JP2020528222A - ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス - Google Patents

ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス Download PDF

Info

Publication number
JP2020528222A
JP2020528222A JP2019553042A JP2019553042A JP2020528222A JP 2020528222 A JP2020528222 A JP 2020528222A JP 2019553042 A JP2019553042 A JP 2019553042A JP 2019553042 A JP2019553042 A JP 2019553042A JP 2020528222 A JP2020528222 A JP 2020528222A
Authority
JP
Japan
Prior art keywords
activity
blockchain
data
transaction
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019553042A
Other languages
English (en)
Other versions
JP6873270B2 (ja
Inventor
チェン,ロン
リ,ヤンペン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2020528222A publication Critical patent/JP2020528222A/ja
Application granted granted Critical
Publication of JP6873270B2 publication Critical patent/JP6873270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0652Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash with decreasing value according to a parameter, e.g. time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本明細書に開示されているのは、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための、コンピュータ可読媒体上に記憶されたコンピュータプログラムを含む、方法、デバイス、及び装置である。本方法のうちの1つは、トランザクション活動のためのアカウントを作成するための活動データをユーザから受信することであって、活動データが、少なくとも、ブロックチェーンにおけるスマートコントラクトの識別子、及びトランザクション活動の満了時間を含むことと、活動データのデジタル証明書を要求するために活動データを認証サーバへ送信することであって、デジタル証明書がスマートコントラクトの識別子を記憶し、デジタル証明書の満了時間が、トランザクション活動の満了時間となるよう設定されることと、デジタル証明書を認証サーバから受信した後に、トランザクション活動のためのアカウントを作成させることと、を含む。

Description

技術分野
[0001] 本明細書は概して、コンピュータ技術に関し、より詳細には、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイスに関する。
背景
[0002] ブロックチェーンシステムは、分散型台帳システム(distributed ledger system、DLS)又はコンセンサスシステムとしても知られ、参加エンティティがデータを安全且つ変更不可能に記憶することを可能にし得る。ブロックチェーンシステムは、いかなる特定の使用事例も参照せず、任意のDLSを含み得、パブリック型、プライベート型、及びコンソーシアム型ブロックチェーンネットワークのために用いられ得る。パブリック型ブロックチェーンネットワークは、全てのエンティティがシステムを使用し、コンセンサスプロセスに参加するために開放されている。プライベート型ブロックチェーンネットワークは、読み出し及び書き込み許可を中央制御する、特定のエンティティのために提供される。コンソーシアム型ブロックチェーンネットワークは、コンセンサスプロセスを制御する、エンティティの選ばれたグループのために提供され、アクセス制御層を含む。
[0003] ブロックチェーンシステムは1つ以上のブロックチェーンを維持する。ブロックチェーンは、悪意のある者によるデータの改ざん及び操作を防止し得る、トランザクションなどのデータを記憶するためのデータ構造である。
[0004] ブロックチェーンシステムは、販売促進又はマーケティング活動などの、オープン性及び透明性の高い要求を有するシナリオにおいて用いられてきた。従来、ブロックチェーンシステムはそのユーザのアイデンティティに基づいてアカウントを作成し、管理し得る。例えば、ブロックチェーンシステムは小売商のための1つ以上のアカウントを作成し得、アカウントに関する情報はブロックチェーンシステムの全てのユーザに対して透明であり得る。場合によっては、他のユーザが、同様にブロックチェーンシステムの全てのユーザに対して透明である、ブロックチェーンシステム内に記録されたアカウント所有者のトランザクションに基づいて、アカウント所有者のアイデンティティを取得し得る。このような推測可能なアカウント−アイデンティティの対応がアカウント所有者のアイデンティティの非自発的開示を引き起こし得る。
概要
[0005] 一態様では、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するためのコンピュータ実施方法が提供される。本方法は、トランザクション活動のためのアカウントを作成するための活動データをユーザから受信することであって、活動データが、少なくとも、ブロックチェーンにおけるスマートコントラクトの識別子、及びトランザクション活動の満了時間を含み、スマートコントラクトが、トランザクション活動を実行するためのコンピュータ可読命令を含むことと、活動データのデジタル証明書を要求するために活動データを認証サーバへ送信することであって、デジタル証明書がスマートコントラクトの識別子を記憶し、デジタル証明書の満了時間が、トランザクション活動の満了時間となるよう設定されることと、デジタル証明書を認証サーバから受信した後に、トランザクション活動のためのアカウントを作成させることであって、作成されたアカウントがスマートコントラクトの識別子に関連付けられることと、を含む。
[0006] 別の態様では、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するためのデバイスが提供される。デバイスは、1つ以上のプロセッサと、1つ以上のプロセッサに結合された1つ以上のコンピュータ可読メモリであって、その上に記憶された命令を有する、1つ以上のコンピュータ可読メモリと、を含む。命令は、トランザクション活動のためのアカウントを作成するための活動データをユーザから受信することであって、活動データが、少なくとも、ブロックチェーンにおけるスマートコントラクトの識別子、及びトランザクション活動の満了時間を含み、スマートコントラクトが、トランザクション活動を実行するためのコンピュータ可読命令を含むことと、活動データのデジタル証明書を要求するために活動データを認証サーバへ送信することであって、デジタル証明書がスマートコントラクトの識別子を記憶し、デジタル証明書の満了時間が、トランザクション活動の満了時間となるよう設定されることと、デジタル証明書を認証サーバから受信した後に、トランザクション活動のためのアカウントを作成させることであって、作成されたアカウントがスマートコントラクトの識別子に関連付けられることと、を行うために、1つ以上のプロセッサによって実行可能である。
[0007] さらに別の態様では、非一時的コンピュータ可読媒体は、デバイスのプロセッサによって実行されると、デバイスに、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法を実行させる命令を内部に記憶している。本方法は、トランザクション活動のためのアカウントを作成するための活動データをユーザから受信することであって、活動データが、少なくとも、ブロックチェーンにおけるスマートコントラクトの識別子、及びトランザクション活動の満了時間を含み、スマートコントラクトが、トランザクション活動を実行するためのコンピュータ可読命令を含むことと、活動データのデジタル証明書を要求するために活動データを認証サーバへ送信することであって、デジタル証明書がスマートコントラクトの識別子を記憶し、デジタル証明書の満了時間が、トランザクション活動の満了時間となるよう設定されることと、デジタル証明書を認証サーバから受信した後に、トランザクション活動のためのアカウントを作成させることであって、作成されたアカウントがスマートコントラクトの識別子に関連付けられることと、を含む。
[0008] 本明細書に組み込まれ、その一部を構成する添付の図面は諸実施形態を図解する。図面を参照する以下の説明において、異なる図面における同じ符号は、別途示されない限り、同じ又は同様の要素を表す。
図面の簡単な説明
[0009]図1は、一実施形態に係る、ブロックチェーンシステムの概略図である。 [0010]図2は、一実施形態に係る、ブロックチェーンシステムにおけるノードを実施するためのコンピューティングデバイスの概略図である。 [0011]図3は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法のフローチャートである。 [0012]図4は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法のフローチャートである。 [0013]図5は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法のフローチャートである。 [0014]図6は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法のフローチャートである。 [0015]図7は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための装置のブロック図である。
詳細な説明
[0016] 本明細書の諸実施形態は、コンソーシアム型ブロックチェーンなどのブロックチェーンにおける、スマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイスを提供する。方法及びデバイスは、1つ以上のプロセッサが、ブロックチェーンシステムにおけるスマートコントラクトに基づくトランザクション活動を作成するための要求をユーザから受信することを可能にする。1つ以上のプロセッサが要求を許可した場合には、次に、方法及びデバイスは、1つ以上のプロセッサが、スマートコントラクトの識別子及びトランザクション活動の満了時間を含むトランザクション活動に関連付けられた活動データをユーザから受信することを可能にする。次に、本方法及びデバイスは、活動データ、及び活動データのデジタル証明書の要求を認証サーバへ送信し、ここで、デジタル証明書はまた、満了時間において満了するように設定される。デジタル証明書を認証サーバから受信した後に、次に、方法及びデバイスは、デジタル証明書に基づいてブロックチェーンシステムにおけるトランザクション活動のためのアカウントを作成するように要求する。次に、方法及びデバイスは、作成されたアカウントを、トランザクション活動の規則を適用するためのコンピュータ可読命令を含み得るスマートコントラクトの識別子に関連付ける。
[0017] 本明細書において開示される実施形態は、1つ以上の技術的効果を有する。実施形態によっては、方法及びデバイスは、ブロックチェーンシステムに、ユーザ、例えば、小売商のアイデンティティに基づくのではなく、特定のトランザクション活動に基づいてアカウントを作成する能力を提供し、これにより、アカウントは、ブロックチェーンにおけるトランザクション活動のために特別に作成され、関連付けられる。これは、ユーザが、彼らのアイデンティティをブロックチェーンシステムの他のユーザにさらすことなく、ブロックチェーンシステムにおけるトランザクション活動を制御することを可能にし、したがって、非取扱注意データをオープン性及び透明性を有するように保ちつつ、取扱注意データの非自発的開示を回避する。実施形態によっては、方法及びデバイスは、ブロックチェーンシステムに、アカウントを作成する前にユーザのアイデンティティを認証する能力を提供する。これは、小売商の顧客などの他のブロックチェーンユーザが、トランザクション活動及び小売商の有効性、正確さ、及び安全性を信用することを可能にする。実施形態によっては、方法及びデバイスは、ブロックチェーンシステムに、トランザクション活動のトランザクションを実行するためのデジタル証明書を取得する能力を提供する。これは、アカウント情報の正確さ及び有効性の保証を可能にする。実施形態によっては、方法及びデバイスは、デジタル証明書の満了時間をトランザクション活動の満了時間として設定する能力を提供する。これは、トランザクション活動が満了した後にデジタル証明書が誤用又は悪用され得ないため、トランザクション活動のためのアカウントの有効性、実時間、及び安全性の保証を可能にする。これはまた、特定の活動データがブロックチェーンにおいて永久に記憶される一方で、トランザクション活動の細かいタイミング制御も可能にする。これはまた、ブロックチェーンにおけるユーザのアイデンティティとアカウント識別子との間の対応を切り離すことも可能にする。実際には、トランザクション活動に基づいてブロックチェーンシステムにおけるアカウントを作成し、トランザクション活動を作成する前にアカウントを認証することを可能にすることは、ブロックチェーンシステムが、スマートコントラクトベースのトランザクション活動のオープン性及び透明性の特徴を犠牲にすることなく、ユーザのアイデンティティを公衆から隠し、これにより、ユーザのプライバシーを保護することを可能にする。
[0018] 以下の説明は実施形態の詳細を提供する。実施形態において、ブロックチェーンは、データ、例えば、トランザクションを、トランザクションが変更不可能であり、後に検証され得る仕方で記憶するデータ構造である。ブロックチェーンは1つ以上のブロックを含む。各ブロックは、以前のブロックの暗号ハッシュを含むことによって、ブロックチェーンにおけるその直前のブロックにリンクされる。各ブロックはまた、タイムスタンプ、それ自身の暗号ハッシュ、及び1つ以上のトランザクションを含み得る。概して、ブロックチェーンシステムのノードによってすでに検証されたトランザクションは、ハッシュ化され、マークル木などのデータ構造に符号化され得る。マークル木では、木のリーフノードにおけるデータはハッシュ化され、木の各枝内の全てのハッシュは枝のルートにおいて連結され得る。このプロセスが木の上から木全体のルートまで続き、ルートは、木の中の全てのデータを代表するハッシュを記憶する。木に記憶されたトランザクションのものであると主張するハッシュは、それが木の構造と一貫しているかどうかを判定することによって、迅速に検証することができる。
[0019] ブロックチェーンシステムは、1つ以上のブロックチェーンを管理、更新、及び維持する計算ノードのネットワークを含む。ネットワークは、パブリック型ブロックチェーンネットワーク、プライベート型ブロックチェーンネットワーク、又はコンソーシアム型ブロックチェーンネットワークであり得る。例えば、パブリック型ブロックチェーンネットワーク内では、数百、数千、又はさらに数百万個のエンティティなどの、数多くのエンティティが動作することができ、エンティティの各々はパブリック型ブロックチェーンネットワーク内の少なくとも1つのノードを操作する。したがって、パブリック型ブロックチェーンネットワークは、参加エンティティに対してはパブリックネットワークと考えることができる。時には、ブロックが有効性を検証され、ブロックチェーンネットワークのブロックチェーンに追加されるために、エンティティ(ノード)の大部分が全てのブロックに署名しなければならない。パブリック型ブロックチェーンネットワークの例としては、ブロックチェーンと呼ばれる、分散型台帳を活用する特定のピアツーピア支払いネットワークが挙げられる。
[0020] 概して、パブリック型ブロックチェーンネットワークはパブリックトランザクションをサポートし得る。パブリックトランザクションはパブリック型ブロックチェーンネットワーク内のノードの全てと共有され、グローバルブロックチェーン内に記憶される。グローバルブロックチェーンは、全てのノードにわたって複製されるブロックチェーンであり、全てのノードはグローバルブロックチェーンに関して合意している。コンセンサス(例えば、ブロックチェーンへのブロックの追加への合意)を達成するために、コンセンサスプロトコルがパブリック型ブロックチェーンネットワーク内で実施される。コンセンサスプロトコルの例としては、プルーフオブワーク(proof-of-work、POW)(例えば、いくつかの暗号通貨ネットワークにおいて実施されている)、プルーフオブステーク(proof-of-stake、POS)、及びプルーフオブオーソリティ(proof-of-authority、POA)が挙げられる。
[0021] 概して、プライベート型ブロックチェーンネットワークは、読み出し及び書き込み許可を中央制御する、特定のエンティティのために提供され得る。エンティティは、どのノードがブロックチェーンネットワークに参加することができるのかを制御する。それゆえ、プライベート型ブロックチェーンネットワークは、一般的に、誰がネットワークに参加することを許可されるのか、及び彼らの参加レベル(例えば、特定のトランザクションにのみ参加)に制限を課す、認可制ネットワークと呼ばれる。様々な種類のアクセス制御機構を用いることができる(例えば、既存の参加者が、新しいエンティティを追加することを票決し、規制当局が加入を統括することができる)。
[0022] 概して、コンソーシアム型ブロックチェーンネットワークは参加エンティティの間ではプライベートなものであり得る。コンソーシアム型ブロックチェーンネットワークでは、コンセンサスプロセスは、許可されたノードセットによって制御され、1つ以上のノードはそれぞれのエンティティ(例えば、金融機関、保険会社)によって操作される。例えば、10個のエンティティ(例えば、金融機関、保険会社)のコンソーシアムがコンソーシアム型ブロックチェーンネットワークを操作することができ、エンティティの各々はコンソーシアム型ブロックチェーンネットワーク内の少なくとも1つのノードを各々操作する。したがって、コンソーシアム型ブロックチェーンネットワークは、参加エンティティに対してはプライベートネットワークと考えることができる。一例では、ブロックが有効性を検証され、ブロックチェーンに追加されるために、各エンティティ(ノード)が全てのブロックに署名しなければならない。一例では、ブロックが有効性を検証され、ブロックチェーンに追加されるために、エンティティ(ノード)の少なくともサブセット(例えば、少なくとも7つのエンティティ)が全てのブロックに署名しなければならない。
[0023] 図1は、一実施形態に係る、ブロックチェーンシステム100の概略図を示す。図1を参照すると、ブロックチェーンシステム100は、ブロックチェーン120上で動作するように構成された複数のノード、例えば、ノード102〜110を含み得る。ノード102〜110は、ピアツーピア(P2P)ネットワークなどの、ネットワーク112を形成し得る。ノード102〜110の各々は、ブロックチェーン120のコピーを記憶するように構成された、コンピュータ又はコンピュータシステムなどの、コンピューティングデバイスであり得るか、或いはプロセス又はアプリケーションなどの、コンピューティングデバイス上で実行されるソフトウェアであり得る。ノード102〜110の各々は一意識別子を有し得る。
[0024] ブロックチェーン120は、図1におけるブロックB1〜B5などの、データブロックの形式の増加するレコードのリストを含み得る。ブロックB1〜B5の各々は、タイムスタンプ、以前のブロックの暗号ハッシュ、及びマネタリートランザクションなどのトランザクションであり得る、現在のブロックのデータを含み得る。例えば、図1に示されるように、ブロックB5は、タイムスタンプ、ブロックB4の暗号ハッシュ、及びブロックB5のトランザクションデータを含み得る。また、例えば、以前のブロックの暗号ハッシュを生成するために、ハッシュ操作が以前のブロックに対して実行され得る。ハッシュ操作は、SHA−256などのハッシュアルゴリズムを通じて、様々な長さの入力を固定された長さの暗号出力に変換し得る。
[0025] ノード102〜110は、ブロックチェーン120に対する操作を実行するように構成され得る。例えば、ノード、例えば、ノード102が、新しいデータをブロックチェーン120上に記憶したいと欲すると、そのノードは、ブロックチェーン120に追加されるべき新しいブロックを生成し、新しいブロックをネットワーク112内の他のノード、例えば、ノード104〜110へ一斉同報し得る。新しいブロックの正当性、例えば、その署名及びトランザクションの有効性に基づいて、他のノードは、新しいブロックを受け入れると決定し得、これにより、ノード102及び他のノードは新しいブロックをブロックチェーン120のそれらのそれぞれのコピーに追加し得る。このプロセスが繰り返すに従い、ますます多くのデータのブロックがブロックチェーン120に追加され得る。
[0026] 実施形態によっては、ブロックチェーンシステム100は1つ以上のスマートコントラクトに従って動作し得る。各スマートコントラクトは、契約の交渉又は遂行を容易にする、検証する、又は執行するために、ブロックチェーン120に組み込まれるコンピュータコードの形のコンピュータプロトコルであり得る。例えば、ブロックチェーンシステム100のユーザは、C++、Java(登録商標)、Solidity、Python等などのプログラミング言語を用いて、合意された条件をスマートコントラクトにプログラムし得、条件が満たされると、スマートコントラクトはブロックチェーンシステム100によって、例えば、トランザクションを実行するために、自動的に実行され得る。また、例えば、スマートコントラクトは、各々、特定のタスクを実行する一連のプログラム命令であり得る、複数のサブルーチン又は関数を含み得る。スマートコントラクトは、人間とのインタクラションを用いず、完全に、又は部分的に実行される操作コードであり得る。
[0027] ノード102〜110の各々がブロックチェーン120のコピーを記憶し得るため、ノード102〜110の各々はまた、ブロックチェーン120内に含まれるスマートコントラクトのコピーへのアクセスも有し得る。実施形態によっては、スマートコントラクトは、例えば、スマートコントラクトが操作コードにコンパイルされた後に、ブロックチェーン120上のアドレスを割り当てられてもよい。スマートコントラクトのアドレスは、ブロックチェーン120上におけるスマートコントラクトの位置を示すように構成されている。
[0028] 実施形態によっては、ブロックチェーンシステム100内のノード(例えば、ノード102)はスマートコントラクトのコピーに基づいてトランザクションを実行し得る。トランザクションを含む新しいブロックがブロックチェーンシステム100へ一斉同報された後に、ブロックチェーンシステム100内の他のノードは新しいブロックを検証し得る。新しいブロックがブロックチェーンシステム100内のノードの大部分又は全てによって検証された後に、新しいブロックはそれらのノード上のブロックチェーン120のそれぞれのコピーに追加されてもよく、トランザクションは完了する。
[0029] 図2は、一実施形態に係る、ブロックチェーンシステムにおけるノード、例えば、ノード102(図1)を実施するためのコンピューティングデバイス200の概略図を示す。図2を参照すると、コンピューティングデバイス200は、通信インターフェース202、プロセッサ204、及びメモリ206を含み得る。
[0030] 通信インターフェース202は、コンピューティングデバイス200と、ネットワーク内の他のノード、例えば、ノード104〜110(図1)を実施するデバイスとの間の通信を容易にし得る。実施形態によっては、通信インターフェース202は、インターネット規格若しくはプロトコル、サービス総合デジタル網(Integrated Services Digital Network、ISDN)規格等などの、1つ以上の通信規格をサポートするように構成されている。実施形態によっては、通信インターフェース202は、ローカルエリアネットワーク(Local Area Network、LAN)カード、ケーブルモデム、衛星モデム、データバス、ケーブル、無線通信チャネル、無線ベースの通信チャネル、セルラー通信チャネル、インターネットプロトコル(Internet Protocol、IP)ベースの通信デバイス、或いは有線及び/又は無線通信のための他の通信デバイスのうちの1つ以上を含み得る。実施形態によっては、通信インターフェース202は、パブリッククラウドインフラストラクチャ、プライベートクラウドインフラストラクチャ、ハイブリッドパブリック/プライベートクラウドインフラストラクチャに基づき得る。
[0031] プロセッサ204は中央処理装置(central processing unit、CPU)又はグラフィック処理装置(graphics processing unit、GPU)を含み得る。実施形態によっては、プロセッサ204は、1つ以上の専用処理装置、特定用途向け集積回路(application-specific integrated circuit、ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、又は様々な他の種類のプロセッサ若しくは処理装置を含み得る。プロセッサ204はメモリ206に結合され、メモリ206内に記憶された命令を実行するように構成されている。
[0032] メモリ206は、ブロックチェーン120(図1)のコピーなどの、プロセッサ実行可能命令及びデータを記憶し得る。メモリ206は、スタティックランダムアクセスメモリ(static random-access memory、SRAM)、電気的消去可能プログラマブルリードオンリーメモリ(electrically erasable programmable read-only memory、EEPROM)、消去可能プログラマブルリードオンリーメモリ(erasable programmable read-only memory、EPROM)、プログラマブルリードオンリーメモリ(programmable read-only memory、PROM)、リードオンリーメモリ(read-only memory、ROM)、磁気メモリ、フラッシュメモリ、又は磁気若しくは光ディスクなどの、任意の種類の揮発性若しくは不揮発性メモリデバイス、又はこれらの組み合わせを含み得る。メモリ206内の命令がプロセッサ204によって実行されると、コンピューティングデバイス200はブロックチェーン120に対する操作を実行し得る。
[0033] 図1を再び参照すると、ブロックチェーンシステム100は、販売促進活動、マーケティング活動等などの、オープンデータ及び透明な条件を含むトランザクション活動において用いられ得る。例えば、追跡可能な有機食品を販売する小売商が、このような製品を購入したことがない顧客にクーポンを発行することによって、販売を促進したいと欲し得る。ブロックチェーンシステム100を用いることによって、製品の追跡データがブロックチェーン120などのブロックチェーンのブロック内に記憶され得、スマートコントラクトを用いてクーポンの発行が実行され得る。例えば、顧客が、スマートコントラクトにおいて指定された条件(例えば、「消費者はこの製品を購入したことがない」)を満たす場合には、対応するイベントが実行され、生じ得る(例えば、「クーポンをその消費者に発行する」)。スマートコントラクトがブロックチェーン内に記憶され、閲覧に供されるため、スマートコントラクトを用いることは契約条件及び条項を透明にし得る。発行されるべきクーポンの総価値、発行されるべきクーポンの総数、販売促進の満了時間(例えば、日付)等などの、活動関連データ(又は簡潔にするために、「活動データ」)がブロックチェーン内に同様に記憶されてもよい。スマートコントラクト及び活動データをブロックチェーン120などのブロックチェーン内に記憶することによって、顧客は、上述の情報が真実であり、正確であり、悪意のある者による偽造又は改ざんが不可能であることを保証され得る。
[0034] 一実施形態では、ユーザのアイデンティティではなく、トランザクション活動に基づくアカウントがブロックチェーンシステム100のために作成され、用いられ得る。このように、ユーザの取扱注意データ、例えば、ユーザのアイデンティティは秘匿され、非自発的開示を防止され得、その一方で、ユーザの非取扱注意データはオープン且つ透明に保たれ得、かくして、トランザクション活動のためのブロックチェーンシステム及びスマートコントラクトの利用を促す。
[0035] 例えば、図1におけるデバイス130が、ユーザによって、ブロックチェーンシステム100とインタクラションするために用いられ得る。デバイス130は、通信インターフェース、プロセッサ、及びメモリを含み得る、コンピューティングデバイス200(図2)と同様のコンピューティングデバイスであり得る。実施形態によっては、デバイス130はブロックチェーンシステム100のノードとして動作する。他の実施形態では、デバイス130はノードとして動作せず、ブロックチェーンシステム100の1つ以上のノード、例えば、ノード102〜110を用いて確立された接続を通じてブロックチェーンシステム100とインタクラションし得る。接続は1つ以上のアプリケーションプログラミングインターフェース(application programming interface、API)を通じて確立され得る。また、このような接続の確立を容易にするためのソフトウェア開発キット(Software development kit、SDK)も提供され得る。
[0036] 図3は、一実施形態に係る、トランザクション活動の取扱注意データを保護するための方法300のフローチャートを示す。例えば、方法300は、ブロックチェーンシステム120(図1)などのブロックチェーンにおける、スマートコントラクトに基づくトランザクション活動のためのアカウントを作成する。また、例えば、方法300はデバイス130(図1)によって実行され得る。実施形態によっては、ブロックチェーンはコンソーシアム型ブロックチェーンであり得る。
[0037] 図3を参照すると、ステップ302において、例えば、デバイス130(図1)の、1つ以上のプロセッサが、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動のためのアカウントを作成するための活動データをユーザから受信する。活動データは、スマートコントラクトの識別子及びトランザクション活動の満了時間を含み得る。実施形態によっては、スマートコントラクトの識別子は、スマートコントラクトのコンピュータ実行可能命令を記憶する1つ以上のブロックに対応するブロックチェーン上のアドレスを含み得る。アドレスへのアクセスを有することによって、ブロックチェーンのユーザはスマートコントラクトの内容及びコードにアクセスし得る。実施形態によっては、トランザクション活動は、マーケティング活動、販売促進活動等であり得る。例えば、販売促進活動は、特定の規則に基づいてクーポンを消費者に発行することであり得る。
[0038] 実施形態によっては、活動データは、トランザクション活動の予算、活動の名称、ユーザの識別子、予算の残りの残高等などの、トランザクション活動に関連する情報をさらに含み得る。トランザクション活動の予算は、ユーザ(例えば、小売商)によって、ユーザの顧客に発行されるべきクーポン内に配分するために提供される金銭又は資金であり得る。実施形態によっては、予算は、ブロックチェーンサービスプロバイダのサービスのための料金をさらに含み得る。ユーザは、ユーザの識別子などの、活動データのうちの一部を取扱注意として指定し得る。ユーザはまた、スマートコントラクトの内容、並びにトランザクション活動の満了時間、予算、又は残りの残高などの、活動データの一部を非取扱注意として指定し得る。
[0039] 実施形態によっては、スマートコントラクトは、ユーザによって(例えば、ユーザ生成プログラムコードをブロックチェーンに提出することによって)提供されるか、或いはユーザによって、ブロックチェーンサービスプロバイダによって提供されたテンプレートスマートコントラクトから選択され、構成され得る。例えば、ユーザはメニューからスマートコントラクトを選択し、カスタマイズされたパラメータを提供し得る。スマートコントラクトは、ユーザによって設定されたトランザクション活動の戦略及び規則を表し得る。例えば、クーポンベースの販売促進活動では、規則は、顧客ごとに受け取られるクーポンの許可された総価値、顧客ごとに受け取られるクーポンの許可された総数、クーポンの額面金額、クーポンの種類、指定された地理的領域内のターゲット顧客の割合、顧客がクーポンを受け取るための方法、顧客がクーポンを使用するための条件及び制限といったものに対する制限を含み得る。スマートコントラクトは識別子に関連付けられてもよく、異なるスマートコントラクトは1つ以上のプロセッサによって、異なる識別子を割り当てられてもよい。
[0040] 実施形態によっては、1つ以上のプロセッサは許可に基づいて活動データを受信し得る。例えば、アカウントを作成するための要求をユーザから受け取った後に、1つ以上のプロセッサは、トランザクション活動のための支払い額を示すデータをユーザから受信し得る。支払い額はブロックチェーンサービスプロバイダによって設定されてもよく、トランザクション活動のために用いられることになる。例えば、支払い額は、手付金、内金、依頼料、保証、又はトランザクション活動の予算の一部若しくは全てとして用いられ得る。例えば、トランザクション活動がクーポンベースの販売促進である場合には、支払い額は、クーポンの価値の総額に等しい金額の全ての一部であり得る。実施形態によっては、ユーザは、サードパーティの支払いサービス又は銀行を利用するなど、別個のシステムを利用してブロックチェーンサービスプロバイダに代金を支払ってもよい。
[0041] 実施形態によっては、支払いは1つ以上のプロセッサによって処理され得る。他の実施形態では、支払いはユーザインターフェースシステムによって開始され、活動管理システムによって処理されてもよく、どちらも1つ以上のプロセッサによって実施される。ユーザインターフェースシステム及び活動管理システムの詳細は、図5〜図6に関連する説明において説明されることになる。
[0042] 支払い額が所定の額を超えると、1つ以上のプロセッサは、アカウントを作成するための要求を許可し得る。例えば、所定の額は、トランザクション活動の予算の固定された額、又は割合であり得る。要求が許可されると、次に、1つ以上のプロセッサは活動データをユーザから受信し得る。要求が許可されないときには、1つ以上のプロセッサは、活動データを受信することを拒否し得る。
[0043] 図3をなお参照すると、ステップ304において、1つ以上のプロセッサが、活動データのデジタル証明書を要求するために、活動データを認証サーバへ送信する。実施形態によっては、認証サーバは認証局(certificate authority、CA)サーバであり得る。実施形態によっては、デジタル証明書は、スマートコントラクトの識別子を示すデータを記憶し得る。実施形態によっては、デジタル証明書の満了時間がトランザクション活動の満了時間として設定され得る。そうすることによって、デジタル証明書は、トランザクション活動が満了した後に、悪意のある者によって誤用又は悪用され得ない。デジタル証明書が満了すると、ユーザは、もはや、トランザクション活動のためにブロックチェーンを利用することができなくなり得る。実施形態によっては、活動データがトランザクション活動の予算を含むときには、デジタル証明書は、予算を示すデータも記憶し得る。
[0044] 実施形態によっては、1つ以上のプロセッサは、ユーザに関連付けられた公開鍵を認証サーバへさらに送信し得る。公開鍵は、ユーザに関連付けられたプライベート鍵と共に生成され、プライベート鍵と共に対を形成し得る。例えば、活動データをユーザから受信すると、1つ以上のプロセッサは、安全な通信及びデジタル署名のために用いられ得る、公開鍵及びプライベート鍵を生成し得る。公開及びプライベート鍵は、RSAアルゴリズム、ElGamalアルゴリズム、又は楕円曲線暗号(elliptic curve cryptography、ECC)アルゴリズムなどの、非対称暗号アルゴリズムを用いて生成され得る。実施形態によっては、デジタル証明書は、ユーザに関連付けられた公開鍵を示すデータを記憶し得る。
[0045] 実施形態によっては、デジタル証明書は、トランザクション活動の識別子とユーザ(例えば、小売商)の識別子との間の関連付けを示すデータを記憶し得る。例えば、トランザクション活動の識別子は、ランダムに生成された番号であり得る。ユーザの識別子は英数字の文字列であり得る。トランザクション活動の識別子及びユーザの識別子は連結され、ハッシュコードを生成するためにハッシュ化され得る。ハッシュコードはデジタル証明書内に記憶され得る。そうすることによって、デジタル証明書は、ハッシュコードをラベルとして用いることによって分類され得る。
[0046] 実施形態によっては、認証サーバはデジタル証明書を生成し、それに署名し得る。認証サーバは図5〜図6における認証システム508であり得る。認証サーバ、及びデジタル証明書の生成の詳細は、図5〜図6に関連する説明において説明されることになる。
[0047] ステップ306において、1つ以上のプロセッサが、デジタル証明書を認証サーバから受信した後に、ブロックチェーンにおけるスマートコントラクトの識別子に関連付けられたアカウントを作成させる。例えば、アカウントとスマートコントラクトの識別子との間の関連付けは、ブロックチェーン内に記憶されたデータレコードとして実施され得る。実施形態によっては、スマートコントラクトの識別子はデジタル証明書の生成のために認証サーバへ送信され得る。それらの実施形態では、デジタル証明書は、スマートコントラクトの識別子を示すデータをさらに記憶し得る。実施形態によっては、スマートコントラクトは、トランザクション活動の規則を適用するためのコンピュータ可読命令を含み得る。
[0048] 実施形態によっては、1つ以上のプロセッサは、認証サーバの公開鍵を用いてデジタル証明書が有効であるかどうかを判定し得る。認証サーバの公開鍵は認証サーバのプライベート鍵と共に生成され得る。認証サーバのプライベート鍵は、生成されたデジタル証明書を暗号化するために用いられ得る。認証サーバの公開鍵は、デジタル証明書の受け手によって有効性検証のために用いられ得る。例えば、1つ以上のプロセッサは公開鍵を認証サーバからあらかじめ受信してもよく、又はそれを認証サーバからオンデマンドで取得してもよい。デジタル証明書が有効である場合には、1つ以上のプロセッサはブロックチェーンにおけるアカウントを作成し得る。実施形態によっては、1つ以上のプロセッサはアカウントの残高額を予算としてさらに設定し得る。
[0049] 実施形態によっては、アカウントが作成された後に、1つ以上のプロセッサはユーザにこのような情報を知らせ得る。例えば、アカウントが作成されたことを確かめるために、1つ以上のプロセッサは、ブロックチェーンシステムによって生成されたアカウントの識別子を受信し得る。アカウントの識別子はハッシュコードとして生成され得る。次に、1つ以上のプロセッサは、アカウントが作成されたことをユーザに示し得るデータをユーザへ送信し得る。例えば、データはアカウントの識別子を含み得る。
[0050] トランザクション活動のためのアカウントを作成した後に、ユーザ(例えば、小売商)はトランザクション活動のための入口データをその顧客へ公開し得る。トランザクション活動の入口データは、顧客がトランザクション活動の情報にアクセスするための入口を提供し得る。入口データは、ハイパリンク、クイックレスポンス(quick response、QR)コード、モバイルアプリ内の広告、又は同様のものなどの、様々な形式で実施され得る。顧客が(例えば、リンクをクリックすることによって)入口データにアクセスすると、彼らは、名称、規則、予算、残りの残高、又は活動の満了時間などの、トランザクション活動の指定された非取扱注意データにアクセスし得る。ブロックチェーンにアクセスする顧客及び他の小売商は、トランザクション活動を始める小売商のアイデンティティなどの、トランザクション活動の取扱注意データにアクセスすることが不可能であり得る。
[0051] 図4は、一実施形態に係る、トランザクション活動の取扱注意データを保護するための方法400のフローチャートである。例えば、方法400は、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動のトランザクションを実行する。また、例えば、方法400はデバイス130によって実行され得、ブロックチェーンはブロックチェーン120(図1)であり得る。実施形態によっては、ブロックチェーンはコンソーシアム型ブロックチェーンであり得る。実施形態によっては、方法400は、方法300のステップ306(図3)の後に続くプロセスとして、又はトランザクション活動のためのアカウントが作成された後の独立プロセスとして実施され得る。
[0052] 図4を参照すると、ステップ402において、例えば、デバイス130(図1)の1つ以上のプロセッサが、トランザクション活動のトランザクションを実行するための入力データを受信する。入力データはアカウントの識別子を含み得る。
[0053] 実施形態によっては、ユーザの顧客は、ユーザによって公開された入口データにアクセスし、入力データを1つ以上のプロセッサへ提出し得る。入力データは、例えば、顧客の識別子、トランザクション活動の名称、トランザクション活動に関連付けられたアカウントの識別子、顧客によって要求されたクーポンの種類、数、及び価値、顧客の購入履歴、顧客によって提供された購入製品のレビューデータ、顧客によって受け取られたクーポンの総価値、顧客によって受け取られたクーポンの総数、顧客によって受け取られたクーポンの額面金額及び種類、顧客が位置する地理的領域、顧客によって消費されたクーポン等を含み得る。
[0054] ステップ404において、1つ以上のプロセッサが入力データに基づいてデジタル証明書を識別する。実施形態によっては、1つ以上のプロセッサは、アカウントの識別子を用いてデジタル証明書を識別し得る。例えば、1つ以上のプロセッサは、デジタル証明書の位置を特定するために、アカウントの識別子を用いてデバイス130(図1)を探索し得る。実施形態によっては、1つ以上のプロセッサは、識別されたデジタル証明書を用いてスマートコントラクトの識別子をさらに取得し得る。
[0055] ステップ406において、1つ以上のプロセッサが入力データ及びデジタル証明書をブロックチェーンシステムへ送信する。実施形態によっては、1つ以上のプロセッサはまた、スマートコントラクトの識別子もブロックチェーンシステムへ送信する。ブロックチェーンシステムは、デジタル証明書及びスマートコントラクトの有効性が検証された後に、トランザクションを実行し得る。
[0056] 実施形態によっては、1つ以上のプロセッサは、ユーザ(例えば、小売商)に関連付けられたプライベート鍵を用いて、入力データ、デジタル証明書、及びスマートコントラクトの識別子を暗号化し得る。1つ以上のプロセッサは、暗号化されたデータをブロックチェーンシステムへ送信し得る。次に、ブロックチェーンシステムは、ユーザの公開鍵を用いて、暗号化されたデータを解読することによって、入力データ、デジタル証明書、及びスマートコントラクトの識別子を取得し得る。デジタル証明書の満了時間が、デジタル証明書が満了していないことを確実にするために、現時刻に照らしてさらにチェックされ得る。実施形態によっては、ブロックチェーンシステムは、スマートコントラクトの識別子とトランザクション活動のアカウントとの間の関連付けが存在するかどうかをチェックすることによって、スマートコントラクトが有効であるかどうかを判定し得る。
[0057] 実施形態によっては、デジタル証明書、及びスマートコントラクトの識別子が有効であると判定した後に、ブロックチェーンシステムは、入力データに基づいてスマートコントラクトのコンピュータ可読命令を実行することによって、トランザクションを実行し得る。
[0058] 図5は、一実施形態に係る、トランザクション活動の取扱注意データを保護するための方法500のフローチャートである。例えば、方法500は、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動のためのアカウントを作成する。また、例えば、方法500は、データを入力及び出力するべくユーザとインタクラションするためのユーザインターフェースシステム502、トランザクション活動のトランザクションを管理するための活動管理システム504、ブロックチェーンシステム100(図1)などのブロックチェーンシステム506、並びに認証システム508によって実行され得る。
[0059] 実施形態によっては、ユーザインターフェースシステム502及び活動管理システム504は、1つ以上のプロセッサ、例えば、デバイス130(図1)の1つ以上のプロセッサを用いて実施され得る。実施形態によっては、ユーザインターフェースシステム502及び活動管理システム504は、ブロックチェーンシステム100(図1)内の同じノード上で実施され得る。その場合には、ユーザインターフェースシステム502及び活動管理システム504は、異なる仮想機械又はプログラムモジュールとして実施され得る。実施形態によっては、ユーザインターフェースシステム502及び活動管理システム504は、ブロックチェーンシステム100(図1)内の異なるノード上で実施され得る。
[0060] 実施形態によっては、ユーザインターフェースシステム502は、ブロックチェーンのユーザとのインタクラションのためのサーバとして実施され得る。例えば、ユーザインターフェースシステム502は、ウェブサイト、又はモバイルアプリケーションのバックエンドサーバとして実施され得る。ユーザインターフェースシステム502は、アカウント及びパスワードを用いてブロックチェーンのユーザを管理し得る。
[0061] 認証システム508は、認証サーバなどの、別個のシステムであり得る。例えば、認証システム508は、認証局(CA)サーバとして実施され得る。認証システム508は、ブロックチェーンシステム506において実行されるトランザクション活動のためのデジタル証明書を発行し、認証し得る。実施形態によっては、認証システム508は、コンソーシアム型ブロックチェーンのユーザによって委託され得る。実施形態によっては、認証システム508は、ブロックチェーンサービスプロバイダによって、又はサードパーティのサービスプロバイダによって提供され得る。認証システム508は、暗号化及び認証のための公開鍵及びプライベート鍵の対を生成し得る。プライベート鍵はもっぱら認証システム508内に記憶され、それによって暗号化又は解読のために用いられ得る。公開鍵は、暗号化又は解読のために認証システム508のユーザへ送信され得る。このような暗号化及び解読は、X.509プロトコルなどの暗号規格に準拠し得る。
[0062] 例えば、活動管理システム504によって要求されたデジタル証明書を生成する際に、認証システム508は、生成されたデジタル証明書のデータのハッシュ化部分(「ダイジェスト」と呼ばれる)を、そのプライベート鍵を用いて暗号化し、暗号化されたダイジェストをデジタル証明書の一部として記憶し得る。このプロセスは「署名」と呼ばれ得る。ユーザシステムが、署名されたデジタル証明書を受信すると、ユーザシステムは、認証システム508の公開鍵を用いて、署名されたデジタル証明書内の暗号化されたダイジェストを解読し、解読されたダイジェストを、(例えば、データのハッシュ値を再計算することによって)データの再生成されたダイジェストと比較し得る。解読されたダイジェスト及び再生成されたダイジェストが同じである場合には、デジタル証明書は、有効であると考えることができる。認証システム508の公開鍵は、ユーザシステム内に記憶され得るか、又は認証システム508からオンデマンドで取得され得る。
[0063] 図5を参照すると、ステップ512において、ユーザインターフェースシステム502が、クーポンベースの販売促進などのトランザクション活動を開始するための要求を受信し得る。例えば、ユーザとしての小売商は、ユーザインターフェースシステム502にログインし、トランザクション活動の活動データを(例えば、フォームに記入することによって)提供し得る。活動データは、ステップ302(図3)に関して上述されたとおりの活動データと同様であり得る。
[0064] ステップ514において、活動管理システム504が支払いを小売商から受け取り得る。支払いは、ステップ302(図3)に関して上述されたとおりの支払い額と同様であり得る。支払いが受け取られると、活動管理システム504は、トランザクション活動のためのデジタル証明書の申請のために、活動データをユーザインターフェースシステム502から受信し得る。
[0065] ステップ516において、活動管理システム504が、ステップ304(図3)と同様に、トランザクション活動のためのデジタル証明書を要求するために、活動データを認証システム508へ送信し得る。ステップ518において、認証システム508がデジタル証明書を生成し得る。実施形態によっては、認証システム508は、ユーザによって指定されたスマートコントラクトの識別子、トランザクション活動の予算、又はトランザクション活動の満了時間のうちの少なくとも1つなどの、いくらかの活動データをデジタル証明書内に記憶し得る。認証システム508はまた、デジタル証明書に署名し得る。
[0066] ステップ520において、活動管理システム504が、署名されたデジタル証明書を認証システム508から受信する。ステップ522において、活動管理システム504が、トランザクション活動のためのアカウントを作成し、当該アカウントを、ブロックチェーンシステム506におけるユーザによって指定されたスマートコントラクトに関連付ける。ステップ522はステップ306(図3)と同様に実行され得る。
[0067] ステップ524において、ブロックチェーンシステム506が、認証システム508に、デジタル証明書及びトランザクション活動が有効であるかどうかを判定するよう要求し得る。ステップ526において、認証システム508が、デジタル証明書及びトランザクション活動を検証し、検証結果をブロックチェーンシステム506へ送信する。ステップ528において、ブロックチェーンシステム506が、作成されたアカウントのための残高額(例えば、予算に等しい)を設定する。実施形態によっては、ブロックチェーンシステム506は、アカウントのための識別子(例えば、ハッシュコード)を生成し得る。
[0068] ステップ530において、ブロックチェーンシステム506が、アカウントの識別子を活動管理システム504へ送信し得る。ステップ532において、活動管理システム504が、ユーザインターフェースシステム502に、トランザクション活動のためのアカウントの作成に成功したことを通知し得る。
[0069] 図6は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動のトランザクションを実行するための方法600のフローチャートである。例えば、方法600は、図5に関して上述された、ユーザインターフェースシステム502、活動管理システム504、及びブロックチェーンシステム506によって実行され得る。
[0070] ステップ612において、ユーザインターフェースシステム502が、トランザクション活動のトランザクションを実行するための入力データをユーザから受信し得る。実施形態によっては、ユーザの顧客は、ユーザによって公開された入口データにアクセスし、入力データをユーザインターフェースシステム502へ提出し得る。入力データは、ステップ402(図4)に関して上述されたとおりの入力データと同様であり得る。ステップ614において、活動管理システム504が、入力データに基づいて、デジタル証明書、及びスマートコントラクトの識別子を識別し得る。実施形態によっては、管理システム504はまた、管理システム504によって送信されるデータを安全性の理由から暗号化するために用いられ得る、ユーザに関連付けられたプライベート鍵を識別し得る。
[0071] ステップ616において、活動管理システム504が、例えば、ユーザインターフェースシステム502から受信された入力データ、デジタル証明書、及びスマートコントラクトの識別子を含むトランザクションデータに署名し得る。例えば、署名プロセスは、入力データ、及びスマートコントラクトの識別子を暗号化するために、ユーザに関連付けられたプライベート鍵を用い得る。ステップ618において、活動管理システム504が、署名されたトランザクションデータをブロックチェーンシステム506へ送信し得る。
[0072] ステップ620において、ブロックチェーンシステム506が、デジタル証明書の満了時間を現時刻と比較するなど、デジタル証明書の有効性を検証し得る。ステップ622において、ブロックチェーンシステム506が、スマートコントラクトの識別子及びアカウントの識別子の関連付けをチェックするなど、スマートコントラクトを検証し得る。スマートコントラクトの識別子は、ユーザに関連付けられた公開鍵を用いて解読され得る。ユーザに関連付けられた公開鍵は、認証システム508の公開鍵を用いてデジタル証明書から解読され得る。ステップ624において、デジタル証明書及びスマートコントラクトの両方が検証された場合には、スマートコントラクトが実行され得る。入力データは、ユーザに関連付けられた公開鍵を用いて解読され、スマートコントラクトへの入力として用いられ得る。
[0073] 図7は、一実施形態に係る、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動における取扱注意データを保護するための装置700のブロック図である。例えば、装置700はデバイス130(図1)を実施し得る。また、例えば、装置700は方法300(図3)及び方法400(図4)を実行し得る。図7を参照すると、装置700は、受信モジュール702、伝送モジュール704、及びアカウントモジュール706を含む。
[0074] 受信モジュール702は、ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動のためのアカウントを作成するための活動データをユーザから受信し得る。活動データは、スマートコントラクトの識別子及びトランザクション活動の満了時間を含み得る。伝送モジュール704は、活動データのデジタル証明書を要求するために、活動データを認証サーバへ送信し得る。デジタル証明書はスマートコントラクトの識別子を記憶し得、デジタル証明書の満了時間が、トランザクション活動の満了時間となるよう設定され得る。アカウントモジュール706は、デジタル証明書を認証サーバから受信した後に、トランザクション活動のためのアカウントを作成させ得、トランザクション活動のために作成されたアカウントは、ブロックチェーンにおけるスマートコントラクトの識別子に関連付けられる。
[0075] 装置700はまた、識別モジュール708を含み得る。受信モジュール702が、トランザクション活動のトランザクションを実行するための入力データを受信した後に、識別モジュール708は、アカウントの識別子を用いて、デジタル証明書、及びスマートコントラクトの識別子を識別し得る。入力データは、アカウントの識別子を含み得る。
[0076] 上述されたモジュールの各々は、ソフトウェア、又はハードウェア、或いはソフトウェア及びハードウェアの組み合わせとして実施され得る。例えば、上述されたモジュールの各々は、メモリ内に記憶された命令を実行するプロセッサを用いて実施され得る。また、例えば、各々の上述されたモジュールは、上述の方法を実行するための、1つ以上の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(digital signal processor、DSP)、デジタル信号処理デバイス(digital signal processing device、DSPD)、プログラマブル論理デバイス(programmable logic device、PLD)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ、又は他の電子構成要素を用いて実施され得る。さらに、例えば、上述されたモジュールの各々は、コンピュータチップ又はエンティティを用いることによって実施されるか、或いは特定の機能を有する製品を用いて実施され得る。一実施形態では、装置700はコンピュータであり得、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、セルラー電話、カメラフォン、スマートフォン、パーソナルデジタルアシスタント、メディアプレーヤ、ナビゲーションデバイス、電子メール受信及び送信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、或いはこれらのデバイスの任意の組み合わせであり得る。
[0077] 装置700内の各モジュールの機能及び役割の実行プロセスのために、上述の方法における対応するステップを参照することができる。簡潔にするためにここでは詳細は省略される。
[0078] 実施形態によっては、コンピュータプログラム製品は、プロセッサに上述の方法を実行させるためのコンピュータ可読プログラム命令を有する非一時的コンピュータ可読記憶媒体を含み得る。
[0079] コンピュータ可読記憶媒体は、命令実行デバイスによる使用のための命令を記憶することができる有形のデバイスであり得る。コンピュータ可読記憶媒体は、例えば、限定するものではないが、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又は上述のものの任意の好適な組み合わせであり得る。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、以下のもの:ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスクリードオンリーメモリ(compact disc read-only memory、CD−ROM)、デジタル多用途ディスク(digital versatile disk、DVD)、メモリスティック、フロッピーディスク、穿孔カード、又は命令が記録された溝内の隆起構造などの、機械的に符号化されたデバイス、並びに上述のものの任意の好適な組み合わせを含む。
[0080] 上述の方法を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(instruction-set-architecture、ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、或いはオブジェクト指向プログラミング言語、及び従来の手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで書かれた、ソースコード又はオブジェクトコードであり得る。コンピュータ可読プログラム命令は、完全に、コンピューティングデバイス上でスタンドアロンソフトウェアパッケージとして実行するか、或いは部分的に、第1のコンピューティングデバイス上で、及び部分的に、第1のコンピューティングデバイスから遠隔の第2のコンピューティングデバイス上で実行し得る。後者のシナリオでは、第2の遠隔のコンピューティングデバイスは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(wide area network、WAN)を含む、任意の種類のネットワークを通じて第1のコンピューティングデバイスに接続され得る。
[0081] コンピュータ可読プログラム命令は、汎用若しくは専用コンピュータ、又は機械を生成するための他のプログラム可能データ処理装置のプロセッサに提供され得、これにより、コンピュータ又は他のプログラム可能データ処理装置のプロセッサを介して実行する命令は、上述の方法を実行するための手段を作り出す。
[0082] 図面におけるフローチャート及び図は、本明細書の様々な実施形態に係るデバイス、方法、及びコンピュータプログラム製品の可能な諸実施形態のアーキテクチャ、機能性、及び動作を示す。この点に関して、フローチャート又は図内のブロックは、特定の機能を実施するための1つ以上の実行可能命令を含む、ソフトウェアプログラム、セグメント、又はコードの部分を表し得る。いくつかの代替的実施形態では、ブロック内に記された機能は、図面に記された順序に従わずに生じてもよいことにも留意されたい。例えば、連続して示された2つのブロックは、実際には、実質的に同時に実行されてもよく、又はブロックは、時として、含まれる機能性に依存して、逆の順序で実行されてもよい。また、図及び/又はフローチャートの各ブロック、並びに図及びフローチャートにおけるブロックの組み合わせは、指定された機能若しくは行為を実行する専用ハードウェアベースのシステム、或いは専用ハードウェア及びコンピュータ命令の組み合わせによって実施され得ることにも留意されたい。
[0083] 明確にするために、別個の実施形態の文脈で説明される本明細書の特定の特徴はまた、単一の実施形態において組み合わせて提供され得ることが理解される。逆に、簡潔にするために、単一の実施形態の文脈で説明される本明細書の様々な特徴はまた、別個に、又は任意の好適なサブコンビネーションで提供され、或いは本明細書の任意の他の上述の実施形態において同様に適し得る。様々な実施形態の文脈で説明される特定の特徴は、そのように断りのない限り、それらの実施形態の本質的な特徴ではない。
[0084] 本明細書は特定の実施形態と関連して説明されたが、多くの代替、変更及び変形が当業者には明らかであろう。したがって、添付の請求項は、請求項の条件の範囲内に含まれる全てのこのような代替、変更及び変形を包含する。

Claims (13)

  1. ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するためのコンピュータ実施方法であって、前記方法が、
    前記トランザクション活動のためのアカウントを作成するための活動データをユーザから受信することであって、前記活動データが、少なくとも、前記ブロックチェーンにおける前記スマートコントラクトの識別子、及び前記トランザクション活動の満了時間を含み、前記スマートコントラクトが、前記トランザクション活動を実行するためのコンピュータ可読命令を含むことと、
    前記活動データのデジタル証明書を要求するために前記活動データを認証サーバへ送信することであって、前記デジタル証明書が前記スマートコントラクトの前記識別子を記憶し、前記デジタル証明書の満了時間が、前記トランザクション活動の前記満了時間となるよう設定されることと、
    前記デジタル証明書を前記認証サーバから受信した後に、前記トランザクション活動のための前記アカウントを作成させることであって、前記作成されたアカウントが前記スマートコントラクトの前記識別子に関連付けられることと、
    を含む方法。
  2. 前記取扱注意データが、少なくとも、前記ユーザのアイデンティティを示すデータを含む、請求項1に記載の方法。
  3. 前記活動データが前記トランザクション活動の予算をさらに含み、前記デジタル証明書が、前記予算を示すデータを含む、請求項1又は2に記載の方法。
  4. 前記ブロックチェーンがコンソーシアム型ブロックチェーンである、請求項1〜3のいずれか一項に記載の方法。
  5. 前記トランザクション活動のための前記アカウントを前記作成させることが、ブロックチェーンシステムに、
    前記認証サーバに関連付けられた公開鍵を用いて前記デジタル証明書が有効であるかどうかを判定すること、
    前記デジタル証明書が有効であるとの判定に基づいて前記トランザクション活動のための前記アカウントを作成すること、及び
    前記アカウントの残高額を前記予算となるよう設定すること、
    を実行させることを含む、請求項1〜4のいずれか一項に記載の方法。
  6. 前記活動データを前記受信することが、
    前記トランザクション活動のための前記アカウントを作成するための要求を前記ユーザから受信したことに応じて、前記トランザクション活動のための支払い額を示すデータを受信すること、
    前記支払い額が所定の額を超えるとの判定に基づいて前記要求を許可すること、及び
    前記要求を許可したことに応じて、前記トランザクション活動のための前記活動データを前記ユーザから受信すること、
    を含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記スマートコントラクトが、前記トランザクション活動の規則を適用するためのコンピュータ可読命令を含む、請求項1〜6のいずれか一項に記載の方法。
  8. 前記トランザクション活動のための前記アカウントの識別子を前記ブロックチェーンシステムから受信することと、
    前記アカウントが作成されたことの通知を前記ユーザへ送信することと、
    をさらに含む、請求項5に記載の方法。
  9. 前記トランザクション活動のトランザクションを実行するための入力データを受信することであって、前記入力データが前記トランザクション活動のための前記アカウントの前記識別子を含むことと、
    前記トランザクション活動のための前記アカウントの前記識別子に基づいて前記デジタル証明書を識別することと、
    前記入力データ及び前記デジタル証明書を前記ブロックチェーンシステムへ送信することであって、前記トランザクションが、前記デジタル証明書及び前記スマートコントラクトが有効であるとの判定に基づいて実施されることと、
    をさらに含む、請求項8に記載の方法。
  10. 前記トランザクション活動が販売促進活動を含む、請求項1〜9のいずれか一項に記載の方法。
  11. ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するためのデバイスであって、前記デバイスが、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサに結合された1つ以上のコンピュータ可読メモリであって、その上に記憶された命令を有し、前記命令が、請求項1〜10のいずれか一項に記載の方法を実行するために、前記1つ以上のプロセッサによって実行可能である、1つ以上のコンピュータ可読メモリと、
    を備えるデバイス。
  12. ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための装置であって、前記装置が、請求項1〜10のいずれか一項に記載の方法を実行するための複数のモジュールを備える、装置。
  13. デバイスのプロセッサによって実行されると、前記デバイスに請求項1〜10のいずれか一項に記載の方法を実行させる命令を内部に記憶した非一時的コンピュータ可読媒体。
JP2019553042A 2019-03-01 2019-03-01 ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス Active JP6873270B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/076656 WO2019101228A2 (en) 2019-03-01 2019-03-01 Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain

Publications (2)

Publication Number Publication Date
JP2020528222A true JP2020528222A (ja) 2020-09-17
JP6873270B2 JP6873270B2 (ja) 2021-05-19

Family

ID=66631230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553042A Active JP6873270B2 (ja) 2019-03-01 2019-03-01 ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス

Country Status (10)

Country Link
US (2) US10853801B2 (ja)
EP (1) EP3607728B1 (ja)
JP (1) JP6873270B2 (ja)
KR (1) KR102322646B1 (ja)
CN (1) CN110692228B (ja)
AU (1) AU2019203848B2 (ja)
CA (1) CA3057385C (ja)
SG (1) SG11201908651SA (ja)
TW (1) TWI723658B (ja)
WO (1) WO2019101228A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7506266B2 (ja) 2021-01-04 2024-06-25 ベイジン・ジンドン・チアンシ・テクノロジー・カンパニー・リミテッド ブロックチェーンに基づくデータ処理方法および装置

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11411959B2 (en) 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11222137B2 (en) * 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11294999B2 (en) * 2019-08-15 2022-04-05 Barlea Corporation Technologies for authorizing, authenticating, and granting exceptional access to an electronic device or account
CN112862483B (zh) * 2019-11-12 2024-04-09 航天信息股份有限公司 一种基于智能合约的身份验证方法和装置
CN110955699B (zh) * 2019-11-25 2022-12-06 远光软件股份有限公司 一种去中心化的电子学历证书查验方法及系统
CN111062833A (zh) * 2019-11-26 2020-04-24 青岛大学 一种合同数据的签名认证方法及相关装置
CN111752561B (zh) * 2019-12-20 2024-04-16 北京沃东天骏信息技术有限公司 区块开发方法、区块分享方法以及页面搭建方法和系统
US11475453B2 (en) 2019-12-31 2022-10-18 Capital One Services, Llc System and techniques for utilizing a smart contracts library
WO2020098834A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
EP3794484B1 (en) 2020-02-03 2024-04-17 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
WO2020098836A2 (en) * 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
WO2020098835A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
EP3794483A4 (en) 2020-02-03 2021-04-28 Alipay (Hangzhou) Information Technology Co., Ltd. BLOCKCHAIN BASED TRUSTED WARRANTIES
EP3799643B1 (en) 2020-02-03 2023-11-08 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
KR102141069B1 (ko) * 2020-02-26 2020-08-04 주식회사 아트블록코리아 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템
US11223487B2 (en) * 2020-03-19 2022-01-11 Jinan University Method and system for secure blockchain-based vehicular digital forensics
CN111683083B (zh) * 2020-06-05 2022-07-08 成都质数斯达克科技有限公司 一种区块链用户身份验证方法、装置、设备及介质
CN112069550B (zh) * 2020-07-20 2024-04-02 傲为有限公司 一种基于智能合约方式的电子合同存证系统
CN112118221B (zh) * 2020-08-07 2022-11-04 北京工业大学 基于区块链的面向隐私数据共享的权能访问控制方法
CN112104606B (zh) * 2020-08-12 2022-06-17 北京智融云河科技有限公司 一种基于随机多节点的可信执行方法和系统
CN111967062A (zh) * 2020-08-21 2020-11-20 支付宝(杭州)信息技术有限公司 基于区块链的数据处理系统、方法及装置
WO2022044198A1 (ja) * 2020-08-27 2022-03-03 日本電気株式会社 端末装置、データ管理装置、管理システム、処理方法、データ管理方法、管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
CN111967889B (zh) * 2020-09-08 2023-07-28 浙江大学 一种基于区块链技术的食堂食品信息监控的通信处理方法
CN112270160A (zh) * 2020-10-10 2021-01-26 中国信息通信研究院 一种基于智能合约分配标识符的方法及装置
TWI748816B (zh) * 2020-12-22 2021-12-01 鴻海精密工業股份有限公司 評論資料儲存方法、裝置、伺服器及儲存介質
CN112804340B (zh) * 2021-01-26 2023-02-03 中国人寿保险股份有限公司上海数据中心 一种基于区块链的保险关注名单数据交互系统及其方法
CN112948876A (zh) * 2021-02-26 2021-06-11 中国联合网络通信集团有限公司 一种追溯方法和设备
CN113221165B (zh) * 2021-05-11 2022-04-22 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN113553612B (zh) * 2021-06-29 2023-08-11 福建师范大学 一种基于移动群智感知技术的隐私保护方法
JP6967211B1 (ja) * 2021-07-22 2021-11-17 直樹 柴田 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム
CN113807845B (zh) * 2021-08-05 2024-05-24 贝壳找房(北京)科技有限公司 基于区块链的房产交易系统及其实现方法
CN113706306A (zh) * 2021-08-26 2021-11-26 广东电网有限责任公司 一种基于区块链的云储能系统市场交易方法及系统
CN113824565B (zh) * 2021-09-24 2023-08-25 广东卓启云链科技有限公司 区块链敏感信息管理方法及相关装置
CN114358764A (zh) * 2021-11-15 2022-04-15 深圳众联数字科技有限公司 基于区块链中智能合约的隐私计算方法及相关设备
CN114553515B (zh) * 2022-02-17 2024-05-17 支付宝(杭州)信息技术有限公司 基于区块链的nft资产的检验方法、业务处理方法及硬件
CN114663080B (zh) * 2022-04-08 2024-10-18 北京京东振世信息技术有限公司 基于区块链系统实现的数据处理方法、装置、设备及介质
KR102565970B1 (ko) * 2022-04-19 2023-08-11 주식회사 블로코 블록체인을 활용한 인증서 발급 방법 및 이를 위한 시스템
KR102506431B1 (ko) * 2022-04-19 2023-03-07 주식회사 블로코 블록체인을 활용한 인증서 관리 방법 및 이를 위한 시스템
CN115565277B (zh) * 2022-08-24 2023-07-25 杭州华卓信息科技有限公司 一种基于区块链的电子陪护证管理方法、装置及存储介质
CN115456619B (zh) * 2022-09-27 2024-02-20 山东鲁商通科技有限公司 一种基于区块链技术的虚拟预付卡发行系统和方法
US11646903B1 (en) * 2022-12-07 2023-05-09 Citibank, N.A. Systems and methods for generating shell-wrapped self-executing programs for conducting cryptographically secure actions

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997035262A1 (fr) 1996-03-15 1997-09-25 Hitachi, Ltd. Procede de generation automatique de programme et procede de commande d'execution
JP2003196440A (ja) 2001-12-27 2003-07-11 Toshiba Corp 企業間ワークフローシステム及びその方法
JP5423668B2 (ja) 2008-04-23 2014-02-19 日本電気株式会社 情報処理システム、情報処理装置、携帯通信機器及びそれらに用いる利用者情報管理方法
JP5435992B2 (ja) 2009-03-16 2014-03-05 キヤノン株式会社 情報処理システム
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US20170236143A1 (en) * 2016-02-15 2017-08-17 Shannon Code System and process for electronic tokenization of product brand loyalty and incentives
ES2680851T3 (es) * 2016-02-23 2018-09-11 nChain Holdings Limited Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques
US11829998B2 (en) * 2016-06-07 2023-11-28 Cornell University Authenticated data feed for blockchains
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US11222363B2 (en) * 2017-12-10 2022-01-11 International Business Machines Corporation Cognitive determination system connecting social network and blockchain network
CN108235805B (zh) * 2017-12-29 2021-07-30 达闼机器人有限公司 账户统一方法、装置及存储介质
US20190228461A1 (en) * 2018-01-25 2019-07-25 Marius Keeley Domokos Omnichannel Commerce Platform with Integrated Mobile Shopping Platform, Online Shopping Platform, Commerce Data and Blockchain Layer
CN108416578A (zh) * 2018-03-14 2018-08-17 郑杰骞 一种区块链系统及数据处理方法
CN108683646B (zh) * 2018-04-28 2021-03-16 厦门美图之家科技有限公司 一种认证方法及计算设备
CN109063049B (zh) * 2018-07-18 2020-12-08 百度在线网络技术(北京)有限公司 一种区块链网络的账号处理方法、装置、设备及存储介质
CN109104419B (zh) * 2018-07-27 2021-06-01 苏州朗润创新知识产权运营有限公司 一种区块链账号的生成方法及系统
CN109040341B (zh) * 2018-08-27 2021-05-04 深圳前海益链网络科技有限公司 智能合约地址的生成方法、装置、计算机设备及可读存储介质
CN109040139B (zh) * 2018-10-12 2021-05-18 重庆邮电大学 一种基于区块链与智能合约的身份认证系统及方法
CN109359994B (zh) * 2018-10-31 2020-12-22 巴马平方米区块链有限公司 基于区块链的业务处理方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7506266B2 (ja) 2021-01-04 2024-06-25 ベイジン・ジンドン・チアンシ・テクノロジー・カンパニー・リミテッド ブロックチェーンに基づくデータ処理方法および装置

Also Published As

Publication number Publication date
CN110692228B (zh) 2022-02-22
EP3607728B1 (en) 2021-11-17
EP3607728A2 (en) 2020-02-12
US10853801B2 (en) 2020-12-01
JP6873270B2 (ja) 2021-05-19
SG11201908651SA (en) 2019-10-30
TWI723658B (zh) 2021-04-01
CN110692228A (zh) 2020-01-14
US11004067B2 (en) 2021-05-11
US20200279257A1 (en) 2020-09-03
WO2019101228A3 (en) 2020-01-02
WO2019101228A2 (en) 2019-05-31
TW202034249A (zh) 2020-09-16
CA3057385A1 (en) 2019-05-31
KR102322646B1 (ko) 2021-11-10
EP3607728A4 (en) 2020-05-27
AU2019203848B2 (en) 2020-12-24
KR20200106130A (ko) 2020-09-11
AU2019203848A1 (en) 2019-05-31
US20210042749A1 (en) 2021-02-11
CA3057385C (en) 2023-02-14

Similar Documents

Publication Publication Date Title
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US12021992B2 (en) System and method for authenticating user identity
US20200058023A1 (en) Decentralized Data Marketplace
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
EP3788523A1 (en) System and method for blockchain-based cross-entity authentication
CN111418184A (zh) 基于区块链的可信保函
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
CN111417945A (zh) 基于区块链的可信保函
CN111433799A (zh) 基于区块链的可信保函
CN111433798A (zh) 基于区块链的可信保函
CN115099814B (zh) 信息处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210420

R150 Certificate of patent or registration of utility model

Ref document number: 6873270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250