JP2020516121A - マシン可読コードを介したオフラインデータ転送のための方法及びシステム - Google Patents

マシン可読コードを介したオフラインデータ転送のための方法及びシステム Download PDF

Info

Publication number
JP2020516121A
JP2020516121A JP2019551956A JP2019551956A JP2020516121A JP 2020516121 A JP2020516121 A JP 2020516121A JP 2019551956 A JP2019551956 A JP 2019551956A JP 2019551956 A JP2019551956 A JP 2019551956A JP 2020516121 A JP2020516121 A JP 2020516121A
Authority
JP
Japan
Prior art keywords
computing device
transaction
blockchain
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019551956A
Other languages
English (en)
Other versions
JP6915078B2 (ja
Inventor
アローラ アンクール
アローラ アンクール
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2020516121A publication Critical patent/JP2020516121A/ja
Priority to JP2021116539A priority Critical patent/JP7213310B2/ja
Application granted granted Critical
Publication of JP6915078B2 publication Critical patent/JP6915078B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

ブロックチェーン詳細事項のオフライン送信用の方法を開示するのであり、該方法は:少なくとも第1の秘密鍵及び通貨価額をコンピューティング装置のメモリ内に格納するステップと;ブロックチェーンネットワーク及び関連付けられている第1の仕向先アドレスとトランザクション価額を、受信するステップと;第2の秘密鍵を生成するステップと;第2の秘密鍵を用いてブロックチェーンネットワークと関連付けられている第2の仕向先アドレスを生成するステップと;少なくとも、第1の仕向先アドレスとトランザクション価額と、第2の仕向先アドレスと、通貨価額及びトランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションを生成するステップと;第1の秘密鍵を用いて生成されたブロックチェーントランザクションに署名を付するステップと;第1の秘密鍵を第2の秘密鍵で置換するためにクエリを実行するステップであって、第1の秘密鍵の置換はコンピューティング装置から第1の秘密鍵を削除することを含む、ステップと;生成されたブロックチェーントランザクションを送信するステップとを含む。

Description

本願は、データのオフライン送信に関するのであり、具体的には、2つのオフラインコンピューティング装置の間でのブロックチェーントランザクションに関連するデータ送信に関するのであり、これはマシン可読コードの使用を介して達成し得る。
関連出願の相互参照
本願は、米国特許出願第15/468,347号(2017年3月24日出願)の利益及び優先権を主張する。上記出願の開示全体は参照によってここに取り込まれる。
コンピューティング技術及びプロトコルが進歩するにつれて、コンピューティング装置はデータの記憶及び転送に際して以前より増して用いられるようになってきた。一部の場合においては、コンピューティング装置は、例えばブロックチェーンを用いてなされるようなデータ送信を介してなされる電子トランザクションに用いられるようになってきた。多くの場合においては、コンピューティング装置は自機に関連付けられている秘密鍵を有し得るのであり、装置が関与する電子トランザクション及び他のデータ転送に関するデータを生成するために該鍵が用いられる。
もっとも、一部の場合においては、電子トランザクションがデータ転送を伴い得る場合においては、コンピューティング装置は、関連する処理ネットワーク又はシステムへのアクティブなインターネット接続又は他のタイプの接続を要することがある。例えば、ブロックチェーントランザクションについては、トランザクション処理のためにはブロックチェーンネットワークへのアクティブな接続を必要とする。そのような場面おいて、装置がネットワークへのアクティブな接続を有していない場合、利用可能資金残高や他の処理条件を欠如しつつも装置が他の装置とトランザクションを試みることを続けてしまう場合がある。これが故に、多くの電子データ転送システムでは、アクティブなインターネット接続又は他のタイプのネットワーク接続なくしてのデータ転送機能を禁止している。
したがって、アクティブなネットワーク接続なくして、或るコンピューティング装置から別のコンピューティング装置へとデータ転送を行うことを可能としデータの不正利用を禁止し得る技術的解決手段が要される。
本開示は、ブロックチェーン詳細事項のオフライン送信をするシステム及び方法を提供する。コンピューティング装置はブロックチェーントランザクションにデジタル的に署名を付すために用いられる秘密鍵を有しており、それによって或るブロックチェーンアドレスから別のアドレスへと資金移転又は他のタイプの電子取引を開始する。署名生成後に秘密鍵は装置から削除されるのであり、トランザクションが処理されるまでは別のトランザクションを署名するためには用いることができないように削除がなされるのであり、そのためにはブロックチェーンネットワークへのアクティブな接続を要するのである。もっとも、他の動作を伴わずにして秘密鍵を削除したのでは、秘密鍵と関連付けられている任意の他の通貨にアクセスする権能が失われてしまいかねない。その結果、第2の秘密鍵がコンピューティング装置によって生成され、何らかの残額及び他のデータは第2の秘密鍵と関連付けられているアドレスへと転送されるのであり、第1の秘密鍵の削除にかかわらずに、初回トランザクションの処理が成功していない場合に追加のトランザクションを禁止しつつそのようなアクセスが保持されることが保証される。
ブロックチェーン詳細事項のオフライン送信用の方法を開示するのであって、該方法は、少なくとも第1の秘密鍵及び通貨価額をコンピューティング装置のメモリ内に格納するステップと、前記コンピューティング装置の受信装置によって、少なくとも、ブロックチェーンネットワークと関連付けられている第1の仕向先アドレスとトランザクション価額(transaction amount)とを、受信するステップと、前記コンピューティング装置の生成モジュールによって、鍵生成アルゴリズムを用いて、第2の秘密鍵を生成するステップと、 前記コンピューティング装置の前記生成モジュールによって、前記第2の秘密鍵を用いて、前記ブロックチェーンネットワークと関連付けられている第2の仕向先アドレスを生成するステップと、前記コンピューティング装置の前記生成モジュールによって、少なくとも、前記第1の仕向先アドレスと前記トランザクション価額と、前記第2の仕向先アドレスと、前記通貨価額及び前記トランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションを生成するステップと、前記コンピューティング装置の署名モジュールによって、前記第1の秘密鍵を用いて、前記生成されたブロックチェーントランザクションを署名するステップと、前記コンピューティング装置のクエリモジュールによって、メモリ上でクエリを実行し、前記第1の秘密鍵を前記第2の秘密鍵で置換するステップであって、該第1の秘密鍵の置換は前記コンピューティング装置から前記第1の秘密鍵を削除することを含むステップと、前記コンピューティング装置の送信装置によって、前記生成されたブロックチェーントランザクションを電子的に送信するステップとを含む、方法。
ブロックチェーン詳細事項のオフライン送信用のシステムを開示するのであって、該システムは、少なくとも第1の秘密鍵及び通貨価額を格納するように構成された、コンピューティング装置のメモリと、少なくとも、ブロックチェーンネットワークと関連付けられている第1の仕向先アドレスとトランザクション価額とを、受信するように構成された、コンピューティング装置の受信装置と、鍵生成アルゴリズムを用いて第2の秘密鍵と, 第2の秘密鍵を用いて、ブロックチェーンネットワークと関連付けられている第2の仕向先アドレスと, 少なくとも、第1の仕向先アドレスとトランザクション価額と、第2の仕向先アドレスと、通貨価額及びトランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションとを, 生成するように構成された、コンピューティング装置の生成モジュールと;第1の秘密鍵を用いて、前記生成されたブロックチェーントランザクションを署名するように構成された、コンピューティング装置の署名モジュールと、メモリ上でクエリを実行し、前記第1の秘密鍵を前記第2の秘密鍵で置換するのであって、該第1の秘密鍵の置換は前記コンピューティング装置から前記第1の秘密鍵を削除することを含むことを実行するように構成された、前記コンピューティング装置のクエリモジュールと、生成されたブロックチェーンを電子的に送信するように構成された、コンピューティング装置の送信装置とを備える。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の詳細な記載から最も良く理解される。図面には次の図が含まれる。
例示的実施形態による、ブロックチェーントランザクションについてのオフラインデータ転送のためのハイレベルシステムアーキテクチャを示す機能ブロック図である。 図1のシステムのコンピューティング装置であって、例示的実施形態によるブロックチェーントランザクションについてのオフラインデータ転送のためのコンピューティング装置、について示す機能ブロック図である。 例示的実施形態による図1のシステムを用いるブロックチェーントランザクションについてのオフラインデータ転送のための処理について示す流れ図である。 例示的実施形態による図1のシステムを用いるブロックチェーントランザクションについてのオフラインデータ転送のための処理について示す流れ図である。 例示的実施形態による、ブロックチェーン詳細事項のオフライン送信についての例示的方法を示す流れ図である。 例示的実施形態による、コンピュータシステムアーキテクチャを示すブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細な説明は、例示目的のみを意図しており、必ずしも本開示の範囲を制限することを意図していない。
用語解説
ブロックチェーン:ブロックチェーンを基礎とした通貨の全てのトランザクションの公開台帳(public ledger)である。1つ以上のコンピュータ装置は、ブロックチェーンネットワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザクションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよいし、ブロックチェーンネットワークによる使用に適した任意の他の順番で提示されてもよい。いくつかの実施形態では、ブロックチェーンで記録されたトランザクションは、宛先アドレスと通貨価額(currency amount)とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定のアドレスに帰属するかを記録する。一部の場合においては、トランザクションは金融系であり他のトランザクションは非金融系たり得るのであり、或いは、ソースアドレスやタイムスタンプ等の追加の若しくは異なる情報を含み得る。いくつかの実施形態では、ブロックチェーンは追加的に又は代替的に、ほぼ任意の種別のデータ(これは(場合によってはその運用者による)改ざん又は改訂に対して強化された継続的に増加するデータレコードの一覧を維持する分散データベースに配置されるもの又は配置される必要のあるものである)をトランザクションの形態として含んでよい。また、ブロックチェーンは、プルーフオブワーク及び/又はそれに関連付けられた任意の他の適切な検証技術をもってブロックチェーンネットワークによって確認及びバリデートされてよい。いくつかの実施形態では、所定のトランザクションについてのデータは更に、トランザクションデータに付加されたトランザクションの直接的な一部ではない追加のデータを含んでよい。いくつかの実施形態では、そのようなデータをブロックチェーンに含めることは、トランザクションを構成してよい。そのような実施形態では、ブロックチェーンは特定のデジタル通貨、仮想通貨、不換通貨(fiat)又は他の種別の通貨に直接的に関連付けられなくてよい。
ブロックチェーン詳細事項のオフライン送信用のシステム
図1は、ブロックチェーントランザクションに関するデータの送信用システム100について示すのであり、該システムにおいては、送信時にアクティブなネットワーク接続を用いずにして正常処理を行う。
システム100はコンピューティング装置102を含んでよい。より詳しく後述する送信コンピューティング装置102は、下記のことをなすように構成されている特別構成型コンピューティング装置とされることができる:ブロックチェーントランザクションに関するデータを受信コンピューティング装置へと送信する行為であって、該装置と関連付けられている(送信コンピューティング装置102又は受信コンピューティング装置による)アクティブな接続を用いずにして達成し得る送信行為。コンピューティング装置102は、本願にて説明した機能を行うように具体的に構成(specifically configured)され得る任意のタイプのコンピューティング装置とされ得るのであり、例えばデジタルメッセージング及び会話アプリケーションプログラムやデジタル支払アプリケーションプログラム等を実行するように構成されていることを含み得るのであり、具体的に構成された次のものを含み得る:デスクトップコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、携帯電話、スマートフォン、スマートウォッチ、スマートテレビ、ウェアラブルコンピューティング装置、埋込式コンピューティング装置等。受信コンピューティング装置104は類似のコンピューティング装置又は本願にて説明した機能を行うように特別に構成(specially configured)された他のタイプのコンピューティング装置とされ得る。
送信コンピューティング装置102は、ブロックチェーンネットワークと関連付けられている自機内に格納された秘密鍵(以下、第1の秘密鍵という。)を有し得る。第1の秘密鍵は鍵ペアの一部たり得るのであり、それについては対応する公開鍵(以下、第1の公開鍵という。)があり、それは第1の秘密鍵を介して生成されたデータの検証のために用いられるブロックチェーンネットワーク108及び/又は他のコンピューティング装置(例えば、受信コンピューティング装置104)へと分配される。第1の秘密鍵は、デジタル署名を生成するために用いられ得るのであり、該デジタル署名は、検証され、また、ブロックチェーンネットワーク108内のブロックチェーンアドレスと関連付けられているデータ(例えば、通貨)の保有(possession)を示すために用いられる。幾つかの実施形態では、ブロックチェーンアドレスは第1の秘密鍵を用いて生成され得る。
システム100では、ブロックチェーンネットワーク108は複数のブロックチェーンノード106を備えていることができ、各ブロックチェーンノード106は他のブロックチェーンノード106によって検証されるブロックを生成するように構成されており、それはブロックチェーンネットワーク108と関連付けられているブロックチェーンへ追加されるものとされ、それは公衆アクセス可能なもの又は他のエンティティ若しくは装置(例えば、送信コンピューティング装置102及び受信コンピューティング装置104等)からアクセス可能なものとされ得るのであり、ブロックチェーンノード106を介して該アクセスはもたらされ得る。ブロックチェーンは複数のブロックを含んでよい。各ブロックは、ヘッダと1つ以上のトランザクション値(transaction value)とを含んでよい。ブロックヘッダは、少なくとも、以前のブロックへの参照子と、タイムスタンプと、ブロック内に含まれる1つ以上のトランザクション値への参照子とを含み得る。例示的実施形態では、参照子は、対応するデータをハッシュすることによって生成されたハッシュ値たり得る。例えば、以前のブロックへの参照子は、該ブロックの追加前において最近追加された(例えば、タイムスタンプによって識別された)ブロックのブロックヘッダをハッシュすることによって生成されたハッシュ値たり得るのであり、トランザクション値への参照子は、トランザクション値をハッシュすることによって生成されたハッシュ値たり得る。幾つかの実施形態では、トランザクション値の参照子は、トランザクション値につき生成されたマークル木のマークルルートを含んでよい。参照子の使用によってブロックチェーンの不変性が保証され得る。なぜならば、ブロックチェーンにわたっての単一のトランザクション値の変化でさえ顕わになってしまうからである。なぜかというと、そのブロックヘッダにおけるマークルルートが異なることになるからであり、それ故にその後の全てのブロックのブロックヘッダに含まれる参照子も異なるという結果がもたらされるからである。
ブロックチェーンネットワーク内のブロック内に含まれる各トランザクション値は、ブロックチェーンネットワーク108を介して行われたブロックチェーントランザクションに対応し得る。トランザクション値は、少なくとも次の事項を含み得る:送信アドレスであって該アドレスに割り当てられている通貨が移転されるに際して発信元となる送信アドレスと;1つ以上の受信アドレス及びそこへと移転される価額と;送信アドレスと関連付けられている秘密鍵によってトランザクション用に生成されたデジタル署名。複数の受信アドレスが存する場合、受信アドレスのうち1つは送信アドレスと関連付けられている秘密鍵と関連付けられていることができ、例えばトランザクションの残余額を受領するために用いられ得る。例えば、送信者が、150単位を関連付けられているアドレスから、受領者へと100単位の通貨を送信する場合、次のことをなすことによってトランザクションを達成し得る:100単位を受領者へ、そして、その他の50単位を送信者に関連付けられている新アドレスへと移転することであって、後者が余分な50単位の使用権を保持するようにすること。
送信コンピューティング装置102のユーザと受信コンピューティング装置104のユーザとが、電子トランザクションを、ブロックチェーンネットワーク108を介して行うことについて合意し得る。例示的実施形態では、受信コンピューティング装置104は、ブロックチェーンネットワーク108へのアクティブな接続を有していない(may not have)か、又は、送信コンピューティング装置102と受信コンピューティング装置104との間でのデータ転送時においてアクティブなインターネット接続を欠いていることがある(may lack)。各コンピューティング装置のユーザは、(例えば、第1の秘密鍵がブロックチェーンネットワークにおける通貨を保有している送信アドレスと関連付けられていること故に制御されている)送信コンピューティング装置102のユーザから、受信コンピューティング装置104のユーザへと(例えば、受信コンピューティング装置104内に格納されている秘密鍵と関連付けられているアドレスへと)移転されるべきトランザクション価額(transaction amount)を決定することができる。
移転されるべきトランザクション価額は送信コンピューティング装置102に入力されることが可能であり、例えば該装置と繋がれた入力装置を介して入力可能であり、該装置のユーザによってアクセスされ得る。通貨についての仕向先アドレスを送信コンピューティング装置102に与えることもできる。幾つかの実施形態では、仕向先アドレスは手動入力でき、例えば繋がれた入力装置を介して送信コンピューティング装置102のユーザによって入力できる。他の実施形態では、受信コンピューティング装置104は、仕向先アドレスを、適切な通信方法によって、送信コンピューティング装置102へと電子的に通信でき、該通信方法は例えば次のものとすることができる:Bluetooth(登録商標)、NFC(近距離無線通信)、LAN、ラジオ周波数(RF)、送信コンピューティング装置102によるマシン可読コードの表示等。
ブロックチェーントランザクション詳細事項の生成前において、送信コンピューティング装置102は、新たな秘密鍵及び新たな対応する公開鍵を備えた新たな鍵ペアを生成できるのであり、これらは第2の秘密鍵及び第2の公開鍵と称する。送信コンピューティング装置102は、ブロックチェーントランザクションにおいて通貨を受領するための別のブロックチェーンアドレスを生成できるのであり、これを残余アドレスと称するのであり、該アドレスは第2の秘密鍵を用いて生成する。そして、送信コンピューティング装置102は、ブロックチェーントランザクション用のトランザクション値を生成できるのであり、これには、送信アドレスと、仕向先アドレス及びそこへ移転される価額と、残余アドレスとそこへ移転される残余価額とが含まれるのであり、残余価額は送信アドレスにて利用可能な通貨価額と仕向先アドレスへと送られる価額とに基づいている(例えば、利用可能価額から移転対象額を減算する)。送信コンピューティング装置102は、第1の秘密鍵を用いてトランザクション値にデジタル的に署名を付することができるのであり、それにおいては適切なデジタル署名生成アルゴリズムを用いてトランザクション値に署名を付すことができる。そして、送信コンピューティング装置102は秘密鍵を送信コンピューティング装置102から削除することができる。
第1の秘密鍵は、それと関連付けられているアドレスを用いて新規のトランザクションが行えないように、削除され得る。データ移転時において装置らがブロックチェーンネットワーク108にアクティブに接続されていないが故に、トランザクションは即時的には処理できないかもしれないのであり、仕向先アドレスが複数のトランザクション内において提出され得るという機会を提供し得る。その結果、第1の秘密鍵の削除によって、ブロックチェーンネットワーク108へのアクティブ接続の欠如状態が悪用されないように保証し得る。送信コンピューティング装置102は、第2の秘密鍵を、送信コンピューティング装置102内において、第1の秘密鍵に代えて、格納し得る。トランザクションの残余額が第2の秘密鍵によって支配されるアドレスへと移転されるに際して、送信コンピューティング装置102は、一部の実施形態では、ブロックチェーンネットワークへのアクティブ接続欠如状態においてもブロックチェーントランザクションに用い続けられることができ、残余価額は第2の秘密鍵に関連付けられているアドレスにおいて利用可能とされる。一部の実施形態では、送信コンピューティング装置102は、ブロックチェーンネットワーク108によって初期的トランザクションが処理されてブロックチェーンに追記されるまでは第2の秘密鍵が追加的トランザクションに用いられることを妨げるように構成されていることができ、初期的トランザクションの処理前に第2のトランザクションが処理されないように(例えば/或いは、その処理が試みられないように)担保する。
送信コンピューティング装置102がトランザクション値を生成してデジタル署名を付したならば、送信コンピューティング装置102は署名済みトランザクション値を受信コンピューティング装置104へと電子的に送信することができる。一部の実施形態では、送信コンピューティング装置102は、バーコードやQR(quick response)コード(登録商標)等のマシン可読コードを生成し得るのであり、それには署名済みトランザクション値がエンコードされている。受信コンピューティング装置104は、光学式撮像器を含むことができ、これがマシン可読コードを読み込んでそこからトランザクション値を復号できる。他の実施形態では、送信コンピューティング装置102は、署名済みトランザクション値を受信コンピューティング装置104へと電子的に送信できるのであり、例えばNFC、Bluetooth、RF、LAN等を介してこれを行える。
受信コンピューティング装置104は、署名済みトランザクション値を受信できる。そして、受信コンピューティング装置104は、ブロックチェーンネットワーク108へのアクティブ接続が次回確立された時点で、署名済みトランザクション値を、ブロックチェーンネットワーク108内のブロックチェーンノード106へとアップロードすることへ進むことができる。一部の実施形態では、送信コンピューティング装置102は、第1の公開鍵をも受信コンピューティング装置104へと電子的に送信することができる。そのような実施形態では、受信コンピューティング装置104は、第1の公開鍵を用いてトランザクション値に付されたデジタル署名を検証でき、又は、第1の公開鍵を署名済みトランザクション値と共にブロックチェーンノード106に渡してデジタル署名を検証させることができる。
ブロックチェーンノード106が署名済みトランザクション値を受信したらば、ブロックチェーンノード106はデジタル署名を検証して、トランザクション値を他のトランザクション値に追加して新たなブロックに含めることができる。ブロックチェーンネットワーク108内の他のブロックチェーンノード106によってブロックを生成してそして検証することができ、それらに関連付けられている伝統的手法を用いてなし得るのであり、そしてブロックチェーンに追加できる。そして、送信コンピューティング装置102は、将来のブロックチェーントランザクションにおいて第2の秘密鍵を用いることについての自由を得うる。一部の実施形態では、後続のブロックチェーントランザクションにおいて第2の秘密鍵を利用可能とする前にトランザクションが処理されたことを検証するために、ブロックチェーンネットワーク108へのアクティブ接続を必要とするように送信コンピューティング装置102が構成されていることができる。
本願にて説明した方法及びシステムは、いずれのコンピューティング装置もブロックチェーンネットワーク108へのアクティブ接続を有していないという状況下において、送信コンピューティング装置102がオフラインブロックチェーントランザクションに参与することを可能とする。第1の秘密鍵の削除によって、初回トランザクション処理前に同じ通貨を伴って追加トランザクションを試みるという形式での悪用が、送信コンピューティング装置102のオフライン状態に適用されない、という担保がもたらされる。また、第2の秘密鍵の利用により、送信コンピューティング装置102が第1の秘密鍵を破棄したことによっていずれかの通貨に対しての保有及び/又はアクセス権が捨てられていないことが担保される。その結果、悪用からの保護及び通貨へのアクセス保持をもたらしつつ、オフラインでのブロックチェーントランザクションが遂行可能となる。
送信コンピューティング装置
図2はシステム100の送信コンピューティング装置102の実施形態を示す。当業者にとって、図2に示す送信コンピューティング装置200の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、送信コンピューティング装置102の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図5に示され下記で一層詳細に説明されるコンピュータシステム500が、送信コンピューティング装置102の適切な構成であってよい。
送信コンピューティング装置102は受信装置202を含んでよい。受信装置202は1つ以上のネットワークプロトコルを介して1つ以上のネットワーク上でデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202はまた、受信コンピューティング装置104やブロックチェーンネットワーク108や他のシステム及びエンティティから、例えばNFCや物理的接点やLANやRFやBluetoothやインターネット等を介してデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は複数の装置(例えば、異なるネットワークを介してデータを受信するための異なる受信装置(例えばLAN上でデータを受信する第1の受信装置とインターネットを介してデータを受信する第2の受信装置))を含んでよい。受信装置202は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によるデータ信号の受信によって、データはデータ信号上に重ねられ、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信されたデータ信号を解析して、そこに重ねられたデータを取得するための解析モジュールを含んでよい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって実行される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
送信装置202は送信コンピューティング装置104によって電子的に送信されたデータ信号を受信するように構成されていることができ、該信号には例えば(送信コンピューティング装置102から移転される)通貨の受領のための仕向先アドレスが重畳されているか他の方法によってエンコーディングされている。受信装置202はブロックチェーンネットワーク108から(例えば、そのブロックチェーンノード106を介して)データを受信するように構成されていることができ、それは(ブロックチェーンに追加されたブロック等の)ブロックチェーンデータと共に重畳されるか他の方法で共にエンコーディングされるのであり、オフライントランザクションが処理済みとなったことを送信コンピューティング装置102が検証できるようにされる。
送信コンピューティング装置102はまた、通信モジュール204を含んでよい。通信モジュール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、メモリ、及びコンピューティング装置102の他の構成要素の間でデータを転送するよう構成されてよい。通信モジュール204は1つ以上の通信種別を含んでよく、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば、通信モジュール204はバスやコンタクトピン接続端子や配線等を備えることができる。一部の実施形態では、通信モジュール204はまた、送信コンピューティング装置102の内部コンポーネントと送信コンピューティング装置102の外部コンポーネント(例えば、外部的に接続されたデータベースや表示装置や入力装置等)との間での通信を司るように構成されていることができる。送信コンピューティング装置102はまた処理装置を含み得る。処理装置は本開示のコンピューティング装置102の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理装置の1つ以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュール(例えばクエリモジュール216、生成モジュール218、署名モジュール220等)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使用して1つ以上の処理を実行し、また、出力を提供するよう特別にプログラムされたソフトウェア又はハードウェアであってよい。様々なモジュールによってこなされる入力、出力及び処理は、本開示に基づいて、当業者にとって自明である。
送信コンピューティング装置102は、メモリ210を含んでよい。メモリ210は、本開示の機能を実行するときに送信コンピューティング装置102が使用するためのデータ(例えば公開鍵、秘密鍵、対称鍵等)を格納するよう構成されてよい。メモリ210は、適切なデータ整形方法及びスキーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種類のメモリ(例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ210は例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行する際にコンピューティング装置102によって使用される適切な他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。いくつかの実施形態では、メモリ210は、構造照会言語(SQL)を使用するリレーショナルデータベースを含んでよく、記憶された構造化データセットを記憶、識別、修正、更新、アクセス等してよい。
メモリ210は、第1の鍵ペアの第1の秘密鍵及び対応する第1の公開鍵を格納するように構成されていることができる。メモリ210はまた、第2の鍵ペアの第2の秘密鍵を格納しているように構成されていることができ、これが、第1の秘密鍵がオフラインブロックチェーントランザクションに使用された後に第1の秘密鍵を代替することができ、第1の秘密鍵がメモリ210及び送信コンピューティング装置102内の任意の他の記憶域から削除されるようにすることができる。メモリ210は、鍵生成アルゴリズム、署名アルゴリズム、及び任意の他のアルゴリズム若しくは送信コンピューティング装置102の機能を果たすに際して用いられる他のデータを、格納することができる。
送信コンピューティング装置102はまた、1つ以上の入力装置206を含むかそれとインタフェース接続されていることができる。入力装置206は送信コンピューティング装置102に内在するものであるか送信コンピューティング装置102に外在するものたり得るのであり、1つ以上の(例えば、有線か無線の)接続を介してそこへと接続されておりデータの送受信をなすために繋がれている。入力装置206は送信コンピューティング装置102のユーザからの入力を受信するように構成されていることができ、相応な処理のために(例えば通信モジュール204を介して)送信コンピューティング装置102の別のモジュールかエンジンへと供され得る。入力装置206は本願にて説明した機能を行うための入力を受信するために適した任意のタイプの入力装置を含み得るのであり、例えば次のものが含まれる:キーボード、マウス、クリックホイール、スクロールホイール、マイクロフォン、タッチ感応スクリーン、トラックパッド、カメラ、光学撮像器等。入力装置206は、例えば、移転されるべき通貨価額及び被移転通貨の受領が意図される仕向先アドレスについての入力を受信するように構成されていることができる。
送信コンピューティング装置102は表示装置208を含むかそれとインタフェース接続されていることができる。表示装置208は送信コンピューティング装置102に内在するものであるか送信コンピューティング装置102に外在するものたり得るのであり、1つ以上の(例えば、有線か無線の)接続を介してそこへと接続されておりデータの送受信をなすために繋がれている。表示装置208は送信コンピューティング装置102のユーザに対してデータを表示するように構成されていることができる。表示装置208は本願にて説明した機能の一部としてデータを表示するに適した任意のタイプのディスプレイたり得るのであり、例えば次のものが含まれる:液晶ディスプレイ、LEDディスプレイ、薄膜トランジスタディスプレイ、静電タッチディスプレイ、陰極線管ディスプレイ、投光式ディスプレイ等。幾つかの実施形態では送信コンピューティング装置102は複数の表示装置208を含み得る。表示装置208は、例えば、オフラインブロックチェーントランザクション用の署名済みトランザクション値がエンコーディングされたマシン可読コードを表示するように構成されていることができるのであり、該コードは受信コンピューティング装置104によって読み取られるものとされそれへとサイン済みトランザクション値を送信するものとされる。
送信コンピューティング装置102は、クエリモジュール216を含んでよい。クエリモジュール216はデータベース上のクエリを実行して情報を識別するよう構成されてよい。クエリモジュール216は1つ以上のデータ値又はクエリ列を受信してよく、それに基づいて、示されたデータベース(例えばメモリ)上でクエリ列を実行して、そこに格納された情報を識別してよい。クエリモジュール216は次いで、識別された情報を、必要に応じて送信コンピューティング装置102の適切なエンジン又はモジュールへ出力してよい。クエリモジュール216は例えば、メモリ210上でクエリを実行して、デジタル署名を生成するために用いるための第1の秘密鍵を識別して、メモリ210上クエリを実行して、第1の秘密鍵を削除して第2の秘密鍵と代えるなどのことをなし得る。
送信コンピューティング装置102はまた、生成モジュール218を含んでよい。生成モジュール218は、送信コンピューティング装置102の本開示に係る機能を行うためのデータを生成するように構成されていることができる。生成モジュール212は、入力値として命令を受信してよいし、命令に基づいてデータを生成してよいし、生成されたデータを送信コンピューティング装置200の他のモジュール又はエンジンへ出力してもよい。例えば生成モジュール218は秘密鍵を用いてブロックチェーンアドレスを生成し、秘密鍵及び/又は秘密鍵を含む鍵ペアを生成し、また、オフラインブロックチェーントランザクション用のブロックチェーントランザクション値を生成するように構成されてよい。
送信コンピューティング装置102はまた、署名モジュール220を含んでよい。署名モジュール220は、送信コンピューティング装置102の本開示に係る機能を行うためのデジタル署名を生成するように構成されていることができる。署名モジュール220は、入力値としてデータを受信してよいし、適切な署名生成アルゴリズムを用いてデータについてのデジタル署名を生成でき、また、送信コンピューティング装置102の別のモジュール又はエンジンへとデジタル署名を出力することができる。例えば、署名モジュール220は、第1の秘密鍵を用いてブロックチェーントランザクション値についてデジタル署名を生成するように構成されていることができる。幾つかの実施形態では、第1の秘密鍵は入力と共に署名モジュール220に提供され得る。他の実施形態では、署名モジュール220によって第1の秘密鍵を識別できるのであり、例えばクエリモジュール216に命令を提出すること等を介してこれをなし得るのであり、メモリ210上でクエリを実行して第1の秘密鍵を識別できる。
送信コンピューティング装置102はまた、送信装置222を含んでよい。送信装置222は1つ以上のネットワークプロトコルを介して1つ以上のネットワーク上でデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置222はまた、受信コンピューティング装置104やブロックチェーンネットワーク108や他のエンティティへ、例えばNFCや物理的接点やLANやBluetoothやRFやインターネット等を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置222は複数の装置(例えば、異なるネットワークを介してデータを送信するための異なる送信装置(例えばLAN上でデータを送信する第1の送信装置とインターネットを介してデータを送信する第2の送信装置))を含んでよい。送信装置222は、重畳されたデータであって受信コンピューティング装置によって解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では、送信装置222は、データを重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1つ以上のモジュールを含んでよい。
送信装置222は、受信コンピューティング装置104へとデータ信号を電子的に送信するように構成されていることができるのであり、これらには署名済みブロックチェーントランザクション値が重畳されているかその他の方法によってエンコーディングがなされている。送信装置222は、ブロックチェーンネットワーク108へとデータ信号を電子的に送信するように構成されていることができるのであり、オフラインブロックチェーントランザクションの処理を検証するために供するブロックチェーンデータを要求し得る。
オフラインブロックチェーントランザクション用の処理方法
図3A及び3Bは、システム100の送信コンピューティング装置102と受信コンピューティング装置104との間でのオフラインブロックチェーントランザクションについてのデータ移転についての処理方法について示す。
ステップ302では、送信コンピューティング装置102の表示装置208は、プロンプトを送信コンピューティング装置102のユーザに表示できるのであり、オフラインブロックチェーントランザクションについてのトランザクション価額をもたらし得るのであり、これを送信コンピューティング装置102へと供することができるのであってこれはそれとインタフェース接続された入力装置206を介してなされ得る。ステップ304では、受信コンピューティング装置104は仕向先アドレスを生成できるのであり、これはブロックチェーンネットワーク108のブロックチェーンアドレスたり得るのであり、これは通貨受領に関するのであり、これはオフラインブロックチェーントランザクションの一部たり得る。ステップ306では、受信コンピューティング装置104は仕向先アドレスを送信コンピューティング装置102へと電子的に送信することができる。ステップ308では、送信コンピューティング装置102は、例えば受信装置202を介して或いは入力装置206によってマシン可読コードを読み込むことを介して或いは他の適切な方法を介して、仕向先アドレスを受信することができる。
ステップ310では、送信コンピューティング装置102の生成モジュール218は、適切な鍵生成アルゴリズムを用いて第2の秘密鍵を生成することができる。ステップ312では、生成モジュール218は、オフラインブロックチェーントランザクションの結果として生じ得る任意の量の通貨を受領するための残余アドレスを生成できるのであり、これは第2の秘密鍵を用いて生成できる。ステップ314では生成モジュール218はブロックチェーントランザクション値を生成できる。トランザクション値は次の事項を少なくとも含み得る:通貨の発信元たる送信アドレス;仕向先アドレス及び通貨価額;並びに残余アドレス及びそこへと移転されるべき残余価額。一部の実施形態では、送信コンピューティング装置102の署名モジュール220は、適切な署名アルゴリズムを用いて第1の秘密鍵をもってブロックチェーントランザクション値にデジタル署名を付すことができる。
ステップ316では、送信コンピューティング装置102のクエリモジュール216は送信コンピューティング装置102のメモリ210上でクエリを実行して、そこに格納された第1の秘密鍵を削除できる。一部の実施形態では、クエリモジュール216はメモリ210内の第1の秘密鍵を第2の秘密鍵と置き換えることができる。ステップ318では、生成モジュール218はQRコード等のマシン可読コードを生成できるのであり、これに署名済みトランザクション値がエンコーディングされている。ステップ320では、送信コンピューティング装置102とインタフェース接続されている表示装置208は、マシン可読コードを表示できる。
ステップ322では、受信コンピューティング装置104は、(例えば、適切な光学撮像装置を用いて)マシン可読コードを読み込んで、そこからサイン済みブロックチェーン値を復号できる。ステップ324では受信コンピューティング装置104をブロックチェーンネットワーク108との接続性が確立されている場所へと移動させることができる。ステップ326では、受信コンピューティング装置104は署名済みブロックチェーントランザクションをブロックチェーンネットワーク108のブロックチェーンノード106へとアップロードでき、検証及びブロックチェーンへの追加のためにこれがなされ得るのであり、ネットワーク接続性が確立されたらば送信コンピューティング装置102によってこれを後に検証できる。
ブロックチェーン詳細事項のオフライン送信についての例示的方法
図4は、オフラインデータ交換機構を介して行われたブロックチェーントランザクション用のブロックチェーン詳細事項の送信についての方法400を示すのであり、それは後続の処理及び関連付けられているブロックチェーンへの追加に関してなされるブロックチェーンネットワークへのアップローディングに関する。
ステップ402では、少なくとも第1の秘密鍵と通貨価額とをコンピューティング装置(例えば、送信コンピューティング装置102)のメモリ(例えば、メモリ210)内に格納し得る。ステップ404では、少なくとも、ブロックチェーンネットワーク(例えば、ブロックチェーンネットワーク108)と関連付けられている第1の仕向先アドレスと、トランザクション価額とが、コンピューティング装置の受信装置(例えば、受信装置202)によって受信され得る。ステップ406では、第2の秘密鍵を、鍵生成アルゴリズムを用いてコンピューティング装置の生成モジュール(例えば、生成モジュール218)によって生成し得る。ステップ408では、ブロックチェーンネットワークと関連付けられている第2の仕向先アドレスを、第2の秘密鍵を用いてコンピューティング装置の生成モジュールによって生成し得る。
ステップ410では、コンピューティング装置の生成モジュールによって、少なくとも、第1の仕向先アドレスと、トランザクション価額と、第2の仕向先アドレスと、通貨価額及びトランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションを生成することができる。ステップ412では、第1の秘密鍵を用いてコンピューティング装置の署名モジュール(例えば、署名モジュール220)によって、生成されたブロックチェーントランザクションに署名を付し得る。ステップ414では、コンピューティング装置のクエリモジュール(例えば、クエリモジュール216)によってメモリ上でクエリを実行することができ、第1の秘密鍵を第2の秘密鍵で置換でき、第1の秘密鍵についての置換は第1の秘密鍵をコンピューティング装置から削除することを含む。ステップ416では、生成されたブロックチェーントランザクションを、コンピューティング装置の送信装置(例えば、送信装置222)によって電子的に送信できる。
1つの実施形態においては、生成されたブロックチェーントランザクションを送信するステップは、生成されたブロックチェーントランザクションがエンコードされたマシン可読コードを、コンピューティング装置にインタフェース接続された表示装置によって表示することを含む。更なる実施形態では、マシン可読コードはQRコードたり得る。一部の実施形態では、コンピューティング装置は、生成されたブロックチェーントランザクションの電子送信時において、インターネット接続を有していないかもしれない。1つの実施形態では、生成されたブロックチェーントランザクションの電子送信は、鍵ペアの第1の秘密鍵に対応する公開鍵を送信することを更に含み得る。
幾つかの実施形態では、第1の仕向先アドレスは、第2のコンピューティング装置(例えば、受信コンピューティング装置104)から受信されることができる。更なる実施形態では、生成されたブロックチェーントランザクションは、第2のコンピューティング装置へと電子的に送信され得る。更に述べる更なる実施形態では、第2のコンピューティング装置は、生成されたブロックチェーントランザクションの電子送信時において、インターネット接続を有していないかもしれない。
コンピュータシステムアーキテクチャ
図5は、コンピュータシステム500を示す。そこにおいては、本開示の実施形態又はその一部が、コンピュータ可読コードとして実装されてよい。例えば図1の送信コンピューティング装置102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一時的なコンピュータ可読媒体、又はこれらの組合せを用いてシステム500内に実装されてよく、1つ以上のコンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3A、3B、4の方法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、実行可能なソフトウェアコードで構成された商業的に利用可能な処理プラットフォーム上で実行され、特定用途装置又は特別目的装置となっていてよい(例えばプログラマブルロジックアレイ(PGA)、特定用途向け集積回路(ASIC)等)。当業者は、開示された事項についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解する。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータと、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化されたコンピュータと、実質的に殆どの任意の装置に実装可能な汎用(pervasive)又はミニチュアのコンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施形態を実装するために使用されてよい。
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又はこれらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有してよい。本開示の「コンピュータプログラム媒体」、「非一時的コンピュータ可読媒体」及び「コンピュータ使用可能媒体」との用語は、概して、有形の媒体(例えば取外し可能な記憶部518、取外し可能な記憶部522及びHDD512内にインストールされたハードディスク等)を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム500に関して記述される。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシーケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッサの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモートに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される事項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置504は、本開示の機能を実行するよう特別に構成された特定用途又は汎用プロセッサ装置であってよい。プロセッサ装置504は、バス、メッセージキュー、ネットワーク、マルチコアメッセージ引き渡しスキーム等の通信インフラストラクチャに接続されていることができる。ネットワークは、本開示の機能を実行するのに適した任意のネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えばWifi(登録商標))、モバイル通信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ及び構成は、当業者にとって自明である。コンピュータシステム500はまた、メインメモリ508(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補助記憶装置510を含んでよい。補助記憶装置510は、ハードディスクドライブ512と取外し可能なストレージドライブ514(例えばフロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ514は、周知の方法で、取外し可能なストレージユニット518から読み取りを行ってもよいし、及び/又は、そこへ書き込みを行ってもよい。取外し可能なストレージユニット518は、取外し可能なストレージドライブ514によって読み取られまた書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例えばもし取外し可能なストレージドライブ514がフロッピーディスクドライブ又はUSBポートであれば、取外し可能なストレージユニット518はそれぞれ、フロッピーディスク又はポータブルフラッシュドライブであってよい。1つの実施形態では、取外し可能なストレージユニット518は非一時的な読取り可能記録媒体であってよい。
いくつかの実施形態では、補助記憶装置510は代替手段を含み、コンピュータプログラム又は他の命令がコンピュータシステム500(例えば取外し可能記憶部522及びインタフェース520)にロードされることを可能にしてよい。そのような手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM等)、関連ソケット、他の取外し可能な記憶部522及びインタフェース520を含んでよい。このことは当業者にとって自明である。
コンピュータシステム500に(例えばメインメモリ508に及び/又は補助記憶装置510に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒体(例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-ray(登録商標)ディスク等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されてよい。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベース等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明である。
コンピュータシステム500はまた、通信インタフェース524を含んでよい。通信インタフェース524は、ソフトウェア及びデータが、コンピュータシステム500と外部装置との間で送受信されることを可能にしてよい。例示的な通信インタフェース524は、モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PCMCIAスロット及びカード等を含んでよい。通信インタフェース524を介して転送されるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信経路526を介して伝播する。当該経路は信号を搬送するよう構成され、電線、ケーブル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい。
コンピュータシステム500は表示インタフェース502を更に含んでよい。表示インタフェース502は、データが、コンピュータシステム500と外部ディスプレイ530との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース502は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディスプレイ530は任意の適切なタイプのディスプレイであってよく、コンピュータシステム500の表示インタフェース502を介して転送されるデータを表示する。ディスプレイ530は、陰極線管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメインメモリ508及び補助記憶装置510)を指してよく、半導体メモリ(DRAM等)であってよい。これらのコンピュータプログラム製品は、コンピュータシステム500へソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピュータ制御ロジック)は、メインメモリ508及び/又は補助記憶装置510内に格納されてよい。コンピュータプログラムはまた、通信インタフェース524を介して受信されてよい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム500が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、実行されると、プロセッサ装置504が図3A、3B、及び4に示される本開示の方法を実行することを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピュータシステム500のコントローラを示す。本開示はソフトウェアを使用して実装される。当該ソフトウェアはコンピュータプログラム製品内に格納されていることができ、取外し可能なストレージドライブ514、インタフェース520、及びハードディスクドライブ512又は通信インタフェース524を用いてコンピュータシステム500内へとロードされてよい。
プロセッサ装置504は、コンピュータシステム500の機能を実行するよう構成される1つ以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハードウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、メインメモリ508又は補助記憶装置510に格納されるプログラムコード及び/又はプログラムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュータシステム500のハードウェアによる実行前に、プロセッサ装置504によって(例えばコンパイル用モジュール又はエンジンによって)コンパイルされてよい。例えばプログラムコードは、低レベルの言語へと翻訳されるプログラミング言語で記述されたソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセッサ装置504及び/又はコンピュータシステム500の任意の追加のハードウェア構成要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、構文解析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシステム500の制御のためにプログラムコードを低レベルの言語へ翻訳して本開示の機能を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコンピュータシステム500が、上記の機能を実行するために一意にプログラムされた特別構成コンピュータシステム500になることは当業者にとって自明である。
本開示と一致している技術は、他の特徴もあるも、ブロックチェーン詳細事項のオフライン送信をなすためのシステム及び方法を提供する。本開示のシステム及び方法の様々な例示的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解されたい。それは網羅的でなく、本開示を、開示された形態そのものへ限定はしない。上記の教示に照らして修正例及び変形例が可能である。範疇又は範囲を逸脱すること無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (16)

  1. ブロックチェーン詳細事項のオフライン送信用の方法であって、該方法は、
    少なくとも第1の秘密鍵及び通貨価額をコンピューティング装置のメモリ内に格納するステップと、
    前記コンピューティング装置の受信装置によって、少なくとも、ブロックチェーンネットワークに関連付けられている第1の仕向先アドレスとトランザクション価額(transaction amount)とを、受信するステップと、
    前記コンピューティング装置の生成モジュールによって、鍵生成アルゴリズムを用いて、第2の秘密鍵を生成するステップと、
    前記コンピューティング装置の前記生成モジュールによって、前記第2の秘密鍵を用いて、前記ブロックチェーンネットワークと関連付けられている第2の仕向先アドレスを生成するステップと、
    前記コンピューティング装置の前記生成モジュールによって、少なくとも、前記第1の仕向先アドレスと前記トランザクション価額と、前記第2の仕向先アドレスと、前記通貨価額及び前記トランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションを生成するステップと、
    前記コンピューティング装置の署名モジュールによって、前記第1の秘密鍵を用いて、前記生成されたブロックチェーントランザクションを署名するステップと、
    前記コンピューティング装置のクエリモジュールによって、メモリ上でクエリを実行し、前記第1の秘密鍵を前記第2の秘密鍵で置換するステップであって、該第1の秘密鍵の置換は前記コンピューティング装置から前記第1の秘密鍵を削除することを含むステップと、
    前記コンピューティング装置の送信装置によって、前記生成されたブロックチェーントランザクションを電子的に送信するステップとを含む、方法。
  2. 請求項1に記載の方法において、前記生成されたブロックチェーントランザクションを送信するステップは、前記生成されたブロックチェーントランザクションがエンコードされたマシン可読コードを、前記コンピューティング装置にインタフェースされた表示装置によって表示することを含む、方法。
  3. 請求項2に記載の方法において、前記マシン可読コードはQR(quick response)コードである、方法。
  4. 請求項1に記載の方法において、前記第1の仕向先アドレスは第2のコンピューティング装置から受信される、方法。
  5. 請求項4に記載の方法において、前記生成されたブロックチェーントランザクションは、前記第2のコンピューティング装置へと電子的に送信される、方法。
  6. 請求項5に記載の方法において、前記第2のコンピューティング装置は前記生成されたブロックチェーントランザクションの電子送信時においてインターネット接続を有していない、方法。
  7. 請求項1に記載の方法において、前記コンピューティング装置は前記生成されたブロックチェーントランザクションの電子送信時においてインターネット接続を有していない、方法。
  8. 請求項1に記載の方法において、前記生成されたブロックチェーントランザクションの電子送信は、鍵ペアの第1の秘密鍵に対応する公開鍵を送信することをさらに含む、方法。
  9. ブロックチェーン詳細事項のオフライン送信用のシステムであって、該システムは、
    少なくとも第1の秘密鍵及び通貨価額を格納するように構成された、コンピューティング装置のメモリと、
    少なくとも、ブロックチェーンネットワークに関連付けられている第1の仕向先アドレスとトランザクション価額とを、受信するように構成された、コンピューティング装置の受信装置と、
    前記コンピューティング装置の生成モジュールであって、
    鍵生成アルゴリズムを用いて第2の秘密鍵を生成し、
    第2の秘密鍵を用いて前記ブロックチェーンネットワークと関連付けられている第2の仕向先アドレスを生成し、
    少なくとも、前記第1の仕向先アドレスと前記トランザクション価額と、前記第2の仕向先アドレスと、前記通貨価額及び前記トランザクション価額に基づいた残余価額とを含むブロックチェーントランザクションを生成する、生成モジュールと、
    第1の秘密鍵を用いて、前記生成されたブロックチェーントランザクションを署名するように構成された、コンピューティング装置の署名モジュールと、
    メモリ上でクエリを実行し、前記第1の秘密鍵を前記第2の秘密鍵で置換することであって、該第1の秘密鍵の置換は前記コンピューティング装置から前記第1の秘密鍵を削除することを含むことを実行するように構成された、前記コンピューティング装置のクエリモジュールと、
    前記生成されたブロックチェーンを電子的に送信するように構成された、コンピューティング装置の送信装置とを備える、システム。
  10. 請求項9に記載のシステムにおいて、前記生成されたブロックチェーントランザクションを送信することは、前記生成されたブロックチェーントランザクションがエンコードされたマシン可読コードを、前記コンピューティング装置にインタフェースされた表示装置によって表示することを含む、システム。
  11. 請求項10に記載のシステムにおいて、前記マシン可読コードはQR(quick response)コードである、システム。
  12. 請求項9に記載のシステムにおいて、前記第1の仕向先アドレスは第2のコンピューティング装置から受信される、システム。
  13. 請求項12に記載のシステムにおいて、前記生成されたブロックチェーントランザクションは、前記第2のコンピューティング装置へと電子的に送信される、システム。
  14. 請求項13に記載のシステムにおいて、前記第2のコンピューティング装置は前記生成されたブロックチェーントランザクションの電子送信時においてインターネット接続を有していない、システム。
  15. 請求項9に記載のシステムにおいて、前記コンピューティング装置は前記生成されたブロックチェーントランザクションの電子送信時においてインターネット接続を有していない、システム。
  16. 請求項9に記載のシステムにおいて、前記生成されたブロックチェーントランザクションの電子送信は、鍵ペアの第1の秘密鍵に対応する公開鍵を送信することをさらに含む、システム。
JP2019551956A 2017-03-24 2018-02-27 マシン可読コードを介したオフラインデータ転送のための方法及びシステム Active JP6915078B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021116539A JP7213310B2 (ja) 2017-03-24 2021-07-14 マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/468,347 2017-03-24
US15/468,347 US11157900B2 (en) 2017-03-24 2017-03-24 Method and system for offline data transfer via machine-readable code
PCT/US2018/019876 WO2018175058A1 (en) 2017-03-24 2018-02-27 Method and system for offline data transfer via machine-readable code

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021116539A Division JP7213310B2 (ja) 2017-03-24 2021-07-14 マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Publications (2)

Publication Number Publication Date
JP2020516121A true JP2020516121A (ja) 2020-05-28
JP6915078B2 JP6915078B2 (ja) 2021-08-04

Family

ID=61627182

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019551956A Active JP6915078B2 (ja) 2017-03-24 2018-02-27 マシン可読コードを介したオフラインデータ転送のための方法及びシステム
JP2021116539A Active JP7213310B2 (ja) 2017-03-24 2021-07-14 マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021116539A Active JP7213310B2 (ja) 2017-03-24 2021-07-14 マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Country Status (6)

Country Link
US (2) US11157900B2 (ja)
EP (1) EP3602448A1 (ja)
JP (2) JP6915078B2 (ja)
KR (2) KR102360186B1 (ja)
CN (2) CN116109302A (ja)
WO (1) WO2018175058A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021177650A (ja) * 2017-03-24 2021-11-11 マスターカード インターナシヨナル インコーポレーテツド マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10438197B2 (en) * 2016-04-13 2019-10-08 Paypal, Inc. Public ledger authentication system
US10560270B2 (en) 2017-05-03 2020-02-11 International Business Machines Corporation Optimal data storage configuration in a blockchain
US11165589B2 (en) * 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
GB201707788D0 (en) * 2017-05-15 2017-06-28 Nchain Holdings Ltd Computer-implemented system and method
US11403627B2 (en) * 2017-08-03 2022-08-02 Liquineq AG System and method for conducting and securing transactions when blockchain connection is unreliable
US11868991B2 (en) 2017-08-03 2024-01-09 Liquineq AG System and method for conducting and securing transactions when blockchain connection is unreliable
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
US11296863B2 (en) * 2018-01-04 2022-04-05 Bank Of America Corporation Blockchain enterprise data management
CN110351191B (zh) * 2018-04-20 2020-12-11 腾讯科技(深圳)有限公司 网络配置方法、系统、设备及存储介质
EP3562090B1 (en) * 2018-04-25 2020-07-01 Siemens Aktiengesellschaft Data processing device for processing a radio signal
CN110020841A (zh) * 2018-12-19 2019-07-16 萨摩亚商恩旺股份有限公司 一种线上及线下的虚拟货币转移方法及其系统
CN111489256B (zh) * 2019-01-25 2023-06-23 京东科技控股股份有限公司 用于多链区块链系统中的跨链处理方法、设备及系统
US11151276B1 (en) * 2019-04-15 2021-10-19 Trend Micro Incorporated Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain
US11373179B2 (en) 2019-07-12 2022-06-28 Mastercard International Incorporated Method and system for secure and verifiable offline blockchain transactions
GB2581860B (en) * 2019-07-16 2021-02-24 Steel Software Solutions Ltd Blockchain wallet
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
US11651354B2 (en) * 2019-09-11 2023-05-16 Nxp B.V. Efficient partially spendable e-cash
JP7075917B2 (ja) * 2019-10-18 2022-05-26 真敬 森下 管理装置、管理プログラム、管理方法、端末装置、及び管理システム
US11580533B2 (en) * 2019-12-10 2023-02-14 Mastercard International Incorporated Method and system for optimization of data storage for distributed ledgers
SE1951426A1 (en) * 2019-12-11 2021-06-12 Trust Anchor Group Ipr Ab Method for performing an offline transaction
CN111127003B (zh) * 2019-12-23 2023-05-30 杭州复杂美科技有限公司 钱包账户支付方法、设备和存储介质
WO2021166926A1 (ja) * 2020-02-21 2021-08-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、制御装置、及び、プログラム
JP6885493B1 (ja) * 2020-03-19 2021-06-16 株式会社リコー ノード、取引システム、ブロックチェーンネットワーク、処理方法、及びプログラム
US20210296895A1 (en) * 2020-03-19 2021-09-23 Ricoh Company, Ltd. Tracking system, tracking method, and recording medium
CN115486027A (zh) * 2020-04-24 2022-12-16 松下电器(美国)知识产权公司 控制方法、控制装置、以及程序
CN111639932B (zh) * 2020-07-31 2020-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的离线资源转移方法及装置
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
KR102643418B1 (ko) * 2021-09-17 2024-03-04 금오공과대학교 산학협력단 블록체인 기반의 모바일 전자지갑 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150046337A1 (en) * 2013-08-06 2015-02-12 Chin-hao Hu Offline virtual currency transaction
US20160180338A1 (en) * 2014-12-17 2016-06-23 International Business Machines Corporation Network System and Method for Transferring Cryptocurrencies Between a User Account and a Receiving Account
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2874341B2 (ja) * 1991-04-10 1999-03-24 モンデックス インターナショナル リミテッド 金銭移転システム
JP3902151B2 (ja) * 1997-02-06 2007-04-04 富士通株式会社 取引管理装置、および、取引管理プログラムを格納する記憶媒体
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20160125403A1 (en) * 2014-04-28 2016-05-05 Chin-hao Hu Offline virtual currency transaction
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
US11157900B2 (en) * 2017-03-24 2021-10-26 Mastercard International Incorporated Method and system for offline data transfer via machine-readable code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150046337A1 (en) * 2013-08-06 2015-02-12 Chin-hao Hu Offline virtual currency transaction
US20160180338A1 (en) * 2014-12-17 2016-06-23 International Business Machines Corporation Network System and Method for Transferring Cryptocurrencies Between a User Account and a Receiving Account
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021177650A (ja) * 2017-03-24 2021-11-11 マスターカード インターナシヨナル インコーポレーテツド マシン可読コードを介したオフラインデータ転送のための方法及びシステム

Also Published As

Publication number Publication date
WO2018175058A1 (en) 2018-09-27
CN110603554A (zh) 2019-12-20
KR102360186B1 (ko) 2022-02-09
CN116109302A (zh) 2023-05-12
EP3602448A1 (en) 2020-02-05
US11157900B2 (en) 2021-10-26
JP2021177650A (ja) 2021-11-11
JP6915078B2 (ja) 2021-08-04
US20220027904A1 (en) 2022-01-27
KR20190122815A (ko) 2019-10-30
KR102313509B1 (ko) 2021-10-15
CN110603554B (zh) 2023-04-04
US11704665B2 (en) 2023-07-18
US20180276663A1 (en) 2018-09-27
JP7213310B2 (ja) 2023-01-26
KR20210127784A (ko) 2021-10-22

Similar Documents

Publication Publication Date Title
JP7213310B2 (ja) マシン可読コードを介したオフラインデータ転送のための方法及びシステム
US11928679B2 (en) Method and system for authorization using a public ledger and encryption keys
US20180349896A1 (en) Method and system for anonymization of electronic transactions via blockchain
WO2019125664A1 (en) Method and system for outside guarantees for a blockchain transaction
US11373179B2 (en) Method and system for secure and verifiable offline blockchain transactions
JP2019503099A (ja) 受付フレームによってハッシュ化データを確認する方法及びシステム
CN109074394B (zh) 用于具有永久完整性保证的分布式数据存储的方法和系统
US11373175B2 (en) Method and system for linkage of blockchain private keys
US11689355B2 (en) Method and system for the atomic exchange of blockchain assets using transient key pairs
KR20240022462A (ko) 해시락을 사용하는 중개식 교차 원장 스테이블 코인 아토믹 스왑을 위한 방법 및 시스템
JP2024012459A (ja) ハッシュチェインを使用してスカラーデジタル資産を表すための方法及びシステム
CN117957528A (zh) 用于许可的区块链中智能合约的并行处理的方法和系统
US11900367B2 (en) Method and system for enabling traceable privacy-maintaining multi-hop offline transactions in digital currencies
KR20240068692A (ko) 허가형 블록체인에서 스마트 계약의 병렬 프로세싱을 위한 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210714

R150 Certificate of patent or registration of utility model

Ref document number: 6915078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150