契約や商習慣など、不文律である場合がある。
 図1は、第1の実施形態に係るトランザクション監査システム1の全体構成を示す模式図である。図1に示すように、トランザクション監査システム1は、複数の端末10、サーバ装置11、データベース12及び業務システム13を備える。
 端末10は、ネットワークNWを介してサーバ装置11に接続されるコンピュータであり、本実施形態のトランザクション監査システム1が導入される企業において用いられる。端末10として、例えば、汎用コンピュータ、スマートフォン、携帯電話、PDA(Personal Digital Assistants)、タブレット、ウェアラブル(Wearable)端末等を用いることができる。端末10は、互いにP2P(Peer to Peer)接続されており、ブロックチェーンサーバのノードとしての機能を備える。トランザクション監査システム1のブロックチェーンプラットフォームとして、公知のものを採用することができる。
 図2は、端末10の機能ブロック図である。図2に示すように、端末10には、ユーザがトランザクションを行うためのアプリケーション2がサーバ装置11からダウンロードされる。また、端末10は、入力デバイス3、ブロックチェーンデータベース4、データ処理部5、表示部6、通信インタフェース7を備える。
 入力デバイス3は、例えばマウスやキーボードなどの入力デバイスであり、表示部6に表示されるアプリケーション2のGUI画面にトランザクションデータ100a(第1のトランザクションデータ)を入力可能に構成される。
 トランザクションデータ100aは、企業内又は企業間で行われるトランザクションに関するデータであり、アプリケーション2からサーバ装置11へ入力されるデータをいう。トランザクションデータ100b(第2のトランザクションデータ)は、トランザクションデータ100aの入力に従ってサーバ装置11が生成するデータである。トランザクションデータ100c(第3のトランザクションデータ)は、外部の業務システム13から端末10又はサーバ装置11へ入力されるデータをいう。本明細書において、トランザクションデータ100a~100cをまとめて「トランザクションデータ100」という場合がある。
 トランザクションデータ100は、例えばデータモデル名、使用されたアプリケーション2に関する情報、適用されたルール、業務項目名、バージョン番号、ユーザ名、操作日時等のデータ項目と、各データ項目の値とを含む。各データ項目の値の型は、データ項目に応じて予め設定される。データモデルとは、例えば客先からの受注や、客先への出荷など、業務における作業1つ1つに関する情報である。業務項目とは、例えば受注数量や、出荷数量など、データモデルに関する情報である。適用されたルールというデータ項目の値は、例えばルールの通番である。
 トランザクションデータ100のデータフォーマット(データの形式)は特に限定されない。アプリケーション2からサーバ装置11へ入力されるトランザクションデータ100aのデータフォーマットは、例えばテーブル情報の形式である。外部の業務システム13からサーバ装置11へ入力されるトランザクションデータ100cのデータフォーマットは、テーブル情報の形式とは異なっていてもよい。
 データ処理部5は、端末10がブロックチェーンサーバのノードとして機能するためのデータ処理を行う。データ処理部5は、サーバ装置11から受信したテーブル情報101に基づいて、所定のハッシュ関数を用いてハッシュ値を計算し、サーバ装置11へ出力する。テーブル情報101は、トランザクションデータ100に基づいてサーバ装置11によって生成され、ブロックチェーン102に記録されるデータである。テーブル情報101の詳細については後述する。
 また、データ処理部5は、サーバ装置11から受信したテーブル情報101に基づいて、ブロックチェーン102のブロックを生成し、ブロックチェーンデータベース4に記録する。なお、データ処理部5は、すべてのトランザクションデータ100から生成されるテーブル情報101を1つのブロックチェーン102に記録してもよいし、複数のブロックチェーン102を作成し、関連性のあるトランザクションデータ100ごとに、それぞれ1つのブロックチェーン102に記録してもよい。関連性のあるトランザクションデータ100ごとにブロックチェーン102を生成する場合、例えば、使用されたアプリケーション2が共通するトランザクションデータ100のみを記録したブロックチェーン102や、マスタデータ103の更新履歴のみを記録したブロックチェーン102などに分けることができる。
 さらに、データ処理部5は、同一のテーブル情報101を同時に複数のブロックチェーン102に記録してもよい。これにより、社内用や企業間用など、複数の目的でトランザクションデータ100の履歴を利用可能にする。
 表示部6は、アプリケーション2のGUI画面や、その他の情報を表示可能に構成される。
 通信インタフェース7は、ネットワークNWに端末10を接続し、各種データの送受信を行うためのインタフェースである。
 図1に示すように、サーバ装置11は、アプリケーション2を管理するアプリケーション管理部14と、トランザクション監査システム1の動作のための各種手順をプログラムに従って実行する監査エンジン15とを備える。アプリケーション管理部14及び監査エンジン15は、互いにデータをやり取り可能に接続される。アプリケーション管理部14及び監査エンジン15の詳細な構成及び機能については後述する。なお、アプリケーション管理部14及び監査エンジン15は、図1に示すように同一のサーバ装置11に格納されていてもよいし、異なるサーバ装置にそれぞれ格納されてもよい。
 データベース12は、サーバ装置11の外部ストレージとして、サーバ装置11に接続され、マスタデータ103を格納する。なお、データベース12は、サーバ装置11に格納される記憶部であってもよい。
 業務システム13は、端末10が構成するブロックチェーンサーバ外部のコンピュータであり、ネットワークNWを介して端末10及びサーバ装置11と接続される。業務システム13は、トランザクションを行うためのシステムであり、例えばRESTful APIや、WebXMLなどの連携機能を通じて、端末10又はサーバ装置11にトランザクションデータ100cを入力可能に構成される。
 図3は、マスタデータ103の一例を示す模式図である。マスタデータ103は、各種トランザクションにおいて参照されるデータであり、図3に示すように、例えば、価格表、取引先リスト、社員名簿等を含む。
 マスタデータ103は、トランザクションデータ100と同様に、例えば価格表、取引先リスト、社員名簿といったマスタ名、データモデル名、バージョン番号、生成・更新を行ったユーザ名、操作日時等のデータ項目と、各データ項目の値と、を含む。
 また、マスタデータ103は、トランザクションデータ100aの自動展開ルールデータ104を含む。自動展開ルールデータ104は、上記内部ルール及び対外ルールなどのルールに基づいて記述される。自動展開ルールデータ104は、アプリケーション2から入力されたトランザクションデータ100aから、新たなトランザクションデータ100bの生成や更新、削除を自動的に行うために、監査エンジン15により参照される。
 例外処理や特別扱いなど、マスタデータ103及び自動展開ルールデータ104に記述されていない規定外のトランザクションがあった場合は、端末10から入力されるトランザクションデータ100aは、データ項目としてルール例外承認内容を含んでいてもよい。
 次に、図4~6を参照して、サーバ装置11の構成及び機能について詳細に説明する。図4は、サーバ装置11のハードウェア構成例を示すブロック図である。図4に示すように、サーバ装置11は、一例として、CPU21、入力部22、ハードディスクドライブ(HDD)23、ROM24、RAM25、出力部26、及び通信インタフェース27を備える。図4に示す各構成要素は、一般的に知られているものと同一のものを採用し得る。
 CPU21は、後述する監査エンジン15の各機能を動作させるための各種手順をプログラムに従って実行する。ハードディスクドライブ23及び/又はROM24には、当該プログラムが記憶され、CPU21に読み出される。
 入力部22は、端末10からトランザクションデータ100aの入力を受け付けてCPU21に出力するインタフェースであり、出力部26は、監査エンジン15により生成されたトランザクションデータ100bやテーブル情報101を端末10に出力するインタフェースである。
 通信インタフェース27は、業務システム13からトランザクションデータ100cの入力を受け付けてCPU21に出力するインタフェースであり、必要に応じて生成された各種データを業務システム13に出力する。また、通信インタフェース27は、アプリケーション管理部14から端末10へアプリケーション2をダウンロードするためのインタフェースとしての機能を備える。
 図5は、アプリケーション管理部14の機能ブロック図である。アプリケーション管理部14は、図5に示すように、端末10においてトランザクションを実行するための様々なアプリケーション2を管理する。アプリケーション2は、ネットワークNWを介して端末10にダウンロードされる。
 アプリケーション2として、例えばA/R管理アプリケーション、A/P管理アプリケーション、在庫管理アプリケーション、原価管理アプリケーション、人事給与管理アプリケーション、予算管理アプリケーション、資産管理アプリケーション、キャッシュ管理アプリケーションなどが挙げられる。
 A/R管理アプリケーションは、例えば売掛金、未収金などの債権管理を行うアプリケーションである。例えばA/R管理アプリケーションは、売上により発生する売掛債権(売掛金など)を回収まで管理する。
 A/P管理アプリケーションは、例えば買掛金、未払金などの債務管理を行うモジュールである。例えばA/P管理アプリケーションは、商品仕入により発生する買掛債務(買掛金など)を支払実行まで管理する。
 在庫管理アプリケーションは、例えば企業が扱う原材料、製品、商品などの在庫、及び在庫に関する金銭評価を管理するアプリケーションである。
 原価管理アプリケーションは、例えば企業が扱う製品、商品、サービスなどの原価を管理するアプリケーションである。
 人事給与管理アプリケーションは、例えば従業員の採用、昇給昇格、退職までの人事管理、給与、賞与、退職金、手当金、保険金、年金、その他従業員に対して又は従業員のために支払う金銭に関する管理を行うアプリケーションである。
 予算管理アプリケーションは、例えば企業の各種予算に関する管理を行うアプリケーションである。
 資産管理アプリケーションは、例えば企業が保有する各種資産に関する管理を行うアプリケーションである。
 キャッシュ管理アプリケーションは、例えば企業が保有するキャッシュに関する管理を行うアプリケーションである。
 図6は、監査エンジン15の機能ブロック図である。監査エンジン15は、図6に示すように、入力部151、データ生成・更新部152、テーブル情報生成部153、出力部154、監査部155、通信インタフェース156を備える。
 入力部151は、入力部22からのトランザクションデータ100aの入力を受け付けるインタフェースである。通信インタフェース156は、通信インタフェース27からのトランザクションデータ100cの入力を受け付けるインタフェースであり、例えばRESTful APIや、WebXMLの機能を備える。
 データ生成・更新部152は、トランザクションデータ100aが入力されると、マスタデータ103及び自動展開ルールデータ104を参照して、新たなトランザクションデータ100bを生成し、テーブル情報生成部153へ出力する。また、データ生成・更新部152は、出力部154及びアプリケーション管理部14を介して、生成したトランザクションデータ100bを端末10に送信し、アプリケーション2のGUI画面に表示させる。
 例えば、商品Xの他社からの受注というトランザクションがあった場合、ユーザは、受注及び出荷を管理するアプリケーション2のGUI画面に受注データ(トランザクションデータ100a)を入力する。このとき、受注データは、例えばデータモデル名、アプリケーション名、受注データのバージョン番号、依頼者名、商品名、製造番号、受注数量、ユーザ名、受注データの作成日時などのデータ項目を含む。
 データ生成・更新部152は、マスタデータ103及び自動展開ルールデータ104を参照して、受注データから自動的に出荷データ(トランザクションデータ100b)を生成する。出荷データは、例えばデータモデル名、アプリケーション名、適用ルール、出荷データのバージョン番号、出荷先、商品名、製造番号、出荷数量、納期、ユーザ名、出荷データの作成日時などのデータ項目を含む。このように、1つのトランザクションデータ100aから別のトランザクションデータ100bを生成する場合、同一内容のデータ項目は同一のデータ項目名で引き継がれる。
 ここで、他社(依頼者)との間に、例えば「商品Xは10個ずつ1包装にまとめて出荷する」というルールがあった場合、自動展開ルールデータ104は、出荷データの「出荷数量」というデータ項目の値が「10×Y」となるように記述される。また、他社との間に、例えば「商品Xは受注から2週間以内に出荷する」というルールがあった場合、自動展開ルールデータ104は、出荷データに「納期」というデータ項目や、適用されたルールに関するデータ項目を追加するように記述される。
 契約の変更、業務の仕様変更、その他の企業の運営に関する変更など、ルールの変更があった場合や、トランザクションデータ100aの入力ミスがあった場合、生成されたトランザクションデータ100bに誤りがあった場合、追加注文があった場合などにおいては、トランザクションデータ100、マスタデータ103又は自動展開ルールデータ104を更新する必要がある。この場合、更新されるデータ項目やその値は、更新指示として、例えばユーザの端末10からの操作によりデータ生成・更新部152に入力される。データ生成・更新部152は、端末10からの更新指示に従い、トランザクションデータ100、マスタデータ103又は自動展開ルールデータ104を更新し、更新されたこれらのデータをテーブル情報生成部153に出力する。
 テーブル情報生成部153は、XDF(Extended Dynamic Form)フレームワークを活用して、データフォーマットによらず、入力されたトランザクションデータ100a及び生成されたトランザクションデータ100bをデータ項目と値に分解し、それぞれテーブル情報101a及び101b(単に「テーブル情報101(第1のテーブル情報)」という場合がある)を生成する。XDFフレームワークとは、データモデル定義、画面定義、ファイル出力定義、及びファイル入力定義に基づき、メニュー項目、画面デザイン、データモデルを動的に扱う機能である。XDFフレームワークを使用することにより、データモデルの項目値をデータベースのカラムではなく別行として記録するタイプのデータモデルを定義することができる。
 図7は、テーブル情報101の一例を示す模式図である。図7に示すように、テーブル情報101は、データ項目として、例えばデータモデル名、アプリケーション名、適用ルール、バージョン番号、業務項目、値、前の値(ある場合)は、データの更新や生成を行ったユーザ名、操作時刻などを含む。
 上述のように、規定外のトランザクションがあり、ルール例外承認内容を含むトランザクションデータ100aが入力された場合は、テーブル情報生成部153は、トランザクションデータ100a及びルール例外承認内容に基づいてテーブル情報101を生成する。
 なお、業務システム13からトランザクションデータ100cが入力される場合、テーブル情報生成部153は、トランザクションデータ100cのみに基づいてテーブル情報101を生成する。この場合、業務システム13においてトランザクションデータ100cが生成されるまでに経由したアプリケーションや、適用されたルールは不明であるため、これらの情報はテーブル情報101に含まれない。
 出力部154は、テーブル情報生成部153が生成したテーブル情報101を端末10へ出力する。
 端末10のデータ処理部5は、受信したテーブル情報101から所定のハッシュ関数を用いてハッシュ値を生成し、通信インタフェース7を介してハッシュ値を監査エンジン15の監査部155に送信する。
 また、データ処理部5は、テーブル情報101と、直前のブロックのハッシュ値とをブロックチェーン102のブロックに記録するための処理を行い、ブロックチェーンデータベース4に格納する。図8は、ブロックチェーン102の一例を示す模式図である。図8に示すように、ブロックチェーン102は、ブロックごとに、テーブル情報101、直前ブロックのハッシュ値、ナンスを含む。ナンスは、任意の値をいう。
 監査部155は、端末10のブロックチェーンデータベース4に格納されたブロックチェーン102に基づいて生成されるべきハッシュ値と、端末10から受信したハッシュ値とを比較して、ブロックチェーン102が正規のプロセスを経ずに改ざん・削除されていないかを検証する。監査部155は、ブロックチェーン102が改ざんされたと判断した場合、出力部154へ警告を送信する。
 出力部154は、監査部155から受信した警告を端末10に送信し、表示部6に警告を表示させる。警告の表示方法として、例えば、表示部6にメッセージボックスで警告を表示する方法、アプリケーション2のGUI画面やブロックチェーン102において、改ざん・削除された箇所を赤字で表示する方法などを採用することができる。
 このように、入力されるトランザクションデータ100aのデータフォーマットやその保持するデータ項目が異なっていても、トランザクションデータ100a及び100bをすべて所定のデータ項目及びその値に分解し、テーブル情報101という統一された形式に変換することで、特定のデータフォーマットに依存することなく、すべてのデータを同一の形式でブロックチェーン102に記録することができる。また、適用ルールもデータ項目としてブロックチェーン102に記録されるため、トランザクションデータ100の根拠を把握することが可能である。
 次に、図9を参照して、第1の実施形態に係るトランザクション監査システム1におけるトランザクションデータ100の記録処理について説明する。図9は、本実施形態に係るトランザクションデータ100の記録処理を示すフローチャートである。
 ステップS1において、ユーザは、端末10にダウンロードされたアプリケーション2のGUI画面から、トランザクションデータ100aを入力する。入力されたトランザクションデータ100aは、通信インタフェース7及びネットワークNWを介して、監査エンジン15の入力部151に送信される。入力部151は、トランザクションデータ100aをデータ生成・更新部152に出力する。
 ステップS2において、データ生成・更新部152は、トランザクションデータ100aを受信すると、データベース12に格納されるマスタデータ103を参照して、新たなトランザクションデータ100bを生成する。データ生成・更新部152は、トランザクションデータ100a及び100bをテーブル情報生成部153に出力する。このとき、トランザクションデータ100a及び100bは、適用されたルールに関するデータ項目を含む。
 例えば、入力されたトランザクションデータ100aが受注データであった場合、データ生成・更新部152により生成されるトランザクションデータ100bは、出荷データである。
 ステップS3において、テーブル情報生成部153は、トランザクションデータ100a及び100bを、XDFフレームワークによりそれぞれデータ項目及びその値に分解し、テーブル情報101を生成する。テーブル情報生成部153は、出力部154を介して、テーブル情報101を端末10の通信インタフェース7へ送信する。通信インタフェース7は、テーブル情報101をデータ処理部5へ出力する。
 ステップS4において、データ処理部5は、テーブル情報101からハッシュ値を生成して、通信インタフェース7を介してハッシュ値を監査エンジン15の監査部155に送信する。
 ステップS5において、データ処理部5は、テーブル情報101と、直前のブロックのハッシュ値とをブロックチェーン102のブロックに記録し、ブロックチェーンデータベース4に格納する。
 ステップS6において、監査部155は、ステップS4において端末10から受信したハッシュ値と、ブロックチェーンデータベース4に格納されたブロックチェーン102のブロックから算出されるハッシュ値とを比較する。これらのハッシュ値が同一である場合、ブロックチェーンデータベース4に格納されたブロックチェーン102が正規のプロセスを経ずに改ざん・削除されていないと判断し、記録処理を終了する。
 ステップS6において比較したハッシュ値が異なる場合、ステップS7において、監査部155は、ブロックチェーンデータベース4に格納されたブロックチェーン102が正規のプロセスを経ずに改ざん・削除されたと判断し、出力部154を介して、警告を端末10に送信する。端末10は、通信インタフェース7を介して警告を受信し、表示部6に警告を表示させ、記録処理を終了する。
 次に、図10及び11を参照して、トランザクションデータ100を更新する場合について説明する。図10は、トランザクションデータ100の更新処理を示すフローチャートである。以下において、トランザクションデータ100bを更新する場合を説明する。
 ステップS11において、ユーザは、アプリケーション2のGUI画面から、トランザクションデータ100の更新指示を入力する。
 ステップS21において、データ生成・更新部152は、ステップS1において入力されたトランザクションデータ100bの更新指示が、ブロックチェーン102に記録された内容を変更するものであるかを判断する。
 更新指示が、ブロックチェーン102に記録された内容を変更するものである場合(ステップS21においてYes)、データ生成・更新部152は、ステップS22において、トランザクションデータ100bのバージョン番号に+1を足す。
 次に、データ生成・更新部152は、ステップS23において、更新日時や更新者名、変更される値など、トランザクションデータ100bの変更すべきデータ項目及びその値を変更する。トランザクションデータ100bの変更に従って、データ生成・更新部152は、マスタデータ103を参照して、生成されたトランザクションデータ100bの変更すべきデータ項目及びその値を自動的に変更する。
 ステップS31において、テーブル情報生成部153は、更新されたトランザクションデータ100bに基づいて、XDFフレームワークにより、更新されたデータ項目及びその値と、更新前のデータ項目及びその値を含むテーブル情報101cを生成する。図11は、トランザクションデータ100bの更新に従って生成されるテーブル情報201(第2のテーブル情報)を示す模式図である。図11に示すように、トランザクションデータ100bが更新された場合、テーブル情報201は、更新前のテーブル情報101a及び101bと、更新により生成されたテーブル情報101cとを含む。
 ステップS31の後は、図9のステップS4以降と同様にして、テーブル情報201に基づいて、ブロックチェーン102への記録処理を行う。
 一方、更新指示が、ブロックチェーン102に記録された内容を変更するものでない場合(ステップS21においてNo)、ステップS21より後の処理を行わず、記録処理を終了する。
 なお、トランザクションデータ100a、マスタデータ103又は自動展開ルールデータ104を更新する場合も同様に、ユーザが更新指示を行い、テーブル情報生成部153がテーブル情報201を生成し、テーブル情報201に基づいてブロックチェーン102への記録処理を行う。
 以上のように、本実施形態に係るトランザクション監査システム1は、トランザクションデータ100、マスタデータ103及び自動展開ルールデータ104の生成及び更新の履歴をブロックチェーン102として記録するため、不正な改ざんや削除からこれらのデータを保護することができ、データの真正性を確保することができる。このように、トランザクションの履歴のみをブロックチェーン102による保護の対象とするため、トランザクション実行時の負荷を低減することができる。
 また、トランザクションの結果が、適用されたルール及び利用されたアプリケーションに関する情報と共に記録されるため、これらの因果関係を把握することが容易である。さらに、各種ルールが確実に適用されたかどうかを客観的に担保することができる。
 また、ルールが変更される場合に、トランザクション監査システム1のプログラムを変更する必要がなく、マスタデータ103又は自動展開ルールデータ104を変更してその履歴を記録できるので、後日におけるデータ検証が容易である。
 このように、企業の健全性、公明性を担保するための監査業務に際し、トランザクションデータ100の整理に多大な時間を必要とせず、監査業務を低コストで行うことができる。
 さらに、積み上げた履歴と元のデータの現在の状態とを比較検証することにより不正な改ざんや削除などを検出することができるため、全データをブロックチェーン102による保護の対象にした場合と同様のデータ保護効果を得ることができる。また、現在のデータからは直接取得できない過去のある時点でのデータの状態を、ブロックチェーン102により不正な改ざんや削除などがないことが保証された状態で取得することができ、且つその状態に至る経緯も取得できる。従って、企業の監査業務に際し、財務諸表の数値と、その根拠となるトランザクションデータとを突き合わせることが容易になり、且つ、そのトランザクションデータが、いつ、どのユーザにより、どのルールに基づき、どのような操作が行われたかを検証することが可能となる。また、ある時点で存在した任意のデータを共通の仕組みの上で再現することが可能である。
[第2の実施形態]
 図12を参照して、第2の実施形態に係るトランザクション監査システム200について説明する。本実施形態のトランザクション監査システム200は、複数の企業に導入され、複数の企業におけるトランザクションデータ100を記録する点で、第1の実施形態と異なる。トランザクション監査システム200の構成要素は、第1の実施形態と同様であるため、説明を省略する。
 図12は、本実施形態のトランザクション監査システム200の全体構成を示す模式図である。図12に示す例においては、トランザクション監査システム200は、2つの企業A及びBに導入される。企業Aの所有する複数の端末10A及び企業Bの所有する複数の端末10Bが互いにP2P(Peer to Peer)接続されており、それぞれブロックチェーンサーバのノードとしての機能を備える。
 また、企業A及びBは、それぞれサーバ装置11A及び11B、並びにデータベース12A及び12Bを備える。端末10A及び10B、並びにサーバ装置11A及び11Bは、同一のネットワークNWに接続される。企業Aのデータベース12Aには、マスタデータ103Aが格納され、企業Bのデータベース12Bには、マスタデータ103Bが格納される。
 例えば企業Aに属するユーザが端末Aからトランザクションデータ100aを入力し、マスタデータ103Aが参照され、トランザクションデータ100bが生成された場合、トランザクションデータ100bを企業Bの端末10Bやサーバ装置11Bに出力することができる。
 本実施形態のトランザクション監査システム200は、以上のような構成を有することにより、複数の企業におけるトランザクションデータ100をブロックチェーン102に記録することができる。これにより、企業間取引の因果関係をさかのぼって検証することができ、企業間取引の真正性がより保証される。また、複数の企業のトランザクションデータ100が共通のブロックチェーン102上に存在するため、AI等の情報の参照基盤にも活用することが出来る。
 また、本実施形態のトランザクション監査システム200において、トランザクションデータ100は、その生成に際し適用されたルールと共に、改ざん不可能なブロックチェーン102に記録されるため、あるトランザクションデータ100のあるデータ項目が、本来あるべき値と異なる値であった場合、適用されたルールに誤りがあったと推測することができる。さらに、適用されたルールが正しいにもかかわらず、あるトランザクションデータ100のあるデータ項目が、本来あるべき値と異なる値であった場合、監査エンジン15を動作させるプログラムに誤りがあったと推測することができる。
 以上、本開示の実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、200…トランザクション監査システム
2…アプリケーション
3…入力デバイス
4…ブロックチェーンデータベース
5…データ処理部
6…表示部
7…通信インタフェース
10…端末
11…サーバ装置
12…データベース
13…業務システム
14…アプリケーション管理部
15…監査エンジン
100…トランザクションデータ
101、201…テーブル情報
102…ブロックチェーン
103…マスタデータ
151…入力部
152…データ生成・更新部
153…テーブル情報生成部
154…出力部
155…監査部
156…通信インタフェース

Claims (5)

  1.  ブロックチェーンサーバを構成し、ブロックチェーンデータベースと、第1のトランザクションデータを入力可能なアプリケーションとを有する端末と、
     前記第1のトランザクションデータから第2のトランザクションデータを生成するための自動展開ルールデータを備えるマスタデータを格納するデータベースと、
     前記端末及び前記データベースに接続される監査エンジンと、を備えるトランザクション監査システムであって、
     前記端末により、前記第1のトランザクションデータを前記監査エンジンに入力し、
     前記監査エンジンにより、前記マスタデータを参照して前記第2のトランザクションデータを生成し、
     前記第1のトランザクションデータ及び前記第2のトランザクションデータをそれぞれデータ項目及びその値に分解して、第1のテーブル情報を生成し、
     前記データ項目は、少なくともデータモデル名、バージョン番号、アプリケーション名、ユーザ名及び操作日時を含み、
     前記端末により、前記第1のテーブル情報に基づいてブロックチェーンのブロックを生成し、前記ブロックチェーンデータベースに記録することを特徴とするトランザクション監査システム。
  2.  前記監査エンジンは、さらに前記ブロックチェーンが改ざんされていないかを監査することを特徴とする請求項1記載のトランザクション監査システム。
  3.  前記端末により、前記第1のトランザクションデータ、前記第2のトランザクションデータ又は前記マスタデータの更新指示を前記監査エンジンに入力し、
     前記監査エンジンにより、前記バージョン番号に1を足し、前記データ項目及びその値を前記更新指示に従って更新し、第2のテーブル情報を生成し、
     前記端末により、前記第2のテーブル情報に基づいて前記ブロックチェーンのブロックを生成し、前記ブロックチェーンデータベースに記録することを特徴とする請求項1記載のトランザクション監査システム。
  4.  前記監査エンジンに接続される業務システムをさらに備え、
     前記業務システムにより、第3のトランザクションデータを前記監査エンジンに入力することを特徴とする請求項1記載のトランザクション監査システム。
  5.  複数の企業に導入されることを特徴とする請求項1乃至4いずれか1項記載のトランザクション監査システム。
PCT/JP2019/035179 2018-09-11 2019-09-06 トランザクション監査システム Ceased WO2020054612A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/272,868 US20210272113A1 (en) 2018-09-11 2019-09-06 Transaction audit system
JP2020545990A JP7057588B2 (ja) 2018-09-11 2019-09-06 トランザクション監査システム
EP19859718.9A EP3851993A4 (en) 2018-09-11 2019-09-06 Transaction audit system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018169990 2018-09-11
JP2018-169990 2018-09-11

Publications (1)

Publication Number Publication Date
WO2020054612A1 true WO2020054612A1 (ja) 2020-03-19

Family

ID=69777640

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/035179 Ceased WO2020054612A1 (ja) 2018-09-11 2019-09-06 トランザクション監査システム

Country Status (4)

Country Link
US (1) US20210272113A1 (ja)
EP (1) EP3851993A4 (ja)
JP (1) JP7057588B2 (ja)
WO (1) WO2020054612A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112907243A (zh) * 2021-02-09 2021-06-04 工银科技有限公司 区块链交易审计方法及装置
US20220011743A1 (en) * 2020-07-08 2022-01-13 Vmware, Inc. Malicious object detection in 3d printer device management
CN114661734A (zh) * 2020-12-23 2022-06-24 上海唯链信息科技有限公司 基于区块链的数据审核方法、装置、设备及存储介质
US11669772B2 (en) 2019-11-05 2023-06-06 Vmware, Inc. 3D printer device management using machine learning
JP2024008114A (ja) * 2022-07-07 2024-01-19 トヨタ自動車株式会社 データ管理装置およびデータ管理システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114358727A (zh) * 2021-12-30 2022-04-15 山东易构软件技术股份有限公司 基于大数据平台的高速收费稽核辅助系统
CN115757415B (zh) * 2022-11-24 2025-03-11 北京火山引擎科技有限公司 一种数据处理方法、装置、计算机设备及存储介质
US12591557B2 (en) * 2023-06-28 2026-03-31 Klickklack Information Security Co., Ltd. Blockchain audit system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006242A (en) * 1996-04-05 1999-12-21 Bankers Systems, Inc. Apparatus and method for dynamically creating a document
US20140101262A1 (en) * 2012-10-05 2014-04-10 Oracle International Corporation Method and system for communicating within a messaging architecture using dynamic form generation
JP2016224819A (ja) 2015-06-02 2016-12-28 日本電信電話株式会社 業務管理システム、業務管理方法および業務管理プログラム
US20180006831A1 (en) * 2016-02-04 2018-01-04 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computing systems
US20180227119A1 (en) * 2017-02-09 2018-08-09 International Business Machines Corporation Managing a database management system using a blockchain database

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8396811B1 (en) * 1999-02-26 2013-03-12 Syncada Llc Validation approach for auditing a vendor-based transaction
KR101784454B1 (ko) * 2015-09-25 2017-10-11 쿠팡 주식회사 쇼핑 서비스 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US20170228371A1 (en) * 2016-02-05 2017-08-10 Manifold Technology, Inc. Blockchain-enhanced database
US11037095B2 (en) * 2017-09-11 2021-06-15 Accenture Global Solutions Limited Distributed ledger technology for freight system
US20190303541A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Auditing smart contracts configured to manage and document software audits

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006242A (en) * 1996-04-05 1999-12-21 Bankers Systems, Inc. Apparatus and method for dynamically creating a document
US20140101262A1 (en) * 2012-10-05 2014-04-10 Oracle International Corporation Method and system for communicating within a messaging architecture using dynamic form generation
JP2016224819A (ja) 2015-06-02 2016-12-28 日本電信電話株式会社 業務管理システム、業務管理方法および業務管理プログラム
US20180006831A1 (en) * 2016-02-04 2018-01-04 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computing systems
US20180227119A1 (en) * 2017-02-09 2018-08-09 International Business Machines Corporation Managing a database management system using a blockchain database

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3851993A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11669772B2 (en) 2019-11-05 2023-06-06 Vmware, Inc. 3D printer device management using machine learning
US20220011743A1 (en) * 2020-07-08 2022-01-13 Vmware, Inc. Malicious object detection in 3d printer device management
US12093017B2 (en) * 2020-07-08 2024-09-17 Omnissa, Llc Malicious object detection in 3D printer device management
CN114661734A (zh) * 2020-12-23 2022-06-24 上海唯链信息科技有限公司 基于区块链的数据审核方法、装置、设备及存储介质
CN112907243A (zh) * 2021-02-09 2021-06-04 工银科技有限公司 区块链交易审计方法及装置
JP2024008114A (ja) * 2022-07-07 2024-01-19 トヨタ自動車株式会社 データ管理装置およびデータ管理システム

Also Published As

Publication number Publication date
EP3851993A4 (en) 2022-04-27
JP7057588B2 (ja) 2022-04-20
US20210272113A1 (en) 2021-09-02
EP3851993A1 (en) 2021-07-21
JPWO2020054612A1 (ja) 2021-08-30

Similar Documents

Publication Publication Date Title
JP7057588B2 (ja) トランザクション監査システム
Sreenivasan et al. Modeling the enablers of sourcing risks faced by startups in COVID-19 era
CN111177275A (zh) 基于区块链的管理方法、终端、装置及存储介质
US10956911B2 (en) System and method of managing data injection into an executing data processing system
US20130226318A1 (en) Process transformation and transitioning apparatuses, methods and systems
US20150356477A1 (en) Method and system for technology risk and control
US20100211413A1 (en) Revising containerized processing logic for use in insurance claim processing
US20230385248A1 (en) System, Method, and Computer Program Products for Modeling Complex Hierarchical Metadata with Multi-Generational Terms
US11625502B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
CN108711104A (zh) 基于区块链的实物资产信息流转方法、装置和设备
US20250103562A1 (en) Data migration factory
Vallemoni Data lineage and metadata in payment ecosystems: Auditability and regulatory readiness across the life cycle
Maurizio et al. EAI and SOA: factors and methods influencing the integration of multiple ERP systems (in an SAP environment) to comply with the Sarbanes‐Oxley Act
Klijn et al. Event knowledge graphs for auditing: a case study
JP2007122388A (ja) 会計システムと会計方法、及びプログラム
Krajka et al. The impact of blockchain technology on operational and strategic risks in the supply chain-a systematic literature review
US20210398232A1 (en) System and method for implementing a market data contract analytics tool
JP6943407B2 (ja) 業務管理システム、及び業務管理方法
Antonio The Effectiveness of Continuous Auditing Implementation: Developing Automated Audit Systems for Fraud and Error Detections
KR101505079B1 (ko) 정보보호업무 지원시스템 및 방법
US9489438B2 (en) Systems and methods for visualizing master data services information
Kolhe Blockchain-based smart contracts for business process automation
Varma et al. MS excel functions as supply chain fraud detector
Gatling et al. Enterprise information management with SAP
Bhat UNLOCKING THE POWER OF DATA: THE CRITICAL ROLE OF MASTER DATA MANAGEMENT IN INSURANCE

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19859718

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020545990

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019859718

Country of ref document: EP

Effective date: 20210412

WWW Wipo information: withdrawn in national office

Ref document number: 2019859718

Country of ref document: EP