JP7273053B2 - ブロックチェーン通信と順序付け - Google Patents

ブロックチェーン通信と順序付け Download PDF

Info

Publication number
JP7273053B2
JP7273053B2 JP2020547298A JP2020547298A JP7273053B2 JP 7273053 B2 JP7273053 B2 JP 7273053B2 JP 2020547298 A JP2020547298 A JP 2020547298A JP 2020547298 A JP2020547298 A JP 2020547298A JP 7273053 B2 JP7273053 B2 JP 7273053B2
Authority
JP
Japan
Prior art keywords
transactions
transaction
dlt
blockchains
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020547298A
Other languages
English (en)
Other versions
JP2021505095A (ja
Inventor
ベルディアン,ギルバート
パターソン,コリン
モンデッリ,ガエターノ
タスカ,パオロ
Original Assignee
クアント ネットワーク リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP17425121.5A external-priority patent/EP3493141A1/en
Application filed by クアント ネットワーク リミテッド filed Critical クアント ネットワーク リミテッド
Publication of JP2021505095A publication Critical patent/JP2021505095A/ja
Priority to JP2023072900A priority Critical patent/JP2023106412A/ja
Application granted granted Critical
Publication of JP7273053B2 publication Critical patent/JP7273053B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、1つ以上のブロックチェーン上に現れるトランザクションの順序の記録を維持するための方法、システム、コンピュータプログラムおよびSDKに関する。また、ブロックチェーン通信に関連する方法、システム、コンピュータプログラムおよびSDKにも関する。
ブロックチェーン技術は、広範な用途の可能性を秘め、中央のデータ認証機関を必要とせずに安全かつ確実にデータを保存し得る方法を提供する。その結果、ブロックチェーン技術は、例えば、データの透明性の向上、特定のストレージエンティティに依存しないより堅牢なデータストレージ、データセキュリティの向上、不正への耐性の向上など、幅広いセクターにわたる多くの技術的メリットを可能にし得て、電気エネルギーの分配やピアツーピアのクラウドストレージなど、様々な分野における用途がすでに見出されている。
ブロックチェーンは、サトシ・ナカモトの名前で公開された「ビットコイン:ピアツーピア電子キャッシュシステム」という標題のホワイトペーパーで2009年に最初に概念化された。ホワイトペーパーのコピーは、https://bitcoin.org/bitcoin.pdfで見出され得る。このホワイトペーパーでは、ビットコインのピアツーピア転送を記録するための、以降ブロックチェーンと呼ばれているものを利用した「ビットコイン」と呼ばれるピアツーピアバージョンの電子キャッシュが提案された。
ブロックチェーンは非中央集権化された分散型デジタル台帳であり、これを使用して、効果的に不変のデータ記録が保存され得る。それらは、データをブロックチェーンに追加したり、ブロックチェーンの整合性を維持したりするために中央の権限を必ずしも必要としないという点で非中央集権化されている。データは、ブロックチェーンに参加するノードのネットワークに「トランザクション」をブロードキャストするエンティティによってブロックチェーンに追加され得て、トランザクションは、ブロックチェーンに追加されるデータと、ブロックチェーンプロトコルに準拠する暗号化要素とを含む。次に、ブロックチェーンに参加している各ノードは、トランザクションの有効性を検証し、承認された場合、作業中の新しいブロックにトランザクションを追加する。
各ノードは、その新しいブロックに、ノードのネットワークにブロードキャストされた他の新しいトランザクションの作業中であることを追加する場合もある。しばらくすると、ノードは、その新しいブロックをネットワーク内の他のノードに発行し、その新しいブロックには、様々な新しいトランザクションと、新しいブロックをブロックチェーン内の前のブロックに結び付ける暗号化データとが含まれている。このように、連続するブロックを暗号で結び付けることによって、ブロックチェーン内の1つのブロックが後で改変される場合(例えば、誰かがブロックチェーンに保存されているデータを不正に変更したい場合)に容易に検出可能であり得る。
ノードが新しいブロックを発行した後、ネットワーク内の他のノードは新しいブロックの内容を確認し、承認された場合、次の新しいブロックで作業を開始し、それがまたその前のブロックに暗号で結び付けられる。したがって、新しいブロックが発行されて承認される度にブロックチェーンが成長し、新しい承認された各ブロックはその前のブロックに暗号で結び付けられていることがわかる。ノードが、発行された新しいブロックを確認し、それをブロックチェーンに受け入れるこのプロセスは、「コンセンサス」メカニズムと呼ばれることがよくある。
ホワイトペーパー「ビットコイン:ピアツーピア電子キャッシュシステム」では、ビットコイン用に特定のプロトコルが提案されている。プロトコルは、トランザクションに含めるべき情報の形式と種類、新しいブロックに含まれる情報の形式と種類、トランザクションおよび新しいブロックに使用すべき暗号化技術とレシピ、ならびに使用されるコンセンサスメカニズムの特定の種類(例えば、ビットコインでは、コンセンサスメカニズムは、ブロックチェーンの各ブロックでハッシュベースの作業証明を利用し、これは、連続する各ブロック間の暗号化タイでもある)のような事柄をカバーする。ブロードキャストトランザクションは、プロトコルに適切に準拠していない場合、いずれの新しいブロックにも含まれない。同様に、新しいブロックがプロトコルに適切に準拠していない場合、ノードのネットワークによってブロックチェーンに受け入れられない。
ブロックチェーンは分散型台帳技術(DLT)とも呼ばれ、最初は暗号通貨ビットコインを有効にするために提案されたが、その後、他の多くの用途が見出されている。最初に、イーサリアム、リップル、ネームコインなどの新しい暗号通貨が発売され、各々独自の特定のブロックチェーンで動作し、独自の特定のプロトコルを利用している。それ以来、ブロックチェーン技術は暗号通貨よりもはるかに広範に活用され得て、かつデータの効果的に不変の記録が役立つあらゆるシナリオで利用され得ることが認識されている。これにより各々特定の使用例に合わせて作られた現存する様々なブロックチェーンの数が急速に拡大することになり、技術がさらに勢いを増し認知度が高まるにつれて様々なブロックチェーンの数が増え続けると予想される。
本開示の第1の態様では、1つ以上のブロックチェーン(DLT)上に現れるトランザクションの順序の記録を維持するためのコンピュータ実装方法が提供され、この方法は、複数のトランザクションを識別することであって、複数のトランザクションの各トランザクションが1つ以上のブロックチェーンのいずれかに含まれていることと、複数のトランザクションの記録をデータストアに保存することであって、記録が複数のトランザクションの相対順序を示すこととを含む。
トランザクションの順序の記録を維持することにより、順序が乱れたメッセージに関連するセキュリティおよび安定性の弱点が低減され得るため、1つ以上のブロックチェーンを利用するシステムのセキュリティおよび安定性が向上する。複数のブロックチェーンにまたがるトランザクションの順序付けは特に問題が多く、セキュリティおよび不正の問題にさらされているため、この技術的な利点は、2つ以上(複数)のブロックチェーンにまたがって現れるトランザクションの順序が記録される場合に特に明白である。
複数のトランザクションを識別することは、1つ以上のブロックチェーンの各々に追加された新しい各ブロックの内容を読み取ることを含み得る。
複数のトランザクションを識別することは、新しい各ブロック内のトランザクションを関連性基準と比較することであって、識別された複数のトランザクションが、関連性基準を満たすトランザクションを含むことをさらに含み得る。関連性基準と比較することにより、関連するトランザクションのみをデータストアで識別すればよく、これにより、データストアが将来レビューされる場合の速度が向上し、必要なデータストアのサイズが削減され得る。
好ましくは、データストアに複数のトランザクションの記録を保存することは、新しいブロックでトランザクションが識別される度にその識別されたトランザクションの記録をデータストアに保存することであって、複数のトランザクションの相対順序は、複数のト
ランザクションの各々が識別された相対順序である。
好ましくは、複数のトランザクションの記録は、複数の連続した検証セットを含み、複数の連続した検証セットの少なくともいくつかは、複数のトランザクションのそれぞれ1つ以上に対応する1つ以上のトランザクション識別子を含む。
この方法はさらに、1つ以上のブロックチェーンの少なくとも1つに、複数の連続した検証セットの直近の検証セットの記録を保存することを含み得る。このようにして、記録の整合性および否認防止が強化され、それによって方法のセキュリティと安定性が向上し得る。
この方法はさらに、複数の検証セット内の先行する検証セットの記録が1つ以上のブロックチェーンの少なくとも1つに存在することを確認することと、先行する検証セットの記録が1つ以上のブロックチェーンの少なくとも1つに存在しない場合には、先行する検証セットの記録を1つ以上のブロックチェーンの少なくとも1つで再度行うこととを含み得る。このようにして、トランザクションの記録された順序の信頼性を維持しつつ、ブロックチェーンの初期のフォークがすばやく識別され得る。
先行する検証セットの記録は、直近の検証セットの記録を1つ以上のブロックチェーンの少なくとも1つに保存する前に、1つ以上のブロックチェーンの少なくとも1つで再度行ってもよい。
この方法はさらに、先行する検証セットの記録が1つ以上のブロックチェーンの少なくとも1つに存在しない場合には、先行する検証セットで識別されたトランザクションの各々が、1つ以上のブロックチェーンのその対応するブロックチェーンに存在することを確認することと、先行する検証セットで識別された1つ以上のトランザクションが、1つ以上のブロックチェーンのそれらの対応するブロックチェーンに存在しない場合には、1つ以上のトランザクションをそれらの対応するブロックチェーンに再度行うこととを含み得る。
この方法はさらに、直近の検証セットで識別されたトランザクションの各々が1つ以上のブロックチェーンの少なくとも1つに存在することを確認することと、先行する検証セットで識別された1つ以上のトランザクションが1つ以上のブロックチェーンのそれらの対応するブロックチェーンに存在しない場合には、1つ以上のトランザクションをそれらの対応するブロックチェーンに再度行うこととを含み得る。
1つ以上のトランザクションは、直近の検証セットの記録を1つ以上のブロックチェーンの少なくとも1つに保存する前に、それらの対応するブロックチェーンに再度行われ得る。
直近の検証セットの記録は、直近の検証セットの内容に少なくとも部分的に基づいて決定される検証セット識別子を含み得る。
直近の検証セットの検証セット識別子は、直近の検証セットの内容のハッシュを含み得る。
直近の検証セットの記録を保存することは、少なくとも1つのブロックチェーンに含めるために1つ以上のブロックチェーンの少なくとも1つのブロックチェーンにトランザクションをブロードキャストすることを含み得て、ブロードキャストされるトランザクションは直近の検証セットの一意の識別子を含む。
複数のトランザクションの記録は、各々がそれぞれのトランザクションの内容に少なくとも部分的に基づいて決定される複数のトランザクション識別子を含み得る。
複数のトランザクション識別子は、複数のトランザクションの内容の複数のハッシュを含み得る。
複数のトランザクションの記録は、複数のトランザクションの少なくともいくつかの内容を含み得る。
本開示の第2の態様では、1つ以上のプロセッサと、ソフトウェアプログラムを保存するメモリであって、ソフトウェアプログラムが1つ以上のプロセッサによって実行されると先行する請求項のいずれかに記載の方法を1つ以上のプロセッサに実行させるメモリとを含むシステムが提供される。
本開示の第3の態様では、1つ以上のプロセッサによって実行されると第1の態様による方法を1つ以上のプロセッサに実行させる1つ以上のコンピュータプログラムが提供される。
本開示の第4の態様では、第3の態様の1つ以上のコンピュータプログラムを開発するためのソフトウェア開発ツールのセットを含むソフトウェア開発キットSDKが提供される。
本開示の第5の態様では、アプリケーション機能層と複数の異なるブロックチェーンとの間の相互運用性を提供する方法が提供され、ここで、アプリケーション機能層は複数の異なるブロックチェーンの1つ以上を利用する機能的オペレーションを含み、方法は、ブロックチェーン通信層が、アプリケーション機能層からブロックチェーン要求を受信することであって、ブロックチェーン要求が複数の異なるブロックチェーンの1つ以上のブロックチェーン上で実行されるブロックチェーン動作に関することと、ブロックチェーン動作を実行するために1つ以上のブロックチェーンのプロトコルに従って1つ以上のブロックチェーンとインターフェースすることとを含む。したがって、アプリケーション機能層はブロックチェーンプロトコルから切り離され得て、アプリケーションがより簡単にブロックチェーンをまたいで動作し、かつブロックチェーン間で切り替わることを可能にし、それにより、特定のブロックチェーンにおける任意のセキュリティや安定性の脅威をより迅速に軽減することを可能にする。
ブロックチェーン要求は、1つ以上のブロックチェーン上のデータを読み取る要求を含み得る。1つ以上のブロックチェーンからデータを読み取る要求は、1つ以上のブロックチェーンから読み取られるデータを示すデータ識別子を含み得る。
1つ以上のブロックチェーンとインターフェースすることは、1つ以上のブロックチェーンで要求されたデータを読み取ることを含み、方法は、ブロックチェーン通信層が、1つ以上のブロックチェーンから読み取られたデータをアプリケーション機能層に通信することをさらに含む。
ブロックチェーン要求は、1つ以上のブロックチェーンにデータを書き込む要求を含み得る。
データの書き込み要求は、1つ以上のブロックチェーンに書き込むデータを含み得る。
ブロックチェーン要求は、複数のブロックチェーンのうちの第1のブロックチェーンと複数のブロックチェーンのうちの第2のブロックチェーンとの間で、クロスレジャートランザクションXLTを実行する要求を含み得て、XLTを実行する要求は、XLTによって第2のブロックチェーンに転送される第1のブロックチェーン上のデータを示すXLT識別子を含む。
ブロックチェーン通信層とアプリケーション機能層との間の通信は、ブロックチェーンプログラミングインターフェースBPIによって定義された方法に従って実行され得る。
本開示の第6の態様では、1つ以上のプロセッサと、ソフトウェアプログラムを保存するメモリであって、ソフトウェアプログラムが1つ以上のプロセッサによって実行されると先行する請求項のいずれかに記載の方法を1つ以上のプロセッサに実行させるメモリとを含むシステムが提供される。
本開示の第7の態様では、1つ以上のプロセッサによって実行されると第5の態様による方法を1つ以上のプロセッサに実行させる1つ以上のコンピュータプログラムが提供される。
本開示の第8の態様では、第7の態様の1つ以上のコンピュータプログラムを開発するためのソフトウェア開発ツールのセットを含むソフトウェア開発キットSDKが提供される。
本開示の第9の態様では、第1のブロックチェーンと第2のブロックチェーンとの間でクロスレジャートランザクションXLTを実行するための方法が提供され、この方法は、第1のブロックチェーン上でXLTに関連するプロポーズ(propose)XLTトランザクションを識別することと、データストアのトランザクション記録にプロポーズXLTトランザクションの記録を保存することと、第2のブロックチェーン上でレディ(ready)XLTトランザクションを識別することと、レディXLTトランザクションの記録をデータストア内のトランザクション記録に保存することであって、この記録がプロポーズXLTトランザクションとレディXLTトランザクションの相対順序を示すことと、プロポーズXLTトランザクションとレディXLTトランザクションがXLT基準を満たすかどうかを判定することと、プロポーズXLTトランザクションとレディXLTトランザクションがXLT基準を満たしている場合には、第1のブロックチェーンと第2のブロックチェーンとの間でXLTを実行するために第1のブロックチェーンおよび第2のブロックチェーンにコミット(commit)XLTトランザクションをブロードキャストすることであって、XLT基準が、レディXLTトランザクションがプロポーズXLTトランザクションに対応するという第1の基準と、プロポーズXLTトランザクションがレディXLTトランザクションに先行することをトランザクション記録が示すという第2の基準とを含むこととを含む。したがって、1つ以上のブロックチェーンにフォークが発生した場合でも、2つ以上のブロックチェーンにまたがるトランザクションの順序が確実に維持および理解され得るため、クロスレジャートランザクションのセキュリティと信頼性が向上し、不正のリスクが低減される。
この方法はさらに、1つ以上のトランザクションを第1のブロックチェーンおよび/または第2のブロックチェーンにブロードキャストすることであって、1つ以上のトランザクションがそれぞれ1つ以上の記録識別子を含み得て、各記録識別子はトランザクション記録の内容の少なくとも一部に少なくとも部分的に基づいて決定され、1つ以上の記録識別子は共にプロポーズXLTトランザクションおよびレディXLTトランザクションの記録を示す。
1つ以上の記録識別子は、トランザクション記録の内容の少なくとも一部の1つ以上のハッシュを含み得る。
XLT基準は、1つ以上のトランザクションが第1のブロックチェーンおよび/または第2のブロックチェーンに含まれ、その結果、1つ以上の記録識別子が第1のブロックチェーンおよび/または第2のブロックチェーンに保存されるという第3の基準を含み得る。
プロポーズXLTトランザクションの記録はプロポーズXLTトランザクションの内容のハッシュを含み得て、レディXLTトランザクションの記録はレディXLTトランザクションの内容のハッシュを含む。
本開示の第10の態様では、1つ以上のプロセッサと、ソフトウェアプログラムを保存するメモリであって、ソフトウェアプログラムが1つ以上のプロセッサによって実行されると第9の態様による方法を1つ以上のプロセッサに実行させるメモリとを含むシステムが提供される。
本開示の第11の態様では、1つ以上のプロセッサによって実行されると第9の態様による方法を1つ以上のプロセッサに実行させる1つ以上のコンピュータプログラムが提供される。
本開示の第12の態様では、第11の態様の1つ以上のコンピュータプログラムを開発するためのソフトウェア開発ツールのセットを含むソフトウェア開発キットSDKが提供される。
本開示の第13の態様では、2つ以上のブロックチェーン上で実行されたトランザクションの相対順序の記録を維持するための方法が提供される。このようにして、異なるブロックチェーンのトランザクションの順序を確実に順序付けることができるため、特にブロックチェーンフォークおよび/またはXLTの場合に、セキュリティと信頼性の向上を可能にする。
本開示の第14の態様では、1つ以上のプロセッサと、ソフトウェアプログラムを保存するメモリであって、ソフトウェアプログラムが1つ以上のプロセッサによって実行されると第9の態様による方法を1つ以上のプロセッサに実行させるメモリとを含むシステムが提供される。
本開示の第15の態様では、1つ以上のプロセッサによって実行されると第9の態様による方法を1つ以上のプロセッサに実行させる1つ以上のコンピュータプログラムが提供される。
本開示の第16の態様では、第11の態様の1つ以上のコンピュータプログラムを開発するためのソフトウェア開発ツールのセットを含むソフトウェア開発キットSDKが提供される。
本開示の態様は、以下の図面を参照して、例としてのみ説明される。
図1は、本開示の一態様によるオーバーレジャー通信層の例示的な表現を示す図である。
図2は、図1のオーバーレジャー通信層を利用するシステムの例示的な表現を示す図である。
図3は、図1のオーバーレジャー通信層を利用するさらなるシステムの例示的な表現を示す図である。
図4は、図3のシステムを使用して実行される例示的な方法のステップの表現を示す図である。
図5は、図1のオーバーレジャー通信層を利用するさらなるシステムの例示的な表現を示す図である。
図6は、ブロックチェーン内のフォークの例示的な表現を示す図である。
図7は、本開示の一態様による、1つ以上のブロックチェーン上に現れるトランザクションの順序の記録を維持するための方法の例示的な表現を示す図である。
図8は、図7の方法が実行される2つのブロックチェーンの例示的な表現を示す図である。
図9は、図7の方法が実行される2つのブロックチェーンのさらなる例示的な表現を示す図である。
図10は、本開示の態様に従ってクロスレジャートランザクションが実行される2つのブロックチェーンの例示的な表現を示す図である。
図11は、本開示の一態様によるさらなるシステムの例示的な表現を示す図である。
図12は、図11のシステムによって実行される方法の例示的な表現を示す図である。
本発明者らは、ブロックチェーン技術が成長および発展するにつれて、様々なエンティティが安全、安心、かつ確実にそれを利用することがますます困難になる可能性があることを認識した。例えば、現在、エンティティがブロックチェーン技術を使用する新しいソフトウェアアプリケーションを開発したい場合、独自の新しいブロックチェーンを開始するか(非常に時間がかかり、複雑であり、まったく新しいブロックチェーンプロトコルの確立が必要である)、またはビットコインやイーサリアムなどの既存のブロックチェーン技術を利用しなければならない。
本発明者らは、既存のブロックチェーン技術を利用するために、エンティティが、そのブロックチェーンのプロトコルに完全に準拠する、例えばプロトコルによって定められる暗号化技術、トランザクション形式および通信チャネルを使用して、ソフトウェアアプリケーションを開発しなければならないことに気付いた。したがって、使用するブロックチェーン技術の選択は、ソフトウェア開発プロセスの非常に早い段階で、場合によってはソフトウェアアプリケーションの要件と使用法を完全に理解する前に行う必要がある決定である。
各ブロックチェーンには、ブロックチェーンの特定のニーズを満たすために策定された
特定のプロトコルがある。ブロックチェーンでハードフォークを発生させずにブロックチェーンプロトコルを変更することはできず、これはブロックチェーンが必要な変更に対してあまり適応性がないことを意味する。その結果、選択したブロックチェーン技術がニーズを満たさなくなったとエンティティが後で判断した場合(例えば、選択したブロックチェーン技術が不安定になったり、安全でなくなったりしたため、または異なるブロックチェーン技術が有利であるようにソフトウェアアプリケーションの要件が変わったため、または最初に選択されたが今では古くなったブロックチェーン技術よりも新しいブロックチェーンが優れているため)、代替となるブロックチェーン技術の使用を開始するには、代替となるブロックチェーン技術のプロトコルに準拠するようにソフトウェアを修正しなければならない。ソフトウェアは最初に選択されたブロックチェーン技術のプロトコルによって設定された基盤上に構築されるため、実際には、これは不可能ではないにしても非常に困難であり得る。したがって、最初から正しいブロックチェーン技術を選択することが非常に重要であるが、ブロックチェーン技術は急速に発展しているため、実際には達成するのが非常に難しい可能性がある。
さらに、以前にブロックチェーンに保存された任意のデータは、ブロックチェーンプロトコル間の違いにより、代替となるブロックチェーンに直接転送されない場合がある。
本発明者らによって認識されたこれらの長期的な困難に鑑みて、アプリケーションの機能をそれらが利用しているブロックチェーンから分離するために新しい通信層を導入する技術的解決策が本発明者らによって考案され、本開示において提供されている。アプリケーションが動作しているブロックチェーンの様々な要件からアプリケーションの機能を切り離すことにより、アプリケーションとブロックチェーンとの間の相互運用性は改善され得る。以下でより詳細に説明する本開示の態様から理解されるように、これは、将来のブロックチェーン技術の変化に、より効率的かつ柔軟に対応し得ることを意味する可能性がある。これは、セキュリティの脅威への対応(例えば、1つのブロックチェーン技術にセキュリティの欠陥があると認識された場合、アプリケーションがより安全なブロックチェーン技術に簡単に切り替わり得る)、セキュリティおよび信頼性の向上(アプリケーションが複数のブロックチェーン間でより容易に動作し、ブロックチェーン間で重複データを保存し、および/またはブロックチェーン間でデータを転送する可能性があるため)、および/または効率および速度の向上(例えば、より新しいブロックチェーン技術でトランザクションの処理速度が上昇した場合、アプリケーションがそのより新しいブロックチェーン技術に簡単に切り替わり得る)に役立つ可能性がある。
以下の開示全体を通じて、「ブロックチェーン」、「ブロックチェーン技術」、「分散型台帳技術(DLT)」という用語は互換的に使用される。さらに、以下の開示全体を通じて、「トランザクション」という用語はブロックチェーンに関連して使用される。当業者は、この文脈における「トランザクション」が、例えば通貨など、何らかの所有権の移転に限定されないことを理解するであろう。むしろ、「トランザクション」は、何らかの形の情報をブロックチェーン上に置くことができる手段である。例えば、エンティティは、ブロックチェーン上に置かれる「トランザクション」をブロードキャストする場合があり、トランザクションには、ブロックチェーン上に置かれる情報と、トランザクションがブロックチェーンに承認されるために必要とされるその他のデータ項目(公開鍵、署名、ハッシュなど)とが含まれる。ブロックチェーン上に置かれる情報は、通貨の金融送金に関連する場合があるが、代わりに、任意の他の種類の情報(例えば、エンティティが後で自分自身が参照するためにブロックチェーンに保存したいデータなど)の場合もある。
図1は、アプリケーション機能層30とDLT層10との間に位置する「オーバーレジャー通信層」20の導入の例示的な視覚化を示す。「オーバーレジャー通信層」という用語は、本開示全体を通じて利用され、DLTのプロトコル要件を、DLTを利用するアプ
リケーションの機能的オペレーション(「ビジネスロジック」と呼ばれることもある)から切り離す通信層を意味する。
図1では、DLT層10の一部として2つのDLT(第1のDLT12および第2のDLT14)が示されているが、オーバーレジャー通信層20は、任意の数の異なるDLT、例えばビットコイン、イーサリアム、コーダ、オープンチェーン、ハイパーレジャーなどとインターフェース可能であり得ることが理解されよう。各DLTには、ブロックチェーンからのデータの読み取り、ブロックチェーンへのデータの書き込み、および/または同じブロックチェーン上のあるエンティティから別のエンティティへ、または別のブロックチェーンへ(クロスレジャートランザクション)のデータの所有権の移転など、ブロックチェーン動作用の独自の特定のプロトコルがある(様々なブロックチェーンでは、ブロックチェーンが実行するように構成されている目的に応じて、ブロックチェーン上で読み取り、書き込みおよび移転動作の任意の1つ以上が可能であり得る)。
オーバーレジャー通信層20は、ブロックチェーン動作が第1のDLT12および第2のDLT14上で実行され得る異なる方法を含む。例えば、第1のDLT12はビットコインであり得て、新しいトランザクションをそのブロックチェーンに書き込むための特定のプロトコルを有する。ビットコインの特定のプロトコルは、当業者にはよく理解されているが、簡単に言えば、受取人の公開鍵(受取人の「財布」)、受取人に転送される金額、現在転送中のビットコインを支払者が取得した以前のトランザクションのハッシュ、および(支払者の秘密鍵を使用して署名された)支払者の署名などの情報を含み得る。プロトコルは、これらの各項目の許容される形式(長さやオブジェクトタイプなど)、ハッシュおよび署名を生成するために使用しなければならない暗号技術(SHA-256など)、ならびに各項目がトランザクション内に表示される順序を定義する。また、プロトコルは、ビットコインのブロックチェーンから情報がどのように読み取られ得るか(例えば、各トランザクションおよびブロックチェーンの各ブロックにどの情報を保持するかを識別する)、情報の形式と順序、ならびに(ブロックチェーンの読み取り時に各々が検証され得るように)ハッシュ、署名および作業証明の生成に使用される暗号技術を定義する場合がある。対照的に、第2のDLT14は、読み取り動作のみなど、異なるブロックチェーン動作の実行を許可する完全に異なるプロトコルを備えている場合があり(例えば、それは誰でも読み取ることができる閉じたブロックチェーンであるが、許可されたエンティティのみが書き込みできる)、各ブロックは、異なる情報を異なる順序で含み得る、および/または第1のDLT12に対して異なる暗号技術を使用し得る。オーバーレジャー通信層20は、第1のDLT12および第2のDLT14の各々で実行される様々な許容可能な動作を可能にする方法を含む。
図1に示すアプリケーション機能層30は、1つ以上のDLTを利用しているアプリケーションの機能的オペレーション(「ビジネスロジック」と呼ばれることもある)を含む。アプリケーションのアプリケーション機能層30は、ブロックチェーン動作を実行したい場合、関連情報(ブロックチェーン要求)をオーバーレジャー通信層20に渡し(例えば、DLTに書き込みたいデータ、またはDLTから読み取りたい情報の性質を含む)、次に、ブロックチェーン動作を実行するために関連するDLTのプロトコルに従って関連するDLTとインターフェースする。次に、オーバーレジャー通信層20は、任意の関連する結果をアプリケーション機能層30に返してもよい。この動作は、本開示で後に説明されるより具体的な例からより完全に理解され得る。
オーバーレジャー通信層20に保持されている方法を様々な異なるエンティティが利用できるように、方法は、例えば、ソフトウェア開発キット(SDK)にカプセル化されてもよく、これを以降オーバーレジャーSDKと呼ぶ。オーバーレジャー通信層20に保持されている方法は、任意の他の適切な同等の方法でカプセル化されてもよいことが理解さ
れよう。オーバーレジャーSDKを取得することにより、開発者は、開発している特定のソフトウェアアプリケーション用に利用したいDLTをより簡単に選択してもよく、選択したDLTとの相互作用に必要な方法およびツールをオーバーレジャーSDKに提供させてもよい。
図2は、SDKプロバイダ210と、アプリケーション開発者220と、開発されたアプリケーション230と、第1のDLTネットワーク240と、第2のDLTネットワーク250とを含むシステム200の例示的な表現を示す。SDKプロバイダ210は、オーバーレジャーSDKを構築および維持する責任があり得て、オーバーレジャーSDKは、この例では少なくとも第1のDLT12および第2のDLT14とインターフェース(相互作用)する方法を備えているが、任意の数のDLTのため(すなわち、複数のDLTのため)の相互作用の方法を備えていてもよい。アプリケーション開発者220は、第1のDLT12および/または第2のDLT14を利用するアプリケーションを開発したい場合、SDKプロバイダ210から(例えば、SDKプロバイダ210から、または任意の他のオーバーレジャーSDKホスティングエンティティからダウンロードすることによって)オーバーレジャーSDKを取得し得る。次に、オーバーレジャーSDKを利用してアプリケーション230を開発してもよく、次に、アプリケーション230は、オーバーレジャーSDKで定義された方法に従って、第1のDLT12および/または第2のDLT14と相互作用することができる。図2では、第1のDLTネットワーク240は第1のDLT12の参加ノードのネットワークを表し、第2のDLTネットワーク250は第2のDLT14の参加ノードのネットワークを表す。図2に示す特定の例では、アプリケーション230は、第1のDLTネットワーク240および第2のDLTネットワーク250の両方と相互作用できることが示されているが、アプリケーション開発者は、代わりにオーバーレジャーSDKを利用して、第1のDLTネットワーク240のみ、または第2のDLTネットワーク250のみと相互作用するようにアプリケーション230を構成してもよいことが理解されよう。
特定の一態様では、アプリケーション230の開発の一部として、アプリケーション開発者230は、アプリケーション230のオーバーレジャー通信層20とアプリケーション機能層30との間の通信を処理するプログラミングインターフェースを開発してもよい。これ以降、このインターフェースをブロックチェーン・プログラミング・インターフェース(BPI)と呼び、BPIは、アプリケーション機能層30とオーバーレジャー通信層20との相互作用を簡素化するのに役立つように構成されている。例えば、アプリケーション230のオーバーレジャー通信層20は、第1のDLTネットワーク240および/または第2のDLTネットワーク250間の通信を処理するためにオーバーレジャーSDKで定義された方法に従って動作してもよい。アプリケーション開発者220は、BPIを開発して、1つ以上のブロックで実行されるブロックチェーン動作に関連するブロックチェーン要求の中でアプリケーション230のアプリケーション機能層30がオーバーレジャー通信層20に渡し得る特定の種類の情報、および/またはオーバーレジャー通信層20から受信し得る特定の種類の情報を定義してもよい。例えば、「第1のDLT12への書き込み」コマンドを提供してもよく、これは、第1のDLT12に書き込むデータの任意の関連パラメータ(最大長、オブジェクトタイプなど)を指定してもよく、および/または「第2のDLT14からの読み取り」コマンドを提供してもよく、これは、第2のDLT14から情報を読み取るために必要な任意の関連データを指定してもよい(例えば、特定のエンティティによって第2のDLT14に書き込まれた第2のDLT14のデータを読み取りたい場合、「第2のDLT14からの読み取り」コマンドは、公開鍵など、特定のエンティティのブロックチェーン識別子が必要であることを指定してもよく、これを使用して、オーバーレジャー通信層20がそのブロックチェーン識別子を含むトランザクションについて第2のDLT14の内容を検索してもよい)。その結果、オーバーレジャー通信層20が、オーバーレジャーSDKによってサポートされているDLTのいず
れかとインターフェースできるように、アプリケーション230のアプリケーション機能層30は、BPIによって提供される様々なコマンドを利用し得ることがわかる。
したがって、アプリケーション230のアプリケーション機能層30は、オーバーレジャーSDKに従って動作するオーバーレジャー通信層20によって、第1のDLT12および第2のDLT14の特定のDLT層10プロトコル要件から切り離される。アプリケーション機能層30は、第1のDLT12および/または第2のDLT14と相互作用するために、BPIによって定義された方法でオーバーレジャー通信層20にデータを送受信するだけでよい。その結果、第1のDLT12または第2のDLT14のいずれかで将来的にそのプロトコルが変更される場合、これはオーバーレジャーSDKへの変更によりオーバーレジャー通信層20によって処理され得る。アプリケーション230のアプリケーション機能層30は、BPIで定義されているようにオーバーレジャー通信層20とデータを送受信するため、不変のままであり得るか、またはDLTプロトコル変更によりBPIを何らかの方法で変更しなければならない場合にせいぜい最小限変更される(例えば、DLTに書き込むことができるオブジェクトタイプが変更される場合、BPIも変更される可能性があり、それにより、異なるオブジェクトタイプのデータを提供することがアプリケーション機能層30に要求される可能性がある)。それにもかかわらず、アプリケーション機能層30に変更が必要な場合であっても、それは最小限の変更であり、アプリケーション機能層30の基本的な態様は不変のままであり得ることは明らかである。
同様に、アプリケーション開発者220が、別のDLTの使用を開始するように決定を下した場合(例えば、最初に選択されたDLTが今では不安定であるか、セキュリティの欠陥があるため、あるいは速度および/または効率が向上した新しいDLTが発売されたため)、同様のことが見られる。その異なるDLTがオーバーレジャーSDKによってサポートされる場合、アプリケーション開発者220は、BPIを単に更新して、その異なるDLTと相互作用するためのコマンドを提供してもよく、その後アプリケーション230のアプリケーション機能層30はその異なるDLTを利用することができる。この場合も、アプリケーション機能層30は、1つの特定のDLTおよびそのDLTが必要とする特定のプロトコルと相互作用するように開発されておらず、代わりに、アプリケーションの機能要件を実行し、何らかの形のブロックチェーンの相互作用が必要なときはいつでもBPIを利用するように開発されているため、アプリケーション230のアプリケーション機能層30に必要な変更は最小限のみであるか皆無であり得ることがわかる。
オーバーレジャー通信層20を使用してアプリケーション機能層30をDLT層10から分離することの利点は、アプリケーション開発者220が他の「クライアント」アプリケーション開発者が利用するサービスオファリングを開発するシナリオを考慮することによってさらに理解され得る。サービスオファリングは、例えば、特定の種類の情報をブロックチェーンに書き込むことを可能にするサービス(これについては「メッセージングの態様」のセクションで詳しく説明する)および/またはクロスレジャートランザクションを可能にするサービス(これについては「クロスレジャートランザクションの態様」のセクションで詳しく説明する)および/またはDLTから特定の種類の情報を読み取ることを可能にするサービスなど、他のアプリケーション開発者が利用したい可能性がある、あらゆる種類のブロックチェーンサービスに関連し得る。
図3は、「クライアント」アプリケーション開発者によって利用され得るサービスオファリングを実証するための例示的なシステム300を示す。システム300は、SDKプロバイダ210(前述)、サービスオファリング開発者310、クライアントアプリケーション開発者320、クライアントアプリケーション330、第1のDLTネットワーク240(前述)、および第2のDLTネットワーク250(前述)を含む。
図4は、サービスオファリング開発者がオーバーレジャーSDKをどのように利用し得るかを例示する方法ステップの例を示す。
ステップS410において、サービスオファリング開発者310は、SDKプロバイダ210からオーバーレジャーSDKを取得し得る(例えば、SDKプロバイダ210からダウンロードするか、または任意の他のオーバーレジャーSDKホスティングエンティティからダウンロードすることによる)。
ステップS420において、サービスオファリング開発者310は、提供しているサービスのBPIを開発し、それを適切にカプセル化し得る(例えばBPI構成ファイルにカプセル化されるが、代わりに任意の他の適切な代替が使用されてもよい)。BPIは、先に説明したように、1つ以上のDLTと相互作用するためにクライアントアプリケーション330のアプリケーション機能層30によって使用され得る機能、コマンドなどを指定する。
ステップS430において、クライアントアプリケーション開発者320は、オーバーレジャーSDKおよびBPI構成ファイルを取得し得る(例えば、サービスオファリング開発者310からダウンロードするか、または任意の他の適切なホスティングエンティティからダウンロードすることによる)。
ステップS440において、クライアントアプリケーション開発者320は、クライアントアプリケーション330のアプリケーション機能層30を開発する。アプリケーション機能層30が何らかの方法でDLTと相互作用する必要がある場合、アプリケーション機能層30は単にブロックチェーン要求をオーバーレジャー通信層20に通信するためにBPIのコマンドまたは機能を適切に利用すればよく、ブロックチェーン要求は、1つ以上のブロックチェーンで実行されるブロックチェーン動作に関する。したがって、サービスオファリング開発者310によって提供されるオーバーレジャーSDKおよびBPIは、アプリケーション機能層30をDLT層10から切り離すことがわかる。したがって、オーバーレジャーSDKはオーバーレジャー通信層20の機能を実行すると見なしてもよく、BPIは、サービスオファリング開発者によって提供される特定のサービスを実行するためにアプリケーション機能層30がオーバーレジャー通信層20とどのようにインターフェースし得るかを定義すると見なしてもよい。
結果として、クライアントアプリケーション開発者320が後日、クライアントアプリケーション320に使用するDLTを変更したいと決定した場合(例えば、最初にクライアントアプリケーション330の機能アプリケーション層30は、BPIの機能およびコマンドを使用して第1のDLT22と相互作用するように構成されている場合があるが、第2のDLT24を代わりに使用すべきであると後に決定される)、機能アプリケーション層20が使用する特定のBPIの機能およびコマンドを変更する必要があるのみである(オーバーレジャーSDKおよびBPIが、第1のDLT22および第2のDLT24の両方をサポートすると想定)。同様に、オーバーレジャーSDKによってサポートされている任意のDLTのプロトコルについて何かが変更された場合、オーバーレジャーSDKが変更される可能性があり、サービスオファリング開発者310は結果として必要に応じてBPIを変更し得る。その結果、多くの場合、クライアントアプリケーション開発者は、クライアントアプリケーション330の機能アプリケーション層30が使用する特定のBPIの機能およびコマンドを変更するだけでよく、クライアントアプリケーションの機能アプリケーション層30の基本的な態様はいずれも変更する必要がない。
オプションで、クライアントアプリケーション開発者320が、取得したBPI構成ファイルが有効であることを確認し得るように、サービスオファリング開発者310は、B
PI構成ファイルを作成した後に標準の公開秘密鍵暗号化技術を使用してそれに署名してもよい。
オーバーレジャーSDKは、特定の種類のDLT相互作用の実行を可能にする多くの異なる機能を含み得る。これらの特定の機能の2つである「メッセージングの態様」と「クロスレジャートランザクション」の態様について、以下で詳しく説明する。
アプリケーション機能層30およびオーバーレジャー通信層20は両方とも「層」として上記で説明されているが、それらは代替的にソフトウェアモジュールまたはパッケージと見なしてもよいことが理解されよう。例えば、それらは、アプリケーション230またはクライアントアプリケーション330内の2つのモジュールであり得る。あるいは、それらは各々異なるアプリケーション内に配置され、異なる電子デバイスで動作する可能性がある。例えば、アプリケーション機能層30は、クライアント電子デバイス上で動作するソフトウェアモジュールまたはパッケージであり得て、オーバーレジャー通信層20は、サービスオファリング電子デバイス上で動作する異なるソフトウェアモジュールまたはパッケージであり得て、この2つの層は、任意の適切な通信インターフェースを介してBPIに従って通信する。さらに、オーバーレジャー通信層20は、特定のブロックチェーン動作を任意の1つ以上の異なるDLTで実行できるように構成されたソフトウェアモジュールまたはパッケージと見なしてもよく、サービスオファリング開発者310は、クライアントアプリケーション開発者がオーバーレジャー通信層20をダウンロードし、BPIを介してそれを利用するか、BPIを介してリモートで利用することを可能にする。
メッセージングの態様
ブロックチェーンが保存するように必ずしも設計されていない情報の不変の記録をブロックチェーン上に維持することがしばしば有用であり得ることが発明者らによって認識された。以下の全体を通して、「メッセージ」という用語が使用されているが、「メッセージ」には、ブロックチェーンを使用して記録を保持したいあらゆる種類の情報が包含されることを理解すべきである。
ブロックチェーンを使用してメッセージの記録を保持することにより、メッセージの内容を将来検証できるように、メッセージの事実上不変の記録を保持することができる。ブロックチェーンは、各ブロックに含まれるトランザクション内のいくつかの種類の情報を承認するように装備されているが、通常、その情報が何であるかについて非常に規範的である。例えば、人気のある多くのブロックチェーン(ビットコインなど)は元来、暗号通貨と単純な金融送金のために設計された。他のブロックチェーンは他の特定の目的のために開発されており、将来さらに多くのブロックチェーンがさらなる特定の目的のために開発される可能性がある。オーバーレジャー通信層20を開発する過程で、本発明者らは、その目的のために設計されなかったブロックチェーン上のいくつかの種類の情報を保存できることが非常に有用であり得ることに気付いた。具体的な使用例の1つは、後で説明するように、1つ以上のブロックチェーン上に現れるトランザクションの順序の記録を維持する一環としてであるが、他にも多くの潜在的な用途と利点がある。
その目的のために設計されなかったブロックチェーンにメッセージを保存することの潜在的な利点に気付いたため、本発明者らは既存のブロックチェーンアーキテクチャ内のトランザクションの詳細を調査した。多くのブロックチェーンアーキテクチャにはトランザクション内のフィールドが含まれており、その中に必須ではないデータを追加できることに気付いた。例えば、ビットコインにはOP-RETURNフィールドがあり、イーサリアムにはスクリプトバイトコードに使用されるフィールドがあり、リップルには「メモ」フィールドがある。これらのフィールドは、一般に「非必須データフィールド」と呼ばれることがある。ただし、これらの各フィールドのサイズ、したがって有用性は、比較的限
定されている。
本発明者らによって特定された解決策は、そのようなフィールドを使用して、あるメッセージ(ハッシュまたはメッセージの暗号化など)に少なくとも部分的に基づき、かつそれを一意に示す値を保存し、次にそのメッセージを別の場所(オフチェーン)に保存することである。メッセージを一意に示す値は、オフチェーンに保存されている完全なメッセージへのポインタ(例えば、ハッシュポインタ)として機能し得る。メッセージを一意に示す値をブロックチェーンに保存することにより、オフチェーンに保存されたメッセージに基づいてテスト値を生成し、それをブロックチェーンに保存された値に対して確認するだけで、メッセージの整合性はいつでも確認され得る。テスト値はブロックチェーンに保存された値と同じ方法で生成されているため(例えば、同じハッシュレシピを使用して)、テスト値がブロックチェーンに保存された値と一致する場合、オフチェーンに保存されたメッセージには整合性がある(すなわち、改変されていない)。それらが一致しない場合には、オフチェーンに保存されたメッセージは何らかの方法で改ざんされている。これは、ブロックチェーンの内容が事実上不変であるため、ブロックチェーンに保存されている値はどのようにしても改変することができないためである。
当業者は、メッセージを一意に示す値が、任意の適切な方法で生成され得ることを理解するであろう。例えば、この値は、SHA-2(例えば、SHA-256、SHA-512など)またはSHA-3などのハッシュアルゴリズムを使用してメッセージの内容をハッシュすることにより生成され得て、メッセージを一意に示す値はハッシュであり、ブロックチェーン内でハッシュポインタとして機能する。あるいは、値は、任意の適切な暗号化アルゴリズムを使用してメッセージの内容を暗号化することによって生成され得る。メッセージを一意に示す値が生成され得る特定の方法は、メッセージが保存される特定のブロックチェーンの要件、および/または満たす必要がある特定の暗号要件(例えば、アルゴリズムによって提供される整合性のレベルなど)に基づいて選択され得る。例えば、値が保存されるトランザクションフィールドは、特定の最大長を有する場合があり、特定のハッシュアルゴリズムは、生成されるハッシュが長すぎる可能性があるために除外される。オーバーレジャーSDKは、それがサポートするDLTに適した特定のハッシュアルゴリズムおよび/または暗号化アルゴリズムを含み得て、これにより、アプリケーション機能層はオーバーレジャー通信層20にメッセージを渡すだけでよく、次に、オーバーレジャー通信層20は、DLTにメッセージの記録を保存するためにメッセージを適切に処理してもよい。次に、アプリケーションはメッセージのコピーをオフチェーンの別の場所(例えば、アプリケーションが動作しているデバイスのローカルメモリ、またはリモートデータベースやクラウドストレージなどのリモートメモリ)に保存してもよい。
前述のように、上記のメッセージングの態様には多くの潜在的な用途があり得る。特定の非限定的な使用例の1つを、図5を参照して以下で説明する。
図5は、サービスオファリング開発者310と、クライアントアプリケーション開発者320と、クライアントアプリケーションバックエンド510と、第1のクライアントアプリケーション520と、第2のクライアントアプリケーション530と、第1のDLTネットワーク240とを含むシステム500を示す。サービスオファリング開発者310は、上述のメッセージングの態様を使用して1つ以上のDLTにメッセージを記録するためのBPI機能を提供するメッセージングサービス用のBPIを作成することができる。次に、クライアントアプリケーション開発者320は、オーバーレジャーSDKおよびサービスオファリング開発者310のBPI構成ファイルを使用して、メッセージングアプリケーションのユーザが互いに安全にメッセージを送信できるようにするメッセージングアプリケーションを開発することができる。第1のクライアントアプリケーション520および第2のクライアントアプリケーション530は、第1および第2のユーザの電子デ
バイス、例えばモバイル電子デバイス(スマートフォン、またはタブレットコンピュータ、またはラップトップコンピュータなど)またはデスクトップコンピュータ上でそれぞれ動作するクライアントアプリケーションを複製することができる。第1のクライアントアプリケーション520および第2のクライアントアプリケーション530は、第1および第2のユーザの電子デバイス上で、デバイス上のソフトウェアインストールとして、またはウェブブラウザベースのアプリケーションなどとして動作し得る。
第1のユーザが第2のユーザにメッセージを伝えたい場合、メッセージと第2のユーザのID(IDは、例えばクライアントアプリケーションの第2のユーザのユーザ名など、任意の適切な形式を取り得る)を第1のクライアントアプリケーション520に入力してもよい。クライアントアプリケーションの機能アプリケーション層30は、サービスオファリング開発者310が作成したBPIの適切な機能/コマンドを使用して、第1のDLT12に追加するために、第1のクライアントアプリケーション520のオーバーレジャー通信層20にメッセージを渡すように構成され得る。次に、オーバーレジャー通信層20は、第1のDLT12と相互作用するためのSDKの方法に従ってメッセージをハッシュし、メッセージのハッシュを含む第1のDLT12のための適切なトランザクションを構築し、トランザクションを第1のDLTネットワーク240に通信してもよい。したがって、メッセージのハッシュは第1のDLT12に含まれる。また、第1のクライアントアプリケーション520のオーバーレジャー通信層20は、オプションで、トランザクションが第1のDLT12に首尾よく追加されたと判定したときに、アプリケーション機能層30に通知を返すように構成されてもよい。メッセージ全体のコピーとメッセージのハッシュはまた、例えば、アプリケーション機能層30がオーバーレジャー通信層20からメッセージのハッシュを受信し、それをメッセージと共にクライアントアプリケーションバックエンド510に通信することにより、クライアントアプリケーションバックエンド510(これは例えば、メッセージを受信、保存および検索するためにクライアントアプリケーション開発者320が提供するサーバ、データベース、またはクラウドベースのストレージシステムなどであり得る)に通信されてもよい。第1のクライアントアプリケーション520とクライアントアプリケーションバックエンド510との間の通信は、オプションで、任意の適切な暗号化技術を使用して保護されてもよい。
次に、第2のユーザは、メッセージが待機していることに気付き得る。これが発生し得る多くの異なる方法が存在し、例えば、第2のユーザ識別子は、第2のユーザのDLT公開鍵またはDLTウォレットであり得るか、または第2のユーザのDLT公開鍵またはDLTウォレットを取得するために第1のクライアントアプリケーション520によって使用されていてもよく、DLT12上のトランザクションは、第2のユーザの公開鍵またはDLTウォレットをトランザクションの受信者として識別してもよい。この場合、第2のクライアントアプリケーション530は、第1のDLT12における新しいトランザクションで第2のユーザが識別されることに気付いてもよい(第2のクライアントアプリケーション530が、第1のDLT12に追加される新しい各ブロックの内容を監視して、第2のユーザのDLT公開鍵またはDLTウォレットを識別する任意の新しいトランザクションを探すように構成されている場合)。あるいは、サードパーティのサービスがこの監視プロセスを実行して、第2のクライアントアプリケーション530に通知してもよい。次に、第2のクライアントアプリケーション530のアプリケーション機能層30は、適切なBPI「読み取り」機能を使用して、第1のDLT12からメッセージのハッシュを取得することができる。
第2のクライアントアプリケーション530がメッセージハッシュのコピーを有すると、アプリケーション機能層30は、クライアントアプリケーションバックエンド510に対して第2のユーザを認証するために、何らかの形式の認証と共にそれをクライアントアプリケーションバックエンド510に通信してもよい(例えば、これは、第2のクライア
ントアプリケーション530およびクライアントアプリケーションバックエンド510が確立した認証プロセスの任意の形式を使用するか、または第2のユーザのDLT秘密鍵によって署名されたデジタル署名を提供することにより、クライアントアプリケーションバックエンド510は、第1のDLT240に保存されたメッセージハッシュに関連付けられた公開鍵を使用して確認することができる)。認証が渡された場合、メッセージハッシュに対応する完全なメッセージが第2のクライアントアプリケーション530に返されてもよい。次に、第2のクライアントアプリケーション530は、第1のクライアントアプリケーション520で使用されたものと同じハッシュアルゴリズムを介してそれを渡すことによって、返却されたメッセージの整合性を検証して(例えば、適切な「チェックメッセージ」BPI機能を使用するか、またはサービスオファリングプロバイダ310および/またはクライアントアプリケーション開発者320が適合すると見なす任意の他の方法で)、テストハッシュを作成し、次にそのテストハッシュを、第1のDLT12から取得したメッセージハッシュと比較してもよい。
この特定のプロセス例の多くの利点は直ちに明らかであろう。まず、暗号化された電子メールや、2人のユーザ間でパスワードの合意を必要とするパスワードで保護されたドキュメントなど、複雑で確実に実行するのが難しいことが多い技術を行う必要がなく、メッセージの内容が第1のユーザから第2のユーザに安全に渡る可能性がある。さらに、第2のユーザ530は、さもなければテストハッシュが第1のDLT12に保存されたメッセージハッシュと一致しないため、クライアントアプリケーションバックエンド510が何らかの方法でメッセージを改ざんしていないことを確信することができる。さらに、将来の任意の時点で、メッセージの内容に関して第1のユーザと第2のユーザとの間に何らかの形の紛争がある場合、第1のDLT12に保存されたメッセージハッシュを使用して、紛争を完全に解決することができる。
第2のユーザは同様に、類似の方法でメッセージに返信してもよい。
これは、本開示のメッセージングの態様の単なる1つの特定の使用例であり、多くの他のものが可能であり得ることが理解されよう。さらに、上記の特定の使用例の多くの代替的な実装が可能である。例えば、アプリケーションバックエンドは代替的にサービスオファリング開発者310によって提供されてもよく、BPIは単にメッセージを受信するように構成されてもよく、オーバーレジャーコミュテーション層20は、メッセージハッシュを第1のDLT12に置くこと、またアプリケーションバックエンド510にメッセージおよびメッセージハッシュを通信することを処理してもよい。この場合、クライアントアプリケーションのアプリケーション機能層30は、GUIおよびクライアントアプリケーションによって提供される他の機能など、他の機能のみに関係し得る。さらに、アプリケーション機能層30は、BPIによって提供される機能またはコマンドを利用して、1つだけでなく多くのDLTにメッセージハッシュを置いてもよく、それによって、メッセージハッシュのさらなる冗長性およびバックアップを提供する。
トランザクションの順序付けの態様
信頼できるブロックチェーン動作の重要な要件は、トランザクションの順序付けである。例えば、二重使用の暗号通貨詐欺を防止するために、新しいトランザクションがブロックチェーンネットワークにブロードキャストされるときに、その新しいトランザクションで識別された暗号通貨が以前に使われたかどうかを判定することが可能でなければならず、新しいトランザクションが以前に使われていない場合にのみ新しいトランザクションを新しいブロックに含める(すなわち、二重の使用を防ぐ)ことが従来認識されている。多くの既存のブロックチェーンは、ブロックチェーン上のブロックの年代順の性質のおかげでこれを達成し、各ブロックにはタイムスタンプが含まれ、新しいトランザクションで識別された暗号通貨がまだ使われていないことを既存のブロックの中で確認する。
しかしながら、本発明者らは、トランザクションの信頼できる順序付けが、暗号通貨ブロックチェーンだけでなく、より一般的には全ての種類のブロックチェーンにとって重要であり得ることを認識した。例えば、様々なインターネットおよび電気通信分野およびプロトコルにおいて、誤って順序付けられたメッセージングがセキュリティおよび安定性の弱点として悪用され得ることが理解されよう。例えば、TCP/IPパケットの順序と同期がシステムのセキュリティに影響を与え得る方法は数多くあり、例えば、メッセージが正しい順序から外れたり、メッセージセットが不完全であったりすると、整合性または可用性のいずれかの点でシステムのセキュリティが低下する。そのため、本発明者らは、ブロックチェーン内でトランザクションの正しい順序を維持することが、例えば、上記のメッセージングの態様に従ってメッセージを運ぶために使用する場合だけでなく任意の他の目的で使用する場合に、1つ以上のDLTを利用する安全、確実かつ不正に強いシステムを獲得する上で非常に重要であり得ると認識した。
DLTで正しいトランザクション順序を維持する上での2つの特定の課題が本発明者らによって特定されている。
1.ブロックチェーンが分岐する場合、フォークの短い方のプロングに現れた1つ以上のトランザクションがブロックチェーンから失われる可能性がある。当業者は、DLTが分岐する可能性、およびその場合のDLTの挙動の特徴を容易に理解するであろう。ただし、伝統的に、フォークによってトランザクションが失われた場合、そのトランザクションは、トランザクションが失われたと認識された場合に、参加しているノードのネットワークによってフォークのより長いプロングに後で追加される可能性があることに注意されたい。
図6は、ブロックチェーン内のフォークの例示的な表現を示している。トランザクション1は、ブロックチェーンの「プロング1」に現れているブロックB1の一部である。ただし、フォークの結果、ブロックチェーンがより長いプロングである「プロング2」で続いているため、トランザクション1はブロックチェーンから事実上失われている。トランザクション2はブロックB3の一部であり、「プロング2」に現れている。しばらくすると、トランザクション1は、「プロング2」のブロックB8の一部としてブロックチェーンに追加される。したがって、トランザクション1は、ブロックチェーンにおいてトランザクション2よりも後に現れる。しかし、トランザクション1がトランザクション2に先行することが重要である場合(例えば、それらが連続したメッセージに関連している場合)、これはセキュリティまたは安定性の欠陥を引き起こす可能性があるか、あるいはブロックチェーンを利用しているアプリケーションにおいて不正の発生を可能にし得る。
2.前に説明したように、いくつかのシナリオでは、1つのアプリケーションが2つ以上の異なるDLTを利用することが望ましい場合がある。この一部として、あるDLTから別のDLTへデータ(例えば、メッセージ(前述)、または暗号通貨の一部、またはDLTに保存されている他の種類の別の情報)を移動するために、クロスレジャートランザクション(XLT)を実行することが場合によっては必要であり得る。しかし、各ブロックチェーンは、そのブロックチェーン上の異なるブロック間の順序を維持するように開発されている場合があり(例えば、タイムスタンプを使用して)、各DLTが異なるタイムスタンプ手順を利用している可能性があるため、および/またはタイムスタンプに使用されるクロックが同期していない可能性があるため、異なるブロックチェーンに現れるトランザクション間で順序を確実に識別することは非常に難しい場合がある。したがって、2つ以上(複数)のDLTを利用する場合、DLT上に現れるトランザクションの順序を決定および維持することは、DLTを使用しているアプリケーションのセキュリティと安定性にとって非常に重要であり得る。
図7は、「検証セット」を使用してトランザクションの順序を維持するために本発明者らによって開発されたプロセスの例示的な方法ステップを示す。図8は、図7の方法ステップを理解するのに役立つ2つのDLTと検証セットの視覚化の例を示す。
ステップ710において、第1のDLT12および第2のDLT14は、対象の新しいトランザクションが第1のDLT12または第2のDLT14に追加されたブロックに含まれるときを識別するために監視される。第1のDLT12および第2のDLT14は、それがDLTに追加されるときに各新しいブロックの内容を読み取ることによって監視され得る。対象のトランザクションを構成するものの関連性基準は、この方法の特定の実装の問題である。例えば、上記で開示したBPIは、BPIを利用してDLTに置かれている任意のトランザクションが、任意の他の手段によって(例えば、そのBPIを利用していない他のエンティティによって)DLTに置かれたトランザクションとそれを区別する特定の識別子を含むように構成され得る。特定の識別子は、例えば、トランザクションに使用される公開鍵、またはトランザクション内の何らかの他の種類の情報であり得る。その結果、関連性基準は、サービスオファリング開発者310によって提供されるサービスを使用している第1のDLT12または第2のDLT14に含まれる任意のトランザクション(例えば、第1のクライアントアプリケーション520または第2のクライアントアプリケーション530によって追加されるか、さらに言えば、必要に応じてDLTにトランザクションを置くためにサービスオファリング開発者が操作する何らかのサービスアプリケーションによって追加されるトランザクション)が関連性基準を満たし、かつ関連性があると識別され得るように、BPIによって含まれる識別子であり得る。これは、第1のDLT12および/または第2のDLT14が、多くの異なるエンティティに利用され得る汎用DLTである場合に特に有用であり得るが、サービスオファリング開発者310は、トランザクションの適切な順序を保証して、サービスオファリングのセキュリティと安定性を保護するために、そのサービスに関連するトランザクションを識別する必要がある。
図8において、トランザクションA、C、E、Oは全て対象のトランザクションである。「トランザクションX」というラベルの付いたトランザクションは対象外である。
新しいブロックが第1のDLT12または第2のDLT14のいずれかに追加され、ステップ710で関連するトランザクションを含むことが識別されると、ステップS720において、トランザクションの内容に少なくとも部分的に基づいて識別された各々についてトランザクション識別子(例えば、ハッシュ)が決定され得る。次に、この識別子が直近または「進行中」の検証セットに追加される。検証セットは、任意の適切なメモリ、データベース、データアレイ、クラウドストレージなどのデータストアに保存されている関連するトランザクションのオフチェーン記録の一部である。トランザクション識別子は、DLT内の関連するトランザクションへのポインタ(例えば、ハッシュポインタ)として機能し得る。新しい各トランザクションIDは、検出された順に「進行中」の検証セットに追加される。したがって、識別されたトランザクションの記録は、トランザクションが第1のDLT12に現れたか、第2のDLT14に現れたかに関係なく、トランザクションの相対順序を示す。その結果、両方のDLTを監視し、第1のDLT12または第2のDLT14に追加されるとすぐに関連する各トランザクションのトランザクション識別子を追加することにより、トランザクションの相対順序が1つ以上の異なるDLTをまたがって記録され得ることがわかる。当業者は、「進行中」の検証セットが、関連するトランザクションの順序を維持する任意の適切なデータストレージ技術を使用して保存され得ることを認識するであろう。新しい関連するトランザクションが「進行中」の検証セットに追加されると、プロセスはステップS710に戻り、第1のDLT12および第2のDLT14の監視を続けてもよい。
特定の時間に、プロセスはステップS730に進み、「進行中」の検証セット(例えば、「進行中」の検証セットの内容に少なくとも部分的に基づくハッシュまたは暗号化)の記録(検証セット識別子など)を第1のDLT12および第2のDLT14に保存するプロセスを開始してもよい。プロセスがステップS730に進む特定の時間は実装の問題であり、例えば、直近の以前の検証セットの記録がDLTに追加されてから特定の時間がDLTの監視に費やされた後、または「進行中」の検証セットに特定の数の関連するトランザクションが追加された後、または直近の以前の検証セットの記録がDLTに追加されてから特定の数のブロックが第1のDLT12または第2のDLT14に追加された後などであってもよい。
ステップS730において、直近の先行する検証セットの内容の記録(例えば、ハッシュまたは暗号化)が第1のDLT12および第2のDLT14の両方に存在するか否かが判定される(例えば、どちらのDLTにもその記録が失われる原因となるフォークがないことを確認するため)。記録が両方のDLTに現れている場合(図7の「Yes」)、プロセスはステップS750に進む。記録が両方のDLTに現れていない場合(図7の「No」)、プロセスはステップS740に進む。この確認は、両方のDLTで直前の検証セットの記録を検索することにより実行され得る。
ステップS740において、欠落している記録は、それが欠落しているDLT上で再度行われ得る(本質的には、記録が最初にDLT上に置かれたトランザクションが、例えば上記の「メッセージングの態様」を使用して、再度ブロードキャストされ、DLTに追加される)。ただし、欠落している記録を再度行う前に、直前の検証セット内で識別されたトランザクションのいずれかが、それが表れているべき対応するDLTから欠落しているかどうかを最初に判定してもよい。これは、トランザクションの記録に保存されている直前の検証セット内のトランザクション識別子のポインタの性質(例えば、ハッシュポインタ)を使用することにより、すばやく判定され得る。その後、任意の欠落しているトランザクションは、直前の検証セットの欠落している記録を再度行う前に、関連するDLT上で再度行われ得る。任意の再度行われたトランザクションはここで、欠落していたトランザクションが先行していた(欠落していなかった場合の)トランザクションよりも後のDLTに現れる可能性があるが、検証セットはトランザクションの正しい順序の適切な記録を依然として維持しているであろう。結果として、欠落している検証セットの記録、およびそれらに関連付けられている任意の欠落しているトランザクションは、トランザクションが発生した適切な順序を失うことなく、DLTに再び追加され得る。このステップの詳細は、以下の図8および図9の説明からさらに完全に理解され得る。
ステップS750において、「進行中」の検証セットで識別された全てのトランザクションが関連するDLTに依然として現れているどうかが判定される(例えば、DLTの一方または両方のフォークによって失われたものがないことを確認する)。それらが関連するDLTに全て依然として現れている場合(図7の「Yes」)、プロセスはステップS770に進む。それらが関連するDLTに全て現れていない場合(図7の「No」)、プロセスはステップS760に進む。この確認は、「進行中」の検証セット内の遷移識別子のポインタの性質によって実行され得る。
ステップS760において、現在欠落していると識別されたトランザクションは、それが現れるべきであった対応するDLT上で再度行われ得る(本質的に、再度ブロードキャストされ、DLTに追加される)。任意の再度行われたトランザクションはここで、欠落していたトランザクションが先行していた(欠落していなかった場合の)トランザクションよりも後のDLTに現れる可能性があるが、「進行中」の検証セットはトランザクションの正しい順序の適切な記録を依然として維持しているであろう。結果として、欠落した
トランザクションは、トランザクションが発生した適切な順序を失うことなく、DLTに再び追加され得る。
ステップS770において、「進行中」の検証セットの内容に少なくとも部分的に基づいて「進行中」の検証セットの記録が決定され(例えば、検証セットの内容に少なくとも部分的に基づくハッシュまたは暗号化などの検証セット識別子の決定)、第1のDLT12および第2のDLT14の両方に追加される。記録は、上記の「メッセージングの態様」で説明した手法を利用することにより両方のDLTに追加され得る。結果として、上記の「メッセージングの態様」を使用することにより「進行中」の検証セットの内容の記録を両方のDLTに追加でき、それにより、その検証セットの内容の効果的に不変の記録が提供され、それを使用して、関連するトランザクションの記録のデータ整合性、したがってセキュリティと信頼性の向上が実現され得ることがわかる。次に、プロセスはステップS710に戻り、DLTの監視を続け、次の「進行中」の検証セットの作業を開始し得る。
図8に戻ると、検証セットn-1810、検証セット820、および検証セットn+1830を含む、オフチェーンのデータストア(任意の適切な種類のデータストア、データベース、クラウドストレージ、または任意の他の種類のメモリ)に保存された関連するトランザクションの記録840を見ることができる。検証セットn-1810は、トランザクションYのハッシュとトランザクションZのハッシュとを含み、これらは、第1のDLT12または第2のDLT14上の以前のトランザクションであり、単純化のために図8では別段示されていない。検証セット820は、トランザクションAのハッシュ822’と、トランザクションOのハッシュ824’と、トランザクションCのハッシュ826’とを含む。トランザクションA822およびトランザクションC826は、第1のDLT12に現れ、トランザクションO824は第2のDLT14に現れる。それらが検証セット820に現れる順序は、トランザクションO824が、トランザクションA822の後に検出されたが、トランザクションC826の前に検出されたことを示す。検証セットn+1830はトランザクションEのハッシュ832’を含み、この例では「進行中」の検証セットと見なすことができる。
見てわかるように、検証セットn-1810’のハッシュおよび検証セット820’のハッシュは両方とも、上記のステップS770に従って、両方のDLTに以前に追加されている。検証セット820が「進行中」の検証セットであった場合、それが上記のステップS730に来ると、検証セットn-1810’のハッシュが両方のDLTに存在するため、プロセスはステップS750に直接進むことができると理解される。同様に、それがステップS750に来ると、トランザクションA822、トランザクションO824およびトランザクションC826は全て関連するDLTにまだ現れているため、プロセスはステップS770に直接進み、両方のDLTに検証セット820’のハッシュが追加され得る。
このプロセスの結果として、2つのブロックチェーンに現れるトランザクションの順序のオフチェーン記録が、トランザクションの記録840内の検証セットによって保持されることがわかるであろう。オフチェーン記録は、それらが関連するトランザクションの相対順序を示す。上記の「メッセージングの態様」も使用して各検証セットのハッシュポインタを両方のDLTに保存することにより、各検証セットの記録がDLTに保持され得て、これは検証セットのオフチェーン記録のデータの整合性およびセキュリティを維持する上で、また以下で説明するように第1のDLT12および/または第2のDLT14でフォークが発生した場合に特に役立ち得る。
図9は、図7の方法ステップ、特にステップS730~S760の理解を助けるための
2つのDLTおよび検証セットのさらなる例示的な視覚化を示す。図9は図8に類似しているが、図9には第1のDLT12のフォークの表現が含まれており、これにより2つのトランザクションおよび検証セットの1つの記録が第1のDLT12から失われている。
図9では、トランザクションC826を含める前に、第1のDLT12がフォークする。トランザクションC826、検証セットのハッシュ820’、およびトランザクションE832は全て、フォークの「プロング1」に現れている。ただし、この例では、DLT12として前進するのはフォークの「プロング2」であり、「プロング1」の内容は(少なくとも一時的に)実質的に失われる。検証セットのハッシュ820’をDLTに追加すると、検証セットn+1930で作業が開始され、これは見てわかるようにトランザクションEのハッシュ832’およびトランザクションGのハッシュ934’をこの順序で含む。図9で識別されるポイントPで、図7のプロセスはステップS730に進み、その時点で、検証セット820’およびトランザクションC826のハッシュが第1のDLT12にもはや現れないことが識別される(それらは両方とも「プロング1」に現れ、これは失われたフォークのプロングであるため)。その結果、ステップS740において、トランザクションCが再度行われ(図9では参照番号926で識別されているが、元のトランザクションC826と再度行われたトランザクションC926の内容は同じであることが理解されるであろう)、次に検証セットのハッシュが再度行われる(図9では参照番号920’で識別されているが、検証セット820’の元のハッシュは、再度行われた検証セット920’のハッシュと同じであることが理解されるであろう)。その後、ステップS750において、トランザクションE832(「進行中」の検証セットn+1930で識別されている)は「プロング1」に含まれていたため、第1のDLT12にもはや現れないことが決定される。したがって、ステップS760において、トランザクションEが再度行われる(図9では参照番号932で識別されているが、元のトランザクションE832と再度行われたトランザクションE932の内容は同じであることが理解されるであろう)。その後、ステップS770において、検証セットn+1のハッシュ930’が両方のDLTに追加される。したがって、トランザクションC826、検証セットのハッシュ820’、およびトランザクションE832が第1のDLT12から全て失われたとしても、それらはトランザクションの真の順序の信頼できる記録を失うことなくトランザクションG934(トランザクションC826およびトランザクションE832の後に最初に行われた)の後に第1のDLT12に再び追加され、それによってシステムのセキュリティと安定性が保証され得ることがわかる。その結果、検証セットのハッシュをDLTに含めることはオプションであるが(別の方法では、トランザクションのオフチェーン記録は、検証セットのいずれのハッシュもDLTに保存せずに単に保持され得る)、各検証セットの記録をDLTに保存することは、オフチェーン検証セットのデータの整合を可能にすることによってセキュリティと信頼性の向上を可能にするだけでなく、フォークをすばやく識別し、欠落している記録および/またはトランザクションを関連するDLTに再度追加することも可能にすることが理解されよう。
図9に示す各ブロックは単一のトランザクションのみを含むが、実際には各ブロックが多くのトランザクションを含む可能性が高いことが理解されよう。さらに、上記は2つのDLTを使用するプロセスを説明しているが、プロセスは単一のDLT、または3つ以上の異なるDLTに適用され得ることが理解されよう。さらに、上記では、検証セットおよびトランザクションの「ハッシュ」が説明されているが、検証セットの内容に少なくとも部分的に基づいて決定される任意の適切な検証セット識別子、およびトランザクションの内容に少なくとも部分的に基づく任意の適切なトランザクション識別子を代わりに使用してもよい。
さらに、上記のプロセスでは検証セットのハッシュが両方のDLTに追加されるが、別の方法ではハッシュはDLTのうちの1つのみに追加されてもよい。すなわち、プロセス
が動作している2つ以上のDLTに検証セットのハッシュを含めることが望ましい場合があり、これは、フォークが発生した場合でも、直前の検証セットの少なくとも1つの記録が常に存在するはずであるためである(2つのDLTが同時に独立して分岐し、両方が直前の検証セットのハッシュを失う原因になることは極めてあり得ない)。これはデータの整合性、すなわちセキュリティの理由で有用であり得る。
さらに、関連するトランザクションのハッシュを検証セットに保存することに加えて、またはその代わりに、関連するトランザクションの完全なコピーを保存してもよい。ただし、データストレージの効率を高めるために、関連するトランザクションのハッシュを保存する方が望ましい場合がある。一実装例では、関連する各トランザクションのハッシュを保存してもよく、かつ最近の関連するトランザクションの完全なコピーを保存してもよく(例えば、直前の1つ、2つ、3つ、4つの検証セットのトランザクション)、これは欠落しているトランザクションを再度行うのに役立ち得る。最近の関連するトランザクションのみを保存することにより、データストレージ要件をなおも最小限に抑えることができる。
さらに、欠落しているトランザクションの識別と再実行はオプションであるが、DLTが可能な限り最新であり、DLT上のトランザクションの順序が、トランザクションの記録840で識別されるように実際のトランザクションの順序に可能な限り密接に対応していることを保証するために、これらの手順を実行することが望ましい可能性がある。
クロスレジャートランザクションの態様
上述したトランザクションの順序付けの態様の重要性をさらに理解するのを助けるため、次に、トランザクションの順序付けの態様を利用する例示的なクロスレジャートランザクション(XLT)プロセスについて説明する。
この例では、第1のDLT12のトランザクションに現れる情報を第2のDLT14に転送することが望まれる。その情報は、例えば、暗号通貨の量、ハッシュメッセージ(上記の「メッセージングの態様」で説明したとおり)、または任意の他のデータなど、何でもよい。トランザクションは、第1の所有者から第2の所有者に情報を転送する場合もあれば、所有権がまったく移転されない場合もある(例えば、エンティティは単に別のDLTに情報を保存して、以前のDLTから情報を効率的に削除したい場合がある)。
図10は、2つのDLTの視覚化の例と、XLTが実行される、オフチェーンに保存されたトランザクションの記録1040を構成する対応する検証セットを示す。トランザクションS1012は、第1のDLT12から第2のDLT14に転送される情報を含む。検証セットn-11010は、トランザクションSのハッシュ1012’を含む。XLTは、2フェーズコミットプロセスを使用して実行され得る。2フェーズコミットプロセスは当業者にはよく理解されているであろうが、それでも完全を期すため以下に簡単に説明されている。トランザクションSの情報をDLT12からDLT14に転送するための提案が最初にDLT12に追加される(図10の「プロポーズド(proposed)XLT(S)1022」で識別される)。これによりトランザクションS1012が効果的にロックされ、他のいずれのトランザクションでも使用できなくなる。その後、意図された受信者(状況によっては、先に説明したように、転送される情報の現在の所有者と同じエンティティであり得る)は、DLT14で転送を受け入れる準備ができていることを示してもよい(「レディ(ready)XLT(S)1026」で識別される)。別の方法では、いくつかのDLTプロトコルでは第2のDLT14で「プロポーズドXLT(S)1022」を再度行うことによって準備ができていることを示してもよい。準備ができていることが第2のDLT14に示されると、DLTの両方(図10では「コミット(commit)XLT(S)1032」および「コミットXLT(S)1034」で識別される
)に追加されるコミットトランザクションによって、クロスレジャートランザクションが実行され得る。当業者によってよく理解されるように、このコミットメントは、取引されたアイテムを第1のDLT12から効果的に削除し、それを第2のDLT14に置く。
不正やシステム障害のリスクなしにXLTを安全かつ確実に実行するために、XLTを実行できる前に、コミットトランザクションが2つのDLTに置かれる前に第2のDLT14に準備ができていることを示す表示が現れることを確認する必要があり得る。さらに、準備ができていることの表示が常に提案の後に続き、2つを適切に照合して認証できるようにすることが望ましい可能性がある。このようにして、準備ができていることの表示が、何らかの他の類似しているが異なるトランザクション(例えば、同じパーティ間のXLT提案に関連しているが、DLT12上の異なる以前のトランザクションの内容に関するもの)に実際には関連していないことを保証することができる。また、準備ができていることの表示によって、XLTの詳細の一部が不正に変更されないことを保証することもできる。
従来、前に説明したように、特に1つ以上のDLTでフォークが発生した場合、異なるDLT上でトランザクションの正しい順序を判断することは非常に困難であった。その結果、安全で簡単かつ確実な方法でXLTを実行することは困難であった。しかし、上記のトランザクションの順序付けの態様を利用することにより、1つ以上のDLTでフォークが発生した場合でも、関連するトランザクションの正しい順序が記録され得る。
例えば、トランザクションの順序付けの態様を使用して、例えば、プロポーズドXLT(S)1022がレディXLT(S)1026に対応していること(およびオプションで両方ともそれぞれ第1のDLT12と第2のDLT14上に依然として現れていること)、かつ(フォークが発生した場合でも)プロポーズドXLT(S)1022がレディXLT(S)に先行していることの両方など、XLT基準が満たされていることが保証され得る。この点で、コミットXLT(S)1032トランザクションは、XLT基準が満たされた後にのみ、DLTに追加され得る。必要に応じて、XLT基準は、プロポーズドXLT(S)1022とレディXLT(S)1026トランザクションを識別する検証セットのハッシュが一方または両方のDLTに存在するという基準を含んでもよく、これにより、プロポーズドXLT(S)1022およびレディXLT(S)1026トランザクションの両方がそれぞれのDLTに存在することを保証し得る。この例では、プロポーズドXLT(S)のハッシュ1022’とレディXLT(S)のハッシュ1026’は同じ検証セットに現れるが、場合によっては別の検証セットに現れ得ることが理解される。プロポーズドXLT(S)のハッシュ1022’が、レディXLT(S)のハッシュ1026’が現れる検証セットに先行する検証セットに現れる場合、正しい順序を確認できる。プロポーズドXLT(S)のハッシュ1022’が、レディXLT(S)のハッシュ1026’が現れる検証セットの後に続く検証セットに現れる場合、トランザクションが間違った順序であることが確認できるため、XLTは発生しない。
図10に見られるように、検証セット1020は、プロポーズドXLT(S)のハッシュ1022’を含み、その後にレディXLT(S)のハッシュ1026’が続く(検証セット1020は、関連すると見なされる他のトランザクションのハッシュも含むが、それらはここで説明しているXLTとは関係がない。実際には、検証セットを構築するエンティティは、DLTで多くの関連するトランザクションを識別し、検証セットでそれらを識別する可能性がある。それらの関連するトランザクションの一部は、特定のXLTに関連するトランザクションなど、互いに関連している可能性があり、他のものは、例えば異なるXLTや、エンティティが関連性があると見なす任意の他の種類のDLTトランザクションに関連しているなど、互いにどのようにも関連していない)。検証セットのハッシュ1020’は両方のDLTに現れ、その後、第1のDLT12のコミットXLT(
S)1032と、第2のDLT14のコミットXLT(S)1034が続く(これらはその後、次の検証セットn+11030で識別される)。
この種類のXLTは、様々な他の方法で実装され得る。図11は、サービスオファリング開発者310を含む1つの特定の実装例を示し、サービスオファリング開発者は、この特定の例では、XLTを実行するためのサービスアプリケーション(またはソフトウェアパッケージ/モジュール)1110を開発し、また、クライアントアプリケーション開発者320にBPIを提供し、クライアントアプリケーション開発者が特定のXLTクライアントアプリケーションを開発できるようにする(代替として、サービスオファリング開発者310自身がクライアントアプリケーションを作成してもよく、その場合にはBPIはいかなる外部開発者にも提供されない)。第1のクライアントアプリケーション1120および第2のクライアントアプリケーション1130は、第1のエンティティ1140および第2のエンティティ1150がクライアントアプリケーション開発者320からそれぞれ入手したXLTクライアントアプリケーションの複製である。この例のクライアントアプリケーションは、アプリケーション機能層30を効果的に実装することができ、ソフトウェアパッケージまたはモジュール1110は、オーバーレジャー通信層20を効果的に実装することができる。
図12は、図11に示されているシステム例によってXLTが実行され得る例示的なステップを示す。
ステップS1210において、サービスアプリケーション1110は、XLTを実行して第1のDLT12に現れている情報のアイテムを第2のDLT14に転送して所有権を第2のエンティティ1150に転送するために、第1のクライアントアプリケーション1120から要求を受信する。理解されるように、要求は、BPIで定義されているように、XLTを実行するために必要な任意の情報を含み得る。
ステップS1220において、サービスアプリケーション1110は、第1のDLT12に追加するために、第1のDLTネットワーク240に対してプロポーズドXLTトランザクションをブロードキャストすることができる。
次に、ステップS1230において、サービスアプリケーション1110は、第2のDLT14に追加するために、第2のDLTネットワーク250にレディXLTトランザクションをブロードキャストすることができる。オプションで、サービスアプリケーション1110は、XLTを実行する意図を第2のクライアントアプリケーション1130に伝えることができ、次に、トランザクションが行われるべきであるという第2のアプリケーション1130からの確認を受け取った後にのみステップS1220またはS1230を実行する。
その間、サービスアプリケーション1110は、上記のトランザクションの順序付けの態様を実行し、関連するトランザクションの順序を示す関連するトランザクションの記録をデータストア1115に保存している。
ステップS1240において、サービスアプリケーション1110は、プロポーズドXLTトランザクションが、対応するレディXLTトランザクションの前に行われたものとしてトランザクションの保存された記録内において識別されることと、オプションとして、関連する検証セットのハッシュが一方または両方のDLT内に現れたことも確認できる。
この確認に合格すると、ステップS1250において、サービスアプリケーション11
10は、第1および第2のDLTに追加するために、第1のDLTネットワーク240および第2のDLTネットワーク250にコミットXLTトランザクションをブロードキャストする。オプションで、サービスアプリケーション1110は、第1のクライアントアプリケーション1120および/または第2のクライアントアプリケーション1130に、成功したXLTを通知してもよい(これは両方のDLTにコミットXLTトランザクションが現れた後、またはコミットXLTトランザクションが識別された検証セットのハッシュがDLTの一方または両方に含まれた後に実行され得る)。確認に合格しない場合、一定期間の後にXLTプロセスはタイムアウトしてもよく、第1のクライアントアプリケーション1120および/または第2のクライアントアプリケーション1130に障害が通知され得る。
したがって、上記の順序付けの態様を実行することによって、そして次に検証セットでプロポーズドXLTトランザクションおよび対応するレディXLTトランザクションが正しい順序で行われていることが検証された後にコミットトランザクションをDLTにポストするだけで、サービスアプリケーション1110は、XLTが安全にかつ安定して実行されることを保証し得る。
これは単に1つの特定の非限定的な例であることが理解されるであろう。代替案では、サービスオファリング開発者310によって提供される特定のBPIおよび/またはクライアントアプリケーション開発者320によって提供されるクライアントアプリケーションの実装に応じて、第1のクライアントアプリケーション1120自体が第1のDLTネットワーク240にプロポーズドXLTトランザクションをブロードキャストしてもよく、および/または第2のクライアントアプリケーション1130自体が第2のDLTネットワーク250にレディXLTトランザクションをブロードキャストしてもよい。この場合、サービスアプリケーション1110は上述のトランザクションの順序付けの態様を単に実行し、次に、関連するDLTにおいてプロポーズドXLTトランザクションおよび対応するレディXLTトランザクションを識別したときにステップS1140およびS1150を実行してもよい。さらに、XLTは1つのエンティティのみを含む場合があり、これはエンティティが、所有権の任意の変更を伴って、あるDLTから別のDLTに情報を単に移動する場合があるためである。
オーバーレジャーSDKは、トランザクションの順序付けの態様およびオプションでXLTの態様も実行するためのルールおよび方法を含み得ることが理解されよう。このように、オーバーレジャーSDKは、オーバーレジャーSDKでサポートされている任意の選択したDLTでトランザクションの順序付けの態様を(およびオプションでXLTの態様も)利用する任意のサービスアプリケーション/モジュールをサービスオファリング開発者310が実装できるツールを提供する。次に、選択したものの対応するBPIを作成して、サービスオファリングの任意の適切な機能をクライアントアプリケーション開発者320が利用できるようにして、順序付けの態様を実行する際のDLTとの相互作用がオーバーレジャー通信層20によって実行され、クライアントアプリケーション上の任意のアプリケーション機能層30の動作から切り離され得るようにする。結果として、クライアントアプリケーションは、DLTとの直接の相互作用から切り離されたまま、トランザクションの順序付けの態様によって得られるセキュリティと安定性の利点を利用できる。
その結果、トランザクションの順序付けの態様を実行するためのルールおよび方法を含むオーバーレジャーSDKを提供することにより、ブロックチェーンの相互作用をアプリケーション機能層30からなおも切り離しつつ、トランザクションの順序付けの態様の技術的利点を幅広い様々なエンティティが様々な方法で利用する大きな柔軟性と機会が存在することがわかる。
当業者は、本開示の範囲から逸脱することなく、本開示の上記の態様に対して様々な変更または修正を行うことができることを容易に理解するであろう。
図2、図3、図5、および図11に矢印で示されている全てのインターフェースは、異なるエンティティとモジュールの各々の間の直接接続を示しているが、例えば通信ルータなど、これらのインターフェースの一部として任意の数の中間エンティティまたはモジュールが存在し得ることが理解されよう。さらに、各インターフェースは、任意の適切な通信アーキテクチャおよびプロトコルに従って、エンティティおよびモジュールの各々の間でデータ/通信を伝達することがある。
上記の全てで説明した本開示の態様は、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組合せによって実装され得る。例えば、トランザクションの順序付けの態様および/またはXLTの態様および/またはオーバーレジャーメッセージング層は、コンピュータ可読コードを含むソフトウェアによって実装されてもよく、ソフトウェアは、任意の電子デバイス(例えば、サーバ、デスクトップコンピュータ、またはラップトップコンピュータなどの任意の標準的なコンピューティングデバイス)の1つ以上のプロセッサ(1つ以上のマイクロプロセッサ、またはプログラム可能なロジックなど)で実行されると上記の機能を実行する。ソフトウェアは、任意の適切なコンピュータ可読媒体、例えば、読み取り専用メモリ、ランダムアクセスメモリ、CD-ROM、DVD、ブルーレイ、磁気テープ、ハードディスクドライブ、ソリッドステートドライブおよび光学ドライブなどの非一時的コンピュータ可読媒体に保存されてもよい。コンピュータ可読媒体は、コンピュータ可読命令が分散された方法で保存および実行されるように、ネットワーク結合されたコンピュータシステムにわたって分散されてもよい。

Claims (14)

  1. 1つ以上のブロックチェーン上に現れるトランザクションの順序の記録を維持するためのコンピュータ実装方法であって、前記方法が
    複数のトランザクションを識別することであって、前記複数のトランザクションの各トランザクションが前記1つ以上のブロックチェーンのいずれかに含まれていることと、
    前記複数のトランザクションの記録をデータストアに保存することであって、前記記録が前記複数のトランザクションの相対順序を示すことと
    を含む、方法。
  2. 前記複数のトランザクションを識別することが、
    前記1つ以上のブロックチェーンの各々に追加された新しい各ブロックの内容を読み取ることを含む、請求項1に記載の方法。
  3. 前記複数のトランザクションを識別することが、
    前記新しい各ブロック内のトランザクションを関連性基準と比較することであって、前記識別された複数のトランザクションが、前記関連性基準を満たすトランザクションを含むことをさらに含む、請求項2に記載の方法。
  4. 前記複数のトランザクションの記録をデータストアに保存することは、トランザクションが新しいブロックで識別される度に、その識別されたトランザクションの記録を前記データストアに保存することを含み、前記複数のトランザクションの相対順序が、前記複数のトランザクションの各々が識別された相対順序である、請求項2または請求項3に記載の方法。
  5. 前記複数のトランザクションの記録が複数の連続した検証セットを含み、
    前記複数の連続した検証セットの少なくともいくつかは、前記複数のトランザクションのそれぞれ1つ以上に対応する1つ以上のトランザクション識別子を含む、
    請求項1~4のいずれか一項に記載の方法。
  6. 前記1つ以上のブロックチェーンの少なくとも1つに、前記複数の連続する検証セットの直近の検証セットの記録を保存すること
    をさらに含む、請求項5に記載の方法。
  7. 前記複数の検証セット内の先行する検証セットの記録が前記1つ以上のブロックチェーンの少なくとも1つに存在することを確認することと、
    前記先行する検証セットの記録が前記1つ以上のブロックチェーンの少なくとも1つに存在しない場合には、
    前記先行する検証セットの記録を前記1つ以上のブロックチェーンの少なくとも1つで再度行うことと
    をさらに含む、請求項6に記載の方法。
  8. 前記先行する検証セットの記録が前記1つ以上のブロックチェーンの少なくとも1つに存在しない場合には、
    前記先行する検証セットで識別されたトランザクションの各々が、前記1つ以上のブロックチェーンのその対応するブロックチェーンに存在することを確認することと、
    前記先行する検証セットで識別された1つ以上のトランザクションが、前記1つ以上のブロックチェーンのそれらの対応するブロックチェーンに存在しない場合には、
    前記1つ以上のトランザクションをそれらの対応するブロックチェーンに再度行うことと
    をさらに含む、請求項7に記載の方法。
  9. 前記直近の検証セットで識別されたトランザクションの各々が前記1つ以上のブロックチェーンの少なくとも1つに存在することを確認することと、
    前記先行する検証セットで識別された1つ以上のトランザクションが前記1つ以上のブロックチェーンのそれらの対応するブロックチェーンに存在しない場合には、
    前記1つ以上のトランザクションをそれらの対応するブロックチェーンに再度行うことと
    をさらに含む、請求項6~8のいずれか一項に記載の方法。
  10. 前記直近の検証セットの記録が、前記直近の検証セットの内容に少なくとも部分的に基づいて決定される検証セット識別子を含む、請求項6~9のいずれか一項に記載の方法。
  11. 前記直近の検証セットの前記検証セット識別子が、前記直近の検証セットの内容のハッシュを含む、請求項10に記載の方法。
  12. 前記複数のトランザクションの記録は、各々がそれぞれのトランザクションの内容に少なくとも部分的に基づいて決定される複数のトランザクション識別子を含む、請求項1~11のいずれか一項に記載の方法。
  13. 1つ以上のプロセッサと、
    ソフトウェアプログラムを保存するメモリであって、前記ソフトウェアプログラムが前記1つ以上のプロセッサによって実行されると請求項1~12のいずれか一項に記載の方法を前記1つ以上のプロセッサに実行させる、メモリと
    を含むシステム。
  14. 1つ以上のプロセッサによって実行されると請求項1~12のいずれか一項に記載の方法を前記1つ以上のプロセッサに実行させる1つ以上のコンピュータプログラム。
JP2020547298A 2017-12-01 2018-11-28 ブロックチェーン通信と順序付け Active JP7273053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023072900A JP2023106412A (ja) 2017-12-01 2023-04-27 ブロックチェーン通信と順序付け

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP17425121.5A EP3493141A1 (en) 2017-12-01 2017-12-01 Blockchain communications and ordering
EP17425121.5 2017-12-01
IT201700145294 2017-12-15
IT102017000145294 2017-12-15
PCT/EP2018/082832 WO2019106006A1 (en) 2017-12-01 2018-11-28 Blockchain communications and ordering

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023072900A Division JP2023106412A (ja) 2017-12-01 2023-04-27 ブロックチェーン通信と順序付け

Publications (2)

Publication Number Publication Date
JP2021505095A JP2021505095A (ja) 2021-02-15
JP7273053B2 true JP7273053B2 (ja) 2023-05-12

Family

ID=64949212

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020547298A Active JP7273053B2 (ja) 2017-12-01 2018-11-28 ブロックチェーン通信と順序付け
JP2023072900A Pending JP2023106412A (ja) 2017-12-01 2023-04-27 ブロックチェーン通信と順序付け

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023072900A Pending JP2023106412A (ja) 2017-12-01 2023-04-27 ブロックチェーン通信と順序付け

Country Status (4)

Country Link
US (1) US11842335B2 (ja)
JP (2) JP7273053B2 (ja)
CN (1) CN111433803A (ja)
WO (1) WO2019106006A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941610B2 (en) 2018-07-13 2024-03-26 Circle Internet Financial, Ltd Cryptocurrency securing system and method
US11270403B2 (en) * 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) * 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11386429B2 (en) * 2018-10-12 2022-07-12 Cybavo Pte. Ltd. Cryptocurrency securing method and device thereof
CN110060153B (zh) * 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及系统
US20200175514A1 (en) * 2018-12-04 2020-06-04 Palo Alto Research Center Incorporated Using a blockchain to establish a web of trust
JP7190404B2 (ja) * 2019-08-02 2022-12-15 株式会社日立製作所 計算機システムおよびリクエスト処理方法
CN112070497B (zh) * 2020-09-09 2023-07-18 上海万向区块链股份公司 基于智能合约设计的关联交易重排方法、系统及介质
WO2024089773A1 (ja) * 2022-10-25 2024-05-02 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
CN117670330A (zh) * 2024-02-01 2024-03-08 中国信息通信研究院 基于区块链的交易处理方法和装置、电子设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170213209A1 (en) 2016-01-21 2017-07-27 International Business Machines Corporation Enterprise blockchains and transactional systems
WO2017163220A1 (en) 2016-03-24 2017-09-28 nChain Holdings Limited Methods and Systems for Recording Multiple Transactions on a Blockchain

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
US10230756B2 (en) * 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
CN106372868B (zh) * 2016-09-06 2020-02-18 联动优势科技有限公司 一种对写入区块链的交易数据的验证方法和装置
US10339014B2 (en) * 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
CN106797389A (zh) * 2016-11-18 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链网络、物品交易方法、装置及节点设备
CN106790431B (zh) * 2016-12-05 2020-11-27 同济大学 基于区块链的云制造服务交易信息记录系统与方法
CN110050474A (zh) * 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
CA3056717A1 (en) * 2017-03-17 2018-09-20 Royal Bank Of Canada Systems and methods for hybrid blockchain platform
US10515233B2 (en) * 2017-03-19 2019-12-24 International Business Machines Corporation Automatic generating analytics from blockchain data
US20180294956A1 (en) * 2017-04-07 2018-10-11 Walmart Apollo, Llc Systems and Methods for Data Backup and Authentication Using Blockchain
US10102265B1 (en) * 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
WO2018205137A1 (en) * 2017-05-09 2018-11-15 Accenture Global Solutions Limited Data storage layer index for efficient information retrieval
CN107330681B (zh) * 2017-06-27 2021-04-13 陈佺 一种用于确定区块链链外交易的交易时间的方法及设备
US10565192B2 (en) * 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
US11063744B2 (en) * 2017-10-20 2021-07-13 Sap Se Document flow tracking using blockchain
US10938950B2 (en) * 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
US11676142B2 (en) * 2018-09-05 2023-06-13 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with proprietary off-chain storage mechanism
WO2020069411A1 (en) * 2018-09-28 2020-04-02 Thunder Token Inc. High throughput blockchain consensus systems and methods with low finalization time
US11023490B2 (en) * 2018-11-20 2021-06-01 Chicago Mercantile Exchange Inc. Selectively replicated trustless persistent store
US11474994B2 (en) * 2018-12-27 2022-10-18 Intel Corporation Distributed blockchain oracle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170213209A1 (en) 2016-01-21 2017-07-27 International Business Machines Corporation Enterprise blockchains and transactional systems
WO2017163220A1 (en) 2016-03-24 2017-09-28 nChain Holdings Limited Methods and Systems for Recording Multiple Transactions on a Blockchain

Also Published As

Publication number Publication date
WO2019106006A1 (en) 2019-06-06
JP2021505095A (ja) 2021-02-15
US11842335B2 (en) 2023-12-12
JP2023106412A (ja) 2023-08-01
US20200311718A1 (en) 2020-10-01
CN111433803A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
JP7273053B2 (ja) ブロックチェーン通信と順序付け
TWI737236B (zh) 用於發佈可驗證聲明的方法、系統、非暫時性電腦可讀儲存媒體和裝置
US10432411B2 (en) System and method for file time-stamping using a blockchain network
TWI727716B (zh) 用於創建去中心化標識的系統和方法
US10708060B2 (en) System and method for blockchain-based notification
TWI748387B (zh) 用於驗證可驗證聲明的系統和方法
EP3893433B1 (en) Data isolation in blockchain networks
EP3669281B1 (en) Shared blockchain data storage
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
KR102051288B1 (ko) 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템
WO2019179540A2 (en) Shared blockchain data storage
CN111047324B (zh) 用于更新区块链节点处的公钥集合的方法及装置
JP2020517200A (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
US11314885B2 (en) Cryptographic data entry blockchain data structure
KR102107438B1 (ko) 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
EP3493141A1 (en) Blockchain communications and ordering
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理
CN110827034B (zh) 用于发起区块链交易的方法及装置
CN116579026A (zh) 一种云数据完整性审计方法、装置、设备及存储介质
US20240029054A1 (en) Blockchain communications and ordering
JP2024512068A (ja) ブロックチェーンで実行されるデータ・アプリケーションにおける改善されたシグネチャ検証方法及びシステム
CN116324781A (zh) 一种安全的多分布式账本系统
Sikorski Designing a payment system to the RGCE network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230427

R150 Certificate of patent or registration of utility model

Ref document number: 7273053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150