JP2020511010A - ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式 - Google Patents

ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式 Download PDF

Info

Publication number
JP2020511010A
JP2020511010A JP2019521377A JP2019521377A JP2020511010A JP 2020511010 A JP2020511010 A JP 2020511010A JP 2019521377 A JP2019521377 A JP 2019521377A JP 2019521377 A JP2019521377 A JP 2019521377A JP 2020511010 A JP2020511010 A JP 2020511010A
Authority
JP
Japan
Prior art keywords
blockchain
ubcdn
instance
owner
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019521377A
Other languages
English (en)
Other versions
JP2020511010A5 (ja
JP6821020B2 (ja
Inventor
ホンリン・チウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020511010A publication Critical patent/JP2020511010A/ja
Publication of JP2020511010A5 publication Critical patent/JP2020511010A5/ja
Application granted granted Critical
Publication of JP6821020B2 publication Critical patent/JP6821020B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本開示の実施形態は、ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを、コンピューティングシステムによって取得するステップであって、UBCDNメッセージが、ブロックチェーンインスタンスのUBCDNと、UBCDNへのブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)のデジタル署名と、UBCDNのドメイン証明書とを含み、UBCDNのドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップと、UBCDNがUBCDN所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証するステップとを含む。UBCDNメッセージが、ブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。

Description

本発明は、ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式に関する。
コンセンサスネットワークおよび/またはブロックチェーンネットワークと呼ぶこともできる分散型台帳システム(DLS)は、参加エンティティがデータをセキュアにかつ不変に記憶することを可能にする。DLSは、特定のユーザ事例(たとえば、暗号通貨)に言及することなく、一般に、ブロックチェーンネットワークと呼ばれる。例示的なタイプのブロックチェーンネットワークは、パブリックブロックチェーンネットワークと、プライベートブロックチェーンネットワークと、コンソーシアムブロックチェーンネットワークとを含むことができる。パブリックブロックチェーンネットワークは、DLSを使用してコンセンサスプロセスに参加することを、すべてのエンティティに開放している。プライベートブロックチェーンネットワークは、読み取りおよび書き出しの許可を中央で制御する、特定のエンティティに対して提供される。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティの選択グループに対して提供され、アクセス制御レイヤを含む。
ブロックチェーンは、参加者が商品を購買/販売するためのトランザクションを行うことおよび/または暗号通貨を使用してサービスすることを可能にする、暗号通貨ネットワーク内で使用される。一般的な暗号通貨は、ビットコインを含む。暗号通貨ネットワークでは、記録保存モデルが、ユーザ間のトランザクションを記録するために使用される。例示的な記録保存モデルは、未使用トランザクションアウトプット(UTXO)モデルとアカウントモデル(アカウントベースモデルまたはアカウント/バランスモデルとも呼ばれる)とを含む。
本開示の実装形態は、ブロックチェーンシステムに対するドメイン名方式のためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対する統合ドメイン名方式を対象とする。
いくつかの実施形態では、アクションは、ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを、コンピューティングシステムによって取得するステップであって、UBCDNメッセージが、ブロックチェーンインスタンスのUBCDNと、UBCDNへのブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)のデジタル署名と、UBCDNのドメイン証明書とを含み、UBCDNのドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップと、UBCDNがUBCDN所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証するステップとを含む。UBCDNメッセージが、ブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。ブロックチェーンインスタンスのUBCDNが、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。ブロックチェーンドメイン名が、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。ブロックチェーンドメイン名が、人間が読取り可能なラベルを含む。
他の実装形態は、コンピュータ記憶デバイス上で符号化される方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
これらの実施形態および他の実施形態は、それぞれ以下の特徴の1つまたは複数を随意に含む。
第1の特徴は、後述の任意の特徴と組み合わせ可能であり、コンピューティングシステムが、統合ブロックチェーンネットワークの第三者として機能する。
第2の特徴は、後述の任意の特徴と組み合わせ可能であり、コンピューティングシステムが、統合ブロックチェーンネットワークのブロックチェーンインスタンスと異なる第2のブロックチェーンインスタンスのクライアントノードとして機能し、方法は、UBCDNがUBCDN所有者によって発行されたことを検証すること、およびUBCDNが信頼できるCAによって発行されたことを検証することに応答して、ブロックチェーンインスタンスのブロックチェーンドメイン名に基づいてブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行するステップをさらに含む。
第3の特徴は、後述の任意の特徴と組み合わせ可能であり、UBCDNのドメイン証明書が、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む。
第4の特徴は、後述の任意の特徴と組み合わせ可能であり、CAのデジタル署名が、CAの公開鍵に対応するCAの秘密鍵を使用して、CAがブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵に署名することによって取得され、UBCDNのドメイン証明書がCAの公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップが、ドメイン証明書、CAのデジタル署名、およびCAの公開鍵を使用してCAによってUBCDNのドメイン証明書が発行されたことを検証するステップを含む。
第5の特徴は、後述の任意の特徴と組み合わせ可能であり、UBCDNの所有者のデジタル署名が、UBCDNの所有者の公開鍵に対応する秘密鍵を使用してUBCDNの所有者がUBCDNに署名することによって取得され、UBCDNの所有者の公開鍵を使用して、ブロックチェーンインスタンスのUBCDNがUBCDN所有者によって発行されたかどうかを検証するステップが、UBCDN、UBCDNの所有者のデジタル署名、およびUBCDNの所有者の公開鍵を使用してUBCDNの所有者によって、UBCDNが発行されたかどうかを検証するステップを含む。
いくつかの実施形態では、アクションは、信頼できる認証局(CA)から、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)によって、ブロックチェーンインスタンスのUBCDNのドメイン証明書を取得するステップであって、ブロックチェーンインスタンスのUBCDNが、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子であって、チェーン識別子が、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、チェーン識別子とを含み、ブロックチェーンインスタンスのブロックチェーンドメイン名が、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子であり、人間が読取り可能なラベルを含み、UBCDNのドメイン証明書が、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む、ステップと、ブロックチェーンインスタンスのUBCDNに、UBCDN所有者によって署名するステップと、ブロックチェーンインスタンスのUBCDNメッセージを、UBCDN所有者によって公表するステップであって、UBCDNメッセージが、ブロックチェーンインスタンスのUBCDNと、UBCDNへの署名に起因するUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む、ステップとを含む。
他の実装形態は、コンピュータ記憶デバイス上で符号化される方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
これらの実施形態および他の実施形態は、それぞれ以下の特徴の1つまたは複数を随意に含む。
第1の特徴は、後述の任意の特徴と組み合わせ可能であり、ブロックチェーンインスタンスの更新されたブロックチェーンネットワーク構成を示す、ブロックチェーンインスタンスの更新されたチェーン識別子を識別するステップと、ブロックチェーンインスタンスのブロックチェーンドメイン名およびブロックチェーンインスタンスの更新されたチェーン識別子を含む、ブロックチェーンインスタンスの更新されたUBCDNに、UBCDN所有者によって署名するステップと、ブロックチェーンインスタンスの更新されたUBCDNメッセージを、UBCDN所有者によって公表するステップとをさらに含み、更新されたUBCDNメッセージが、ブロックチェーンインスタンスの更新されたUBCDNと、更新されたUBCDNへの署名に起因するUBCDN所有者の更新されたデジタル署名と、UBCDNのドメイン証明書とを含む。
本開示はまた、1つまたは複数のプロセッサに結合され、命令を記憶された1つまたは複数の非一時的コンピュータ可読記憶媒体を提供し、その命令は、1つまたは複数のプロセッサによって実行されたとき、本明細書で提供される方法の実装形態による動作を1つまたは複数のプロセッサに実行させる。
本開示は、本明細書で提供される方法を実装するためのシステムをさらに提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサに結合され、命令を記憶されたコンピュータ可読記憶媒体とを含み、その命令は、1つまたは複数のプロセッサによって実行されたとき、本明細書で提供される方法の実装形態による動作を1つまたは複数のプロセッサに実行させる。
本開示による方法は、本明細書で説明する態様および特徴の任意の組合せを含んでもよいことが諒解される。すなわち、本開示による方法は、本明細書で詳細に説明する態様および特徴の組合せに制限されないばかりでなく、提供する態様および特徴の任意の組合せをも含む。
本開示の1つまたは複数の実装形態の詳細が、添付の図面および下記の説明に記載される。本開示の他の特徴および利点は、説明および図面から、また特許請求の範囲から明らかになるであろう。
本開示の実装形態を実行するために使用することができる例示的な環境を示す図である。 本開示の実装形態による例示的な概念アーキテクチャを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスの例示的な統合ブロックチェーンドメイン名(UBCDN)を示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内の例示的なUBCDN管理方式を示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用に対するブロックチェーンインスタンスのブロックチェーンドメイン名を使用するための例示的なプロセスを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスのUBCDNを認証するための例示的なプロセスを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)の例示的なプロセスを示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のための中継器の例示的なプロセスを示す図である。
様々な図面における同様の参照シンボルは、同様の要素を示す。
本開示の実装形態は、ブロックチェーンシステムに対するドメイン名方式のためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対する統合ドメイン名方式を対象とする。
いくつかの実施形態では、アクションは、ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを、コンピューティングシステムによって取得するステップであって、UBCDNメッセージが、ブロックチェーンインスタンスのUBCDNと、UBCDNへのブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)のデジタル署名と、UBCDNのドメイン証明書とを含み、UBCDNのドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップと、UBCDNがUBCDN所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証するステップとを含む。UBCDNメッセージが、ブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。ブロックチェーンインスタンスのUBCDNが、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。ブロックチェーンドメイン名が、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。ブロックチェーンドメイン名が、人間が読取り可能なラベルを含む。
いくつかの実施形態では、アクションは、信頼できる認証局(CA)から、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)によって、ブロックチェーンインスタンスのUBCDNのドメイン証明書を取得するステップであって、ブロックチェーンインスタンスのUBCDNが、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子であって、チェーン識別子が、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、チェーン識別子とを含み、ブロックチェーンインスタンスのブロックチェーンドメイン名が、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子であり、人間が読取り可能なラベルを含み、UBCDNのドメイン証明書が、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む、ステップと、ブロックチェーンインスタンスのUBCDNに、UBCDN所有者によって署名するステップと、ブロックチェーンインスタンスのUBCDNメッセージを、UBCDN所有者によって公表するステップであって、UBCDNメッセージが、ブロックチェーンインスタンスのUBCDNと、UBCDNへの署名に起因するUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む、ステップとを含む。
本開示の実装形態に対するさらなる文脈を提供するために、上記で紹介したように、(たとえば、ピアツーピアノードからなる)コンセンサスネットワークと呼ぶこともできる分散型台帳システム(DLS)およびブロックチェーンネットワークは、参加エンティティがトランザクションをセキュアにかつ不変に行ってデータを記憶することを可能にする。ブロックチェーンという用語は一般にビットコイン暗号通貨ネットワークに関連付けられるが、本明細書では、ブロックチェーンは一般に、特定のユーザ事例に言及することなく、DLSを指すために使用される。上記で紹介したように、ブロックチェーンネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、またはコンソーシアムブロックチェーンネットワークとして提供することができる。
パブリックブロックチェーンネットワークでは、コンセンサスプロセスは、コンセンサスネットワークのノードによって制御される。たとえば、数百、数千、さらには数百万のエンティティがパブリックブロックチェーンネットワークで協働することができ、エンティティの各々は、パブリックブロックチェーンネットワーク内で少なくとも1つのノードを動作させる。それに応じて、パブリックブロックチェーンネットワークは、参加エンティティに関するパブリックネットワークと見なすことができる。いくつかの例では、大部分のエンティティ(ノード)は、ブロックが有効であってブロックチェーンネットワークのブロックチェーン(分散型台帳)に追加されるために、ブロックごとに署名しなければならない。例示的なパブリックブロックチェーンネットワークは、ピアツーピア支払いネットワークであるビットコインネットワークを含む。ビットコインネットワークは、ブロックチェーンと呼ばれる分散型台帳を利用する。しかしながら、上記のように、ブロックチェーンという用語は、一般に、ビットコインネットワークに特に言及することなく、分散型台帳を指すために使用される。
一般に、パブリックブロックチェーンネットワークは、パブリックトランザクションをサポートする。パブリックトランザクションは、パブリックブロックチェーンネットワーク内のすべてのノードと共有され、グローバルブロックチェーン内に記憶される。グローバルブロックチェーンは、すべてのノードにわたって複製されるブロックチェーンである。すなわち、すべてのノードは、グローバルブロックチェーンに関して完全な状態で合意している。コンセンサス(たとえば、ブロックチェーンへのブロックの追加に対する承諾)を得るために、コンセンサスプロトコルが、パブリックブロックチェーンネットワーク内に実装される。例示的なコンセンサスプロトコルは、限定はしないが、ビットコインネットワーク内に実装されるプルーフオブワーク(POW)を含む。
一般に、プライベートブロックチェーンネットワークは、読み取りおよび書き出しの許可を中央で制御する、特定のエンティティに対して提供される。エンティティは、どのノードがブロックチェーンネットワークに参加することができるかを制御する。したがって、プライベートブロックチェーンネットワークは、一般に、誰がネットワークに参加することを許されるか、およびそれらの参加のレベル(たとえば、いくつかのトランザクションにおいてのみ)に対する制限を課す、許可型ネットワーク(permissioned network)と呼ばれる。様々なタイプのアクセス制御メカニズム(たとえば、既存の参加者が新しいエンティティの追加について採決を行う、規制当局が入会を管理することができる)を使用することができる。
一般に、コンソーシアムブロックチェーンネットワークは、参加エンティティの間でプライベートである。コンソーシアムブロックチェーンネットワークでは、コンセンサスプロセスは、認可されたノードのセットによって制御され、1つまたは複数のノードがそれぞれのエンティティ(たとえば、金融機関、保険会社)によって動作される。たとえば、10のエンティティ(たとえば、金融機関、保険会社)のうちの1つのコンソーシアムがコンソーシアムブロックチェーンネットワークを動作させることができ、エンティティの各々がコンソーシアムブロックチェーンネットワーク内の少なくとも1つのノードを動作させる。それに応じて、コンソーシアムブロックチェーンネットワークは、参加エンティティに関するプライベートネットワークと見なすことができる。いくつかの例では、各エンティティ(ノード)は、ブロックが有効であってブロックチェーンに追加されるために、ブロックごとに署名しなければならない。いくつかの例では、エンティティ(ノード)(たとえば、少なくとも7つのエンティティ)の少なくとも1つのサブセットは、ブロックが有効であってブロックチェーンに追加されるために、ブロックごとに署名しなければならない。
本開示の実装形態が、コンソーシアムブロックチェーンネットワークを参照しながら本明細書でより詳細に説明される。しかしながら、本開示の実装形態は、任意の適切なタイプのブロックチェーンネットワーク内で実現され得ることが意図されている。
本開示の実装形態が、上記の文脈に鑑みて本明細書でより詳細に説明される。より詳細には、上記で紹介したように、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式を対象とする。
様々なブロックチェーンのプラットフォーム、環境、または製品が、異なるブロックチェーン技術に基づいて開発されている。例示的なブロックチェーン製品には、イーサリアムおよびビットコインが含まれる。現在のブロックチェーンネットワークには、異なるブロックチェーン製品に基づいて展開される複数のブロックチェーンインスタンスが含まれる。たとえば、現在のブロックチェーンネットワークには、イーサリアムまたはビットコインの技術に基づいて開発されているパブリックブロックチェーン、プライベートブロックチェーン、またはコンソーシアムブロックチェーンなど、様々なブロックチェーンインスタンスが含まれる。
各ブロックチェーンインスタンスの現在のアクセスモードは、ブロックチェーンまたはSDKなどのそれの技術的構成要素のクライアントノード(クライアント端末とも呼ばれる)からのアクセスを必要とする。特定のブロックチェーンインスタンスに正確に接続するために、クライアントは、そのブロックチェーンネットワーク構成をロードする必要がある。これらのブロックチェーンネットワーク構成は、一般的には、ハッシュ、会員証明書(member certificate)などである。これらの構成は、人間が読み取ることができず、どのチェーンをその構成が識別するかを識別することは困難である。
本開示は、ブロックチェーンネットワークに対するドメイン名方式を提供する。詳細には、統合ブロックチェーンドメイン名(UBCDN)は、ブロックチェーンネットワーク内の各ブロックチェーンインスタンス(ブロックチェーンネットワークインスタンスまたはチェーンとも呼ばれる)の一意の識別子としてサーバに提供される。たとえば、ブロックチェーンインスタンスは、ブロックチェーンプラットフォームまたはブロックチェーン技術(たとえば、イーサリアム)に基づくブロックチェーンの実装形態または展開であり得る。各UBCDNは、ブロックチェーンインスタンスの対応するネットワーク構成(ブロックチェーンネットワーク構成とも呼ばれる)を用いてブロックチェーンインスタンスのドメイン名(ブロックチェーンドメイン名とも呼ばれる)を一意に結びつける。いくつかの実装形態では、ブロックチェーンネットワーク構成は、チェーン識別子によって表すかまたは示すことができる。ブロックチェーンインスタンスのクライアントノードは、チェーン識別子を識別するためにUBCDNをパースすることによって対応するブロックチェーンネットワーク構成を取得することができる。ブロックチェーンネットワーク構成に基づいて、クライアントノードは特定のブロックチェーンインスタンスにリンクするかまたはさもなければアクセスすることができる。
説明するドメイン名方式は、異なるブロックチェーンの製品または技術に基づいて展開された複数のまたはすべてのブロックチェーンインスタンスを含む統合(またはグローバル)ブロックチェーンネットワーク内でブロックチェーンシステム間の相互作用に対する統合プロトコルを提供することができる。統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスは、同じドメイン名方式に従って一意のUBCDNを割り当てられる。いくつかの実装形態では、統合ブロックチェーンネットワーク内の各ブロックチェーンインスタンスは、統合ブロックチェーンネットワーク内で使用される異なるプラットフォーム、技術、または中継器とは無関係に、統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによって認識され得る単一のUBCDNを割り当てられる。いくつかの実装形態では、UBCDNは、統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの管理的自律性、権限、または支配の範囲を定義する。いくつかの実装形態では、統合ブロックチェーンネットワークは、IPネットワーク内のインターネットの対応物と見なされ得る一方で、UBCDNは、IPリソースのIPアドレスを有するIPネットワークにおけるIPリソースのドメイン名のマッピングと見なされ得る。
統合ブロックチェーンネットワーク内の各ブロックチェーンインスタンスは、マルチチェーンまたはクロスチェーンの通信を容易にするために、対応するUBCDNによって一意に識別され得る。たとえば、クロスチェーン相互作用のためのリレーチェーンであって、そこにおいて、各ブロックチェーンはリレーチェーンネットワーク内で識別子(ID)を割り当てられるが、そのIDはローカルスコープを有するのみで他のリレーチェーンネットワーク内で再使用され得ない、リレーチェーンを使用するCOSMOSなどの既存のクロスチェーン実装形態とは違って、説明するドメイン名方式では、UBCDNは、統合ブロックチェーンネットワーク内にどれだけ多くのリレーチェーンが含まれていても、統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによって使用することができ、グローバルに認識可能である。
その上、説明するドメイン名方式は、ブロックチェーンシステム内のクロスチェーン相互作用に対する識別プロトコルまたはアドレッシングプロトコルを簡略化する。たとえば、説明するドメイン名方式では、単一のUBCDNは、ブロックチェーンインスタンスを一意に識別するのに十分であり、異なるブロックチェーンネットワークの間の相互作用に対して統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによってグローバルに認識可能である一方で、COSMOSでは、ブロックチェーンインスタンスは、他のブロックチェーンと相互作用するためにブロックチェーンインスタンスに対する複数のリレーチェーンをブロックチェーンインスタンスが結合するときに、複数の異なるIDを割り当てられる。
さらに、UBCDNは人間が読取り可能な識別子またはラベルを含むことができ、ユーザが容易にブロックチェーンインスタンスを記憶してそれに到達するのを助け、したがってブロックチェーンインスタンスの採用または使用を促進する。一例として、パブリックブロックチェーン、プライベートブロックチェーン、またはコンソーシアムブロックチェーンの所有者または事業者は、それらの名前に対応するブロックチェーンドメイン名を選択することができ、ユーザがブロックチェーンインスタンスの識別子を記憶するのを助け、ブロックチェーンドメイン名に対応するチェーン識別子の変換、解決(resolution)、またはさもなければ識別をさらに容易にし、統合ブロックチェーンネットワーク内のクロスチェーン相互作用を促進させる。
ブロックチェーンインスタンスを識別するために容易に認識できて記憶できる名前を提供することに加えて、UBCDNは、ブロックチェーンインスタンスの基礎となるネットワーク構成が(たとえば、システムが更新すること、またはネットワークのアドレストポロジー内の異なる物理ロケーションに移動もしくは移行することによって)変化する場合でも、ブロックチェーンインスタンスが、そのブロックチェーンドメイン名を保持することを可能にする。そのような変更または更新の場合には、ブロックチェーンインスタンスのチェーン識別子は変更され得るが、ブロックチェーンドメイン名は同じままであり得る。UBCDN所有者は、ブロックチェーンドメイン名のマッピングを更新されたチェーン識別子に変更することができ、他者(たとえば、他のブロックチェーンインスタンスまたはクライアントノード)が、ブロックチェーンインスタンスにアドレス指定してアクセスするために同じブロックチェーンドメイン名を使用することを可能にする。
図1は、本開示の実装形態を実行するために使用することができる例示的な環境100を示す。いくつかの例では、例示的な環境100は、エンティティがコンソーシアムブロックチェーンネットワーク102に参加することを可能にする。例示的な環境100は、コンピューティングデバイスまたはシステム106、108とネットワーク110とを含む。いくつかの例では、ネットワーク110は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、またはそれらの組合せを含み、ウェブサイト、ユーザデバイス(たとえば、コンピューティングデバイス)、およびバックエンドシステムを接続する。いくつかの例では、ネットワーク110は、ワイヤードおよび/またはワイヤレス通信リンクを介してアクセスされ得る。
図示の例では、コンピューティングシステム106、108は、それぞれ、コンソーシアムブロックチェーンネットワーク102内のノードとしての参加を可能にする任意の適切なコンピューティングシステムを含むことができる。例示的なコンピューティングデバイスは、限定はしないが、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピューティングデバイス、およびスマートフォンを含む。いくつかの例では、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102と相互作用するために1つまたは複数のコンピュータ実装サービスをホストする。たとえば、コンピューティングシステム106は、第1のエンティティが1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのそのトランザクションを管理するために使用するトランザクション管理システムなど、第1のエンティティ(たとえば、ユーザA)のコンピュータ実装サービスをホストすることができる。コンピューティングシステム108は、第2のエンティティが1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのそのトランザクションを管理するために使用するトランザクション管理システムなど、第2のエンティティ(たとえば、ユーザB)のコンピュータ実装サービスをホストすることができる。図1の例では、コンソーシアムブロックチェーンネットワーク102は、ノードのピアツーピアネットワークとして表され、コンピューティングシステム106、108は、それぞれ、第1のエンティティおよび第2のエンティティのノードを提供し、それらのノードはコンソーシアムブロックチェーンネットワーク102に参加する。
図2は、本開示の実装形態による例示的な概念アーキテクチャ200を示す。例示的な概念アーキテクチャ200は、エンティティレイヤ202と、ホストされるサービスレイヤ204と、ブロックチェーンネットワークレイヤ206とを含む。図示の例では、エンティティレイヤ202は、Entity_1 (E1)、Entity_2 (E2)およびEntity_3 (E3)の3つのエンティティを含み、各エンティティはそれぞれのトランザクション管理システム208を有する。
図示の例では、ホストされるサービスレイヤ204は、各トランザクション管理システム208に対するインターフェース210を含む。いくつかの例では、それぞれのトランザクション管理システム208は、プロトコル(たとえば、ハイパーテキスト転送プロトコルセキュア(HTTPS:hypertext transfer protocol secure))を使用してネットワーク(たとえば、図1のネットワーク110)を介してそれぞれのインターフェース210と通信する。いくつかの例では、各インターフェース210は、それぞれのトランザクション管理システム208とブロックチェーンネットワークレイヤ206との間の通信接続を提供する。より詳細には、インターフェース210は、ブロックチェーンネットワークレイヤ206のブロックチェーンネットワーク212と通信する。いくつかの例では、インターフェース210とブロックチェーンネットワークレイヤ206との間の通信は、遠隔手続き呼出し(RPC)を使用して行われる。いくつかの例では、インターフェース210は、それぞれのトランザクション管理システム208に対するブロックチェーンネットワークノードを「ホストする」。たとえば、インターフェース210は、ブロックチェーンネットワーク212へのアクセスに対するアプリケーションプログラミングインターフェース(API)を提供する。
本明細書で説明するように、ブロックチェーンネットワーク212は、ブロックチェーン216内の情報を不変に記録するいくつかのノード214を含むピアツーピアネットワークとして提供される。単一のブロックチェーン216が概略的に示されているが、ブロックチェーン216の複数のコピーが提供され、ブロックチェーンネットワーク212にわたって維持される。たとえば、各ノード214は、ブロックチェーンの1つのコピーを記憶する。いくつかの実装形態では、ブロックチェーン216は、コンソーシアムブロックチェーンネットワークに参加する2つ以上のエンティティ間で実行されるトランザクションに関連する情報を記憶する。
図3は、本開示の実装形態による、ブロックチェーンインスタンスの例示的な統合ブロックチェーンドメイン名(UBCDN)300を示す。UBCDN300は、ブロックチェーンドメイン名310とブロックチェーンインスタンスの対応するチェーン識別子320とを含むことができる。ブロックチェーンドメイン名310は、人間が読取り可能なラベルであり得る。チェーン識別子320は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示すことができ、ブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスへのアクセスを可能にする。いくつかの実装形態では、UBCDN300は追加のフィールドを含むことができるか、またはストリングもしくは別のデータ構造として表され得る。
ブロックチェーンドメイン名310は、ユーザフレンドリであり得る。たとえば、ブロックチェーンドメイン名310は、テキストベースラベルであり得、そのラベルは、対応する数値のチェーン識別子320(たとえば、イーサリアムプロトコル内で使用される40文字16進アドレス)より記憶しやすい。いくつかの実装形態では、ブロックチェーンドメイン名310は、ストリングまたは別のデータ構造として表され得る。
いくつかの実装形態では、ブロックチェーンドメイン名310は、基礎となるブロックチェーンインスタンスのソース、所有権、または組織の理解をさらに容易にするように定義されたシンタックスを有することができる。たとえば、ブロックチェーンドメイン名310は、IPネットワーク内のドメイン名と同様にして設計され得る。ブロックチェーンドメイン名310は、1つまたは複数の部品またはラベルを含むことができる。1つまたは複数のラベルは連結することができ、名前におけるラベルが右から左に降下するドメインの階層を有する。左側の各ラベルは、右側のドメインの再分割またはサブドメインを規定する。たとえば、chain1. organization1のブロックチェーンドメイン名310は、基礎となるブロックチェーンインスタンスchain1が、organization1ドメインのサブドメインであってorganization1に属することを示す。いくつかの実装形態では、ブロックチェーンドメイン名310は、追加のまたは異なるシンタックスを定義することができる。
チェーン識別子320は、ブロックチェーンネットワーク内のブロックチェーンインスタンスにアドレス指定してアクセスするために使用されるアドレス可能識別子を含むことができる。チェーン識別子320は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示すことができ、ブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスへのアクセスを可能にする。たとえば、複数のブロックチェーンインスタンスが、イーサリアム技術に基づいて展開され得る。たとえば、ブロックチェーンインスタンスは、mainnetチェーン、testingチェーン、プライベートチェーン、またはコンソーシアムチェーンであり得る。イーサリアムクライアントは、イーサリアムブロックチェーンインスタンスのジェネシスブロック(すなわち、第1のブロック)をロードすることによってイーサリアムブロックチェーンインスタンスとの接続を確立することができる。ジェネシスブロックは、イーサリアムブロックチェーンインスタンスの一意の識別子と等価である。それに応じて、いくつかの実装形態では、イーサリアムブロックチェーンインスタンスのジェネシスブロックの1つまたは複数のフィールド(たとえば、ハッシュ値)が、イーサリアムブロックチェーンインスタンスのチェーン識別子320として抽出され得る。いくつかの実装形態では、ブロックチェーンインスタンスのチェーン識別子は、ブロックチェーンインスタンスのジェネシスブロックのハッシュ値だけでなくブロックチェーンインスタンスを識別するネットワークIDも含むことができる。いくつかの実装形態では、ネットワークIDは、たとえば、使用されるネットワークIDに応じて別々にトランザクションに署名することによって、ブロックチェーンインスタンス上のトランザクションが他のチェーン上のトランザクションとは違って見せることが可能である。そのため、ネットワークIDは、ブロックチェーンインスタンスにリンクするかまたはさもなければアクセスするために使用され得る追加のネットワーク構成を示す。チェーン識別子320は、たとえば、ブロックチェーンインスタンスの基礎となるブロックチェーンの技術またはプラットフォームに応じて、追加のまたは異なる構成要素またはフィールドを含むことができる。
UBCDN300は、ブロックチェーンドメイン名310およびその対応するブロックチェーンインスタンスのチェーン識別子320の1対1マッピングを作成する。ブロックチェーンドメイン名310が与えられると、その対応するチェーン識別子320は、変換、解決、またはさもなければ識別され得、その逆も同様である。そのため、ノードは、チェーン識別子320によって示されるブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスにアクセスすることができる。例として、ブロックチェーンインスタンスのブロックチェーンドメイン名310は、インターネットプロトコル(IP)リソース(たとえば、example.com)のドメイン名システム(DNS)によるドメイン名に類似し、チェーン識別子320は、IPネットワーク内のIPリソースのIPアドレスに類似する。
いくつかの実装形態では、所与のブロックチェーンドメイン名310に対して、その対応するチェーン識別子320は、キャッシュされるか、またはさもなければ、クエリコンピュータ(querying computer)の内部でローカルにまたは統合ブロックチェーンネットワーク内で(たとえば、中央UBCDNサーバ内で)リモートに記憶される、UBCDNルックアップ情報を使用して変換、解決、またはさもなければ識別され得る。UBCDNルックアップ情報は、複数のUBCDN300を含むことができ、各UBCDN300は、複数のブロックチェーンインスタンスに対応する。UBCDNルックアップ情報は、たとえば、ルックアップテーブルまたは別のデータ構造内に記憶され得る。統合ブロックチェーンネットワーク内の1つまたは複数のノード(たとえば、クライアントノード、コンセンサスノード、またはリレーノード)またはサーバは、UBCDNルックアップ情報を記憶することができる。UBCDNルックアップ情報に基づいて探索することによって、所与のブロックチェーンドメイン名310に対応するチェーン識別子320が識別され得、その逆も同様である。
UBCDN情報がローカルにキャッシュされるとき、UBCDNルックアッププロセスは、たとえば遠隔UBCDNサーバにおいて遠隔UBCDNルックアップを実行するより速やかであり得る。いくつかの実装形態では、後者の遠隔UBCDNルックアップにおいて、ユーザは、ブロックチェーンドメイン名310、たとえば“chain1. organization1”をユーザのコンピューティングデバイス(すなわち、クライアントノード)のSDKに入力する。クライアントノードは、ブロックチェーンドメイン名310“chain1. organization1”を含む要求またはクエリを遠隔UBCDNサーバに、たとえばインターネットオフザチェーン(Internet off the chain)を介して送信する。要求を受信すると、遠隔UBCDNサーバは、UBCDNルックアップ情報の中で、ブロックチェーンドメイン名310“chain1. organization1”に一致するエントリを探索し、ブロックチェーンドメイン名310に対応するチェーン識別子320を識別する。次いで、遠隔UBCDNサーバは、たとえば、ブロックチェーンドメイン名310に対応するチェーン識別子320を含む応答をクライアントノードに送信することによって、ブロックチェーンドメイン名310に対応するチェーン識別子320を用いてクライアントノードに応答する。
図4は、本開示の実装形態による、統合ブロックチェーンネットワーク内の例示的なUBCDN管理方式400を示す。例示的なUBCDN管理方式400は、UBCDNに基づいてクロスチェーン通信に対する強化された信頼およびセキュリティを提供することができる。いくつかの実装形態では、例示的なUBCDN管理方式400は、統合ブロックチェーンネットワーク内に信頼を確立するために公開鍵基盤(PKI)に依存する。
たとえば、認証局(CA)410(たとえば、PKIの事業者)が使用され得る。CA410は、UBCDN430a、430bおよび430cの各所有者(総称して、UBCDN所有者430)にドメイン証明書(「ドメインCert」)420a、420bおよび420c(総称して、ドメイン証明書420)を発行する。UBCDN所有者430は、たとえば、ブロックチェーンインスタンスの所有者または事業者であり得る。図示のように、UBCDN所有者430aはブロックチェーンドメイン名“Example1.chain”の所有者であり、UBCDN所有者430bはブロックチェーンドメイン名“Example2.chain”の所有者であり、UBCDN所有者430cはブロックチェーンドメイン名“ExampleN.chain”の所有者である。
いくつかの実装形態では、UBCDN所有者430は、証明書署名要求(図4に示さず)をCA410に提出することによってドメイン証明書420を取得することができる。いくつかの実装形態では、証明書要求は、ブロックチェーンドメイン名と、ブロックチェーンインスタンスの情報(たとえば、チェーン識別子または他のネットワーク構成)と、UBCDN所有者430の公開鍵とを含む電子文書である。UBCDN所有者430がブロックチェーンインスタンスのブロックチェーンドメイン名を管理者として管理する権限を有することが確認されると、CA410は、要求に署名し、したがってパブリックドメイン証明書420を作成することができる。いくつかの実装形態では、ドメイン証明書420は、ブロックチェーンドメイン名(たとえば、“Example1.chain”)の基礎となるブロックチェーンインスタンスにアクセスすることを欲する任意のノード(たとえば、クライアントノード、コンセンサスノード、またはリレーノード)に供給され得、CA410がUBCDN所有者430を信頼して証明書を発行したことをノードに対して証明する。
ドメイン証明書420は、UBCDN所有者430のブロックチェーンドメイン名(たとえば、“Example1.chain”)と公開鍵とを含むことができる。UBCDN所有者430は、公開鍵に対応する秘密鍵ホルダである。CA410は、CA自体の秘密鍵を使用してブロックチェーンドメイン名およびUBCDN所有者430の公開鍵にデジタルで署名することができる。ドメイン証明書420は、CA410によってブロックチェーンドメイン名およびUBCDN所有者430の公開鍵に署名されたデジタル署名を含むことができる。
図3に関して説明したように、UBCDNは、ブロックチェーンドメイン名(たとえば、“Example1.chain”)と、対応するチェーン識別子とを含むことができる。UBCDN所有者430は、UBCDNを公表し、UBCDN所有者430の秘密鍵を使用してUBCDNに署名することができる。いくつかの実装形態では、UBCDN所有者430は、UBCDNが認証または検証され得るように、1つまたは複数のUBCDNメッセージ(たとえば、UBCDNメッセージ440a、450a、440b)を公表する。
いくつかの実装形態では、UBCDNメッセージ440は、UBCDNと、得られるUBCDNのデジタル署名と、ドメイン証明書とを含むことができる。ドメイン証明書は、CA410から受信されたそれぞれのドメイン証明書420であり得る。UBCDNは、ブロックチェーンドメイン名およびチェーン識別子(たとえば、図3に関して説明したブロックチェーンドメイン名310およびチェーン識別子320)を含むことができる。図示のように、UBCDN所有者430aは、ブロックチェーンドメイン名442a“Example1.chain”および対応するチェーン識別子444a“Chain Identifier V0”と、デジタル署名446aと、ドメイン証明書448aとを含むUBCDNメッセージ440aを発行する。ドメイン証明書448aは、CA410によって発行され、CA410からUBCDN所有者430aによって受信されたドメイン証明書420aであり得る。デジタル署名446aは、UBCDN所有者430aの秘密鍵を使用してUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442a“Example1.chain”および対応するチェーン識別子444a“Chain Identifier V0”)にUBCDN所有者430aが署名することによって得ることができる。
同様に、UBCDN所有者430bは、ブロックチェーンドメイン名442b“Example2.chain”および対応するチェーン識別子444b“Chain Identifier Vx”と、デジタル署名446bと、ドメイン証明書448bとを含むUBCDNメッセージ440bを発行する。ドメイン証明書448bは、CA410によって発行され、CA410からUBCDN所有者430bによって受信されたドメイン証明書420bであり得る。デジタル署名446aは、UBCDN所有者430bの秘密鍵を使用してUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442b“Example2.chain”および対応するチェーン識別子444a“Chain Identifier V0”)にUBCDN所有者430bが署名することで得ることができる。
いくつかの実装形態では、認証または検証のプロセスは、たとえば、UBCDNメッセージに基づいてUBCDNの有効性を検証するために、統合ブロックチェーンネットワーク内の任意のノード、または第三者によって実行され得る。上記によって、特に、ブロックチェーンシステム内のクロスチェーン相互作用に対するモバイル支払いトランザクションに関する電子商取引にとって重要であるセキュリティが確保され得る。
いくつかの実装形態では、認証または検証のプロセスは、たとえば、ブロックチェーンドメイン名がドメイン証明書内のブロックチェーンドメイン名と同じであることを検証することと、CA410によって発行されたドメイン証明書(たとえば、ドメイン証明書420a)内の公開鍵を使用してUBCDN上のデジタル署名(たとえば、デジタル署名446a)を検証することによってUBCDN所有者(たとえば、UBCDN所有者430a)がブロックチェーンドメイン名(たとえば、ブロックチェーンドメイン名442a“Example1.chain”)のホルダであることを検証することと、ドメイン証明書(たとえば、ドメイン証明書448a)が信頼できるCA410によって発行されたことを検証することとを含むことができる。
いくつかの実装形態では、UBCDNの有効性を検証した後、たとえば、認証または検証のプロセスに基づいて、クライアントノードは、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のためにUBCDNを使用することができる。たとえば、クライアントノードは、UBCDNメッセージを受信して読み取り、UBCDNの有効性または適法性を検証してUBCDNがUBCDNの所有者によって発行されたことを確認し、次いで、たとえば、UBCDN内のブロックチェーンドメイン名に対応するチェーン識別子を識別することによって、UBCDNを使用してブロックチェーンインスタンスを一意に識別してアクセスすることができる。
図5は、本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用に対するブロックチェーンインスタンスのブロックチェーンドメイン名を使用するための例示的なプロセス500を示す。いくつかの実装形態では、例示的なプロセス500は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス500を概略的に説明する。たとえば、例示的なプロセス500は、図1に関して説明したコンソーシアムブロックチェーンネットワーク102のコンピューティングシステム106または108などの第1のブロックチェーンインスタンスのクライアントノード、または図2に関して説明したブロックチェーンネットワーク212のノード214によって実行され得る。しかしながら、プロセス500は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス500の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
510において、第1のブロックチェーンインスタンスのクライアントノードは、第2の異なるブロックチェーンインスタンスのブロックチェーンドメイン名を取得する。いくつかの実装形態では、第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、異なるブロックチェーンプラットフォーム上に展開される。いくつかの実装形態では、第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、異なる所有者または事業者に属する。第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内にある。
ブロックチェーンドメイン名は、統合ブロックチェーンネットワークが2つ以上の中継器を含む場合でも、統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスの一意の識別子である。いくつかの実装形態では、統合ブロックチェーンネットワーク内のいくつかのブロックチェーンインスタンスの各々は、統合ブロックチェーンネットワーク内のいくつかのブロックチェーンインスタンスの各々を一意に識別する唯一のブロックチェーンドメイン名を有する。
ブロックチェーンドメイン名は、人間が読取り可能なラベルを含む。いくつかの実装形態では、人間が読取り可能なラベルはテキストベースラベルを含む。ブロックチェーンドメイン名は、第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する。ブロックチェーンドメイン名およびチェーン識別子は、図3で説明したUBCDN300などのUBCDNによって表され得る。一例として、ブロックチェーンドメイン名はブロックチェーンドメイン名310であり得る一方で、チェーン識別子はUBCDN300内の対応するチェーン識別子320であり得る。
520において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別し、第2のブロックチェーンインスタンスのチェーン識別子は、第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子は、たとえば、図3に関して説明したように、第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値と第2のブロックチェーンインスタンスのネットワーク識別子とを含む。
いくつかの実装形態では、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいてクライアントノードにおいてローカルに記憶されたルックアップ情報に従って第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
いくつかの実装形態では、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいて遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。たとえば、第1のブロックチェーンインスタンスのクライアントノードは、要求またはクエリを統合ブロックチェーンドメイン名サーバに送信する。要求は、第2のブロックチェーンインスタンスのチェーン識別子を識別するためのブロックチェーンドメイン名を含む。次いで、第1のブロックチェーンインスタンスのクライアントノードは、要求に対する応答を統合ブロックチェーンドメイン名サーバから受信し、その応答は、第2のブロックチェーンインスタンスのチェーン識別子を含む。
530において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2のブロックチェーンインスタンスにアクセスする。たとえば、第1のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスのチェーン識別子によって示される第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値に基づいて、第2のブロックチェーンインスタンスのクライアントノードを介して第2のブロックチェーンインスタンスにアクセスする。いくつかの実装形態では、第1のブロックチェーンインスタンスは、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスの両方に通信可能にリンクされた中継器(たとえば、リレーノードまたはリレーチェーン)または他のアプリケーションを使用することによって、第2のブロックチェーンインスタンスのクライアントノードを介して第2のブロックチェーンインスタンスにアクセスする。
いくつかの実装形態では、第2のブロックチェーンインスタンスからのデータにアクセスしてそれを取得するために、第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンのノード(たとえば、コンセンサスノード)のIPアドレスおよびポート番号、ならびに第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値などのネットワーク構成を構成することができる。第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのノードのIPアドレスおよびポート番号を介して第2のブロックチェーンインスタンスのノードと接続することができる。第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのノードのデータを読み取り、検索し、ダウンロードし、またはさもなければ取得し、取得されたデータが第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値を指すかどうかを判断するために、たとえば第2のブロックチェーンインスタンスの簡易版支払い検証(SPV:Simple Payment Verification)プロトコルに基づいて、取得されたデータが第2のブロックチェーンインスタンスから来たものかどうかを検証することができる。
540において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行する。いくつかの実装形態では、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行することは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を含むクロスチェーン要求およびデータ要求を、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスの両方に通信可能にリンクされた中継器に、第1のブロックチェーンインスタンスによって送信することを含む。中継器は、クロスチェーン要求を受信し、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を読み取り、第2のブロックチェーンインスタンスの対応するブロックチェーンネットワーク構成をロードし、その構成を使用して第2のブロックチェーンインスタンスに接続する。中継器は、第2のブロックチェーンインスタンスから要求されたデータを検索し、ダウンロードし、またはさもなければ受信して、要求されたデータを第1のブロックチェーンインスタンスに送信することができる。
図6は、本開示の実装形態による、ブロックチェーンインスタンスのUBCDNを認証するための例示的なプロセス600を示す。いくつかの実装形態では、例示的なプロセス600は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス600を概略的に説明する。たとえば、例示的なプロセス600は、図1に関して説明したコンソーシアムブロックチェーンネットワーク102のコンピューティングシステム106もしくは108、または図2に関して説明したブロックチェーンネットワーク212のノード214によって実行され得る。しかしながら、プロセス600は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス600の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
610において、コンピューティングシステムは、ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを取得する。いくつかの実装形態では、コンピューティングシステムは、統合ブロックチェーンネットワークの第三者である。いくつかの実装形態では、コンピューティングシステムは、統合ブロックチェーンネットワーク内のブロックチェーンインスタンスとは異なる第2のブロックチェーンインスタンスのクライアントノードである。
UBCDNメッセージは、たとえば、図4に関して説明したUBCDNメッセージ440であり得る。UBCDNメッセージは、ブロックチェーンインスタンスのUBCDNと、UBCDN上のUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む。
ブロックチェーンインスタンスのUBCDNはブロックチェーンインスタンスのブロックチェーンドメイン名を含み、ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。ブロックチェーンドメイン名は、人間が読取り可能なラベルと、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。
いくつかの実装形態では、UBCDNのドメイン証明書は、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む。
620において、コンピューティングシステムは、UBCDNのドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証する。いくつかの実装形態では、CAのデジタル署名は、CAの公開鍵に対応するCAの秘密鍵を使用して、CAがブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵に署名することによって取得される。いくつかの実装形態では、UBCDNのドメイン証明書がCAの公開鍵を使用して信頼できるCAによって発行されたかどうかを検証することは、UBCDNのドメイン証明書がドメイン証明書、CAのデジタル署名、およびCAの公開鍵を使用してCAによって発行されたことを検証することを含む。
630において、UBCDNのドメイン証明書がCAによって発行されたことを検証することに応答して、コンピューティングシステムは、UBCDNがUBCDN所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証する。いくつかの実装形態では、UBCDNの所有者のデジタル署名は、UBCDNの所有者の公開鍵に対応する秘密鍵を使用して、UBCDNの所有者がUBCDNに署名することによって取得される。いくつかの実装形態では、ブロックチェーンインスタンスのUBCDNがUBCDNの所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証することは、UBCDN、UBCDNの所有者のデジタル署名、およびUBCDNの所有者の公開鍵を使用してUBCDNの所有者によってUBCDNが発行されたことを検証することを含む。たとえば、UBCDNの所有者は所有者の秘密鍵を使用してUBCDNに署名して、たとえば署名アルゴリズムに従ってデジタル署名を生成することができる。UBCDNメッセージの受信者としてのコンピューティングシステムは、たとえば署名検証アルゴリズムに従って、UBCDN、デジタル署名、および所有者の公開鍵を使用して、UBCDNがUBCDN所有者によって発行されたかどうかを判断することができる。
640において、UBCDNがUBCDN所有者によって発行されたことを検証することに応答して、コンピューティングシステムは、たとえば図5に関して説明した例示的なプロセス500に従って、ブロックチェーンインスタンスのブロックチェーンドメイン名に基づいてブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行する。
図7は、本開示の実装形態による、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)の例示的なプロセス700を示す。いくつかの実装形態では、例示的なプロセス700は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス700を概略的に説明する。たとえば、例示的なプロセス700は、図4に関して説明したUBCDN所有者430によって実行され得る。しかしながら、プロセス700は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス700の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
710において、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者430などのUBCDN所有者)は、ブロックチェーンインスタンスのUBCDNのドメイン証明書(たとえば、ドメイン証明書420)を、信頼できる認証局(CA)(たとえば、CA410)から取得する。ブロックチェーンインスタンスのUBCDNは、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。UBCDNは、たとえば、図3に関して説明したUBCDN300であり得る。ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。いくつかの実装形態では、ブロックチェーンドメイン名は、人間が読取り可能なラベルを含む。チェーン識別子は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。
UBCDNのドメイン証明書は、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む。UBCDNのドメイン証明書は、たとえば、図4に関して説明したドメイン証明書420であり得る。
720において、UBCDN所有者は、たとえば署名アルゴリズムに従って、たとえばUBCDN所有者の秘密鍵を使用してブロックチェーンインスタンスのUBCDNに署名する。
730において、UBCDN所有者は、ブロックチェーンインスタンスのUBCDNメッセージ(たとえば、UBCDNメッセージ440aまたは440b)を公表する。UBCDNメッセージは、ブロックチェーンインスタンスのUBCDNと、UBCDNへの署名に起因するUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む。
740において、UBCDN所有者は、ブロックチェーンインスタンスの更新されたブロックチェーンネットワーク構成を示すブロックチェーンインスタンスの更新されたチェーン識別子を識別する。たとえば、ブロックチェーンインスタンスのブロックチェーンネットワーク構成の変更または更新が、(たとえば、システム更新か、またはジェネシスブロックなどの1つまたは複数のコンピューティングデバイスの物理ロケーションの移動に起因して)発生することがある。チェーン識別子は、(たとえば、ブロックチェーンインスタンスのジェネシスブロックのハッシュ値を更新することによる)ブロックチェーンインスタンスのブロックチェーンネットワーク構成の更新を反映するために更新されることがある。たとえば、図4に示すように、同じブロックチェーンドメイン名442a“Example1.chain”に対して、チェーン識別子444a“Chain Identifier V0”は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成の変更を反映するために、チェーン識別子454a“Chain Identifier V1”に更新されている。
750において、UBCDN所有者は、たとえばUBCDN所有者の秘密鍵を使用してブロックチェーンインスタンスの更新されたUBCDNに署名する。ブロックチェーンインスタンスの更新されたUBCDNは、ブロックチェーンインスタンスのブロックチェーンドメイン名とブロックチェーンインスタンスの更新されたチェーン識別子とを含む。たとえば、図4に示すように、ブロックチェーンインスタンスの更新されたUBCDNは、同じブロックチェーンドメイン名442a“Example1.chain”と更新されたチェーン識別子454a“Chain Identifier V1”とを含む。
760において、UBCDN所有者は、ブロックチェーンインスタンスの更新されたUBCDNメッセージを公表する。更新されたUBCDNメッセージは、ブロックチェーンインスタンスの更新されたUBCDNと、更新されたUBCDNへの署名に起因するUBCDN所有者の更新されたデジタル署名と、UBCDNのドメイン証明書とを含む。たとえば、図4に示すように、UBCDN所有者430aは、ブロックチェーンドメイン名442a“Example1.chain”および更新されたチェーン識別子454a“Chain Identifier V1”と、デジタル署名456aと、ドメイン証明書458aとを含む更新されたUBCDNメッセージ450aを発行する。ドメイン証明書458aは、CA410によって発行され、CA410からUBCDN所有者430aによって受信されたドメイン証明書420aであり得る。更新されたデジタル署名456aは、UBCDN所有者430aの秘密鍵を使用して、更新されたUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442a“Example1.chain”および更新されたチェーン識別子454a“Chain Identifier V1”)にUBCDN所有者430aが署名することによって得ることができる。
図8は、本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のための中継器の例示的なプロセス800を示す。統合ブロックチェーンネットワークは、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む。いくつかの実装形態では、例示的なプロセス800は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス800を概略的に説明する。たとえば、例示的なプロセス800は、統合ブロックチェーンネットワーク内の中継器によって実行され得る。しかしながら、プロセス800は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。たとえば、中継器は、ノード(たとえば、図1に関して説明したコンピューティングシステム106もしくは108、または図2に関して説明したノード214)、ブロックチェーンインスタンス(たとえば、ブロックチェーンネットワーク102またはブロックチェーンネットワーク212)、または統合ブロックチェーンネットワーク内の別のコンピュータシステムであり得る。いくつかの実装形態では、プロセス800の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
810において、統合ブロックチェーンネットワーク内の第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスと通信可能にリンクされた中継器は、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を識別する。第1のブロックチェーンインスタンスのブロックチェーンドメイン名は、第1のブロックチェーンインスタンスの一意の識別子であり、統合ブロックチェーンネットワーク内の第1のブロックチェーンインスタンスのチェーン識別子に一意に対応する。いくつかの実装形態では、第1のブロックチェーンインスタンスのブロックチェーンドメイン名は、第1の人間が読取り可能なラベルを含む。
820において、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を識別する。第2のブロックチェーンインスタンスのブロックチェーンドメイン名は、第2のブロックチェーンインスタンスの一意の識別子であり、統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する。いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名は、第2の人間が読取り可能なラベルを含む。
いくつかの実装形態では、中継器は、通信可能にリンクされた各ブロックチェーンに対するローカル識別子を指定することができる。ローカル識別子は、中継器の使用に対して指定され、統合ブロックチェーンネットワーク内の他のノードまたは中継器によって使用され得ない。いくつかの実装形態では、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を識別することは、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を第1のブロックチェーンインスタンスのローカル識別子として使用すること、または第1のブロックチェーンインスタンスのローカル識別子を第1のブロックチェーンインスタンスのブロックチェーンドメイン名と置き換えることを含む。同様に、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を識別することは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を第2のブロックチェーンインスタンスのローカル識別子として使用すること、または第2のブロックチェーンインスタンスの一意の識別子を第2のブロックチェーンインスタンスのブロックチェーンドメイン名と置き換えることを含む。
830において、中継器は、第2のブロックチェーンインスタンスにアクセスするためのアクセス要求を受信する。アクセス要求は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を含む。
840において、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別する。第2のブロックチェーンインスタンスのチェーン識別子は、第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。
いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいて中継器においてローカルに記憶されたルックアップ情報に従って第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
850において、中継器は、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを提供する。いくつかの実装形態では、中継器は、クロスチェーン相互作用のために設計された通信プロトコルに従って、第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを提供する。たとえば、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に対応する第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成をロードすることができる。中継器は、第2のブロックチェーンインスタンスに接続するためにブロックチェーンネットワーク構成を使用し、第1のブロックチェーンインスタンスによって要求された結果を第2のブロックチェーンインスタンスから取得し、たとえば図5に関して説明した例示的な技法に従って第1のブロックチェーンインスタンスによって要求された結果を第1のブロックチェーンインスタンスに返す。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを中継器によって提供することは、第2の中継器を介して第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを中継器によって提供することを含む。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、第2のブロックチェーンインスタンスの同じチェーン識別子に基づいて第2の中継器によって識別される。いくつかの実装形態では、第2のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2の中継器によってアクセスされる。言い換えれば、第1のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスと相互作用するためにどの中継器が使用されるか、またはいくつの中継器が使用されるかにかかわらず、第2のブロックチェーンインスタンスの同じドメイン名を使用することができる。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、第2のブロックチェーンインスタンスの同じチェーン識別子に基づいて第2の中継器においてローカルに記憶されたルックアップ情報に従って第2の中継器によって識別される。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2の中継器によって識別される。
説明した特徴は、デジタル電子回路の中に、またはコンピュータハードウェア、ファームウェア、ソフトウェア、もしくはそれらの組合せの中に実装されてもよい。装置は、プログラマブルプロセッサによって実行するために情報担体内に(たとえば、機械可読記憶デバイス内に)有形に組み込まれたコンピュータプログラム製品内に実装されてもよく、方法ステップは、入力データ上で動作させて出力を生成することによって説明する実装形態の機能を実行するために、プログラマブルプロセッサが命令のプログラムを実行することによって実行されてもよい。説明する特徴は、データおよび命令をデータ記憶システムから受信し、データ記憶システムに伝送するように結合された少なくとも1つのプログラマブルプロセッサと、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含むプログラマブルシステム上で実行可能である1つまたは複数のコンピュータプログラム内に有利に実装される場合がある。コンピュータプログラムは、一定のアクティビティを実行するかまたは一定の結果をもたらすために、コンピュータ内で直接的または間接的に使用されてもよい命令のセットである。コンピュータプログラムは、コンパイラ型言語またはインタープリタ型言語を含む任意の形態のプログラミング言語で書かれてもよく、コンピュータプログラムは、スタンドアローンプログラムとして、またはコンピューティング環境内で使用するのに適したモジュール、構成要素、サブルーチン、もしくは他のユニットとして含む、任意の形態で展開されてもよい。
命令のプログラムの実行に適したプロセッサは、例として、汎用と専用の両方のマイクロプロセッサ、および唯一のプロセッサまたは任意の種類のコンピュータの複数のプロセッサのうちの1つを含む。一般に、プロセッサは、読み取り専用メモリもしくはランダムアクセスメモリまたは両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリとを含む場合がある。一般に、コンピュータはまた、データファイルを記憶するための1つまたは複数の大容量記憶デバイスを含んでもよく、またはそのデバイスと通信するために動作可能に結合されてもよく、そのようなデバイスは、内蔵ハードディスクおよびリムーバブルディスクなどの磁気ディスクと、光磁気ディスクと、光ディスクとを含む。コンピュータプログラム命令およびデータを有形に埋め込むのに適した記憶デバイスは、EPROM、EEPROMおよびフラッシュメモリデバイスなどの半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気ディスク、光磁気ディスク、ならびにCD-ROMおよびDVD-ROMディスクを例として含む、すべての形態の不揮発性メモリを含む。プロセッサおよびメモリは、特定用途向け集積回路(ASIC)によって補完されてもよく、またはASIC内に内蔵されてもよい。
ユーザとの相互作用を提供するために、特徴は、情報をユーザに表示するためのブラウン管(CRT)または液晶ディスプレイ(LCD)モニタなどのディスプレイデバイス、ならびにユーザがコンピュータに入力を供給してもよいキーボードおよびマウスまたはトラックボールなどのポインティングデバイスを有するコンピュータ上に実装されてもよい。
特徴は、データサーバなどのバックエンド構成要素を含むか、またはアプリケーションサーバもしくはインターネットサーバなどのミドルウェア構成要素を含むか、またはグラフィカルユーザインターフェースもしくはインターネットブラウザを有するクライアントコンピュータなどのフロントエンド構成要素を含むか、または任意のそれらの組合せを含む、コンピュータシステム内に実装されてもよい。本システムの構成要素は、通信ネットワークなどの任意の形態または媒体のデジタルデータ通信によって接続されてもよい。通信ネットワークの例には、たとえば、ローカルエリアネットワーク(LAN)と、広域ネットワーク(WAN)と、インターネットを形成するコンピュータおよびネットワークとが含まれる。
コンピュータシステムは、クライアントとサーバとを含んでもよい。クライアントおよびサーバは、概して、互いから離れており、一般に、説明したネットワークなどのネットワークを介して対話する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で実行し、互いに対してクライアント-サーバ関係を有するコンピュータプログラムにより生じる。
加えて、図に示す論理フローは、望ましい結果を達成するために、図示の特定の順序または逐次的順序を必要としない。加えて、他のステップが与えられてもよく、またはステップが説明したフローから除去されてもよく、他の構成要素が説明したシステムに追加されてもよく、またはそこから取り除かれてもよい。それに応じて、他の実装形態が以下の特許請求の範囲内に入る。
本開示のいくつかの実装形態が説明された。それにもかかわらず、本開示の趣旨および範囲から逸脱することなく、様々な変更形態が作成されてもよいことが理解されよう。それに応じて、他の実装形態が以下の特許請求の範囲内に入る。
100 環境
102 コンソーシアムブロックチェーンネットワーク
106 コンピューティングデバイスまたはシステム
108 コンピューティングデバイスまたはシステム
110 ネットワーク
200 概念アーキテクチャ
202 エンティティレイヤ
204 ホストされるサービスレイヤ
206 ブロックチェーンネットワークレイヤ
208 トランザクション管理システム
210 インターフェース
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 統合ブロックチェーンドメイン名(UBCDN)
310 ブロックチェーンドメイン名
320 チェーン識別子
400 UBCDN管理方式
410 認証局(CA)
420 ドメイン証明書
420a ドメイン証明書
420b ドメイン証明書
420c ドメイン証明書
430 UBCDN所有者
430a UBCDN所有者
430b UBCDN所有者
430c UBCDN所有者
440 UBCDNメッセージ
440a UBCDNメッセージ
440b UBCDNメッセージ
442a ブロックチェーンドメイン名“Example1.chain"
442b ブロックチェーンドメイン名“Example2.chain"
444a チェーン識別子“Chain Identifier V0"
444b チェーン識別子“Chain Identifier Vx"
446a デジタル署名
446b デジタル署名
448a ドメイン証明書
448b ドメイン証明書
450a 更新されたUBCDNメッセージ
454a 更新されたチェーン識別子“Chain Identifier V1"
456a デジタル署名
458a ドメイン証明書

Claims (12)

  1. ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)を認証するためのコンピュータ実装方法であって、
    ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを、コンピューティングシステムによって取得するステップであって、前記UBCDNメッセージが、
    前記ブロックチェーンインスタンスのUBCDNと、
    前記UBCDNへの前記ブロックチェーンインスタンスの前記UBCDNの所有者(UBCDN所有者)のデジタル署名と、
    前記UBCDNのドメイン証明書とを含み、
    前記ブロックチェーンインスタンスのUBCDNが、
    2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内の前記ブロックチェーンインスタンスの一意の識別子であり、人間が読取り可能なラベルを含む前記ブロックチェーンインスタンスのブロックチェーンドメイン名と、
    前記ブロックチェーンドメイン名に一意に対応する前記ブロックチェーンインスタンスのチェーン識別子とを含む、ステップと、
    前記UBCDNの前記ドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップと、
    前記UBCDNが前記UBCDN所有者の公開鍵を使用して前記UBCDN所有者によって発行されたかどうかを検証するステップと
    を含む方法。
  2. 前記コンピューティングシステムが、統合ブロックチェーンネットワークの第三者として機能する、請求項1に記載の方法。
  3. 前記コンピューティングシステムが、前記統合ブロックチェーンネットワークの前記ブロックチェーンインスタンスと異なる第2のブロックチェーンインスタンスのクライアントノードとして機能し、前記方法は、
    前記UBCDNが前記UBCDN所有者によって発行されたことを検証すること、および前記UBCDNが信頼できるCAによって発行されたことを検証することに応答して、前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名に基づいて前記ブロックチェーンインスタンスと前記第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行するステップをさらに含む、請求項1に記載の方法。
  4. 前記UBCDNの前記ドメイン証明書が、
    前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名と、
    前記UBCDN所有者の前記公開鍵と、
    前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名および前記UBCDN所有者の公開鍵への前記CAのデジタル署名と
    を含む、請求項1に記載の方法。
  5. 前記CAの前記デジタル署名が、前記CAの前記公開鍵に対応する前記CAの秘密鍵を使用して、前記CAが前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名および前記UBCDN所有者の前記公開鍵に署名することによって取得され、
    前記UBCDNの前記ドメイン証明書が前記CAの公開鍵を使用して信頼できるCAによって発行されたかどうかを検証するステップが、前記ドメイン証明書、前記CAの前記デジタル署名、および前記CAの公開鍵を使用して前記CAによって前記UBCDNの前記ドメイン証明書が発行されたことを検証するステップを含む、請求項4に記載の方法。
  6. 前記UBCDNの前記所有者の前記デジタル署名が、前記UBCDNの前記所有者の前記公開鍵に対応する秘密鍵を使用して前記UBCDNの前記所有者が前記UBCDNに署名することによって取得され、
    前記UBCDNの前記所有者の公開鍵を使用して、前記ブロックチェーンインスタンスの前記UBCDNが前記UBCDN所有者によって発行されたかどうかを検証するステップが、前記UBCDN、前記UBCDNの前記所有者の前記デジタル署名、および前記UBCDNの前記所有者の前記公開鍵を使用して前記UBCDNの前記所有者によって前記UBCDNが発行されたかどうかを検証するステップを含む、請求項4に記載の方法。
  7. ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)の所有者のコンピュータ実装方法であって、
    信頼できる認証局(CA)から、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)によって、前記ブロックチェーンインスタンスの前記UBCDNのドメイン証明書を取得するステップであって、前記ブロックチェーンインスタンスのUBCDNが、
    2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内の前記ブロックチェーンインスタンスの一意の識別子であり、人間が読取り可能なラベルを含む前記ブロックチェーンインスタンスのブロックチェーンドメイン名と、
    前記ブロックチェーンドメイン名に一意に対応する前記ブロックチェーンインスタンスのチェーン識別子であって、前記チェーン識別子が、前記ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、チェーン識別子とを含み、
    前記UBCDNの前記ドメイン証明書が、
    前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名と、
    前記UBCDN所有者の公開鍵と、
    前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名および前記UBCDN所有者の前記公開鍵への前記CAのデジタル署名と
    を含む、ステップと、
    前記ブロックチェーンインスタンスの前記UBCDNに、前記UBCDN所有者によって署名するステップと、
    前記ブロックチェーンインスタンスのUBCDNメッセージを、前記UBCDN所有者によって公表するステップであって、前記UBCDNメッセージが、
    前記ブロックチェーンインスタンスの前記UBCDNと、
    前記UBCDNへの署名に起因する前記UBCDN所有者のデジタル署名と、
    前記UBCDNの前記ドメイン証明書と
    を含む、ステップと
    を含む方法。
  8. 前記ブロックチェーンインスタンスの更新されたブロックチェーンネットワーク構成を示す、前記ブロックチェーンインスタンスの更新されたチェーン識別子を識別するステップと、
    前記ブロックチェーンインスタンスの前記ブロックチェーンドメイン名および前記ブロックチェーンインスタンスの前記更新されたチェーン識別子を含む、前記ブロックチェーンインスタンスの更新されたUBCDNに、前記UBCDN所有者によって署名するステップと、
    前記ブロックチェーンインスタンスの更新されたUBCDNメッセージを、前記UBCDN所有者によって公表するステップとをさらに含み、
    前記更新されたUBCDNメッセージが、
    前記ブロックチェーンインスタンスの前記更新されたUBCDNと、
    前記更新されたUBCDNへの署名に起因する前記UBCDN所有者の更新されたデジタル署名と、
    前記UBCDNの前記ドメイン証明書とを含む、請求項7に記載の方法。
  9. 1つまたは複数のプロセッサに結合され、命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、前記1つまたは複数のプロセッサによって実行されたとき、請求項1から6までのうちの1つまたは複数の方法による動作を前記1つまたは複数のプロセッサに実行させる、非一時的コンピュータ可読記憶媒体。
  10. コンピューティングデバイスと、
    前記コンピューティングデバイスに結合され、命令を記憶したコンピュータ可読記憶デバイスとを含み、前記命令が、前記コンピューティングデバイスによって実行されたとき、請求項1から6までのうちの1つまたは複数の方法による動作を前記コンピューティングデバイスに実行させる、システム。
  11. 1つまたは複数のプロセッサに結合され、命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、前記1つまたは複数のプロセッサによって実行されたとき、請求項7および8の1つまたは複数の方法による動作を前記1つまたは複数のプロセッサに実行させる、非一時的コンピュータ可読記憶媒体。
  12. コンピューティングデバイスと、
    前記コンピューティングデバイスに結合され、命令を記憶したコンピュータ可読記憶デバイスとを含み、前記命令が、前記コンピューティングデバイスによって実行されたとき、請求項7および8の1つまたは複数の方法による動作を前記コンピューティングデバイスに実行させる、システム。
JP2019521377A 2018-11-16 2018-11-16 ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式 Active JP6821020B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/115921 WO2019072272A2 (en) 2018-11-16 2018-11-16 DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS

Publications (3)

Publication Number Publication Date
JP2020511010A true JP2020511010A (ja) 2020-04-09
JP2020511010A5 JP2020511010A5 (ja) 2020-05-21
JP6821020B2 JP6821020B2 (ja) 2021-01-27

Family

ID=66100033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019521377A Active JP6821020B2 (ja) 2018-11-16 2018-11-16 ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式

Country Status (16)

Country Link
US (3) US10680828B2 (ja)
EP (1) EP3549324B1 (ja)
JP (1) JP6821020B2 (ja)
KR (1) KR102160369B1 (ja)
CN (1) CN111434085B (ja)
AU (1) AU2018347192B2 (ja)
BR (1) BR112019008000B1 (ja)
CA (1) CA3041203C (ja)
ES (1) ES2842976T3 (ja)
MX (1) MX2019004660A (ja)
PH (1) PH12019500871A1 (ja)
PL (1) PL3549324T3 (ja)
RU (1) RU2718959C1 (ja)
SG (1) SG11201903478WA (ja)
WO (1) WO2019072272A2 (ja)
ZA (1) ZA201902483B (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11341451B2 (en) * 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
SG11201903496PA (en) 2018-11-16 2019-05-30 Alibaba Group Holding Ltd Cross-chain interactions using a domain name scheme in blockchain systems
MX2019004660A (es) * 2018-11-16 2019-08-12 Alibaba Group Holding Ltd Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques.
CN111899104B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 一种业务执行方法及装置
CN110046901B (zh) * 2018-12-28 2020-06-30 阿里巴巴集团控股有限公司 联盟链的可信度验证方法、系统、装置及设备
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
US10790990B2 (en) 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
CN110417742B (zh) * 2019-06-28 2020-11-06 创新先进技术有限公司 跨链发送、中转、接收可认证消息的方法、装置及存储介质
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN112003703B (zh) 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN110430235B (zh) * 2019-06-28 2020-11-03 创新先进技术有限公司 跨链发送可认证消息的方法、装置、存储介质和计算设备
US11196771B2 (en) * 2019-07-16 2021-12-07 International Business Machines Corporation Multi-domain blockchain network with data flow control
SG10201907333RA (en) * 2019-08-08 2020-01-30 Alibaba Group Holding Ltd Methods And Devices For Executing Cross-Chain Anonymous Multi-Swap Contracts
CN112468525B (zh) * 2019-09-06 2022-06-28 傲为有限公司 一种基于区块链的域名管理系统
US11431473B2 (en) * 2019-09-20 2022-08-30 Mastercard International Incorporated Method and system for distribution of a consistent ledger across multiple blockchains
KR102400402B1 (ko) * 2019-11-18 2022-05-23 충남대학교 산학협력단 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법
KR102320550B1 (ko) * 2019-12-05 2021-11-02 주식회사 더블체인 Did 기반 인터체인 시스템 및 그의 데이터 교환/거래 방법
CN111132149B (zh) * 2019-12-30 2023-11-21 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN113408003B (zh) * 2020-03-16 2022-11-04 上海唯链信息科技有限公司 一种区块链的跨链方法及装置
CN112583596B (zh) * 2020-06-08 2021-09-28 四川大学 一种基于区块链技术的完全跨域身份认证方法
US20220070668A1 (en) * 2020-08-26 2022-03-03 Accenture Global Solutions Limited Digital vehicle identity network
US11568489B1 (en) 2020-09-15 2023-01-31 Moneygram International, Inc. System and method for providing an automated trading platform for cross-border settlements
CN112468441B (zh) * 2020-10-28 2023-01-31 北京工业大学 基于区块链的跨异构域认证系统
CN112733174B (zh) * 2020-10-29 2022-07-19 腾讯科技(深圳)有限公司 区块链系统的认证管理方法、系统及电子设备
CN112738294B (zh) * 2020-12-30 2023-01-20 北京百度网讯科技有限公司 基于区块链的域名解析方法、装置、电子设备和存储介质
CN112380294B (zh) * 2020-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 区块链跨链访问方法及装置
CN112839056B (zh) * 2021-02-08 2022-09-30 杭州趣链科技有限公司 跨链交互身份管理方法、系统、设备及存储介质
CN113098689B (zh) * 2021-02-25 2022-06-17 西安电子科技大学 一种信任建立的跨链共识方法、系统、存储介质
CN112737793B (zh) * 2021-03-30 2021-09-28 支付宝(杭州)信息技术有限公司 一种更新区块链域名配置的方法和装置
CN112800404B (zh) * 2021-03-30 2021-07-23 支付宝(杭州)信息技术有限公司 一种跨链访问控制方法和装置
US20220368538A1 (en) * 2021-04-27 2022-11-17 ToposWare Japan Inc. Zero-knowledge proof based cross-chain interoperability
WO2022240352A1 (en) * 2021-05-14 2022-11-17 Rz Capital Holding Ab Method and apparatus for handling policies in a communications network using blockchains
CN113452701B (zh) * 2021-06-28 2023-04-18 上海计算机软件技术开发中心 跨链系统、面向跨链系统的分布式用户身份认证方法
CN113706148B (zh) * 2021-08-27 2023-09-29 杭州云象网络技术有限公司 基于渠道权限控制的跨链方法、系统、存储介质及装置
CN113850599B (zh) * 2021-12-01 2022-02-15 南京金宁汇科技有限公司 一种应用于联盟链的跨链交易方法及系统
CN114513415B (zh) * 2022-02-15 2023-07-18 平安科技(深圳)有限公司 安全传输层协议证书更新的处理方法、系统、设备及介质
CN114553527B (zh) * 2022-02-22 2024-07-02 中国人民解放军31309部队 一种基于区块链的跨ca信任域的身份认证服务系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
US20180113752A1 (en) * 2016-10-20 2018-04-26 International Business Machines Corporation Inter-ledger messaging in a blockchain
US20180278427A1 (en) * 2017-03-24 2018-09-27 Cable Television Laboratories, Inc System and method for distributed pki root
US20180287997A1 (en) * 2017-03-31 2018-10-04 Peking University Shenzhen Graduate School Systems and methods for managing top-level domain names using consortium blockchain

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7200144B2 (en) 2001-10-18 2007-04-03 Qlogic, Corp. Router and methods using network addresses for virtualization
US7953074B2 (en) 2003-01-21 2011-05-31 Emulex Design And Manufacturing Corporation Apparatus and method for port polarity initialization in a shared I/O device
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
KR101029364B1 (ko) 2008-06-24 2011-04-13 주식회사 케이티 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법
US7940740B2 (en) 2009-02-03 2011-05-10 Motorola Mobility, Inc. Apparatus and method for communicating and processing a positioning reference signal based on identifier associated with a base station
US8730925B2 (en) 2009-04-09 2014-05-20 Motorola Mobility Llc Method and apparatus for generating reference signals for accurate time-difference of arrival estimation
CN103229546B (zh) 2010-09-28 2017-02-15 黑莓有限公司 用于在ue移出住宅/企业网络覆盖时释放与本地gw的连接的方法和装置
US8706739B1 (en) 2012-04-26 2014-04-22 Narus, Inc. Joining user profiles across online social networks
EP2912868B1 (en) 2012-10-29 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Protecting a payload sent in a communications network
TWI523471B (zh) 2014-03-27 2016-02-21 國立臺北科技大學 進階域名系統之中繼伺服器傳輸方法
WO2015170862A1 (ko) 2014-05-05 2015-11-12 엘지전자 주식회사 Csipto에 기인하여 복수의 pdn 커넥션을 수립하는 방법
US10396992B2 (en) 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
US10375514B2 (en) 2014-07-29 2019-08-06 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
WO2017122187A2 (fr) 2016-01-15 2017-07-20 Enrico Maim Procédés et systèmes mis en œuvre dans une architecture en réseau de nœuds susceptibles de réaliser des transactions basées sur messages
US10484168B2 (en) 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
CN107533501A (zh) 2015-03-20 2018-01-02 里维茨公司 使用区块链自动认证设备完整性
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10084794B2 (en) 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10346826B2 (en) 2015-07-28 2019-07-09 Wesley John Boudville Blockchain and deep links for mobile apps
US10303887B2 (en) 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
EP3193299A1 (en) 2016-01-15 2017-07-19 Accenture Global Services Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
CN116843334A (zh) 2016-02-23 2023-10-03 区块链控股有限公司 基于区块链的合并式数据传输控制方法和系统
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
EP3433790A4 (en) 2016-03-24 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) DATA OBJECT TRANSMISSION BETWEEN NETWORK DOMAINS
US9855785B1 (en) 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US20170302663A1 (en) 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US11223598B2 (en) 2016-05-03 2022-01-11 Nokia Of America Corporation Internet security
JP6628188B2 (ja) 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
WO2017218983A1 (en) 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
EP3476102B1 (en) 2016-06-24 2020-06-17 Innogy Innovation Gmbh Augmented reality system
DK3482543T3 (da) 2016-07-05 2022-04-11 Innogy Innovation Gmbh Observationssystem
CN106210171A (zh) * 2016-07-25 2016-12-07 宁圣金融信息服务(上海)有限公司 一种区块链域名解析系统
US10860735B2 (en) 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
US10361869B2 (en) * 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
US10339014B2 (en) 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US11258587B2 (en) 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
EP3552343B1 (en) 2016-12-08 2022-03-23 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for creating a finite blockchain
US20200250694A1 (en) 2016-12-12 2020-08-06 Dosh Holdings, Inc. Matching offers transactions across heterogeneous, multi-entity distributed computing platforms and settlement
US10686590B2 (en) 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US10164983B2 (en) 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
RU2639015C1 (ru) * 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
JP6341491B1 (ja) 2017-02-21 2018-06-13 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム
EP3593482B1 (en) * 2017-03-06 2022-01-19 Nokia Technologies Oy Secure de-centralized domain name system
EP3593305A4 (en) 2017-03-08 2020-10-21 IP Oversight Corporation SYSTEM AND PROCEDURE FOR GENERATING TOKENS SECURED BY THE VALUE OF GOODS FROM RESERVES
CN107196900B (zh) 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
JP6904002B2 (ja) 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
US11095432B2 (en) 2017-04-05 2021-08-17 Samsung Sds Co., Ltd. System for processing data based on blockchain and operating method thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10404650B2 (en) 2017-04-17 2019-09-03 Verisign, Inc. Domain name registration reservation through the use of encoding domain names
CN108064444B (zh) 2017-04-19 2020-05-19 北京大学深圳研究生院 一种基于区块链的域名解析系统
US10320574B2 (en) 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research
US20180330386A1 (en) 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
US20190012660A1 (en) * 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
US10984134B2 (en) 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
CN107566337B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN107592292B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
US11146380B2 (en) * 2017-08-03 2021-10-12 Parity Technologies Ltd. Methods and systems for a heterogeneous multi-chain framework
US20190066068A1 (en) 2017-08-22 2019-02-28 Sap Se Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains
US12056698B2 (en) 2017-09-05 2024-08-06 Peemova, Inc. Capturing related events in cryptographically linked records
WO2019055585A1 (en) 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
CN107769925B (zh) * 2017-09-15 2020-06-19 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
WO2019056006A1 (en) * 2017-09-18 2019-03-21 James Leftwich METHOD FOR GENERATING A DYNAMICALLY ORDINATED QUEUE
CN107613041B (zh) * 2017-09-22 2020-06-05 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
US10958418B2 (en) * 2017-10-10 2021-03-23 Chromata Corporation System and method for a blockchain network with heterogeneous privacy
US11121870B2 (en) 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
US20190116038A1 (en) 2017-10-12 2019-04-18 Rivetz Corp. Attestation With Embedded Encryption Keys
CN107888562B (zh) 2017-10-13 2019-12-27 布比(北京)网络技术有限公司 一种平行链接入互联链的数据验证和收发方法、节点及系统
EP3718069B1 (en) * 2017-11-30 2024-04-17 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
KR20190067581A (ko) 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법
CN108235806B (zh) * 2017-12-28 2020-10-02 深圳达闼科技控股有限公司 安全访问区块链的方法、装置、系统、存储介质及电子设备
KR102451524B1 (ko) * 2018-01-31 2022-10-06 케이블텔레비젼래버러토리즈,인코포레이티드 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들
US11176101B2 (en) * 2018-02-05 2021-11-16 Bank Of America Corporation System and method for decentralized regulation and hierarchical control of blockchain architecture
CN108347486A (zh) 2018-02-12 2018-07-31 众安信息技术服务有限公司 基于区块链的跨链通信方法、装置以及系统
US20190251199A1 (en) 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
CN108415784B (zh) 2018-02-27 2020-04-24 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备
CN108683630B (zh) 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712257B (zh) 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
JP7091791B2 (ja) 2018-04-06 2022-06-28 富士通株式会社 データ管理装置,データ管理プログラム及びデータ管理方法
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
CN108667618B (zh) * 2018-05-10 2020-07-03 阿里巴巴集团控股有限公司 区块链成员管理的数据处理方法、装置、服务器及系统
CN108665365B (zh) 2018-05-16 2021-07-13 四川大学 一种混合区块链架构系统、处理方法及处理系统
CN108366137A (zh) * 2018-05-28 2018-08-03 北京奇虎科技有限公司 基于区块链对域名进行处理的方法以及根域名系统
CN108712506B (zh) 2018-05-31 2021-02-02 中国联合网络通信集团有限公司 区块链节点通信方法、装置及区块链节点
US11196551B2 (en) 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
US20200034833A1 (en) 2018-07-24 2020-01-30 Go Daddy Operating Company, LLC System for deterministic processing of temporally significant, sequentially significant and/or cost conscious digital ledger publications
CN109145205B (zh) * 2018-07-27 2020-09-01 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据操作方法和装置
US20200042989A1 (en) 2018-07-31 2020-02-06 Ramesh Ramadoss Asset-backed tokens
US11487741B2 (en) 2018-08-07 2022-11-01 International Business Machines Corporation Preservation of uniqueness and integrity of a digital asset
US11062054B2 (en) 2018-09-06 2021-07-13 MadHive, Inc. Methods and system for providing oversight and auditing of advertisement impressions and for running advertisement campaigns
US11204751B2 (en) 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US10404467B1 (en) 2018-09-09 2019-09-03 Tyson York Winarski Blockchain digest augmention of media files including group-of-pictures video streams for MXF files
US20190050854A1 (en) 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
US11341451B2 (en) 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
US11093479B2 (en) 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles
MX2019004660A (es) * 2018-11-16 2019-08-12 Alibaba Group Holding Ltd Esquema de administracion de nombre de dominio para interacciones de cadena cruzada en sistemas de cadena de bloques.
SG11201903496PA (en) 2018-11-16 2019-05-30 Alibaba Group Holding Ltd Cross-chain interactions using a domain name scheme in blockchain systems
CA3041163C (en) 2018-11-16 2020-10-06 Alibaba Group Holding Limited A domain name scheme for cross-chain interactions in blockchain systems
US11250125B2 (en) * 2018-12-03 2022-02-15 Ebay Inc. Highly scalable permissioned block chains
CN112003703B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US20180113752A1 (en) * 2016-10-20 2018-04-26 International Business Machines Corporation Inter-ledger messaging in a blockchain
US20180278427A1 (en) * 2017-03-24 2018-09-27 Cable Television Laboratories, Inc System and method for distributed pki root
US20180287997A1 (en) * 2017-03-31 2018-10-04 Peking University Shenzhen Graduate School Systems and methods for managing top-level domain names using consortium blockchain
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统

Also Published As

Publication number Publication date
KR20200059184A (ko) 2020-05-28
EP3549324A2 (en) 2019-10-09
BR112019008000B1 (pt) 2022-03-15
MX2019004660A (es) 2019-08-12
RU2718959C1 (ru) 2020-04-15
ES2842976T3 (es) 2021-07-15
CN111434085A (zh) 2020-07-17
US10931462B2 (en) 2021-02-23
PH12019500871A1 (en) 2019-12-02
SG11201903478WA (en) 2019-05-30
CN111434085B (zh) 2022-05-13
US20200186364A1 (en) 2020-06-11
BR112019008000A2 (pt) 2019-09-10
CA3041203C (en) 2021-01-19
CA3041203A1 (en) 2019-04-18
AU2018347192A1 (en) 2020-06-04
PL3549324T3 (pl) 2021-07-19
EP3549324A4 (en) 2020-01-15
EP3549324B1 (en) 2020-10-07
US11102011B2 (en) 2021-08-24
AU2018347192B2 (en) 2020-06-25
KR102160369B1 (ko) 2020-09-28
US10680828B2 (en) 2020-06-09
JP6821020B2 (ja) 2021-01-27
WO2019072272A2 (en) 2019-04-18
US20190253259A1 (en) 2019-08-15
US20210176074A1 (en) 2021-06-10
ZA201902483B (en) 2021-05-26
WO2019072272A3 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
JP6699861B2 (ja) ブロックチェーンシステム内でドメイン名方式を使用するクロスチェーン相互作用
JP6688939B2 (ja) ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式
JP6821020B2 (ja) ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200820

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210105

R150 Certificate of patent or registration of utility model

Ref document number: 6821020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250