JP2018525729A - 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム - Google Patents
計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム Download PDFInfo
- Publication number
- JP2018525729A JP2018525729A JP2018501854A JP2018501854A JP2018525729A JP 2018525729 A JP2018525729 A JP 2018525729A JP 2018501854 A JP2018501854 A JP 2018501854A JP 2018501854 A JP2018501854 A JP 2018501854A JP 2018525729 A JP2018525729 A JP 2018525729A
- Authority
- JP
- Japan
- Prior art keywords
- address
- transaction
- socoact
- source
- wallet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 295
- 238000012545 processing Methods 0.000 title claims description 97
- 238000012546 transfer Methods 0.000 title description 70
- 239000011159 matrix material Substances 0.000 claims abstract description 93
- 238000012550 audit Methods 0.000 claims abstract description 21
- 230000009466 transformation Effects 0.000 claims abstract description 7
- 230000015654 memory Effects 0.000 claims description 126
- 238000003860 storage Methods 0.000 claims description 55
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 description 245
- 230000008569 process Effects 0.000 description 126
- 238000000547 structure data Methods 0.000 description 98
- 238000001514 detection method Methods 0.000 description 78
- 230000006870 function Effects 0.000 description 75
- 238000011084 recovery Methods 0.000 description 71
- 238000004891 communication Methods 0.000 description 70
- 230000004044 response Effects 0.000 description 56
- 238000010200 validation analysis Methods 0.000 description 42
- 238000010586 diagram Methods 0.000 description 40
- 238000006073 displacement reaction Methods 0.000 description 40
- 230000009471 action Effects 0.000 description 36
- 238000012790 confirmation Methods 0.000 description 30
- 230000000694 effects Effects 0.000 description 30
- 238000013508 migration Methods 0.000 description 29
- 230000005012 migration Effects 0.000 description 29
- 238000007792 addition Methods 0.000 description 28
- 230000008520 organization Effects 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 16
- 238000011156 evaluation Methods 0.000 description 14
- 230000002093 peripheral effect Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 13
- 230000010354 integration Effects 0.000 description 12
- 239000002131 composite material Substances 0.000 description 11
- 230000003993 interaction Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000012806 monitoring device Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000036961 partial effect Effects 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 239000002585 base Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000001143 conditioned effect Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 240000008042 Zea mays Species 0.000 description 4
- 235000005824 Zea mays ssp. parviglumis Nutrition 0.000 description 4
- 235000002017 Zea mays subsp mays Nutrition 0.000 description 4
- 235000005822 corn Nutrition 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 239000007789 gas Substances 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000000344 soap Substances 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 2
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 2
- 241001275944 Misgurnus anguillicaudatus Species 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 229910052744 lithium Inorganic materials 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 206010037844 rash Diseases 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000002207 retinal effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 241000010972 Ballerus ballerus Species 0.000 description 1
- 102100026816 DNA-dependent metalloprotease SPRTN Human genes 0.000 description 1
- 101710175461 DNA-dependent metalloprotease SPRTN Proteins 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 101000916532 Rattus norvegicus Zinc finger and BTB domain-containing protein 38 Proteins 0.000 description 1
- 206010038743 Restlessness Diseases 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 239000003513 alkali Substances 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000003287 bathing Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 235000021443 coca cola Nutrition 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000003344 environmental pollutant Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000005431 greenhouse gas Substances 0.000 description 1
- 150000004678 hydrides Chemical class 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000011021 lapis lazuli Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 231100000719 pollutant Toxicity 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009418 renovation Methods 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 235000014214 soft drink Nutrition 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
実施例は、ブロックチェーントランザクションデータ監査装置を含むことができる。該装置は、行列のリスト表現を生成するために、ブロックチェーン記録コンポーネント、行列変換コンポーネント、及びブルームフィルタコンポーネントを有し、前記リストへの各入力はソースウォレットアドレス、デスティネーションウォレットアドレス、トランザクション金額及びタイムスタンプを有するタプルを有する。
Description
特許開示文書用の本出願は、様々な新規なイノベーション(以下「開示」)と、著作権、マスクワーク及び/又は他の知的所有権保護を受ける材料を含む発明的側面について記述している。公開された特許庁のファイル/記録に現われるときには、かかる知的所有権者の夫々は、何人による開示の複製にも異議を唱えないが、それ以外では全ての権利を留保する。
(優先権の主張)
本出願人は、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,447号(代理人整理番号Fidelity367PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,449号(代理人整理番号Fidelity390PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,450号(代理人整理番号Fidelity391PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願第62/273,452(代理人整理番号Fidelity392PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,453号(代理人整理番号Fidelity393PV)の、非仮変換として35USC第119条に基づく優先権を主張する。
(優先権の主張)
本出願人は、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,447号(代理人整理番号Fidelity367PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,449号(代理人整理番号Fidelity390PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,450号(代理人整理番号Fidelity391PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願第62/273,452(代理人整理番号Fidelity392PV)、2015年12月31日に出願され、「ソーシャルアグリゲーティングでフラクション上効率的な移転ガイダンス、条件付きでトリガされるトランザクション、データ構造、装置、方法及びシステム」と題された米国仮特許出願シリアル番号第62/273,453号(代理人整理番号Fidelity393PV)の、非仮変換として35USC第119条に基づく優先権を主張する。
出願人は、2015年7月14日に出願され、「ポイント・ツー・ポイントトランザクションガイダンス装置、方法及びシステム」と題された米国特許出願第14/799,282号(代理人整理番号Fidelity336US1)、2015年7月14日に出願され、「ポイント・ツー・ポイントトランザクションガイダンス装置、方法及びシステム」と題された米国特許出願シリアル番号米国特許出願第14/799,242号(代理人整理番号Fidelity336US2)、2015年7月14日に出願され、「ポイント・ツー・ポイントトランザクションガイダンス装置、方法及びシステム」と題された米国特許出願シリアル番号第14/799,229号(代理人整理番号Fidelity336US3)、2015年12月8日に出願され、「ソーシャルアグリゲーティッドでフラクショナルなエクイティトランザクション分割取得装置、方法及びシステム」と題された米国特許出願シリアル番号第14/963,165号(代理人整理番号Fidelity339US)、2016年2月9日に出願され、「計算上効率的な移転処理及び監査装置、方法及びシステム」と題された米国特許出願シリアル番号第15/019,926号米国特許出願(代理人整理番号Fidelity340US)の一部継続出願として35USC第120条に基づく優先権を主張する。
上記出願の内容全体は、ここに参照によって明示的に結合される。
(技術分野)
本発明は、一般に、ガイド(案内)されたターゲットトランザクション及び暗号化されたトランザクション処理及び検証に関し、特に、計算上効率的な移転処理、監査及びサーチ装置、方法及びシステムを含む。
本発明は、一般に、ガイド(案内)されたターゲットトランザクション及び暗号化されたトランザクション処理及び検証に関し、特に、計算上効率的な移転処理、監査及びサーチ装置、方法及びシステムを含む。
このように、現在のイノベーションは、通信の選択的電気認証を使用する電気通信(推奨クラス/サブクラス340/5.8を含む)、トランザクション検証と電子クレデンシャルを含むセキュアなトランザクションのための暗号を用いたデータ処理(推奨クラス/サブクラス705/64,74,75を含む)、及び暗号化と復号化による送信データの保護を備えた電子資金移転(推奨クラス/サブクラス902/2を含む)を含む(少なくとも)異なる分野を含む。
しかしながら、イノベーションについての読者の理解を発展させるために、開示は、一つ説明にまとめられ、これらのイノベーションの側面がどのように独立して動作するか、個々のイノベーションの間でどのように相互作用するか、及び/又は、全体的に協働するか、について例示及び明確にしている。本出願は、様々なイノベーションの間の相互関係及び相乗作用について更に記述し、その全ては米国特許法第112条に従っている。
ビットコインは、分散暗号通貨の最初の成功した例である。ビットコインは、最初の分散デジタル通貨としてより正確に記述される。それは全市場価値の面で最大のものであり、マネーは商品役務の支払いや借金返済として承認される目的や記録であるという考えに基づいている。ビットコインは、暗号化を使用してマネーの作成と移転を制御するという考え方に基づいて設計されている。ビットコインは、世界中のどこの誰に対しても直ちに支払いを行うことができる。ビットコインは、ピア・ツー・ピア技術を使用して、中央当局なしに動作する。トランザクション管理とマネーの発行は、コンセンサスを通じてネットワークによって一括して行われる。
ビットコインは、オープンソースソフトウェアアプリケーションで共有プロトコルである。これにより、ユーザは相手方や別個の仲介業者を信頼することなく、匿名で瞬時にデジタル通貨であるビットコインをトランザクトできる。ビットコインは、人気の暗号化技術であるパブリック/プライベートキーのペアを使用して、この信頼不要の匿名ネットワークを実現する。
ビットコインは、暗号化されたセキュアな分散ピア・ツー・ピア(P2P)電子決済システムであり、デジタルトークンの形態で仮想通貨に関わるトランザクションを可能にする。そのようなデジタルトークンであるビットコイン(BTC)は、実現が関連トランザクションをバリデートするだけでなくトークンを生成するための暗号に依存する暗号通貨の一種である。ビットコインは、中央当局なしに偽造と二重支出問題を解決する。それは、銀行等の第三者による信頼を、全BTC残高とトランザクションが公表、合意及び記録される全ネットワークノードにアクセス可能なパブリックデジタルレジャーを使用して暗号的なプルーフで置き換える。トランザクションは、それらをハッシュに基づくプルーフ・オブ・ワーク(PoW)の継続チェーンにハッシュしてチェーン全体をやり直しなしには変更不能な記録を形成ことによって、タイムスタンプされる。ユーザの身元を明らかにすることなくピア・ツー・ピア(P2P)アドレスを使用してパブリックキー暗号技術により匿名性が維持される。
ビットコイン(BTC)は、基本的に、非対称又はパブリックキー暗号技術に基づくデジタル署名のハッシュされたチェーンである。P2Pネットワークにおける各参加ビットコインアドレスは、一致するパブリックキー及びプライベートキーに関連付けられ、プライベートキーで署名されたメッセージは、一致するパブリックキーを使用して他人が検証することができる。ビットコインアドレスは、27〜34の英数字文字列であるパブリックキーに対応する(例えば、lBZ9aCZ4hHX7rnnrt2uHTfYAS4hRbph3UN又は181TK6dMSy88SvjNlmmoDkjB9TmvXqCCv)であり、約500バイトを占有する。アドレスは、パブリックキーではない。アドレスは、パブリックキーのSHA256ハッシュのRIPEMD−160ハッシュである。そのパブリックキーが(RIPEMD160)を以前に請求されていないトランザクションにおいてビットコインアドレスにハッシュする場合、それは消費可能である。ユーザは、送信者と受信者の両方のプライバシーを向上するために、トランザクション毎に新しいアドレスを作成することを勧められる。これにより、送信者と受信者の両方の匿名性を形成するが、トランザクションの不可逆性がある場合、否認防止は危殆化を招くかもしれない。アドレスは、ビットコインクライアント又は「ウォレット」を使用して作成可能である。送信者は、自身のプライベートキーを、受信者のパブリックキー又はアドレスに支払いを割り当てるために使用する。アドレス内での文字は、アドレスをタイプする際のタイプミスをバリデートするためのチェックサムとしての役割も果たす。プライベートキーは、対応するパブリックキーアドレスに割り当てられたBTCにアクセスするために必要な秘密キーである。プライベートキーは最初の文字「1」又は「3」で始まり、「1」は1つのキーの使用を暗示し、「3」は、支払いを「アンロックする」ために複数のプライベートキーが必要であることを意味する。ビットコインアドレス及び関連プライベートキーは、暗号化されたウォレットデータファイルに格納され、通常、セキュリティのためにオフラインでバックアップされる。ウォレット又はプライベートキーが失われた場合、関連BTCもその後回復不能に失われる。
付録及び/又は図面は、計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム(以下「SOCOACT」)の様々な非限定的、例示的、イノベーション的側面を示している。
一般に、図面内の各参照番号の先頭の番号は、その参照番号が導入及び/又は詳述される図を示している。そのため、参照番号101の詳細な説明は、図1に発見及び/又は導入される。参照番号201は図2に導入される等である。任意の引用及び/又は参照番号は、必ずしも連続的なものではなく、再配列可能であり、むしろ例示的な順序に過ぎず、他の順序が考えられる。
計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム(以下、「SOCOACT」)は、SOCOACTコンポーネント(例えば、仮想通貨コンポーネント、ブロックチェーンコンポーネント、トランザクション確認コンポーネント、SCG、SCF等)を介して、スマートコントラクト要求、暗号通貨入金要求、暗号コラテラル入金要求、暗号通貨移転要求、暗号コラテラル移転要求入力を、トランザクション確認出力に送信する。様々な実施例において、コンポーネントは、以下に示す有利な特徴を実現する。
(イントロダクション)
ビットコイントランザクションは、典型的には、ブロックチェーンと呼ばれる公開された分散レジャーに置かれる。ビットコインネットワークは、世界中に分散するノードにブロックチェーンの完全な複製を格納する。ネットワーク化されたコンピュータに誰でもビットコインソフトウェアをインストールして、ノードの起動を開始できる。ブロックチェーンは公開されているため、誰もビットコイントランザクションの完全な履歴とビットコインを現在「格納している」パブリックアドレスを見ることができる。
(イントロダクション)
ビットコイントランザクションは、典型的には、ブロックチェーンと呼ばれる公開された分散レジャーに置かれる。ビットコインネットワークは、世界中に分散するノードにブロックチェーンの完全な複製を格納する。ネットワーク化されたコンピュータに誰でもビットコインソフトウェアをインストールして、ノードの起動を開始できる。ブロックチェーンは公開されているため、誰もビットコイントランザクションの完全な履歴とビットコインを現在「格納している」パブリックアドレスを見ることができる。
ビットコインをパブリックアドレス間で移動するために、ユーザは、送信されるビットコインを格納している送信アドレスを所有していることを証明し、ビットコインが移転されるべき受信アドレスを知る必要がある。
ビットコインがパブリックアドレスから移転可能になる前に、そのアドレスの所有者は、パブリックアドレスを生成するために使用されたのと同じプライベートキーでトランザクションに署名することによって、アドレスを所有していることを証明する必要がある。それを成功裏に行うと、トランザクションは、ビットコインネットワークにブロードキャストされる。ネットワークはトランザクションをブロックにグループ化し、トランザクションがバリッドであることを確認し、ブロックをブロックチェーンに追加する。
製品やサービスの支払形態としてビットコインが成長し、商人は通常、クレジットカード処理業者によって課せられる2〜3%よりも手数料が安いため、商人にはそれを受け入れる動機がある。クレジットカードと異なり、手数料は仕入先ではなく購入者によって支払われる。欧州銀行監督局及び他のオーソリティは、現在、ビットコインユーザは、詐欺的又は過誤トランザクションに関してリファンド権又はチャージバック取得権によって保護されていないと警告している。ビットコインの従来例におけるこれら及び他の制限は、以下で早速着目されている。
(使用)
SOCOACTのための一つの可能な非金銭的実施例は、行方不明になる可能性のある実際の人々を監視、追跡、説明するために使用される共有(仮想)レジャーである。ソーシャルメディアシステムは、人、身元、個人を追跡するための、よりセキュアで順応性のある方法としてSOCOACTを使用することができるだろう。
(使用)
SOCOACTのための一つの可能な非金銭的実施例は、行方不明になる可能性のある実際の人々を監視、追跡、説明するために使用される共有(仮想)レジャーである。ソーシャルメディアシステムは、人、身元、個人を追跡するための、よりセキュアで順応性のある方法としてSOCOACTを使用することができるだろう。
身元を格納する方法としてSOCOACTを使用すると、認証されたユーザに幅広くアクセスできるようになり、SOCOACTの使用は公に利用可能な方法で実行可能である。身元のレジャーへの追加又は削除は、それぞれ、SOCOACTのブロックチェーンレジャーで追跡及び閲覧可能である。
サイズ及び他の属性を含む幾つかのフィールドを定義し、その定義を公に共有し、当業者が追跡及び監査を介してエントリにアクセス、更新、削除、変更できるようにすることによって、これは行うことができる。
このような例は、例えば、大学や政府等で使用でき、より透明性を高めることができるだろう。例えば、戦争や天災に応じて、ある国から人々が移住したと仮定する。通常、歴史的な場合、彼らの移転中に移住者を素早く追跡する方法はなかった。非政府組織(NGO)は、SOCOACTを使用して全避難民のブロックチェーンレジャーを作成することができ、該レジャーは住民移転を通じて彼らを追跡することができるだろう。レジャーは、ビットコインに似た形式で特定の日時にレジャーを介して暗号化及び格納されたものとクレデンシャルを比較できる個人によって参照可能であろう。
SOCOACTシステムは、投票集計システムがうまく開発されていない可能性があり、投票集計が疑わしい場所での投票にも使用可能である。例えば、開発途上国で投票システムを構築するために使用可能である。ブロックチェーン技術を使用することによって、各市民の投票を記録する不変のレジャーが作成される。記録は、各投票者の一意の識別と投票の集計を可能にする。人々が実際に投票したかどうか、彼らが誰に投票したのか、誰も二度投票していなかったことを確認することが容易に分かる。追加の実施例に関してここでより詳細に説明されるように、仮想指紋又は他のバイオメトリクスをレジャーに追加して詐欺を回避するのを助けることができるだろう。
SOCOACTは、票決に付する又は役員に対する質問を有する株式又は法人年次総会の代理人投票に使用可能である。ブロックチェーンは、透明性、スピード、アクセスを情報に追加し、多くの人々が検証及び質問が可能である。公衆の誰もがレジャーを見ることができるので、一つのソースが信用される必要はない。
未開発地域では、転送方法は、アクセス可能で共有されるブロックチェーンレジャーが維持され、公に利用可能にされるクラウドに、携帯電話サービスで提供される遠隔地からメッセージを送るのに使用されるTCP/IPや他のプロトコルと共に3G\LTE\4G\メッシュネットワークであってもよい。
SOCOACTによって、リソースの使用量をより正確に追跡する実施例が実現可能である。例えば、水道計、電気・ガスメーター、CO2排出量計等の環境監視装置を使用して、リソース使用又は公害排出を含むビットコインスタイルのトランザクションを実現することができる。これらの家庭用リソースや産業汚染物質の使用量を追跡する計測機器を使用することで、個人、企業、政府機関の間のビットコインによって実現される市場を構築することができる。
アレックスが、温室効果ガスに課税する団体又は国に住んでいると仮定する。SOCOACTを使用することにより、政府の無駄と金融システムにおける摩擦の両方を緩和することができる。アレックスは、リソースの使用に基づいて即座にクレジット又は課金可能である。一方、トランザクションコストが比較的高いために、今日では現実的ではないマイクロトランザクションは、SOCOACTによって実現されるトランザクションとして容易に適応可能となり、他方、トランザクションオーバーヘッドが殆どなしに、毎日、毎時又は毎週移動可能である。
例えば、アレックスは、SOCOACTを介して支払いを行い、これは支払税額のブロックチェーンに置くことができるが、ある日付(例えば、月末)まで有効ではない。トランザクションがバリデートされると、ビットコインに似た仮想通貨が町の出納係に移され、町は直ちに計器読取りに基づいてある金額を返済する。
アレックスは、今日、500ドルの炭素税追徴金を有するかもしれない。アレックスの炉、ガスメーター、電気メーターの監視は、炭素排出量につながる彼の全使用を集計し、ブロックチェーンを使用して総計する。その後、ブロックチェーンは彼のローカルタウンからアクセス可能であるため、アレックスの環境にやさしい行動に応じて、例えば、年間250ドル追徴金を減額することができる。従来のシステムでは、アレックスは、小切手を記入して郵送しなければならなったのに対して、現在はSOCOACTがあるので、ブロックチェーンへの簡単な入力が作成され、タウンホールで読まれ、対応する入力が市役所レジャーにおいて記入される。(同じレジャーであるが異なるアカウントである)2つのレジャー間で仮想通貨を移動することにより、従来システムのような小切手の郵送なしに、計器読取人の訪問なしに、銀行処理なしに「マネー」を移動させることができる。
SOCOACTの家庭での使用のように、SOCOACTは、計量され占有者に請求されるリソースを有するホテル、住居、寮、又は他の住居や宿泊施設の費用と請求書の新しい規範を創出するかもしれない。ブロックチェーンは、水、電気、テレビ料金、映画レンタル、冷蔵庫やミニバーから取り出した品物、熱及び室温制御等のリソースの使用量を追跡するために使用可能である。個人又は大衆の住宅又は宿泊施設に居住するホテルの顧客、居住者、学生等は、ビットコインによって実現されるトランザクションとリソースの使用量の監視に基づいて滞在に対してクレジット又は課金されてもよい。
監視装置は、電気器具、ヒーター、部屋毎の水道計等に設置可能である。監視装置は、Bluetooth、Zigbee、X.IO、NFC、WiFi又は他の既知の手段を介して互いに通信可能である。低消費電力が一般に好まれるので、監視装置は、部屋の単一装置によって調整可能である。
SOCOACTをホテルで使用すると、クライアントはチェックインし、部屋を割り当てられ、割り当てられた部屋に入る仮想キーを受け取ることができる。仮想キーは、スマートフォン又は他の携帯電子デバイスに格納されたクライアントのSOCOACTレジャーに送信され、電話がホテル部屋のドアロックの近くに置かれたときにドアを開くために使用可能であり、例えば、スマートフォン又は他の携帯電子デバイスはBluetooth又はNFC対応であり、室内の対応する読取装置の通信範囲内にある。この読取装置は、TV、熱、ルームサービス、水の使用量等の各測定装置に接続する。クライアントの滞在中は、照明や空調が放置された時、室内映画がレンタルされた時、入浴、流し及びトイレの水の使用量、その他の有料の部屋の使用を追跡する。チェックアウト時のホテルのクライアントの請求書は、ホテルクライアントの使用量に応じて増減可能である。ブロックチェーン技術を使用して、チェックインとチェックアウトの時間を記録し、再レンタルされる部屋をより迅速に解放することもできる。
また、継ぎ目のないチェックアウト処理を実現するためにSOCOACTが使用されてもよい。クライアントがチェックインすると、チェックアウト日後にビットコインに似た仮想通貨を移動するためにスマートコントラクトが作成される。チェックアウト時にクライアントが提供したアドレスには、チェックイン時と同じように十分な資金が含まれていない可能性があるため、このトランザクションの見積資金はSOCOACTによってロックされたままになる可能性があり、それはその後に、即ち、チェックアウト日にバリッド又は移転可能になる。ホテルは、ホテルのアメニティの実際の使用量に基づいて、すぐにクレジット又はデビットを送信する。
SOCOACTための消費者フォーカスの作成は、仮想通貨ウォレットから支払いを送信する場所を決定する方法としてBluetoothビーコンを使用することであろう。ハウスキーパーは、Bluetoothビーコンでホテルルームをタグ付けすることができる。部屋に滞在しているクライアントは、モバイルデバイスを使用してビーコンをピックアップし、ハウスキーパーの仮想IDを受信し、金額を仮想IDにチップとして移転することができる。同様に、SOCOACTシステムは、クライアントの車を探すバレットや、ホテルでチップ等を受け取ることが可能な他のサービス提供者にも使用することができる。
また、顧客は、SOCOACTウォレットを使用してBluetooth/NFC同期でペイパービュー映画を支払うこともできる。
現在、Bluetoothビーコンは、物理的に全ての使用を可能にしないサイズではあるが、時間がたつとサイズが縮み、多くのデバイスと多くの目的で使用が可能になるだろう。ハウスキーパー、犬世話係、バレット、そしておそらくウェイトレスに支払うこと。ブロックチェーン技術は、会話や現金、クレジットカード番号の交換なしに、誰かに支払う多くの方法を提供し、そのようなトランザクションから現在生じる一般的な詐欺の可能性を減ずる。
SOCOACTの別の実施例は、高価値を伴うトランザクションである。例えば、対面でトランザクションを行う2人が、それぞれの電子デバイスのBluetooth又はNFCチップが一致するBluetoothビーコンの近くで会うことができる。SOCOACTは、Bluetoothビーコン又はNFCリーダを介して支払人のSOCOACTアドレスから受取人のSOCOACTアドレスまで高額及びマイクロペイメントのトランザクションを可能にし、そのようなトランザクションを伝統的に実行不可能にする可能性のあるトランザクション手数料を回避することができる。
ブロックチェーン技術でサポートされている代替電子通貨を使用することで、個人は、現地変更の影響を受けない通貨で必要な全資金を運ぶことができ、売主が支払いを受け、金銭をドル又は別の通貨に戻すことを可能になる。
別の例は、少量の比較的安価な品物を迅速かつ便利な方法で注文するために使用される事前構築された装置を使用することである。SOCOACTは、これらのマイクロトランザクションを実行可能にすることができるだろう。例えば、製品又はそのパッケージは、Bluetooth又はWiFi、無線周波数又はNFC(例えば、AMAZON DASHを参照)を介して接続されたボタンを含むことができるだろう。このボタンは、再使用可能及び使い捨て可能であってもよい。一度押されると、ボタンは個々の製品の交換のために売主又は通販代行会社に注文することになる。バックエンドでは、新規又は既存のシステムを通じて、品物の出荷をアグラゲート可能であろう。
但し、支払処理側では、伝統的通貨ベースのトランザクションを容易にするクレジット又はデビット支払処理ファシリティに支払わなければならないオーバーヘッドの割合がある。従来の通貨トランザクションの代わりにSOCOACTを介して仮想通貨による支払いが行われた場合、実際のトランザクションコストがはるかに低くなる。
従来のビットコインの実施例とは異なり、SOCOACTは、トランザクション処理、清算及び監査のための中央ソースも提供する。このため、SOCOACTのオペレータは、例えば、SOCOACTネットワークの使用に関連付けられたトランザクション手数料を集めることができる。オペレータも、トランザクションの正確性の保証人でもあり、詐欺又は誤った処理の場合には、ユーザに払い戻すことができる。
幾つかの実施例形態では、SOCOACTは、以下のような特徴を含む。
暗号(例えば、ビットコイン)投票及び条件付き行為。例えば、SOCOACTは投票がブロックチェーンに記録される電子投票が可能になり、条件付き及び端数投票もブロックチェーンで(少なくとも部分的に)有効になる。候補Aが負けている場合はAに投票するが、候補Aが勝っている場合はCに投票し、候補Bが勝っている場合には、Aに半分、Bに半分に投票する。
条件付き評価で投票する行為(及び結果が「投票」又は株式購入のような行為)。例えば、私のコーラ又はマクドナルドの使用量に基づいて、同じ株を購入する。一部の行為は、アクティビティを登録する電子メールジャバスクリプトを介して行為の追跡を含む。
UIトリガラブル暗号(例えば、ブロックチェーン)スマートルールエンジン(例えば、コントラクト)ジェネレータ。オプションの価値対資産価値のグラフが描かれ、ブロックチェーンのスマートコントラクトを作成するカスタムエキゾチックデリバティブUIをSOCOACTは含むことができる。曲線の勾配及び(例えば、多項式)経路は、単に曲線を描くユーザから生成される拘束関数に反転可能である。
別の実施例では、SOCOACTは、オプションのリストでユーザがジオフェンスを描くことを可能にするGPSマップを有するUIを可能にし、ジオフェンスを規定どおりトリガすると、例えば、スマートコントラクトを結ぶ、ビットコインウォレットアクセスを制限する、余分なキーを解放する、株式を購入する、投票する等が可能となる。
SOCOACTは、時間範囲フェンスに、例えば、スマートコントラクトを結ぶ、ビットコインウォレットのアクセスを制限する、余分なキーを解放する、株式を購入する、投票する等のオプションのリストを提供することもできる。例えば、年、月、週、日、時間等を表すスライダタイムラインUIを境界タイムラインフェンスとして提供する。
別の実施例では、SOCOACTは、SOCOACTが必要な番号/頻度/適時ピンを受信しない場合、スマートコントラクトを結ぶ、ビットコインウォレットアクセスを制限する、余分なキーを解放する、株式を購入する、投票する等のオプションのリストを有するアンチピン機構を含む。
別の実施例では、SOCOACTは、例えば、スマートコントラクトを結ぶ、ビットコインウォレットアクセスを制限する、余分なキーを解放する、株式を購入する、投票する等のオプションのリストと共に、アクショントリガとして動作するブロックチェーンオラクルを通知するためのクラウドソース(例えば、スマートフォンからの天気)を含む。例えば、トウモロコシの売上が多い場合、カウンター株/ヘッジを購入する。あるいは、例えば、多くのトウモロコシ生産者が干ばつを報告した場合は、トウモロコシ先物を購入する。
スマートコントラクトを結ぶ、ビットコインウォレットアクセスを制限する、余分なキーを解放する、株式を購入する、投票する等のようなオプションのリストを有するトランザクション/消費追跡。
このトリガラブルSOCOACTシステムは、例えば、上記暗号投票等の全用途、以下の他の特徴等で使用されてもよい。
暗号ウォレット通貨(例えば、ビットコイン)復元キー。ある実施例では、SOCOACTは、顧客が暗号(例えば、ビットコイン)ウォレットを紛失した場合、金融サービス機関(例えば、Fidelity)アカウントが、暗号ウォレットコーパスにアクセスするための別のキーを提供するように暗号ウォレットの第2のキーを生成してもよい。
ある実施例では、SOCOACTは、既に議論されたトリガラブルスマートルールエンジンを提供し、以下の例を含むことができる。
112.1 アンチピン(アクティビティの欠如の検出)
112.2 ある時刻にのみアクセス可能な場合の時刻
112.3 GPSは、ある領域の外側又は内側であれば、キーをアクセス可能(不能)にする
112.3.1 例えば、子供又は人は留守時にウォレットにアクセスされたくない。
112.4 別の雰囲気
112.5 悪意のある状況下での詐欺の検出とキー隠蔽の補助
112.6 パスワードアクセスを有する第2のマシン/エスクロー/暗号化システム。バックアップストアを提供する第三者であってもよい。
112.1 アンチピン(アクティビティの欠如の検出)
112.2 ある時刻にのみアクセス可能な場合の時刻
112.3 GPSは、ある領域の外側又は内側であれば、キーをアクセス可能(不能)にする
112.3.1 例えば、子供又は人は留守時にウォレットにアクセスされたくない。
112.4 別の雰囲気
112.5 悪意のある状況下での詐欺の検出とキー隠蔽の補助
112.6 パスワードアクセスを有する第2のマシン/エスクロー/暗号化システム。バックアップストアを提供する第三者であってもよい。
ブロックチェーン上の暗号資産デジタル化/トークン化。ある実施例では、SOCOACTは、例えば、Fedがブロックチェーン上で資金を発行することができるように、デジタル資産の作成を可能にする。特別な暗号トークン/スマートコントラクトを持つ当事者間に「トラスト」を作成すると、金融機関は、全当事者が互いに知り合うと、パーミッションドブロックチェーンを作成する。その後、当事者は、SOCOACT機関に行き、債権/金銭等の既存資産を交換し、Fedに行き、ブロックチェーンで発行されたデジタル版既存資産を交換し、Fedにブロックチェーンでウォレットに入れてもらうことができる。必要に応じて、デジタル版はFedによって既存資産に交換可能である。
一旦資産がデジタル化されると、双方向交換はブロックチェーン上で、より迅速に、より効率的に、安全に実行できる。SOCOACTは、コラテラルのチェック、資産納品先の設定、ウォレット更新、迅速かつ効率的な資産交換の結果の取得等を含む、交換の特徴を可能にする。
暗号「キャプチャ」アカウント所有者/ウォレット検証。ある実施例では、SOCOACTにより、ユーザがログインして、キャプチャ検証/テストフレーズを見ることができる。次に、ユーザはマイクロビットコイントランザクションを開始し、チャレンジワードをフィールドに入れる。次に、ターゲットは、フィールドの一致を検出すると、アカウントを検証する。別の実施例では、オプションとして、メタデータ、GPS、データの時間、UIトリガブル等が、パスフレーズトランザクションの一部として追加されてもよい。例えば、まず$0.03を送ってから$0.11を送り返し、アカウントの検証に役立てる。
(SOCOACT)
図1Aは、SOCOACTのモデル例を示している。図1Aに示すように、SOCOACTは、暗号トークンを使用して参加者間のトランザクション(例えば、双方向リポトランザクション)を容易にするために使用可能である。参加者のそれぞれ、参加者A及び参加者Bは、ブロックチェーントランザクションを容易にする参加者アカウントデータ構造(例えば、参加者に関連付けられた暗号データを含むことができる)及びブロックチェーントランザクションに従って変更されるアカウントデータ構造データストア(例えば、暗号トークンを持つ電子ウォレット)に関連付けられてもよい。ある実施例では、参加者は、この図に示すGUIを使用して生成されてもよいユーザインターフェーストリガラブルスマートコントラクトを使用して双方向トランザクションを行うことができる。GUIは、スマートコントラクトに関連付けられたデータ(例えば、条件)を特定することを容易にすることができ、ブロックチェーンで使用可能な形式に変換可能である。
(SOCOACT)
図1Aは、SOCOACTのモデル例を示している。図1Aに示すように、SOCOACTは、暗号トークンを使用して参加者間のトランザクション(例えば、双方向リポトランザクション)を容易にするために使用可能である。参加者のそれぞれ、参加者A及び参加者Bは、ブロックチェーントランザクションを容易にする参加者アカウントデータ構造(例えば、参加者に関連付けられた暗号データを含むことができる)及びブロックチェーントランザクションに従って変更されるアカウントデータ構造データストア(例えば、暗号トークンを持つ電子ウォレット)に関連付けられてもよい。ある実施例では、参加者は、この図に示すGUIを使用して生成されてもよいユーザインターフェーストリガラブルスマートコントラクトを使用して双方向トランザクションを行うことができる。GUIは、スマートコントラクトに関連付けられたデータ(例えば、条件)を特定することを容易にすることができ、ブロックチェーンで使用可能な形式に変換可能である。
図1Bは、SOCOACTのネットワーク化された実施例を例示するブロック図である。
ネットワーク環境100はSOCOACTサーバ5801を含み、その機能及び構成要素は、図58に関して以下に詳細に説明する。SOCOACTサーバ5801は、一又は複数のサーバを備えることができ、まとめてSOCOACTシステムに含まれる。
ネットワーク環境100は、SOCOACTデータベース5819を更に含むことができ、説明、想定及び使用されているようにクライアントポートフォリオデータ、金融トランザクションデータ及び他のデータを含み、SOCOACTサーバ5801によって使用される様々な情報を格納するために提供されてもよい。
ネットワーク環境100は、ネットワークインターフェースサーバ102を更に含み、これは、例えば、ここで説明されるインタラクションに従って、SOCOACTサーバ5801、第三者サーバ104、無線ビーコン108、及びクライアント端末106の間のデータネットワーク通信を可能にする。
一以上のクライアント端末106は、データ通信ネットワークを介してSOCOACTサーバ5801と接続するためにクライアント106aによって使用可能ないかなる種類の計算装置であってもよい。次に、クライアント106aは、ここで更に説明するように、金融又は投資機関に金融口座を保持する顧客であってもよい。
第三者サーバ104は、トランザクションに関与する他の当事者によって操作されてもよい。従って、第三者サーバ104は、売主、支払いプロセッサ、個人、企業、行政機関、金融機関等によって操作可能なように、ここに説明される、いかなる種類の計算装置であってもよい。
無線ビーコン108は、限定地理的領域内で支払情報を送受信するためにクライアント装置106間で情報を中継するためのいかなる種類の無線トランシーバであってもよい。従って、無線ビーコン108は、Bluetooth、近距離通信(NFC)、WiFi(IEEE802.11等)、無線ルータ等であってもよい。
図1Bに表されたサーバ及び端末は、ネットワーク通信ハードウェア及びソフトウェアを介して協働して、SOCOACTシステムで使用するためのデータ収集を開始する。この処理は、以下により詳細に説明する。
図2は、SOCOACTを含むネットワーク環境の実施例を例示する第2のブロック図である。これには、SOCOACTシステムを使用する様々な当事者間のインタラクションを含む。
図3は、仮想通貨ウォレットトランザクションがビットコイン型ブロックチェーンで記録されているSOCOACTのネットワークノードの実施例を例示するブロック図である。
仮想通貨ユーザは、デジタル又は紙「ウォレット」を使用して仮想通貨アドレスを管理する。ウォレットを使用すると、ユーザは仮想通貨の支払いを送受信でき、使用中のアドレスの合計残高を計算し、必要に応じて新しいアドレスを生成することができる。ウォレットは、例えば、ウォレットデータをパスワードで暗号化するか、二ファクターの認証されたログインを要求する等によって、プライベートキーを秘密に保つための予防行為が含んでもよい。
仮想ウォレットは、wallet.datファイル内のユーザのコンピュータの仮想通貨アドレスと対応パブリック/プライベートキーの格納、インターネットに接続することなく仮想通貨を取得・移転するトランザクションを行うこと、全ての利用可能なアドレス、以前のトランザクション、スペアキーの仮想残高に関する情報を提供すること、の機能を提供する。仮想ウォレットは、スタンドアロンソフトウェアアプリケーション、Webアプリケーション、更には印刷された文書や記憶されたパスフレーズとして実施される。
ピア・ツー・ピア仮想通貨ネットワークに直接接続する仮想ウォレットは、Linux、Windows、及びMac OS Xで利用可能なbitcoind、ビットコイン−Qt、ビットコイントGUI同等物を含む。他の少ないリソース集約的な仮想ウォレットが開発され、買主と売主の間のトランザクションを簡素化するためのQRコードを表示及びスキャンするiOS及びアンドロイドデバイス用のモバイルアプリを含む。理論的には、汎用コンピュータのアプリケーションによって典型的に提供されるサービスは、スタンドアローンハードウェア装置に組み込むことができ、幾つかのプロジェクトは、そのような装置を市場に投入することを目的とする。
仮想ウォレットは、実際の通貨を保持する伝統的な銀行口座と同様に、ユーザのために仮想通貨資金を保持するためのオンラインアカウントに関連付けられたアドレスを提供する。他のサイトは主にリアルタイム市場として機能し、米ドルやユーロ等の確定した実際の通貨での仮想通貨の売買を容易にする。この種のウォレットのユーザは、ブロックチェーンの全ブロックをダウンロードする義務がなく、場所に関係なく、任意のデバイスで1つのウォレットを管理できる。一部のウォレットは追加のサービスを提供している。ウォレットのプライバシーは、ウェブサイト運営者によって提供される。この「オンライン」オプションは、仮想通貨システムと少額仮想通貨と単位の短期記憶を最初に知らせるのにしばしば好まれる。
任意のバリッドな仮想通貨アドレスキーを紙に、即ち、紙ウォレットとして印刷し、仮想通貨をオフラインで格納するために使用可能である。インターネットに接続されている「ホットウォレット」と比べて、これらの非デジタルオフライン紙ウォレットは、仮想通貨の保管に適した「コールドストレージ」手段とみなされる。人が印刷された紙自体を所有している場合にのみ、安全に使用できる。プレゼント、ギフト又は支払いとして第二当事者から得られる紙ウォレットは、プライベートキーが譲与者によって複写及び保存可能であるので、より安全なウォレットに直ぐに移転されるべきである。
様々な売主が、ビットコインで特定された有形銀行券、硬貨、カード、その他の物理オブジェクトを提供する。そのような場合、ビットコインの残高は、銀行券に印刷又はコイン内に埋め込まれたプライベートキーに拘束される。これらの機器の幾つかは、プライベートキーを隠すタンパーエビデントシールを使用する。銀行券や硬貨の生産者は、印刷処理の終了後にプライベートキーを破壊し、それを保存していないことを確かめることができないため、それは一般にセキュアでない「コールドストレージ」である。シールがコインに適用される前にプライベートキーがコピーされる可能性があるため、この場合タンパーエビデントシールは必要なセキュリティレベルを提供しない。何人かの売主は、ユーザにウェブサイトで物理コインの残高を検証することを可能にするが、それは売主がプライベートキーを保管していないと信頼する必要があり、それは、物理硬貨の所有者の前で、将来彼らに同一残高を再び移転することを可能にする。
一方、SOCOACTシステムの仮想ウォレットの安全性を確保するために、印刷によるウォレットバックアップ又はインターネットに接続していないテキストエディタにおけるフラッシュドライブへの格納、強力なパスワードのインストールでウォレットの暗号化、高品質サービスを選ぶ際の慎重さ等の手段が実行される。
図4は、SOCOACTのログイン処理の実施例を例示するデータグラフ図である。ステップ405で開始すると、SOCOACTコントローラ5801は、ユーザ(即ち、募集者又は候補者)のログイン要求に応答し、ログイン/アカウント作成画面をクライアント端末106に表示する(ステップ410)。ユーザは、それに応答して、既存アカウントへのログイン要求又は新規アカウント作成要求を含む入力を行う(ステップ415)。ステップ420において、ユーザがアカウント作成を要求している場合、処理は以下のステップ425に進む。一方、ユーザが既存アカウントへのアクセスを要求している場合、以下のステップ435に進む。
ユーザ入力が新アカウント作成要求を含むとき、SOCOACTコントローラ5801は、ウェブフォーム及び新アカウントを作成するためのフィールドを準備及び送信する(ステップ425)。
次に、ステップ430において、ユーザは、表示されたウェブフォームフィールドに必要な情報を入力する。このようなウェブフォームは、アカウントに関連付けるユーザのフルネーム、アドレス、連絡先情報、選択されたユーザ名、選択されたパスワード及び/又は他の有用な識別情報を入力するためのフィールドを含んでもよい(ステップ435)。ユーザの入力は、SOCOACTコントローラ5801に送信される(ステップ440)。クライアント端末106は、完了するためのウェブセクション又はフォームが更にあるかどうかを確認する(ステップ443)。もしそうなら、次のウェブセクションが提示され(ステップ445)、処理は上記ステップ430に戻る。それ以外の場合には、処理はステップ460に進み、例えば、より詳細に後述されるように、維持されたアカウントデータベース5819aへの格納のために、入力アカウント情報はSOCOACTコントローラ5801に送信される。
上記のステップ420又は460のいずれかから、処理はステップ450に進み、SOCOACTコントローラ5801は、ログイン入力が受信されたかどうかを判定する。そうであれば、処理は以下のステップ455に進む。それ以外の場合には、処理はエラー処理ルーチンに進み(ステップ453)、バリッドな格納された投資アカウントに対応するログイン入力をユーザが入力する限定数試行が与えられる。許可された試行の所与の回数内にバリッドなログインが提示されない場合、ユーザはSOCOACTコントローラ5801へのアクセスが拒否される。
ステップ455で、SOCOACTコントローラ5801は、例えば、受信されたログイン入力をSOCOACTデータベース5819に格納されたデータと比較することによって、バリッドなログイン入力が受信されたかどうかを判定する。受信されたログインクレデンシャルがバリッドである場合、処理は以下のステップ465に進む。それ以外の場合には、処理は上記ステップ453に戻る。
ステップ465において、バリッドなログインクレデンシャルがクライアント端末106から受信されると、SOCOACTコントローラ5801は、ユーザに対して適切なアカウント情報を検索する。次に、ステップ470で、SOCOACTコントローラ5801は、ユーザに基づいてオプションスクリーンテンプレートを検索し、ユーザのアカウント情報を含む複合オプション画面を生成し(ステップ475)、クライアント端末106に送信してその表示装置を介してユーザに表示する(ステップ480)。次いで、ユーザは、オプション選択を表す入力を提供し(ステップ485)、選択されたオプション(後述する後処理の1つの開始を表すことができる)を開始して、ユーザへの表示のために提示されてもよい(ステップ490)。
図5は、SOCOACTによって実行される仮想通貨トランザクションの実施例を例示するデータグラフである。ユーザ106aは、その仮想ウォレットがSOCOACTとインタラクトし、第三者への仮想通貨の移転に影響を及ぼすように、そのクライアント106に使うことができる。第三者は、第三者装置104を介してトランザクションを確認することができる。一例として、ネットワークインターフェース102は、別のデバイス(例えば、ユーティリティ監視デバイス、消耗アイテム、別のモバイルクライアント装置、スマートフォン、コンピュータ等)に取付可能なビーコンを含む。ビーコンは、仮想通貨の移転が完了すべきデスティネーション仮想通貨アドレスを提供することができる。これに代えて又はこれに加えて、第三者装置104は、ここで説明された様々な実施例に従って、ビーコンの代わりにトランザクションのためのデスティネーションアドレスを提供することができる。同様に、クライアントは、クライアント106が別の方法で知っている場合に、デスティネーションアドレスにトランザクション要求を提供することができる。ネットワークデバイス102は、少なくとも1つのSOCOACTサーバ5801とクライアント端末106及び/又は第三者デバイス104との間のネットワーク通信を可能にするように構成されることができる。
トランザクションを開始するために、クライアント端末106は、ウォレット識別子メッセージをサーバ5801に転送する(ステップ504)。ある実施例では、SOCOACTサーバはSOCOACTコンポーネント5841をインスタンス化していてもよく、それは、次に、ウォレット識別子がバリッドであることを検証可能である。ある実施例では、SOCOACTコンポーネントは、クライアント106の一意の識別アドレスが一致し、十分な仮想通貨のバリッドなソースであり、(例えば、ブロックチェーンデータベース5819j、ウォレットデータベース5819n等でチェックすることによって)ウォレット識別子で適当に関連付けられていることを決定する(ステップ506)。ウォレット識別子がインバリッドではない識別子である場合、SOCOACTは、ユーザが、支払金額のターゲット、(例えば、人、組織、原因等の)ターゲットの選択手段、支払金額(例えば、様々な電子及び/又は現実の通貨で)、トランザクションの品物明細(例えば、商品、サービス、エクイティ、デリバティブ等)を特定することを可能にするユーザインターフェースプロンプトを生成可能である。ある実施例では、SOCOACTは、データベースをサーチして、クライアント端末106にどのターゲットウォレットが現在関連付けられていることを決定する。例えば、ある実施例では、ホテル清掃従業員が部屋を登録し、又はバレットがバレットパーキングビーコン等で登録した可能性があり、かれらのデジタルウォレットが検索され、そこからのアドレスがトランザクションのターゲットとして特定される。インターフェースを生成すると(例えば、SOCOACTデータベースからHTMLテンプレートを検索、検索された情報を複合すること等によって)、SOCOACTサーバ5801は、ユーザのクライアント106にインタラクションインターフェースメッセージを提供することができる(ステップ510)(例えば、ユーザにターゲットの支払い/トランザクション識別子(例えば、ホテルバレット及び/又はホテル組織名等)、支払金額(例えば、チップ金額)、トランザクションの品物(例えば、タオル)、表示のためにトランザクションをインスタンス化する手段(例えば、「支払い」ボタン)を見ることを可能にする(ステップ512)。これらのUI選択手段の入力を取得すると(ステップ514)、ネットワークデバイス102は、SOCOACTコンポーネントによるトランザクション処理のために(ステップ541)、SOCOACTサーバ5801への選択(ステップ516)を伴うユーザのトランザクションメッセージを進めることができる。
ある実施例では、クライアントは、エクステンシブルマークアップランゲージ(「XML」)形式のデータを含む(セキュア)ハイパーテキストトランスファープロトコル(「HTTP(S)」)POSTメッセージの形態で、以下のガイダンストランザクション要求例を与えることができる。
ある実施例では、SOCOACTコンポーネント541は、その後、ターゲットウォレット識別子(例えば、ホテルバレット)とソースウォレット識別子(例えば、開始ユーザ106)との間のトランザクションをコミットし、最終的にトランザクションのブロックチェーンエントリを記録させる(ステップ542)。その後、SOCOACTサーバ5801は、表示のために確認メッセージ(ステップ552)をクライアント106に提供してもよい(ステップ555)。
電子コインは、デジタル署名のチェーンであってもよい。各所有者は、前のトランザクションのハッシュと次の所有者のパブリックキーをデジタル署名し、これらをコインの最後に追加することによって、コインを次に移転する。受取人は、署名を検証してオーナーシップのチェーンを検証することができる。従って、効果的に、BTCOが以前のトランザクションであれば、新しいトランザクションは次のようになる。
このトランザクションの入力は、上記文字f5d8で始まるトランザクション番号に対して出力#0から50仮想通貨をインポートする。次に、出力は特定のターゲットアドレス(ここでは4043…で始まる16進文字列で表現される)に50通貨の仮想通貨を送る。受取人がこのマネーを使いたい場合、彼はこのトランザクションの出力#0を次のトランザクションの入力として参照する。
入力は前のトランザクションからの出力への参照である。複数の入力が、しばしばトランザクションに載せられる。新しいトランザクションの入力値(即ち、新しいトランザクションの入力によって参照される前の出力の合計コイン値)が合計され、新しいトランザクションの出力によって合計(トランザクション費用より少ない)が完全に使用される。ブロックチェーン技術によれば、トランザクションは以前のバリッドなトランザクション文字列のハッシュである。インデックスは、参照されたトランザクションの特定の出力である。ScriptSigはスクリプトの最初の半分である(詳細は後で説明する)。
このスクリプトは、署名とパブリックキーの2つのコンポーネントを含む。パブリックキーは、清算された出力のスクリプトに与えられたハッシュと一致する必要がある。パブリックキーは、第2のコンポーネントである清算者又は受取人の署名を検証するのに使用される。より正確には、第2のコンポーネントは、トランザクションの簡略版のハッシュに対するECDSA署名であってもよい。それは、パブリックキーと組み合わされて、問題のアドレスの実際の所有者が作成されたトランザクションを証明する。様々なフラグはトランザクションがどのように単純化されているのかを定義し、異なる種類の支払いを作成するのに使用可能である。
2つの連続するSHA−256ハッシュは、トランザクション検証に使用される。RIPEMD−160は、仮想通貨デジタル署名又は「アドレス」のSHA−256ハッシュの後に使用される。仮想通貨アドレスは、ECDSAパブリックキーのハッシュであり、以下のように計算可能である。
ウォレット内の仮想通貨アドレスは、例えば、1又は3で始まり、27−34英数字のラテン文字(混乱を避けるために通常は0、O、I、及び1を除く)を含む識別子(アカウント番号)を含んでもよい。アドレスはQRコードとして表現されてもよく、匿名で所有者に関する情報は含まない。SOCOACTを使用して無料で入手可能である。
中央レジストリの補助なしで仮想通貨をトランザクションする能力は、随意に生成及び廃棄可能な、一意のアドレスの実質的に無制限の供給の利用可能性によって部分的に促進される。特定アドレスの資金残高は、ブロックチェーンにおけるそのアドレスへの及びそのアドレスからのトランザクションをルックアップすることで確認可能である。アドレスからの仮想通貨のバリッドな全移転は、それに関連付けられたプライベートキーを使用してデジタル署名される。
仮想通貨に関するプライベートキーは、仮想通貨の単位が費やされることを可能にする秘密の番号である。ウォレット内の各アドレスは、一致するプライベートキーがあり、それは残高を所有者のウォレットファイルに通常保存されるが、他の手段や方法で保存されてもよい。プライベートキーは、数学的にアドレスに関係し、プライベートキーからアドレスが計算可能であるが、重要なことに、その逆は行えないように設計されている。
出力は、仮想通貨を送信するための命令を含む。ScriptPubKeyはスクリプトの第2の半分である。入力の合算値を共有する複数の出力があってもよい。あるトランザクションからの各出力は、後のトランザクションの入力によって一度しか参照されないため、その損失を防ぐために、入力合算値全体が出力に送信される必要がある。入力は50コインであるが、25コインのみを送金したい場合、SOCOACTは25コイン相当の2つのコインを作成し、1つをデスティネーションに、もう1つをソースに返送する。出力で清算されなかった入力はトランザクション手数料とみなされ、SOCOACTを操作する者は誰でもトランザクション手数料(もしあれば)を得る。
入力が、参照された出力値を収集することを認められていることを検証するために、SOCOACTはカスタムスクリプティングシステムを使用する。入力のscriptSigと参照された出力のScriptPubKeyは、scriptSigによってスタックに残された値を使用してScriptPubKeyで、その順序で評価される。ScriptPubKeyが真を返す場合、入力は認証される。スクリプティングシステムを通じて、送信者は、出力値を請求するために人々が満たす必要がある非常に複雑な条件を作成することができる。例えば、何の認証もなしに誰によっても請求可能な出力を作成することができる。入力が、10の異なるキーで署名されるか、キーの代わりにパスワードで清算されることを要求することも可能である。
SOCOACTトランザクションは、2つの異なるscriptSig/scriptPubKeyペアを作成する。より複雑な種類のトランザクションを設計し、それらを相互に暗号締結コントラクトにリンクすることが可能である。これらはコントラクトとして知られている。
アドレスはハッシュだけなので、送信者はScriptPubKeyに完全なパブリックキーを提供することができない。アドレスに送信されたコインを清算する場合、受信者は署名とパブリックキーの両方を提供する。スクリプトは、提供されたパブリックキーがscriptPubKeyのハッシュにハッシュしていることを検証し、その後パブリックキーに対する署名もチェックする。
図6は、SOCOACTのためのブロックチェーン生成処理のフローチャートである。新しいトランザクションは全ノードにブロードキャストされる(ステップ602)。以下のこの処理のステップは、各マイナーノードに対して反復して実行される(ステップ603)。各マイナーノードは、新しいトランザクションをブロックに集める(ステップ604)。各マイナーノードは、そのブロックに対するマイニングが困難なプルーフオブワークを見つけることに取り組む(ステップ606)。ステップ607において、SOCOACTは、プルーフオブワークが見つかったかどうかを判定する。そうであれば、処理はステップ608に進む。それ以外の場合には、処理は上記ステップ604に戻る。ノードがプルーフオブワークを見つけると、それは全ノードにブロックをブロードキャストする(ステップ608)。ノードは、その中の全トランザクションがバリッドであり、まだ消費されていない場合にのみ、ブロックを受け入れる(ステップ610)。ノードは、受け入れられたブロックのハッシュを前のハッシュとして使用して(ステップ612)、チェーンの次のブロックの作成に取り組むことによって、ブロックの受け入れを表す。
同じマネーの二重支出を防ぐためにトランザクションの確認が必要である。トランザクションがSOCOACTネットワークにブロードキャストされた後、それはネットワークに公開されたブロックに含まれることがある。これが起こると、トランザクションは1ブロックの深さでマインされたと言われる。発見された各後続ブロックがあると、深いブロック数が1つ増える。二重支出から保護されるためには、トランザクションが一定数のブロック深さになるまでトランザクションを確認されたとみなしてはならない。この特徴は、同じコインの繰り返し支出(二重支出)からシステムを保護するために導入された。ブロックにトランザクションを組み込むことは、マイニング処理と共に生じる。
SOCOACTサーバ5801は、トランザクションが、例えば、ブロックチェーンの6ブロック深くになるまで、トランザクションを「未確認」として示すことができる。自社の製品やサービスの支払いとして仮想通貨を受け入れるサイトやサービスは、トランザクションを確認するために発見されるべき必要なブロック数の制限を設定することができる。しかし、番号6は故意に特定された。これは、不正行為者がトランザクション改ざんの目的でネットワーク全体のハッシュレートの10%以上を集める可能性が低く、重要でないリスク(0.1%未満)が許容されるという理論に基づいている。大きな計算力を持たない犯罪者にとって、6つの確認は、直ちにアクセスできる計算技術では克服不可能な障害である。彼らの番では、10%以上のネットワーク力を有する人は、6つの確認を連続して得ることは難しいとは思わない。しかし、そのような力を得るには、何百万ドルもの先行投資が必要となり、攻撃の引き受けを著しく妨げる。ブロックを見つけるネットワークによって配布された仮想通貨は、例えば、100ブロックが発見された後で、使用されるだけである。
図7は、SOCOACTのブロックチェーン監査処理のフローチャートである。本処理は、クライアントがトランザクション確認要求を入力すると開始する(ステップ701)。クライアントは、トランザクション又は監査対象のトランザクションの支払者又は受取人に対応するパブリックキーを選択、入力、検索、又は他の方法で提供することができる。
次に、要求がSOCOACTに送信される(ステップ702)。それに応じて、SOCOACTコンポーネントは、パブリックキーと提供された他の情報を使用してブロックチェーンルックアップ処理を実行する(ステップ704)。
次に、ルックアップ結果がクライアントに送信される(ステップ706)。クライアントは、次に、復号化処理要求を送信する(ステップ708)。それに応じて、パブリックキー選択要求が、復号化処理が開始可能になる前に、クライアントに表示される(ステップ710)。
次に、ステップ712において、ユーザは、格納されたパブリックキーの選択を入力する。次に、パブリックキーの選択がSOCOACTに送信される(ステップ714)。それに応じて、SOCOACTコンポーネントは、キー比較要求処理を実行する(ステップ716)。その後、SOCOACTは、クライアント106のプロセッサから選択されたパブリックキーを要求する(ステップ718)。クライアント106は、それに応答して、選択されたパブリックキーをクライアント106のメモリから検索する(ステップ720)。次いで、パブリックキーはSOCOACTに送信される(ステップ722)。その後、SOCOACTコンポーネントは、パブリックキーを使用して、格納されているブロックチェーン内のトランザクション記録を復号化する(ステップ724)。復号化結果はクライアント106に送信され(ステップ726)、それは次に、クライアント106等のディスプレイ上でトランザクション確認詳細をユーザ106aに表示する(ステップ728)。この監査処理は終了する。
図8は、SOCOACTを使用した買主と売主の間の仮想通貨トランザクション処理のフローチャートである。処理の開始時に、買主(即ち、支払人)は、SOCOACTシステムで登録を要求する(ステップ801)。それに応じて、SOCOACTは、買主が記入する登録フォームを提供する(ステップ804)。登録フォームは、買主の識別情報、買主ウォレット、及びウォレットに設定される資金源を含むことができる。
同様に、売主(即ち、受取人)はシステムで登録し、販売品をローカルに提供する(ステップ806)。SOCOACTは、SOCOACTの他のユーザにアクセス可能な売主の品物リストを生成してもよい(ステップ808)。あるいは又はそれに加えて、リストはSOCOACT以外の物理的又は仮想的な場所で提供されてもよい。買主は後で、リストをチェックし、品物に対する彼女の興味を示す(ステップ810)。SOCOACTは、リストを更新し、売主に通知する(ステップ814)。売主は興味を見て、SOCOACTを介して買主に打ち合わせ場所を提案する(ステップ816)。買主は合意し、SOCOACTを介して売主に通知する(ステップ812)。
次に、買主は、指定時刻に合意された場所に到着する(ステップ817)。ここで記載されたビーコン又はNFC又は類似の手段を使用して、SOCOACTは、両当事者が接近しているときを決定し(ステップ818)、両者間、例えば、彼らのそれぞれの携帯電子機器でトランザクションを開始する。
あるいは、買主と売主は、様々な方法のいずれかで、彼らの接近を直接決定することができる。例えば、売主は、特定時刻に物理的場所に到着、それ以外の場合には着く又はオープンする(ステップ820)。売主は、環境の詳細の写真を撮り、買主に同様の写真を撮るように依頼する(ステップ822)。SOCOACTは、売主から買主へ写真を送る(ステップ824)。次に、買主は、受信した写真の詳細を特定し、同様な詳細の写真を撮る(ステップ826)。買主は自身の写真をSOCOACTに戻す(ステップ828)。SOCOACTは、これに応答して、写真を買主から売主に送信する(ステップ830)。売主は、写真が類似していることを確認し、買主をその場所で特定する(ステップ832)。ハンドシェイクは逆に繰り返すこともでき、買主が上記と同様の方法で売主を特定することができる(ステップ834)。
買主と売主が出会うと、次に売主は買主による検査のために商品を提供することができる(ステップ836)。次に、買主は、品物が受容可能であることを確認する(ステップ838)。次に、売主は、売主ウォレットから買主にSOCOACTを介して仮想通貨アドレスを送信する(ステップ840)。それに応じて、SOCOACTは、そのアドレスを買主に転送する(ステップ842)。次に、買主は、合意された仮想通貨単位を買主ウォレットアドレスから売主アドレスに送信する(ステップ844)。例えば、図7に示すSOCOACTブロックチェーンを監査することによって、一旦トランザクションが確認されると、売主は、商品を買主に提供する(ステップ846)。その後、トランザクションは終了する(ステップ848)。
図9は、図8に記載されたトランザクション等のSOCOACTトランザクションを可能にする、Bluetooth又はNFCによって実現される環境を示している。Bluetoothの使用又はNFCビーコンを使用して、ホテルのバレットやハウスキーパー等、現実世界の現金が通常使用される場合、様々な人とシステムが支払いを受ける。また、スマートフォン又は他の携帯用電子機器を入室時にホテルルームに結合し、退出時に結合を解くことによって、ホテルの顧客は、継ぎ目がない摩擦のない支払いと会計システムによって使用量と支払いの詳細を詳細に追跡することができる。
図10は、受取人の位置が特定の場所や建物に固定されている図9のような環境における、SOCOACT用のBluetoothの支払処理のフローチャートである。処理の開始時に、支払人が建物に設定されたBluetooth又はNFCビーコンに接近し(ステップ1002)、受取人の仮想通貨アドレスがビーコンによってブロードキャストされる(ステップ1003)。次に、ステップ1004において、Bluetoothビーコンが支払人によって受信されると、処理はステップ1005に進む。それ以外の場合、処理は上記ステップ1003に戻る。ステップ1005において、支払人が受取人に支払いを望むか否かが判定される。そうであれば、処理はステップ1006に進む。それ以外の場合は、処理は終了する。次に、支払人は、仮想通貨支払いのためのソースアドレスを提供する(ステップ1006)。支払人は、支払額を仮想通貨単位に変換させる(ステップ1008)。次に、この仮想通貨の支払いは、上記図5に基づいて完了可能である(ステップ1010)。
図11は、SOCOACTによって実現されるBluetooth又はNFCの当事者間支払処理のフローチャートを示している。支払人は第三者Bluetooth又はNFCビーコンに接近する(ステップ1102)。受取人は、同じビーコンに接近する(ステップ1104)。支払人と受取人がトランザクションを行いたい場合(ステップ1105)、処理はステップ1106に進む。そうでなければ、処理は終了する。支払人は、仮想通貨支払いのソースとして彼のアドレスを提供する(ステップ1106)。次に、ステップ1107において、SOCOACTシステムは、支払人資金源は、トランザクションを完了するのに十分な残高を持っているかどうかを判定する。これは、要求されたトランザクション金額をソースアカウント又はウォレットに格納された残高と比較することによってなされる。残高が十分である場合、処理は以下のステップ1109に進む。それ以外の場合、処理はステップ1108に進み、支払人が、十分な資金源を与えるいずれかの設定数の試行を超えたかどうかが判定される。そうでない場合、処理は上記ステップ1106に戻る。それ以外の場合、試行回数を超えた場合、処理は終了する。
上記ステップ1107から、次に、受取人は、仮想通貨の支払いを受け取るための売主ウォレットに対応するデスティネーションアドレスを提供する(ステップ1109)。次に、仮想通貨の支払いは、上記図5に従って行われてもよい(ステップ1110)。
図12は、SOCOACTの検証された支払処理のフローチャートである。支払人は、第三者のBluetooth又はNFCビーコンに接近する(ステップ1202)。受取人は、同じビーコンに接近する(ステップ1204)。支払人と受取人がトランザクションを行いたい場合(ステップ1205)、処理はステップ1206に進む。それ以外の場合には、処理は終了する。次に、支払人は、仮想通貨の支払いのソースとして彼のアドレスを提供する(ステップ1206)。次に、ステップ1207において、SOCOACTシステムは、支払人資金源がトランザクションを完了するのに十分な残高を有しているかどうかを確認する。残高が十分であれば、処理は以下のステップ1209に進む。それ以外の場合には、処理はステップ1208に進み、ここでは支払人が十分な資金源を与える一定の試行回数を超えたかどうかが判定される。そうでない場合、処理は上記ステップ1206に戻る。試行回数を超えた場合、処理は終了する。
上記ステップ1207から、受取人は、次に、仮想通貨の支払いを受け取るための売主ウォレットに対応するデスティネーションアドレスを提供する(ステップ1209)。次に、仮想通貨の支払いは、上記図5に従って行われてもよい(ステップ1210)。次に、トランザクションは、上記図7に説明されている監査処理に従って検証されてもよい。
図13は、SOCOACTによって可能になる計器読取処理のフローチャートである。この処理の開始時に、受取人は、計器読取に対するSOCOACT支払いのウォレットアドレスを割り当てる(ステップ1304)。例えば、計器は、公益企業、政府機関等によって設定・設置される、ガス、石油、水、電気及び/又は他の居住又は商業用リソース監視装置を表してもよい。次に、ステップ1305において、受取人が一以上の計量されたリソースを使用したかどうかが判定される。そうでなければ、処理は終了する。それ以外の場合は、処理はステップ1306に進み、計器は使用量を、Bluetooth/NFCを介して通信で、又は、一以上の計器に統合によって報告する。次に、仮想通貨による支払いが定期的に行われ、上記図5に従ってリソース使用量をカバーする。(ステップ1308)。
図14は、SOCOACTによって実現されるホテルリソース監視処理のフローチャートを示している。この処理の開始時に、ホテルの顧客がチェックインし、仮想通貨の支払いのソースのウォレットアドレスを提供した後で、スマートフォン又は携帯電子機器で、Bluetooth又はNFCビーコンと組み合わせて顧客のホテルルームへアクセスするのに使用可能な仮想キーを受信する(ステップ1404)。次に、顧客は部屋に入室するために仮想キーを使用する(ステップ1406)。部屋のリソース使用量計器は、顧客装置に接続するためのビーコンを提供する(ステップ1408)。次に、ステップ1409で、受取人が一以上の計量されたリソースを使用したかどうかが判定される。そうでない場合、処理は終了する。それ以外の場合には、処理はステップ1410に進み、計器は、顧客装置とSOCOACTの両方へBluetooth/NFCを介してリソース使用量を報告する。その後、チェックアウト時に、リソース使用量に基づく支払いが上記図5に従ってなされてもよい(ステップ1412)。
図15は、SOCOACTのマイクロペイメントボタン支払処理のフローチャートである。顧客は、Bluetooth/NFCによって可能にされる再注文ボタンを有する製品を購入してもよい(ステップ1502)。そのような機能の一例は、AMAZON DASHによって提供される。前述の実施例と同様に、そのような機能は、同様に、無線周波数識別(RFID)タグ、NFC及び他のローカルコード読取装置によって提供されてもよい。次に、顧客は、必要に応じて製品を補充するためにマイクロペイメントを発行するためにSOCOACTアドレスをリンクする(ステップ1504)。顧客は、ボタンを介して購入を開始する(ステップ1506)。次に、ステップ1507で、SOCOACTシステムは、支払者資金源が、トランザクションを完了するのに十分な残高を持っているかどうかを確認する。残高が十分であれば、処理は、以下のステップ1509に進む。それ以外の場合には、処理はステップ1508に進み、支払人が十分な資金源を提供する設定試行回数を超えたかどうかが判定される。そうでなければ、処理は上記ステップ1504に戻る。試行回数を超えた場合、処理は終了する。次に、ステップ1507から、仮想通貨支払いを上記図5に従って行ってもよい(ステップ1509)。
図16は、SOCOACTによって可能にされる非金銭的人・品物追跡処理のフローチャートである。該処理の開始時に、人又は品物には、プライベートキーの形の仮想識別子が割り当てられる(ステップ1602)。人追跡を含む様々な実施例において、人のバイオメトリックデータは識別子として使用可能であり、それ以外の場合には識別子に組み込むことができる。バイオメトリックデータは、網膜スキャン又は指紋スキャンデータ、顔認識技術及び他の既知の有用なバイオメトリック識別を含んでもよい。バイオメトリックデータの全て又は有意義な部分は、その人に割り当てられたパブリックキーで使用可能である。他の類似の実施例も容易に考えられる。
次に、人又は品物は、ある場所から別の場所に移動する(ステップ1604)。次に、人又は品物は、新しい地理的場所で、仮想識別子を提出する(ステップ1606)。次に、ステップ1607で、SOCOACTシステムは、登録された新しい位置が最後に登録された位置と異なるか否かを判定する(即ち、異なる地域、州又は国内で)。そうでない場合、処理は終了する。位置が異なる場合、ブロックチェーンに記録するために新しい位置がSOCOACTに送信される(ステップ1608)。その後、処理は終了する。
非金銭的トランザクションでは、仮想トークンは、OPリターンコード等を用いて、特定情報を伝達することができる。このようなフィールドは、情報ビットをトランザクションのscriptSig値に置くことができるので、ブロックチェーンの不可逆性が、後でその情報を検証するのに使用可能である。OP_RETURNは、80の任意のバイトを消費不能なトランザクションで使用されることを可能にする、ビットコントランザクションで使用されるバリッドなオペコードである。
上記OP_RETURNコードは、16進値0x6aによって表される。この最初のバイトの後には、scriptPubKey内の残りのバイトの長さを表すバイトが続く。この場合、16進値はOxl3であり、これは19バイト以上あることを意味する。これらのバイトは、OP_RETURNオペコードでマークされたトランザクションにおいて送信することを許可されている80バイト未満の任意のバイトを有する。
各人には、その人に関連付けられた政府発行文書に加えて、一意の識別子が与えられる。SOCOACTブロックチェーンデータベース5819jは、確立された識別子、写真、記録、声紋及び/又は人の他のバイオメトリックIDと共に、その人の出発国からの記録を保存及び維持する。後日、SOCOACTは、ブロックチェーンに公にアクセスすることができ、人の位置は透明で追跡可能である。
ここで説明するように、トランザクションを達成するための別の有用なデータ構造は、以下のフィールド名、フィールドタイプ、フィールドサイズ及びフィールドデータを含む例示的な表によって表すことができる(対応するXMLデータ構造は、前述の例と同様である)。
ここで記載されているトランザクションを達成するための別の有用なデータ構造は、フィールド名、フィールドタイプ、フィールドサイズ及びフィールドデータを含む以下の例示的な表によって表すことができる(対応するXMLデータ構造は前述の例と同様である)。
ここで記載されるトランザクションを達成するための別の有用なデータ構造は、フィールド名、フィールドタイプ、フィールドサイズ及びフィールドデータを含む以下の例示的な表によって表すことができる(対応するXMLデータ構造は、前述の例と同様である)。
図17は、SOCOACTの投票処理のフローチャートである。この処理の開始時に、適切な人は、それぞれの可能な投票を表す仮想コインを受け取ることができる(ステップ1702)。各仮想コインは、その人のSOCOACT識別子と所望の投票のハッシュを含むことができる。仮想コインは、それに関連付けられた現実又は仮想通貨を有しない。各人は、所望の投票を表す単一の仮想コインを提出する(ステップ1704)。ステップ1705で、SOCOACTは、例えば、ここで他の箇所に記載されているように、ハッシュ又はデハッシュ値を、真正性を保証する既知の格納値と比較することによって、提出された投票ビットコインがバリッドであるかどうかを判定する。投票ビットコインがバリッドでない場合、処理は終了する。そうでない場合、選択されたビットコインは、投票のために設定されたブロックチェーン内に記録するためにSOCOACTに送信される(ステップ1706)。このコインによって実現されるトランザクションは、その後、上記図5に関して説明したように、仮想通貨トランザクションとして同様な方法でなされてもよい(ステップ1708)。様々な実施例において、所望の投票によって表される仮想コインの1つの提出及び検証の際に、未使用投票コインは、SOCOACTによってインバリデートされてもよい。
図18を参照すると、SOCOACTを介して実行されたフラクショナルオーナーシップエクイティ購入処理の概要を例示する論理図である。この処理の開始時に、ユーザ又はクライアントは、購入されるエクイティの選択を行う(ステップ1802)。ユーザは、シェアの金額又は購入されるエクイティのマネー価値を選択する(ステップ1804)。次に、ステップ1805で、SOCOACTシステムは、ユーザが識別されたソースに購入トランザクションを引き受けるのに十分な資金を有するかどうかを判定する。もしそうでなければ、処理は終了する。それ以外の場合には、選択されたエクイティに関して売買、オプション又はトレード等の複数のオプションがユーザに提示されてもよい。ユーザの選択に基づいて、トランザクションに対する部分的なシェア額が決定される。例えば、GOOGLE株の0.018559シェアを購入する要求は、例えば、ブロックチェーンに「BUY0.018559GOOG」と記録され、十分なシェアがSOCOACTによって購入され、他のフラクショナルシェアオーナーの注文と共に注文をカバーする(ステップ1806)。ユーザのパブリックキーは、フラクショナルオーナーシップ購入を記録するブロックに埋め込まれる(ステップ1808)。例えば、パブリックキーはブロックチェーンに、例えば、3J98tlWpEZ73CNmQviecrnyiWrnqRhWNLyと記録可能である。次に、ステップ1810で、購入は、SOCOACTによって維持されるブロックチェーンに記録される(ステップ1812)。その後、ブロックチェーンのマイニングを通じてトランザクションは検証されてもよい(ステップ1812)。最後に、ステップ1814において、ユーザは、処理すべき他のフラクショナルオーナーシップトランザクションがあるかどうかを尋ねられる。そうであれば、処理は上記ステップ1802に戻る。それ以外の場合には、この処理のインスタンスは終了する(ステップ1816)。
前述のステップ1802〜1810は、図19〜20に関して以下により詳細に説明される。前述のステップ1812は、図21に関して以下でより詳細に説明される。
図19を参照すると、SOCOACTのエクイティリサーチ処理の実施例を例示するデータグラフ図が描かれている。この処理は、ログインするためにデータ通信ネットワーク100を介してクライアント端末106を使用してクライアント又はユーザ106aがSOCOACT5801にアクセスするステップ1901で開始する。ログイン要求がクライアント端末106からSOCOACT5801にデータ通信ネットワーク100を介して送信される(ステップ1902)。ログイン要求のデータ構造は、上述したように、一般の同一形態である。次に、ログイン要求がSOCOACTによって受信・処理される(ステップ1904)。次に、SOCOACTは、ログインが確認された後で(ステップ1906)、例えば、上記図4に示すもののように、ログイン処理を実行する(ステップ1905)。
ログインが確認されると、SOCOACTはユーザの現在のアカウント残高を、例えば、アカウントデータベース5819aから取得し、アカウント情報を、データ通信ネットワークを介してクライアント端末106に転送する(ステップ1908)。データベースのクエリは、他のデータベース検索要求のために上述したように一般の同一形式でデータ構造を含むことができる。ログイン確認とアカウント情報がクライアント端末106によって受信され(ステップ1910)、クライアント端末106の表示装置でクライアント106aに表示される(ステップ1912)。
次に、ステップ1914において、クライアント106aは、クライアント端末106を使用して、エクイティの現在の価格に対する見積を要求する。この要求のデータ構造は、他のデータベースクエリについて上述したように、一般的な同一形式である。エクイティの見積要求は、データ通信ネットワーク100を介して、クライアント端末106によってSOCOACTに送信される(ステップ1916)。見積要求は、ネットワークインターフェースサーバ102を介してSOCOACT5801によって受信される(ステップ1918)。その後、要求されたエクイティの現在の市場価格を取得するために、SOCOACTは、第三者トレード実行サーバ104に見積要求を転送する(ステップ1920)。トレード実行サーバ104は、見積要求を受信し、利用可能な市場データから現在の価格を決定する(ステップ1922)。次に、エクイティ見積りは、データ通信ネットワークとネットワークインターフェースサーバ102を介して、トレード実行サーバ104からSOCOACT5801に送信される(ステップ1924)。SOCOACT5801は、エクイティ見積りを受信して例えば、市場フィードデータベース5819zに、格納する(ステップ1926)。次に、SOCOACTは、エクイティ見積りを、データ通信ネットワークを介してクライアント端末106に転送する(ステップ1928)。次に、エクイティ見積りは、クライアント端末106によって受信され(ステップ1930)、クライアント106aの表示装置に表示される(ステップ1932)。
図20は、SOCOACTのフラクショナルオーナーシップエクイティトランザクション処理の実施例を例示するデータグラフ図である。この処理は、図19の処理から続き、クライアント106aがクライアント端末106を使用してエクイティのフラクショナルシェアを購入するために使用される資金源を識別すると開始する(ステップ2002)。資金源は、トランザクションが仮想通貨による支払いを含む場合、前述のように、ウォレットアドレスを含んでもよい。資金源は、購入が実際の通貨、即ち、ドルでなされるべき場合は、銀行口座や投資口座等の金融口座のIDを含んでもよい。クライアント106aによって識別されたアカウントは、データ通信ネットワーク100を介して、クライアント端末106によりアカウント識別メッセージにおいてSOCOACT5801に送信される(ステップ2004)。次に、SOCOACT5801は、例えば、アカウントデータベース5819a(ステップ2007)から、格納されたウォレット/アカウントデータを検索することによって(ステップ2006)、フラクショナルエクイティ購入に利用可能なウォレット内の資金額又は現在のアカウント残高を確認する。検索されたウォレット又はアカウントデータは、ネットワークインターフェースサーバ102とデータ通信ネットワーク100を介してクライアント端末106に送信される(ステップ2008)。次に、ウォレット/アカウントデータが、クライアント106aに端末106の表示装置上で表示される(ステップ2010)。
次に、ステップ2012において、クライアントは、トレード実行要求の一部として購入されるターゲットエクイティに関するトランザクション又はエクイティ購入アカウントの選択を入力する。トレード実行メッセージはクライアント端末106によって送信され(ステップ2014)、その後、データ通信ネットワーク100及びネットワークインターフェースサーバ102を介して、SOCOACT5801によって受信される(ステップ2016)。次に、SOCOACT5801の注文生成コンポーネント5845は、トランザクションを処理し、それは、トレード注文実行前にクライアントアカウント又は仮想ウォレットからの引出資金を含んでもよい(ステップ2018)。成功裏の処理の場合、SOCOACT5801の注文配置コンポーネント5846は、第三者トレード実行サーバ104にトレード注文を送信する(ステップ2020)。トレード注文は、サーバ104がサーバ104によって受信及び検証され(ステップ2022)、その後、サーバ104は、例えば、対応する売買注文を市場取引所に置くことによってトレード注文を実行する(ステップ2024)。トレード注文の実行が成功すると、トレード実行サーバ104はトレード確認メッセージをSOCOACTに送信する(ステップ2026)。一旦確認メッセージが受信されると(ステップ2028)、SOCOACT5801のブロックのブロックチェーンコンポーネント5843は、トランザクションをブロックチェーンにコミットする(例えば、図6の処理を参照)(ステップ2030)。次に、トレード注文確認がクライアント端末106に転送され(ステップ2032)、その表示装置上でクライアント106aに表示される(ステップ2034)。その後、この処理のインスタンスは終了されもよい。
部分シェアの交換とオーナーシップは、SOCOACTによって維持されるビットコインに似たブロックチェーンにそのSHA256ダイジェストを埋め込むことを介して認証される。これは、SOCOACT(図22〜図25を参照のこと)によって生成されたブロックに格納されたOP_RETURNスクリプト内のトランザクションデータのハッシュ値を含有及びコードする特別なビットコインに似たトランザクションを生成することによってなされる。OP_RETURNは、トランザクション出力を消費不能証明マークするスクリプトオペコードであり、少量のデータが挿入されることを可能にし(例えば、80バイト)、トランザクション識別フィールド等と共に、ブロックのハッシュの一部になる。
一旦トランザクションが確認されると、交換/オーナーシップは永久に認証され、少なくともトランザクションがブロックチェーンに入力されると直ちに存在することが証明される。トランザクションがブロックチェーンに入力されたときに部分シェアの交換/オーナーシップが存在しなかった場合、そのダイジェストをトランザクションに埋め込むことは不可能であったであろう。これは「第2の原像計算困難性」であるハッシュ関数の性質のためである。幾つかのハッシュを埋め込み、その後将来の文書をハッシュに一致させるように構成することも、ハッシュ関数の固有の原像計算困難性のために不可能である。これが、一旦SOCOACTブロックチェーンが、ブロックに対して生成されたトランザクションを確認すると、その存在が、永久に、信頼を必要とせずに証明される理由である。
図21は、SOCOACTのエクイティオーナーシップ監査処理の実施例を例示するデータグラフ図であり、それにより、ブロックチェーンは、任意の数のクライアントによる一以上のフラクショナルシェアのオーナーシップを証明するためにサーチされる。この処理は、ステップ2101で開始し、クライアント106aは、監査要求をクライアント端末106に入力する。クライアント端末は、監査要求をSOCOACTに転送する(ステップ2102)。SOCOACTのブロックチェーンコンポーネント5843は、ブロックチェーンルックアップ処理を開始する(ステップ2104)。SOCOACTのブロックチェーンコンポーネント5843は、クライアントの利用可能なパブリックキーのIDを検索する(ステップ2106)。次に、SOCOACTは、パブリックキーリストを、データ通信ネットワーク100を介してクライアント端末106に送信する(ステップ2108)。次に、パブリックキーリストがクライアント端末106に表示される(ステップ2110)。
次に、ステップ2112において、クライアント106aは、クライアント端末106への入力を介して、一以上の自身の利用可能なパブリックキーを選択する。パブリックキーの選択は、クライアント端末106によってSOCOACT5801に送信される(ステップ2114)。次に、SOCOACTは、クライアント端末106から、選択されたパブリックキーを要求する(ステップ2118)。クライアント端末は、選択されたパブリックキーをその内部メモリから検索し(ステップ2120)、それをSOCOACTに転送する(ステップ2122)。SOCOACTのブロックチェーンコンポーネント5843は、クライアントの選択されたパブリックキーで関連ブロックチェーンデータの復号化を実行する(ステップ2124)。パブリックキーに対応するトランザクション確認が検索され、クライアント端末106に送信され(ステップ2126)、その後クライアント106aにその表示装置上で表示され(ステップ2128)、その後、この監査処理のインスタンスが終了する。
クライアント106がタイムスタンプされた時にトランザクションの存在を確認したいとき、ブロックチェーンルックアップの一部として以下のステップが実行される。
(i) トランザクションのSHA256ダイジェストが計算される。
(ii) トランザクションのハッシュがサーチされるOP_RETURN出力を含むSOCOACTブロックチェーン内のトランザクション。
(i) トランザクションのSHA256ダイジェストが計算される。
(ii) トランザクションのハッシュがサーチされるOP_RETURN出力を含むSOCOACTブロックチェーン内のトランザクション。
COIN SZECRETSやblockchain.infoのような幾つかのオンラインサービスは、OP_RETURNトランザクションを特定するために簡単に使用可能である。ブロックチェーン内のトランザクションの存在は、トランザクションがブロックに含まれた時点で文書が存在していたことを証明する。
図22は、SOCOACTによって維持されるブロックチェーンのオーナーシップブロックを生成する概略図である。SOCOACTのブロックチェーン機能は楕円曲線暗号に基づいており、そこではアドレスが楕円曲線パブリックキー及びデジタル署名を使用して認証されたトランザクションから派生する。楕円曲線デジタル署名アルゴリズム(ECDSA)は、正当なオーナーによって資金が消費されることを保証するためにビットコインが使用する暗号アルゴリズムである。プライベートキーは、32バイトの単一で署名のない256ビット整数であり、本質的にランダムに生成された「秘密」番号であり、それを生成した人のみが知っている。バリッドなプライベートキーの範囲は、ビットコインによって使用される「secp256k1 ECDSA基準」によって管理される。パブリックキーはプライベートキーに対応するが、秘密にされる必要はない。
パブリックキーはプライベートキーから計算することができるが、パブリックキーからプライベートキーを計算することは技術的に不可能である。従って、デジタル署名のバリディティを認証又は確認するために、パブリックキーを使用することができる。図22に示すように、ソースアドレスNは、そのプライベートキー、前のトランザクションTNの数学的に生成されたハッシュH、及びアドレスMのパブリックキーを用いて、デジタル署名することによって、デスティネーションアドレスMへ支払いを移転する。また、図示のように、アドレスNのデジタル署名は、そのプライベートキーを知らなくてもNのパブリックキーを使用して、検証可能である。SOCOACTブロックチェーンは、これまでに実行された全トランザクションを含み、各ブロックは以前のブロックのSHA−256ハッシュを含む。
有限フィールドFp上の楕円曲線は、素体GF(p)である最も人気のある選択があれば、全算術が素数pを法として実行され、無限Oのイマジナリーポイントと共に、Eを満たす全ての対(x、y)∈Fpの集合である。ここで、p>3が素数であり、a、bεFpである。
y2 = x3 + a.x + b mod p
SOCOACTのブロックチェーンで使用される暗号署名は、ECDSA署名であり、Fpで定義された曲線「secp256k1」を使用し、p=2256−232−977であり、それは256ビットの素数オーダーを持つ。このオプションは、離散対数のためのポラード・ロー素因数分解法のスカラー乗算と計算をスピードアップするために、曲線係数が異なるという点で、国立標準技術研究所(NIST)が推奨する「FIPS186−4」標準から逸脱している。
SOCOACTのブロックチェーンで使用される暗号署名は、ECDSA署名であり、Fpで定義された曲線「secp256k1」を使用し、p=2256−232−977であり、それは256ビットの素数オーダーを持つ。このオプションは、離散対数のためのポラード・ロー素因数分解法のスカラー乗算と計算をスピードアップするために、曲線係数が異なるという点で、国立標準技術研究所(NIST)が推奨する「FIPS186−4」標準から逸脱している。
ECDSAパブリックキーKが与えられると、暗号化ハッシュ関数SHA−256及びRIPEMD−160を使用してビットコインアドレスが生成される。
HASH160=RIPEMD−160(SHA−256(K)) SOCOACTアドレスは、以下に示すように、HASH160の値から直接計算される。ここで、base58はバイナリ・ツー・テキスト・エンコード方式である。
base58 (0x00 || HASH160 || [SHA-256(256(SHA-256(0x00 || HASH160))/2224])
しかしながら、ECDSA署名は、以下の潜在的暗号化に関連付けられた脆弱性及び脅威に影響を受ける可能性がある。(i) 同一のパブリックキーが複数のトランザクションに使用されるか、同一のキーペアが同一のエンティティによって所有される異なるサーバを保護するために使用される場合の不十分又は低いランダム性、(ii) 点が正しい曲線式を満たさない場合に、例えば、フォールト挿入を介して攻撃者が2次捩れの点の秘密スカラーを有する倍数を得るインバリッドな曲線攻撃、(iii) サイドチャネル攻撃、ソフトウェアバグ、設計又は実施例の欠陥等の実施上の問題、(iv) 特定状況で仮定されるように適用しない有限体又は楕円曲線上の点群の素因数分解及び離散対数計算等の数論的問題についての硬度の仮定。二重楕円曲線決定論的ランダムビット生成(又はデュアルEC DRBG)の使用を保留することについてのRSA SECURITY LLCによる最近の推奨事項及びDSA等の消費用途へのDRBGコンプロマイズの影響も同様に注目に値する。
しかしながら、ECDSA署名は、以下の潜在的暗号化に関連付けられた脆弱性及び脅威に影響を受ける可能性がある。(i) 同一のパブリックキーが複数のトランザクションに使用されるか、同一のキーペアが同一のエンティティによって所有される異なるサーバを保護するために使用される場合の不十分又は低いランダム性、(ii) 点が正しい曲線式を満たさない場合に、例えば、フォールト挿入を介して攻撃者が2次捩れの点の秘密スカラーを有する倍数を得るインバリッドな曲線攻撃、(iii) サイドチャネル攻撃、ソフトウェアバグ、設計又は実施例の欠陥等の実施上の問題、(iv) 特定状況で仮定されるように適用しない有限体又は楕円曲線上の点群の素因数分解及び離散対数計算等の数論的問題についての硬度の仮定。二重楕円曲線決定論的ランダムビット生成(又はデュアルEC DRBG)の使用を保留することについてのRSA SECURITY LLCによる最近の推奨事項及びDSA等の消費用途へのDRBGコンプロマイズの影響も同様に注目に値する。
トランザクションは、ネットワークへブロードキャストされた署名されたデータ部であり、ブロックにまとめられる。それは、通常、前のトランザクションを参照し、そこから特定のトランザクション値を一以上の受信者アドレスに割り当てる。トランザクションは、ブロックと呼ばれるファイル形式でネットワークに記録される。ブロック及びその対応するブロックヘッダの構造は、それぞれ図23及び図24に示されている。
図23は、SOCOACTによって維持されるブロックチェーン内のエクイティオーナーシップトランザクションブロックのデータ構造の概略図である。
ブロックは、図示のように、典型的に定数を格納し、4バイトのサイズに限定される「マジック番号(Magic No.)」フィールド、典型的に、4バイト値としての現在のブロックのバイトサイズを格納する「ブロックサイズ(Block Size)」フィールド、図24に関してより詳細に後述される「ブロックヘッダ(Blockheader)」フィールド、現在のブロックに格納されたトランザクションの数をリストし、サイズは1〜9バイトに制限される「トランザクションカウンタ(transaction counter)」フィールド、上述したOP_RETURNコード値を含むトランザクションフィールドを含んでもよいトランザクションフィールド(transaction field))等のフィールドを含んでもよい。
図24は、SOCOACTによって維持されるブロックチェーン内のオーナーシップトランザクションブロックのブロックヘッダフィールドのデータ構造の概略図である。ブロックヘッダフィールドは、4バイトであってもよいブロックバージョン番号を含むバージョン(version)フィールド、ブロックチェーン内の前のブロックの256ビットハッシュを含む「hashPrevBlock」フィールド、ブロック内の全トランザクションのチェックサムに基づく256ビットのハッシュを含む「hashMerkelRoot」フィールド、トランザクションのタイムスタンプを含む「時間(time)」フィールド、現在のターゲット及び32ビットのハッシュ値をそれぞれ含む「ビット(bits)」フィールド及び「ノンス(nonce)」フィールドという、サブフィールドを含んでもよい。
ブロックは、前のブロックにまだ記録されていないネットワークに送信された最新のトランザクションを含んでもよい。各ブロックは、そのブロックヘッダに、最近のトランザクションの一部又は全部の記録と、前のブロックへの参照を含む。また、それは、ブロックに対するトランザクションの検証に関する難解な数学的問題に対する「答え」も含む。この問題は、非常に大きな整数の因数を見つけることに関連し、それは、解くのが計算上困難であるが、その後は一旦因数が見つかると他のノードで簡単に検証できる。
オーナーシップのチェーンは、そのハッシュ値に以前のタイムスタンプを含む各タイムスタンプと共に、タイムスタンプされる品物のブロックのハッシュを作成して広く公開するタイムスタンプサーバを使用することによって作成される。二重支出を防止するために、即ち、BTC支払人が同一BTCの前のトランザクションに署名しなかったこと又は既にBTCを費やしたことを保証するために、タイムスタンプサーバが、各トランザクションが受信された単一の年代順履歴を維持するために使用される。この処理は、トランザクションの時点で、受取人が、大部分のノードが、最初に受信されたように現在のトランザクションを受信したことに同意することを知っていることを保証する。同一BTCに対するその後のトランザクションは、検証処理で拒否されるため、記録される必要はない。
図25は、SOCOACTによって実行可能な個々のブロックからのブロックチェーン作成の概略図である。トランザクションが存在しないことを確認する唯一の方法は、図25に示すように、全トランザクションの記録を維持することであるので、各タイムスタンプは、最初のトランザクションから開始するそのハッシュにおいて前のタイムスタンプを含む。
ブロックチェーンは、そのハッシュ値に基づいているだけでなく、各ブロックが時系列順に先行ブロックに先行されているので、二重支出を非常に困難にする。二重支出、例えば、同一BTCの二回の支出、を防ぐために、公に利用可能で監査可能なブロックチェーンの一部としてパブリックキーと署名が公開される。ブロックチェーンを改ざんすることが実行不能になるように、各ブロックの追加が非常に効果になるようにするためにプルーフオブワーク(PoW)が使用される。
SOCOACTシステムは、以下の利点を与える。それは、ユーザに、透明で公に検証可能な購入証明を与える。SOCOACTシステムは、部分的又はフラクショナルなシェア購入に対して費用効果の高い手段を提供し、最初のビットコイン領域を超えてブロックチェーン技術を使用する扉を開く。
現在の世界的なビットコイントランザクション数は膨大である。現在、毎分約100,000件のトランザクションがある。ビットコインアドレスが今日金を受け取って3ヵ月後に移転すると、その間に起こるトランザクションは100億件になる可能性がある。従って、ビットコインに似た仮想通貨トランザクションの追跡は極端な計算困難性を与え、そのようなトランザクションの大規模な監視を事実上不可能にする。更に、BTCユーザは、パブリックキーによってブロックチェーンに識別され、全トランザクションはソース及び/又はデスティネーションアドレスによって識別されるが、全てのパブリックキー及びアドレスが特定の当事者に公開及び識別可能であるとは限らない。
ここで紹介されるSOCOACTには、ブロックチェーンでのトランザクション記録を簡単にするためのデータ構造を含み、トランザクション追跡操作を実用的な計算サイズに縮小し、妥当な計算時間で10億件のトランザクションの大規模監査を簡単に利用可能にする。
しかし、暗号化、復号化及び他の計算集約型計算操作を含むブロックチェーンの格納に加えて、SOCOACTは、上記のブロックチェーン記録と比較されるように、サイズが縮小されたトランザクション記録を作成するために、グラフ理論、行列理論、ブルームフィルタリングの使用を更に又は代わりに含んでもよい。従って、そのような記録は、BTCトランザクションのより迅速な検証及び監査を可能にする。
ビットコインと他のデジタル/仮想通貨トランザクションは、マネーの動きとユーザ関係に関して異なるジャンルを持つことができる。図26は、SOCOACTによって実行可能な複数の当事者間の可能なトランザクションの概略図であり、ユーザ1からユーザ6はそれぞれ表記U1、U2、U3、U4、U5、U6で表される。第1ジャンルの入出金トランザクションの例が図26に示され、UIがX1通貨金額をU2に移転する。即ち、U1はトランザクションにおいて流出するマネーを有し、U2はトランザクションにおいて流入する金を有する。
第2ジャンルの循環トランザクションも同様に示されており、U2はU3にX2金額を移転し、その後U3はX3金額をU2に移転する。
第3のジャンルの同一の出所及びターゲットを有する複数のトランザクションも同様に示されており、U1は、X1金額をU2に、また、別に、U1はX4金額をU2にある他の時間に移転する。
第4のジャンルの自己トランザクションは、ビットコインの性質と同様の仮想通貨トランザクションのために生じる。U4がX5の金額をU1に移転したいと仮定するが、U4はX5以上を自身のウォレットの残高に所有している。前述のように、トランザクションは自動的に2つに分割され、X5はU1に送られ、残り残高X6金額はSOCOACTによってU4に移転される。
第5及び最後のジャンルのトランザクションは、切断されたユーザグループ間で発生するものである。図26に表されるように、U5はX7の金額をU6に移転し、それらの両方はシステム全体の他のユーザとトランザクションの関係を持たない。
上記トランザクションの種類は、他の何百万ものトランザクションや他の何百万ものユーザによって同様に分離されていることに留意すべきである。特別にプログラムされたSOCOACTシステムは、一度に膨大な数のそのようなトランザクションを処理することができ、拡張性はシステムのユーザの量に一致する。
図27は、トランザクションデータを、それがより高い計算効率で監査されるように格納する様々な実施例においてSOCOACTによって実行可能な一般行列決定及びタプル格納処理2700のデータグラフである。該処理は、ユーザ106がクライアント106aを介してトランザクション要求を入力すると開始する(ステップ2701)。この要求は、データ通信ネットワークを介して(ステップ2702)、ネットワークインターフェース102に送信され,そこで、そこで、それはSOCOACTシステム5801に転送される(ステップ2704)。SOCOACTシステム5801のVCトランザクションコンポーネント5842は、例えば、図5に関して説明したようなトランザクションを処理する(ステップ2705)。
次に、SOCOACTシステム5801の行列変換コンポーネント5847は、下記の図28に関して詳細に説明されるように、トランザクション要求のグラフ/行列変換を実行する(ステップ2706)。新しいトランザクションを含む行列情報は、例えば、SOCOACTシステム5801の行列/LILデータベース5819qに格納される(ステップ2707)。
次に、SOCOACTシステム5801のブルームフィルタコンポーネント5848は、以下の図29に関して説明するように、物理アドレス記憶及びLIL更新処理(ステップ2708)を含む。結果の物理アドレスは、SOCOACTシステム5801の物理アドレスデータベース5819pに格納可能である。行列内の全トランザクションを表すLILへの更新は、SOCOACTシステム5801の行列/LILデータベース5819qに格納されてもよい(ステップ2709)。
トランザクションが完了すると、SOCOACTシステムは、データ通信ネットワークを介して、トランザクション確認を送信し(ステップ2710)、それは、クライアント106aに受信され(ステップ2712)、ユーザに表示される(ステップ2714)。
その後、第三者がトランザクションの監査を要求することができる(ステップ2716)。そのような要求は、ブロックチェーンからトランザクションを監査したい金融機関、政府機関、他のユーザ等から来てもよい。暗号化されたブロックチェーンの内容は、特に数百万又は数十億のトランザクションの規模に近づくと、サーチするために計算的に集中する可能性があるので、SOCOACTシステム5801は、以下に詳細に記載されているトランザクションのLILストレージを使用してトランザクションの監査を可能にする。
監査要求は、データ通信ネットワークからSOCOACTシステム5801によって受信される(ステップ2718)。これに応じて、SOCOACTシステム5801のブルームフィルタコンポーネント5848は、図29に関して以下により詳細に説明するように、トランザクションクエリ処理2720を実行する。クエリ結果は、行列/LILデータベース5819qに格納されたデータから決定され、最終的にブロックチェーンデータベース5819jから検索される(ステップ2722)。検索されたデータを含むクエリ応答は、その後、SOCOACTシステム5801によって、要求が発生した第三者サーバ104に送信される(ステップ2724)。次に、クエリ結果は、第三者に表示可能であり(ステップ2726)、その後、処理2700が終了する。
図28は、前述の処理2700に従って、SOCOACTシステム5801によって実行可能なような、一般行列決定及びタプルリスト格納処理2800のフローチャートである。処理2800は、単一のトランザクションの処理に関して説明される。しかしながら、SOCOACTシステムは、そのライフタイムの間に何十億ものトランザクションを処理し、ユーザによるシステムの要求に応じて同時に多くのトランザクションを処理することが想定されていることに留意すべきである。
処理2800は、SOCOACTシステムがトランザクション情報を有するトランザクション要求を受信すると、開始する(ステップ2802)。典型的に、デジタル通貨移転の状況において、そのようなトランザクション情報は、少なくとも、資金源であるソースアドレス(U1)、資金の送り先であるデスティネーションアドレス(U2)、移転通貨金額、及びトランザクションの時刻又はタイムスタンプ、のデータを含む。上述したように、ソース及びデスティネーションアドレスは、通常、それぞれのユーザのデジタル通貨ウォレット内に保持されたパブリックキーに基づいている。特に、そのようなアドレスは、様々な実施例において、パブリックキーのSHA256ハッシュのRIPEMD−160ハッシュである。ハッシュ演算と多数の結果ビット(少なくとも160ビット)は、各アドレスの一意性を実用的に保証する。しかし、SOCOACTシステム内で直接に多数のそのようなアドレスを電子的にクエリ及び比較することは、計算集中的になり得る。
コンピュータシステムにグラフを格納するのに様々な方法がある。使用されるデータ構造は、グラフ構造と、グラフを操作するために使用されるアルゴリズムの両方に依存する。図26のトランザクションの説明が与えられると、周知のグラフ理論に従って、トランザクション関係をグラフに変換することができる。様々なユーザは、「頂点」(U1、U2)として表され、頂点から流出するマネーは「エッジ」又はラインとして表され、頂点へ流入するマネーはエッジである。トランザクション金額は、エッジの重み又は長さで表すことができる。SOCOACTを通じたすべてのマネーの動きは、重み付けされた有向循環非連結グラフとして表すことができる。グラフ理論によれば、グラフは「隣接行列」で表現することができ、重み付けされたグラフは「距離行列」に表現することができる。隣接行列は、他の頂点にトランザクション的に隣接する頂点を表現する手段である。隣接行列は、有限グラフを表すために使用される正方行列である。行列の要素は、グラフの頂点のペアが隣接しているかどうかを示す。頂点1が頂点2に隣接している場合、行列の値(行、列)は1(又は真)、それ以外の場合は0(又は偽)である。
距離行列は隣接行列と似ている。しかし、それは、2つの頂点が接続されているかどうかだけでなく、そうであれば、距離は単位値の入力ではなく、それらの頂点を表す行列間の重みである。距離行列では、位置(i,j)は頂点UiとUjの間の距離を表す。距離は、頂点を結ぶ経路の重みである。SOCOACTの場合、距離入力は、当事者Uiと当事者Ujとの間のトランザクション金額に対応する。距離行列はマネーフローを記録するのに使用されるため、同じ原点とターゲットを持つトランザクションが結合され、トランザクションタイムスタンプがトランザクション金額と共に記録される。2当事者間でトランザクション金額がないため、自己トランザクションは距離行列に含まれない。このため、SOCOACTによって格納された距離行列の対角線上の全ての値はゼロになる。
暗号化、復号化及び他の計算集中型計算操作を含むブロックチェーン格納に加えて、SOCOACTは、上記ブロックチェーン記録に比較されるように、サイズが縮小されたトランザクションを作成するためにグラフ理論、行列理論、ブルームフィルタリングの使用を更に又は代わりに含んでもよい。従って、そのような記録は、BTCトランザクションのより迅速な検証及び監査を可能にする。
ビットコインと他のデジタル/仮想通貨トランザクションは、マネーの動きとユーザ関係に関して異なるジャンルを持つことができる。図26は、SOCOACTによって実行可能な複数当事者間の可能なトランザクションの概略図であり、ユーザ1からユーザ6はそれぞれ表記U1、U2、U3、U4、U5、U6で表される。第1ジャンルの入出金トランザクションの一例が図26に示されており、UIがX1通貨金額をU2に移転することが示されている。即ち、U1はトランザクションにおいて流出する金を有し、U2はトランザクションにおいて流入する金を有する。
第2ジャンルの循環トランザクションも同様に示されており、U2はU3にX2金額を移転し、その後U3はX3金額をU2に移転する。
第3のジャンルの同一の出所及びターゲットを有する複数のトランザクションも同様に示されており、U1は、X1金額をU2に、また、別に、U1はX4金額をU2にある他の時間に移転する。
第4のジャンルの自己トランザクションは、ビットコインの性質と同様の仮想通貨トランザクションのために生じる。U4がX5の金額をU1に移転したいと仮定するが、U4はX5以上を自身のウォレットの残高に所有している。前述のように、トランザクションは自動的に2つに分割され、X5はU1に送られ、残り残高X6金額はSOCOACTによってU4に移転される。
第5及び最後のジャンルのトランザクションは、切断されたユーザグループ間で発生するものである。図26に表されるように、U5はX7の金額をU6に移転し、それらの両方はシステム全体の他のユーザとトランザクションの関係を持たない。
上記トランザクションの種類は、他の何百万ものトランザクションや他の何百万ものユーザによって同様に分離されていることに留意すべきである。特別にプログラムされたSOCOACTシステムは、一度に膨大な数のそのようなトランザクションを処理することができ、拡張性はシステムのユーザの量に一致する。
このようなサーチを迅速に実行するために、より計算上実現可能なストレージルックアップを行うためにアドレスをハッシュするのにブルームフィルタを使用し、コンピュータ化された暗号機能に固有の問題を解決する。ブルームフィルタ(例えば、図35を参照のこと)は、データ要素が、データベースに格納可能な集合のメンバーであるかどうかをテストするために使用される空間効率の良い確率的データ構造である。当該技術分野において周知のように、ブルームフィルタ自体は、検索可能なデータを格納しない。代わりに、ブルームフィルタは、所与のデータ要素が所与のデータベース内に格納されているかどうかを示す。また、ブルームフィルタは、通常、データベース内の特定の場所からクエリされたデータ要素を取ってくるために使用可能なポインタを格納することによって、データベース内の要素の場所の表示を格納する。従って、ブルームフィルタは、データ要素自体のストレージデータ構造ではなく、代わりに、複数の設定フィルタ位置のそれぞれにおいてデータベース内の要素の存在に関する単純な「イエス」又は「ノー」表示を記憶する。ブルームフィルタの全ての位置は、フィルタと対応するデータベースが空の場合、又は現在格納されている要素に関連しない位置に対して、「0」(又は偽)を格納する。ブルームフィルタの一又は複数の位置は、データベースに格納された要素が、詳細については後述するブルームフィルタの機能に従ってその位置にマッピングされるときにバイナリ「1」(又は真)を格納する。1つの要素は、一又は複数の位置を真に変えることができる。偽陽性一致は可能であるが、偽陰性一致はないので、ブルームフィルタは100%の再現率を持つ。言い換えれば、要素に対する所与のクエリは、「おそらく集合にある」又は「集合にはない」の2つの回答の一つを返す。要素は集合に追加できるが除去できない。集合に追加される要素が多ければ多いほど、偽陽性の確率は高くなる。ブルームフィルタは、多数のブロックチェーン操作等、「従来の」エラーのないハッシング技術が適用された場合、ソースデータ量が実際には実用的ではないほど大量のメモリを必要とする用途に通常適している。
ブルームフィルタは、要素のユニバースのサイズとは独立に、将来の要素毎に一定数のビットだけを必要とする。挿入とルックアップ時間複雑性の両方は、数学の「ビッグオー記法」によると、O(1)の大きさになる。これは、データストレージを増加させるために、計算要件は、例えば、データストレージサイズの大きさで又は指数関数的又は線形的に増加する代わりに、一定の複雑さレベルに止まることを意味する。その結果、トランザクション総数が、例えば、1から10億である場合、トランザクションをトランザクション行列に追加又は行列タプルリストからトランザクションをクエリするために、わずか3〜5回のハッシング演算又は偽陽性比較を行うかもしれない。また、ハッシュされたパブリックキーは、逆ハッシュアルゴリズムを使用することによって生成されたウォレットアドレスから復元できないことはブロックチェーンの数学的性質である。偽陽性率を低下させることによって計算性能を改善するために複数のハッシュ関数を使用することができるが、必ずしもそうであるとは限らない。有用なハッシュ関数は、MurmurハッシュやSHA−1等の既知又は同等の暗号化ハッシュ関数を含む。大規模データ集合と格納されたデータ要素を扱う場合、異なる要素が同一ハッシュ値を持つ可能性は非常に稀であると期待される。処理手段は、複数の追加ハッシュを実行する、格納されたデータ要素に既知の偽陽性を格納する、格納前に余分なバイナリ0を使用してデータ要素を埋め込む等、多くのオプションも有する。ブルームフィルタ機能については、図35を参照して、より詳細に後述する。
処理2800に戻って、SOCOACTシステムは、ブルームフィルタをソースアドレス(U1)に適用し(ステップ2804)、その後、ブルームフィルタの適用から生じる物理アドレスにU1が以前にマッピングされているか否かを判定する(ステップ2806)。これは、物理アドレスデータベース5819p内のルックアップによって決定可能である。U1が以前に物理アドレスを割り当てられていない場合(即ち、U1がトランザクションに関与したことがない場合)、ブルームフィルタの適用から生じる物理アドレスにU1が割り当てられ(ステップ2808)、その後、割り当てられたアドレスは、パブリックキーから生成されるU1の暗号通貨ウォレットアドレスと共にデータベース5819pに記録される。
一方、U1が以前に物理アドレスに割り当てられている場合、処理2800は、ブルームフィルタをデスティネーションアドレスU2に適用し続ける(ステップ2810)。次いで、SOCOACTは、U2がブルームフィルタの適用から生じる物理アドレスに以前にマッピングされているかどうかを判定する(ステップ2812)。これは、ブルームフィルタルックアップによって決定可能である。ブルームフィルタルックアップがU2を生成しない場合、ブルームフィルタルックアップ結果は偽であり、従ってデータベースルックアップは必要ない。U2が以前にウォレットアドレスに割り当てられていない場合(即ち、U2がこれまでにSOCOACTシステムを使用してトランザクションに関与したことがない場合)、U2はブルームフィルタの適用から生じるウォレットアドレスに割り当てられ(ステップ2814)、割り当てられたアドレスがデータベース5819pに記録される。
次に、SOCOACTは、SOCOACTを介して発生する全トランザクションを監視するために使用されるトランザクション行列の列及び行エントリにU1エントリが存在するかどうかを判定する(ステップ2816)。以前のトランザクションがU1に関与していない場合、トランザクション行列の既存の行・列エントリが1つもなくなり、その場合、SOCOACTはU1のウォレットアドレスに基づいて行/列エントリを追加する(ステップ2818)。
一方、行列内に既にU1エントリが存在する場合、処理2800は、次いで、U2行/列エントリがトランザクション行列に存在するかを判定する(ステップ2820)。U2エントリが存在しない場合、SOCOACTは、U2のウォレットアドレスに基づいて、トランザクション距離行列にU2行/列エントリを追加する(ステップ2822)。上記ステップ2820又は2822から、処理2800は、次に、ステップ2824に進む。
次に、ステップ2824において、SOCOACTは、U1とU2の両方を含む以前のトランザクションが存在するかどうかを判定する。そのような先行トランザクションが存在しない場合、SOCOACTは、トランザクション金額をトランザクション行列のU1、U2行/列に単純に加算する(ステップ2828)。一方、トランザクション行列の(U1、U2)に対応する(行、列)エントリに前のエントリが存在する場合、SOCOACTシステムは、新しいトランザクション金額を含むように合計トランザクション金額を更新する(ステップ2826)。様々な実施例の中で、合計トランザクション金額は、U1とU2との間に記録された全トランザクションの金額となる。更なる実施例において、各トランザクションのタイムスタンプと共に、U1とU2の間の各個別トランザクション金額は、トランザクション行列に格納された値に格納される。
距離行列は、これまでに何らかのトランザクションに関与してきたユーザペア間で起こるトランザクションを記録するために使用される。しかし、特にユーザ数が膨大な場合、そのようなユーザペア間にトランザクションが存在しないため、値がゼロの場合、距離行列の行/列エントリの割合は高くなる。殆どの要素がゼロの場合、行列は数学的に「疎行列」とみなされる。
グラフは、行列の概念で表すことができる。行列のストレージは、異なるフォーマットにすることができる。行列及びストレージデータ構造の特性に依存して、行列演算は異なる複雑さを有する可能性がある。
ディクショナリ・オブ・キー(DOK)、リスト・オブ・リスト(LIL)、コーディネート・リストCOO、コンプレスト・スパース・ロー(CSR)又はコンプレスト・スパース・コラム(CSC)等の疎行列を電子的に格納する方法は、これらが当業者に公知であるので、多く存在する。LILは、ここで記載されている実施例で参照されるが、残り及び他の同等のデータ構造も同様に使用することができる。
本実施例では、LILはリストごとに1つのタプルを格納し、各エントリは行インデックス、列インデックス及び値を含んでいる。それは増分行列構成のための良いフォーマットであり、新しいトランザクションが頻繁にかつ大量に行われるビットコインと仮想又はデジタル通貨トランザクションシナリオに適合する。従って、ステップ2830において、更新された行列は、更新されたLILとして新しいトランザクションの詳細と共に格納される。その後、処理2800は、この個々のトランザクションに関して終了する(ステップ2832)。
一旦トランザクションが前述の処理に格納されると、直接ブロックチェーンをサーチするよりも迅速かつ少ないリソース集中の方法で、そのようなトランザクションを監査及びサーチすることが計算上効率的になる。図29は、様々な実施例においてSOCOACTを介して実行可能な一般的なトランザクションクエリ処理2900のフローチャートである。
処理2900は、ユーザ106が、例えば、監査ターゲットであるユーザに対応するアドレスを含むトランザクションクエリをクライアント106aを介して入力及び送信すると、開始する(ステップ2902)。
それに応じて、SOCOACTは、アドレスに対応するエントリがあるかどうかを判定する(ステップ2906)。SOCOACTは、実際にデータベースをルックアップせずにウォレットアドレスが記録されているかどうかを判断するためにブルームフィルタにアドレスを適用することによって、これを行うことができる。あるいは、SOCOACTは、ウォレットアドレスのエントリが存在するかどうかを判定するために物理アドレスデータベース5819pをサーチすることができる。エントリが存在しない場合、処理29000は、以下のステップ2918に進み、監査結果は、必要なウォレットがトランザクションに関与していないこととなる。それ以外の場合には、SOCOACTは対応するウォレットアドレスを検索し、LIL内でルックアップを実行する(ステップ2908)。
次に、SOCOACTは、LIL内のトランザクション記録タプルがクエリされたウォレットアドレスを含むか否かを判定する(ステップ2912)。含まない場合、処理は以下のステップ2918に進む。対応するタプルが見つかった場合、SOCOACTは、代わりに、対応するトランザクションレコードタプルからトランザクション金額とタイムスタンプ値を検索する(ステップ2914)。
選択的に、ステップ2916において、SOCOACTは、タプルで識別されたトランザクション時に記録された適切なブロックチェーンを識別し、クエリターゲットアドレス(例えば、図7に関して上述した処理を参照のこと)を使用してサーチすることによって適切なブロックチェーンから対応するトランザクションを検索する(ステップ2916)。
全てのトランザクション情報がブロックチェーンから検索されると、クエリ結果は、クエリするユーザへの表示のために、クライアントにSOCOACTによって送信される(ステップ2918)。その後、処理2900は、個々のクエリに関して終了する(ステップ2920)。
上記によれば、図30は、SOCOACTによって実行されるビットコインに似たトランザクションのための入出力のデータ構造の概略図である。BTCのように、SOCOACTは、検証目的でブロックチェーンに追加された以前のトランザクションハッシュを使用し、不正なトランザクションの侵入の可能性を低減する。SOCOACTデータ構造は、以前のトランザクションハッシュフィールドを含むことができ、これは、例示的なフィールド長32バイトを有する前のトランザクション記録の二重SHA−256ハッシュとすることができる。トランザクション記録データ構造は、使用されるべきトランザクションの出力を索引付けする負でない整数を記憶する4バイト前トランザクションアウトフィールドを含むこともできる。1−9バイトのトランザクションスクリプト長フィールドは、送信検証目的で、付随するスクリプトのデータ構造長を表す負でない整数を含む。最後に、このSOCOACT処理されたトランザクションの連続番号を記録するために、4バイトのシーケンス番号フィールドが存在してもよい。
図31は、図26に示される様々なトランザクションを表すためにSOCOACTによって生成される距離行列の表現例である。距離行列の使用は、従来のブロックチェーン技術に対する著しい改善を表す。この例では、たった6人のユーザ(U1…U6)が表されている。図26においてグラフ化されたトランザクションに対応するトランザクション金額は、適切な列/行エントリに示される。
図32は、図26の様々な頂点からのアウトフローを表すためにSOCOACTによって生成された距離行列の表現例であり、任意の数のユーザを含むように拡張されてきた。図26に示すトランザクションが何百万ものトランザクションの小さな部分集合であるとすると、一般的なマネーフローは、位置(i、j)毎に、頂点Uiから頂点Ujに流入するマネーを示す図32の行列Mで表すことができる。
別の方向のマネーフローを追跡するために、行列Mは、位置(i、j)毎に、頂点Uiに流入し頂点Ujから流出するマネーを示す行列MTに転置可能である。図33は、SOCOACTによって生成され、図26の様々な頂点からの流入を表すために使用される転置距離行列MTの表現例である。行列に関してここで説明される機能のために、距離行列M及び転置行列MTを、SOCOACTシステム5801によって同時に使用及び格納されてもよいことを理解すべきである。
図34は、図31の距離行列からSOCOACTによって疎行列M(及び/又は転置行列MT)から生成されたLILリストの表現例である。疎行列Mは、(行、列、値)タプルのリストに格納可能である。図34は、疎行列Mのタプルがどのように格納されるかを示している。疎行列MTは類似しているので、MTの別個の表示は省略される。ビッグオー記法によれば、LIL疎行列の格納空間の複雑さはO(n)の大きさになる。ここで、nはトランザクション総数である。従って、格納の複雑さは、暗号格納及び検索で起こるように、格納されるデータの大きさに応じてのみ増加する。
図35は、前述したように、トランザクション格納及びクエリのためにSOCOACTによって使用可能なブルームフィルタの概略図である。トランザクションの追跡目的のために、トランザクション記録には2つの主な用途がある。最初のものは、新しいトランザクションを行列Mと、それに応じてMを表すために使用されるLILに挿入することである。もう1つは、1つの開始アドレスを特定すると、トランザクション追跡用にLILをルックアップすることである。
図35に視覚的に示すように、ブルームフィルタは、一以上のハッシングアルゴリズムを使用することができる。適切なハッシュアルゴリズムを選択するには、タプル配列に対するデータフォーマット要件、時間と共に増加する何十億ものトランザクションからのデータ量、データ使用量(特に、データ量に比較されためったにないクエリ、即ち、疑わしい活動が疑われる場合のみのクエリ)、更新要件(即ち、ログを取る必要がある全ての新しいトランザクション)、性能期待値(データ量と期待されるデータ量の増加があると、データ量とは独立したアルゴリズムが好ましい)、等の要素を考慮する必要がある。
ソース及びデスティネーションアドレスの一意性があると、これらの要件に適用可能なフィールド内に多くのハッシュアルゴリズムがある。それがどのように働くかをしめすために線形合同法(LCG)をここで例として使用する。LCGは、不連続な区分線形方程式で計算される一連の擬似乱数を生み出すアルゴリズムである。そのような有用なLCGは、反復関係によって一般に定義可能である。
xn+1=(axn + c)mod m
ここで、xは値のシーケンス、mはモジュラス、aは0<a<mの範囲の乗数、cは0≦c<mの範囲の増分値である。Xoは開始値又は「シード」である。モジュロ演算又はモジュラスは、ある数を別の数で除算した後の剰余を求める。この形式のLCGは、単一ハッシュ演算のターゲット値を得るために1回以上の所定数計算することができる。LCGは、ここで使用されるように、物理アドレスを生み出すためにアドレス値に連続回数だけ適用可能であることを理解すべきである。あるいは又はそれに加えて、LCGは、物理アドレスを生成するために、ハッシュされたパブリックキーの別個のセグメントに一回以上適用可能である。
ここで、xは値のシーケンス、mはモジュラス、aは0<a<mの範囲の乗数、cは0≦c<mの範囲の増分値である。Xoは開始値又は「シード」である。モジュロ演算又はモジュラスは、ある数を別の数で除算した後の剰余を求める。この形式のLCGは、単一ハッシュ演算のターゲット値を得るために1回以上の所定数計算することができる。LCGは、ここで使用されるように、物理アドレスを生み出すためにアドレス値に連続回数だけ適用可能であることを理解すべきである。あるいは又はそれに加えて、LCGは、物理アドレスを生成するために、ハッシュされたパブリックキーの別個のセグメントに一回以上適用可能である。
LCGは、通常、暗号用途では使用されないことに留意すべきである。これは、線形合同法に文字がシードされ、一度反復されると、結果は標準周波数解析によって簡単に破られる単純な古典的暗号であるからである。しかし、物理アドレスはSOCOACTシステムによっていかなる外部者にもブロードキャストされないので、その使用がハッカー又は他の信頼できない者によってクラッキングされる恐れはない。
ブルームフィルタの用途の次の例は例示のためのものである。衝突を作り出すだろうハッシングアルゴリズムは、衝突がどのように調和するかを示すために故意に選択される。適切なハッシュ関数を選択すると、衝突は非常に稀である。これはサーチ又は挿入性能がO(1)とほぼ同じくらい良い方法である。ブルームフィルタのハッシュ関数を選択する原則は以下の通りである。(1)複数の独立したハッシュ関数(MURMURHASH又はSHA−1)を使用すること、(2)SHA512等の暗号ハッシュ関数を使用すること、及び、(3)2つの独立したハッシュ関数を使用して後で線形結合されること。
ブルームフィルタのサイズ(必要ビット数m)及び使用されるハッシュ関数の数は用途によって異なり、次の式を使用して計算できる。m = -n*ln(p)/(ln(2)^2ここで、nは挿入された要素数、pは所望の(最適化された)偽陽性確率である。
この式は、フィルタに挿入される要素数nと達成されるべき所望の偽陽性確率pが与えられた場合に、フィルタに使用するために必要なビット数mを提供する。この式は、所与の偽陽性確率pに対して、ブルームフィルタの長さmは、フィルタリングされる要素数nに比例することを表している。理想的なハッシュ関数の数kは、k=0.7*m/nのように計算される。
値p及びnが必要な用途に対して既知である場合、上式は、m及びkの値と、k個のハッシュ関数を適切に選択する方法を生み出す。
データの量が増え、ブルームフィルタの偽陽性確率pが大きくなると、n*ln(p)は益々大きくなる。追加のハッシュ関数は、偽陽性率を低く抑えることが期待される。しかし、ブルームフィルタがレノベーション、例えば、新しいハッシュ関数を使用して内部に格納されている全項目を並べ替える等を必要とする段階に達している可能性がある。この努力は、必要に応じて、稀であるが、要求されたときにブルームフィルタの性能を大幅に向上させることができる。
ASCIIから16進(HEX)変換表の例は、次の通りである。
A−41
B−42
C−43
M−4D
N−4E
例示的な第1のLCGハッシュ関数及びそのパラメータ値は、以下の通りであってもよい。
B−42
C−43
M−4D
N−4E
例示的な第1のLCGハッシュ関数及びそのパラメータ値は、以下の通りであってもよい。
ハッシュ関数1:x = (a*(十進法要素値) + c)mod m
a = 5, c=8, m= 17 (又は他の素数)
この例に対して、ブルームフィルタのサイズはモジュラス値mと同じに設定されているが、これは必須ではない。実際には、モジュラスは通常大きな素数であるが、これも必須ではない。この例では、ブルームフィルタは、上記選択されたmod値mに基づく17の位置を有してもよい。
a = 5, c=8, m= 17 (又は他の素数)
この例に対して、ブルームフィルタのサイズはモジュラス値mと同じに設定されているが、これは必須ではない。実際には、モジュラスは通常大きな素数であるが、これも必須ではない。この例では、ブルームフィルタは、上記選択されたmod値mに基づく17の位置を有してもよい。
例示的な第2のハッシュ関数(満足のいく性能のために上記第1のハッシュ関数とは独立でなければならない)は以下の通りであってもよい。
ハッシュ関数#2:x=(要素内の奇数位置値の値を加算)modm
但し、m=11とする。
「から(元)」と「へ(先)」の両方を含むビットコインウォレットアドレスは、文字列の形式で表される。簡略化された例示的文字列は、上記第1のハッシュ関数から以下のように計算される。
要素1=‘ABM‘
ABM=41+42+4D(ASCIIからHEXへの上記変換表)
=DO(前述のHEX値が加えられた場合、HEXで)
=208(HEXから十進法形式に変換された場合)
同様に、要素2=‘BCN‘
BCN=42+43+4E=211
要素3=‘BAM‘
BAM=42+41+4D=208
その後、ハッシュ関数は、これらの要素のそれぞれについてブルームフィルタの対応するハッシュを計算するのに使用される。
Hash1(ABM)=(5*208+8)mod17=11
Hash2(ABM)=(値「A」+値「M」)mod11
=(41+4D)mod11(16進数)
=(65+77)mod11(10進数)
=10
従って、上記ハッシュ関数の結果、バイナリ「1」がブルームフィルタの位置11と10に格納される。データベースにおいて要素ABMの場所へのポインタは、Hash2インデックスに添付可能であるので、位置10に関連して格納される。
ハッシュ関数#2:x=(要素内の奇数位置値の値を加算)modm
但し、m=11とする。
「から(元)」と「へ(先)」の両方を含むビットコインウォレットアドレスは、文字列の形式で表される。簡略化された例示的文字列は、上記第1のハッシュ関数から以下のように計算される。
要素1=‘ABM‘
ABM=41+42+4D(ASCIIからHEXへの上記変換表)
=DO(前述のHEX値が加えられた場合、HEXで)
=208(HEXから十進法形式に変換された場合)
同様に、要素2=‘BCN‘
BCN=42+43+4E=211
要素3=‘BAM‘
BAM=42+41+4D=208
その後、ハッシュ関数は、これらの要素のそれぞれについてブルームフィルタの対応するハッシュを計算するのに使用される。
Hash1(ABM)=(5*208+8)mod17=11
Hash2(ABM)=(値「A」+値「M」)mod11
=(41+4D)mod11(16進数)
=(65+77)mod11(10進数)
=10
従って、上記ハッシュ関数の結果、バイナリ「1」がブルームフィルタの位置11と10に格納される。データベースにおいて要素ABMの場所へのポインタは、Hash2インデックスに添付可能であるので、位置10に関連して格納される。
以下は、ブルームフィルタに第2要素(「BCN」)を追加する例である。
Hash1(BCN)=(5*211+8)mod17=9
Hash2(BCN)=(値「B」+値「N」)mod11=1
従って、上記ハッシュ関数の結果、バイナリ「1」がブルームフィルタの位置9と1に格納されている。データベースにおいて要素BCNの位置へのポインタは、Hash2インデックスに添付可能であるので、位置1に関連して格納される。
Hash1(BCN)=(5*211+8)mod17=9
Hash2(BCN)=(値「B」+値「N」)mod11=1
従って、上記ハッシュ関数の結果、バイナリ「1」がブルームフィルタの位置9と1に格納されている。データベースにおいて要素BCNの位置へのポインタは、Hash2インデックスに添付可能であるので、位置1に関連して格納される。
以下は、ブルームフィルタに第3要素(「BAM」)を追加する例である。
Hash1(BAM)=(5*208+8)mod17=11
Hash2(BAM)=(値「B」+値「M」)mod11=0
従って、上記ハッシュ関数の結果として、バイナリ「1」は、ブルームフィルタの位置11と0に格納されるが、位置11には既に上記ABM要素のエントリからのバイナリ1で占められている。データベースにおいて要素ABMの場所へのポインタは、Hash2インデックスに添付可能であるので、位置11に関連して格納される。
Hash1(BAM)=(5*208+8)mod17=11
Hash2(BAM)=(値「B」+値「M」)mod11=0
従って、上記ハッシュ関数の結果として、バイナリ「1」は、ブルームフィルタの位置11と0に格納されるが、位置11には既に上記ABM要素のエントリからのバイナリ1で占められている。データベースにおいて要素ABMの場所へのポインタは、Hash2インデックスに添付可能であるので、位置11に関連して格納される。
以下は、ブルームフィルタを使用した衝突処理例である。Hash1(X)=10及びHash2(X)=1となる要素Xのエントリがあると仮定する。これは、位置1と10が既に占有されていたため、上記要素のエントリと衝突する。この衝突を処理するには多くの方法がある。第1の方法は、第3の値を生成するために追加の独立したハッシュ関数を追加し、第3の値を、データベースの要素Xのストレージに対するポインタへのインデックスとして使用することである。第2の方法は、衝突した値をストレージの既存値に埋め込むことである。
以下は、Hash1(Y)=3及びHash2(Y)=10である第4の要素Yのブルームフィルタルックアップ関数の例である。前述の要素のエントリ及び結果によれば、位置3には「1」が格納されていないので、この要素がデータベースに全く存在しないことは100%確実である。
以下は、ブルームフィルタの使用によって遭遇する可能性がある偽陽性処理例である。要素Tのルックアップのために、Hash1(T)=10及びHash2(T)=1と仮定する。これは、もちろん、ブルームフィルタの位置10と1が占有されていた上記エントリと衝突する。従って、このサーチ結果は偽陽性をもたらす。そのような場合、データは(Hash2の結果である)位置1に格納されたポインタに従って検索される。前述の要素から、要素BCNは位置1と関連して記憶され、この要素はクエリされた要素Tと一致しない。次に、ルックアップクエリは、選択された衝突処理方法に従って(即ち、第3のハッシュ関数を実行したり、その結果の値に関連して格納されたデータポインタを探したり、又はブルームフィルタの位置1に格納された埋め込みフィールドを調べることによって)継続可能である。
上記によれば、ルックアップの間に、要素の存在を判定するために一以上のハッシュ関数が使用される。ハッシュに対応する全てのビットが真と判明している場合、要素がデータベースにあるか、又は偽陽性であることを意味する可能性がある。しかし、ハッシュに対応するビットのいずれかが偽であれば、要素がデータベースに存在しないことを意味する。大きな値のデータベース、特にはるかに大きな要素が遭遇する現実の例では、ブルームフィルタを使用すると、所与の要素の有無を判断するために必要な計算回数が大幅に削減され、計算の効率化をもたらす。
ここで、図36を参照すると、SOCOACTによって格納されたトランザクションタプルのデータ構造の例示的概略図が示されている。(行、列、値)タプルはLILに格納される。行と列は、トランザクションに含まれる2当事者である。元アドレスと先アドレスは保存され、ここで記載のブルームフィルタを使用してルックアップに備える。行列Mは、流出マネーを追跡するために使用され、転置行列MTを使用して特定のユーザへの流入マネーを追跡するのに使用される。
様々な実施例では、タプル内の値は、一つのトランザクションの金額を示す数値ではない。代わりに、それは、<金額、タイムスタンプ>のペアの構造である。異なる時間に発生するトランザクションは、このやり方でより容易に互いに分離可能であり、正確な追跡に使用可能である。図26のU1とU2との間のトランザクションは、図36に示されるデータ構造で表される。
イノベーションは、最適な計算効率でBTC又はその他の仮想又はデジタル通貨ブロックチェーントランザクションを追跡するソリューションを提案した。格納は、O(n)の大きさである。ここで、nはトランザクション総数であり、従って線形成長である。時間複雑さはO(1)の大きさであり、従って、定数サイズのルックアップテーブルを使用する。1つのトランザクションが問題として一旦識別されると、全マネーフローは、最適な計算複雑度で完全に追跡可能であり、従って、SOCOACTシステムのユーザによって試行可能な、マネーロンダリー等の詐欺的なトランザクションの防止と訴追を容易にする。
図37は、SOCOACTのモデル例を示している。図37では、中央コンスタンシーデータ構造ストア(CCDSS)は、(例えば、パーミッションドブロックチェーンで)パーミッションドレジャーで使用可能な暗号トークンを発行する。様々な実施例では、暗号トークンは、通貨(例えば、米ドル(USD))、有価証券(例えば、証券、エクイティ、債券、デリバティブ)、現実世界の商品(例えば、自動車)等の様々な資産について発行されてもよい。参加者(例えば、参加者A及び参加者B)は、3701でそれぞれの管理者に命令をすることによって、資産を暗号トークンに変換することができる。例えば、参加者AはUSDを暗号トークンに変換する命令をすることができる。別の例では、参加者Bは、米国債券を暗号トークンに変換する命令をすることができる。幾つかの実施例では、資産は入金されてもよいし、暗号トークンと引き換えに(例えば、暗号トークンの値を保証するために)、又は資産管理がCCDSSに移転されてもよい。CCDSS(例えば、Fed)は、3705で、要求参加者のアカウントデータ構造データストア(例えば、パーミッションドレジャーに関連付けられた電子ウォレット)に暗号トークンを発行することができる。次に、相手リスク(例えば、資金が実際に利用可能であるか否か)、外貨リスク(例えば、BTC値対USDが変動するが、USD暗号トークン値対USDは変動しない)、及びタイミングリスク(例えば、SCG及びSCFコンポーネントを介して促進される同時トランザクションによる)等のリスクを排除する恩恵のために、(例えば、参加者Aと参加者Bとの間の双方向トランザクションにおいて)暗号トークンを使用することができる。
図38は、SOCOACTのモデル例を示している。図38では、別の信頼できるエンティティ(例えば、デポジトリー・トラスト・アンド・クリーニング・コーポレーション(証券保管振替機関:DTCC))は、CCDSSの代わりに暗号トークンを発行することができる。ある実施例では、信頼できるエンティティは、暗号トークンに交換される資産を固定(例えば、入金移転管理)するために、3801でCCDSSとのアカウントを設定することができる。参加者(例えば、参加者A及び参加者B)は、3805で、それぞれの管理者に命令をすることによって、資産を暗号トークンに変換することができる。例えば、参加者Aは、USDを暗号トークンに変換する命令をすることができる。別の例では、参加者Bは、米国債券を暗号トークンに変換する命令を発行することができる。幾つかの実施例では、資産は入金可能であるか、暗号トークンと引き換えに(例えば、暗号トークンの値を保証するために)、資産管理をCCDSSに移転することができる。信頼できるエンティティ(例えば、DTCC)は、3810で、要求参加者のアカウントデータ構造データストア(例えば、パーティションドレジャーに関連付けられた電子ウォレット)に暗号トークンを発行することができる。次に、相手方リスク、外貨リスク及びタイミングリスク等のリスクを排除する恩恵のために、(例えば、参加者Aと参加者Bの間の双方向トランザクションにおいて)暗号トークンを使用することができる。
図39は、SOCOACTの使用量シナリオの例を示している。図39には、暗号トークンによる双方向レポが示されている。参加者、即ち、参加者A(例えば、ファンド)及び参加者B(例えば、ディーラー)の各々は、ブロックチェーントランザクションを容易にする参加者アカウントデータ構造(例えば、参加者のプライベートキー等の参加者に関連付けられた暗号データを含んでもよい)と、ブロックチェーントランザクションに従って変更されるアカウントデータ構造データストア(例えば、暗号トークンを有する電子ウォレット)に関連付けられてもよい。3901で、参加者は、取引サイズ及び交換される資産(例えば、USD暗号トークン及びコラテラル米国証券暗号トークン)を処理することができる。ある実施例では、参加者B(例えば、ディーラー)は、3905で特定のコラテラル及び通貨金額を提案することができる。例えば、参加者Bは、スマートコントラクトジェネレータGUIを使用することができる。参加者A(例えば、ファンド)は、提案されたスマートコントラクトに同意し、スマートコントラクトはSCGコンポーネントを介してブロックチェーンに、3910で、提出可能である。スマートコントラクトで特定された暗号トークンは、参加者によって(例えば、一又は複数のオーソリティで)入金され、交換は、3915でSCFコンポーネントを介して容易にされてもよい。参加者のアカウントデータ構造データストアは、交換を反映するように更新されてもよい。
図40A−40Bは、SOCOACTのデータフローの実施例を例示するデータグラフ図である。図40A−40Bにおいて、参加者A4002は、スマートコントラクト要求4021をSOCOACTサーバ4006に送信することができる。例えば、参加者A(例えば、ファンド)は、参加者B4004(例えば、ディーラー)とのレポトランザクションに関与することを望み、クライアント装置(例えば、デスクトップ、ラップトップ、タブレット、スマートフォン)を使用してスマートコントラクトジェネレータにアクセスし、レポトランザクションのためのスマートコントラクトの条件を定義し、及び/又は、スマートコントラクト要求の生成を容易にする。ある実施例では、スマートコントラクト要求は、要求識別子、コントラクトタイプ、コントラクト当事者、コントラクト条件、コントラクト入力、外部入力のためのオラクル、暗号署名、スマートコントラクトアドレス等のデータを含むことができる。例えば、クライアントは、以下に示すように、XMLフォーマットデータを含む実質的にHTTP(S)POSTメッセージの形式で、スマートコントラクト要求の例を提供することができる。
参加者B4004は、レポトランザクションの提案されたスマートコントラクトに同意することができる(例えば、ナスダック:AAPLの9,174,312シェアをコラテラルとして利用して1日に10億ドル通貨を借りる)スマートコントラクト要求4025をSOCOACTサーバ4006に送信することができる。例えば、参加者Bは、クライアント装置を使用して提案されたスマートコントラクトに署名し、合意を示し、及び/又は、スマートコントラクト要求の生成を促進することができる。例えば、クライアントは、以下に示すように、XMLフォーマットのデータを含む実質的にHTTP(S)POSTメッセージの形式で、以下の例示的なスマートコントラクト要求を提供することができる。
スマートコントラクト要求データは、スマートコントラクト生成及び/又はスマートコントラクトをブロックチェーンに提出することを容易にするために、スマートコントラクト生成(SCG)コンポーネント4029によって使用可能である。SCGコンポーネントに関して更なる詳細については、図41を参照のこと。
SOCOACTサーバは、参加者A及び/又は参加者Bに、スマートコントラクト確認4033及び/又はスマートコントラクト確認4037をそれぞれ使用して、スマートコントラクトが両当事者によって署名され、ブロックチェーンに提出されたことを通知することができる。
参加者Aは、暗号通貨入金要求4041をオーソリティA4008に送信して、10億ドル相当の暗号トークン(例えば、CCDSS又は他の信頼できるエンティティから以前に得られた)を配達する義務を果たすことができる。オーソリティAは、CCDSS(例えば、Fed)、別の信頼できるエンティティ(例えば、DTCC)、エスクローエージェント、参加者Aの特別なアカウント等であってもよい。ある実施例では、暗号通貨入金要求は、参加者Aのアカウントデータ構造データストア(例えば、パーミッションドレジャーに関連付けられた電子ウォレット)から、オーソリティAのアカウントデータ構造データストアに暗号トークンを移転するブロックチェーントランザクションであってもよい。
参加者Bは、NASDAQ:AAPLの9,174,312シェア相当の暗号トークン(例えば、CCDSS又は別の信頼できるエンティティから以前に得られた)を配達するという義務を果たすために、オーソリティB4010に暗号コラテラル入金要求4045を送信することができる。オーソリティBは、CCDSS(例えば、Fed)、別の信頼できるエンティティ(例えば、DTCC)、エスクローエージェント、参加者Bの特別なアカウント等であってもよい。幾つかの実施例において、オーソリティA及びオーソリティBは同一のエンティティであり得ることを理解すべきである。ある実施例では、暗号コラテラル入金要求は、参加者Bのアカウントデータ構造データストア(例えば、パーミッションドレジャーに関連付けられた電子ウォレット)からオーソリティBのアカウントデータ構造データストアに暗号トークンを移転するブロックチェーントランザクションであってもよい。
オーソリティAは、スマートコントラクトによって使用されるオラクルデータを提供するために、オラクルデータメッセージ4049をSOCOACTサーバに送信することができる。ある実施例では、オラクルデータメッセージは、スマートコントラクトに関連して(例えば、スマートコントラクトのアドレスに基づいて)オーソリティAに(例えば、閲覧可能なメタデータを有するヘッダに)入金された暗号トークンを特定してもよく、及び/又は、入金された暗号トークン(例えば、スマートコントラクトがロック解除されるまで参加者Bに利用可能ではない)へのアクセスを可能にするアクセストークンデータ(例えば、パスワード、プライベートキー)を含むことができる。例えば、オーソリティAは、下記のように、実質的にXMLフォーマットデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的なオラクルデータメッセージを提供することができる。
オーソリティBは、スマートコントラクトによって使用されるオラクルデータを提供するために、オラクルデータメッセージ4053をSOCOACTサーバに送信することができる。ある実施例では、オラクルデータメッセージは、スマートコントラクトに関連して(例えば、スマートコントラクトのアドレスに基づいて)オーソリティBに(例えば、閲覧可能なメタデータを有するヘッダに)入金された暗号トークンを特定してもよく、及び/又は、入金された暗号トークンへのアクセスを可能にする(例えば、スマートコントラクトがアンロックされるまで参加者Aに利用可能ではない)アクセストークンデータ(例えば、パスワード、プライベートキー)を含んでもよい。例えば、オーソリティBは、下記のように、XMLフォーマットデータを含む実質的にHTTP(S)POSTメッセージの形式で、以下の例示的なオラクルデータメッセージを提供することができる。
オラクルデータは、スマートコントラクト履行(SCF)コンポーネント4057によって使用可能であり、スマートコントラクトのアンロック、及び/又は、アクセストークンデータを参加者に送信することを容易にする。SCFコンポーネントに関する更なる詳細については、図42を参照のこと。
SOCOACTサーバは、トークンデータメッセージ4061及び/又はトークンデータメッセージ4065をそれぞれ使用して、入金された暗号トークンへのアクセスを可能にする参加者A及び/又は参加者Bにアクセストークンデータを送信することができる。ある実施例では、参加者のパブリックキーで暗号化されることによって、参加者のアクセストークンデータはセキュアにされ、参加者は、参加者のプライベートキーを使用してそれを復号化することができる。
参加者Aは、(例えば、パーミッションドレジャーに関連付けられた電子ウォレット)オーソリティBのアカウントデータ構造データストアからレポトランザクションに関連付けられたコラテラル暗号トークンを参加者Aのアカウントデータ構造へ移転するために、SOCOACTサーバへ暗号コラテラル移転要求4069(例えば、ブロックチェーントランザクション)を送信することができる。SOCOACTサーバは、4073で、図5に関して説明したのと同様の方法で、このトランザクションを容易にし、トランザクション確認4077を参加者Aに送信することができる。
参加者Bは、レポトランザクションに関連付けられた通貨暗号トークンをオーソリティAのアカウントデータ構造データストア(例えば、パーミッションドレジャーに関連付けられた電子ウォレット)から参加者Bのアカウントデータ構造データストアに移転するために、暗号通貨移転要求4081(例えば、ブロックチェーントランザクション)をSOCOACTサーバに送信することができる。SOCOACTサーバは、4085で、図5に関して説明したように、このトランザクションを同様の方法で容易にし、トランザクション確認4089を参加者Bに送信することができる。
図41は、SOCOACTのスマートコントラクト生成(SCG)コンポーネントの実施例を例示する論理フロー図である。図41では、4101で、スマートコントラクト生成要求が得られる。例えば、スマートコントラクト生成要求は、スマートコントラクトを生成するためのスマートコントラクトジェネレータ(例えば、ウェブサイト、アプリケーション)を参加者が使用する結果として得ることができる。参加者によって利用可能なスマートコントラクトジェネレータGUIの例に対しては、図43−45を参照のこと。
スマートコントラクトに関連付けられたコントラクトタイプは、4105で、決定可能である。様々な実施例では、レポトランザクション(例えば、レポタイプ)を結ぶ、デリバティブ(例えば、派生タイプ)を定義する、資産(例えば、移転タイプ)を移転する、投票(例えば、投票タイプ)する、アカウントデータ構造データストアへのアクセスを制限する(例えば、制限タイプ)、アカウントデータ構造データストアへの余分なキーを解放する(例えば、バックアップタイプ)、株を購入する(例えば、購入タイプ)等のためにスマートコントラクトを使用可能である。様々なスマートコントラクトジェネレータGUIに関連付けられた様々なコントラクトタイプが利用可能であることを理解すべきである。ある実施例では、スマートコントラクトに関連付けられたコントラクトタイプは、スマートコントラクトジェネレータGUIのコントラクトタイプフィールドに関連付けられた値(例えば、参加者によって特定される)に基づいて決定されてもよい。
4109において、スマートコントラクトに関連付けられたコントラクト当事者が決定されてもよい。ある実施例では、スマートコントラクトに関連付けられたコントラクト当事者は、スマートコントラクトジェネレータGUIの参加者(例えば、参加者A、参加者B)フィールドに関連付けられた(例えば、参加者によって特定される)値に基づいて決定されてもよい。様々な実施例において、任意の数の参加者(例えば、1人の参加者、2人の参加者、3人以上の参加者)が、スマートコントラクトのタイプ及び/又は構成に応じて、スマートコントラクトのために特定可能であることを理解すべきである。
スマートコントラクトに関連付けられたコントラクト条件は、4113で、決定可能である。ある実施例では、コントラクト条件は、識別子及び/又は交換されるべき資産金額を含むことができる。別の実施例では、コントラクト条件は、オラクルソースによって提供されるデータに基づいて資産価値の仕様を含むことができる。別の実施例では、コントラクト条件は、ジオフェンシング、時間範囲フェンシング、アンチピン(例えば、アクティビティの欠如)、トランザクション/消費追跡(例えば、どのように暗号トークンが消費されるか)、気象等(例えば、洪水、地震、火山噴火、溶岩流等の自然イベント、政治不安、戦争等の政治イベント、テロ攻撃)条件(例えば、オラクルソースによって提供されるデータに基づいて)に基づいて、取るべき措置の仕様(例えば、アクセスを制限する、余分なキーを解放する、株を購入する、ある方法で投票する)を含んでもよい。別の実施例では、コントラクト条件は、カスケードスマートコントラクトをもたらす別のスマートコントラクト(例えば、オラクルとして機能する)を含むことができる。様々なスマートコントラクトジェネレータGUIに関連付けられた幅広いコントラクト条件が利用可能であることを理解すべきである。ある実施例では、スマートコントラクトに関連付けられたコントラクト条件は、一又は複数のスマートコントラクトジェネレータGUIの様々なフィールド、グラフ、マップ等に関連付けられた(例えば、参加者によって特定された)値に基づいて決定されてもよい。
4117において、コントラクトが外部入力を含むかどうかの決定がなされてもよい。そうであれば、4121において、そのような外部入力のオラクルを決定することができる。ある実施例では、スマートコントラクトに関連付けられたオラクルは、スマートコントラクトジェネレータGUIのオラクルソースフィールドに関連付けられた(例えば、参加者によって特定された)値に基づいて決定することができる。(例えば、証券取引所、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィード、及び他のオラクルソースの)様々なオラクルがスマートコントラクトのために利用可能であることを理解すべきである。様々な実施例では、RSSフィードは、携帯電話等のセンサベースのデバイスに由来したり(例えば、フィードにアグリゲートされた多くのそのようなデバイスからのデータで)、ソーシャルネットワーク(例えば、Twitter、Facebook)又は(例えば、様々なパラメータによって更にフィルタ可能な)ニュースフィードであったり、市場データフィード(例えば、ブルームバーグのPhatPipe、コンソリデーティッド・クォート・システム(CQS)、コンソリデーティッド・テープ・アソシエーション(CTA)、コンソリデーティッド・テープ・システム(CTS)、ダン&ブラッドストリート、OTCモンタージュ・データ・フィード(OMDF)、ロイターのTib、トリアーチ、米国エクイティ・トレード・アンド・マーケット・データ、アンリステッド・トレード・プリビレッジ(UTP)トレード・データ・フィード(UTDF)、UTPクオーテーション・データ・フィード(UQDF)、及び/又は同様のフィードであってもよく、例えば、ITC2.1及び/又はそれぞれのフィードプロトコル)及び/又は、オラクルを選択することは、選択されたフィードのデータストリームを取得することを要求してもよい。ある実施例では、クラウドソース分散気象プロバイダは、(例えば、参加ユーザのスマートフォンから)クラウドソース気象データ(例えば、温度、湿度)を提供し、スマートコントラクトのためのそのような(例えば、結合された)気象データを提供する。例えば、スマートコントラクトでは、クラウドソース気象データが仕様に一致する場合、資産(例えば、トウモロコシ先物)の注文がなされることを特定可能である。
コントラクト当事者の合意は、4125で、取得可能である。ある実施例では、コントラクト当事者は、スマートコントラクトに合意することを示すために暗号署名を提供することができる。
スマートコントラクトは、4129で、パーミッションドレジャーと互換性のあるフォーマットで生成可能であり、4133で、ブロックチェーンに提出される(例えば、コントラクトデータベース5819rに格納される)。ある実施例では、スマートコントラクトは、決定されたコントラクトデータを互換性のあるフォーマットに(例えば、APIを介して)変換することによって生成可能である。ある実施例では、スマートコントラクトは、任意の80バイトのヘッダに格納することができ、ブロックチェーントランザクションで送信することができる。例えば、ブロックチェーンに記録されたスマートコントラクト情報を含む80バイトのヘッダは、次のXML対応フォーマットの形式のものを含んでもよい。
図42は、SOCOACTのためのスマートコントラクト履行(SCF)コンポーネントの実施例を例示する論理フロー図である。図42では、スマートコントラクト履行要求は、4201で、得られる。例えば、スマートコントラクト履行要求は、スマートコントラクトがアンロックされるべきか否かを判定するために取得されてもよい。
スマートコントラクトのためのオラクルデータは、4205で、入手可能である。例えば、レポスマートコントラクトのために、オラクルデータは、両当事者が義務を履行したことを確認するために取得可能である(例えば、参加者Aは10億ドルの暗号トークンを入金し、参加者BはNASDAQ:AAPLの9,174,312シェアの暗号トークンを入金する)。ある実施例では、オラクル(例えば、オーソリティA、オーソリティB)は、スマートコントラクトに関連付けられたアドレスに基づいてオラクルデータを送信することができる。
4209において、取得されたオラクルデータのソースに関する決定がなされてもよい。ソースがオーソリティAである場合、オーソリティAからのトークンデータは(例えば、オーソリティAからのオラクルデータメッセージをパースすることによって)、4215で決定されてもよい。ある実施例では、オラクルデータメッセージに関連付けられたヘッダをパースされ、オーソリティAに入金されたものを判定することができる。SOCOACTは、4219において、トークンデータが対応するスマートコントラクト義務仕様と一致することを検証することができる。例えば、正しい通貨金額がオーソリティAに入金されていることを検証するために、ヘッダデータ(例えば、暗号トークン−10億ドル入金)を引渡可能義務(例えば、暗号トークン−10億ドル)と比較することができる。ある実施例では、追加の検証が実行可能である。例えば、現実世界の品物(例えば、特定されたVINを有する車)が参加者Aによって引き渡されるべきであることをスマートコントラクトが特定する場合、現実世界の品物は(例えば、一定のビデオストリームを介して)追跡可能である。現実世界の品物は、指定場所に引き渡された後で移動される場合、(例えば、VINに基づいてリンクされた)現実世界の品物に関連付けられたトークンデータはインバリッドに設定可能である。
ソースがオーソリティBである場合、オーソリティBからのトークンデータは(例えば、オーソリティBからのオラクルデータメッセージをパースすることによって)、4225で、決定されてもよい。ある実施例では、オラクルデータメッセージに関連付けられたヘッダをパースして、オーソリティBに入金されているものを判定することができる。SOCOACTは、4229で、トークンデータが対応するスマートコントラクト義務仕様に一致することを検証することができる。例えば、ヘッダデータ(例えば、入金されたNASDAQ:AAPLの暗号トークン−9,174,312シェア)は、引渡可能義務(例えば、NASDAQ:AAPLの暗号トークン−9,174,312シェア)と比較して、正しいコラテラルがオーソリティBで入金されてきたことを検証する。幾つかの実施例では、(例えば、現実世界の品物に関して上述したように)追加の検証を実行することができる。
スマートコントラクトをアンロックする必要があるかどうかの決定が、4231で、行われてもよい。ある実施例では、特定されたオラクルからのデータが受信され、コントラクトデータと一致する場合、スマートコントラクトはアンロックされるべきである。オラクルデータの一部が受信されていない場合、SOCOACTは、4233で、追加のオラクルデータを待つかもしれない。
オラクルデータが受信されてコントラクトデータと一致する場合、オーソリティAからのアクセストークンデータは、4235で、参加者Bに送信され、及び/又は、オーソリティBからのアクセストークンデータは、4239で、参加者Aに送信されてもよい。ある実施例では、アクセストークンデータは、SOCOACTによって送信されてもよい。別の実施例では、オーソリティ(例えば、オーソリティA及びオーソリティB)に、スマートコントラクトがアンロックされたことが通知され、適切な参加者にアクセストークンデータを送信することができる。
図43は、SOCOACTの実施例を例示するスクリーンショット図である。図示のスマートコントラクトジェネレータGUIを使用すると、レポスマートコントラクトが生成可能である。スマートコントラクトは、1日の期間を有し、2人の参加者の間になるように構成することができる。参加者Aは、オーソリティAに10億ドルの価値のある暗号トークン通貨を渡す義務があり、参加者BはNASDAQ:AAPLの9,174,312シェアの価値がある暗号トークンコラテラルをオーソリティBに渡すプライベートキーを渡す義務がある。更に、スマートコントラクトは、コラテラル価値が(NASDAQからのデータに基づいて)2%を超えて変動する場合、価値の偏差を補うために入金されたコラテラル額を調整すべきであることを特定するために別のスマートコントラクトを利用するカスケードスマートコントラクトであるように構成されてもよい。このスマートコントラクトを生成するには、コントラクト生成ボタンを使用可能である。
図44は、SOCOACTの実施例を例示するスクリーンショット図である。図示のスマートコントラクトジェネレータGUIを使用して、エキゾチックデリバティブスマートコントラクトが生成可能である。図示のスマートコントラクトジェネレータGUIにより、ユーザは、エキゾチックデリバティブ(例えば、オプション)の値が資産価値に基づいて(例えば、NASDAQからのデータに基づいて)どのように変化するかの支払構造(例えば、直線、曲線)を引き出すことができる。スマートコントラクトは、参加者Aが参加者Bからこのデリバティブを取得することを特定することができる。図45は、SOCOACTの実施例を例示するスクリーンショット図である。図示のスマートコントラクトジェネレータGUIを使用して、スマートコントラクトは、図44で説明したオプションの実行がジオフェンシングに基づいて制限されることを特定するように更に構成されてもよい。従って、(例えば、GPSデータプロバイダからのユーザ位置に関するデータに基づいて)NY州にある参加者Aユーザは、オプションを実行することが許可されるが、他のユーザは、オプションの実行を制限される。
図46は、SOCOACTのデータフローの実施例を例示するデータグラフ図である。図46において、破線は、オプションである可能性がより高いデータフロー要素を示している。図46において、ユーザ4602(例えば、暗号トークンを有する電子ウォレットを使用することを望む者)は、クライアント装置(例えば、デスクトップ、ラップトップ、タブレット、スマートフォン)を使用して、マルチキーアカウントデータ構造データストア(MKADSD)生成要求4621をSOCOACTサーバ4604に送信する。例えば、MKADSD(例えば、マルチシグネチャ電子ウォレット)は、一以上のマルチシグネチャアドレスと関連していてもよく、これらのマルチシグネチャアドレスの各々に関連付けられた暗号トークンは、複数のプライベートキー(例えば、2つのマルチシグアドレスの一つに関連付けられた暗号トークンは、2つの関連プライベートキーのいずれか1つを使用してアクセスすることができる)。ある実施例では、MKADSD生成要求は、要求識別子、ユーザ識別子、プライベートキーのセット、パブリックキーのセット、バリデーションサーバ設定、復元設定等のデータを含むことができる。例えば、クライアントは、以下に示すように、XMLフォーマットのデータを含む実質的にHTTP(S)POSTメッセージの形式で、以下の例示的なMKADSD生成要求を提供することができる。
MKADSD生成要求データは、MKADSD生成(MKADSDG)コンポーネント4625によって使用され、MKADSD及び/又はMKADSDに関連付けられた一以上のアドレスの生成を容易にする。MKADSDGコンポーネントに関する更なる詳細については、図47を参照のこと。
SOCOACTサーバは、MKADSDが成功裏に生成されたことを確認するために確認応答4629をユーザに送信することができる。例えば、SOCOACTサーバは、実質的に、以下に示すように、XMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的な確認応答を提供することができる。
ユーザは、トリガイベントの発生時に、トリガイベントメッセージ4633をSOCOACTサーバに送信することができる。例えば、ユーザは、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)の「自分のプライベートキーをなくした」ウィジットをクリックすることができ、トリガイベントメッセージが生成可能である。別の例では、ユーザのクライアントは、トリガイベントの発生を検出すると(例えば、クライアントが盗難され、許可されたジオフェンスの外に出された等)、トリガイベントメッセージを送信することができる。ある実施例では、トリガイベントメッセージは、要求識別子、ユーザ識別子、MKADSD識別子、トリガイベントデータ等のデータを含むことができる。例えば、クライアントは、以下に示すように、XMLフォーマットのデータを含む実質的にHTTP(S)POSTメッセージの形式で、以下の例示的なトリガイベントメッセージを提供することができる。
様々な実施例において、トリガイベントは、ユーザ要求、ジオフェンス制約違反の発生(例えば、子供がモールで承認された店舗を離れる)、アンチピン検出(例えば、ユーザクライアントのアクティビティの欠如)、時間範囲フェンシング違反の発生、トランザクション/消費制約違反の発生、アカウント残高制約違反の発生、特定閾値オラクルデータ値の発生、スマートコントラクトジェネレータGUIによって生成された暗号スマートルール違反の発生、特定の気象等の発生(例えば、洪水、地震、火山噴火、溶岩流等の自然イベント、政治不安、戦争、テロ攻撃等の政治イベント)、条件、詐欺の検出(例えば、攻撃者によって詐欺的トランザクションを実行しようとする試み)、特定の投票の検出(投票結果、条件付き投票)、特定の投票結果の検出、外部特徴をアカウントに追加する要求の検出、特定の暗号検証応答の検出(例えば、バリッドな暗号検証応答、インバリッドな暗号検証応答)等であってもよい。本実施例では、トリガイベントメッセージがユーザによって送信されるが、他の実施例では、トリガイベントメッセージは、他のエンティティによって送信可能であることに留意すべきである(例えば、オラクルによって、ユーザの子供のクライアント等の別のデバイスによって)。例えば、トリガイベントメッセージは、オラクルからのオラクルデータメッセージであってもよい。別の実施例では、トリガイベントメッセージは、(例えば、詐欺の検出時に)SOCOACTサーバによって生成されてもよい。
幾つかの実施例では、ユーザのMKADSDに関連付けられた復元プライベートキーが暗号化され、トリガイベントメッセージが(例えば、ユーザによって、他のエンティティによって)バリデーションサーバ4606に送信され、バリデーションサーバに、SOCOACTサーバが復元プライベートキーを復号化することを許可されたことを知らせてもよい。SOCOACTサーバは、復元キー復号化要求4637をバリデーションサーバに送信することができる。例えば、復元キー復号化要求は、ユーザに関連付けられた復号キーが要求されることを特定してもよい。バリデーションサーバは、復元キー復号化応答4641をSOCOACTサーバに送信することができる。例えば、復元キー復号化応答は、要求された解読キーを含んでもよい。別の実施例では、バリデーションサーバは、暗号化された復元プライベートキーを与えられ、復号化された復元プライベートキーを返すことができる。
トリガイベントメッセージデータ及び/又は復元キー復号化応答データは、トリガイベントに関連付けられた復元行為を容易にするために暗号キー復元(CKR)コンポーネント4645によって使用されてもよい。CKRコンポーネントに関する更なる詳細については、図48を参照のこと。
SOCOACTサーバは、復元通知4649をユーザに送信することができる。復元通知が、容易にされた復元行為をユーザに知らせるために使用されてもよい。例えば、復元通知は、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)に表示、電子メール又はSMSを介して送信等されてもよい。
図47は、SOCOACTのためのMKADSD生成(MKADSDG)コンポーネントの実施例を例示する論理フロー図である。図47では、4701で、MKADSD生成要求を得ることができる。例えば、MKADSD生成要求は、ユーザのためのMKADSD作成を要求するためにSOCOACTウェブサイト又はアプリケーションをユーザが使用する結果、取得されてもよい。
4705で、MKADSDのパブリックキーを決定することができる。ある実施例では、パブリックキー(例えば、通常使用パブリックキー及び復元パブリックキー)を決定するために、MKADSD生成要求は、(例えば、PHPコマンドを使用して)パースされてもよい。例えば、ユーザは、通常使用パブリックキーに対応する通常使用プライベートキーを使用して、MKADSDを使用してトランザクションを行ってもよい。別の実施例では、パブリックキーは、SOCOACTサーバによって生成される。例えば、SOCOACTサーバは、ユーザに、生成された通常使用パブリックキーと、通常使用パブリックキーに対応する通常使用プライベートキーを、(例えば、確認応答4629を介して)与える。
4709で、MKADSDに対する復元プライベートキーを決定することができる。ある実施例では、MKADSD生成要求を(例えば、PHPコマンドを使用して)パースして復元プライベートキーを決定することができる。例えば、復元プライベートキーは、復元パブリックキーに対応し、SOCOACTは、復元プライベートキーを利用して復元行為を行うことができる。別の実施例では、復元プライベートキーは、SOCOACTサーバによって生成されてもよい。
4713において、復元プライベートキーが暗号化されているかどうかの判定が行われる。ある実施例では、MKADSD生成要求は、この決定を行うために(例えば、PHPコマンドを使用して)パースされてもよい。復元プライベートキーが暗号化されている場合、バリデーションサーバ設定は、4717で、決定されてもよい。ある実施例では、MKADSD生成要求は、バリデーションサーバ設定を決定するために(例えば、PHPコマンドを使用して)パースされてもよい。例えば、バリデーションサーバ設定は、バリデーションサーバのURTを含むことができる。バリデーションサーバ設定は、4721で、格納されてもよい。ある実施例では、バリデーションサーバ設定は、ウォレットデータベース5819nに格納されてもよい。
復元プライベートキーは、4725で、格納可能である。ある実施例では、復元プライベートキーは、ウォレットデータベース5819nに格納されてもよい。例えば、復元プライベートキーは、次のようなMySQLデータベースコマンドを介して設定可能である。
MKADSDは、4729でインスタンス化することができる。例えば、MKADSDを作成してユーザに割り当てることができる。ある実施例では、MKADSDに関連付けられた一以上のマルチシグアドレスは、以下のようなコマンドを使用して生成可能である。
ある実施例では、MKADSDを介して暗号トークンの移転が容易になる。例えば、ユーザは、BTC暗号トークンをMKADSDに追加することができる。ある実施例では、MKADSDのトリガイベント復元設定を設定することができる。例えば、ユーザは、(例えば、スマートコントラクトジェネレータGUIを介して生成され、ブロックチェーンに提出された暗号スマートルールを使用して)MKADSDのトリガイベント及び関連復元設定を特定することができる。
図48は、SOCOACTの暗号キー復元(CKR)コンポーネントの実施例を例示する論理フロー図である。図48では、4801で、暗号キー復元要求を得ることができる。例えば、暗号キー復元要求は、ユーザのMKADSDのためのトリガイベントメッセージを受信した結果、得られる。
トリガイベントデータは、4805で、決定することができる。ある実施例では、トリガイベントデータを決定するために、(例えば、PHPコマンドを使用して)暗号キー復元要求をパースすることができる。例えば、トリガイベントのタイプが決定されてもよい(例えば、TYPE_LOST)。別の例では、トリガイベント(例えば、説明、発生日及び/又は時間)に関連付けられた詳細を決定することができる。ある実施例では、異なる種類のトリガイベントは、それらに関連付けられた異なる詳細を有することができる。例えば、ユーザがMKADSDに関連付けられた通常使用プライベートキーをなくした場合、イベントの詳細は、ユーザがいつ資金の回収を要求したか、ユーザがどのクライアント装置を使用したか等の情報を含むことができる。別の例では、MKADSDに関連付けられた不正なトランザクションが検出された場合、イベントの詳細は、トランザクションに関する情報、トランザクションが発生した場所等を含むことができる。
4809において、トリガイベントの復元設定を決定することができる。例えば、復元設定は、(例えば、トリガイベントの種類に基づいて、トリガイベントに関連付けられた詳細に基づいて)各トリガイベントについて取るべき復元行為を特定することができる。ある実施例では、トリガイベントの復元設定は、ウォレットデータベース5819nから検索可能である。例えば、トリガイベントの復元設定は、次のようなMySQLデータベースコマンドを使用して検索可能である。
MKADSDための復元プライベートキーは、4813で、決定することができる。ある実施例では、MKADSDのための復元プライベートキーは、ウォレットデータベース5819nから検索可能である。例えば、MKADSDの復元プライベートキーは、次のようなMySQLデータベースコマンドを介して復元可能である。
4817において、MKADSDのための復元プライベートキーが暗号化されているかどうかが判定可能である。例えば、この判定は、ウォレットデータベース5819nに格納されている設定に基づいてなされてもよい。復元プライベートキーが暗号化されている場合、暗号化された復元プライベートキーを復号化するための復号キーが、4821で、(例えば、バリデーションサーバ設定に基づいて)、バリデーションサーバから取得可能であり、暗号化された復元プライベートキーは、4825で、復号化される。
トリガイベントに関連付けられた復元行為は、4829で、促進可能である。ある実施例では、復元プライベートキーを使用して、暗号トークンをMKADSDに関連付けられたマルチシグアドレスから別のアドレスに送信する。例えば、ユーザがMKADSDの通常使用プライベートキーを紛失した場合又は不正トランザクションの試みが検出された場合、MKADSDに関連付けられた暗号トークンは、ユーザが後で(例えば、ユーザの身元及び/又はアカウントオーナーシップの証明を提供する際に)暗号トークンを検索可能な特別なSOCOACT復元アドレスに移転される。別の例では、モールで承認された店から離れることによってユーザの子供がジオフェンス制約に違反した場合、子供のMKADSDに関連付けられた暗号トークンは、親のアドレスに移転することができる(例えば、子供が承認されていない店で暗号トークンを消費することを防ぐため)。別の実施例では、復元プライベートキーはユーザに提供可能である(例えば、SOCOACTウェブサイト又はアプリケーションを介して送信され、電子メール又はSMSを介して送信される)。
図49は、SOCOACTのデータフローの実施例を例示するデータグラフ図である。図49において、ユーザ4902(例えば、投票者)は、クライアント装置(例えば、デスクトップ、ラップトップ、タブレット、スマートフォン、専用投票端末)を使用して、暗号投票要求4921をSOCOACTサーバ4904に送信することができる。例えば、ユーザは世論調査(例えば、大統領選挙、コーポレートアクション投票)で投票することを望むかもしれない。ある実施例では、投票要求は、要求識別子、ユーザ識別子、調査識別子、認証データ等のデータを含むことができる。例えば、クライアントは、実質的に、以下に示すようなXMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的投票要求を提供することができる。
投票要求データは、ユーザの認証を容易にするため、及び/又は、ユーザが世論調査に参加する権限があることを検証するために、投票者認証(VA)コンポーネント4925によって使用されてもよい。VAコンポーネントについての更なる詳細については、図50を参照のこと。
SOCOACTサーバは、投票UI4929をユーザに提供することができる。様々な実施例では、投票UIは、世論調査の投票すること、様々なオプション(例えば、複数の候補者、複数の企業行動)に端票を割り当て、(例えば、オラクルからのデータに基づいて)条件付き投票選択を特定し、(例えば、条件付き投票の結果が株の購入等の行動である場合)行動投票を特定する等を容易にする。例えば、投票UIは、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)を介して提供されてもよい。
ユーザは、暗号投票入力4933をSOCOACTサーバに送信することができる。例えば、ユーザは、投票UIを介して、投票選択を提供することができる。ある実施例では、投票入力は、要求識別子、ユーザ識別子、調査識別子、認証データ、投票選択等のデータを含むことができる。例えば、クライアントは、実質的に下記のようにXMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の投票入力例を提供することができる。
オラクル4906は、オラクルデータメッセージ4937をSOCOACTサーバに送信することができる。ある実施例では、提供されたオラクルデータは、条件付き投票の結果(例えば、スマートコントラクトの形態でブロックチェーンに格納された投票)を決定するのに利用可能である。例えば、オラクルは、以下に示すように、実質的にXMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下のオラクルデータメッセージ例を提供することができる。
投票入力データ及び/又はオラクルデータは、投票処理(VP)コンポーネント4941によって使用され、ユーザの投票結果の判定を容易、及び/又は、投票結果に関連付けられた投票行為を容易にする。VPコンポーネントの更なる詳細については、図51を参照のこと。
SOCOACTサーバは、ユーザの投票が受信されたことを確認するために、投票確認4945をユーザに送信することができる。例えば、SOCOACTサーバは、実質的に、以下に示すように、XMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の投票の確認例を提供することができる。
図50は、SOCOACTの投票者認証(VA)コンポーネントの実施例を例示する論理フロー図である。図50では、5001で、投票者認証要求を得ることができる。例えば、投票者認証要求は、(例えば、投票要求を介して)世論調査での投票へのアクセスを要求するSOCOACTウェブサイト又はアプリケーションをユーザが使用する結果として得られてもよい。
世論調査のための調査識別子は、5005で、決定可能である。ある実施例では、投票者認証要求は、(例えば、PHPコマンドを使用して)パースされて、調査識別子を決定することができる。
5009において、世論調査のための認証基準を決定することができる。ある実施例では、認証基準は、ユーザの身元を検証するために(例えば、ユーザが偽装されることを防止するために、ユーザが複数回投票することを防止するために)ユーザが提供すべき身元認証の種類を特定することができる。例えば、ユーザは、ユーザの運転免許証、ソーシャルセキュリティカード、及びユーザのスマートフォンに送信された認証コード等、身元証明を提供するユーザに基づいて作成されたSOCOACTアカウントにログインする必要がある。別の例では、ユーザは、ユーザに属することが知られているパブリックキーに対応するプライベートキーを使用してスマートコントラクトを満たす必要があるかもしれない。ある実施例では、世論調査のための認証基準は、調査データベース5819sから検索されてもよい。例えば、次のようなMySQLデータベースコマンドを使用して、世論調査の認証基準を取得できる。
投票者認証は、5013で、取得することができる。ある実施例では、ユーザは、SOCOACTアカウントにログインするためにログインクレデンシャルを提供することができる。別の実施例では、ユーザは、(例えば、ユーザのパブリックキーに基づいて)ユーザに属することが知られている暗号アドレスから(例えば、SOCOACTによって提供される)暗号トークンを、特別のSOCOACT投票アドレスに移転することによってスマートコントラクトを満足することができる。
5017において、ユーザが投票権を有するかどうかの決定がなされてもよい。ある実施例では、ユーザが正しい投票者認証データを提供、及び/又は、ユーザがまだ投票していない場合、ユーザは投票権を持つことができる。別の実施例では、世論調査に関連付けられた許可投票者設定をチェックして、ユーザが投票をすることを認められているかどうかをチェックしてもよい(例えば、ユーザが投票者リストに載っている)。例えば、ユーザは、企業選挙調査で投票する権限があるために企業Xの株主でなければならないかもしれない。ユーザに投票権がない場合、5021で、エラーメッセージが生成されてもよい。例えば、ユーザに投票権がないことが通知されるか、及び/又は、正しい投票者認証データを提供することを依頼されてもよい。
ユーザが権限のある投票者であると判定された場合、ユーザには、認証トークンを与えられる。ある実施例では、認証トークンは、ユーザは、投票を行うときに使用されてもよい。例えば、認証トークンはユーザが投票入力を提供するときにユーザが権限のある投票者であることを検証してもよいし、及び/又は、ユーザが匿名で投票するために使用されてもよい(例えば、認証トークンはユーザの身元にリンクされていなくもてよい)。5029で、投票UIをユーザに提供することができる。ある実施例では、ユーザは、投票UI(例えば、スマートコントラクトジェネレータGUI)を利用して世論調査に関連付けられている投票入力を提供することができる。投票者によって利用可能な投票UIの例については図52を参照のこと。
図51は、SOCOACTの投票処理(VP)コンポーネントの実施例を例示する論理フロー図である。図51では、5101で、投票入力を得ることができる。例えば、投票入力は、ユーザが、投票UIを使用して(例えば、SOCOACTウェブサイト又はアプリケーションを使用して)、世論調査で投票する結果、取得されてもよい。
ユーザの投票者識別子は、5105で、決定されてもよい。ある実施例では、投票入力は、(例えば、PHPコマンドを使用して)パースされて、(例えば、投票が匿名でない世論調査における)投票者識別子を決定する。ユーザの投票資格は、5109で、検証可能である。ある実施例では、認証トークンがバリッドであることを確認するためにユーザの認証トークンが検証してもよいし、及び/又は、認証トークンはユーザが世論調査で投票することを許可し、及び/又は、ユーザの投票者識別子に関連付けられている。
5113において、ユーザによって提出された投票が条件付きであるかどうかがの判定がなされてもよい。ある実施例では、ユーザの投票は条件付きでなくてもよく、ユーザが固定投票結果としてどのように投票したかを特定してもよい。別の実施例では、ユーザの投票は条件付きであり、ユーザの投票が一以上の条件に依存することを特定することができる(例えば、ユーザの投票は、オラクルによって提供されるべきオラクルデータに依存する)。ある実施例では、ユーザによって提示された投票が条件付きであるかどうかを判定するために、投票入力は(例えば、PHPコマンドを使用して)パースされてもよい。
ユーザの投票が条件付きであると判定された場合、ユーザの投票に関連付けられた投票条件(例えば、明日の会社の株価終値に応じてユーザの投票が変化する)が、5117で、決定され、投票条件に関連付けられたオラクルが、5121で、決定される(例えば、株価はNASDAQによって提供される)。ある実施例では、投票入力は、投票条件及び/又はオラクルを決定するために(例えば、PHPコマンドを使用して)パースされてもよい。
(例えば、投票結果、投票条件、投票オラクル、投票行為を含む)ユーザの投票を特定する投票メッセージが、5125で、生成され、5127で、ブロックチェーンに提出されてもよい(例えば、投票データベース5819tに格納される)。ある実施例では、投票メッセージは、ブロックチェーンへの提出と互換性のあるフォーマットで生成されてもよい(例えば、ユーザの投票と共にブロックチェーントランザクションとして、オラクルデータに基づいて決定されるユーザの投票結果と共にスマートコントラクトとして)。例えば、ユーザの投票をブロックチェーンに格納することによって、各ユーザの投票の永続的な記録を提供することができ、及び/又は、世論調査の結果の集計及び/又は監査を容易にすることができる。幾つかの実施例では、ブロックチェーンは、パーミッションドレジャーであってもよい。幾つかの実施例では、ブロックチェーンは公開され、ユーザの投票は暗号化されて投票データへのアクセスを権限のあるユーザに制限することができる。
5129で、投票確認をユーザに提供することができる。投票確認は、ユーザの投票が処理されたことを確認するために使用されてもよい。例えば、投票確認は、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)を使用して表示されてもよい。
5133において、ユーザによって提出された投票が条件付きであるかどうかの決定がなされてもよい。そうであれば、5137で、オラクルからオラクルデータメッセージを介して投票のためのオラクルデータを得ることができる。様々なオラクルが利用可能であることを理解すべきである(例えば、証券取引所、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィード、他のオラクルソース等)。様々な実施例では、RSSフィードは、携帯電話等のセンサベースのデバイスに由来したり(例えば、フィードにアグリゲートされた多くのそのようなデバイスからのデータで)、ソーシャルネットワーク(例えば、Twitter、Facebook)又は(例えば、様々なパラメータによって更にフィルタ可能な)ニュースフィードであったり、市場データフィード(例えば、ブルームバーグのPhatPipe、コンソリデーティッド・クォート・システム(CQS)、コンソリデーティッド・テープ・アソシエーション(CTA)、コンソリデーティッド・テープ・システム(CTS)、ダン&ブラッドストリート、OTCモンタージュ・データ・フィード(OMDF)、ロイターのティブ、トリアーチ、米国エクイティ・トレード・アンド・マーケット・データ、アンリステッド・トレード・プリビレッジ(UTP)トレード・データ・フィード(UTDF)、UTPクオーテーション・データ・フィード(UQDF)、及び/又は同様のフィードであってもよく、例えば、ITC2.1及び/又はそれぞれのフィードプロトコル)及び/又は、オラクルを選択することは、選択されたフィードのデータストリームを取得することを要求してもよい。ある実施例では、クラウドソース分散使用追跡プロバイダは、(例えば、参加ユーザのスマートフォンから)クラウドソース使用データ(例えば、どのソフトドリンクを大学の学生が消費するか、どのソーシャルメディアサービスを人々が利用するか)を提供し、投票のためにそのような(例えば、結合された)使用データを提供する。得られたオラクルデータを用いて、条件付き投票の投票結果を、5141で、決定する。例えば、取得されたオラクルデータは、株価が1シェア当たり8ドルであることを特定することができ、候補者Aの50%の端数投票と候補者Bの50%の端数投票の投票結果をもたらす。ある実施例では、この決定は、投票に使用されたスマートコントラクトの結果に基づいて決定される。
5145において、投票が投票行為に関連付けられているかどうかの判定を行うことができる。そうであるなら、投票行為は、5149で、容易になるかもしれない。取得されたオラクルデータ及び又は投票結果に基づいて、様々な投票行為が容易になることを理解すべきである(例えば、アカウントへのアクセスを制限する、余分なキーを解放する、株を購入する、別の世論調査において、ある方法で投票する)。ある実施例では、株の購入及び/又は販売は容易になる。例えば、投票結果が、ユーザが、候補者Aの50%の端数投票と候補者Bの50%の端数投票を行うことである場合、投票行為は企業の株の100シェアを購入すべきである。別の例では、投票のためのクラウドソース分散使用追跡プロバイダオラクルからの使用量データが、大学生がコーラの消費を増やしていると特定した場合、投票行為はコカ・コーラ社のシェアを購入することである。更に別の例では、株の購入及び/又は販売は、別のエンティティ(例えば、ミューチュアルファンド)の株の購入及び/又は販売(例えば、取得されたオラクルデータで特定されるように)に従うことによって容易になるかもしれない。
図52は、SOCOACTの実施例を例示するスクリーンショット図である。図示の投票UIを使用して、ユーザは投票入力を行い、投票を提出することができる。図52に示すように、ユーザのジョン・スミスは、X社の選挙で投票するために図示の投票UIを利用することができる。5201で示すように、ユーザは、ユーザの投票がX社の株価で(例えば、世論調査が終了する時点で)条件付きであることを以下のように特定した。5210で示すように、株価が1シェア当たり$5未満である場合、ユーザは候補者Aに投票したい。5220で示すように、株価が1シェア当たり$5乃至$7の間である場合、ユーザは候補者Cに投票したい。5230で示すように、株価が1シェア当たり$7を超える場合、ユーザは端数投票を使用し(例えば、ユーザの議決権を特定の方法で複数のオプションに割り当てる)、ユーザの議決権の50%を候補者Aに投票し、ユーザの議決権の50%を候補者Bに投票する。更に、5235で示すように、ユーザは、株価が1シェア当たり$7を超える場合、X社株の100シェアを買う投票行為を実行することを特定した。投票条件は、オラクルによって与えられる任意のデータに基づくことができることを理解すべきである。5205で示すように、ユーザは投票条件のために会社Xの株価を提供するオラクルとしてNASDAQを選択した。ユーザの投票を提出するために、投票ボタン5240は、ユーザによって使用可能である。
図53は、SOCOACTの実施例を例示するスクリーンショット図である。表示された投票UIを使用して、ユーザは投票入力を行い、投票を提出することができる。図53に示すように、ユーザのジョン・スミスは、企業Xコーポレートアクションに投票するのに図示の投票UIを利用することができる。ユーザは、気象データプロバイダオラクルによって提供されるように、コーポレートアクションを示すグラフ5301を選択及び利用して、コーポレートアクションに関するユーザの投票が温度に条件付きであることを特定することができる。例えば、温度は、X社が作物を栽培する地理的地域(例えば、これらの作物は良好又は不十分に温度に応じて生育する)のためのものであってもよく、ユーザは、報告された温度に基づいて、これらの作物を含むコーポレートアクションに関して投票する。ユーザの投票は、以下のように温度に条件付けされてもよい。温度が0度乃至20度の第1の範囲5305にある場合、ユーザはオプションAに投票したい。温度が40乃至60度の第2の範囲5310にある場合、ユーザはオプションBに投票したい。ある実施例では、ユーザは、グラフを利用して(例えば、クリックして)これらの温度範囲の選択を行うことができる。例えば、ユーザは、グラフ上の領域5305を選択して対応する温度範囲をボックス5315に表示させ、ユーザはグラフ上の領域5310を選択して対応する温度範囲をボックス5320に表示させる。投票提出ボタン5325は、ユーザの投票を提出するために使用可能である。
図54は、SOCOACTの実施例を例示するスクリーンショット図である。図示の投票UIを使用して、ユーザは投票入力を行い、投票を提出することができる。図54に示すように、ユーザであるジョン・スミスは、図示の投票UIを使用し、大統領選挙で投票することができる。ユーザは、カスケードオラクルデータを使用してユーザの投票が条件付きであることを特定することができる。図示されるように、ユーザの投票は、調査データプロバイダ5401からの投票データに条件付きである。更に、選択肢5410及び5420に対して、ユーザの投票は、それぞれNYSE5412及びNASDAQ5422からのオラクルデータに更に条件付きである。図示されるように、ユーザの投票は次のように条件付きである。調査データプロバイダからのオラクルデータが候補者Bは投票が現在40%を超えていることを示している場合、ユーザの投票はNYSE総合指数に関するNYSEからのオラクルデータに依存し、指数が10,500以下である場合、ユーザが候補者Aに投票することを望む。指数が10,500を超える場合、ユーザは候補Bに投票することを望む。調査データプロバイダからのオラクルデータが候補者Bは投票の現在10%未満であることを示している場合、ユーザの投票は、NASDAQ総合指数に関するNASDAQからのオラクルデータに依存する。指数が5,000以下の場合、ユーザは候補者Aに投票することを望み、指数が5,000より大きい場合、ユーザは候補者Cに投票することを望む。それ以外の場合には、ユーザが候補者Bに投票することを望む。オラクルデータに基づいて任意の数のカスケードレベルがユーザによって特定可能であることができることを理解すべきである(例えば、NYSE総合指数が10,500以下である場合、ユーザの投票は追加のオラクルデータに応じて更に分割されてもよい)。投票提出ボタン5430は、ユーザ投票を提出するためにユーザによって使用可能である。
図55は、SOCOACTのデータフローの実施例を例示するデータグラフ図である。図55において、ユーザ5502は、ログイン要求5521をSOCOACTサーバ5504に送信するために、クライアント装置(例えば、デスクトップ、ラップトップ、タブレット、スマートフォン)を使用することができる。例えば、ユーザは、ユーザのアカウント(例えば、アカウントデータベース5819aに記憶された参加者アカウントデータ構造)を変更するために、自分自身を認証する(例えば、ログインクレデンシャルを提供する)ことを望むかもしれない。SOCOACTサーバは、アカウントとのユーザインタラクションを容易にするために、認証されたユーザにUI応答5525を提供することができる。例えば、UI応答は、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)を介して提供されてもよい。
ユーザは、外部特徴追加要求5529をSOCOACTサーバに送信することができる。例えば、ユーザは、アカウントデータ構造データストア(例えば、第三者電子ウォレット)がユーザのアカウントに追加されることを(例えば、SOCOACT UIを介して)要求することができる。ある実施例では、外部特徴追加要求は、要求識別子、ユーザ識別子、外部特徴要求種類、外部特徴識別子、検証アドレス、リンクされたサービス識別子等のデータを含むことができる。例えば、クライアントは、以下に示すように、XMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的な外部特徴追加要求を提供することができる。
SOCOACTサーバは、検証基準要求5533をサービスプロバイダサーバ5506に送信することができる。例えば、リンクされたサービスプロバイダは、リンクされたサービス(例えば、投票アプリケーション)を提供することができ、リンクされたサービス(例えば、投票者認証のために第三者ウォレットを使用する)とインタラクトする際に、ユーザカウントを介してユーザに外部特徴(例えば、第三者ウォレット)を利用させることを可能にすることに関連付けられた検証基準を特定する(例えば、ユーザの場所を確認する)。ある実施例では、検証基準要求は、要求識別子、サービス識別子、要求種類等のデータを含むことができる。例えば、SOCOACTサーバは、以下に示すように、実質的にXMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的な検証基準要求を提供することができる。
サービスプロバイダサーバは、検証基準応答5537をSOCOACTサーバに送信することができる。例えば、検証基準応答は、サービスによって利用される検証基準を特定することができる。ある実施例では、検証基準応答は、要求識別子、サービス識別子、投票基準データ等のデータを含むことができる。例えば、サービスプロバイダサーバは、実質的に、以下に示すようなXMLフォーマットのデータを含むHTTP(S)POSTメッセージの形式で、以下の例示的な検証基準応答を提供することができる。
外部特徴(例えば、電子ウォレット)がユーザに関連付けられている(例えば、ユーザに属する)ことを検証すること及び/又はユーザのアカウントに外部特徴を追加することを容易にする(例えば、リンクされたサービスで外部特徴の使用を容易にする)ために、検証処理(VEP)コンポーネント5541によって外部特徴追加要求データ及び/又は検証基準応答データが使用可能である。VEPコンポーネントに関する更なる詳細については、図56を参照のこと。
SOCOACTサーバは、暗号検証要求5545をユーザに送信することができる。ある実施例では、SOCOACTサーバは、ユーザが外部特徴に対する制御を有していることをユーザが検証することを要求し、及び/又は、ユーザがどのように検証を提供すべきかを特定することができる。暗号化検証要求をユーザに提供するために使用可能なGUIの例については、図57を参照のこと。
ユーザは、暗号検証応答5549をSOCOACTサーバに送信することができる。ある実施例では、ユーザは、暗号検証応答を提供するために、検証トランザクションをブロックチェーンに提出することができる。例えば、ユーザは、(例えば、ノートフィールド内に)検証文字列を含むトランザクションを実行し(例えば第三者ウォレットに関連付けられたGUIを介して)、検証金額を検証アドレスからSOCOACTデスティネーションアドレスに移転することができる。
5553で、検証確認をユーザに提供することができる。外部特徴がユーザのアカウントに追加されたことを確認するために検証確認を使用することができる。例えば、検証確認は、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)を使用して表示することができる。
図56は、SOCOACTの検証処理(VEP)コンポーネントの実施例を例示する論理フロー図である。図56では、5601において、認証されたユーザから外部特徴追加要求を取得することができる。例えば、外部特徴追加要求は、外部特徴(例えば、第三者ウォレット)がユーザアカウントに追加されることを要求するためにSOCOACTウェブサイト又はアプリケーションをユーザが使用する結果、取得されてもよい。従って、ユーザが外部特徴を制御することを検証するために(例えば、不正を防止するために)VEPコンポーネントを利用可能である。
5605において、リンクされたサービスプロバイダが外部特徴追加要求に関連付けられているかどうかが判定されてもよい。ある実施例では、この決定を行うために外部特徴追加要求を(例えば、PHPコマンドを使用して)パースすることができる。リンクされたサービスプロバイダが存在しないと判定された場合、5609で、ユーザのアカウントに関連付けられた検証基準が判定されてもよい。様々な実施例では、検証基準は、検証文字列、検証金額、位置データ、タイムスタンプ、メタデータ、UIトリガラブル等のうちの一以上を含む検証トランザクションをユーザがブロックチェーンに提出すべきであることを特定してもよい。幾つかの実施例では、検証基準は、検証トランザクションが(例えば、スマートコントラクトジェネレータGUIを介して生成された)暗号スマートルールを満たすべきであることを特定することができる。例えば、暗号スマートルール(例えば、スマートコントラクト)は、検証トランザクションが検証文字列と、検証トランザクションが提出された場所とを含むべきであり、その場所は、暗号スマートルール(例えば、ユーザのクライアントからのGPSデータ)に関連付けられたオラクルから取得されるべきであると特定することができる。ある実施例では、ユーザのアカウントに関連付けられた検証基準は、アカウントデータベース5819aから検索されてもよい。例えば、ユーザのアカウントに関連付けられた検証基準は、以下のようなMySQLデータベースコマンドを使用して取得できる。
リンクされたサービスプロバイダが存在すると判定された場合、リンクされたサービスプロバイダの検証基準は、5613で、決定されてもよい。ある実施例では、リンクされたサービスプロバイダの検証基準は、デフォルトSOCOACT検証基準が使用されるべきであることを特定可能である。別の実施例では、リンクされたサービスプロバイダの検証基準は、リンクされたサービスプロバイダによって特定されているように、デフォルトSOCOACT検証基準を修正又は置換することができる。ある実施例では、リンクされたサービスプロバイダの検証基準は、サービスプロバイダサーバから取得されてもよい。
5617において、外部特徴の検証アドレスを決定可能である。ある実施例では、検証アドレスは外部特徴(例えば、検証アドレスは第三者ウォレットに関連付けられたアドレスの一つである)に関連付けられ、検証アドレスに対する制御は外部特徴に対する制御を示すことができる(例えば、検証アドレスに対する制御は第三者ウォレットに対する制御を示す)。ある実施例では、外部特徴追加要求は、ユーザによって特定された検証アドレスを決定するために(例えば、PHPコマンドを使用して)パースされてもよい。別の実施例では、(例えば、外部特徴に関連付けられたパブリックキーに基づいて)外部特徴と関連付けられたと知られている暗号アドレスとして検証アドレスを決定することができる。
検証トランザクションのために暗号トークンを提供するかどうかの決定が、5621で、なされてもよい。例えば、検証処理の一部として、一以上の暗号トークン(例えば、検証データパラメータ)を第三者ウォレットに送信し、ユーザに検証トランザクションを介してこれらの暗号トークンを返信するように要求することができる。ある実施例では、この決定は、決定された検証基準に基づいてなされてもよい。暗号トークンが提供されるべきであると決定された場合、暗号トークンは、5625で、検証アドレスに送信されてもよい。例えば、$0.03の価値のある暗号トークンを検証アドレスに送信することができる。別の例では、暗号化された暗号トークンデータ(例えば、外部特徴に関連付けられたパブリックキーで暗号化された)が送信されてもよく、ユーザは、暗号トークンデータを復号するように要求され(例えば、外部特徴に関連付けられた対応するプライベートキーを使用して)、復号化された暗号トークンデータを、検証トランザクションを介して、返信してもよい。別の実施例では、ユーザは、検証トランザクションを介して検証アドレスから一以上の暗号トークンを送信するように要求され、暗号トークンをユーザに戻してもよい。
5629で、暗号検証要求が生成可能である。ある実施例では、暗号検証要求の生成は、(例えば、決定された検証基準に従って)検証要求パラメータの決定を含んでもよい。ある実施例では、検証要求のための検証文字列(例えば、キャプチャ)が決定可能である。例えば、検証文字列をランダムに生成してもよい。別の実施例では、別の検証データパラメータ(例えば、位置、タイムスタンプ、メタデータ)が決定可能である。例えば、ユーザが検証トランザクションを(例えば、ユーザの居住地に基づいて)提出可能な許可された場所及び位置データを提供するオラクルが決定可能である。別の例では、検証トランザクションの許容可能なタイムスタンプ範囲を決定してもよい(例えば、ユーザは、暗号検証要求が生成されてから24時間以内に検証トランザクションを提出することができる)。更に別の例では、検証トランザクションのために許可されたメタデータを決定してもよい(例えば、メタデータは、検証トランザクションが、ユーザのクライアント装置の一意の識別子に基づく等、ユーザに属することが知られているクライアント装置を使用して提出されたことを示すべきである)。更に別の実施例では、検証トランザクションのためにSOCOACTデスティネーションアドレスが決定されてもよい。例えば、検証トランザクションを介して検証アドレスからSOCOACTデスティネーションアドレスへ(例えば、金銭的価値を有する、特定のデータを有する)一以上の暗号トークンを移転するようにユーザは要求されてもよい。別の実施例では、暗号検証要求の生成は、ブロックチェーンにスマートコントラクトをインスタンス化することを含んでもよい。例えば、スマートコントラクトは、暗号検証要求で特定された命令に従うように構成された検証トランザクションを受信すると満足されるように構成されてもよい。
5633において、暗号検証要求がユーザに提供されてもよい。ある実施例では、暗号検証要求は、決定された検証要求パラメータに従って、ユーザがどのように外部特徴に対する制御の検証をどのように与えるかを特定することができる。様々な実施例では、暗号検証要求は、SOCOACTウェブサイト又はアプリケーション(例えば、モバイルアプリ)を使用して表示され、電子メール又はSMS等を介して送信されてもよい。暗号検証要求をユーザに提供するために使用されるGUIの例については、図57を参照のこと。
5637で、ユーザから暗号検証応答を得ることができる。ある実施例では、(例えば、暗号検証要求で特定された命令に従って)ブロックチェーンへの検証トランザクションのユーザ提出が検出可能である。ある実施例では、SOCOACTデスティネーションアドレスへの暗号トークンの移転が監視され、関連検証トランザクションが分析されてもよい。
5641で、検証トランザクションは、ユーザが外部特徴に対する制御を有すると検証されたことを示すかどうかの決定がなされてもよい。ある実施例では、検証トランザクションは、特定の検証要求パラメータが満たされたかどうかを判定するためにパースされてもよい。例えば、検証文字列がノートフィールドに含まれているかどうかを判定するために、検証トランザクションをパースすることができる。別の例では、検証トランザクションが許可された場所から(例えば、オラクルによって報告されたように)提出されたかどうかを判定するために、検証トランザクションをパースすることができる。外部特徴に対する制御が検証されていない場合、5645で、ユーザに対してエラーメッセージが生成されてもよい。例えば、ユーザは、暗号検証要求で特定された命令に従って、ユーザが外部特徴の制御を検証されなかったことを通知、及び/又は、ブロックチェーンに検証トランザクションを再提出するように依頼されてもよい。
ある実施例では、ユーザは、ユーザのアカウントを介して外部特徴を利用することができる。例えば、ユーザは、アカウントにログインして、投票アプリケーションにおける条件付き投票のためにシェアを購入する行為の支払い方法として第三者電子ウォレットを利用することができる。
図57は、SOCOACTの実施例を例示するスクリーンショット図である。図示の投票UIを使用して、ユーザには、ユーザが外部特徴に対する制御の検証をどのように提供すべきかに関する暗号検証要求命令が示されてもよい。5701で示すように、ユーザのアカウントはウォレットアプリケーションに関連付けられている。5705で示すように、ユーザは第三者ウォレットがユーザアカウントに追加されるように要求した。例えば、ユーザは、アカウントを使用してトランザクションに対する支払いをする際に、関連ウォレット又は他の第三者ウォレットのいずれかをユーザが利用できるように、ユーザの電子ウォレットを統合するためにアカウントを使用することを望んでもよい。5710で示すように、第三者ウォレットは検証アドレスに関連付けられている。例えば、検証アドレスから暗号トークンを移転することにより、第三者ウォレットのオーナーシップを確認することができる。5715で示すように、暗号トークンを移転すべきデスティネーションアドレスが特定されてもよい。例えば、デスティネーションアドレスは、検証暗号トークンを受信するために使用される特殊なSOCOACTアドレスであってもよい。5720で示すように、検証文字列が特定されてもよい。例えば、検証文字列(例えば、キャプチャ)は、ユーザによって暗号検証応答の特定のフィールドに含まれてもよい。5725で示すように、検証金額が特定されてもよい。例えば、検証金額は、(例えば、ユーザがOKボタン5745を一旦クリックすると)ユーザに送信されてもよく、ユーザは、検証アドレスから検証金額を返信するように要求されてもよい。追加の検証データをユーザから要求されてもよい。5730で示すように、ユーザの位置は、暗号検証応答に含まれるように要求されてもよい。例えば、ユーザは、ニューヨーク州から暗号検証応答を送信するように要求されてもよい。5735で示すように、暗号検証応答が送信される場所を報告するために、SOCOACTによってオラクルが特定されてもよい。例えば、暗号検証要求に関連付けられたスマートコントラクトは、特定のオラクルを用いて(例えば、ユーザがOKボタン5745を一旦クリックすると)インスタンス化されてもよい。5740で示すように、ユーザには、ユーザが第三者ウォレットに対する制御の検証をどのように与えるべきかに関する詳細な命令を与えられてもよい。
(コントローラ)
図58は、SOCOACTコントローラの実施例を例示するブロック図である。本実施例では、SOCOACTコントローラ5801は、コンピュータを使用し、ガイドされたターゲットトランザクション及び暗号化されたトランザクション処理及び検証技術及び/又は他の関連データを介して、インタラクションをアグリゲート、処理、格納、サーチ、送達、識別、命令、生成、適合及び/又は容易化してもよい。
(コントローラ)
図58は、SOCOACTコントローラの実施例を例示するブロック図である。本実施例では、SOCOACTコントローラ5801は、コンピュータを使用し、ガイドされたターゲットトランザクション及び暗号化されたトランザクション処理及び検証技術及び/又は他の関連データを介して、インタラクションをアグリゲート、処理、格納、サーチ、送達、識別、命令、生成、適合及び/又は容易化してもよい。
通常、人及び/又は他のシステムであるユーザは、情報技術システム(例えば、コンピュータ)を使用することで、容易に情報処理を行うことができる。また、コンピュータはプロセッサを使用して情報処理を行い、そのようなプロセッサ5803は中央演算処理装置(CPU)と呼ばれる。マイクロプロセッサは、プロセッサの一形態である。CPUには伝達回路が使用され、様々な行為をバリデートする命令として作用する二値符号化信号が用いられる。これらの命令は、様々なプロセッサがメモリ5829(例えば、レジスタ、キャッシュメモリ、ランダムアクセスメモリ等)にアクセス可能及び操作可能な領域における様々な命令及びデータを包含及び/又は参照する操作命令及び/又はデータ命令である。そのような伝達命令は、所望の行為を容易にするためのプログラム及び/又はデータコンポーネントとして、バッチ(例えば、命令バッチ)内に格納及び/又は送信される。これらの格納された命令コード、例えば、プログラムは、CPU回路コンポーネントや他のマザーボード及び/又はシステムコンポーネントを使用することで、所望の行為を実行する。プログラムの一形態であり、コンピュータのCPUによって実行されるコンピュータオペレーティングシステムによって、ユーザはコンピュータ情報技術及びリソースに容易にアクセスし、操作することが可能となる。情報技術システムに使用可能な一部のリソースは、コンピュータが入出力するデータを通過させる入出力機構、データを保存可能なメモリ装置、及び情報処理が可能なプロセッサを備えている。これらの情報技術システムは、データベースプログラムを通じて容易化される、後の検索、分析、及び操作のためのデータを収集するために使用される。これらの情報技術システムは、ユーザが様々なシステムコンポーネントへのアクセス及び操作を可能にするインターフェースを提供する。
ある実施例においては、SOCOACTコントローラ5801は、周辺装置5812(例えば、ユーザ入力装置5811)、任意の暗号処理装置5828及び/又は通信ネットワーク5813などからの単数あるいは複数のユーザ(ただし、これに限らない)などの実体と接続及び/又は通信可能である。
ネットワークは、一般的に、グラフトポロジーにおいて、クライアント、サーバ及び仲介ノードでの相互結合性と相互動作性を備えていると考えられている。本出願で使用される「サーバ」は、通常、通信ネットワークを介して遠隔ユーザの要求を処理し、応答するコンピュータ、その他の装置、プログラム又はそれらの組み合わせを参照することに留意すべきである。サーバは、それらの情報を要求する「クライアント」に提供する。ここで使用される「クライアント」は、通常、通信ネットワークを介して、要求を処理及び作成すると共に、サーバからのいかなる応答をも取得及び処理可能なコンピュータ、その他の装置、ユーザ、及び/又はそれらの組み合わせを参照する。情報や要求の処理を容易化し、及び/又はソースユーザからデスティネーションユーザに情報の通過を促進するコンピュータ、プログラム、その他のデバイス、ユーザ及び/又はそれらの組み合わせは、一般に「ノード」と呼ばれる。一般的に、ネットワークは、ソースポイントからデスティネーションへの情報の転送を容易にすると考えられている。ソースからデスティネーションへの情報の通過を促進するように特に機能するノードは、一般に「ルータ」と呼ばれる。ネットワークには、ローカルエリアネットワーク(LAN)、ピコネットワーク、ワイドエリアネットワーク(WAN)、無線ネットワーク(WLAN)などの多くの形態が存在する。例えば、インターネットは、遠隔クライアントとサーバが互いにアクセスし、相互作用可能な多数のネットワークの相互接続として一般に認められている。
SOCOACTコントローラ5801は、メモリ5829に接続されたコンピュータシステマイゼーション5802(ただし、これに限らない)などのコンポーネントを有するコンピュータシステムに基づいてもよい。
(コンピュータシステマイゼーション)
コンピュータシステマイゼーション5802は、クロック5830、中央処理装置(CPU及び/又はプロセッサ(特に記述がない限り、これらの用語は本出願においては言い換え可能である)5803、メモリ5829(例えば、リードオンリメモリ(ROM)5806、ランダムアクセスメモリ(RAM)5805等)及び/又はインターフェースバス5807を備えるとともに、伝達、演算、保存等を行うための命令(例えば、二値符号化信号)が伝わる導電性及び/又は他の輸送回路経路を備えた一つあるいは複数の(マザー)ボード5802上のシステムバス5804を通じて、必ずしも必要ではないが、頻繁に全て相互接続及び/又は通信する。コンピュータシステマイゼーション5802を電源5886に接続してもよいし、例えば、内部電源に接続してもよい。暗号プロセッサ5826及び/又はトランシーバ(例えば、IC)5874、及び/又は、センサアレイ(例えば、加速度計、高度計、周囲光、気圧計、全地球測位システム(GPS)(SOCOACTコントローラがその位置を決定できるようにする)ジャイロスコープ、磁気計、歩数計、接近センサ、紫外線センサ等)5873をシステムバスI/O5808(不図示)を介して内部あるいは外部の周辺装置5812に、及び/又は、インターフェースバス5807を介して直接に接続してもよい。また、トランシーバをアンテナ5875に接続し、それによって、様々な情報及び/又はセンサープロトコルの無線送受信が可能となる。例えば、アンテナは、様々なトランシーバチップセットに(配備の必要性に応じて)接続可能であり、それらは、ブロードキャストBCM4329FKUBGトランシーバチップ(例えば、802.11n、ブルートゥース2.1+EDR、FM等を提供する)、加速度計、高度計、GPS、ジャイロスコープ、磁気計、ブロードコムBCM4335トランシーバチップ(例えば、2G、3G及び4Gロングターム・エボリューション(LTE)セルラ通信、802.11lac、ブルートゥース4.0低エネルギー(LE)(例えば、ビーコン機能))を有するブロードコムBCM4752GPS受信機、ブロードコムBCM43341トランシーバチップ(例えば、2G、3G及び4G LTEセルラ通信、802.11g/、ブルートゥース4.0、近距離通信(NFC)、FMラジオを提供する);インフェニオン・テクノロジーズX−Gold618−PMB9800トランシーバチップ(例えば、2G/3G HSDPA/HSUPA通信を提供する);MediaTek MT6620トランシーバチップ(例えば、802.11a/ac/b/g/n、ブルートゥース4.0LE、FM、GPS、Lapis Semiconductor ML8511 UVセンサ、マキシム・インテグレーティッドMAX44000周囲光赤外線接近センサ、テキサス・インスツルメンツWiLink WL1283トランシーバチップ(例えば、802.11n、ブルートゥース3.0、FM、GPSを提供する)等を含む。システムクロックは、通常、水晶振動子を備え、コンピュータのシステムの回路経路を通るベース信号を生成する。クロックは、通常、システムバスや、コンピュータシステム内で相互接続された他の部品のベース動作周波数を増減する様々なクロック逓倍回路に接続されている。システム内のクロックや各種部品は、システムを通る情報を具体化する信号を出力する。そのようなコンピュータシステマイゼーションを通る情報を具体化する命令の送受信は、一般的に伝達と呼ばれる。また、これらの伝達命令は、すぐにコンピュータシステムを越えて、伝達ネットワーク、入力装置、他のコンピュータシステム、周辺装置等に送受信され、応答の原因及び/又は応答伝達となる。当然のことながら、別の実施形態では、上述したコンポーネントのいずれかは、互いに直接接続され、CPUに接続され、及び/又は様々なコンピュータシステムで体現するために使用する多数のバリエーションに組織化される。
(コンピュータシステマイゼーション)
コンピュータシステマイゼーション5802は、クロック5830、中央処理装置(CPU及び/又はプロセッサ(特に記述がない限り、これらの用語は本出願においては言い換え可能である)5803、メモリ5829(例えば、リードオンリメモリ(ROM)5806、ランダムアクセスメモリ(RAM)5805等)及び/又はインターフェースバス5807を備えるとともに、伝達、演算、保存等を行うための命令(例えば、二値符号化信号)が伝わる導電性及び/又は他の輸送回路経路を備えた一つあるいは複数の(マザー)ボード5802上のシステムバス5804を通じて、必ずしも必要ではないが、頻繁に全て相互接続及び/又は通信する。コンピュータシステマイゼーション5802を電源5886に接続してもよいし、例えば、内部電源に接続してもよい。暗号プロセッサ5826及び/又はトランシーバ(例えば、IC)5874、及び/又は、センサアレイ(例えば、加速度計、高度計、周囲光、気圧計、全地球測位システム(GPS)(SOCOACTコントローラがその位置を決定できるようにする)ジャイロスコープ、磁気計、歩数計、接近センサ、紫外線センサ等)5873をシステムバスI/O5808(不図示)を介して内部あるいは外部の周辺装置5812に、及び/又は、インターフェースバス5807を介して直接に接続してもよい。また、トランシーバをアンテナ5875に接続し、それによって、様々な情報及び/又はセンサープロトコルの無線送受信が可能となる。例えば、アンテナは、様々なトランシーバチップセットに(配備の必要性に応じて)接続可能であり、それらは、ブロードキャストBCM4329FKUBGトランシーバチップ(例えば、802.11n、ブルートゥース2.1+EDR、FM等を提供する)、加速度計、高度計、GPS、ジャイロスコープ、磁気計、ブロードコムBCM4335トランシーバチップ(例えば、2G、3G及び4Gロングターム・エボリューション(LTE)セルラ通信、802.11lac、ブルートゥース4.0低エネルギー(LE)(例えば、ビーコン機能))を有するブロードコムBCM4752GPS受信機、ブロードコムBCM43341トランシーバチップ(例えば、2G、3G及び4G LTEセルラ通信、802.11g/、ブルートゥース4.0、近距離通信(NFC)、FMラジオを提供する);インフェニオン・テクノロジーズX−Gold618−PMB9800トランシーバチップ(例えば、2G/3G HSDPA/HSUPA通信を提供する);MediaTek MT6620トランシーバチップ(例えば、802.11a/ac/b/g/n、ブルートゥース4.0LE、FM、GPS、Lapis Semiconductor ML8511 UVセンサ、マキシム・インテグレーティッドMAX44000周囲光赤外線接近センサ、テキサス・インスツルメンツWiLink WL1283トランシーバチップ(例えば、802.11n、ブルートゥース3.0、FM、GPSを提供する)等を含む。システムクロックは、通常、水晶振動子を備え、コンピュータのシステムの回路経路を通るベース信号を生成する。クロックは、通常、システムバスや、コンピュータシステム内で相互接続された他の部品のベース動作周波数を増減する様々なクロック逓倍回路に接続されている。システム内のクロックや各種部品は、システムを通る情報を具体化する信号を出力する。そのようなコンピュータシステマイゼーションを通る情報を具体化する命令の送受信は、一般的に伝達と呼ばれる。また、これらの伝達命令は、すぐにコンピュータシステムを越えて、伝達ネットワーク、入力装置、他のコンピュータシステム、周辺装置等に送受信され、応答の原因及び/又は応答伝達となる。当然のことながら、別の実施形態では、上述したコンポーネントのいずれかは、互いに直接接続され、CPUに接続され、及び/又は様々なコンピュータシステムで体現するために使用する多数のバリエーションに組織化される。
CPUは、ユーザ及び/又はシステムの要求を実行するプログラムコンポーネントを実行するのに十分に高速のデータプロセッサを少なくとも一つ備えている。CPUは、大型スーパーコンピュータ及びメインフレームコンピュータから、ミニコンピュータ、サーバ、デスクトップコンピュータ、ラップトップ、シンクライアント(例えば、Chromebook)、ネットブック、タブレット(例えば、Android、iPad、Windowsタブレット等)、携帯型スマートフォン(例えば、Andoroid、iPhone、Nokia、Palm、Windows Phone等)、ウェアラブルデバイス(時計、眼鏡、ゴーグル(Google Glass)等)等の多数のフォーマットでしばしばパッケージされる。プロセッサは、多くの場合、統合システム(バス)コントローラ、メモリ管理コントローラ、浮動小数点部、及び図形処理部やデジタル信号処理部等の専用の処理サブユニット(ただし、これに限らない)といった様々な専用の処理部を備えている。また、処理部は、高速アクセスでアドレス可能な内部メモリを備え、処理部を越えてメモリ5829にマッピング及びアドレス特定可能である。内部メモリは、高速レジスタ、各レベルのキャッシュメモリ(例えば、レベル1、2、3等)、RAM等(ただし、これに限らない)を備えている。処理部は命令アドレスを用いてアクセス可能なメモリアクセススペースを利用してこのメモリにアクセス可能であり、メモリ状態を備えた特定のメモリアドレススペースへの回路経路にアクセス可能な命令アドレスは処理部によって、組み立て、復号される。CPUは、AMD社製のAthlon、デュロン及び/又はオプテロン、AppleのAシリーズプロセッサ(例えば、A5、A6、A7、A8等)、ARM社製のアプリケーション、埋め込みのセキュアプロセッサ、IBM社及び/又はモトローラ社製のドラゴンボール、パワーPC、IBM社とソニー社製のセルプロセッサ、インテル社製の80X86シリーズ(80386,80486等)、Pentium、セルロン、コアツーデュオ、iシリーズ(例えば、i3、i5、i7等)、アイテニアム、ペンティアム(登録商標)、ゼノン、コア及び/又はエックススケール、モトローラの680X0シリーズ(例えば、68020,68030,68040等)等のマイクロプロセッサであってもよい。CPUは、従来のデータ処理技術を用いて、格納された命令(例えば、プログラムコード)を実行するために、導電性及び/又は輸送性の経路(例えば、(プリント)電子及び/又は光回路)を通る命令を使って、メモリと相互に作用する。このように命令を通過させることで、SOCOACTコントローラ内の伝達や各種のインターフェースを越えた伝達を容易にする。万一、高速スピード及び/又は大容量の処理が要求されても、分散の処理部(例えば、以下の分散SOCOACTを参照のこと)、メインフレーム、マルチコア、パラレル及び/又はスーパーコンピュータアーキテクチャは、同様に用いられる。万一、配備が、より高い移植性を要求すると、より小さな携帯装置(例えば、携帯情報端末(PDA))が使用可能である。
SOCOACTの機能は、特定の実施例に応じて、キャスト社製のR8051XC2型のマイクロコントローラやインテル社製のMCS51(すなわち、8051マイクロコントローラ)等といったマイクロコントローラを実装することで実現する。また、SOCOACTの一定の機能を実施する際に、いくつかの機能は、特定用途向け集積回路(“ASIC”)、デジタルシグナルプロセッサ(“DSP”)、フィールドプログラマブルゲートアレイ(“FPGA”)、及び/又は埋め込み技術と同様のものといった埋め込みコンポーネントに依存して実装されている。例えば、SOCOACTコンポーネントコレクション(分散又は別の方法)及び/又は機能は、ASIC、コプロセッサ、DSP、FPGA等といったマイクロプロセッサ等の埋め込みコンポーネントを使用して実装される。又は、幾つかSOCOACTの実施例は、様々な機能又は信号処理を実現する埋め込みコンポーネントに実装される。
特定の実施例に応じて、埋め込みコンポーネントは、ソフトウェアソリューション、ハードウェアソリューション、及び/又はハードウェア/ソフトウェアソリューションの両方の組み合わせを備えている。例えば、ここで説明されるSOCOACTの特徴は、FRGAを使用することで実現する。FPGAは、「論理ブロック」と呼ばれるプログラマブルロジックを備えたコンポーネント半導体素子であり、Xilinx社製の高性能のFPGA Virtexシリーズ及び/又は低価格のSpartanシリーズのように、プログラム可能に相互接続される。FPGAが製造された後、SOCOACTの機能のいずれかを実施するために、論理ブロックや相互接続は、顧客や設計者によって作成される。プログラム可能な相互接続の階層によって、論理ブロックは、1チッププログラマブルブレッドボードのように、SOCOACTシステム設計者/管理者によって必要に応じて相互接続される。FPGAの論理ロジックは、ANDやXORのような基本論理ゲートや、デコーダもしくは数学操作のようにより複雑に組み合わせた演算子の動作を処理するように作成される。状況次第で、SOCOACTを、基準のFRGA上に展開し、その後、ASICの実装により近い修正バージョンに移行させてもよい。別のもしくは調整を行う実施例によって、SOCOACTコントローラの機能を、FPGAの代わりにもしくはFPGAに加えて、最終的なASICに移行する。前述した埋め込みコンポーネントやマイクロプロセッサは、実装されることで、SOCOACTの“CPU”及び/又は“プロセッサ”とみなされる。
(電源)
標準的なタイプの電源5886は、アルカリ、リチウム、ハイドライド、リチウムイオン、リチウムポリマー、ニッケルカドミニウム、太陽電池などのパワーセルなど、小さい電子回路基板装置に電力を供給する。異なる種類の交流電源もしくは直流電源も同様に使用してよい。太陽電池の場合、1つの実施形態では、ケースには、太陽電池がフォトニックエネルギーを回収するために使用する開口部が形成されている。電源5886は、少なくとも1つのSOCOACTの相互接続されたコンポーネントに接続され、それによって、全ての後続のコンポーネントに電流が供給される。ある実施例として、電源5886は、システムバスコンポーネント5804に接続される。また、別の実施例として、外部電源5886は、I/Oインターフェース5808に接続される。例えば、USB及び/又はIEEE1394は、接続によって、データと電力の両方を伝えるので、適切な電力源である。
(インターフェースアダプタ)
インターフェースバス5807によって、多数のインターフェースアダプタは、入出力インターフェース(I/O)5808、格納インターフェース5809、ネットワークインターフェース5810など(ただし、これに限らない)の従来の(必ずしも必要ではない)アダプタカードの形態で、受け入れられ、接続され、及び/又は通信する。必要に応じて、暗号プロセッサインターフェース5827も同様に、インターフェースバスに接続される。インターフェースバスによって、インターフェースアダプタがコンピュータシステムの他のコンポーネントと通信するように、インターフェースアダプタ同士が互いに通信する。従来、インターフェースアダプタは、スロットアーキテクチャによってインターフェースバスに接続されている。従来のスロットアークテクチャでは、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)インダストリスタンダードアーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、ニューバス、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCIエクスプレス、パーソナルコンピュータメモリカードインターナショナルアソシエーション(PCMCIA)など(ただし、これに限らない)を使用している。
(電源)
標準的なタイプの電源5886は、アルカリ、リチウム、ハイドライド、リチウムイオン、リチウムポリマー、ニッケルカドミニウム、太陽電池などのパワーセルなど、小さい電子回路基板装置に電力を供給する。異なる種類の交流電源もしくは直流電源も同様に使用してよい。太陽電池の場合、1つの実施形態では、ケースには、太陽電池がフォトニックエネルギーを回収するために使用する開口部が形成されている。電源5886は、少なくとも1つのSOCOACTの相互接続されたコンポーネントに接続され、それによって、全ての後続のコンポーネントに電流が供給される。ある実施例として、電源5886は、システムバスコンポーネント5804に接続される。また、別の実施例として、外部電源5886は、I/Oインターフェース5808に接続される。例えば、USB及び/又はIEEE1394は、接続によって、データと電力の両方を伝えるので、適切な電力源である。
(インターフェースアダプタ)
インターフェースバス5807によって、多数のインターフェースアダプタは、入出力インターフェース(I/O)5808、格納インターフェース5809、ネットワークインターフェース5810など(ただし、これに限らない)の従来の(必ずしも必要ではない)アダプタカードの形態で、受け入れられ、接続され、及び/又は通信する。必要に応じて、暗号プロセッサインターフェース5827も同様に、インターフェースバスに接続される。インターフェースバスによって、インターフェースアダプタがコンピュータシステムの他のコンポーネントと通信するように、インターフェースアダプタ同士が互いに通信する。従来、インターフェースアダプタは、スロットアーキテクチャによってインターフェースバスに接続されている。従来のスロットアークテクチャでは、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)インダストリスタンダードアーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、ニューバス、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCIエクスプレス、パーソナルコンピュータメモリカードインターナショナルアソシエーション(PCMCIA)など(ただし、これに限らない)を使用している。
格納インターフェース5809によって、記憶装置5814やリムーバルディスク装置等(ただし、これに限らない)といった多数の格納装置は、受け入れられ、接続され、及び/又は通信する。格納インターフェースには、(ウルトラ)(シリアル)アドヴァンスドテクノロジーアッタチメント(パケットインターフェース)((ウルトラ)(シリアル)AIA(PI))、(拡張)インテグレイテッドドライブエレクトロニクス((E)IDE)、電気電子技術学会(IEEE)1394、ファイバーチャネル、スモールコンピュータシステムインターフェース(SCSI)、ユニバーサルシリアルバス(USB)等(ただし、これに限らない)といった接続プロトコルが使用される。
ネットワークインターフェース5810によって、通信ネットワーク5813は、受け入れられ、接続され、及び/又は通信する。通信ネットワーク5813を通じて、コントローラは、ユーザ106aによって遠隔クライアント106(例えば、ウェブブラウザを用いたコンピュータ)を用いてアクセス可能である。ネットワークインターフェースとして、直接接続、イーサネット(登録商標)(例えば、Thickケーブル、Thinケーブル、ツイストペアケーブルを用いた10/100/1000/10000Base−T等)、トークンリング、IEEE802.11a−x等の無線接続(ただし、これに限らない)といった接続プロトコルを使用する。高速スピード及び/又は大容量の処理が要求されても、分散ネットワークコントローラ(例えば、以下の分散SOCOACTを参照のこと)やアーキテクチャは、プールし、負荷のバランスをとり、及び/又は、SOCOACTコントローラが要求する伝送情報量を増減させるように使用される。伝送ネットワークは、直接相互接続、インターネット、惑星間インターネット(例えば、コヒーレントファイル配信プロトコル(CFDP)、宇宙通信プロトコル仕様(SCPS)等)、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、Operating Mission as Nodes on the Internet(OMNI)、secured custom connection、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えば、セルラ、WiFi、ワイヤレスアプリケーションプロトコル(WAP)、Iモード等(ただし、これに限らない)といったプロトコルを使用するもの)のいずれか1つ及び/又はその組み合わせである。ネットワークインターフェースは、入出力インターフェースの特化形態としてみなされてもよい。さらに、多重ネットワークインターフェース5810が、様々な種類の通信ネットワーク5813と接続されるように使用されてもよい。例えば、多重ネットワークインターフェースが、ブロードキャスト、マルチキャスト、及び/又はユニキャストなどのネットワークにおける通信を行うために使用されてもよい。
入出力インターフェース(I/O)5808は、周辺装置5812(例えば、ユーザ入力装置5811)、暗号処理装置5828等にアクセス、通信、及び/又は接続してもよい。I/Oは、音声(アナログ、デジタル、モノラル、RCA、ステレオ等)、データ(Apple社製のデスクトップバス(ADB)、IEEE1394a−b、シリアル、ユニバーサルシリアルバス(USB))、赤外線、ジョイスティック、キーボード、ミディ、光学、PC AT、PS/2、平衡、ラジオ、タッチインターフェース、キャプティブ、光学、抵抗等、ディスプレイ、ビデオインターフェース(Apple社製のデスクトップコネクタ(ADC)、BNC、同軸ケーブル、コンポーネント、合成、デジタル、デジタル・ビジュアル・インターフェース(DVI)、(ミニ)ディスプレポート高精細度マルチメディアインターフェース(HDMI(登録商標))、RCA、RFアンテナ、S−Video、VGA等)、無線トランシーバ(802.11a/ac/b/g/n/x)、Bluetooth、cellU1ar(例えば、符号分割多重アクセス方式(CDMA)、ハイスピードパケットアクセス(HSPA(+))、高速ダウンリンクパケット接続(HSDPA)、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM(登録商標))、ロングターム・エボリューション(LTE)、WiMax等)(ただし、これに限らない)といった接続プロトコルを用いてもよい。一つの典型的な出力デバイスはビデオディスプレイを含んでもよく、ビデオディスプレイはビデオインターフェースからの信号を受け入れるインターフェース(例えば、DVI回路及びケーブル)を備えたモニタに基づくブラウン管(CRT)や液晶ディスプレイ(LCD)を備えてもよい。ビデオインターフェースは、コンピュータシステムによって作られた情報を合成し、ビデオメモリフレームにおける合成情報に基づいてビデオ信号を生成する。他の出力デバイスとして、ビデオインターフェースからの信号を受けとるテレビがある。通常、ビデオインターフェースは、ビデオディスプレイインターフェース(例えば、RCA合成ビデオケーブルを受け入れるRCA合成ビデオコネクタ、DVIディスプレイケーブルを受け入れるDVIコネクタ等)を受け入れるビデオコネクションインターフェースを介して、合成ビデオ情報を提供する。
周辺装置5812は、I/O及び/又は他の設備(ネットワークインターフェース、ストレージインターフェース、インターフェースバスと直接、システムバス、CPU等)に接続及び/又は通信してもよい。周辺装置は、外部、内部及び/又は一部のSOCOACTコントローラであってもよい。周辺装置は、アンテナ、音声デバイス(例えば、ライン入力端子、ライン出力端子、マイク入力、スピーカ等)、カメラ(例えば、ジェスチャー(例えば、Microsoft Kinect)検出、動作検出、静止、動画、ウェブカメラ等)、ドングル(例えば、コピープロテクションのため、電子署名付きの安全なトランザクションを保証するため等)、外部プロセッサ(付加機能、例えば、暗号装置5828)、力フィードバック装置(例えば、振動モータ)、赤外線(IR)トランシーバ、ネットワークインターフェース、プリンタ、スキャナ、センサ/センサアレイ及びペリフェラルエクステンション(例えば、周囲光、GPS、ジャイロスコープ、接近、温度等)、記憶装置、トランシーバ(例えば、携帯電話、GPS等)、ビデオデバイス(例えば、ゴーグル、モニタ等)、ビデオ資源、visorなどを含んでもよい。周辺デバイスは、多くの場合、入力デバイス(例えば、カメラ)の形式を含んでいる。
ユーザ入力装置5811は、しばしば、周辺機器5812の一種であり(上記参照)、カードリーダ、ドングル、指紋リーダ、手袋、グラフィックスタブレット、ジョイスティック、キーボード、マイクロホン、マウス(マウス)、リモートコントロール、セキュリティ/バイオメトリックデバイス(例えば、指紋読取装置、虹彩読取装置、網膜読取装置等)、タッチスクリーン(例えば、容量性、抵抗性等)、トラックボール、トラックパッド、スタイラス等を含むことができる。
ユーザ入力装置と周辺装置が用いられても、SOCOACTコントローラを、内蔵の、専用の、及び/又はモニタレス(すなわち、ヘッドレス)であり、アクセスがネットワークインターフェース接続によって行われるデバイスとして用いてもよい。
マイクロコントローラ、プロセッサ5826、インターフェース5827、及び/又は装置5828(ただし、これに限らない)といった暗号ユニットは、SOCOACTコントローラと接続及び/又は通信してもよい。Motorola Inc.によって製造されたMC68HC16マイクロコントローラを、暗号ユニットに使用、及び/又は暗号ユニットの内部で使用してもよい。MC68HC16マイクロコントローラは、16MHzの構成で16ビットの乗算累積指示を利用し、512ビットのRSA秘密鍵操作を一秒未満で行う。暗号ユニットは、匿名のトランザクションを可能にするのはもちろんのこと、トランザクションする仲介者からの通信の認証を裏付ける。暗号ユニットは、CPUの一部として構成されてもよい。同等のマイクロコントローラ及び/又はプロセッサを使用してもよい。他の商業的に利用可能な特定の暗号プロセッサは、Broadcom社のCryptoNetXと他のセキュリティプロセッサ、nCiphers社のnShield、SafeNet社のLuna PCI(例えば、7100)シリーズ、Semaphorecommunications社の40MHzRoadrunner184、Sun社のCryptographic Accelerators(例えば、Accelerator6000 PCIe Board、Accelerator500 Daughtercard)、500+MB/sの暗号指示を行うことが可能なVia Nano社のProcessor(例えば、L2100、L2200、U2400)line、VLSI Technology社の33MHz 6868などを備えている。
(メモリ)
一般に、プロセッサに情報の格納及び/又は検索を許容する機械及び/又は具体物は、メモリ5829と見なされる。しかし、メモリは一般に代替技術及び資源であり、それゆえに、任意の数のメモリの実施態様は互いの代わりに又は互いに関連して使用される。SOCOACTコントローラ及び/又はコンピュータシステムは、様々な形式のメモリ5829を使用することを理解すべきである。例えば、コンピュータ構造は、オンチップCPUメモリ(例えばレジスタ)、RAM、ROM、及び他の記憶デバイスの機能が穿孔テープや穿孔カード機構によって提供されるように構成されてもよい。しかしながら、そのような実施例は、極度の操作の遅延をもたらしてしまう。標準的な構造では、メモリ5829は、ROM5806、RAM5805及び記憶装置5814を備えている。記憶装置5814は、従来のコンピュータシステムストレージのいずれでもよい。記憶装置は、デバイスのアレイ(例えば、冗長アレイの独立したディスク(RAID))、ドラム、(固定及び/又は取り外し可能な)磁気ディスクドライブ、磁気光学ドライブ、光学ドライブ(すなわち、ブルーレイ、CD−ROM/RAM/記録可能(R)/書換可能(RW)、DVD−R/RW、HD DVD R/RW等)、RAMデバイス、固体メモリデバイス(USBメモリ、半導体ドライブ(SSD)等)、他のプロセッサ読取可能な記録媒体、及び/又は同様の他のデバイス等を備えている。そのため、コンピュータシステムは、一般的に、メモリを使用するために、メモリを必要とする。
(コンポーネントコレクション)
メモリ5829は、プログラム及び/又はデータベースコンポーネントの集合及び/又はオペレーティングシステムコンポーネント5815(オペレーティングシステム)、情報サーバコンポーネント5816(情報サーバ)、ユーザ・インターフェース・コンポーネント5817(ユーザインターフェース)、Webブラウザコンポーネン58318(Webブラウザ)、データベース5819、メールサーバコンポーネント5821、メールクライアントコンポーネント5822、暗号サーバコンポーネント5820(暗号サーバ)、SOCOACTコンポーネント5835等(すなわち、集合的なコンポーネントコレクション)(ただし、これに限らない)といったデータを収容している。これらのコンポーネントは、格納され、記憶デバイス及び/又はインターフェースバスを通じてアクセス可能な記憶デバイスからアクセスされてもよい。コンポーネントコレクション内のものといった従来にないプログラムコンポーネントは、通常、ローカル記憶装置5814に格納されるが、それらはメモリ(周辺装置、RAM、通信ネットワークを通したリモートストレージ設備、ROM,様々な形式のメモリなど)で読出及び/又は格納されてもよい。
(オペレーティングシステム)
オペレーティングシステムコンポーネント5815は、SOCOACTコントローラの操作を助ける実行可能なプログラムコンポーネントである。一般的には、オペレーティングシステムは、I/O、ネットワークインターフェース、周辺装置、記憶装置などのアクセスを容易にする。オペレーティングシステムは、Apple社のMacintosh OS X(サーバ)、AT&T社のPlan 9、BeOS、グーグルクローム、マイクロソフトWindows7/8/、Unix(登録商標)とUnixのようなシステム配信(AT&T社のUNIX(登録商標)、FreeBSD、NetBSD、OpenBSDなどのBerkley Software Distribution(BSD)の変化、Red Hat、UbuntuなどのLinux(登録商標)配信)、及び/又はそれと同様のオペレーティングシステムといった高い耐障害性があり、拡張可能な、安全なシステムである。また、Apple社のMacintosh OS、IBM社のOS/2、Microsoft社のDOS、Microsoft社のWindows(登録商標)2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/Vista/XP(サーバ)、Palm OS等のより限定的及び/又は低セキュアオペレーティングシステムも、使用してよい。また、ロバストなモバイル配備アプリケーションのために、AppleのiOS、中国オペレーティングシステムCOS、GoogleのAndroid、Microsoft WindowsのRT/Phone、パームのWebOS、サムスン/IntelのTizen等を含むモバイルオペレーティングシステムが使用可能である。オペレーティングシステムは、コンポーネントコレクションにおける他のコンポーネント(それ自身、及び/又はそれと同様のものを含む)に伝達及び/又は通信する。オペレーティングシステムは、非常に頻繁に、他のプログラムコンポーネントやユーザインターフェースなどと通信する。例えば、オペレーティングシステムは、プログラムコンポーネント、システム、ユーザ、及び/又はデータの通信、要求及び/又は返答を包含、通信、生成、取得、及び/又は提供してもよい。オペレーティングシステムは、一度CPUで実行されれば、通信ネットワーク、データ、I/O、周辺装置、プログラムコンポーネント、メモリ、ユーザ入力装置などとの相互作用が可能になる。オペレーティングシステムは、SOCOACTコントローラに、通信ネットワーク5813を通じて他の組織との通信を許可する通信プロトコルを提供する。SOCOACTコントローラは、様々な通信プロトコルを、マルチキャスト、TCP/IP、UDP、ユニキャストなど(ただし、これに限らない)といった相互作用のための副搬送波の搬送機構として使用する。
(情報サーバ)
情報サーバコンポーネント5816は、CPUによって実行される、格納されたプログラムコンポーネントである。情報サーバは、Apacheソフトウェア財団のApache、Microsoft社のInternet Information Serverなど(ただし、これに限らない)といった従来のインターネット情報サーバであってよい。情報サーバは、アクティブ・サーバ・ページ(ASP)、ActiveX、(ANSI)(Objective−)C(++)、C#及び/又は.NET、共通ゲートウェイ・インターフェース(CGI)スクリプト、Dynamic(D)ハイパーテキスト・マークアップ言語(HTML)、FLASH、Java(登録商標)、JavaScript(登録商標)、Practical Extraction Report Language(PERL)、ハイパーテキストプリプロセッサ(PHP)、pipes、Python、ワイヤレス・アプリケーション・プロトコル(WAP)、WebObjectsなどのファシリティを通じてプログラムコンポーネントの実行を容認する。情報サーバは、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤ(SSL)、メッセージング・プロトコル(例えば、アメリカ・オンライン(AOL)インスタントメッセンジャー(AIM)、Application Exchange(APEX)、ICQ、インターネット・リレー・チャット(IRC)、Microsoft Network(MSN)メッセンジャーサービス、Presence and Instant Messaging Protocol(PRIM)、インターネット・エンジニアリング・タスク・フォース(lETF)のセッション初期化プロトコル(SIP)、SIP for Instant Messaging and Presence Leveraging Extensions(SIMPLE)、open XML−based Extensible Messaging and Presence Protocol(XMPP)(すなわち、JabberやOpen Mobile Alliance(OMA)のInstant Messaging and Presence Service(IMPS))、Yahoo!インスタントメッセンジャーサービスなど)(ただし、これに限らない)のセキュア通信プロトコルをサポートする。情報サーバは、Webページの形式で結果をWebブラウザに提供し、他のプログラムコンポーネントとの相互作用を通じてWebページの操作生成を可能にする。HTTP要求のドメイン・ネーム・システム(DNS)解決部分が特定の情報サーバに解決された後、情報サーバは、HTTP要求の残りに基づいて、SOCOACTコントローラの特定された位置での情報の要求を解決する。例えば、http://123.124.125.126/mylnformation.htmlなどの要求は、DNSサーバによってある情報サーバとしてそのIPアドレスで解決された要求「123.124.125.126」のIP部分を有し、更に、情報サーバは、その要求の「/mylnformation.html」の部分についてのhttp要求を順に解析し、情報「mylnformation.html」を含むメモリ内の位置として解決してもよい。加えて、他の情報供給プロトコルが、FTP通信アクロスポート21などの様々なポートで採用されてもよい。情報サーバは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションのうちの他のコンポーネントに伝達及び/又は通信を行う。情報サーバは、非常に頻繁に、SOCOACTデータベース5819、オペレーティングシステム、他のプログラムコンポーネント、ユーザインターフェース、Webブラウザなどと通信する。
(メモリ)
一般に、プロセッサに情報の格納及び/又は検索を許容する機械及び/又は具体物は、メモリ5829と見なされる。しかし、メモリは一般に代替技術及び資源であり、それゆえに、任意の数のメモリの実施態様は互いの代わりに又は互いに関連して使用される。SOCOACTコントローラ及び/又はコンピュータシステムは、様々な形式のメモリ5829を使用することを理解すべきである。例えば、コンピュータ構造は、オンチップCPUメモリ(例えばレジスタ)、RAM、ROM、及び他の記憶デバイスの機能が穿孔テープや穿孔カード機構によって提供されるように構成されてもよい。しかしながら、そのような実施例は、極度の操作の遅延をもたらしてしまう。標準的な構造では、メモリ5829は、ROM5806、RAM5805及び記憶装置5814を備えている。記憶装置5814は、従来のコンピュータシステムストレージのいずれでもよい。記憶装置は、デバイスのアレイ(例えば、冗長アレイの独立したディスク(RAID))、ドラム、(固定及び/又は取り外し可能な)磁気ディスクドライブ、磁気光学ドライブ、光学ドライブ(すなわち、ブルーレイ、CD−ROM/RAM/記録可能(R)/書換可能(RW)、DVD−R/RW、HD DVD R/RW等)、RAMデバイス、固体メモリデバイス(USBメモリ、半導体ドライブ(SSD)等)、他のプロセッサ読取可能な記録媒体、及び/又は同様の他のデバイス等を備えている。そのため、コンピュータシステムは、一般的に、メモリを使用するために、メモリを必要とする。
(コンポーネントコレクション)
メモリ5829は、プログラム及び/又はデータベースコンポーネントの集合及び/又はオペレーティングシステムコンポーネント5815(オペレーティングシステム)、情報サーバコンポーネント5816(情報サーバ)、ユーザ・インターフェース・コンポーネント5817(ユーザインターフェース)、Webブラウザコンポーネン58318(Webブラウザ)、データベース5819、メールサーバコンポーネント5821、メールクライアントコンポーネント5822、暗号サーバコンポーネント5820(暗号サーバ)、SOCOACTコンポーネント5835等(すなわち、集合的なコンポーネントコレクション)(ただし、これに限らない)といったデータを収容している。これらのコンポーネントは、格納され、記憶デバイス及び/又はインターフェースバスを通じてアクセス可能な記憶デバイスからアクセスされてもよい。コンポーネントコレクション内のものといった従来にないプログラムコンポーネントは、通常、ローカル記憶装置5814に格納されるが、それらはメモリ(周辺装置、RAM、通信ネットワークを通したリモートストレージ設備、ROM,様々な形式のメモリなど)で読出及び/又は格納されてもよい。
(オペレーティングシステム)
オペレーティングシステムコンポーネント5815は、SOCOACTコントローラの操作を助ける実行可能なプログラムコンポーネントである。一般的には、オペレーティングシステムは、I/O、ネットワークインターフェース、周辺装置、記憶装置などのアクセスを容易にする。オペレーティングシステムは、Apple社のMacintosh OS X(サーバ)、AT&T社のPlan 9、BeOS、グーグルクローム、マイクロソフトWindows7/8/、Unix(登録商標)とUnixのようなシステム配信(AT&T社のUNIX(登録商標)、FreeBSD、NetBSD、OpenBSDなどのBerkley Software Distribution(BSD)の変化、Red Hat、UbuntuなどのLinux(登録商標)配信)、及び/又はそれと同様のオペレーティングシステムといった高い耐障害性があり、拡張可能な、安全なシステムである。また、Apple社のMacintosh OS、IBM社のOS/2、Microsoft社のDOS、Microsoft社のWindows(登録商標)2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/Vista/XP(サーバ)、Palm OS等のより限定的及び/又は低セキュアオペレーティングシステムも、使用してよい。また、ロバストなモバイル配備アプリケーションのために、AppleのiOS、中国オペレーティングシステムCOS、GoogleのAndroid、Microsoft WindowsのRT/Phone、パームのWebOS、サムスン/IntelのTizen等を含むモバイルオペレーティングシステムが使用可能である。オペレーティングシステムは、コンポーネントコレクションにおける他のコンポーネント(それ自身、及び/又はそれと同様のものを含む)に伝達及び/又は通信する。オペレーティングシステムは、非常に頻繁に、他のプログラムコンポーネントやユーザインターフェースなどと通信する。例えば、オペレーティングシステムは、プログラムコンポーネント、システム、ユーザ、及び/又はデータの通信、要求及び/又は返答を包含、通信、生成、取得、及び/又は提供してもよい。オペレーティングシステムは、一度CPUで実行されれば、通信ネットワーク、データ、I/O、周辺装置、プログラムコンポーネント、メモリ、ユーザ入力装置などとの相互作用が可能になる。オペレーティングシステムは、SOCOACTコントローラに、通信ネットワーク5813を通じて他の組織との通信を許可する通信プロトコルを提供する。SOCOACTコントローラは、様々な通信プロトコルを、マルチキャスト、TCP/IP、UDP、ユニキャストなど(ただし、これに限らない)といった相互作用のための副搬送波の搬送機構として使用する。
(情報サーバ)
情報サーバコンポーネント5816は、CPUによって実行される、格納されたプログラムコンポーネントである。情報サーバは、Apacheソフトウェア財団のApache、Microsoft社のInternet Information Serverなど(ただし、これに限らない)といった従来のインターネット情報サーバであってよい。情報サーバは、アクティブ・サーバ・ページ(ASP)、ActiveX、(ANSI)(Objective−)C(++)、C#及び/又は.NET、共通ゲートウェイ・インターフェース(CGI)スクリプト、Dynamic(D)ハイパーテキスト・マークアップ言語(HTML)、FLASH、Java(登録商標)、JavaScript(登録商標)、Practical Extraction Report Language(PERL)、ハイパーテキストプリプロセッサ(PHP)、pipes、Python、ワイヤレス・アプリケーション・プロトコル(WAP)、WebObjectsなどのファシリティを通じてプログラムコンポーネントの実行を容認する。情報サーバは、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤ(SSL)、メッセージング・プロトコル(例えば、アメリカ・オンライン(AOL)インスタントメッセンジャー(AIM)、Application Exchange(APEX)、ICQ、インターネット・リレー・チャット(IRC)、Microsoft Network(MSN)メッセンジャーサービス、Presence and Instant Messaging Protocol(PRIM)、インターネット・エンジニアリング・タスク・フォース(lETF)のセッション初期化プロトコル(SIP)、SIP for Instant Messaging and Presence Leveraging Extensions(SIMPLE)、open XML−based Extensible Messaging and Presence Protocol(XMPP)(すなわち、JabberやOpen Mobile Alliance(OMA)のInstant Messaging and Presence Service(IMPS))、Yahoo!インスタントメッセンジャーサービスなど)(ただし、これに限らない)のセキュア通信プロトコルをサポートする。情報サーバは、Webページの形式で結果をWebブラウザに提供し、他のプログラムコンポーネントとの相互作用を通じてWebページの操作生成を可能にする。HTTP要求のドメイン・ネーム・システム(DNS)解決部分が特定の情報サーバに解決された後、情報サーバは、HTTP要求の残りに基づいて、SOCOACTコントローラの特定された位置での情報の要求を解決する。例えば、http://123.124.125.126/mylnformation.htmlなどの要求は、DNSサーバによってある情報サーバとしてそのIPアドレスで解決された要求「123.124.125.126」のIP部分を有し、更に、情報サーバは、その要求の「/mylnformation.html」の部分についてのhttp要求を順に解析し、情報「mylnformation.html」を含むメモリ内の位置として解決してもよい。加えて、他の情報供給プロトコルが、FTP通信アクロスポート21などの様々なポートで採用されてもよい。情報サーバは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションのうちの他のコンポーネントに伝達及び/又は通信を行う。情報サーバは、非常に頻繁に、SOCOACTデータベース5819、オペレーティングシステム、他のプログラムコンポーネント、ユーザインターフェース、Webブラウザなどと通信する。
SOCOACTデータベースへのアクセスは、以下に列挙されるスクリプト言語(例えば、CGI)やアプリケーション間通信チャンネル(例えば、CORBA、WebObjectsなど)といった多くのデータベースブリッジ機構を通じて達成されてもよい。ウェブブラウザを介するどのデータ要求も、ブリッジ機構を通じてSOCOACTコントローラによって要求される適切な文法に構文解析される。ある実施例では、情報サーバは、ウェブブラウザによってアクセス可能なウェブ形式を供給するだろう。そのウェブ形式で提供されるフィールドに仕立てた入力は、特定のフィールドに入れられたとタグ付けられ、解析される。次に、入力されたタームが、そのフィールドタグと共に送られる。フィールドタグは、適当なテーブル及び/又はフィールドに対するクエリを生成するように構文解析ツールに指示する。ある実施例では、パーサーは、タグ付けされたテキスト入力に基づいて適切な参加/選択命令で検索要素をインスタンス化することによって、標準SQLのクエリを生成してもよい。結果命令は、ブリッジ機構を通じてSOCOACTコントローラへクエリとして供給される。クエリからクエリ結果を生成すると、その結果は、ブリッジ機構に送られ、ブリッジ機構によってフォーマットと新しい結果ウェブページの生成のために構文解析される。そのような新しい結果ウェブページは次に情報サーバに提供され、情報サーバはそれを要求するウェブブラウザに供給する。また、情報サーバは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は、提供する。
(ユーザインターフェース)
コンピュータインターフェースの機能は、ある点において、自動車の操作インターフェースと同様である。ステアリングホイール、ギアシフト及び速度計などの自動車の操作インターフェース構成要素は、自動車のリソース及び状態のアクセス、機能、動作及び表示を容易にする。チェックボックス、カーソル、メニュー、スクローラ及びウィンドウ(総じて一般にウィジェットと呼ばれる)といったコンピュータ相互作用インターフェース構成要素は、同様にデータ、コンピュータハードウェア、オペレーティングシステムのリソース、及び状態のアクセス、動作及び表示を容易にする。動作インターフェースは、一般的にユーザインターフェースと呼ばれる。Apple社のiOS、マッキントッシュオペレーティングシステムのAqua、IBM社のOS/2、グーグルクローム(例えば、他のウェブブラウザ/クラウドベースのクライアントOS)、Microsoft社のWindows2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/Vista/XP(Server)(すなわち、Aero、Surface等)、UnixのX−Windows(例えば、Kデスクトップ環境(KDE)、MythTV、及びGNUネットワークオブジェクトモデル環境(GNOME)といった追加のUnixグラフィックインターフェースライブラリやレイヤを備えている)、ウェブ・インターフェース・ライブラリ(例えば、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、その他インターフェースライブラリ(Dojo、jQuery(UI)、MooTools、Prototype、script.acU1o.us、SWFObject、Yahoo!ユーザインターフェース(ただし、これに限らない)などの使用されうるもののいずれか))といったグラフィカル・ユーザ・インターフェースは、ベースラインと情報にアクセス及び表示する手段を視覚的にユーザに提供する。
(ユーザインターフェース)
コンピュータインターフェースの機能は、ある点において、自動車の操作インターフェースと同様である。ステアリングホイール、ギアシフト及び速度計などの自動車の操作インターフェース構成要素は、自動車のリソース及び状態のアクセス、機能、動作及び表示を容易にする。チェックボックス、カーソル、メニュー、スクローラ及びウィンドウ(総じて一般にウィジェットと呼ばれる)といったコンピュータ相互作用インターフェース構成要素は、同様にデータ、コンピュータハードウェア、オペレーティングシステムのリソース、及び状態のアクセス、動作及び表示を容易にする。動作インターフェースは、一般的にユーザインターフェースと呼ばれる。Apple社のiOS、マッキントッシュオペレーティングシステムのAqua、IBM社のOS/2、グーグルクローム(例えば、他のウェブブラウザ/クラウドベースのクライアントOS)、Microsoft社のWindows2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/Vista/XP(Server)(すなわち、Aero、Surface等)、UnixのX−Windows(例えば、Kデスクトップ環境(KDE)、MythTV、及びGNUネットワークオブジェクトモデル環境(GNOME)といった追加のUnixグラフィックインターフェースライブラリやレイヤを備えている)、ウェブ・インターフェース・ライブラリ(例えば、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、その他インターフェースライブラリ(Dojo、jQuery(UI)、MooTools、Prototype、script.acU1o.us、SWFObject、Yahoo!ユーザインターフェース(ただし、これに限らない)などの使用されうるもののいずれか))といったグラフィカル・ユーザ・インターフェースは、ベースラインと情報にアクセス及び表示する手段を視覚的にユーザに提供する。
ユーザインターフェースコンポーネント5817は、CPUによって実行される、格納されたプログラムコンポーネントである。ユーザインターフェースは、既に議論したようなオペレーティングシステム及び/又は操作環境によって、それらと共に、及び/又はそれらの上に提供されるような、従来のグラフィックユーザインターフェースであってもよい。ユーザインターフェースは、テキスト式及び/又は図式的なファシリティを通じて、プログラムコンポーネント及び/又はシステムファシリティの表示、実行、相互作用、操作、及び/又は作動を可能にする。ユーザインターフェースは、ユーザがコンピュータシステムに影響を与え、相互作用し、及び/又は操作できるファシリティを提供する。ユーザインターフェースは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションの他のコンポーネントに伝達及び/又は通信してもよい。ユーザインターフェースは、非常に頻繁に、オペレーティングシステム、他のプログラムコンポーネントなどと通信する。ユーザインターフェースは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。
(ウェブブラウザ)
Webブラウザコンポーネント5818は、CPUによって実行される、格納されたプログラムコンポーネントである。ウェブブラウザは、Apple社の(Mobile)Safari、グーグルクローム、Microsoft Internet Explorer、MozillaのFirefox、Netscape Navigator等の従来のハイパーテキスト閲覧アプリケーションでもよい。セキュアウェブブラウジングは、HTTPS、SSLなどの方法によって128ビット(以上)の暗号化と共に提供されてもよい。ウェブブラウザは、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、ウェブブラウザプラグインAPI(例えば、FireFox、Safariプラグイン、及び/又は同様のAPI)などのファシリティを通じて、プログラムコンポーネントの実行を可能にする。ウェブブラウザや類似の情報アクセスツールは、PDA、携帯電話、及び/又は他のモバイルデバイスに統合されてもよい。ウェブブラウザは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションの他のコンポーネントに伝達及び/又は通信してもよい。ウェブブラウザは、非常に頻繁に、情報サーバ、オペレーティングシステム、統合プログラムコンポーネント(例えば、プラグイン)などと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。また、ウェブブラウザと情報サーバに代わって、複合アプリケーションが両方の機能と同様の機能を実行するように開発されてもよい。複合アプリケーションは、同様に、SOCOACTが実行可能なノードからユーザ、ユーザ代理人等への情報の取得及び提供に影響を及ぼすだろう。複合アプリケーションは、標準ウェブブラウザを使用するシステム上では無価値かもしれない。
(メールサーバ)
メールサーバコンポーネント5821は、CPU5803によって実行される、格納されたプログラムコンポーネントである。メールサーバは、dovecot、Courier IMAP、Cyrus IMAP、Maildir、Microsoft Exchange、sendmail等(ただし、これに限らない)の従来のインターネットメールサーバでもよい。メールサーバは、ASP、ActiveX、(ANSI)(objective−)C(++)、C#及び/又は.NET、CGIスクリプト、Java、JavaScript、Perl、PHP、pipes、Python、WebObjectsなどのファシリティを通じてプログラムコンポーネントの実行を可能にする。メールサーバは、インターネット・メッセージ・アクセス・プロトコル(IMAP)、メッセージング・アプリケーション・プログラミング・インターフェース(MAPI)/Microsoft Exchange、ポスト・オフィス・プロトコル(POP3)、シンプルメール移転プロトコル(SMTP)など(ただし、これに限らない)の通信プロトコルを提供してもよい。メールサーバは、送信され、中継され、及び/又はSOCOACTを通じて及び/又はSOCOACTに移動する受発信メールメッセージのルートを決め、送信し、処理することができる。あるいは、メールサーバコンポーネントは、Googleのクラウドサービス(例えば、AOLのインスタントメッセンジャー、AppleのiMessage、Google Messenger、SnapChat等のメッセンジャーサービスを介して通知とGmailを提供する等)等のメールサービス提供エンティティに配布することもできる。
(ウェブブラウザ)
Webブラウザコンポーネント5818は、CPUによって実行される、格納されたプログラムコンポーネントである。ウェブブラウザは、Apple社の(Mobile)Safari、グーグルクローム、Microsoft Internet Explorer、MozillaのFirefox、Netscape Navigator等の従来のハイパーテキスト閲覧アプリケーションでもよい。セキュアウェブブラウジングは、HTTPS、SSLなどの方法によって128ビット(以上)の暗号化と共に提供されてもよい。ウェブブラウザは、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、ウェブブラウザプラグインAPI(例えば、FireFox、Safariプラグイン、及び/又は同様のAPI)などのファシリティを通じて、プログラムコンポーネントの実行を可能にする。ウェブブラウザや類似の情報アクセスツールは、PDA、携帯電話、及び/又は他のモバイルデバイスに統合されてもよい。ウェブブラウザは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションの他のコンポーネントに伝達及び/又は通信してもよい。ウェブブラウザは、非常に頻繁に、情報サーバ、オペレーティングシステム、統合プログラムコンポーネント(例えば、プラグイン)などと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。また、ウェブブラウザと情報サーバに代わって、複合アプリケーションが両方の機能と同様の機能を実行するように開発されてもよい。複合アプリケーションは、同様に、SOCOACTが実行可能なノードからユーザ、ユーザ代理人等への情報の取得及び提供に影響を及ぼすだろう。複合アプリケーションは、標準ウェブブラウザを使用するシステム上では無価値かもしれない。
(メールサーバ)
メールサーバコンポーネント5821は、CPU5803によって実行される、格納されたプログラムコンポーネントである。メールサーバは、dovecot、Courier IMAP、Cyrus IMAP、Maildir、Microsoft Exchange、sendmail等(ただし、これに限らない)の従来のインターネットメールサーバでもよい。メールサーバは、ASP、ActiveX、(ANSI)(objective−)C(++)、C#及び/又は.NET、CGIスクリプト、Java、JavaScript、Perl、PHP、pipes、Python、WebObjectsなどのファシリティを通じてプログラムコンポーネントの実行を可能にする。メールサーバは、インターネット・メッセージ・アクセス・プロトコル(IMAP)、メッセージング・アプリケーション・プログラミング・インターフェース(MAPI)/Microsoft Exchange、ポスト・オフィス・プロトコル(POP3)、シンプルメール移転プロトコル(SMTP)など(ただし、これに限らない)の通信プロトコルを提供してもよい。メールサーバは、送信され、中継され、及び/又はSOCOACTを通じて及び/又はSOCOACTに移動する受発信メールメッセージのルートを決め、送信し、処理することができる。あるいは、メールサーバコンポーネントは、Googleのクラウドサービス(例えば、AOLのインスタントメッセンジャー、AppleのiMessage、Google Messenger、SnapChat等のメッセンジャーサービスを介して通知とGmailを提供する等)等のメールサービス提供エンティティに配布することもできる。
SOCOACTメールへのアクセスは、個々のウェブサーバコンポーネント、及び/又はオペレーティングシステムによって提供された多くのAPIを通じて実現する。
また、メールサーバは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、情報、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。
(メールクライアント)
メールクライアントコンポーネント5822は、CPU5803によって実行される、格納されたプログラムコンポーネントである。メールクライアントは、Apple Mail、Microsoft Entourage、Microsoft Outlook、Microsoft Outlook Express、Mozilla、Thunderbirdなどの従来のメール閲覧アプリケーションであってもよい。メールクライアントは、IMAP、Microsoft Exhange、POP3、SMTPなどの多くの転送プロトコルをサポートしてもよい。メールクライアントは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションの他のコンポーネントに伝達、及び/又は通信してもよい。メールクライアントは、非常に頻繁に、メールサーバ、オペレーティングシステム、他のメールクライアントなどと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。一般に、メールクライアントは、電子メールメッセージを構成及び送信するファシリティを提供する。
(暗号サーバ)
暗号サーバコンポーネント5820は、CPU5803、暗号プロセッサ5826、暗号プロセッサインターフェース5827、暗号処理装置5828などによって実行される、格納されたプログラムコンポーネントである。暗号プロセッサインターフェースは、暗号コンポーネントによる暗号化及び/又は解読要求の迅速化を可能にするが、代わりに暗号コンポーネントは従来のCPUで起動してもよい。暗号コンポーネントは、提供されたデータの暗号化、及び/又は復号化を可能にする。暗号コンポーネントは、対称及び非対称的な(例えば、Pretty Good Protection(PGP))暗号化及び/又は復合化の両方を可能にする。暗号コンポーネントは、デジタル証明(例えば、X.509認証フレームワーク)、デジタル署名、デュアル署名、エンベローピング、パスワードアクセス保護、パブリックキー管理など(ただし、これに限らない)の暗号技術を採用してもよい。暗号コンポーネントは、チェックサム、データ暗号化標準(DES)、楕円曲線暗号(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージダイジェスト5(一方向ハッシュ関数であるMD5)、パスワード、Rivest Cipher(RC5)、Rijndael、RSA(1977年にロン・ライベスト、アディ・シャミル及びレオナルド・アデルマンによって開発されたアルゴリズムを使用するインターネット暗号化及び認証システム)、セキュアハッシュアルゴリズム(SHA)、セキュアソケットレイア(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、トランスポート・レイヤ・セキュリティ(TLS)など(ただし、これに限らない)の多数の(暗号化及び/又は復号化)セキュリティプロトコルを支援する。そのような暗号化セキュリティプロトコルを使用すると、SOCOACTは、全ての受信及び/又は発信通信を暗号化することが可能となり、より広い通信ネットワークとの仮想プライベートネットワーク(VPN)内のノードとして機能することができる。暗号コンポーネントは、リソースへのアクセスがセキュリティプロトコルによって禁止される「セキュリティ承認」の処理を促進する。暗号コンポーネントは、保護されたリソースへの承認されたアクセスを可能にする。また、暗号コンポーネントは、コンテンツの独自の識別子を提供してもよく、例えば、デジタルオーディオファイルに対して独自の署名を取得するMD5ハッシュを採用する。暗号コンポーネントは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションにおける他のコンポーネントに伝達、及び/又は通信してもよい。暗号コンポーネントは、希望されれば、安全なトランザクションにつながるSOCOACTコンポーネントを可能にする通信ネットワークにわたって情報の安全な送信を可能にする、暗号化方式をサポートする。暗号コンポーネントは、SOCOACTでリソースへの安全なアクセスを容易にし、リモートシステムで保護されたリソースへのアクセスを容易にする。すなわち、それは保護されたリソースのクライアント及び/又はサーバとして機能してもよい。暗号コンポーネントは、非常に頻繁に、プログラムコンポーエン、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。
(SOCOACTデータベース)
SOCOACTデータベースコンポーネント5819は、データベースとその格納データで具体化されてもよい。データベースは、CPUによって実行される格納されたプログラムコンポーネントであり、格納されたプログラムコンポーネント部分は格納データを処理するCPUを構成する。データベースは、従来のフォールトトレラントで、リレーショナルで、スケーラブルで、MySQL、Oracle、Sybase等の安全なデータベースを使用することができる。また、IBM社のNetezza、MongoDB社のMongoDB、opensource Hadoop、opensource VoltDB、SAP社のHana等最適化された高速メモリと分散データベースも使用可能である。リレーショナル・データベースは、フラットファイルの拡張である。リレーショナル・データベースは、一連の関連テーブルで構成される。テーブルは、キーフィールドを介して相互接続される。キーフィールドの使用は、キーフィールドについてインデックスをつけることでテーブルの結合を可能にする。すなわち、キーフィールドは、様々なテーブルからの情報を結合するディメンジョナルピボットポイントとして機能する。関係は、一般に、主キーを一致させることによってテーブル間で保持されたリンクを特定する。主キーは、リレーショナル・データベースにおけるテーブルの列を独自に特定するフィールドを示す。代替的なキーフィールドは、一意の値集合を有するいかなるフィールドも使用可能であり、ある実施例では、他のフィールドとの組み合わせで一意でない値さえも使用することができる。より正確には、それらは、一対多の関係の「一」側でテーブルの列を独自に特定する。
(メールクライアント)
メールクライアントコンポーネント5822は、CPU5803によって実行される、格納されたプログラムコンポーネントである。メールクライアントは、Apple Mail、Microsoft Entourage、Microsoft Outlook、Microsoft Outlook Express、Mozilla、Thunderbirdなどの従来のメール閲覧アプリケーションであってもよい。メールクライアントは、IMAP、Microsoft Exhange、POP3、SMTPなどの多くの転送プロトコルをサポートしてもよい。メールクライアントは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションの他のコンポーネントに伝達、及び/又は通信してもよい。メールクライアントは、非常に頻繁に、メールサーバ、オペレーティングシステム、他のメールクライアントなどと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。一般に、メールクライアントは、電子メールメッセージを構成及び送信するファシリティを提供する。
(暗号サーバ)
暗号サーバコンポーネント5820は、CPU5803、暗号プロセッサ5826、暗号プロセッサインターフェース5827、暗号処理装置5828などによって実行される、格納されたプログラムコンポーネントである。暗号プロセッサインターフェースは、暗号コンポーネントによる暗号化及び/又は解読要求の迅速化を可能にするが、代わりに暗号コンポーネントは従来のCPUで起動してもよい。暗号コンポーネントは、提供されたデータの暗号化、及び/又は復号化を可能にする。暗号コンポーネントは、対称及び非対称的な(例えば、Pretty Good Protection(PGP))暗号化及び/又は復合化の両方を可能にする。暗号コンポーネントは、デジタル証明(例えば、X.509認証フレームワーク)、デジタル署名、デュアル署名、エンベローピング、パスワードアクセス保護、パブリックキー管理など(ただし、これに限らない)の暗号技術を採用してもよい。暗号コンポーネントは、チェックサム、データ暗号化標準(DES)、楕円曲線暗号(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージダイジェスト5(一方向ハッシュ関数であるMD5)、パスワード、Rivest Cipher(RC5)、Rijndael、RSA(1977年にロン・ライベスト、アディ・シャミル及びレオナルド・アデルマンによって開発されたアルゴリズムを使用するインターネット暗号化及び認証システム)、セキュアハッシュアルゴリズム(SHA)、セキュアソケットレイア(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、トランスポート・レイヤ・セキュリティ(TLS)など(ただし、これに限らない)の多数の(暗号化及び/又は復号化)セキュリティプロトコルを支援する。そのような暗号化セキュリティプロトコルを使用すると、SOCOACTは、全ての受信及び/又は発信通信を暗号化することが可能となり、より広い通信ネットワークとの仮想プライベートネットワーク(VPN)内のノードとして機能することができる。暗号コンポーネントは、リソースへのアクセスがセキュリティプロトコルによって禁止される「セキュリティ承認」の処理を促進する。暗号コンポーネントは、保護されたリソースへの承認されたアクセスを可能にする。また、暗号コンポーネントは、コンテンツの独自の識別子を提供してもよく、例えば、デジタルオーディオファイルに対して独自の署名を取得するMD5ハッシュを採用する。暗号コンポーネントは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションにおける他のコンポーネントに伝達、及び/又は通信してもよい。暗号コンポーネントは、希望されれば、安全なトランザクションにつながるSOCOACTコンポーネントを可能にする通信ネットワークにわたって情報の安全な送信を可能にする、暗号化方式をサポートする。暗号コンポーネントは、SOCOACTでリソースへの安全なアクセスを容易にし、リモートシステムで保護されたリソースへのアクセスを容易にする。すなわち、それは保護されたリソースのクライアント及び/又はサーバとして機能してもよい。暗号コンポーネントは、非常に頻繁に、プログラムコンポーエン、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。
(SOCOACTデータベース)
SOCOACTデータベースコンポーネント5819は、データベースとその格納データで具体化されてもよい。データベースは、CPUによって実行される格納されたプログラムコンポーネントであり、格納されたプログラムコンポーネント部分は格納データを処理するCPUを構成する。データベースは、従来のフォールトトレラントで、リレーショナルで、スケーラブルで、MySQL、Oracle、Sybase等の安全なデータベースを使用することができる。また、IBM社のNetezza、MongoDB社のMongoDB、opensource Hadoop、opensource VoltDB、SAP社のHana等最適化された高速メモリと分散データベースも使用可能である。リレーショナル・データベースは、フラットファイルの拡張である。リレーショナル・データベースは、一連の関連テーブルで構成される。テーブルは、キーフィールドを介して相互接続される。キーフィールドの使用は、キーフィールドについてインデックスをつけることでテーブルの結合を可能にする。すなわち、キーフィールドは、様々なテーブルからの情報を結合するディメンジョナルピボットポイントとして機能する。関係は、一般に、主キーを一致させることによってテーブル間で保持されたリンクを特定する。主キーは、リレーショナル・データベースにおけるテーブルの列を独自に特定するフィールドを示す。代替的なキーフィールドは、一意の値集合を有するいかなるフィールドも使用可能であり、ある実施例では、他のフィールドとの組み合わせで一意でない値さえも使用することができる。より正確には、それらは、一対多の関係の「一」側でテーブルの列を独自に特定する。
代替的に、SOCOACTデータベースは、アレイ、ハッシュ、(リンクされた)リスト、構造体、構造化テキストファイル(例えば、XML)、テーブルなどの様々な標準データ構造を使用して実装されてもよい。そのようなデータ構造は、メモリ及び/又は(構造化された)ファイルに格納されてもよい。別の代替案においては、Frontier、ObjectStore、Poet、Zopeなどのオブジェクト指向データベースが使用されてもよい。オブジェクトデータベースは、共通の属性によってグループ化、及び/又はリンク付けされた多くのオブジェクトコレクションを備えることができる。それらは、いくつかの共通の属性によって他のオブジェクトコレクションに関連付けられてもよい。オブジェクト指向データベースは、オブジェクトがデータの単なる断片ではなく、既定のオブジェクト内でカプセル化された他の種類の機能性を有してもよい点を除いて、リレーショナル・データベースと同様に機能する。SOCOACTデータベースがデータ構造として実装されるなら、SOCOACTデータベース5819の使用はSOCOACTコンポーネント5835などの他のコンポーネントに統合されてもよい。SOCOACTデータベースは、ブロックチェーン又は同様のフォーマットに同様に格納可能である。また、データベースは、データ構造、オブジェクト、及び関係構造の組み合わせとして実装されてもよい。データベースは、標準データ処理技術を通じて無数のバリエーション(例えば、以下の分散SOCOACTを参照のこと)で統合及び/又は分散され得る。データベースの部分(例えば、テーブル)は、エクスポート及び/又はインポートされてもよく、分散、及び/又は統合されてもよい。
ある実施例において、データベースコンポーネント5819は、いくつかのテーブル5819a−zを備えている。
アカウントテーブル5819aは、アカウントID、アカウントオーナーID、アカウント連絡先ID、資産ID、デバイスlDs、支払ID、トランザクションID、ユーザID、アカウントタイプ(例えば、エージェント、エンティティ(例えば、企業、非営利団体、パートナーシップ等)、個人等)、アカウント作成日、アカウント更新日、アカウント名、アカウント番号、ルーティング番号、リンクウォレットID、アカウント優先アカウント率、アカウントアドレス、アカウント州、アカウント郵便番号、アカウント国、アカウントEメール、アカウント電話、アカウント認証キー、アカウントIPアドレス、アカウントURLアクセスコード、アカウントポート番号、アカウント認証コード、アカウントアクセスプレビレッジ、アカウントお気に入り、アカウント制限、アカウント検証基準、アカウント外部特徴のフィールドを含むが、これらに限定されないフィールドを含む。
ユーザテーブル5819bは、ユーザID、ユーザSSN、税ID、ユーザ連絡先ID、アカウントID、資産ID、デバイスID、支払ID、トランザクションID、ユーザタイプ(例えば、エージェント、エンティティ(例えば、企業、非営利団体、パートナーシップ等)、個人等)、名前プレフィックス、ファーストネーム、ミドルネーム、ラストネーム、名前サフィックス、誕生日、ユーザ年齢、ユーザ名、ユーザEメール、ユーザソーシャルアカウントID、連絡先タイプ、連絡先の関係、ユーザの電話、ユーザアドレス、ユーザ都市、ユーザ州、ユーザ郵便番号、ユーザ国、ユーザ認証コード、ユーザクセスプリビレッジ、ユーザお気に入り、ユーザ制限等(ユーザテーブルは、SOCOACT上の複数のエンティティアカウントをサポート及び/又は追跡することができる)のフィールドを含むが、これらに限定されない。
デバイステーブル5819cは、デバイスID、センサID、アカウントID、資産ID、支払ID、デバイスタイプ、デバイス名、デバイスメーカー、デバイスモデル、デバイスバージョン、デバイスシリアル番号、デバイスIPアドレス、デバイスMACアドレス、デバイスECID、デバイスUUID、デバイス位置、デバイス証明書、デバイスOS、アプリID、デバイスリソース、デバイスセッション、認証キー、デバイスセキュアキー、ウォレットアプリ搭載フラグ、デバイスアクセスプリビレッジ、デバイスお気に入り、デバイス制限、ハードコンフィグ、ソフトコンフィグ、格納位置、センサ値、ピンリーディング、データ長、チャンネル要件、センサ名、センサモデル番号、センサメーカー、センサタイプ、センサシリアル番号、センサ電源要件、デバイス電源要件、位置、センサ関連ツール、センササイズ、デバイスサイズ、センサ通信タイプ、デバイス通信タイプ、電源率、電源条件、温度設定、速度調整、ホールド期間、部分起動等のフィールドを含むが、これらに限定されない。幾つかの実施例では、デバイステーブルは、https://www.bluetooth.org/en-us/specification/adopted-specifications、及び/又は、他のデバイス仕様等で公開されているもののように一以上のブルートゥースプロファイルに対応するフィールドを含んでもよい。
アプリテーブル5819dは、アプリID、アプリ名、アプリタイプ、アプリ依存性、アカウントID、デバイスlD、トランザクションID、ユーザID、アプリストア認証キー、アプリストアアカウントID、アプリストアlPアドレス、アプリストアURLアクセスコード、アプリストアポート番号、アプリアクセスプリビレッジ、アプリお気に入り、アプリ制限、ポート番号、アクセスAPIコール、リンクされたウォレットリスト等のフィールドを含むが、これらに限定されない。
資産テーブル5819eは、資産ID、アカウントID、ユーザID、ディストリビュータアカウントID、ディストリビュータ支払ID、ディストリビュータオーナーID、資産オーナーID、資産タイプ、資産ソースデバイスID、資産ソースデバイスの種類、資産ソースデバイス名、資産ソース分配チャンネルID、資産ソース分配チャンネルタイプ、資産ソース分配チャンネル名、資産ターゲットチャンネルID、資産ターゲットチャンネルタイプ、資産ターゲットチャンネル名、資産名、資産シリーズ名、資産シリーズシーズン、資産シリーズエピソード、資産コード、資産量、資産コスト、資産価格、資産価値、資産メーカー、資産モデル番号、資産シリアル番号、資産位置、資産アドレス、資産州、資産郵便番号、資産州、資産国、資産Eメール、資産IPアドレス、資産URLアクセスコード、資産オーナーアカウントID、サブスクリプションID、資産認証コード、資産アクセスプリビレッジ、資産お気に入り、資産制限、資産API、資産API接続アドレス等のフィールドを含むが、これらに限定されない。
支払いテーブル5819fは、支払ID、アカウントID、ユーザID、支払タイプ、支払アカウント番号、支払アカウント名、支払アカウント認証コード、支払満了日、支払CCV、支払ルーティング番号、支払ルーティングタイプ、支払アドレス、支払州、支払郵便番号、支払国、支払Eメール、支払認証キー、支払IPアドレス、支払URLアクセスコード、支払ポート番号、支払アクセスプリビレッジ、支払お気に入り、支払制限等のフィールドを含むが、これらに限定されない。
トランザクションテーブル5819gは、トランザクションID、アカウントID、資産ID、デバイスID、支払ID、トランザクションID、ユーザID、商人ID、トランザクションタイプ、トランザクション日、トランザクション時刻、トランザクション金額、トランザクション量、トランザクション詳細、商品リスト、商品タイプ、商品の名称、商品の要約、商品パラメータリスト、トランザクション番号、トランザクションアクセスプリビレッジ、トランザクションお気に入り、トランザクション制限、商人認証キー、商人認証コード等のフィールドを含むが、これらに限定されない。
商人テーブル5819hは、商人ID、商人税ID、商人名、商人連作先ユーザID、アカウントID、イッシュアID、アクワイアラID、商人EメールID、商人アドレス、商人州、商人郵便番号、商人国、商人認証キー、商人IPアドレス、ポート番号、商人URLアクセスコード、商人ポート番号、商人アクセスプリビレッジ、商人お気に入り、商人制限等のフィールドを含むが、これらに限定されない。
広告テーブル5819iは、広告ID、広告主ID、広告商人ID、広告ネットワークID、広告名、広告タグ、広告主名、広告スポンサー、広告時刻、広告ジオ、広告属性、広告フォーマット、広告商品、広告テキスト、広告媒体、広告媒体ID,広告チャンネルID、広告タグ時刻、広告オーディオ署名、広告ハッシュ、広告テンプレートID,広告テンプレートデータ、広告ソースID、広告ソース名、広告ソースサーバIP、広告ソースURL、広告ソースセキュリティプロトコル、広告ソースFTP、広告認証キー、広告アクセスプリビレッジ、広告お気に入り、広告制限、広告ネットワーク交換ID、広告ネットワーク交換名、広告ネットワーク交換コスト、広告ネットワーク交換メトリックタイプ(例えば、CPA、CPC、CPM、CTR等)、広告ネットワーク交換メトリック値、広告ネットワーク交換サーバ、広告ネットワーク交換ポート番号、パブリッシャーID,パブリッシャーアドレス、パブリッシャーURL、パブリッシャータグ、パブリッシャー業界、パブリッシャー名、パブリッシャー説明、サイトドメイン、サイトURL、サイトコンテンツ、サイトタグ、サイトコンテクスト、サイト印象、サイト訪問、サイトヘッドライン、サイトページ、サイト広告価格、サイト場所、サイト位置、ビッドID、ビッド交換、ビッドOS、ビッドターゲット、ビットタイムスタンプ、ビッド価格、ビッドインプレッションID,ビッドタイプ、ビッドスコア、広告タイプ(例えば、モバイル、デスクトップ、ウエアラブル、ラージスクリーン、細胞間等)、資産ID、商人ID、デバイスID、ユーザID、アカウントID、インプレッションID、インプレッションOS、インプレッションタイムスタンプ、インプレッションジオ、インプレッション行為、インプレッションタイプ、インプレッションパブリッシャーID、インプレッションパブリッシャーURL等のフィールドを含むが、これらに限定されない。
ブロックチェーンテーブル5819jは、ブロック(1)…ブロック(n)等のフィールドを含むが、これに限定されない。ブロックチェーンテーブル1819jは、ここで説明するトランザクションのブロックチェーンを形成するブロックを格納するために使用されてもよい。
パブリックキーテーブル5819kは、アカウントID、アカウントオーナーID、アカウント連絡先ID、パブリックキー等のフィールドを含むが、これらに限定されない。パブリックキーテーブル1819kは、ここで説明するように、SOCOACTシステムのクライアントのために生成されたパブリックキーを格納及び検索するために使用可能である。
プライベートキーテーブルテーブル5819lは、オーナーID、オーナー連絡先、プライベートキー等のフィールドを含むが、これらに限定されない。ここに保持されるプライベートキーは、SOCOACTシステムの登録ユーザのプライベートキーではなく、SOCOACTシステムから生じる真正のトランザクションに使用可能である。
OpReturnテーブル5819mは、トランザクションID、OpReturn値1…OpReturn値80等のフィールドを含むが、これらに限定されず、各OpReturn値エントリは、上記目的のためにOpReturnフィールドに1バイトを格納する。
ウォレットテーブル5819nは、アカウントID、アカウントオーナーID、アカウント連絡先ID、トランザクションID、ソースアドレス(1)…ソースアドレス(n)、残高アドレス(1)…残高アドレス(n)、検証サーバ設定、復元プライベートキー、トリガイベントタイプ、復元設定等のフィールドを含むが、これらに限定されない。ウォレットテーブル1819nは、前述されたように、ウォレット情報を格納することができる。
ハッシュ関数テーブル5819oは、ブルームフィルタコンポーネント5848によって使用可能なハッシュ関数を格納し、ハッシュ関数1、ハッシュ関数2…ハッシュ関数(n)等のフィールドを含むことができる。
物理アドレステーブル5819pは、ブルームフィルタアプリケーションによって生成された物理アドレスをトランザクション内のソース及びデスティネーションアドレスに格納するため、パブリックキー、物理アドレスのフィールドを含むことができる。
SOCOACTを介して行われる全てのトランザクションを表すトランザクション距離行列は、LIL又は同様のフォーマットで格納され、従って、LILテーブル5819qは、ソースアドレス、デスティネーショナドレス、トランザクション値タイムスタンプタプルの各フィールドを含むことができる。
コントラクトテーブル5819rは、コントラクトID、コントラクトアドレス、コントラクトタイプ、コントラクト当事者、コントラクト条件、コントラクトオラクル、コントラクトトークン等のフィールドを含むが、これらに限定されない。
調査テーブル5819sは、調査ID、調査名、調査で利用可能な投票オプション、調査で利用可能な条件、調査で利用可能な行為、認証基準、認証投票者、調査集計結果等のフィールドを含むが、これらに限定されない。
投票テーブル5819tは、投票lD、投票アドレス、投票者ID、投票結果、投票条件、投票オラクル、投票行為、関連調査ID等のフィールドを含むが、これらに限定されない。
市場データテーブル5819zは、市場データフィードID、資産ID、資産シンボル、資産名、スポット価格、ビッド価格、アスク価格等のフィールドを含むが、これらに限定されない。ある実施例では、市場データテーブルは、市場データフィードを介して埋められている(例えば、ブルームバーグのPhatPipe、コンソリデーティッド・クォート・システム(CQS)、コンソリデーティッド・テープ・アソシエーション(CTA)、コンソリデーティッド・テープ・システム(CTS)、ダン&ブラッドストリート、OTCモンタージュ・データ・フィード(OMDF)、ロイターのティブ、トリアーチ、米国エクイティ・トレード・アンド・クォート・マーケット・データ、アンリステッド・トレード・プリビレッジ(UTP)トレード・データ・フィード(UTDF)、UTPクオーテーション・データ・フィード(UQDF)、及び/又は同様のフィードであってもよく、例えば、ITC2.1及び/又はそれぞれのフィードプロトコル)、例えば、MicrosoftのActive Template Library及びDealing Object TechnologyのリアルタイムツールキットRtt.Multiを介して提供される。
ある実施例では、SOCOACTデータベース5819は、他のデータベースシステムとインタラクトすることができる。例えば、分散データベースシステムを使用すると、サーチSOCOACTコンポーネントによるクエリ及びデータアクセスは、SOCOACTデータベース、統合データセキュリティレイヤデータベースの組み合わせを単一のデータベースエンティティとして扱うことができる(例えば、下記の分散SOCOACTを参照のこと)。
ある実施例では、ユーザプログラムは、SOCOACTを更新するのに役立つ、様々なユーザインターフェースプリミティブを含むことができる。また、SOCOACTが提供する必要のあるクライアントの種類や環境によっては、様々なアカウントでカスタムデータベーステーブルが必要な場合がある。どのような独自のフィールドもキーフィールドとして指定できることに注意すべきである。別の実施例では、これらのテーブルは、それら自身のデータベース及びそれぞれのデータベースコントローラ(即ち、上記の各テーブルの個々のデータベースコントローラ)に分散されている。標準的なデータ処理技術を使用して、データベースを幾つかのコンピュータシステマイゼーション及び/又は記憶装置に更に分配することができる。同様に、分散データベースコントローラの構成は、様々なデータベースコンポーネント5819a〜zを統合及び/又は分散することによって変更することができる。SOCOACTは、データベースコントローラを介して様々な設定、入力、及びパラメータを追跡するように構成可能である。
SOCOACTデータベースは、それ自体を含むコンポーネントコレクション内の他のコンポーネントと通信及び/又はそれを容易にすることができる。最も頻繁には、SOCOACTデータベースは、SOCOACTコンポーネント、他のプログラムコンポーネント等と通信する。データベースは、他のノード及びデータに関する情報を包含、保持、提供及び提供することができる。
(SOCOACT)
コンポーネント5835は、CPUによって実行されるストアドプログラムコンポーネントである。ある実施例では、SOCOACTコンポーネントは、前の図で説明したSOCOACTの態様のいずれか及び/又はすべての組み合わせを組み込んでいる。従って、SOCOACTは、様々な通信ネットワークにわたる情報、サービス、トランザクション等のアクセス、取得、及び提供に影響を与える。ここで論じるSOCOACTの特徴及び実施例は、移転及び記憶のためのより効率的なデータ構造及びメカニズムの使用をデータ移転要件を低減することによってネットワーク効率を高める。その結果、より多くのデータがより短時間で移転され、トランザクションに関する待ち時間も短縮される。多くの場合、ストレージ、移転時間、帯域幅要件、待ち時間等の削減は、SOCOACTの機能と機能をサポートするための容量と構造インフラストラクチャの要件を削減し、多くの場合、コスト、エネルギー消費/要件を削減する。SOCOACTの基盤となるインフラの寿命を延ばす。SOCOACTの信頼性を向上させるという追加の利点がある。同様に、多くの機能及びメカニズムは、ユーザが使用及びアクセスすることがより容易になるように設計されているため、SOCOACTの機能セットを楽しむ/利用し、活用する可能性のある視聴者を広げる。そのような使い易さは、SOCOACTの信頼性を高めるのにも役立つ。また、特徴セットは、暗号コンポーネント5820,5826,5828及びそれを介して記録された高められたセキュリティを含み、特徴及びデータへのアクセスをより信頼性及び安全にする。
(SOCOACT)
コンポーネント5835は、CPUによって実行されるストアドプログラムコンポーネントである。ある実施例では、SOCOACTコンポーネントは、前の図で説明したSOCOACTの態様のいずれか及び/又はすべての組み合わせを組み込んでいる。従って、SOCOACTは、様々な通信ネットワークにわたる情報、サービス、トランザクション等のアクセス、取得、及び提供に影響を与える。ここで論じるSOCOACTの特徴及び実施例は、移転及び記憶のためのより効率的なデータ構造及びメカニズムの使用をデータ移転要件を低減することによってネットワーク効率を高める。その結果、より多くのデータがより短時間で移転され、トランザクションに関する待ち時間も短縮される。多くの場合、ストレージ、移転時間、帯域幅要件、待ち時間等の削減は、SOCOACTの機能と機能をサポートするための容量と構造インフラストラクチャの要件を削減し、多くの場合、コスト、エネルギー消費/要件を削減する。SOCOACTの基盤となるインフラの寿命を延ばす。SOCOACTの信頼性を向上させるという追加の利点がある。同様に、多くの機能及びメカニズムは、ユーザが使用及びアクセスすることがより容易になるように設計されているため、SOCOACTの機能セットを楽しむ/利用し、活用する可能性のある視聴者を広げる。そのような使い易さは、SOCOACTの信頼性を高めるのにも役立つ。また、特徴セットは、暗号コンポーネント5820,5826,5828及びそれを介して記録された高められたセキュリティを含み、特徴及びデータへのアクセスをより信頼性及び安全にする。
SOCOACTは、SOCOACTコンポーネント(例えば、仮想通貨コンポーネント、ブロックチェーンコンポーネント、トランザクション確認コンポーネント、SCG、SCF)を介して、スマートコントラクト要求、暗号通貨入金要求、暗号コラテラル入金要求を、暗号通貨移転、暗号コラテラル移転要求入力を、トランザクション確認出力に変換する。
ノード間の情報へのアクセスが可能なSOCOACTコンポーネントは、Apacheコンポーネント、Assembly、ActiveX、binary ececutables、(ANSI)(Objective−)C(++)、C#、及び/又は.NET、データベースアダプタ、CGIスクリプト、Java、JavaScript、マッピングツール、手順及びオブジェクト指向開発ツール、PERL、PHP、Python、シェルスクリプト、SQLコマンド、ウェブアプリケーションサーバ拡張子、environment and libraries(例えば、マイクロソフト社のActiveX、Adobe社のAIR、Flex及びFLASH、AJAX、(D)HTML、Dojo、Java、JavaScript、jQuery(UI)、Mootools、Prototype、script.acU1o.us、Simple Object Access Protocol(SOAP)、SWFObject、Yahoo!ユーザインターフェース等)、WebObjectsなど(ただし、これに限らない)といった標準開発ツールと言語を用いて開発される。ある実施例において、SOCOACTサーバは、通信の暗号化と復号化のために、暗号サーバを使用する。SOCOACTコンポーネントは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションのうちの他のコンポーネントに伝達及び/又は通信を行う。頻繁に、SOCOACTコンポーネントは、SOCOACTデータベース、オペレーティングシステム、他のプログラムコンポーネント等と通信する。SOCOACTは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供する。
ログインコンポーネント5841は、CPUによって実行されるストアドプログラムコンポーネントである。様々な実施例では、ログインコンポーネント5841は、図4に関して上述したSOCOACTへのログインの態様の任意の及び/又は全ての組み合わせを組み込む。
仮想通貨トランザクションコンポーネント5842は、CPUによって実行されるストアドプログラムコンポーネントである。様々な実施例では、仮想通貨トランザクションコンポーネント5842は、図5に関して上述したSOCOACTの態様の任意の及び/又はすべての組み合わせを組み込む。
ブロックチェーンコンポーネント5843は、CPUによって実行されるストアドプログラムコンポーネントである。ある実施例では、ブロックチェーンコンポーネント5843は、前の図で説明したSOCOACTの態様の任意の及び/又はすべての組み合わせを組み込んでいる。
トランザクション確認コンポーネント5844は、CPUによって実行されるストアドプログラムコンポーネントである。ある実施例では、トランザクション確認コンポーネント5844は、図5及び図7に関して上述したSOCOACTの態様の任意の及び/又はすべての組み合わせを組み込む。
注文生成コンポーネント5845及び発注コンポーネント5846は、SOCOACTについて上に列挙された機能性を提供する。
(分散SOCOACT)
SOCOACTノードコントローラのいずれかの構造及び/又は作用は、開発及び/又は配置を容易にする様々な方法で結合、統合、及び/又は分散されるようにしてもよい。同様に、コンポーネントコレクションは、開発及び/又は配置を容易にする様々な方法で結合されてもよい。これを達成するために、コンポーネントを共通のコードベースに統合したり、統合された方法で要求に応じて、コンポーネントを同時に読み込むことができるファシリティに統合したりできる。そのため、ハードウェアの組み合わせは、コントローラへの論理アクセスが特異ノードとして抽象化されることができる場所、地域内及び/又はグローバルに分散することができるが、多数のプライベート、セミプライベート及び公開アクセス可能なノードコントローラ(例えば、分散データセンタを介して)は、要求(例えば、プライベートクラウド、セミプライベートクラウド、パブリッククラウドコンピューティングリソースの提供等)をし、離散地域(例えば、孤立、地方、地域、国家、グローバルクラウドアクセス)における要求をするように構成されている。
(分散SOCOACT)
SOCOACTノードコントローラのいずれかの構造及び/又は作用は、開発及び/又は配置を容易にする様々な方法で結合、統合、及び/又は分散されるようにしてもよい。同様に、コンポーネントコレクションは、開発及び/又は配置を容易にする様々な方法で結合されてもよい。これを達成するために、コンポーネントを共通のコードベースに統合したり、統合された方法で要求に応じて、コンポーネントを同時に読み込むことができるファシリティに統合したりできる。そのため、ハードウェアの組み合わせは、コントローラへの論理アクセスが特異ノードとして抽象化されることができる場所、地域内及び/又はグローバルに分散することができるが、多数のプライベート、セミプライベート及び公開アクセス可能なノードコントローラ(例えば、分散データセンタを介して)は、要求(例えば、プライベートクラウド、セミプライベートクラウド、パブリッククラウドコンピューティングリソースの提供等)をし、離散地域(例えば、孤立、地方、地域、国家、グローバルクラウドアクセス)における要求をするように構成されている。
コンポーネントコレクションは、標準データ処理及び/又は開発技術を通じて無数のバリエーションで統合及び/又は分散され得る。プログラムコンポーネントコレクションにおけるいずれか一つのプログラムコンポーネントの多数のインスタンスは、負荷バランス及び/又はデータ処理技術を通じてパフォーマンスを向上する単一のノード、及び/又は多数のノードで作成されてもよい。更に、一つのインスタンスが、複数のコントローラ及び/又は記憶装置(例えば、データベース)で分散されてもよい。一斉に稼働する、全てのプログラムコンポーネントインスタンス及びコントローラは、標準データ処理通信技術を通じて成されてもよい。
SOCOACTコントローラの構成は、システム展開のコンテキストに依存する。予算、容量、位置、及び/又は基礎的ハードウェアリソースの使用(ただし、これに限らない)といった要因は、配置要件と構成に影響を与えるかもしれない。構成がより整理及び/又は統合されたプログラムコンポーネントになるか、より分散された一連のプログラムコンポーネントになるか、及び/又は統合及び分散された構成のいくつかの組み合わせとなるかに関わらず、データは通信、取得、及び/又は提供されてもよい。プログラムコンポーネントコレクションから共通コードベースに統合されたコンポーネントのインスタンスは、データを通信、取得、及び/又は提供してもよい。これは、データ参照(例えば、ポインタ)、内部メッセージ、オブジェクトインスタンス変数通信、共有メモリスペース、変数交換など(ただし、これに限らない)のアプリケーション内データ処理通信技術を通じて達成されてもよい。例えば、アマゾンデータサービス、マイクロソフトAzure、ヒューレットパッカードHelion、IBMクラウドサービス等のクラウドサービスは、SOCOACTコントローラ及び/又はSOCOACTコンポーネントコレクションを様々な規模で完全又は部分的にホストすることができる。
コンポーネントコレクションコンポーネントが互いに個別、別個、及び/又は外部にあるならば、データを他の部品コンポーネントとの間で、通信、取得、及び/又は提供することは、アプリケーション・プログラム・インターフェース(API)情報経過、(分散)コンポーネントオブジェクトモデル((D)COM)、(分散)オブジェクトのリンクと埋め込み((D)OLE)など)、共通オブジェクト・リクエスト・ブローカー・アーキテクチャ(CORBA)、Jini(登録商標)ローカル及びリモート・アプリケーション・プログラム・インターフェース、JavaScript Object Notation(JSON)、遠隔メソッド呼び出し(RMI)、SOAP、処理パイプ、共有ファイルなど(ただし、これに限らない)のアプリケーション内データ処理通信技術を通じて達成されてもよい。アプリケーション内通信についての個別部品コンポーネント間、又はアプリケーション内通信についての単一コンポーネントのメモリスペース内で送信されるメッセージは、文法の作成と解析を通じて簡易にされ得る。文法生成及び機能解析を可能にするlex、yacc、XMLなどの開発ツールを使用して、文法を開発してもよく、そのことは次々にコンポーネント内及びコンポーネント間で通信メッセージの基礎を形成し得る。
“http://”は文法の構文の一部であり、次にポスト値の一部が続くので、Value1はパラメータとして識別される。同様に、そのような文法を使って、変数“Value1”は、“http://”ポストコマンドに挿入された後、送信される。文法の構文自体は、解釈された、及び/又は他に、解析メカニズム(例えば、lex、yacc等によって処理された構文記述テキストファイル)を生成するのに使用される構造化データとして示されてもよい。また、一度、解釈メカニズムが生成され、及び/又は解釈メカニズムのインスタンスが生成されると、それ自身は、文字(例えば、タグ)描写テキスト、HTML、構造化テキストストリーム、XML、及び/又は同様の構造化データ(ただし、これに限らない)といった構造化データを処理し、及び/又は解釈してもよい。別の実施形態では、アプリケーション内データ処理プロトコル自身は、データを解析(例えば、通信)するために使用可能な統合され、及び/又は容易に利用可能な構文解析ツール(例えば、JSON、SOAP、及び/又は同様の構文解析ツール)を備えてもよい。さらに、解析文法は、メッセージ解析を越えて使用されてもよいし、一方で、データベース、データ収集、データストア、構造化データなどを解析するために使用されてもよい。また一方、要求構造は、システム開発のコンテキスト、環境、及び、要求に依存する。
例えば、幾つかの実施例においては、SOCOACTコントローラは、情報サーバを介して、セキュア・ソケット・レイヤ(「SSL」)ソケットサーバを実装するPHPスクリプトを実行してもよい。情報サーバは、クライアントがデータ(例えば、JSONフォーマットに埋め込まれたデータ)を送信するサーバポートにおいて、入り通信をリッスンする。入り通信を特定すると、PHPスクリプトは、クライアント装置からの入力メッセージを読み込み、受信したJSON埋め込みテキストデータからの情報をPHPスクリプト変数に展開するために、JSON埋め込みテキストデータを解析し、及び、データ(例えば、クライアント特定情報など)、及び/又はStructured Query Language(「SQL」)を使用してアクセス可能なリレーショナル・データベースにおいて展開された情報を格納してもよい。クライアント装置からSSLコネクションを介してJSON埋め込み入力データを受信し、変数を展開するためにデータを解析し、及び、データをデータベースに格納するために、実質的にPHP/SQLコマンドの形式で書かれた模範的なリストは、以下の通りである。
それらの全ては、参照によりここで明示的に結合される。
更なる実施例は以下のものを含む。
1. メモリと、
スマートコントラクト生成コンポーネントと、スマートコントラクト履行コンポーネントと、を有する前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト履行コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
ことを特徴とする暗号資産デジタル化装置。
1. メモリと、
スマートコントラクト生成コンポーネントと、スマートコントラクト履行コンポーネントと、を有する前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト履行コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
ことを特徴とする暗号資産デジタル化装置。
2. 前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、スマートコントラクトジェネレータGUIを介してインスタンス化されることを特徴とする実施例1に記載の装置。
3. 前記スマートコントラクトジェネレータGUIは、ユーザからのデリバティブに対して回収構造仕様を取得することを容易にする回収構造引き出しユーザインターフェースコンポーネントを有することを特徴とする実施例2に記載の装置。
4. 前記回収構造引き出しユーザインターフェースコンポーネントは、複数の軸寸法に基づいて前記デリバティブのための回収構造仕様の取得を容易にし、前記複数の軸寸法の各々は、前記ユーザによって特定されたアグリゲーティッドブロックチェーンオラクルに関連付けられていることを特徴とする実施例3に記載の装置。
5. 前記第1の関連アグリゲーティッドブロックチェーンオラクルと前記第2の関連アグリゲーティッドブロックチェーンオラクルは、同一エンティティであることを特徴とする実施例1に記載の装置。
6. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例1に記載の装置。
7. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、結合されたクラウドソース分散気象データを提供することを特徴とする実施例1に記載の装置。
8. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、第1の暗号化トークン及び第2の暗号化トークンの受信であることを特徴とする実施例1に記載の装置。
9. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックイベントが発生したことの決定は、第3の関連アグリゲーティッドブロックチェーンオラクルによって提供されたオラクルデータによってなされることを特徴とする実施例1に記載の装置。
10. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例9に記載の装置。
11. 前記第1のアカウントデータ構造データストア又は前記第2のアカウントデータ構造データストアは、追跡可能な現実世界品物のための暗号トークン資産を有することを特徴とする実施例9に記載の装置。
12. 前記追跡可能な現実世界品物は、一定のビデオストリームを介して追跡可能であることを特徴とする実施例11に記載の装置。
13. 前記インスタンス化されたアグリゲーティッド暗号2者トランザクショントリガエントリのアンロックイベントが発生したことの決定はオラクルデータの受信には条件付けられておらず、前記第3の関連アグリゲーティッドブロックチェーンオラクルから前記現実世界品物が指定場所に配達された後で移動されたことを示すことを特徴とする実施例11に記載の装置。
14. 前記第1の暗号化トークンは前記第2の当事者のプライベートキーによって復号化可能であり、前記第2の暗号化トークンは前記第1の当事者のプライベートキーによって復号化可能であることを特徴とする実施例1に記載の装置。
15. 前記プロセッサは、前記メモリに格納された前記スマートコントラクト履行コンポーネントから命令を発行し、
前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
ことを特徴とする実施例1に記載の装置。
前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
ことを特徴とする実施例1に記載の装置。
16. プロセッサによって実行可能なコンポーネントを格納するプロセッサ可読暗号資産デジタル化非一時的物理媒体であって、前記コンポーネントは、スマートコントラクト生成コンポーネント及びスマートコントラクト履行コンポーネントを備え、前記媒体に格納されたコンポーネントコレクションを含み、
前記媒体に格納された前記スマートコントラクト生成コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定し、
前記媒体に格納された前記スマートコントラクト履行コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
ことを特徴とする媒体。
前記媒体に格納された前記スマートコントラクト生成コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定し、
前記媒体に格納された前記スマートコントラクト履行コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
ことを特徴とする媒体。
17. 前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、スマートコントラクトジェネレータGUIを介してインスタンス化されることを特徴とする実施例16に記載の媒体。
18. 前記スマートコントラクトジェネレータGUIは、ユーザからのデリバティブに対して回収構造仕様を取得することを容易にする回収構造引き出しユーザインターフェースコンポーネントを有することを特徴とする実施例17に記載の媒体。
19. 前記回収構造引き出しユーザインターフェースコンポーネントは、複数の軸寸法に基づいて前記デリバティブのための回収構造仕様の取得を容易にし、前記複数の軸寸法の各々は、前記ユーザによって特定されたアグリゲーティッドブロックチェーンオラクルに関連付けられていることを特徴とする実施例18に記載の媒体。
20. 前記第1の関連アグリゲーティッドブロックチェーンオラクルと前記第2の関連アグリゲーティッドブロックチェーンオラクルは、同一エンティティであることを特徴とする実施例16に記載の媒体。
21. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例16に記載の媒体。
22. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、結合されたクラウドソース分散気象データを提供することを特徴とする実施例16に記載の媒体。
23. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、第1の暗号化トークン及び第2の暗号化トークンの受信であることを特徴とする実施例16に記載の媒体。
24. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックイベントが発生したことの決定は、第3の関連アグリゲーティッドブロックチェーンオラクルによって提供されたオラクルデータによってなされることを特徴とする実施例16に記載の媒体。
25. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例24に記載の媒体。
26. 前記第1のアカウントデータ構造データストア又は前記第2のアカウントデータ構造データストアは、追跡可能な現実世界品物のための暗号トークン資産を有することを特徴とする実施例24に記載の媒体。
27. 前記追跡可能な現実世界品物は、一定のビデオストリームを介して追跡可能であることを特徴とする実施例26に記載の媒体。
28. 前記インスタンス化されたアグリゲーティッド暗号2者トランザクショントリガエントリのアンロックイベントが発生したことの決定はオラクルデータの受信には条件付けられておらず、前記第3の関連アグリゲーティッドブロックチェーンオラクルから前記現実世界品物が指定場所に配達された後で移動されたことを示すことを特徴とする実施例26に記載の媒体。
29. 前記第1の暗号化トークンは前記第2の当事者のプライベートキーによって復号化可能であり、前記第2の暗号化トークンは前記第1の当事者のプライベートキーによって復号化可能であることを特徴とする実施例16に記載の媒体。
30. 前記媒体に格納された前記スマートコントラクト履行コンポーネントは、プロセッサが発行可能な命令を含み、
前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
ことを特徴とする実施例16に記載の媒体。
前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
ことを特徴とする実施例16に記載の媒体。
31. 少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定する
スマートコントラクト生成コンポーネント手段と、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
スマートコントラクト履行コンポーネント手段と、
を有することを特徴とするプロセッサによって実行される暗号資産デジタル化システム。
スマートコントラクト生成コンポーネント手段と、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
スマートコントラクト履行コンポーネント手段と、
を有することを特徴とするプロセッサによって実行される暗号資産デジタル化システム。
32. 前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、スマートコントラクトジェネレータGUIを介してインスタンス化されることを特徴とする実施例31に記載のシステム。
33. 前記スマートコントラクトジェネレータGUIは、ユーザからのデリバティブに対して回収構造仕様を取得することを容易にする回収構造引き出しユーザインターフェースコンポーネントを有することを特徴とする実施例32に記載のシステム。
34. 前記回収構造引き出しユーザインターフェースコンポーネントは、複数の軸寸法に基づいて前記デリバティブのための回収構造仕様の取得を容易にし、前記複数の軸寸法の各々は、前記ユーザによって特定されたアグリゲーティッドブロックチェーンオラクルに関連付けられていることを特徴とする実施例33に記載のシステム。
35. 前記第1の関連アグリゲーティッドブロックチェーンオラクルと前記第2の関連アグリゲーティッドブロックチェーンオラクルは、同一エンティティであることを特徴とする実施例31に記載のシステム。
36. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例31に記載のシステム。
37. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、結合されたクラウドソース分散気象データを提供することを特徴とする実施例31に記載のシステム。
38. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、第1の暗号化トークン及び第2の暗号化トークンの受信であることを特徴とする実施例31に記載のシステム。
39. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックイベントが発生したことの決定は、第3の関連アグリゲーティッドブロックチェーンオラクルによって提供されたオラクルデータによってなされることを特徴とする実施例31に記載のシステム。
40. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例39に記載のシステム。
41. 前記第1のアカウントデータ構造データストア又は前記第2のアカウントデータ構造データストアは、追跡可能な現実世界品物のための暗号トークン資産を有することを特徴とする実施例39に記載のシステム。
42. 前記追跡可能な現実世界品物は、一定のビデオストリームを介して追跡可能であることを特徴とする実施例41に記載のシステム。
43. 前記インスタンス化されたアグリゲーティッド暗号2者トランザクショントリガエントリのアンロックイベントが発生したことの決定はオラクルデータの受信には条件付けられておらず、前記第3の関連アグリゲーティッドブロックチェーンオラクルから前記現実世界品物が指定場所に配達された後で移動されたことを示すことを特徴とする実施例41に記載のシステム。
44. 前記第1の暗号化トークンは前記第2の当事者のプライベートキーによって復号化可能であり、前記第2の暗号化トークンは前記第1の当事者のプライベートキーによって復号化可能であることを特徴とする実施例31に記載のシステム。
45. 前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
スマートコントラクト履行コンポーネント手段を更に含む、
ことを特徴とする実施例31に記載のシステム。
スマートコントラクト履行コンポーネント手段を更に含む、
ことを特徴とする実施例31に記載のシステム。
46. 少なくとも一のプロセッサを介して、アグリゲーティッド暗号2当事者トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造にインスタンス化し、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、前記アグリゲーティッド暗号2当事者トランザクショントリガエントリを介して評価のためのオラクルデータを与える少なくとも一の関連アグリゲーティッドブロックチェーンオラクルを特定する
プロセッサによって実行されるスマートコントラクト生成コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
プロセッサによって実行されるスマートコントラクト履行コンポーネント命令を実行することと、
を有することを特徴とするプロセッサによって実行される暗号資産デジタル化方法。
プロセッサによって実行されるスマートコントラクト生成コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、第1の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第1の暗号化トークンを取得し、該第1の暗号化トークンは暗号トークン資産価値を有する第1のアカウントデータ構造データストアのためのものであり、前記第1の関連アグリゲーティッドブロックチェーンオラクルは第1の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、第2の関連アグリゲーティッドブロックチェーンオラクルから前記暗号2当事者トランザクショントリガエントリのために第2の暗号化トークンを取得し、該第2の暗号化トークンは暗号トークン資産価値を有する第2のアカウントデータ構造データストアのためのものであり、前記第2の関連アグリゲーティッドブロックチェーンオラクルは第2の当事者の暗号トークン入金活動に応答し、
少なくとも一のプロセッサを介して、インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントが発生したことを決定し、
少なくとも一のプロセッサを介して、前記決定に基づいて前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックを容易にし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供する、
プロセッサによって実行されるスマートコントラクト履行コンポーネント命令を実行することと、
を有することを特徴とするプロセッサによって実行される暗号資産デジタル化方法。
47. 前記アグリゲーティッド暗号2当事者トランザクショントリガエントリは、スマートコントラクトジェネレータGUIを介してインスタンス化されることを特徴とする実施例46に記載の方法。
48. 前記スマートコントラクトジェネレータGUIは、ユーザからのデリバティブに対して回収構造仕様を取得することを容易にする回収構造引き出しユーザインターフェースコンポーネントを有することを特徴とする実施例47に記載の方法。
49. 前記回収構造引き出しユーザインターフェースコンポーネントは、複数の軸寸法に基づいて前記デリバティブのための回収構造仕様の取得を容易にし、前記複数の軸寸法の各々は、前記ユーザによって特定されたアグリゲーティッドブロックチェーンオラクルに関連付けられていることを特徴とする実施例48に記載の方法。
50. 前記第1の関連アグリゲーティッドブロックチェーンオラクルと前記第2の関連アグリゲーティッドブロックチェーンオラクルは、同一エンティティであることを特徴とする実施例46に記載の方法。
51. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例46に記載の方法。
52. 少なくとも一の関連アグリゲーティッドブロックチェーンオラクルは、結合されたクラウドソース分散気象データを提供することを特徴とする実施例46に記載の方法。
53. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、第1の暗号化トークン及び第2の暗号化トークンの受信であることを特徴とする実施例46に記載の方法。
54. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリのアンロックイベントが発生したことの決定は、第3の関連アグリゲーティッドブロックチェーンオラクルによって提供されたオラクルデータによってなされることを特徴とする実施例46に記載の方法。
55. 前記インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリアンロックイベントは、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例54に記載の方法。
56. 前記第1のアカウントデータ構造データストア又は前記第2のアカウントデータ構造データストアは、追跡可能な現実世界品物のための暗号トークン資産を有することを特徴とする実施例54に記載の方法。
57. 前記追跡可能な現実世界品物は、一定のビデオストリームを介して追跡可能であることを特徴とする実施例56に記載の方法。
58. 前記インスタンス化されたアグリゲーティッド暗号2者トランザクショントリガエントリのアンロックイベントが発生したことの決定はオラクルデータの受信には条件付けられておらず、前記第3の関連アグリゲーティッドブロックチェーンオラクルから前記現実世界品物が指定場所に配達された後で移動されたことを示すことを特徴とする実施例56に記載の方法。
59. 前記第1の暗号化トークンは前記第2の当事者のプライベートキーによって復号化可能であり、前記第2の暗号化トークンは前記第1の当事者のプライベートキーによって復号化可能であることを特徴とする実施例46に記載の方法。
60. 前記第1の暗号化トークンを復号化するための暗号アンロックキーを前記第2の当事者に提供し、前記第2の暗号化トークンを復号化するための暗号アンロックキーを前記第1の当事者に提供することを容易にする、
プロセッサによって実行可能なスマートコントラクト履行コンポーネント命令を実行することを更に含む、
ことを特徴とする実施例46に記載の方法。
プロセッサによって実行可能なスマートコントラクト履行コンポーネント命令を実行することを更に含む、
ことを特徴とする実施例46に記載の方法。
101. メモリと、
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
投票者から暗号投票要求を取得し、
暗号投票のために投票者適格性を決定し、
暗号投票データベースにおいて投票者の適格投票イベントをサーチし、
暗号投票ユーザインターフェース(UI)を生成し、前記投票者に前記暗号投票UIを提供し、
暗号投票選択を前記投票者から取得し、前記暗号投票選択は、ソーシャルアグリゲーティッドブロックチェーンデータ構造内に格納され、端数暗号投票と暗号スマートルールと関連アグリゲーティッドブロックチェーンオラクルアグリゲーティング値を有し、
端数暗号投票と端数スマートルールを含む前記暗号投票を評価し、
前記暗号投票の評価に基づいて投票結果を決定する、
ことを特徴とする暗号投票装置。
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
投票者から暗号投票要求を取得し、
暗号投票のために投票者適格性を決定し、
暗号投票データベースにおいて投票者の適格投票イベントをサーチし、
暗号投票ユーザインターフェース(UI)を生成し、前記投票者に前記暗号投票UIを提供し、
暗号投票選択を前記投票者から取得し、前記暗号投票選択は、ソーシャルアグリゲーティッドブロックチェーンデータ構造内に格納され、端数暗号投票と暗号スマートルールと関連アグリゲーティッドブロックチェーンオラクルアグリゲーティング値を有し、
端数暗号投票と端数スマートルールを含む前記暗号投票を評価し、
前記暗号投票の評価に基づいて投票結果を決定する、
ことを特徴とする暗号投票装置。
102. 前記アグリゲーティッド暗号トリガは、アンチピン検出、超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクル値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、UIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例101に記載の装置。
103. ソーシャルアグリゲーティッドブロックチェーンデータ構造でアグリゲーティッド暗号トリガと、関連アグリゲーティッドブロックチェーンオラクルをソーシャルブロックチェーンエントリコンポーネントを介して暗号スマートルールジェネレータユーザインターフェース(UI)からインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは、前記アグリゲーティッド暗号トリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介してソーシャルアグリゲーティッド値を取得し、
投票成果を投票成果要求者に提供し、
前記決定された投票成果に基づいて前記インスタンス化されたアグリゲーティッドトリガを実行し、
前記決定された投票成果に基づいて暗号スマートルールを実行する、
ことを更に有することを特徴とする実施例101に記載の装置。
投票成果を投票成果要求者に提供し、
前記決定された投票成果に基づいて前記インスタンス化されたアグリゲーティッドトリガを実行し、
前記決定された投票成果に基づいて暗号スマートルールを実行する、
ことを更に有することを特徴とする実施例101に記載の装置。
104. メモリと、
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザから暗号マルチキーウォレットインスタント化要求を取得し、
複数のキーでマルチキー暗号ウォレットを生成し、
前記マルチキー暗号ウォレットのために第三者パブリック暗号キーメッセージを前記ユーザに提供し、前記第三者パブリック暗号キーメッセージは、第三者パブリック暗号キーを含み、前記ユーザが前記暗号マルチキーウォレットのためのプライベート暗号キーを生成して前記暗号マルチキー暗号ウォレットをインスタンス化することを可能にするように構成され、
ソーシャルアグリゲーティッドブロックチェーンデータ構造内のアグリゲーティッド暗号ウォレットフェールセーフトリガと関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは、前記アグリゲーティッド暗号ウォレットフェールセーフトリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介してソーシャルアグリゲーティッド値を取得し、
アグリゲーティッド暗号ウォレットフェールセーフトリガイベントが発生したかどうかを判定し、
アグリゲーティッド暗号ウォレットフェールセーフトリガイベントが判定されると第三者キーをマルチキー暗号ウォレットに提供する、
ことを特徴とする暗号復元キー装置。
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザから暗号マルチキーウォレットインスタント化要求を取得し、
複数のキーでマルチキー暗号ウォレットを生成し、
前記マルチキー暗号ウォレットのために第三者パブリック暗号キーメッセージを前記ユーザに提供し、前記第三者パブリック暗号キーメッセージは、第三者パブリック暗号キーを含み、前記ユーザが前記暗号マルチキーウォレットのためのプライベート暗号キーを生成して前記暗号マルチキー暗号ウォレットをインスタンス化することを可能にするように構成され、
ソーシャルアグリゲーティッドブロックチェーンデータ構造内のアグリゲーティッド暗号ウォレットフェールセーフトリガと関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは、前記アグリゲーティッド暗号ウォレットフェールセーフトリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介してソーシャルアグリゲーティッド値を取得し、
アグリゲーティッド暗号ウォレットフェールセーフトリガイベントが発生したかどうかを判定し、
アグリゲーティッド暗号ウォレットフェールセーフトリガイベントが判定されると第三者キーをマルチキー暗号ウォレットに提供する、
ことを特徴とする暗号復元キー装置。
105. 前記アグリゲーティッド暗号ウォレットフェールセーフトリガは、アンチピン検出、超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクル値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、UIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例104に記載の装置。
106. メモリと、
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ソーシャルアグリゲーティッドブロックチェーンデータ構造でアグリゲーティッド暗号2当事者トランザクショントリガと、関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは前記アグリゲーティッド暗号2当事者トランザクショントリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介して、ソーシャルアグリゲーティッド値を取得し、
前記2当事者トランザクショントリガエントリへの暗号アンロックキーを第1の当事者アカウントに提供し、
前記2当事者トランザクショントリガエントリへの暗号アンロックキーを第2の当事者アカウントに提供し、
前記第1当事者アカウントから前記暗号2当事者トランザクショントリガエントリのための第1の暗号化トークンを取得し、前記暗号化トークンは資産価値を有するアカウントのためのものであり、
前記第2当事者アカウントから前記暗号2当事者トランザクショントリガエントリのための第2の暗号化トークンを取得し、
インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガイベントが発生したことを決定し、
インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリを決定に基づいてアンロックし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供し、
トークンをアンロックするためにアグリゲーティッド2当事者トランザクショントリガ値を第1及び第2の当事者へ提供し、トークンアカウントにアクセスするために暗号化トークンをアンロックする、
ことを特徴とする暗号資産デジタル化装置。
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ソーシャルアグリゲーティッドブロックチェーンデータ構造でアグリゲーティッド暗号2当事者トランザクショントリガと、関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは前記アグリゲーティッド暗号2当事者トランザクショントリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介して、ソーシャルアグリゲーティッド値を取得し、
前記2当事者トランザクショントリガエントリへの暗号アンロックキーを第1の当事者アカウントに提供し、
前記2当事者トランザクショントリガエントリへの暗号アンロックキーを第2の当事者アカウントに提供し、
前記第1当事者アカウントから前記暗号2当事者トランザクショントリガエントリのための第1の暗号化トークンを取得し、前記暗号化トークンは資産価値を有するアカウントのためのものであり、
前記第2当事者アカウントから前記暗号2当事者トランザクショントリガエントリのための第2の暗号化トークンを取得し、
インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガイベントが発生したことを決定し、
インスタンス化されたアグリゲーティッド暗号2当事者トランザクショントリガエントリを決定に基づいてアンロックし、前記第1の暗号化トークンを前記第2の当事者に提供し、前記第2の暗号化トークンを前記第1の当事者に提供し、
トークンをアンロックするためにアグリゲーティッド2当事者トランザクショントリガ値を第1及び第2の当事者へ提供し、トークンアカウントにアクセスするために暗号化トークンをアンロックする、
ことを特徴とする暗号資産デジタル化装置。
107. 前記アグリゲーティッド暗号2当事者トランザクショントリガは、アンチピン検出、超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクル値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、UIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例106に記載の装置。
108. メモリと、
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザから暗号スマートルールタイプの選択を取得し、
前記選択タイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
前記ユーザから閾値制約選択を取得し、
前記制約選択から暗号スマートルールを生成し、
ソーシャルアグリゲーティッドブロックチェーンデータ構造でアグリゲーティッド暗号スマートルールトリガと、関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からの前記閾値制約選択と暗号スマートルールタイプからソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは、前記アグリゲーティッド暗号トリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介してソーシャルアグリゲーティッド値を取得する、
ことを特徴とする暗号スマートルールジェネレータ装置。
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザから暗号スマートルールタイプの選択を取得し、
前記選択タイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
前記ユーザから閾値制約選択を取得し、
前記制約選択から暗号スマートルールを生成し、
ソーシャルアグリゲーティッドブロックチェーンデータ構造でアグリゲーティッド暗号スマートルールトリガと、関連アグリゲーティッドブロックチェーンオラクルを、暗号スマートルールジェネレータユーザインターフェース(UI)からの前記閾値制約選択と暗号スマートルールタイプからソーシャルブロックチェーンエントリコンポーネントを介してインスタンス化し、前記関連アグリゲーティッドブロックチェーンオラクルは、前記アグリゲーティッド暗号トリガによる評価のためにソーシャルアグリゲーティッドブロックチェーンデータ構造エントリを介してソーシャルアグリゲーティッド値を取得する、
ことを特徴とする暗号スマートルールジェネレータ装置。
109. 前記アグリゲーティッド暗号スマートルールトリガは、アンチピン検出、超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクル値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、UIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例108に記載の装置。
110. メモリと、
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
要求者から暗号ウォレット識別子を有するユーザ認証要求を取得し、
前記暗号ウォレット識別子に関連付けられた暗号ウォレットにマイクロトランザクションのインスタンス化を引き起こさせ、前記マイクロトランザクションは暗号通貨のものであり、前記トランザクションは、特定の暗号トリガルールの入金又は出金タイプのいずれかであり、
前記マイクロトランザクションの前記特定の金額が前記特定の暗号トリガルールと一致することを決定し、
前記要求者にユーザ認証の表示を提供する、
ことを特徴とする暗号ユーザ認証装置。
該メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
要求者から暗号ウォレット識別子を有するユーザ認証要求を取得し、
前記暗号ウォレット識別子に関連付けられた暗号ウォレットにマイクロトランザクションのインスタンス化を引き起こさせ、前記マイクロトランザクションは暗号通貨のものであり、前記トランザクションは、特定の暗号トリガルールの入金又は出金タイプのいずれかであり、
前記マイクロトランザクションの前記特定の金額が前記特定の暗号トリガルールと一致することを決定し、
前記要求者にユーザ認証の表示を提供する、
ことを特徴とする暗号ユーザ認証装置。
111. 前記特定の暗号トリガルールは、アンチピン検出、超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクル値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、UIによって生成された暗号スマートルールの範囲超過、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかであることを特徴とする実施例110に記載の装置。
112. 前記マイクロトランザクションのインスタンス化は、前記要求者によって開始されることを特徴とする実施例111に記載の装置。
113. 前記特定の金額は、前記要求者によって特定されることを特徴とする実施例112に記載の装置。
114. 前記特定の金額は、前記要求者によって特定されることを特徴とする実施例111に記載の装置。
115. 前記マイクロトランザクションのインスタンス化は、前記要求者によって開始されることを特徴とする実施例114に記載の装置。
201. メモリと、
マルチキーアカウントデータ構造データストア生成コンポーネントと暗号キー復元コンポーネントを含む前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記マルチキーアカウントデータ構造データストア生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定し、
前記プロセッサは、前記メモリに格納された前記暗号キー復元コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
ことを特徴とする暗号復元キー装置。
マルチキーアカウントデータ構造データストア生成コンポーネントと暗号キー復元コンポーネントを含む前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記マルチキーアカウントデータ構造データストア生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定し、
前記プロセッサは、前記メモリに格納された前記暗号キー復元コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
ことを特徴とする暗号復元キー装置。
202. 前記マルチキーアカウントデータ構造データストア生成要求は、前記暗号パブリックキーの組と前記暗号復元プライベートキーを特定することを特徴とする請求項201に記載の装置。
203. 前記暗号復元プライベートキーは暗号化されていることを特徴とする実施例201に記載の装置。
204. ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化する命令は、前記暗号パブリックキーの決定された組に関連付けられたマルチシグネチャアドレスを前記マルチキーアカウントデータ構造データストアに追加する命令を更に有することを特徴とする実施例201に記載の装置。
205. 前記暗号復元プライベートキーは、前記暗号パブリックキーの組内の暗号パブリックキーに対応していることを特徴とする実施例204に記載の装置。
206. 前記暗号パブリックキーの組は、2つの暗号パブリックキーの組を含み、前記暗号パブリックキーの組は、通常使用暗号パブリックキーと復元暗号パブリックキーを含むことを特徴とする実施例201に記載の装置。
207. 前記トリガイベントメッセージは、アグリゲーティッドブロックチェーンオラクルから取得されることを特徴とする実施例201に記載の装置。
208. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例207に記載の装置。
209. 前記トリガイベントは、ユーザ要求、ジオフェンス制約違反の発生、アンチピン検出、時間範囲フェンシング違反の発生、トランザクション/消費制約違反の発生、アカウント残高制約違反の発生、特定オラクルデータ値の発生、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの発生、詐欺の発生、特定投票の検出、特定投票結果の検出、外部特徴をアカウントに追加する要求の検出、特定暗号検出応答の検出、第4の当事者ウェブサイトへのログイン失敗のいずれかであることを特徴とする実施例201に記載の装置。
210. 前記暗号復元プライベートキーを検索する命令は、前記マルチキーアカウントデータ構造データストアに関連付けられたバリデーションサーバによって提供される復号化キーを使用して前記暗号復元プライベートキーを復号する命令を含むことを特徴とする実施例201に記載の装置。
211. 前記復元行為を容易にする命令は、前記マルチキーアカウントデータ構造データストアに関連付けられた暗号トークンを特定場所に移転する命令を更に含むことを特徴とする実施例201に記載の装置。
212. 前記特定場所は、前記ユーザに関連付けられた別のマルチキーアカウントデータ構造データストアであることを特徴とする実施例211に記載の装置。
213. 前記特定場所は、前記ユーザに関連付けられている特定マルチシグネチャアドレスであり、前記特定マルチシグネチャアドレスは前記マルチキーアカウントデータ構造データストアに関連していないことを特徴とする実施例211に記載の装置。
214. 前記復元行為を容易にする命令は、前記暗号復元プライベートキーを前記ユーザに提供する命令を更に含むことを特徴とする実施例201に記載の装置。
215. スマートコントラクトジェネレータGUIを介して前記トリガイベント復元設定が前記ユーザから取得されることを特徴とする実施例201に記載の装置。
216. プロセッサによって実行されるコンポーネントを格納するプロセッサ可読暗号復元キー非一時的物理媒体であって、
前記コンポーネントは、マルチキーアカウントデータ構造データストア生成コンポーネントと暗号キー復元コンポーネントを含み、前記媒体に格納されたコンポーネントコレクションを有し、
前記メモリに格納された前記マルチキーアカウントデータ構造データストア生成コンポーネントは、プロセッサによって発行される命令を含み、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定し、
前記メモリに格納された前記暗号キー復元コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
ことを特徴とする媒体。
前記コンポーネントは、マルチキーアカウントデータ構造データストア生成コンポーネントと暗号キー復元コンポーネントを含み、前記媒体に格納されたコンポーネントコレクションを有し、
前記メモリに格納された前記マルチキーアカウントデータ構造データストア生成コンポーネントは、プロセッサによって発行される命令を含み、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定し、
前記メモリに格納された前記暗号キー復元コンポーネントは、プロセッサによって発行可能な命令を含み、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
ことを特徴とする媒体。
217. 前記マルチキーアカウントデータ構造データストア生成要求は、前記暗号パブリックキーの組と前記暗号復元プライベートキーを特定することを特徴とする実施例216に記載の媒体。
218. 前記暗号復元プライベートキーは暗号化されていることを特徴とする実施例216に記載の媒体。
219. ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化する命令は、前記暗号パブリックキーの決定された組に関連付けられたマルチシグネチャアドレスを前記マルチキーアカウントデータ構造データストアに追加する命令を更に有することを特徴とする実施例216に記載の媒体。
220. 前記暗号復元プライベートキーは、前記暗号パブリックキーの組内の暗号パブリックキーに対応していることを特徴とする実施例219に記載の媒体。
221. 前記暗号パブリックキーの組は、2つの暗号パブリックキーの組を含み、前記暗号パブリックキーの組は、通常使用暗号パブリックキーと復元暗号パブリックキーを含むことを特徴とする実施例216に記載の媒体。
222. 前記トリガイベントメッセージは、アグリゲーティッドブロックチェーンオラクルから取得されることを特徴とする実施例216に記載の媒体。
223. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例222に記載の媒体。
224. 前記トリガイベントは、ユーザ要求、ジオフェンス制約違反の発生、アンチピン検出、時間範囲フェンシング違反の発生、トランザクション/消費制約違反の発生、アカウント残高制約違反の発生、特定オラクルデータ値の発生、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの発生、詐欺の発生、特定投票の検出、特定投票結果の検出、外部特徴をアカウントに追加する要求の検出、特定暗号検出応答の検出、第4の当事者ウェブサイトへのログイン失敗のいずれかであることを特徴とする実施例216に記載の媒体。
225. 前記暗号復元プライベートキーを検索する命令は、前記マルチキーアカウントデータ構造データストアに関連付けられたバリデーションサーバによって提供される復号化キーを使用して前記暗号復元プライベートキーを復号する命令を含むことを特徴とする実施例216に記載の媒体。
226. 前記復元行為を容易にする命令は、前記マルチキーアカウントデータ構造データストアに関連付けられた暗号トークンを特定場所に移転する命令を更に含むことを特徴とする実施例216に記載の媒体。
227. 前記特定場所は、前記ユーザに関連付けられた別のマルチキーアカウントデータ構造データストアであることを特徴とする実施例226に記載の媒体。
228. 前記特定場所は、前記ユーザに関連付けられている特定マルチシグネチャアドレスであり、前記特定マルチシグネチャアドレスは前記マルチキーアカウントデータ構造データストアに関連していないことを特徴とする実施例226に記載の媒体。
229. 前記復元行為を容易にする命令は、前記暗号復元プライベートキーを前記ユーザに提供する命令を更に含むことを特徴とする実施例216に記載の媒体。
230. スマートコントラクトジェネレータGUIを介して前記トリガイベント復元設定が前記ユーザから取得されることを特徴とする実施例216に記載の媒体。
231. プロセッサに実行される暗号復元キーシステムであって、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定する、
マルチキーアカウントデータ構造データストア生成コンポーネント手段と、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
暗号キー復元コンポーネント手段と、
を有することを特徴とするシステム。
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定する、
マルチキーアカウントデータ構造データストア生成コンポーネント手段と、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
暗号キー復元コンポーネント手段と、
を有することを特徴とするシステム。
232. 前記マルチキーアカウントデータ構造データストア生成要求は、前記暗号パブリックキーの組と前記暗号復元プライベートキーを特定することを特徴とする実施例231に記載のシステム。
233. 前記暗号復元プライベートキーは暗号化されていることを特徴とする実施例231に記載のシステム。
234. ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化する命令は、前記暗号パブリックキーの決定された組に関連付けられたマルチシグネチャアドレスを前記マルチキーアカウントデータ構造データストアに追加する命令を更に有することを特徴とする実施例231に記載のシステム。
235. 前記暗号復元プライベートキーは、前記暗号パブリックキーの組内の暗号パブリックキーに対応していることを特徴とする実施例234に記載のシステム。
236. 前記暗号パブリックキーの組は、2つの暗号パブリックキーの組を含み、前記暗号パブリックキーの組は、通常使用暗号パブリックキーと復元暗号パブリックキーを含むことを特徴とする実施例231に記載のシステム。
237. 前記トリガイベントメッセージは、アグリゲーティッドブロックチェーンオラクルから取得されることを特徴とする実施例231に記載のシステム。
238. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例237に記載のシステム。
239. 前記トリガイベントは、ユーザ要求、ジオフェンス制約違反の発生、アンチピン検出、時間範囲フェンシング違反の発生、トランザクション/消費制約違反の発生、アカウント残高制約違反の発生、特定オラクルデータ値の発生、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの発生、詐欺の発生、特定投票の検出、特定投票結果の検出、外部特徴をアカウントに追加する要求の検出、特定暗号検出応答の検出、第4の当事者ウェブサイトへのログイン失敗のいずれかであることを特徴とする実施例231に記載のシステム。
240. 前記暗号復元プライベートキーを検索する命令は、前記マルチキーアカウントデータ構造データストアに関連付けられたバリデーションサーバによって提供される復号化キーを使用して前記暗号復元プライベートキーを復号する命令を含むことを特徴とする実施例231に記載のシステム。
241. 前記復元行為を容易にする命令は、前記マルチキーアカウントデータ構造データストアに関連付けられた暗号トークンを特定場所に移転する命令を更に含むことを特徴とする実施例231に記載のシステム。
242. 前記特定場所は、前記ユーザに関連付けられた別のマルチキーアカウントデータ構造データストアであることを特徴とする実施例241に記載のシステム。
243. 前記特定場所は、前記ユーザに関連付けられている特定マルチシグネチャアドレスであり、前記特定マルチシグネチャアドレスは前記マルチキーアカウントデータ構造データストアに関連していないことを特徴とする実施例241に記載のシステム。
244. 前記復元行為を容易にする命令は、前記暗号復元プライベートキーを前記ユーザに提供する命令を更に含むことを特徴とする実施例231に記載のシステム。
245. スマートコントラクトジェネレータGUIを介して前記トリガイベント復元設定が前記ユーザから取得されることを特徴とする実施例231に記載のシステム。
246. プロセッサに実行される暗号復元キー方法であって、
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定する、
プロセッサによって実行されるマルチキーアカウントデータ構造データストア生成コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
プロセッサによって実行される暗号キー復元コンポーネント命令を実行することと、
を有することを特徴とする方法。
少なくとも一のプロセッサを介して、ユーザからマルチキーアカウントデータ構造データストア生成要求を取得し、
少なくとも一のプロセッサを介して、マルチキーアカウントデータ構造データストアの暗号パブリックキーの組を決定し、
少なくとも一のプロセッサを介して、前記決定された暗号パブリックキーの組を使用してソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化し、
少なくとも一のプロセッサを介して、暗号復元プライベートキーを前記マルチキーアカウントデータ構造データストアに関連付け、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアのトリガイベント復元設定を設定する、
プロセッサによって実行されるマルチキーアカウントデータ構造データストア生成コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、前記マルチキーアカウントデータ構造データストアに関連付けられたトリガイベントメッセージを取得し、
少なくとも一のプロセッサを介して、前記トリガイベントメッセージで特定されたトリガイベントに関連付けられた復元設定を決定し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを検索し、
少なくとも一のプロセッサを介して、前記暗号復元プライベートキーを使用して前記トリガイベントに関連付けられた前記復元設定で特定された復元行為を容易にする、
プロセッサによって実行される暗号キー復元コンポーネント命令を実行することと、
を有することを特徴とする方法。
247. 前記マルチキーアカウントデータ構造データストア生成要求は、前記暗号パブリックキーの組と前記暗号復元プライベートキーを特定することを特徴とする実施例246に記載の方法。
248. 前記暗号復元プライベートキーは暗号化されていることを特徴とする実施例246に記載の方法。
249. ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記マルチキーアカウントデータ構造データストアをインスタンス化する命令は、前記暗号パブリックキーの決定された組に関連付けられたマルチシグネチャアドレスを前記マルチキーアカウントデータ構造データストアに追加する命令を更に有することを特徴とする実施例246に記載の方法。
250. 前記暗号復元プライベートキーは、前記暗号パブリックキーの組内の暗号パブリックキーに対応していることを特徴とする実施例249に記載の方法。
251. 前記暗号パブリックキーの組は、2つの暗号パブリックキーの組を含み、前記暗号パブリックキーの組は、通常使用暗号パブリックキーと復元暗号パブリックキーを含むことを特徴とする実施例246に記載の方法。
252. 前記トリガイベントメッセージは、アグリゲーティッドブロックチェーンオラクルから取得されることを特徴とする実施例246に記載の方法。
253. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを提供することを特徴とする実施例252に記載の方法。
254. 前記トリガイベントは、ユーザ要求、ジオフェンス制約違反の発生、アンチピン検出、時間範囲フェンシング違反の発生、トランザクション/消費制約違反の発生、アカウント残高制約違反の発生、特定オラクルデータ値の発生、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの発生、詐欺の発生、特定投票の検出、特定投票結果の検出、外部特徴をアカウントに追加する要求の検出、特定暗号検出応答の検出、第4の当事者ウェブサイトへのログイン失敗のいずれかであることを特徴とする実施例246に記載の方法。
255. 前記暗号復元プライベートキーを検索する命令は、前記マルチキーアカウントデータ構造データストアに関連付けられたバリデーションサーバによって提供される復号化キーを使用して前記暗号復元プライベートキーを復号する命令を含むことを特徴とする実施例246に記載の方法。
256. 前記復元行為を容易にする命令は、前記マルチキーアカウントデータ構造データストアに関連付けられた暗号トークンを特定場所に移転する命令を更に含むことを特徴とする実施例246に記載の方法。
257. 前記特定場所は、前記ユーザに関連付けられた別のマルチキーアカウントデータ構造データストアであることを特徴とする実施例256に記載の方法。
258. 前記特定場所は、前記ユーザに関連付けられている特定マルチシグネチャアドレスであり、前記特定マルチシグネチャアドレスは前記マルチキーアカウントデータ構造データストアに関連していないことを特徴とする実施例256に記載の方法。
259. 前記復元行為を容易にする命令は、前記暗号復元プライベートキーを前記ユーザに提供する命令を更に含むことを特徴とする実施例246に記載の方法。
260. スマートコントラクトジェネレータGUIを介して前記トリガイベント復元設定が前記ユーザから取得されることを特徴とする実施例246に記載の方法。
301. メモリと、
投票者認証コンポーネントと投票処理コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記投票者認証コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供し、
前記プロセッサは、前記メモリに格納された前記投票処理コンポーネントからの命令を発行し、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
ことを含むことを特徴とする装置。
投票者認証コンポーネントと投票処理コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記投票者認証コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供し、
前記プロセッサは、前記メモリに格納された前記投票処理コンポーネントからの命令を発行し、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
ことを含むことを特徴とする装置。
302. 投票者認証を取得する命令は、身元の証拠を与える前記ユーザに基づいて作成されるアカウントに対するログインクレデンシャルを取得する命令を更に含むことを特徴とする実施例301に記載の装置。
303. 投票者認証を取得する命令は、前記ユーザが、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化されたスマートコントラクトを満足したことを検出する命令を更に含むことを特徴とする実施例301に記載の装置。
304. 前記ユーザは、前記ユーザに属することが知られている暗号アドレスから暗号トークンを移転することによって前記スマートコントラクトを満足することを特徴とする実施例303に記載の装置。
305. 前記ユーザは、ユーザは前記世論調査に投票する権限があることを決定する命令は、前記ユーザは前記世論調査に関連付けられた投票者リストにあることを検出する命令を更に含むことを特徴とする実施例301に記載の装置。
306. 前記認証トークンは、前記ユーザの身元が前記認証トークンから決定されないように生成されることを特徴とする実施例301に記載の装置。
307. 前記暗号投票UIは、スマートコントラクトジェネレータGUIであることを特徴とする実施例301に記載の装置。
308. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例301に記載の装置。
309. 投票条件に関連付けられた投票結果は、複数の投票結果と、該複数の投票結果のそれぞれに割り当てられた投票権部分を特定する端数投票であることを特徴とする実施例301に記載の装置。
310. 前記インスタンス化された条件付き投票が暗号化されていることを特徴とする実施例301に記載の装置。
311. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、結合されたクラウドソース分散製品使用データであることを特徴とする実施例301に記載の装置。
312. 前記プロセッサは、前記メモリに格納された前記投票処理コンポーネントからの命令を発行し、
前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
ことを特徴とする実施例301に記載の装置。
前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
ことを特徴とする実施例301に記載の装置。
313. 前記投票行為は、アカウントへのアクセスを制限する、余分のキーを解放する、株を購入する、別の世論調査に特定の方法で投票する、のいずれかであることを特徴とする実施例312に記載の装置。
314. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、エンティティに関連付けられた有価証券トランザクションを含むことを特徴とする実施例312に記載の装置。
315. 前記投票行為は前記エンティティの前記有価証券トランザクションを複製することであることを特徴とする実施例314に記載の装置。
316. プロセッサが実行可能なコンポーネントを格納するプロセッサ可読で非一時的暗号投票物理的媒体であって、前記コンポーネントは、前記媒体に格納された投票者認証コンポーネントと投票処理コンポーネントを含むコンポーネントコレクションを有し、
前記媒体に格納された前記投票者認証コンポーネントはプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供し、
前記媒体に格納された前記投票処理コンポーネントはプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造において前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
ことを含むことを特徴とする媒体。
前記媒体に格納された前記投票者認証コンポーネントはプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供し、
前記媒体に格納された前記投票処理コンポーネントはプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造において前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
ことを含むことを特徴とする媒体。
317. 投票者認証を取得する命令は、身元の証拠を与える前記ユーザに基づいて作成されるアカウントに対するログインクレデンシャルを取得する命令を更に含むことを特徴とする実施例316に記載の媒体。
318. 投票者認証を取得する命令は、前記ユーザが、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化されたスマートコントラクトを満足したことを検出する命令を更に含むことを特徴とする実施例316に記載の媒体。
319. 前記ユーザは、前記ユーザに属することが知られている暗号アドレスから暗号トークンを移転することによって前記スマートコントラクトを満足することを特徴とする実施例318に記載の媒体。
320. 前記ユーザは、ユーザは前記世論調査に投票する権限があることを決定する命令は、前記ユーザは前記世論調査に関連付けられた投票者リストにあることを検出する命令を更に含むことを特徴とする実施例316に記載の媒体。
321. 前記認証トークンは、前記ユーザの身元が前記認証トークンから決定されないように生成されることを特徴とする実施例316に記載の媒体。
322. 前記暗号投票UIは、スマートコントラクトジェネレータGUIであることを特徴とする実施例316に記載の媒体。
323. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例316に記載の媒体。
324. 投票条件に関連付けられた投票結果は、複数の投票結果と、該複数の投票結果のそれぞれに割り当てられた投票権部分を特定する端数投票であることを特徴とする実施例316に記載の媒体。
325. 前記インスタンス化された条件付き投票が暗号化されていることを特徴とする実施例316に記載の媒体。
326. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、結合されたクラウドソース分散製品使用データであることを特徴とする実施例316に記載の媒体。
327. 前記媒体に格納された前記投票処理コンポーネントは、プロセッサによって発行可能な命令を有し、
前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
ことを特徴とする実施例316に記載の媒体。
前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
ことを特徴とする実施例316に記載の媒体。
328. 前記投票行為は、アカウントへのアクセスを制限する、余分のキーを解放する、株を購入する、別の世論調査に特定の方法で投票する、のいずれかであることを特徴とする実施例327に記載の媒体。
329. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、エンティティに関連付けられた有価証券トランザクションを含むことを特徴とする実施例327に記載の媒体。
330. 前記投票行為は前記エンティティの前記有価証券トランザクションを複製することであることを特徴とする実施例329に記載の媒体。
331. プロセッサが実行可能な暗号投票システムであって、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供する、
投票者認証コンポーネント手段と、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
投票処理コンポーネント手段と、
を有することを特徴とするシステム。
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供する、
投票者認証コンポーネント手段と、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
投票処理コンポーネント手段と、
を有することを特徴とするシステム。
332. 投票者認証を取得する命令は、身元の証拠を与える前記ユーザに基づいて作成されるアカウントに対するログインクレデンシャルを取得する命令を更に含むことを特徴とする実施例331に記載のシステム。
333. 投票者認証を取得する命令は、前記ユーザが、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化されたスマートコントラクトを満足したことを検出する命令を更に含むことを特徴とする実施例331に記載のシステム。
334. 前記ユーザは、前記ユーザに属することが知られている暗号アドレスから暗号トークンを移転することによって前記スマートコントラクトを満足することを特徴とする実施例333に記載のシステム。
335. 前記ユーザは、ユーザは前記世論調査に投票する権限があることを決定する命令は、前記ユーザは前記世論調査に関連付けられた投票者リストにあることを検出する命令を更に含むことを特徴とする実施例331に記載のシステム。
336. 前記認証トークンは、前記ユーザの身元が前記認証トークンから決定されないように生成されることを特徴とする実施例331に記載のシステム。
337. 前記暗号投票UIは、スマートコントラクトジェネレータGUIであることを特徴とする実施例331に記載のシステム。
338. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例331に記載のシステム。
339. 投票条件に関連付けられた投票結果は、複数の投票結果と、該複数の投票結果のそれぞれに割り当てられた投票権部分を特定する端数投票であることを特徴とする実施例331に記載のシステム。
340. 前記インスタンス化された条件付き投票が暗号化されていることを特徴とする実施例331に記載のシステム。
341. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、結合されたクラウドソース分散製品使用データであることを特徴とする実施例331に記載のシステム。
342. 前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
前記投票処理コンポーネント手段を更に有することを特徴とする実施例331に記載のシステム。
前記投票処理コンポーネント手段を更に有することを特徴とする実施例331に記載のシステム。
343. 前記投票行為は、アカウントへのアクセスを制限する、余分のキーを解放する、株を購入する、別の世論調査に特定の方法で投票する、のいずれかであることを特徴とする実施例342に記載のシステム。
344. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、エンティティに関連付けられた有価証券トランザクションを含むことを特徴とする実施例342に記載のシステム。
345. 前記投票行為は前記エンティティの前記有価証券トランザクションを複製することであることを特徴とする実施例344に記載のシステム。
346. プロセッサが実行可能な暗号投票方法であって、
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供する、
プロセッサによって実行される投票者認証コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
プロセッサによって実行される投票処理コンポーネント命令を実行することと、
を有することを特徴とする方法。
少なくとも一のプロセッサを介して、ユーザから世論調査に関連付けられた暗号投票要求を取得し、
少なくとも一のプロセッサを介して、前記ユーザから投票者認証を取得し、
少なくとも一のプロセッサを介して、前記取得された投票者認証データに基づいて前記ユーザが前記世論調査において投票する権限があることを決定し、
少なくとも一のプロセッサを介して、前記権限のあるユーザのために認証トークンを生成し、
少なくとも一のプロセッサを介して、暗号投票ユーザインターフェース(UI)を生成し、前記暗号投票UIを前記ユーザに提供する、
プロセッサによって実行される投票者認証コンポーネント命令を実行することと、
少なくとも一のプロセッサを介して、前記ユーザから暗号投票入力を取得し、前記暗号投票入力は条件付き投票を特定し、前記条件付き投票は投票条件の組を含み、前記投票条件の組の各投票条件は、投票結果とアグリゲーティッドブロックチェーンオラクルに関連付けられ、
少なくとも一のプロセッサを介して、ソーシャルアグリゲーティッドブロックチェーンデータ構造で前記条件付き投票をインスタンス化し、
少なくとも一のプロセッサを介して、アグリゲーティッドブロックチェーンオラクルデータを評価することによって、前記投票条件の組の投票条件が満たされたことを決定し、前記アグリゲーティッドブロックチェーンオラクルデータは前記決定された投票条件に関連付けられたアグリゲーティッドブロックチェーンオラクルによって提供され、
少なくとも一のプロセッサを介して、前記条件付き投票の投票結果を、前記決定された投票条件に関連付けられた前記投票結果として決定する、
プロセッサによって実行される投票処理コンポーネント命令を実行することと、
を有することを特徴とする方法。
347. 投票者認証を取得する命令は、身元の証拠を与える前記ユーザに基づいて作成されるアカウントに対するログインクレデンシャルを取得する命令を更に含むことを特徴とする実施例346に記載の方法。
348. 投票者認証を取得する命令は、前記ユーザが、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化されたスマートコントラクトを満足したことを検出する命令を更に含むことを特徴とする実施例346に記載の方法。
349. 前記ユーザは、前記ユーザに属することが知られている暗号アドレスから暗号トークンを移転することによって前記スマートコントラクトを満足することを特徴とする実施例348に記載の方法。
350. 前記ユーザは、ユーザは前記世論調査に投票する権限があることを決定する命令は、前記ユーザは前記世論調査に関連付けられた投票者リストにあることを検出する命令を更に含むことを特徴とする実施例346に記載の方法。
351. 前記認証トークンは、前記ユーザの身元が前記認証トークンから決定されないように生成されることを特徴とする実施例346に記載の方法。
352. 前記暗号投票UIは、スマートコントラクトジェネレータGUIであることを特徴とする実施例346に記載の方法。
353. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例346に記載の方法。
354. 投票条件に関連付けられた投票結果は、複数の投票結果と、該複数の投票結果のそれぞれに割り当てられた投票権部分を特定する端数投票であることを特徴とする実施例346に記載の方法。
355. 前記インスタンス化された条件付き投票が暗号化されていることを特徴とする実施例346に記載の方法。
356. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、結合されたクラウドソース分散製品使用データであることを特徴とする実施例346に記載の方法。
357. 前記条件付き投票の前記決定された投票結果に関連付けられた投票行為を容易にする、
プロセッサによって実行される投票処理コンポーネントを実行することを更に有することを特徴とする実施例346に記載の方法。
プロセッサによって実行される投票処理コンポーネントを実行することを更に有することを特徴とする実施例346に記載の方法。
358. 前記投票行為は、アカウントへのアクセスを制限する、余分のキーを解放する、株を購入する、別の世論調査に特定の方法で投票する、のいずれかであることを特徴とする実施例357に記載の方法。
359. 前記評価されたアグリゲーティッドブロックチェーンオラクルデータは、エンティティに関連付けられた有価証券トランザクションを含むことを特徴とする実施例357に記載の方法。
360. 前記投票行為は前記エンティティの前記有価証券トランザクションを複製することであることを特徴とする実施例359に記載の方法。
401. メモリと、
検証処理コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記検証処理コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
ことを特徴とする暗号検証装置。
検証処理コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記検証処理コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
ことを特徴とする暗号検証装置。
402. 前記参加者アカウントデータ構造は、マルチキーアカウントデータ構造データストアに関連付けられていることを特徴とする実施例401に記載の装置。
403. 前記外部特徴が第三者電子ウォレットであることを特徴とする実施例401に記載の装置。
404. 前記外部特徴追加要求は、前記外部機能が利用されるリンクされたサービスを特定することを特徴とする実施例401に記載の装置。
405. 前記検証基準は、前記リンクされたサービスに特有であることを特徴とする実施例404に記載の装置。
406. 前記検証基準は、スマートコントラクト生成GUIによって生成された暗号スマートルールに基づいていることを特徴とする実施例401に記載の装置。
407. 前記検証データパラメータは、検証文字列、検証金額、位置データ、タイムスタンプ、メタデータ、UIトリガラブルの一以上を含むことを特徴とする実施例401に記載の装置。
408. プロセッサは、前記メモリに格納された前記検証処理コンポーネントからの命令を発行し、
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例403に記載の装置。
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例403に記載の装置。
409. 前記一以上の暗号トークンは、前記第三者電子ウォレットに関連付けられたパブリックキーで暗号化された暗号化トークンデータを含むことを特徴とする実施例408に記載の装置。
410. 暗号検証を生成する命令は、ソーシャルアグリゲーティッドブロックチェーンデータ構造で暗号スマートコントラクトをインスタンス化する命令を更に含むことを特徴とする実施例401に記載の装置。
411. 前記検証トランザクションが前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例410に記載の装置。
412. 前記暗号スマートコントラクトは、検証データパラメータに関連付けられたアグリゲーティッドブロックチェーンオラクルを特定することを特徴とする実施例410に記載の装置。
413. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例412に記載の装置。
414. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例413に記載の装置。
415. 前記検証トランザクションは、前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記アグリゲーティッドブロックチェーンオラクルによって提供されるオラクルデータに基づいて、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例412に記載の装置。
416. プロセッサによって実行可能なコンポーネントを格納する非一時的プロセッサ可読暗号検証物理媒体であって、前記コンポーネントは検証処理コンポーネントを含む前記メモリ内のコンポーネントコレクションを有し、
前記メモリに格納された前記検証処理コンポーネントからプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
ことを特徴とする媒体。
前記メモリに格納された前記検証処理コンポーネントからプロセッサが発行可能な命令を含み、
少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
ことを特徴とする媒体。
417. 前記参加者アカウントデータ構造は、マルチキーアカウントデータ構造データストアに関連付けられていることを特徴とする実施例416に記載の媒体。
418. 前記外部特徴が第三者電子ウォレットであることを特徴とする実施例416に記載の媒体。
419. 前記外部特徴追加要求は、前記外部機能が利用されるリンクされたサービスを特定することを特徴とする実施例416に記載の媒体。
420. 前記検証基準は、前記リンクされたサービスに特有であることを特徴とする実施例419に記載の媒体。
421. 前記検証基準は、スマートコントラクト生成GUIによって生成された暗号スマートルールに基づいていることを特徴とする実施例416に記載の媒体。
422. 前記検証データパラメータは、検証文字列、検証金額、位置データ、タイムスタンプ、メタデータ、UIトリガラブルの一以上を含むことを特徴とする実施例416に記載の媒体。
423. プロセッサは、前記メモリに格納された前記検証処理コンポーネントからの命令を発行し、
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例418に記載の媒体。
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例418に記載の媒体。
424. 前記一以上の暗号トークンは、前記第三者電子ウォレットに関連付けられたパブリックキーで暗号化された暗号化トークンデータを含むことを特徴とする実施例423に記載の媒体。
425. 暗号検証を生成する命令は、ソーシャルアグリゲーティッドブロックチェーンデータ構造で暗号スマートコントラクトをインスタンス化する命令を更に含むことを特徴とする実施例416に記載の媒体。
426. 前記検証トランザクションが前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例425に記載の媒体。
427. 前記暗号スマートコントラクトは、検証データパラメータに関連付けられたアグリゲーティッドブロックチェーンオラクルを特定することを特徴とする実施例425に記載の媒体。
428. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例427に記載の媒体。
429. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例428に記載の媒体。
430. 前記検証トランザクションは、前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記アグリゲーティッドブロックチェーンオラクルによって提供されるオラクルデータに基づいて、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例427に記載の媒体。
431. 少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
検証処理コンポーネント手段を有することを特徴とするプロセッサによって実行可能な暗号検証システム。
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
検証処理コンポーネント手段を有することを特徴とするプロセッサによって実行可能な暗号検証システム。
432. 前記参加者アカウントデータ構造は、マルチキーアカウントデータ構造データストアに関連付けられていることを特徴とする実施例431に記載のシステム。
433. 前記外部特徴が第三者電子ウォレットであることを特徴とする実施例431に記載のシステム。
434. 前記外部特徴追加要求は、前記外部機能が利用されるリンクされたサービスを特定することを特徴とする実施例431に記載のシステム。
435. 前記検証基準は、前記リンクされたサービスに特有であることを特徴とする実施例434に記載のシステム。
436. 前記検証基準は、スマートコントラクト生成GUIによって生成された暗号スマートルールに基づいていることを特徴とする実施例431に記載のシステム。
437. 前記検証データパラメータは、検証文字列、検証金額、位置データ、タイムスタンプ、メタデータ、UIトリガラブルの一以上を含むことを特徴とする実施例431に記載のシステム。
438. プロセッサは、前記メモリに格納された前記検証処理コンポーネントからの命令を発行し、
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例433に記載のシステム。
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例433に記載のシステム。
439. 前記一以上の暗号トークンは、前記第三者電子ウォレットに関連付けられたパブリックキーで暗号化された暗号化トークンデータを含むことを特徴とする実施例438に記載のシステム。
440. 暗号検証を生成する命令は、ソーシャルアグリゲーティッドブロックチェーンデータ構造で暗号スマートコントラクトをインスタンス化する命令を更に含むことを特徴とする実施例431に記載のシステム。
441. 前記検証トランザクションが前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例440に記載のシステム。
442. 前記暗号スマートコントラクトは、検証データパラメータに関連付けられたアグリゲーティッドブロックチェーンオラクルを特定することを特徴とする実施例440に記載のシステム。
443. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例442に記載のシステム。
444. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例443に記載のシステム。
445. 前記検証トランザクションは、前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記アグリゲーティッドブロックチェーンオラクルによって提供されるオラクルデータに基づいて、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例442に記載のシステム。
446. 少なくとも一のプロセッサを介して、認証されたユーザから参加者アカウントデータ構造に関連付けられた外部特徴追加要求を取得し、外部特徴追加要求は、前記参加者アカウントデータ構造と関連付けられた外部機能を識別し、
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
プロセッサによって実行される検証処理コンポーネント命令を実行することを有することを特徴とするプロセッサによって実行可能な暗号検証方法。
少なくとも一のプロセッサを介して、前記外部機能追加要求の検証基準を決定し、
少なくとも一のプロセッサを介して、前記決定された検証基準に基づいて前記認証されたユーザから検証データパラメータを決定し、前記検証データパラメータは前記認証されたユーザによって移転されるべき一以上の暗号トークンの仕様を含み、
少なくとも一のプロセッサを介して、前記外部特徴の検証アドレスを決定し、
少なくとも一のプロセッサを介して、前記認証されたユーザから取得する前記検証データパラメータと前記一以上の暗号トークンが移転される前記検証アドレスを特定する暗号検証要求を生成し、
少なくとも一のプロセッサを介して、前記暗号検証要求を前記認証されたユーザに提供し、
少なくとも一のプロセッサを介して、前記認証されたユーザから暗号検証応答を取得し、前記暗号検証応答は、ソーシャルアグリゲーティッドブロックチェーンデータ構造に検証トランザクションを有し、
少なくとも一のプロセッサを介して、前記検証トランザクションは前記特定された検証データパラメータを満足することを決定することに基づいて前記外部特徴との関連付けを示すように、前記参加者アカウントデータ構造を変更する、
プロセッサによって実行される検証処理コンポーネント命令を実行することを有することを特徴とするプロセッサによって実行可能な暗号検証方法。
447. 前記参加者アカウントデータ構造は、マルチキーアカウントデータ構造データストアに関連付けられていることを特徴とする実施例446に記載の方法。
448. 前記外部特徴が第三者電子ウォレットであることを特徴とする実施例446に記載の方法。
449. 前記外部特徴追加要求は、前記外部機能が利用されるリンクされたサービスを特定することを特徴とする実施例446に記載の方法。
450. 前記検証基準は、前記リンクされたサービスに特有であることを特徴とすることを特徴とする実施例449に記載の方法。
451. 前記検証基準は、スマートコントラクト生成GUIによって生成された暗号スマートルールに基づいていることを特徴とする実施例446に記載の方法。
452. 前記検証データパラメータは、検証文字列、検証金額、位置データ、タイムスタンプ、メタデータ、UIトリガラブルの一以上を含むことを特徴とする実施例446に記載の方法。
453. プロセッサは、前記メモリに格納された前記検証処理コンポーネントからの命令を発行し、
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例448に記載の方法。
前記一以上の暗号トークンを前記第三者電子ウォレットに移転する
ことを特徴とする実施例448に記載の方法。
454. 前記一以上の暗号トークンは、前記第三者電子ウォレットに関連付けられたパブリックキーで暗号化された暗号化トークンデータを含むことを特徴とする実施例453に記載の方法。
455. 暗号検証を生成する命令は、ソーシャルアグリゲーティッドブロックチェーンデータ構造で暗号スマートコントラクトをインスタンス化する命令を更に含むことを特徴とする実施例446に記載の方法。
456. 前記検証トランザクションが前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例455に記載の方法。
457. 前記暗号スマートコントラクトは、検証データパラメータに関連付けられたアグリゲーティッドブロックチェーンオラクルを特定することを特徴とする実施例455に記載の方法。
458. アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例457に記載の方法。
459. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例458に記載の方法。
460. 前記検証トランザクションは、前記特定された検証データパラメータを満足することを決定する命令は、前記検証トランザクションが、前記アグリゲーティッドブロックチェーンオラクルによって提供されるオラクルデータに基づいて、前記ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化された前記暗号スマートコントラクトを満たすことを検出する命令を更に含むことを特徴とする実施例457に記載の方法。
501. メモリと、
スマートコントラクト生成コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
ことを特徴とする暗号スマートルール生成装置。
スマートコントラクト生成コンポーネントを含む、前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記スマートコントラクト生成コンポーネントから命令を発行し、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
ことを特徴とする暗号スマートルール生成装置。
502. 前記アグリゲーティッドブロックチェーンオラクルは、ソーシャルアグリゲーティッドブロックチェーンデータ構造における別のアグリゲーティッド暗号トランザクショントリガエントリであることを特徴とする実施例501に記載の装置。
503. 前記アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例501に記載の装置。
504. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例503に記載の装置。
505. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを与えることを特徴とする実施例501に記載の装置。
506. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリに関連付けられた前記閾値制約は、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの超過範囲、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかに基づいていることを特徴とする実施例501に記載の装置。
507. 前記閾値制約はカスケードであり、少なくとも2つのレベルを含むことを特徴とする実施例501に記載の装置。
508. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリは、前記暗号スマートルールが満たされたときの行為を容易にするように構成され、前記行為は当事者間の資産を交換する、アカウントデータ構造データストアへのアクセスを制限する、アカウントデータ構造データストアに関連付けられた余分のキーを解放する、株を購入する、特定の方法で投票することのいずれかであることを特徴とする実施例501に記載の装置。
509. 前記UIはチャートコンポーネントを含むことを特徴とする実施例501に記載の装置。
510. 前記UIは地理的マップコンポーネントを含むことを特徴とする実施例501に記載の装置。
511. プロセッサによって実行可能なコンポーネントを格納する非一時的プロセッサ可読スマートルールジェネレータ物理的媒体であって、前記コンポーネントはスマートコントラクト生成コンポーネントを含む前記媒体に格納されたコンポーネントコレクションを有し、
前記媒体に格納された前記スマートコントラクト生成コンポーネントは、プロセッサ発行可能な命令を含み、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
ことを特徴とする媒体。
前記媒体に格納された前記スマートコントラクト生成コンポーネントは、プロセッサ発行可能な命令を含み、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
ことを特徴とする媒体。
512. 前記アグリゲーティッドブロックチェーンオラクルは、ソーシャルアグリゲーティッドブロックチェーンデータ構造における別のアグリゲーティッド暗号トランザクショントリガエントリであることを特徴とする実施例511に記載の媒体。
513. 前記アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例511に記載の媒体。
514. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例513に記載の媒体。
515. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを与えることを特徴とする実施例511に記載の媒体。
516. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリに関連付けられた前記閾値制約は、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの超過範囲、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかに基づいていることを特徴とする実施例511に記載の媒体。
517. 前記閾値制約はカスケードであり、少なくとも2つのレベルを含むことを特徴とする実施例511に記載の媒体。
518. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリは、前記暗号スマートルールが満たされたときの行為を容易にするように構成され、前記行為は当事者間の資産を交換する、アカウントデータ構造データストアへのアクセスを制限する、アカウントデータ構造データストアに関連付けられた余分のキーを解放する、株を購入する、特定の方法で投票することのいずれかであることを特徴とする実施例511に記載の媒体。
519. 前記UIはチャートコンポーネントを含むことを特徴とする実施例511に記載の媒体。
520. 前記UIは地理的マップコンポーネントを含むことを特徴とする実施例511に記載の媒体。
521. プロセッサによって実行可能な暗号スマートルールジェネレータシステムであって、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
スマートコントラクト生成コンポーネント手段を有することを特徴とするシステム。
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
スマートコントラクト生成コンポーネント手段を有することを特徴とするシステム。
522. 前記アグリゲーティッドブロックチェーンオラクルは、ソーシャルアグリゲーティッドブロックチェーンデータ構造における別のアグリゲーティッド暗号トランザクショントリガエントリであることを特徴とする実施例521に記載のシステム。
523. 前記アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例521に記載のシステム。
524. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例523に記載のシステム。
525. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを与えることを特徴とする実施例521に記載のシステム。
526. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリに関連付けられた前記閾値制約は、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの超過範囲、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかに基づいていることを特徴とする実施例521に記載のシステム。
527. 前記閾値制約はカスケードであり、少なくとも2つのレベルを含むことを特徴とする実施例521に記載のシステム。
528. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリは、前記暗号スマートルールが満たされたときの行為を容易にするように構成され、前記行為は当事者間の資産を交換する、アカウントデータ構造データストアへのアクセスを制限する、アカウントデータ構造データストアに関連付けられた余分のキーを解放する、株を購入する、特定の方法で投票することのいずれかであることを特徴とする実施例521に記載のシステム。
529. 前記UIはチャートコンポーネントを含むことを特徴とする実施例521に記載のシステム。
530. 前記UIは地理的マップコンポーネントを含むことを特徴とする実施例521に記載のシステム。
531. プロセッサによって実行可能な暗号スマートルールジェネレータ方法であって、
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
プロセッサによって実行されるスマートコントラクト生成コンポーネント命令を実行することを有することを特徴とする方法。
少なくとも一のプロセッサを介して、ユーザから、アグリゲーティッド暗号トランザクショントリガエントリに関連付けられた暗号スマートルールのために暗号スマートルールタイプの選択を取得し、
少なくとも一のプロセッサを介して、前記選択された暗号スマートルールタイプのために暗号スマートルールジェネレータユーザインターフェース(UI)を提供し、
少なくとも一のプロセッサを介して、前記UIを介して前記ユーザから前記暗号スマートルールに対する閾値制約の選択を取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために前記アグリゲーティッド暗号トランザクショントリガエントリを介して、評価のためのオラクルデータを提供するアグリゲーティッドブロックチェーンオラクルの選択を、前記UIを介して前記ユーザから取得し、
少なくとも一のプロセッサを介して、前記暗号スマートルールのために、前記選択された閾値制約と前記選択された集合ブロックチェーンオラクルに基づいて、前記アグリゲーティッド暗号トランザクショントリガエントリを生成し、
少なくとも一のプロセッサを介して、前記アグリゲーティッド暗号トランザクショントリガエントリを、ソーシャルアグリゲーティッドブロックチェーンデータ構造でインスタンス化する、
プロセッサによって実行されるスマートコントラクト生成コンポーネント命令を実行することを有することを特徴とする方法。
532. 前記アグリゲーティッドブロックチェーンオラクルは、ソーシャルアグリゲーティッドブロックチェーンデータ構造における別のアグリゲーティッド暗号トランザクショントリガエントリであることを特徴とする実施例531に記載の方法。
533. 前記アグリゲーティッドブロックチェーンオラクルは、市場データプロバイダ、GPSデータプロバイダ、日時プロバイダ、クラウドソース分散データプロバイダ、ニュースプロバイダ、アクティビティモニタ、RSSフィードのいずれかであることを特徴とする実施例531に記載の方法。
534. RSSフィードは、アグリゲーティッド携帯電話データフィード、ソーシャルネットワークフィード、ニュースフィード、市場データフィードのいずれかであることを特徴とする実施例533に記載の方法。
535. 前記アグリゲーティッドブロックチェーンオラクルは、クラウドソース分散データを与えることを特徴とする実施例531に記載の方法。
536. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリに関連付けられた前記閾値制約は、アンチピン検出、アカウントデータ構造データストアにおける超過した閾値アカウント残高の検出、アグリゲーティッドブロックチェーンオラクルデータ値の超過した閾値の検出、超過した閾値トランザクション数の検出、特定のマイクロトランザクション金額の検出、スマートコントラクトジェネレータGUIによって生成された暗号スマートルールの超過範囲、第4の当事者ウェブサイトへのログイン失敗、ジオフェンス違反、ユーザ要求のいずれかに基づいていることを特徴とする実施例531に記載の方法。
537. 前記閾値制約はカスケードであり、少なくとも2つのレベルを含むことを特徴とする実施例531に記載の方法。
538. 前記インスタンス化されたアグリゲーティッド暗号トランザクショントリガエントリは、前記暗号スマートルールが満たされたときの行為を容易にするように構成され、前記行為は当事者間の資産を交換する、アカウントデータ構造データストアへのアクセスを制限する、アカウントデータ構造データストアに関連付けられた余分のキーを解放する、株を購入する、特定の方法で投票することのいずれかであることを特徴とする実施例531に記載の方法。
539. 前記UIはチャートコンポーネントを含むことを特徴とする実施例531に記載の方法。
540. 前記UIは地理的マップコンポーネントを含むことを特徴とする実施例531に記載の方法。
1001. メモリと、
マイグレーションコンポーネントを含むメモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
プロセッサは、前記メモリに格納された前記マイグレーションコンポーネントから命令を発行し、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
ことを特徴とするマイグレーション変位追跡装置。
マイグレーションコンポーネントを含むメモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
プロセッサは、前記メモリに格納された前記マイグレーションコンポーネントから命令を発行し、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
ことを特徴とするマイグレーション変位追跡装置。
1002. 前記トランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加のフィールドを含むことを特徴とする実施例1001に記載の装置。
1003. 前記フィールドは経度と緯度を含むことを特徴とする請求項1002に記載の装置。
1004. 前記追加のフィールドは属性を含むことを特徴とする実施例1002に記載の装置。
1005. 前記追加のフィールドはサイズを含むことを特徴とする実施例1004に記載の装置。
1006. 前記属性は国籍を含むことを特徴とする実施例1004に記載の装置。
1007. 属性は、前記ユーザの識別情報を含むことを特徴とする実施例1004に記載の装置。
1008. プロセッサが実行可能なコンポーネントを格納する非一時的なプロセッサ可読マイグレーション変位追跡媒体であって、前記コンポーネントは、マイグレーションコンポーネントを含み、前記媒体に格納されたコンポーネントコレクションを含み、
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
ことを特徴とする非一時的なプロセッサ可読マイグレーション変位追跡媒体。
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
ことを特徴とする非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1009. 前記トランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加のフィールドを含むことを特徴とする実施例1008に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1010. 前記フィールドは経度と緯度を含むことを特徴とする請求項1009に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1011. 前記追加のフィールドは属性を含むことを特徴とする実施例1009に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1012. 前記追加のフィールドはサイズを含むことを特徴とする実施例1011に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1013. 前記属性は国籍を含むことを特徴とする実施例1011に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1014. 属性は、前記ユーザの識別情報を含むことを特徴とする実施例1011に記載の非一時的なプロセッサ可読マイグレーション変位追跡媒体。
1015. プロセッサによって実行されるマイグレーション変位追跡方法であって、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
プロセッサによって実行されるマイグレーションコンポーネント命令を実行することを有することを特徴とするプロセッサが実行可能マイグレーション変位追跡方法。
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
プロセッサによって実行されるマイグレーションコンポーネント命令を実行することを有することを特徴とするプロセッサが実行可能マイグレーション変位追跡方法。
1016. 前記トランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加のフィールドを含むことを特徴とする実施例1015に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1017. 前記フィールドは経度と緯度を含むことを特徴とする請求項1016に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1018. 前記追加のフィールドは属性を含むことを特徴とする実施例1016に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1019. 前記追加のフィールドはサイズを含むことを特徴とする実施例1016に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1020. 前記属性は国籍を含むことを特徴とする実施例1016に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1021. 属性は、前記ユーザの識別情報を含むことを特徴とする実施例1016に記載のプロセッサが実行可能マイグレーション変位追跡方法。
1022. プロセッサが実行可能マイグレーション変位追跡システムであって、
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
マイグレーションコンポーネント手段を有することを特徴とするプロセッサが実行可能マイグレーション変位追跡システム。
ユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから地理的トランザクション要求を取得し、
前記地理的トランザクション要求が分散ブロックチェーンデータベースネットワークを介して伝播するように構成された分散ブロックチェーンデータベースに前記地理的トランザクション要求をコミットし、
最初に開始変位領域を提供し、
その後にターゲット変位領域を提供し、
前記最初に開始変位領域に一致するユーザに前記分散ブロックチェーンデータベースにクエリし、
該クエリの結果から前記その後に前記ターゲット変位領域で喪失又は退去されたユーザの部分集合を選択し、
前記選択された部分集合になかった前記クエリから喪失したユーザを識別する、
マイグレーションコンポーネント手段を有することを特徴とするプロセッサが実行可能マイグレーション変位追跡システム。
1023. 前記トランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加のフィールドを含むことを特徴とする実施例1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1024. 前記フィールドは経度と緯度を含むことを特徴とする請求項1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1025. 前記追加のフィールドは属性を含むことを特徴とする実施例1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1026. 前記追加のフィールドはサイズを含むことを特徴とする実施例1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1027. 前記属性は国籍を含むことを特徴とする実施例1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1028. 属性は、前記ユーザの識別情報を含むことを特徴とする実施例1022に記載のプロセッサが実行可能マイグレーション変位追跡システム。
1029. メモリと、
ポイント・ツー・ポイントガイダンスコンポーネントを含むメモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記ポイント・ツー・ポイントガイダンスコンポーネントから命令を発行し、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス装置。
ポイント・ツー・ポイントガイダンスコンポーネントを含むメモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記ポイント・ツー・ポイントガイダンスコンポーネントから命令を発行し、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス装置。
1030. 前記ビーコンが組織に登録されていることを特徴とする実施例1029に記載の装置。
1031. 前記ターゲットウォレット識別子は、前記組織の従業員のものであることを特徴とする実施例1030に記載の装置。
1032. 前記ターゲットウォレット識別子は、前記組織に関連付けられていることを検証することを更に有することを特徴とする実施例1031に記載の装置。
1033. 前記検証は、前記組織のデータベースに前記ターゲットウォレット識別子が存在することを識別することを含む実施例1032に記載の装置。
1034. 前記検証は、認証クレデンシャルを含むことを特徴とする実施例1032に記載の装置。
1035. 前記認証クレデンシャルはデジタル署名されていることを特徴とする実施例1034に記載の装置。
1036. 前記認証クレデンシャルは暗号化されていることを特徴とする実施例1034に記載の装置。
1037. 前記ターゲットウォレットの前記登録は、前記検証の際に起こることを特徴とする実施例1034に記載の装置。
1038. 前記ターゲットトランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加フィールドであることを特徴とする実施例1029に記載の装置。
1039. 前記フィールドがチップ代を含むことを特徴とする実施例1038に記載の装置。
1040. 前記フィールドは前記ビーコンの一意の識別子を含むことを特徴とする実施例1038に記載の装置。
1041. 前記フィールドは前記ターゲットウォレット識別子を含むことを特徴とする実施例1038に記載の装置。
1042. 前記フィールドは前記ユーザの識別情報を含むことを特徴とする実施例1038に記載の装置。
1043. 前記ビーコンは、前記ターゲットウォレット識別子に関連付けられたターゲットユーザのターゲットウォレットへのアクセスを有するターゲットモバイルユーザデバイスであることを特徴とする実施例1029に記載の装置。
1044. 前記一意のウォレット識別子のソースは、前記一意のウォレット識別子に関連付けられたユーザのソースウォレットへのアクセスを有するソースモバイルユーザデバイスであることを特徴とする実施例1029に記載の装置。
1045. 前記フィールドはトランザクション金額を含むことを特徴とする実施例1038に記載の装置。
1046. 前記フィールドはトランザクション品物を含むことを特徴とする実施例1038に記載の装置。
1047. 前記ビーコンは、デバイスに一体化可能であることを特徴とする実施例1029に記載の装置。
1048. 前記一体化は、プロセッサと無線通信を有するスマートデバイスを介したものであることを特徴とする実施例1047に記載の装置。
1049. 前記一体化は、ビーコンをデバイスに付けることによってなされることを特徴とする実施例1047に記載の装置。
1050. 前記ビーコンは、受給計器に付けられていることを特徴とする実施例1047に記載の装置。
1051. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であることを特徴とする実施例1047に記載の装置
1052. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1047に記載の装置。
1052. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1047に記載の装置。
1053. 受給計器に付けられた前記ビーコンは、ホテルの冷蔵庫であり、使用メトリクスはユーザによって消費される品目を含むことを特徴とする実施例1047に記載の装置。
1054. 受給計器に付けられた前記ビーコンは、ホテルのサーモスタットであり、使用メトリックはユーザによって消費される品目を含むことを特徴とする実施例1047に記載の装置。
1055. 受給計器に付けられた前記ビーコンは、ホテルのテレビであり、使用メトリクスはユーザによって視聴された品物を含むことを特徴とする実施例1047に記載の装置。
1056. 受給計器に付けられた前記ビーコンは、ホテルの消耗品に付けられたボタンであり、使用メトリクスはユーザによって消費された品物を含むことを特徴とする実施例1047に記載の装置。
1057. プロセッサによって実行可能なコンポーネントを格納する非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体であって、前記コンポーネントは、ポイント・ツー・ポイントガイダンスコンポーネントを含む媒体に格納されたコンポーネントコレクションを含み、
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ことを特徴とする非一時的なプロセッサ可読支払ガイダンス媒体。
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ことを特徴とする非一時的なプロセッサ可読支払ガイダンス媒体。
1058. 前記ビーコンが組織に登録されていることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1059. 前記ターゲットウォレット識別子は、前記組織の従業員のものであることを特徴とする実施例1058に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1060. 前記ターゲットウォレット識別子は前記組織に関連付けられていることを検証すること更に有することを特徴とする実施例1059に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1061. 前記検証は、前記組織のデータベースに前記ターゲットウォレット識別子が存在することを識別することを含むことを特徴とする実施例1060に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1062. 前記検証は、認証クレデンシャルを含むことを特徴とする実施例1060に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1063. 前記認証クレデンシャルはデジタル署名されていることを特徴とする実施例1062に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1064. 前記認証クレデンシャルは暗号化されていることを特徴とする実施例1062に記載の非一時的なプロセッサ可読支払ガイダンス媒体。
1065. 前記ターゲットウォレットの前記登録は、前記検証の際に起こることを特徴とする実施例1060に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1066. 前記ターゲットトランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加フィールドであることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1067. 前記フィールドがチップ代を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1068. 前記フィールドは前記ビーコンの一意の識別子を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1069. 前記フィールドは前記ターゲットウォレット識別子を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1070. 前記フィールドは前記ユーザの識別情報を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1071. 前記ビーコンは、前記ターゲットウォレット識別子に関連付けられたターゲットユーザのターゲットウォレットへのアクセスを有するターゲットモバイルユーザデバイスであることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1072. 前記一意のウォレット識別子のソースは、前記一意のウォレット識別子に関連付けられたユーザのソースウォレットへのアクセスを有するソースモバイルユーザデバイスであることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1073. 前記フィールドはトランザクション金額を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1074. 前記フィールドはトランザクション品物を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1075. 前記ビーコンは、デバイスに一体化可能であることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1076. 前記一体化は、プロセッサと無線通信を有するスマートデバイスを介したものであることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1077. 前記一体化は、ビーコンをデバイスに付けることによってなされることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1078. 前記ビーコンは、受給計器に付けられていることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1079. 受給計器に付けられた前記ビーコンがユーザによって読取可能であることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体
1080. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1080. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1081. 受給計器に付けられた前記ビーコンは、ホテルの冷蔵庫であり、使用メトリクスはユーザによって消費される品目を含むことを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1082. 受給計器に付けられた前記ビーコンは、ホテルのサーモスタットであり、使用メトリックはユーザによって消費される品目を含むことを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1083. 受給計器に付けられた前記ビーコンは、ホテルのテレビであり、使用メトリクスはユーザによって視聴された品物を含むことを特徴とする実施例1057に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1084. 受給計器に付けられた前記ビーコンは、ホテルの消耗品に付けられたボタンであり、使用メトリクスはユーザによって消費された品物を含むことを特徴とする実施例1057に記載の非一時的なプロセッサ可読支払ガイダンス媒体。
1085. プロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法であって、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
プロセッサによって実行されるポイント・ツー・ポイントガイダンスコンポーネント命令を実行することを有することを特徴とするプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
プロセッサによって実行されるポイント・ツー・ポイントガイダンスコンポーネント命令を実行することを有することを特徴とするプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1086. 前記ビーコンが組織に登録されていることを特徴とする実施例1085に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1087. 前記ターゲットウォレット識別子は、前記組織の従業員のものであることを特徴とする実施例1085に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1088. 前記ターゲットウォレット識別子は前記組織に関連付けられていることを検証すること更に有することを特徴とする実施例1085に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1089. 前記検証は、前記組織のデータベースに前記ターゲットウォレット識別子が存在することを識別することを含むことを特徴とする実施例1088に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1090. 前記検証は、認証クレデンシャルを含むことを特徴とする実施例1088に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1091. 前記認証クレデンシャルはデジタル署名されていることを特徴とする実施例1090に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1092. 前記認証クレデンシャルは暗号化されていることを特徴とする実施例1090に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1093. 前記ターゲットウォレットの前記登録は、前記検証の際に起こることを特徴とする実施例1090に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1094. 前記ターゲットトランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加フィールドであることを特徴とする実施例1088に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1095. 前記フィールドがチップ代を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1096. 前記フィールドは前記ビーコンの一意の識別子を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1097. 前記フィールドは前記ターゲットウォレット識別子を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1098. 前記フィールドは前記ユーザの識別情報を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1099. 前記ビーコンは、前記ターゲットウォレット識別子に関連付けられたターゲットユーザのターゲットウォレットへのアクセスを有するターゲットモバイルユーザデバイスであることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1100. 前記一意のウォレット識別子のソースは、前記一意のウォレット識別子に関連付けられたユーザのソースウォレットへのアクセスを有するソースモバイルユーザデバイスであることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1101. 前記フィールドはトランザクション金額を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1102. 前記フィールドはトランザクション品物を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1103. 前記ビーコンは、デバイスに一体化可能であることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1104. 前記一体化は、プロセッサと無線通信を有するスマートデバイスを介したものであることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1105. 前記一体化は、ビーコンをデバイスに付けることによってなされることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1106. ビーコンは、受給計器に付けられていることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1107. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法
1108. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1108. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1109. 受給計器に付けられた前記ビーコンは、ホテルの冷蔵庫であり、使用メトリクスはユーザによって消費される品目を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1110. 受給計器に付けられた前記ビーコンは、ホテルのサーモスタットであり、使用メトリックはユーザによって消費される品目を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1111. 受給計器に付けられた前記ビーコンは、ホテルのテレビであり、使用メトリクスはユーザによって視聴された品物を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1112. 受給計器に付けられた前記ビーコンは、ホテルの消耗品に付けられたボタンであり、使用メトリクスはユーザによって消費された品物を含むことを特徴とする実施例1094に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンス方法。
1113. プロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステムであって、
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ポイント・ツー・ポイントガイダンスコンポーネント手段を有することを特徴とするプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
ビーコンでターゲットウォレット識別子登録を取得し、
前記ビーコンでターゲットウォレット識別子を登録し、
前記ビーコンでユーザに関連付けられたマイグラントウォレットソースから一意のウォレット識別子を取得し、
前記マイグラントウォレットソースから前記ビーコンでターゲットトランザクション要求を取得し、
前記ターゲットトランザクション要求を前記ターゲットトランザクション要求で特定された金額で、前記ビーコンで登録された前記ターゲットウォレット識別子に指向された分散ブロックチェーンデータベースネットワークを介して前記ターゲットトランザクション要求を伝搬するように構成された分散ブロックチェーンデータベースにコミットする、
ポイント・ツー・ポイントガイダンスコンポーネント手段を有することを特徴とするプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1114. 前記ビーコンが組織に登録されていることを特徴とする実施例1113に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1115. 前記ターゲットウォレット識別子は、前記組織の従業員のものであることを特徴とする実施例1113に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1116. 前記ターゲットウォレット識別子は前記組織に関連付けられていることを検証すること更に有することを特徴とするポイント・ツー・ポイント支払ガイダンスシステム92。
1117. 前記検証は、前記組織のデータベースに前記ターゲットウォレット識別子が存在することを識別することを含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1118. 前記検証は、認証クレデンシャルを含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1119. 前記認証クレデンシャルはデジタル署名されていることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1120. 前記認証クレデンシャルは暗号化されていることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1121. 前記ターゲットウォレットの前記登録は、前記検証の際に起こることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1122. 前記ターゲットトランザクション要求は、80バイトのトランザクションペイロードに特定された幾つかの追加フィールドであることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1123. 前記フィールドがチップ代を含むことを特徴とする実施例1122に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1124. 前記フィールドは前記ビーコンの一意の識別子を含むことを特徴とする実施例1122に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1125. 前記フィールドは前記ターゲットウォレット識別子を含むことを特徴とする実施例1122に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1126. 前記フィールドは前記ユーザの識別情報を含むことを特徴とする実施例1122に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1127. 前記ビーコンは、前記ターゲットウォレット識別子に関連付けられたターゲットユーザのターゲットウォレットへのアクセスを有するターゲットモバイルユーザデバイスであることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1128. 前記一意のウォレット識別子のソースは、前記一意のウォレット識別子に関連付けられたユーザのソースウォレットへのアクセスを有するソースモバイルユーザデバイスであることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1129. 前記フィールドはトランザクション金額を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1130. 前記フィールドはトランザクション品物を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1131. 前記ビーコンは、デバイスに一体化可能であることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1132. 前記一体化は、プロセッサと無線通信を有するスマートデバイスを介したものであることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1133. 前記一体化は、ビーコンをデバイスに付けることによってなされることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1134. ビーコンは、受給計器に付けられていることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1135. 受給計器に付けられた前記ビーコンがユーザによって読取可能であることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム
1136. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1136. 受給計器に付けられた前記ビーコンは、ユーザによって読取可能であり、未払いの使用はユーザによって支払可能であることを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1137. 受給計器に付けられた前記ビーコンは、ホテルの冷蔵庫であり、使用メトリクスはユーザによって消費される品目を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1138. 受給計器に付けられた前記ビーコンは、ホテルのサーモスタットであり、使用メトリックはユーザによって消費される品目を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1139. 受給計器に付けられた前記ビーコンは、ホテルのテレビであり、使用メトリクスはユーザによって視聴された品物を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1140. 受給計器に付けられた前記ビーコンは、ホテルの消耗品に付けられたボタンであり、使用メトリクスはユーザによって消費された品物を含むことを特徴とする実施例1116に記載のプロセッサによって実行されるポイント・ツー・ポイント支払ガイダンスシステム。
1141. メモリを含む前記媒体に格納されたコンポーネントコレクションと、
ポイント・ツー・ポイントガイダンスコンポーネントを含み、メモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得し、
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス装置。
ポイント・ツー・ポイントガイダンスコンポーネントを含み、メモリと通信のいずれかのコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記コンポーネントコレクションから命令を発行し、
ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得し、
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス装置。
1142. 前記支払ソースウォレット識別子は、前記ユーザの複数のソースアドレスを含み、前記ユーザは、支払いを提供する一以上のソースアドレスを選択可能であることを特徴とする請求項1141に記載の装置。
1143. 前記トランザクション要求は、80バイトのトランザクションペイロードで特定される幾つかの追加のフィールドを含むことを特徴とする実施例1141に記載の装置。
1144. 前記追加のフィールドは、パブリックキー又は前記ユーザの前記パブリックキーのハッシュのうちの少なくとも1つを格納することを特徴とする実施例1143に記載の装置。
1145. 前記フィールドは、前記ユーザが前記パブリックキーを使用して前記トランザクション要求及び支払金額を確認することによってクエリされるデータを含むことを特徴とする実施例1144に記載の装置。
1146. 前記フィールドは、前記ビーコンの一意の識別子を含むことを特徴とする請求項1143に記載の装置。
1147. 前記フィールドは、前記ターゲットウォレット識別子を含むことを特徴とする実施例1143に記載の装置。
1148. 前記フィールドは、前記ユーザの識別情報を含むことを特徴とする実施例1143に記載の装置。
1149. 前記フィールドは、トランザクション金額を含むことを特徴とする実施例1143に記載の装置。
1150. 前記フィールドは、マイクロペイメント金額を含むことを特徴とする実施例1066に記載の装置。
1151. 前記ビーコンは、前記製品と一体化されていることを特徴とする実施例1141に記載の装置。
1152. 前記ビーコンは、前記製品とは別個のものであることを特徴とする実施例1141に記載の装置。
1153. 前記一体化は、ビーコンを前記製品に付けることを特徴とする実施例1141に記載の装置。
1154. プロセッサが実行可能なコンポーネントを格納する非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体であって、前記コンポーネントは、ポイント・ツー・ポイントガイダンスコンポーネントを含む前記媒体に格納されたコンポーネントコレクションを含み、
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得し、
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とする非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
前記媒体に格納された前記コンポーネントコレクションは、プロセッサが発行可能な命令を含み、
ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得し、
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とする非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1155. 前記支払ソースウォレット識別子は、前記ユーザの複数のソースアドレスを含み、前記ユーザは、支払いを提供する一以上のソースアドレスを選択可能であることを特徴とする請求項1154に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1156. 前記トランザクション要求は、80バイトのトランザクションペイロードで特定される幾つかの追加のフィールドを含むことを特徴とする実施例1154に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1157. 前記追加のフィールドは、パブリックキー又は前記ユーザの前記パブリックキーのハッシュのうちの少なくとも1つを格納することを特徴とする実施例1156に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1158. 前記フィールドは、前記ユーザが前記パブリックキーを使用して前記トランザクション要求及び支払金額を確認することによってクエリされるデータを含むことを特徴とする実施例1157に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1159. 前記フィールドは、前記ビーコンの一意の識別子を含むことを特徴とする請求項1156に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1160. 前記フィールドは、前記ターゲットウォレット識別子を含むことを特徴とする実施例1156に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1161. 前記フィールドは、前記ユーザの識別情報を含むことを特徴とする実施例1156に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1162. 前記フィールドは、トランザクション金額を含むことを特徴とする実施例1156に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1163. 前記フィールドは、マイクロペイメント金額を含むことを特徴とする実施例1066に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1164. 前記ビーコンは、前記製品と一体化されていることを特徴とする実施例1154に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1165. 前記ビーコンは、前記製品とは別個のものであることを特徴とする実施例1154に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1166. 前記一体化は、ビーコンを前記製品に付けることを特徴とする実施例1154に記載の非一時的なプロセッサ可読ポイント・ツー・ポイント支払ガイダンス媒体。
1167. ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得し、
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス方法。
前記ビーコンで前記支払ソースウォレット識別子を登録し、
前記製品の使用又は消費を監視し、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信し、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する、
ことを特徴とするポイント・ツー・ポイント支払ガイダンス方法。
1168. 前記支払ソースウォレット識別子は、前記ユーザの複数のソースアドレスを含み、前記ユーザは、支払いを提供する一以上のソースアドレスを選択可能であることを特徴とする請求項1167に記載の方法。
1169. 前記トランザクション要求は、80バイトのトランザクションペイロードで特定される幾つかの追加のフィールドを含むことを特徴とする実施例1167に記載の方法。
1170. 前記追加のフィールドは、パブリックキー又は前記ユーザの前記パブリックキーのハッシュのうちの少なくとも1つを格納することを特徴とする実施例1169に記載の方法。
1171. 前記フィールドは、前記ユーザが前記パブリックキーを使用して前記トランザクション要求及び支払金額を確認することによってクエリされるデータを含むことを特徴とする実施例1170に記載の方法。
1172. 前記フィールドは、前記ビーコンの一意の識別子を含むことを特徴とする請求項1169に記載の方法。
1173. 前記フィールドは、前記ターゲットウォレット識別子を含むことを特徴とする実施例1169に記載の方法。
1174. 前記フィールドは、前記ユーザの識別情報を含むことを特徴とする実施例1169に記載の方法。
1175. 前記フィールドは、トランザクション金額を含むことを特徴とする実施例1169に記載の方法。
1176. 前記フィールドは、マイクロペイメント金額を含むことを特徴とする実施例1169に記載の方法。
1177. 前記ビーコンは、前記製品と一体化されていることを特徴とする実施例1167に記載の方法。
1178. 前記ビーコンは、前記製品とは別個のものであることを特徴とする実施例1167に記載の方法。
1179. 前記一体化は、ビーコンを前記製品に付けることを特徴とする実施例1167に記載の方法。
1180. ユーザに関連付けられた支払ソースウォレット識別子を、前記ユーザによって使用され、定期的に補充を必要とする製品に一体化されたビーコンで取得する手段と、
前記ビーコンで前記支払ソースウォレット識別子を登録する手段と、
前記製品の使用又は消費を監視する手段と、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信する手段と、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する手段と、
を有することを特徴とするポイント・ツー・ポイント支払ガイダンスシステム。
前記ビーコンで前記支払ソースウォレット識別子を登録する手段と、
前記製品の使用又は消費を監視する手段と、
使用又は消費が閾値レベルに達すると、前記製品の補充のための注文を前記製品の供給者へ送信する手段と、
前記ビーコンによって提供された前記デスティネーションアドレスに指向された支払いのために、前記トランザクション要求を分散ブロックチェーンデータベースネットワークに伝播するように構成された分散ブロックチェーンデータベースに前記製品の前記補充のために前記支払ソースウォレット識別子から支払いを受けるために前記供給者のデスティネーションアドレスを送信する手段と、
を有することを特徴とするポイント・ツー・ポイント支払ガイダンスシステム。
1181. 前記支払ソースウォレット識別子は、前記ユーザの複数のソースアドレスを含み、前記ユーザは、支払いを提供する一以上のソースアドレスを選択可能であることを特徴とする請求項1180に記載のシステム。
1182. 前記トランザクション要求は、80バイトのトランザクションペイロードで特定される幾つかの追加のフィールドを含むことを特徴とする実施例1180に記載のシステム。
1183. 前記追加のフィールドは、パブリックキー又は前記ユーザの前記パブリックキーのハッシュのうちの少なくとも1つを格納することを特徴とする実施例1182に記載のシステム。
1184. 前記フィールドは、前記ユーザが前記パブリックキーを使用して前記トランザクション要求及び支払金額を確認することによってクエリされるデータを含むことを特徴とする実施例1183に記載のシステム。
1185. 前記フィールドは、前記ビーコンの一意の識別子を含むことを特徴とする請求項1182に記載のシステム。
1186. 前記フィールドは、前記ターゲットウォレット識別子を含むことを特徴とする実施例1182に記載のシステム。
1187. 前記フィールドは、前記ユーザの識別情報を含むことを特徴とする実施例1182に記載のシステム。
1188. 前記フィールドは、トランザクション金額を含むことを特徴とする実施例1182に記載のシステム。
1189. 前記フィールドは、マイクロペイメント金額を含むことを特徴とする実施例1182に記載のシステム。
1190. 前記ビーコンは、前記製品と一体化されていることを特徴とする実施例1180に記載のシステム。
1191. 前記ビーコンは、前記製品とは別個のものであることを特徴とする実施例1180に記載のシステム。
1192. 前記一体化は、ビーコンを前記製品に付けることを特徴とする実施例1180に記載のシステム。
様々な問題に対処し、技術を進歩させるために、計算上効率的な移転処理監査及びサーチ装置、方法及びシステムのための本出願全体(カバーページ、タイトル、見出し、分野、背景、要約、図面の簡単な説明、詳細な説明、請求項、アブストラクト、図面、付録、その他を含む)は、実例として、請求項に係る発明を実施する様々な実施形態を示している。本出願の効果及び特徴は、実施形態の代表的な実施例だけに記載されており、完全及び/又は排他的ではないかもしれない。それらは、理解を助け、請求項に係る原理を教示することだけを提示している。当然のことながら、それらは全ての請求項に係る発明を代表するものではない。開示されているある態様は、本出願では説明されていない。別の実施形態は、発明の特定部位のために提示されておらず、あるいは、それらを記述していない別の実施形態は、それら別の実施形態の放棄とみなされることはない部分のために利用可能である。当然のことながら、多数の記述されていない実施形態は、発明やそれと同等のものと同一の原理を含んでいる。したがって、他の実施形態は利用され、機能的、論理的、作用的、組織的、構造的、及び/又はトポロジー的な修正は開示の範囲及び/又は本質から逸脱せずに作成されると考えられる。そのようなものとして、全ての実施例及び/又は実施形態は、本開示を通じて、限定されていないとみなされる。また、空間や反復を削減する目的以外で、本出願で説明されていない実施形態と比較して、本出願で説明された実施形態に関する判断を下すべきではない。例えば、図面及び/又は本願明細書に記載されたプログラムコンポーネント(コンポーネントコレクション)のいずれかの組み合わせ、他のコンポーネント、データフロー注文、論理フロー注文、及び/又は、いずれかの本出願の機能群の論理的及び/又はトポロジー的な構造は、固定された作動順序及び/又は配置に限定されていないというよりも、開示された順序は典型的なものであり、全て同等のものは順序にかかわらず開示によって検討されていると考えられる。同様に、本開示全体を通して開示された実施例の説明、方向又は姿勢に関するいかなる言及も、単に説明の便宜を意図したものであり、記載された実施例の範囲を限定するものではない。「下方」、「上方」、「水平」、「垂直」、「真上」、「真下」、「上」、「下」、「上部」及び「底部」等の相対用語及びその派生語(例:「水平に」、「下方に」、「上方に」等)は、実施例を限定するものと解釈されるべきではなく、向きの説明の便宜のために提供される。これらの相対的記述子は、説明の便宜のためだけのものであり、そのように明示的に示さない限り、任意の実施例が特定の方向に構築又は操作されることを必要としない。「取り付けられた」、「付けられた」、「接続された」、「結合された」、「相互接続された」等の用語は関係を述べてもよい。構造が介在する構造を介して直接的又は間接的に互いに固定又は添付されている。他に明示的に記載されていない限り、可動又は剛性の添付又は関係の両方と同様である。更に、そのような特徴は直列実行に限定されていないというよりも、非同期的に、一斉に、並行して、同時に、同調して実行されるいくつものスレッド、処理、サービス、サーバなどは開示によって検討されることがわかる。そのようなものとして、いくつかのこれらの特徴は、単一の実施形態では同時に存在できないという点で、互いに矛盾している。同様に、いくつかの特徴は、発明のある態様に適用可能であり、他の態様には適用できない。さらに、現在特許請求の範囲に記載されていない他の発明も開示されている。出願人は、そのような発明、ファイル追加出願、継続出願、一部継続出願、分割出願などを要求する権利を含む現在特許請求の範囲に記載されていない全ての権利を保有する。そのようなものとして、当然ながら、開示された効果、実施形態、実施例、機能、特徴、論理、作用、組織、構造、トポロジー、及び/又は他の側面は、請求項によって定義された開示や請求項と同等なものに限定されていない。特定のニーズ、及び/又はSOCOACTの個人及び/又は企業のユーザ、データベース構成及び/又は関係モデル、データタイプ、データ伝送及び/又はネットワーク構成、構文構造などの特性に応じて、SOCOACTの様々な実施形態は、多くの柔軟性やカスタマイズを可能にするように実装されると考えられる。例えば、態様は、金銭的及び非金銭的トランザクションに適合可能である。様々な実施例及び議論は、ガイドされたターゲットトランザクション及び暗号化されたトランザクション処理及び検証を含むが、本出願の実施形態は、多種多様な他の出願及び/又は実施例のために、容易に構成され、及び/又はカスタマイズされると理解されるべきである。
5803…CPU、5819…SOCOACTデータベース、5835…SOCOACTコンポーネント、
Claims (23)
- メモリと、
ブロックチェーン記録コンポーネントと行列変換コンポーネントとブルームフィルタコンポーネントを含む前記メモリ内のコンポーネントコレクションと、
前記メモリと通信を行うように配置され、前記メモリに格納された前記コンポーネントコレクションから複数の処理命令を発行するように構成されたプロセッサと、
を有し、
前記プロセッサは、前記メモリに格納された前記ブロックチェーン記録コンポーネントから命令を発行し、
複数のトランザクションのそれぞれに対する複数のトランザクション記録を受信し、各トランザクション記録は、トランザクションのソースアドレス、デスティネーションアドレス、トランザクション金額、及び、タイムスタンプを含み、前記ソースアドレスはソースデジタルウォレットに対応し、前記デスティネーションアドレスはデスティネーション仮想通貨ウォレットに対応し、
前記トランザクション金額は前記ソース仮想通貨ウォレットにおいて利用可能であることを検証し、
前記トランザクション金額が利用可能な場合、トランザクション記録の複数のハッシュを含むブロックチェーンに前記トランザクションを暗号記録し、
前記プロセッサは、前記メモリに格納された前記ブルームフィルタコンポーネントからの命令を発行し、
前記ソースアドレス及び前記デスティネーションアドレスを受信し、
ソースウォレットアドレスを生成するためにブルームフィルタを使用して前記ソースアドレスをハッシュし、
デスティネーションウォレットアドレスを生成するために前記ブルームフィルタを使用して前記デスティネーションアドレスをハッシュし、
前記プロセッサは、前記メモリに格納された前記行列変換コンポーネントからの命令を発行し、
前記ソースウォレットアドレスを第1の行及び列エントリとして、前記複数のトランザクションを表す、格納された距離行列に追加し、
前記デスティネーションウォレットアドレスを第2の行及び列エントリとして、前記複数のトランザクションを表す、前記格納された距離行列に追加し、
前記トランザクション金額及び前記タイムスタンプを、ソースウォレットアドレスに対応する行と前記デスティネーションウォレットアドレスに対応する列へのエントリとして追加し、
前記行列のリスト表示を生成し、前記リストの各エントリは、前記ソースウォレットアドレス、前記デスティネーションウォレットアドレス、前記トランザクション金額及び前記タイムスタンプを有するタプルを含む、
ことを特徴とするブロックチェーントランザクションデータ監査装置。 - 前記コンポーネントコレクションは監査コンポーネントを更に含み、
前記プロセッサは、前記メモリに格納された前記監査コンポーネントからの命令を発行し、
前記ソースアドレスを含む前のトランザクションをサーチする要求を受信し、
前記ブルームフィルタコンポーネントから前記ソースアドレスに対応する前記ソースウォレットアドレスを取得し、
前記ソースウォレットアドレスを含む前記タプルを前記リストにおいてサーチし、
前記タプルが前記ソースウォレットアドレスを含む場合、前記トランザクションに対応する前記タイムスタンプを検索し、前記タイムスタンプに対応する前記ブロックチェーンのセグメントを復号化し、前記トランザクションに対応する前記トランザクション記録を前記ブロックチェーンの前記セグメントから検索する、
ことを特徴とする請求項1に記載の装置。 - 前記ソースパブリックキーは、長さが27文字よりも長い英数字文字列を含むことを特徴とする請求項1に記載の装置。
- 前記ソースアドレスは、前記ソースパブリックキーのSHA256ハッシュのRIPEMD−160ハッシュを含むことを特徴とする請求項1に記載の装置。
- 前記デスティネーションパブリックキーは、長さが27文字よりも長い英数字文字列を含むことを特徴とする請求項1に記載の装置。
- 前記デスティネーションアドレスは、前記ソースアドレスのSHA256ハッシュのRIPEMD−160ハッシュを含むことを特徴とする請求項1に記載の装置。
- 前記トランザクションは、仮想通貨トランザクションを含むことを特徴とする請求項1に記載の装置。
- 前記ブルームフィルタは、第1のストレージ帯域幅要件を有する前記ソースアドレスを、前記第1のストレージ帯域幅要件よりも低い第2のストレージ帯域幅要件を有する擬似ランダム化された出力のシーケンスにハッシュする線形合同ジェネレータ(LCG)アルゴリズムを備えることを特徴とする請求項1に記載の装置。
- 前記ソースアドレスは、逆ハッシュアルゴリズムを使用して前記シーケンスから復元することができないことを特徴とする請求項8に記載の装置。
- 前記LCGは、前記シーケンスを生成するために前記ソースアドレスを数回ハッシュするために使用されることを特徴とする請求項8に記載の装置。
- 前記LCGは、前記シーケンスを生成するために前記ソースアドレスの別個のセグメントに適用されることを特徴とする請求項8に記載の装置。
- 前記ブルームフィルタは、第1のストレージ帯域幅要件を有する前記デスティネーションアドレスを、前記第1のストレージ帯域幅要件よりも低い第2のストレージ帯域幅要件を有する擬似ランダム化された出力のシーケンスにハッシュすることを特徴とする請求項1に記載の装置。
- 前記デスティネーションアドレスは、逆ハッシュアルゴリズムを使用して前記シーケンスから復元することができないことを特徴とする請求項12に記載の装置。
- 前記ブルームフィルタは、前記シーケンスを生成するために前記デスティネーションアドレスを数回ハッシュするために使用されることを特徴とする請求項12に記載の装置。
- 前記ブルームフィルタは、前記シーケンスを生成するために前記デスティネーションアドレスの別個のセグメントに適用されることを特徴とする請求項12に記載の装置。
- 前記距離行列は、前記トランザクション金額が、前記ソースアドレスから前記デスティネーションアドレスへの前記トランザクション金額の流出に対応するように設定されることを特徴とする請求項1に記載の装置。
- 前記距離行列は、前記トランザクション金額が、前記ソースアドレスから前記デスティネーションアドレスへの前記トランザクション金額の流入に対応するように設定されることを特徴とする請求項1に記載の装置。
- 前記プロセッサは、前記メモリに格納された前記ブルームフィルタコンポーネントからの命令を発行し、
前記ソースアドレスのハッシュのために対応偽陽性のリストを決定し、
前記対応偽陽性のリストと共に前記ソースウォレットアドレスを格納する、
ことを特徴とする請求項1に記載の装置。 - 前記プロセッサは、前記メモリに格納されたブルームフィルタコンポーネントからの命令を発行し、
前記デスティネーションアドレスのハッシュのために対応偽陽性のリストを決定し、
前記対応偽陽性のリストと共に前記デスティネーションウォレットアドレスを格納する、
ことを特徴とする請求項1に記載の装置。 - 複数のトランザクションのそれぞれに対する複数のトランザクション記録を受信し、各トランザクション記録は、トランザクションのソースアドレス、デスティネーションアドレス、トランザクション金額、及び、タイムスタンプを含み、前記ソースアドレスはソースデジタルウォレットに対応し、前記デスティネーションアドレスはデスティネーション仮想通貨ウォレットに対応し、
前記トランザクション金額は前記ソース仮想通貨ウォレットにおいて利用可能であることを検証し、
前記トランザクション金額が利用可能な場合、トランザクション記録の複数のハッシュを含むブロックチェーンに前記トランザクションを暗号記録する、
ブロックチェーン記録コンポーネント手段と、
前記ソースアドレス及び前記デスティネーションアドレスを受信し、
ソースウォレットアドレスを生成するためにブルームフィルタを使用して前記ソースアドレスをハッシュし、
デスティネーションウォレットアドレスを生成するために前記ブルームフィルタを使用して前記デスティネーションアドレスをハッシュする、
ブルームフィルタコンポーネント手段と、
前記ソースウォレットアドレスを第1の行及び列エントリとして、前記複数のトランザクションを表す、格納された距離行列に追加し、
前記デスティネーションウォレットアドレスを第2の行及び列エントリとして、前記複数のトランザクションを表す、前記格納された距離行列に追加し、
前記トランザクション金額及び前記タイムスタンプを、ソースウォレットアドレスに対応する行と前記デスティネーションウォレットアドレスに対応する列へのエントリとして追加し、
前記行列のリスト表示を生成し、前記リストの各エントリは、前記ソースウォレットアドレス、前記デスティネーションウォレットアドレス、前記トランザクション金額及び前記タイムスタンプを有するタプルを含む、
行列変換コンポーネント手段と、
を有することを特徴とするプロセッサによって実行されるブロックチェーントランザクションデータ監査システム。 - 前記ソースアドレスを含む前のトランザクションのサーチ要求を受信し、
前記ブルームフィルタコンポーネントから前記ソースアドレスに対応する前記ソースウォレットアドレスを取得し、
前記ソースウォレットアドレスを含む前記タプルを前記リストにおいてサーチし、
前記タプルが前記ソースウォレットアドレスを含む場合、前記トランザクションに対応する前記タイムスタンプを検索し、前記タイムスタンプに対応する前記ブロックチェーンのセグメントを復号化し、前記トランザクションに対応する前記トランザクション記録を前記ブロックチェーンの前記セグメントから検索する、
データ監査コンポーネント手段を更に有することを特徴とする請求項20に記載の装置。 - 複数のトランザクションのそれぞれに対する複数のトランザクション記録を受信し、各トランザクション記録は、トランザクションのソースアドレス、デスティネーションアドレス、トランザクション金額、及び、タイムスタンプを含み、前記ソースアドレスはソースデジタルウォレットに対応し、前記デスティネーションアドレスはデスティネーション仮想通貨ウォレットに対応し、
前記トランザクション金額は前記ソース仮想通貨ウォレットにおいて利用可能であることを検証し、
前記トランザクション金額が利用可能な場合、トランザクション記録の複数のハッシュを含むブロックチェーンに前記トランザクションを暗号記録する、
プロセッサによって実現されるブロックチェーン記録コンポーネント命令を実行することと、
前記ソースアドレス及び前記デスティネーションアドレスを受信し、
ソースウォレットアドレスを生成するためにブルームフィルタを使用して前記ソースアドレスをハッシュし、
デスティネーションウォレットアドレスを生成するために前記ブルームフィルタを使用して前記デスティネーションアドレスをハッシュする、
プロセッサによって実現されるブルームフィルタコンポーネント命令を実行することと、
前記ソースウォレットアドレスを第1の行及び列エントリとして、前記複数のトランザクションを表す、格納された距離行列に追加し、
前記デスティネーションウォレットアドレスを第2の行及び列エントリとして、前記複数のトランザクションを表す、前記格納された距離行列に追加し、
前記トランザクション金額及び前記タイムスタンプを、ソースウォレットアドレスに対応する行と前記デスティネーションウォレットアドレスに対応する列へのエントリとして追加し、
前記行列のリスト表示を生成し、前記リストの各エントリは、前記ソースウォレットアドレス、前記デスティネーションウォレットアドレス、前記トランザクション金額及び前記タイムスタンプを有するタプルを含む、
プロセッサによって実現される行列変換コンポーネント命令を実行することと、
を有することを特徴とするプロセッサによって実行されるブロックチェーントランザクションデータ監査方法。 - 複数のトランザクションのそれぞれに対する複数のトランザクション記録を受信する手段と、各トランザクション記録は、トランザクションのソースアドレス、デスティネーションアドレス、トランザクション金額、及び、タイムスタンプを含み、前記ソースアドレスはソースデジタルウォレットに対応し、前記デスティネーションアドレスはデスティネーション仮想通貨ウォレットに対応し、
前記トランザクション金額は前記ソース仮想通貨ウォレットにおいて利用可能であることを検証する手段と、
前記トランザクション金額が利用可能な場合、トランザクション記録の複数のハッシュを含むブロックチェーンに前記トランザクションを暗号記録する手段と、
前記ソースアドレス及び前記デスティネーションアドレスを検索する手段と、
ソースウォレットアドレスを生成するためにブルームフィルタを使用して前記ソースアドレスをハッシュする手段と、
デスティネーションウォレットアドレスを生成するために前記ブルームフィルタを使用して前記デスティネーションアドレスをハッシュする手段と、
前記ソースウォレットアドレスを第1の行及び列エントリとして、前記複数のトランザクションを表す、格納された距離行列に挿入する手段と、
前記デスティネーションウォレットアドレスを第2の行及び列エントリとして、前記複数のトランザクションを表す、前記格納された距離行列に挿入する手段と、
前記トランザクション金額及び前記タイムスタンプを、ソースウォレットアドレスに対応する行と前記デスティネーションウォレットアドレスに対応する列へのエントリとして挿入する手段と、
前記行列のリスト表示を生成する手段と、
を有し、
前記リストの各エントリは、前記ソースウォレットアドレス、前記デスティネーションウォレットアドレス、前記トランザクション金額及び前記タイムスタンプを有するタプルを含むことを特徴とするブロックチェーントランザクションデータ監査システム。
Applications Claiming Priority (21)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/799,282 US20170017936A1 (en) | 2015-07-14 | 2015-07-14 | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US14/799,282 | 2015-07-14 | ||
US14/799,242 US20170017955A1 (en) | 2015-07-14 | 2015-07-14 | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US14/799,242 | 2015-07-14 | ||
US14/799,229 US20170017954A1 (en) | 2015-07-14 | 2015-07-14 | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US14/799,229 | 2015-07-14 | ||
US14/963,165 US10504179B1 (en) | 2015-12-08 | 2015-12-08 | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
US14/963,165 | 2015-12-08 | ||
US201562273452P | 2015-12-31 | 2015-12-31 | |
US201562273450P | 2015-12-31 | 2015-12-31 | |
US201562273447P | 2015-12-31 | 2015-12-31 | |
US201562273449P | 2015-12-31 | 2015-12-31 | |
US201562273453P | 2015-12-31 | 2015-12-31 | |
US62/273,447 | 2015-12-31 | ||
US62/273,453 | 2015-12-31 | ||
US62/273,450 | 2015-12-31 | ||
US62/273,449 | 2015-12-31 | ||
US62/273,452 | 2015-12-31 | ||
US15/019,926 | 2016-02-09 | ||
US15/019,926 US20170228731A1 (en) | 2016-02-09 | 2016-02-09 | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
PCT/US2016/042169 WO2017011601A1 (en) | 2015-07-14 | 2016-07-13 | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018525729A true JP2018525729A (ja) | 2018-09-06 |
Family
ID=57757595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018501854A Pending JP2018525729A (ja) | 2015-07-14 | 2016-07-13 | 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3323080B1 (ja) |
JP (1) | JP2018525729A (ja) |
CN (1) | CN108027867A (ja) |
CA (1) | CA2992458A1 (ja) |
WO (1) | WO2017011601A1 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055473A (ja) * | 2016-09-29 | 2018-04-05 | 富士通株式会社 | 管理システム、管理方法及び管理プログラム |
KR20190068542A (ko) * | 2017-03-08 | 2019-06-18 | 알리바바 그룹 홀딩 리미티드 | 비즈니스 프로세싱 방법 및 장치 |
JP2019095884A (ja) * | 2017-11-20 | 2019-06-20 | 富士通株式会社 | 電子投票システム、電子投票方法、および電子投票プログラム |
US20190370791A1 (en) * | 2018-05-30 | 2019-12-05 | International Business Machines Corporation | Distributing cryptographic asset returns |
JP2020086901A (ja) * | 2018-11-26 | 2020-06-04 | リーガルテック株式会社 | データ管理システムおよびデータ管理方法 |
JP2020524825A (ja) * | 2018-05-29 | 2020-08-20 | オラクル・インターナショナル・コーポレイション | ブロックチェーン台帳を用いた機密データへのアクセスのセキュア化 |
WO2021015464A1 (ko) * | 2019-07-19 | 2021-01-28 | 주식회사 카사코리아 | 블록체인을 기반으로 한 투자 방법 및 이러한 방법을 사용하는 장치 |
JP2021504813A (ja) * | 2018-05-17 | 2021-02-15 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | ブロックチェーンネットワークのトランザクション処理方法、装置、機器及び記憶媒体 |
JP2021027402A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
JP2021511595A (ja) * | 2018-01-17 | 2021-05-06 | メディチ・ベンチャーズ,インコーポレーテッド | トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム |
US11120513B2 (en) | 2019-05-24 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Capital chain information traceability method, system, server and readable storage medium |
WO2021215401A1 (ja) * | 2020-04-24 | 2021-10-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、制御装置、および、プログラム |
US20210359851A1 (en) * | 2020-05-13 | 2021-11-18 | Ridgeline, Inc. | Query and projection processing for events |
JP2022502768A (ja) * | 2018-09-28 | 2022-01-11 | シェルターズーム コーポレイション | スマートコントラクト |
JP2022506459A (ja) * | 2018-10-29 | 2022-01-17 | ストロング フォース ティエクス ポートフォリオ 2018,エルエルシー | エネルギー、計算、ストレージ、およびその他のリソースのスポットおよびフォワード市場における分散型台帳およびその他の取引の実行を自動化する機械およびシステムを改善する方法、並びにシステム |
WO2022045168A1 (ja) | 2020-08-31 | 2022-03-03 | 有限責任あずさ監査法人 | 暗号資産ブロックチェーン処理装置、処理方法、処理システム及び処理プログラム |
JP2022109880A (ja) * | 2021-01-15 | 2022-07-28 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 |
JP2023505412A (ja) * | 2020-02-18 | 2023-02-09 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | ブロック処理方法、ブロックチェーンに基づくデータ検索方法および装置 |
US12033092B2 (en) | 2018-05-06 | 2024-07-09 | Strong Force TX Portfolio 2018, LLC | Systems and methods for arbitrage based machine resource acquisition |
US12067630B2 (en) | 2018-05-06 | 2024-08-20 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200327498A1 (en) * | 2016-03-21 | 2020-10-15 | National Ict Australia Limited | Business Process Execution on a Blockchain Platform |
SG11201809963XA (en) | 2016-05-11 | 2018-12-28 | Nasdaq Inc | Application framework using blockchain-based asset ownership |
JP6775086B2 (ja) * | 2016-12-16 | 2020-10-28 | 株式会社日立製作所 | ブロックチェーン監視及び管理 |
CN116993331A (zh) * | 2017-01-31 | 2023-11-03 | 区块链控股有限公司 | 用于生成和提取存储在区块链上的用户相关数据的计算机实现的系统和方法 |
GB201701589D0 (en) * | 2017-01-31 | 2017-03-15 | Nchain Holdings Ltd | Computer-implemented system and method |
US10158479B2 (en) | 2017-02-06 | 2018-12-18 | Northern Trust Corporation | Systems and methods for generating, uploading and executing code blocks within distributed network nodes |
WO2018146373A1 (en) * | 2017-02-13 | 2018-08-16 | Nokia Technologies Oy | Network access sharing |
CN107067255B (zh) | 2017-02-27 | 2019-02-26 | 腾讯科技(深圳)有限公司 | 区块链中账户的处理方法和装置 |
EP3890239A1 (en) * | 2017-03-10 | 2021-10-06 | Visa International Service Association | Compact recordation protocol |
CN107239479B (zh) * | 2017-03-28 | 2020-03-13 | 创新先进技术有限公司 | 一种基于区块链的数据存储以及查询的方法及装置 |
CN108665359B (zh) * | 2017-03-29 | 2020-08-18 | 中国移动通信有限公司研究院 | 区块链处理方法、记账节点及验证节点 |
CN107248074A (zh) | 2017-03-29 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种基于区块链的业务处理方法及设备 |
CN106991569B (zh) * | 2017-03-29 | 2018-07-31 | 宁夏灵智科技有限公司 | 电子商务平台中大数据计算的交易方法及系统 |
US20180285839A1 (en) * | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
GB201705858D0 (en) | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107103473A (zh) * | 2017-04-27 | 2017-08-29 | 电子科技大学 | 一种基于区块链的智能合约实现方法 |
CN107194676A (zh) * | 2017-05-05 | 2017-09-22 | 北京库神信息技术有限公司 | 一种虚拟币存储交易系统及其使用方法 |
CN107169764A (zh) * | 2017-05-10 | 2017-09-15 | 山东大学 | 基于区块链的公平数据交易方法 |
CN108876361A (zh) * | 2017-05-12 | 2018-11-23 | 李平 | 区块链系统、区块生成方法及计算机可读存储介质 |
CN110741372A (zh) | 2017-06-07 | 2020-01-31 | 区块链控股有限公司 | 用于管理区块链网络上的交易的计算机实现的系统和方法 |
CN107222312B (zh) * | 2017-06-20 | 2020-11-24 | 无锡井通网络科技有限公司 | 基于区块链技术的资产数字化方法 |
US10567369B2 (en) * | 2017-07-10 | 2020-02-18 | Intuit Inc. | Secure token passing via hash chains |
JP7029328B2 (ja) * | 2017-07-11 | 2022-03-03 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 電子投票システム、及び、制御方法 |
CN107392619B (zh) * | 2017-07-31 | 2020-12-29 | 众安信息技术服务有限公司 | 智能合约处理方法及装置 |
CN107610279B (zh) * | 2017-08-11 | 2020-05-05 | 北京云知科技有限公司 | 一种车辆启动控制系统、方法和智能钥匙 |
GB201713800D0 (en) * | 2017-08-29 | 2017-10-11 | Nchain Holdings Ltd | Computer-implemented system and method |
US20190080402A1 (en) * | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US10528551B2 (en) | 2017-09-29 | 2020-01-07 | Oracle International Corporation | System and method for providing a representational state transfer proxy service for a blockchain cloud service |
CN107809484B (zh) * | 2017-10-30 | 2020-08-18 | 中国联合网络通信集团有限公司 | 区块链交易信息处理方法及区块链节点 |
CN108170701A (zh) * | 2017-11-14 | 2018-06-15 | 北京欧链科技有限公司 | 区块链的信息处理方法及装置 |
KR101878869B1 (ko) * | 2017-11-17 | 2018-08-16 | 주식회사 미탭스플러스 | 블록체인 기반의 사용자 식별 관리를 위한 분산 원장 장치 및 분산 원장 방법 |
EP3718069B1 (en) | 2017-11-30 | 2024-04-17 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
CN109936443A (zh) * | 2017-12-18 | 2019-06-25 | 厦门本能管家科技有限公司 | 一种区块链地址私钥的创建方法 |
CN108235772B (zh) * | 2017-12-29 | 2021-04-09 | 达闼机器人有限公司 | 基于区块链的数据处理方法、装置、存储介质及电子设备 |
US11100743B1 (en) | 2017-12-30 | 2021-08-24 | S&S Crypto Technologies | Blockchain-based election system |
US10298585B1 (en) * | 2018-01-26 | 2019-05-21 | Accenture Global Solutions Limited | Blockchain interoperability |
US10388097B1 (en) * | 2018-01-29 | 2019-08-20 | Accenture Global Solutions Limited | Blockchain-based cryptologic ballot verification |
CN108366057A (zh) * | 2018-02-06 | 2018-08-03 | 武汉斗鱼网络科技有限公司 | 一种数据处理方法、客户端及电子设备 |
US11361289B1 (en) * | 2018-02-27 | 2022-06-14 | Polymath Inc. | Distributed cryptographic tokens with downstream administrative control |
CN108389129B (zh) * | 2018-02-27 | 2020-12-04 | 创新先进技术有限公司 | 基于区块链的交易执行方法及装置、电子设备 |
US11223631B2 (en) | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
CN108600227B (zh) * | 2018-04-26 | 2022-04-26 | 众安信息技术服务有限公司 | 一种基于区块链的医疗数据共享方法及装置 |
CN108564353B (zh) * | 2018-04-27 | 2022-01-25 | 数字钱包(北京)科技有限公司 | 基于区块链的支付系统及方法 |
CN108737105B (zh) * | 2018-05-07 | 2021-09-28 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 私钥的找回方法、装置、私钥设备和介质 |
US11769156B2 (en) * | 2018-05-15 | 2023-09-26 | International Business Machines Corporation | Automated data projection for smart contract groups on a blockchain |
US11341467B2 (en) * | 2018-05-15 | 2022-05-24 | Comcast Cable Communications, Llc | Systems and methods for monitoring content consumption |
CN108717443B (zh) * | 2018-05-17 | 2020-06-05 | 京东数字科技控股有限公司 | 数据共享方法、区块链系统和计算机可读存储介质 |
CN108711212B (zh) * | 2018-05-21 | 2021-03-09 | 中国联合网络通信集团有限公司 | 投票存证方法、装置及系统 |
CN108718341B (zh) * | 2018-05-30 | 2021-06-01 | 北京阿尔山区块链联盟科技有限公司 | 数据的共享和搜索的方法 |
WO2019227225A1 (en) * | 2018-05-30 | 2019-12-05 | Skrumble Technologies Inc. | Systems and methods for establishing communications via blockchain |
CN108846289A (zh) * | 2018-06-08 | 2018-11-20 | 北京京东尚科信息技术有限公司 | 选举信息处理方法和处理系统及选举系统和存储介质 |
EP3803741A4 (en) * | 2018-06-08 | 2022-03-09 | Rocket Lawyer Incorporated | CRYPTOGRAPHIC CONTRACT PAYMENT AND DISPUTE RESOLUTION SYSTEM |
CN108712263B (zh) * | 2018-06-11 | 2021-05-25 | 北京京东尚科信息技术有限公司 | 信息验证方法、装置、系统和计算机可读存储介质 |
US11620645B2 (en) * | 2018-06-18 | 2023-04-04 | Jpmorgan Chase Bank, N.A. | Systems and methods for distributed-ledger based intercompany netting |
US20190385236A1 (en) * | 2018-06-18 | 2019-12-19 | Nth Round, Inc. | Systems And Methods For Tokenizing Private Finance Using A Distributed Ledger |
CN108961065A (zh) * | 2018-06-25 | 2018-12-07 | 北京金山安全软件有限公司 | 虚拟货币价值估算方法、装置、电子设备及存储介质 |
CN109063432A (zh) * | 2018-06-27 | 2018-12-21 | 中链科技有限公司 | 区块链网络中用户行为审计方法及装置 |
CN110659886A (zh) * | 2018-06-28 | 2020-01-07 | 北京大码技术有限公司 | 一种数字货币支付系统、支付方法以及支付装置 |
CN108898749B (zh) * | 2018-07-09 | 2020-09-25 | 上海旺链信息科技有限公司 | 基于区块链的共享单车 |
CN109087455B (zh) * | 2018-07-09 | 2020-11-24 | 嵊州市万睿科技有限公司 | 一种基于区块链的共享电助力车 |
CN108959035A (zh) * | 2018-07-10 | 2018-12-07 | 佛山伊苏巨森科技有限公司 | 一种测试区块链数据库数据结构中条目有效性的方法 |
CN110717698B (zh) * | 2018-07-12 | 2023-11-07 | 北京京东振世信息技术有限公司 | 货物位置追踪方法、装置以及物流管理系统、存储介质 |
CN109003081B (zh) * | 2018-07-13 | 2021-11-02 | 北京创世智链信息技术研究院 | 一种基于区块链的交易方法、系统及存储介质 |
CN108694670B (zh) * | 2018-07-25 | 2020-10-20 | 珠海宏桥高科技有限公司 | 交易数据验证方法、装置及系统 |
US11169985B2 (en) | 2018-07-27 | 2021-11-09 | Oracle International Corporation | System and method for supporting SQL-based rich queries in hyperledger fabric blockchains |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US11487741B2 (en) | 2018-08-07 | 2022-11-01 | International Business Machines Corporation | Preservation of uniqueness and integrity of a digital asset |
US11240000B2 (en) | 2018-08-07 | 2022-02-01 | International Business Machines Corporation | Preservation of uniqueness and integrity of a digital asset |
CN109242485B (zh) | 2018-08-13 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109191149B (zh) * | 2018-08-22 | 2022-02-22 | 合肥高科创新科技有限公司 | 一种基于区块链的商品数字身份生成方法 |
CN109347901B (zh) * | 2018-08-23 | 2020-12-15 | 泰链(厦门)科技有限公司 | 区块链系统的共识机制实现方法、介质、装置及系统 |
US11182379B2 (en) | 2018-08-24 | 2021-11-23 | Oracle International Corporation | DAG based methods and systems of transaction processing in a distributed ledger |
CN110908992A (zh) * | 2018-08-28 | 2020-03-24 | 北京天德科技有限公司 | 一种基于大数据平台的区块链核心存储算法的设计方法 |
CN109359974B (zh) | 2018-08-30 | 2020-10-30 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN109413136A (zh) * | 2018-08-31 | 2019-03-01 | 北京京东金融科技控股有限公司 | 酒店数据的管理方法、装置、设备及可读存储介质 |
TWI708199B (zh) * | 2018-09-14 | 2020-10-21 | 宏達國際電子股份有限公司 | 基於智能合約分享隱私資料的方法及系統 |
CN109584055B (zh) | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
EP3637287B1 (en) * | 2018-10-08 | 2024-05-22 | ABB Schweiz AG | Block chain for license keys of variable frequency drives |
CN109615348A (zh) * | 2018-10-18 | 2019-04-12 | 玄章技术有限公司 | 一种标识加密货币钱包地址的方法及一种加密货币系统 |
US20200127844A1 (en) * | 2018-10-23 | 2020-04-23 | Vopy Technology As | Apparatus, systems, and methods for stemmed blockchain operation with secured participant identities |
US11049106B2 (en) | 2018-10-23 | 2021-06-29 | Conax Group Ab (Publ) | Apparatus, systems, and methods for authorization of electronic transactions based on secured zones |
CN109508411A (zh) * | 2018-10-29 | 2019-03-22 | 合肥学院 | 区块链快速检索方法 |
CN111222935A (zh) * | 2018-11-26 | 2020-06-02 | 北京沃东天骏信息技术有限公司 | 一种基于区块链网络的交通工具共享方法、终端及存储介质 |
CN113554417B (zh) * | 2018-11-29 | 2024-09-06 | 创新先进技术有限公司 | 资源处理系统、资源项目申报的审批方法、装置及设备 |
WO2020117821A1 (en) * | 2018-12-05 | 2020-06-11 | XCOM Labs, Inc. | Managing wireless communication between wireless communication device and cellular carrier network |
CN109660354A (zh) * | 2018-12-12 | 2019-04-19 | 深圳市网心科技有限公司 | 一种基于区块链的通信方法、装置、系统及介质 |
CN109474701B (zh) * | 2018-12-18 | 2021-12-03 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
AU2019409883A1 (en) * | 2018-12-19 | 2021-08-05 | Perk Hero Software Inc. | Method, system, and computer readable medium for transferring cryptographic tokens |
CN110022345B (zh) * | 2018-12-28 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 联盟链中的请求处理方法、系统、装置及设备 |
CA3044907C (en) | 2018-12-29 | 2022-05-03 | Alibaba Group Holding Limited | Blockchain-based system and method for concealing sender and receiver identities |
CN113409143A (zh) * | 2019-01-03 | 2021-09-17 | 创新先进技术有限公司 | 基于区块链的资产转移方法及装置、电子设备 |
CN110033377B (zh) * | 2019-01-03 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的资产清分方法及装置、电子设备 |
CN110020948B (zh) * | 2019-01-03 | 2021-03-23 | 创新先进技术有限公司 | 基于区块链的资产溯源方法及装置、电子设备 |
CN110020936B (zh) * | 2019-01-03 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的资产管理方法及装置、电子设备 |
US20220084013A1 (en) * | 2019-01-18 | 2022-03-17 | Blockrules Ltd | Identity management, smart contract generator, and blockchain mediating system, and related methods |
KR102185191B1 (ko) * | 2019-01-22 | 2020-12-01 | (주)에스투더블유랩 | 암호화폐 거래 분석 방법 및 시스템 |
CN111553990A (zh) * | 2019-02-11 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 存储验票记录的方法、验票终端及系统 |
WO2019101225A2 (en) | 2019-02-28 | 2019-05-31 | Alibaba Group Holding Limited | System and method for blockchain-based data management |
CN109951482B (zh) * | 2019-03-19 | 2021-01-15 | 全链通有限公司 | 用户终端及其区块链域名解析方法 |
TWI711293B (zh) | 2019-03-26 | 2020-11-21 | 宏碁股份有限公司 | 驗證網路通話身份的方法及相關裝置 |
CN109993004B (zh) * | 2019-04-10 | 2020-02-11 | 广州蚁比特区块链科技有限公司 | 基于信用机制的区块链自治方法及系统 |
CN111835675A (zh) * | 2019-04-15 | 2020-10-27 | 宏碁股份有限公司 | 验证网络通话身份的方法及相关装置 |
US20200334674A1 (en) * | 2019-04-19 | 2020-10-22 | Coinbase, Inc. | Systems and methods for blockchain administration |
AU2019207310A1 (en) * | 2019-04-26 | 2020-11-12 | Advanced New Technologies Co., Ltd. | Anti-replay attack authentication protocol |
CN110264173B (zh) * | 2019-05-30 | 2022-07-05 | 银清科技有限公司 | 基于区块链的双边业务结算方法及节点装置 |
CN110289968B (zh) * | 2019-06-27 | 2022-06-24 | 矩阵元技术(深圳)有限公司 | 私钥恢复、协同地址的创建、签名方法及装置、存储介质 |
CN110417897B (zh) * | 2019-07-31 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种区块链分域触发方法、区块链节点设备和终端 |
US11488094B2 (en) | 2019-08-08 | 2022-11-01 | Toyota Motor North America, Inc. | Tracking of transport transfers |
US11720120B2 (en) | 2019-08-08 | 2023-08-08 | Toyota Motor North America, Inc. | Tracking of transport transfers |
EP4055498A4 (en) * | 2019-09-05 | 2024-05-15 | Open Lens Project Ltd. | SYSTEM AND METHOD FOR MANAGING DIGITAL MULTIMEDIA CONTENT |
US10831452B1 (en) | 2019-09-06 | 2020-11-10 | Digital Asset Capital, Inc. | Modification of in-execution smart contract programs |
CN110751555B (zh) * | 2019-09-25 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 基于fpga实现合约调用的方法及装置 |
CN111090647A (zh) * | 2019-11-11 | 2020-05-01 | 武汉大学 | 一种基于区块链的食品溯源方法 |
CN110855688B (zh) * | 2019-11-18 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 一种区块链信息处理方法及相关设备 |
CN110880147B (zh) * | 2019-11-22 | 2022-08-26 | 腾讯科技(深圳)有限公司 | 一种交易处理方法、相关设备及计算机存储介质 |
SG10201912999VA (en) * | 2019-12-23 | 2020-09-29 | Islamic Res And Training Institute | Method and System for Transaction Validation in a Distributed Computing System |
CN111222164B (zh) * | 2020-01-10 | 2022-03-25 | 广西师范大学 | 联盟链数据发布的隐私保护方法 |
IL272861B2 (en) * | 2020-02-23 | 2024-03-01 | Cognyte Tech Israel Ltd | System and Method for Cryptocurrency Networks |
WO2022027027A1 (en) * | 2020-07-27 | 2022-02-03 | New York Digital Investiment Group Llc | Cryptocurrency payment and distribution platform |
CN112152797B (zh) * | 2020-08-26 | 2021-09-17 | 西安电子科技大学 | 区块链远程数据审计监管方法、系统、计算机设备及终端 |
US11822538B2 (en) | 2020-11-05 | 2023-11-21 | Oracle International Corporation | Systems and methods of transaction identification generation for transaction-based environment |
CN112463881B (zh) * | 2020-11-10 | 2022-09-16 | 南京邮电大学 | 一种面向云边聚合计算环境的高效区块链系统及处理方法 |
CN112732831B (zh) * | 2020-12-31 | 2023-12-15 | 上海简苏网络科技有限公司 | 一种交易源目地址分离处理方法及系统 |
CN112765684B (zh) * | 2021-04-12 | 2021-07-30 | 腾讯科技(深圳)有限公司 | 区块链节点终端管理方法、装置、设备及存储介质 |
CN114154987B (zh) * | 2021-10-09 | 2023-03-24 | 北京天德科技有限公司 | 一种基于nfr和互链网的元宇宙安全系统及运行方法 |
CN113742370B (zh) * | 2021-11-02 | 2022-04-19 | 阿里云计算有限公司 | 全加密数据库的数据查询方法、统计信息密文生成方法 |
CN114240434B (zh) * | 2021-12-07 | 2024-10-01 | 中信银行股份有限公司 | 一种基于Fabric的交易并发控制方法及系统 |
CN115293769B (zh) * | 2022-10-08 | 2022-12-27 | 中铱数字科技有限公司 | 一种基于区块链的动态管理和校验节点系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123876A (ja) * | 2003-10-16 | 2005-05-12 | Canon Inc | 画像処理装置、画像検証方法、プログラムおよび記憶媒体 |
JP2010257468A (ja) * | 1999-02-12 | 2010-11-11 | Citibank Na | 銀行カード取引きを履行するための方法およびシステム |
JP2012517060A (ja) * | 2009-02-03 | 2012-07-26 | イーサーブグローバル ユーケー リミテッド | 取引処理システムおよび方法 |
US20130080333A1 (en) * | 2011-09-27 | 2013-03-28 | Oleksandr Kamotskyy | Electronic wallet using allocation of funds |
JP2014087969A (ja) * | 2012-10-30 | 2014-05-15 | Sony Corp | 印刷媒体、名刺の作成方法及びプログラム |
JP2014130549A (ja) * | 2012-12-28 | 2014-07-10 | Fujitsu Ltd | ストレージ装置、制御方法、および制御プログラム |
JP2014241528A (ja) * | 2013-06-12 | 2014-12-25 | 株式会社東芝 | サーバ装置、通信システム、およびデータ発行方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5731376A (en) * | 1991-07-29 | 1998-03-24 | Imperial Chemical Industries Plc | Scratch resistant polymer compositions and articles |
US6202068B1 (en) * | 1998-07-02 | 2001-03-13 | Thomas A. Kraay | Database display and search method |
US20130054470A1 (en) * | 2010-01-08 | 2013-02-28 | Blackhawk Network, Inc. | System for Payment via Electronic Wallet |
TWI268689B (en) * | 2004-04-16 | 2006-12-11 | Via Tech Inc | Apparatus and method for performing transparent cipher feedback mode cryptographic functions |
AU2012101560B4 (en) * | 2012-06-27 | 2013-05-23 | Netauthority, Inc | Transaction verification |
TWI521935B (zh) * | 2013-08-08 | 2016-02-11 | 新唐科技股份有限公司 | 加解密裝置及其加解密方法 |
EP3036672A4 (en) * | 2013-08-21 | 2017-04-26 | Ascribe GmbH | Method to securely establish, affirm, and transfer ownership of artworks |
CA2933407A1 (en) * | 2013-12-13 | 2015-06-18 | Li Jun TANG | System and method for rating a transaction history |
-
2016
- 2016-07-13 CA CA2992458A patent/CA2992458A1/en not_active Abandoned
- 2016-07-13 JP JP2018501854A patent/JP2018525729A/ja active Pending
- 2016-07-13 WO PCT/US2016/042169 patent/WO2017011601A1/en active Application Filing
- 2016-07-13 EP EP16825146.0A patent/EP3323080B1/en active Active
- 2016-07-13 CN CN201680052591.4A patent/CN108027867A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010257468A (ja) * | 1999-02-12 | 2010-11-11 | Citibank Na | 銀行カード取引きを履行するための方法およびシステム |
JP2005123876A (ja) * | 2003-10-16 | 2005-05-12 | Canon Inc | 画像処理装置、画像検証方法、プログラムおよび記憶媒体 |
JP2012517060A (ja) * | 2009-02-03 | 2012-07-26 | イーサーブグローバル ユーケー リミテッド | 取引処理システムおよび方法 |
US20130080333A1 (en) * | 2011-09-27 | 2013-03-28 | Oleksandr Kamotskyy | Electronic wallet using allocation of funds |
JP2014087969A (ja) * | 2012-10-30 | 2014-05-15 | Sony Corp | 印刷媒体、名刺の作成方法及びプログラム |
JP2014130549A (ja) * | 2012-12-28 | 2014-07-10 | Fujitsu Ltd | ストレージ装置、制御方法、および制御プログラム |
JP2014241528A (ja) * | 2013-06-12 | 2014-12-25 | 株式会社東芝 | サーバ装置、通信システム、およびデータ発行方法 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055473A (ja) * | 2016-09-29 | 2018-04-05 | 富士通株式会社 | 管理システム、管理方法及び管理プログラム |
KR102221326B1 (ko) | 2017-03-08 | 2021-03-03 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 비즈니스 프로세싱 방법 및 장치 |
KR20190068542A (ko) * | 2017-03-08 | 2019-06-18 | 알리바바 그룹 홀딩 리미티드 | 비즈니스 프로세싱 방법 및 장치 |
JP2019095884A (ja) * | 2017-11-20 | 2019-06-20 | 富士通株式会社 | 電子投票システム、電子投票方法、および電子投票プログラム |
JP2021511596A (ja) * | 2018-01-17 | 2021-05-06 | メディチ・ベンチャーズ,インコーポレーテッド | N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム |
JP2021511595A (ja) * | 2018-01-17 | 2021-05-06 | メディチ・ベンチャーズ,インコーポレーテッド | トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム |
JP7269944B2 (ja) | 2018-01-17 | 2023-05-09 | ティーゼロ・アイピー,エルエルシー | トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム |
JP7351591B2 (ja) | 2018-01-17 | 2023-09-27 | ティーゼロ・アイピー,エルエルシー | N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム |
JP7569426B2 (ja) | 2018-01-17 | 2024-10-17 | ティーゼロ・アイピー,エルエルシー | N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム |
US12067630B2 (en) | 2018-05-06 | 2024-08-20 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
US12033092B2 (en) | 2018-05-06 | 2024-07-09 | Strong Force TX Portfolio 2018, LLC | Systems and methods for arbitrage based machine resource acquisition |
US11875171B2 (en) | 2018-05-17 | 2024-01-16 | Baidu Online Network Technology (Beijing) Co., Ltd. | Blockchain network transaction processing method, apparatus, device, and storage medium |
JP2021504813A (ja) * | 2018-05-17 | 2021-02-15 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | ブロックチェーンネットワークのトランザクション処理方法、装置、機器及び記憶媒体 |
US11599668B2 (en) | 2018-05-29 | 2023-03-07 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
US10929352B2 (en) | 2018-05-29 | 2021-02-23 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
JP2020524825A (ja) * | 2018-05-29 | 2020-08-20 | オラクル・インターナショナル・コーポレイション | ブロックチェーン台帳を用いた機密データへのアクセスのセキュア化 |
US12045372B2 (en) | 2018-05-29 | 2024-07-23 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
US20190370791A1 (en) * | 2018-05-30 | 2019-12-05 | International Business Machines Corporation | Distributing cryptographic asset returns |
JP2022502768A (ja) * | 2018-09-28 | 2022-01-11 | シェルターズーム コーポレイション | スマートコントラクト |
JP2022506459A (ja) * | 2018-10-29 | 2022-01-17 | ストロング フォース ティエクス ポートフォリオ 2018,エルエルシー | エネルギー、計算、ストレージ、およびその他のリソースのスポットおよびフォワード市場における分散型台帳およびその他の取引の実行を自動化する機械およびシステムを改善する方法、並びにシステム |
JP2020086901A (ja) * | 2018-11-26 | 2020-06-04 | リーガルテック株式会社 | データ管理システムおよびデータ管理方法 |
JP7221665B2 (ja) | 2018-11-26 | 2023-02-14 | リーガルテック株式会社 | データ管理システム |
US11120513B2 (en) | 2019-05-24 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Capital chain information traceability method, system, server and readable storage medium |
WO2021015464A1 (ko) * | 2019-07-19 | 2021-01-28 | 주식회사 카사코리아 | 블록체인을 기반으로 한 투자 방법 및 이러한 방법을 사용하는 장치 |
JP7041650B2 (ja) | 2019-07-31 | 2022-03-24 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
JP2021027402A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
JP7441311B2 (ja) | 2020-02-18 | 2024-02-29 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | ブロック処理方法、ブロックチェーンに基づくデータ検索方法および装置 |
JP2023505412A (ja) * | 2020-02-18 | 2023-02-09 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | ブロック処理方法、ブロックチェーンに基づくデータ検索方法および装置 |
WO2021215401A1 (ja) * | 2020-04-24 | 2021-10-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、制御装置、および、プログラム |
US11818259B2 (en) * | 2020-05-13 | 2023-11-14 | Ridgeline, Inc. | Query and projection processing for events |
US20210359851A1 (en) * | 2020-05-13 | 2021-11-18 | Ridgeline, Inc. | Query and projection processing for events |
WO2022045168A1 (ja) | 2020-08-31 | 2022-03-03 | 有限責任あずさ監査法人 | 暗号資産ブロックチェーン処理装置、処理方法、処理システム及び処理プログラム |
JP2022109880A (ja) * | 2021-01-15 | 2022-07-28 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN108027867A (zh) | 2018-05-11 |
EP3323080A1 (en) | 2018-05-23 |
CA2992458A1 (en) | 2017-01-19 |
WO2017011601A1 (en) | 2017-01-19 |
EP3323080B1 (en) | 2020-11-04 |
EP3323080A4 (en) | 2019-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230053709A1 (en) | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems | |
US20210266167A1 (en) | Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
EP3323080B1 (en) | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems | |
US10339523B2 (en) | Point-to-point transaction guidance apparatuses, methods and systems | |
US20180191503A1 (en) | Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US20170091756A1 (en) | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems | |
US20170085545A1 (en) | Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US20170048234A1 (en) | Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US20170048235A1 (en) | Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US20170048209A1 (en) | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US20170085555A1 (en) | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems | |
US20170109735A1 (en) | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems | |
US20170046689A1 (en) | Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
US10504179B1 (en) | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems | |
US20170228731A1 (en) | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems | |
US11496312B2 (en) | Collecting surveys with secure identities via a blockchain | |
US10282558B2 (en) | System and method for maintaining a segregated database in a multiple distributed ledger system | |
US20200058023A1 (en) | Decentralized Data Marketplace | |
JP6364132B2 (ja) | ブロックチェーン取引記録のシステムおよび方法 | |
US20170017954A1 (en) | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems | |
US20170017955A1 (en) | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems | |
US20170017936A1 (en) | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems | |
CN111989707B (zh) | 管理基于区块链的海关清关服务的用户权限 | |
US20230035321A1 (en) | Systems and methods for hyperledger-based payment transactions, alerts, and dispute settlement, using smart contracts | |
CN111868725B (zh) | 基于区块链处理进口海关清关数据 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201013 |