JP2021514496A - アセット管理システム、方法、装置、および電子デバイス - Google Patents

アセット管理システム、方法、装置、および電子デバイス Download PDF

Info

Publication number
JP2021514496A
JP2021514496A JP2020529471A JP2020529471A JP2021514496A JP 2021514496 A JP2021514496 A JP 2021514496A JP 2020529471 A JP2020529471 A JP 2020529471A JP 2020529471 A JP2020529471 A JP 2020529471A JP 2021514496 A JP2021514496 A JP 2021514496A
Authority
JP
Japan
Prior art keywords
asset
container
asset container
objects
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020529471A
Other languages
English (en)
Other versions
JP7055206B2 (ja
Inventor
シュエビン・ヤン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2021514496A publication Critical patent/JP2021514496A/ja
Application granted granted Critical
Publication of JP7055206B2 publication Critical patent/JP7055206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ブロックチェーンネットワーク中のブロックチェーンノードは、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成する。ブロックチェーンノードは、アセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割する、ここで、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである。

Description

関連出願の相互参照
本出願は、その全体が参照により組み込まれている、2018年2月14日に出願した、中国特許出願第201810151589.3号に対する優先権を主張する。
本明細書の1つまたは複数の実施形態は、端末技術の分野に関し、詳細には、アセット管理システム、方法、装置、および電子デバイスに関する。
関連技術において、アセット流動性を改善するべく、ブロックチェーンネットワーク中のアセットオブジェクトにアセットを変換することができるように、ユーザ(例えば、人または企業)によって所有される公債、手形、債務、不動産、およびサービスなどの任意のアセットは証券化され得る。
多くのアセットオブジェクトが存在する場合には、各アセットオブジェクトに対する別個の単一のオペレーションがユーザの効率要求を満足しない場合がある。
このような点を考慮して、本明細書の1つまたは複数の実施形態は、アセット管理システム、方法、装置、および電子デバイスを提供している。
上記の目的を達成するために、本明細書の1つまたは複数の実施形態は、以下の技術的ソリューションを提供している。
本明細書の1つまたは複数の実施形態の第1の態様に従って、アセット管理システムを提供しており、アセット管理システムは、ブロックチェーンネットワーク中のブロックチェーンノードと、ブロックチェーンノードに位置しているアセットコンテナであって、アセットコンテナは、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録し、アセットコンテナは、少なくとも1つのアセットコンテナグループを形成するように構成され、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである、アセットコンテナとを含む。
本明細書の1つまたは複数の実施形態の第2の態様に従って、アセット管理方法を提供しており、アセット管理方法は、ブロックチェーンネットワーク中のブロックチェーンノードによって、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成するステップと、ブロックチェーンノードによって、アセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割するステップであって、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである、ステップとを含む。
本明細書の1つまたは複数の実施形態の第3の態様に従って、アセット管理装置を提供しており、アセット管理装置は、ブロックチェーンネットワーク中のブロックチェーンノードが、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成することを可能にするように構成される、作成ユニットと、ブロックチェーンノードがアセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割することを可能にするように構成される、分割ユニットであって、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである、分割ユニットとを含む。
本明細書の1つまたは複数の実施形態の第4の態様に従って、電子デバイスを提供しており、電子デバイスは、プロセッサと、プロセッサによって実行することができる命令を記憶するように構成される、メモリとを含み、プロセッサは、上記の実施形態の任意の1つに従ってアセット管理方法を実施するように構成される。
例示的な実施形態による、アセット管理方法を図示しているフローチャートである。 例示的な実施形態による、アセット移転シナリオを図示している概略図である。 第1の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。 第1の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。 第1の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。 第2の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。 第2の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。 第2の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。 第3の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。 第3の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。 第3の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。 例示的な実施形態による、アセット移転を実施する処理を図示している概略図である。 例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。 例示的な実施形態による、デバイスを図示している概略構造図である。 例示的な実施形態による、アセット管理装置を図示しているブロック図である。 本開示の実施形態による、アセット管理のためのコンピュータ実施方法の例を図示しているフローチャートである。
例示的な実施形態を本明細書では詳細に説明し、例示的な実施形態の例を添付の図面に提示している。以下の説明が添付の図面に関する場合には、特に断りのない限り、異なる添付の図面における同一の数字は同一または同様の要素を表している。以下の例示的な実施形態において説明した実施形態が本明細書の1つまたは複数の実施形態と矛盾しない実施形態のすべてを表しているわけではない。むしろ、実施形態は、添付の特許請求の範囲を詳細に記載した装置および方法の例であり、本明細書の1つまたは複数の実施形態の一部の態様に相当する。
他の実施形態においては、対応する方法のステップは必ずしも本明細書において図示および記載した順序に基づいて行われる必要がないことに留意されたい。いくつかの他の実施形態においては、方法は、本明細書において説明したステップより多くのステップを含み得る。加えて、本明細書において説明した単一のステップを説明のために他の実施形態における複数のステップに分割し得るし、本明細書において説明した複数のステップを説明のために他の実施形態における単一のステップに一体化し得る。
図1は、例示的な実施形態による、アセット管理方法を図示しているフローチャートである。図1に示しているように、方法は、以下のステップを含み得る。
ステップ102: ブロックチェーンネットワーク中のブロックチェーンノードが、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成する。
ある実施形態においては、ブロックチェーン台帳は、ブロックチェーンネットワーク内で生成されたすべての情報を記録するために使用される。特に、分散型台帳技術はブロックチェーンにおいて使用され、各ブロックチェーンノードは完全な会計情報を記憶し、すべてのブロックチェーンノードがコンセンサスアルゴリズムを使用して会計情報に関してコンセンサスに達し得る。したがって、ブロックチェーンノードのすべてが統一的な台帳、すなわち、ブロックチェーン台帳を連携して維持管理し得るとみなし得る。
ある実施形態においては、ブロックチェーンネットワークは、アカウントオブジェクトおよびコントラクトオブジェクトなどの複数のタイプのオブジェクトをサポートし得る。アカウントオブジェクトは、アカウント管理および関連オペレーションを実施するために使用され、コントラクトオブジェクトは、コントラクト管理および関連オペレーションを実施するために使用される。さらに、本明細書におけるブロックチェーンネットワークは、複数のタイプのアセットをサポートし得る。したがって、本明細書におけるブロックチェーンネットワークは、アセットオブジェクトをサポートして、アセットオブジェクトを使用して対応するタイプのアセットを保持および管理し得る。
ある実施形態においては、アセットオブジェクトは、スマートアセットオブジェクトを含み得る。スマートアセットオブジェクトは、スマートアセットために作成される。スマートアセットは、実世界またはオフラインシナリオにおける公債、不動産、株式、貸付契約、手形、および売掛金勘定などのユーザの任意のタイプのアセットに対応する。スマートアセットオブジェクトは、スマートアセットをブロックチェーンにおいて処理することを可能にしており、例えば、スマートアセットは、ブロックチェーンにおいてスマートコントラクトを使用してスマートアセットオブジェクトを処理することに特に適している。
ある実施形態においては、ブロックチェーンノードは、アセットオブジェクトのフィールド情報をアセットコンテナに記録することができるように、アセットコンテナを作成する。したがって、対応するアセットオブジェクトは、アセットコンテナに基づいて維持管理される。例えば、アセットコンテナは、所定の構造などのデータテーブルを含み得る実施形態は本明細書において限定されない。
ある実施形態においては、ブロックチェーンノードは、コントラクトオブジェクトに記述されたアセットを起動することによって指定のタイプのアセットに対応するコントラクトオブジェクトに基づいてコントラクトオペレーションを作成して、指定のタイプを満足するアセットオブジェクトを作成し得る。別の実施形態においては、ブロックチェーンノードは、他の方法でコントラクトオブジェクトを作成することもできる。実施形態は本明細書において限定されない。
104. ブロックチェーンノードが、アセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割する、ここで、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである。
ある実施形態においては、統一的なメンテナンスを、アセットコンテナグループ中のアセットコンテナ間の接続関係に基づいてアセットコンテナグループ中の複数の関連アセットコンテナに対して行って、対応するアセットオブジェクトのバッチ管理を実施し得る。したがって、ブロックチェーンネットワークのアセットオブジェクト管理効率を改善することができるように、各アセットオブジェクトに対して別個の管理を行う必要はない。
ある実施形態においては、ブロックチェーンノードは、アセットコンテナグループ中の第1のアセットコンテナに対してオペレーション命令を開始し得る。それに対応するように、アセットコンテナグループに第1のアセットコンテナに関連付けられた第2のアセットコンテナが存在する場合には、第1のアセットコンテナと第2のアセットコンテナとの両方がオペレーション命令のオペレーションターゲットとして追加される。したがって、ブロックチェーンノードは、第1のアセットコンテナに対してオペレーション命令を開始することだけが必要であり、第1のアセットコンテナおよび第2のアセットコンテナに対してオペレーション命令を別々に開始する必要はない。特に、アセットコンテナグループ中に大量の第2のアセットコンテナが存在する場合がある。上記の実施形態に基づけば、第2のアセットコンテナを選択することおよびオペレーション命令を送信することなどの大量のオペレーションを省略することができ、対応するオペレーション処理を第1のアセットコンテナおよび第2のアセットコンテナのすべてに対して迅速かつ正確に行うことができる。
ある実施形態においては、ブロックチェーンノードは、アセットコンテナグループ中の第1のアセットコンテナに対してオペレーション命令を開始する。それに対応するように、オペレーション命令が第1のアセットコンテナに対して実行された後も、第2のアセットコンテナと第1のアセットコンテナとは、元の接続関係を保つ。例えば、オペレーション命令がアセットオブジェクト移転命令である場合には、ブロックチェーンノードは、アセットオブジェクト移転命令を使用してターゲットオブジェクト(例えば、アカウントオブジェクト、コントラクトオブジェクト、またはアセットオブジェクト)に第1のアセットコンテナを移転することだけが必要であり、第2のアセットコンテナも第2のアセットコンテナと第1のアセットコンテナとの間の接続関係に基づいてターゲットオブジェクトに移転されるものとして扱われ得る。したがって、第1のアセットコンテナおよび第2のアセットコンテナに対してアセットオブジェクト移転命令を別々に開始する必要はない。特に、アセットコンテナグループは、大量の第2のアセットコンテナを含む場合がある。上記の実施形態に基づけば、第2のアセットコンテナを選択することおよびオペレーション命令を送信することなどの大量のオペレーションを省略することができ、対応するオペレーション処理を第1のアセットコンテナおよび第2のアセットコンテナのすべてに対して迅速かつ正確に行うことができる。
ある実施形態においては、上記のオペレーション命令は、例えば、アセットオブジェクトを移転するために使用される上記のアセットオブジェクト移転命令、またはアセットオブジェクトトランザクションのために使用されるアセットオブジェクトトランザクション命令といった、任意のタイプの命令を含み得る。実施形態は本明細書において限定されない。
ある実施形態においては、ブロックチェーンノードは、任意の方法で上記のオペレーション命令を開始し得る。実施形態は本明細書において限定されない。例えば、ブロックチェーンノードは、対応するオペレーション処理を第1のアセットコンテナおよび第2のアセットコンテナに対して行うことができるように、第1のアセットコンテナに対してコントラクトオペレーションを開始し得る。コントラクトオペレーションを、事前に、対応するコントラクトオブジェクトに書き込み得る。ブロックチェーンノードがコントラクトオペレーションのための起動パーミッションを有している場合には、上記のオペレーション命令はコントラクトオペレーションに基づいて開始され得る。
ある実施形態においては、アセットコンテナ間の接続関係は複数の形式を取り得る。実施形態は本明細書において限定されない。例えば、複数のアセットコンテナ間には結合関係が存在する。ブロックチェーンノードが複数のアセットコンテナの任意の1つに対してオペレーション命令を開始すると、上記の実施形態における処理オペレーションを実施するために、アセットコンテナは、上記の実施形態における第1のアセットコンテナとして使用され得るし、複数のアセットコンテナのうちの残りのアセットコンテナは、第2のアセットコンテナとして使用され得る。別の例では、複数のアセットコンテナ間に階層構造の世帯関係が存在し得る。第1のアセットコンテナと第2のアセットコンテナとの間に接続関係が存在する場合には、下位のレベルの第2のアセットコンテナは上位のレベルの第1のアセットコンテナに属しているものとして扱われ得る。例えば、第2のアセットコンテナは、対応するアセットコンテナグループ中の第1のアセットコンテナについてのすべての直系下位アセットコンテナを含み得る。例えば、アセットコンテナA1が第1のアセットコンテナである場合には、アセットコンテナB1およびB2の両方がアセットコンテナA1の子アセットコンテナであり、アセットコンテナCはアセットコンテナB1の子アセットコンテナであり、アセットコンテナB1およびB2ならびにアセットコンテナCがアセットコンテナA1の直系下位アセットコンテナであるとともに上記で説明した第2のアセットコンテナである。アセットコンテナA1およびアセットコンテナA2がアセットコンテナXの子アセットコンテナであり、アセットコンテナB3がアセットコンテナA2の子アセットコンテナである場合には、アセットコンテナB3は、アセットコンテナA1の直系下位アセットコンテナではないし上記で説明した第2のアセットコンテナでもない。
ある実施形態においては、アセットオブジェクトが属するオブジェクトが決定されているため、ブロックチェーンネットワーク中のアセットコンテナについては、各親アセットコンテナは1つまたは複数の子アセットコンテナを有し得るが、各子アセットコンテナはただ1つの親アセットコンテナに属する。
ある実施形態においては、第2のアセットコンテナがアセットコンテナグループ中の第1のアセットコンテナに関連付けられたアセットコンテナである場合には、第1のアセットコンテナと第2のアセットコンテナとの間の接続関係を指示情報に基づいて決定するように、第2のアセットコンテナの指示情報は、第1のアセットコンテナに記録されている。例えば、指示情報は、第2のアセットコンテナのアドレスを含み得る。オペレーション命令が第1のアセットコンテナに対して開始され、対応する処理オペレーションが第1のアセットコンテナに対して行われると、関連する第2のアセットコンテナを決定するために、指示情報を第1のアセットコンテナ内の所定のフィールドから読み込むことができるように、指示情報が、第1のアセットコンテナに記録されているアセットオブジェクトの所定のフィールドに追加され得る。当然のことながら、第1のアセットコンテナと第2のアセットコンテナとの間の接続関係を他の方法で記録することもできる。実施形態は本明細書において限定されない。例えば、ブロックチェーンノードは、関係コンテナを作成することができ、アセットコンテナの接続関係情報が関係コンテナに記録される。
理解を容易にするために、一例として「アセット移転」プロセスを使用して、本明細書の1つまたは複数の実施形態の技術的ソリューションを以下に説明している。図2は、例示的な実施形態による、アセット移転シナリオを図示している概略図である。図2に示しているように、ユーザ1がブロックチェーンネットワークにおいてアカウントU1を登録し、ユーザ2がブロックチェーンネットワークにおいてアカウントU2を登録していると仮定する。アカウントU1のアセットアドレスフィールドは、アセットオブジェクトA1に対応するアドレスD1、アセットオブジェクトA2に対応するアドレスD2、およびアセットオブジェクトA3に対応するアドレスD3を含む。アセットオブジェクトA1、アセットオブジェクトA2、およびアセットオブジェクトA3がアカウントU1に属していることを示している。アカウントU2のアセットアドレスフィールドは、アセットオブジェクトA4に対応するアドレスD4を含む。アセットオブジェクトA4がアカウントU2に属していることを示している。ユーザ1がアカウントU1に対応するアセットオブジェクトA1、アセットオブジェクトA2、およびアセットオブジェクトA3をアカウントU2に移転することを望む場合には、当座のアセット移転を本明細書のアセット管理ソリューションを使用して実施することができる。
ブロックチェーンネットワーク中のブロックチェーンノードが、アセットオブジェクトA1からA4についてのアセットアドレスフィールド、記憶情報フィールド、コントラクトコンテンツフィールド、およびリプレイ攻撃対抗カウントフィールドなどのフィールド情報を記録するために、アセットオブジェクトA1からA4に対応するアセットコンテナをそれぞれ作成することに留意されたい。機能および処理ロジックに関しては、実施形態がアセットオブジェクトに基づいて行われるものとしてさらに扱われ得る。したがって、理解を容易にするために、対応するアセットコンテナの代わりに「アセットオブジェクト」を使用して説明を以下で行っている。
図3は、第1の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。図3に示しているように、ブロックチェーンネットワーク中のブロックチェーンノードは、アセットオブジェクトA1からA3の間の階層構造の接続関係を確立するべく、アセットオブジェクトA1に属するアセットオブジェクトとしてアセットオブジェクトA2およびアセットオブジェクトA3を構成し得る。アセットオブジェクトA1が親アセットオブジェクト(親アセットコンテナに対応する)として使用され、アセットオブジェクトA2およびA3が子アセットオブジェクト(子アセットコンテナに対応する)として使用される。特に、ブロックチェーンノードは、アセットオブジェクトA2がアセットオブジェクトA1に属する子アセットオブジェクトとして構成されるように、アセットオブジェクトA2のアドレスD2をアセットオブジェクトA1のアセットアドレスフィールドに書き込み得る。同様に、ブロックチェーンノードは、アセットオブジェクトA3がアセットオブジェクトA1に属する子アセットオブジェクトとして構成されるように、アセットオブジェクトA3のアドレスD3をアセットオブジェクトA1のアセットアドレスフィールドに書き込み得る。この場合には、アセットオブジェクトA1の所有権がアカウントU1に直接的に属すること、および、アセットオブジェクトA2およびA3の所有権がアセットオブジェクトA1に属するため、アセットオブジェクトA2およびA3の所有権がアカウントU1に間接的に属することは理解できよう。
したがって、アセットオブジェクト移転命令をアセットオブジェクトA1に対して送信することだけが必要であり、アセットオブジェクトA1はアカウントU2に移転される。その後、アセットオブジェクトA2およびA3がアセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。例えば、図4は、第1の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。図4に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA1に対して開始され、アカウントU1からアカウントU2にアセットオブジェクトA1の所有権を移転するべく、アドレスD1をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD1をアカウントU2のアセットアドレスフィールドに追加している。この場合には、アセットオブジェクトA2およびA3の所有権がアセットオブジェクトA1に属するため、アセットオブジェクトA2およびA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA2およびA3の所有権は、アセットオブジェクトA2およびアセットオブジェクトA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。
別の例では、図5は、第1の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。図5に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA1に対して開始され、アドレスD1をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD1をアセットオブジェクトA4のアセットアドレスフィールドに追加している。アセットオブジェクトA4の所有権がアカウントU2に属するため、アセットオブジェクトA1の所有権は、アカウントU1からアカウントU2に移転される。この場合には、アセットオブジェクトA2およびA3の所有権がアセットオブジェクトA1に属するため、アセットオブジェクトA2およびA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA2およびA3の所有権は、アセットオブジェクトA2およびアセットオブジェクトA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。
図3に示した接続関係に加えて、他の形式の接続関係をアセットオブジェクトA1からA3に対して確立することができる。実施形態は本明細書において限定されない。例えば、図6は、第2の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。図6に示しているように、ブロックチェーンノードは、アセットオブジェクトA2がアセットオブジェクトA1に属する子アセットオブジェクトとして構成されるように、アセットオブジェクトA2のアドレスD2をアセットオブジェクトA1のアセットアドレスフィールドに書き込み得る。同様に、ブロックチェーンノードは、アセットオブジェクトA3がアセットオブジェクトA2に属する子アセットオブジェクトとして構成されるように、アセットオブジェクトA3のアドレスD3をアセットオブジェクトA2のアセットアドレスフィールドに書き込み得る。この場合には、アセットオブジェクトA1の所有権は、アカウントU1に直接的に属すること、アセットオブジェクトA2の所有権がアセットオブジェクトA1に属し、アセットオブジェクトA3の所有権がアセットオブジェクトA2に属するため、アセットオブジェクトA2およびA3の所有権がアカウントU1に間接的に属することは理解できよう。
したがって、アセットオブジェクト移転命令をアセットオブジェクトA1に対して送信することだけが必要であり、アセットオブジェクトA1はアカウントU2に移転される。その後、アセットオブジェクトA2およびA3がアセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。例えば、図4に示した実施形態と同様に、図7は、第2の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。図7に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA1に対して開始され、アカウントU1からアカウントU2にアセットオブジェクトA1の所有権を移転するべく、アドレスD1をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD1をアカウントU2のアセットアドレスフィールドに追加している。この場合には、アセットオブジェクトA2の所有権がアセットオブジェクトA1に属し、アセットオブジェクトA3の所有権がアセットオブジェクトA2に属するため、アセットオブジェクトA2およびA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA2およびA3の所有権は、アセットオブジェクトA2およびアセットオブジェクトA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。
別の例では、図5に示した実施形態と同様に、図8は、第2の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。図8に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA1に対して開始され、アドレスD1をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD1をアセットオブジェクトA4のアセットアドレスフィールドに追加している。アセットオブジェクトA4の所有権がアカウントU2に属するため、アセットオブジェクトA1の所有権は、アカウントU1からアカウントU2に移転される。この場合には、アセットオブジェクトA2の所有権がアセットオブジェクトA1に属し、アセットオブジェクトA3の所有権がアセットオブジェクトA2に属するため、アセットオブジェクトA2およびA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA2およびA3の所有権は、アセットオブジェクトA2およびアセットオブジェクトA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいて自動的に移転される。
図9は、第3の例示的な実施形態による、アセットオブジェクト間の接続関係を確立する処理を図示している概略図である。図9に示しているように、ブロックチェーンノードは、アセットオブジェクトA1からA3がアセットオブジェクトA5に属する子アセットオブジェクトとして構成されるように、新規アセットオブジェクトA5を作成し、アセットオブジェクトA5のアドレスD5をアカウントU1のアセットアドレスフィールドに書き込み、アセットオブジェクトA1からA3のアドレスD1からD3をアセットオブジェクトA5のアセットアドレスフィールドに書き込み得る。この場合には、アセットオブジェクトA5の所有権は、アカウントU1に直接的に属すること、および、アセットオブジェクトA1からA3の所有権がアセットオブジェクトA5に属するため、アセットオブジェクトA1からA3の所有権がアカウントU1に間接的に属することは理解できよう。
したがって、アセットオブジェクト移転命令をアセットオブジェクトA5に対して送信することだけが必要であり、アセットオブジェクトA5はアカウントU2に移転される。その後、アセットオブジェクトA1からA3は、アセットオブジェクトA5とアセットオブジェクトA1からA3との間の接続関係に基づいて自動的に移転される。例えば、図4および図7に示した実施形態と同様に、図10は、第3の例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。図10に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA5に対して開始され、アカウントU1からアカウントU2にアセットオブジェクトA5の所有権を移転するべく、アドレスD5をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD5をアカウントU2のアセットアドレスフィールドに追加している。この場合には、アセットオブジェクトA1からA3の所有権がアセットオブジェクトA5に属するため、アセットオブジェクトA1からA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA1からA3の所有権は、アセットオブジェクトA1からA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA5とアセットオブジェクトA1からA3との間の接続関係に基づいて自動的に移転される。
別の例では、図5および図8に示した実施形態と同様に、図11は、第3の例示的な実施形態による、移転されるアセットオブジェクトを図示している別の概略図である。図11に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA5に対して開始され、アドレスD5をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD5をアセットオブジェクトA4のアセットアドレスフィールドに追加している。アセットオブジェクトA4の所有権がアカウントU2に属するため、アセットオブジェクトA5の所有権は、アカウントU1からアカウントU2に移転される。この場合には、アセットオブジェクトA1からA3の所有権がアセットオブジェクトA5に属するため、アセットオブジェクトA1からA3の所有権は、アカウントU2に間接的に属しており、アセットオブジェクトA1からA3の所有権は、アセットオブジェクトA1からA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA5とアセットオブジェクトA1からA3との間の接続関係に基づいて自動的に移転される。
図3に示した実施形態においては、アセットオブジェクトA1は、最上位のレベルを有し、アセットオブジェクトA2およびA3は、同一の相対的により下位のレベルを有する。同様に、図9に示した実施形態においては、アセットオブジェクトA5は、最上位のレベルを有し、アセットオブジェクトA1からA3は、同一の相対的により下位のレベルを有する。図6に示した実施形態においては、アセットオブジェクトA1、アセットオブジェクトA2、およびアセットオブジェクトA3のレベルは降順である。いくつかのシナリオでは、より多くのアセットオブジェクトが関与している場合には、アセットオブジェクト間の作成される接続関係は上記の実施形態における1つまたは複数のケースを含み得る。例えば、アセットオブジェクトB1からB4が存在する場合には、アセットオブジェクトB1、アセットオブジェクトB2、アセットオブジェクトB3のレベルは降順であり得るし、アセットオブジェクトB2およびアセットオブジェクトB4は同一のレベルを有する。
図3から図11に示した上記の実施形態においては、様々なアセットオブジェクト間の接続関係を作成するために、子アセットオブジェクトのアドレス情報が親アセットオブジェクトのアセットアドレスフィールドに書き込まれる。他の実施形態においては、アセットオブジェクト間の接続関係を他の方法で作成することができる。実施形態は本明細書において限定されない。例えば、図12は、例示的な実施形態による、アセット移転を実施する処理を図示している概略図である。図12に示しているように、アセットオブジェクトA1からA3に対応するアドレスD1からD3をアカウントU1のアセットアドレスフィールドに書き込む。アセットオブジェクトA1からA3の所有権がアカウントU1に属していることを示している。アセットオブジェクトA1からA3の間の接続関係はアカウントU1に対応しているアセット関係フィールドに記録され得る(例えば、アセット関係フィールドは上記の情報記録フィールドまたは別のフィールドに含まれ得る)。例えば、接続関係は、「アドレスD1-アドレスD2」および「アドレスD1-アドレスD3」であり得る。アセットオブジェクトA2およびA3がアセットオブジェクトA1に属する子アセットオブジェクトとして構成されていることを示している。接続関係は、図3に示した実施形態における接続関係に対応する。
図13は、例示的な実施形態による、移転されるアセットオブジェクトを図示している概略図である。図13に示しているように、アセットオブジェクト移転命令がアセットオブジェクトA1に対して開始され、アカウントU1からアカウントU2にアセットオブジェクトA1の所有権を移転するべく、アドレスD1をアカウントU1のアセットアドレスフィールドから削除することができ、アドレスD1をアカウントU2のアセットアドレスフィールドに追加している。この場合には、アセットオブジェクトA2およびアセットオブジェクトA3は、アドレスD2がアカウントU1のアセットアドレスフィールドから削除され、アドレスD2がアカウントU2のアセットアドレスフィールドに追加され、アドレスD3がアカウントU1のアセットアドレスフィールドから削除され、アドレスD3がアカウントU2のアセットアドレスフィールドに追加されるように、アカウントU1のアセット関係フィールドに記録されている接続関係「アドレスD1-アドレスD2」および「アドレスD1-アドレスD3」に基づいてアセットオブジェクト移転命令のオペレーションターゲットとして自動的に構成される。したがって、アセットオブジェクトA2およびA3の所有権は、アセットオブジェクトA2およびA3に対して対応するアセットオブジェクト移転命令を別々に開始することなく、アセットオブジェクトA1からA3の間の接続関係に基づいて自動的に移転される。
アカウントU1からアカウントU2にアセットオブジェクトA1からA3を移転することに加えて、当座のアセットオブジェクト移転オペレーションを接続関係に基づいてその後実施することができるように、アセットオブジェクトA1からA3の間の接続関係もアカウントU1のアセット関係フィールドからアカウントU2のアセット関係フィールドに移転され得る。当然のことながら、上記のアセット関係を、アセットオブジェクト間で変更することができない固定属性として構成し得る、または、実際の状況に基づいて調整し得るが、このことは使用される指定のロジックに依存する。
当然のことながら、アカウントU2のアセットアドレスフィールドへのアセットオブジェクトA1のアドレスD1を移転することに加えて、アセットオブジェクトA1の所有権がアカウントU1からアセットオブジェクトA4に移転されるように、アドレスD1もアセットオブジェクトA4のアセットアドレスフィールドへ移転され得る。この場合には、アセットオブジェクトA2およびA3の所有権もアセットオブジェクトA1とアセットオブジェクトA2およびA3との間の接続関係に基づいてアカウントU1からアセットオブジェクトA4に移転され得る。同様に、アセットオブジェクトA1からA3の間の接続関係がアカウントU1のアセット関係フィールドからアセットオブジェクトA4のアセット関係フィールドに移転され得る。
図14は、例示的な実施形態による、デバイスを図示している概略構造図である。図14を参照すれば、ハードウェアに関しては、デバイスは、プロセッサ1402、ローカルバス1404、ネットワークインターフェース1406、メモリ1408、および不揮発性メモリ1410を含む。当然のことながら、デバイスは、他のサービスによって必要とされるハードウェアをさらに含み得る。プロセッサ1402は、実行するために不揮発性メモリ1410からメモリ1408に対応するコンピュータプログラムを読み出し、アセット管理装置を論理的に形成する。当然のことながら、ソフトウェア実施形態に加えて、本明細書の1つまたは複数の実施形態は、他の実施形態、例えば、ロジックデバイスまたはハードウェアとソフトウェアとの組合せを排除していない。換言すれば、以下の処理プロシージャの実行の主体は、いくつかの論理ユニットに限定されることはなく、ハードウェアまたはロジックデバイスでもあり得る。
図15を参照すれば、ソフトウェア実施形態においては、アセット管理装置は、ブロックチェーンネットワーク中のブロックチェーンノードが、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成することを可能にするように構成される、作成ユニット1501と、ブロックチェーンノードがアセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割することを可能にするように構成される、分割ユニット1502であって、接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである、分割ユニット1502とを含み得る。
必要に応じて、アセット管理装置は、ブロックチェーンノードがアセットコンテナグループ中の第1のアセットコンテナに対してオペレーション命令を開始することができるように構成される、命令開始ユニット1503をさらに含む。
アセットコンテナグループに第1のアセットコンテナに関連付けられた第2のアセットコンテナが存在する場合には、第1のアセットコンテナと第2のアセットコンテナとの両方がオペレーション命令のオペレーションターゲットとして追加される。
必要に応じて、アセット管理装置は、ブロックチェーンノードがアセットコンテナグループ中の第1のアセットコンテナに対してオペレーション命令を開始することができるように構成される、命令開始ユニット1503をさらに含む。
オペレーション命令が第1のアセットコンテナに対して実行された後も、第2のアセットコンテナと第1のアセットコンテナとは、元の接続関係を保つ。
必要に応じて、命令開始ユニットは、ブロックチェーンノードが第1のアセットコンテナに対してコントラクトオペレーションを開始することができるように特に構成される。
必要に応じて、オペレーション命令は、アセットオブジェクト移転命令およびアセットオブジェクトトランザクション命令のうちの少なくとも1つを含む。
必要に応じて、第2のアセットコンテナは、アセットコンテナグループ中の第1のアセットコンテナについてのすべての直系下位アセットコンテナを含む。
必要に応じて、接続関係は、階層構造の世帯関係を含む。
必要に応じて、各親アセットコンテナは、1つまたは複数の子アセットコンテナを有し、各子アセットコンテナは、ただ1つの親アセットコンテナに属する。
必要に応じて、第2のアセットコンテナがアセットコンテナグループ中の第1のアセットコンテナに関連付けられたアセットコンテナである場合には、第2のアセットコンテナの指示情報は、第1のアセットコンテナに記録されている。
必要に応じて、指示情報は、第2のアセットコンテナのアドレスを含む。
必要に応じて、指示情報は、第1のアセットコンテナに記録されているアセットオブジェクトの所定のフィールドに追加される。
上記の実施形態において説明したシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティを使用して実装され得る、または、ある機能を有する製品を使用して実装され得る。典型的な実施形態デバイスは、コンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、セルラ電話、カメラ電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組合せであり得る。
典型的な構成では、コンピュータは、1つまたは複数のプロセッサ(CPU)、入力/出力インターフェース、ネットワークインターフェース、およびメモリを含む。
メモリは、例えば、リードオンリーメモリ(ROM)またはフラッシュメモリ(フラッシュRAM)といった、コンピュータ可読媒体に存在する、非持続性メモリ、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリを含み得る。メモリは、コンピュータ可読媒体の例である。
コンピュータ可読媒体は、任意の方法または技術を使用して情報ストレージを実装し得る、持続性、非持続性、ムーバブル、および非ムーバブル媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであり得る。コンピュータ記憶媒体は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは別のメモリ技術と、コンパクトディスクリードオンリーメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、もしくは別の光学ストレージと、磁気テープ、磁気ディスクストレージ、量子メモリ、グラフェン記憶媒体、もしくは別の磁気記憶デバイスと、または任意の他の非伝送メディアとを含むがこれらに限定されない。コンピュータ記憶媒体は、コンピューティングデバイスによってアクセスされ得る情報を記憶するために使用され得る。本明細書における定義に基づけば、コンピュータ可読媒体は、例えば、変調データ信号およびキャリアといった、一時的コンピュータ可読媒体(一時的媒体)を含まない。
「含む」、「備える」といった用語、またはそれらの任意の他の累計は、非排他的な包含をカバーすることを意図しており、その結果、多くの要素を含むプロセス、方法、製品、もしくはデバイスが、これらの要素を含むだけでなく、明示的に記載していない他の要素も含む、または、そのようなプロセス、方法、製品、またはデバイスに本来備わっている要素をさらに含むことをさらに留意されたい。「・・・を含む」で終わる要素は、さらなる制約がない状態では、要素を含むプロセス、方法、製品、またはデバイスにおける追加の同一要素の存在を除外することはしない。
本明細書の特定の実施形態を上記で説明している。他の実施形態も添付の特許請求の範囲の範囲に含まれるものとする。いくつかのケースにおいては、特許請求の範囲において説明したアクションまたはステップは実施形態における順序とは異なる順序で行われ得るし、所望の結果が依然として達成され得る。加えて、添付の図面において提供したプロセスは、所望の結果を達成するために特定の実行順序を必ずしも要求するわけではない。いくつかの実施形態においては、マルチタスク処理およびパラレル処理が有利となり得る。
本明細書の1つまたは複数の実施形態において使用している用語は、特定の実施形態を説明するために使用しているにすぎず、本明細書の1つまたは複数の実施形態を限定することを意図したものではない。本明細書の1つまたは複数の実施形態および添付の特許請求の範囲において使用される単数形についての「a」、「said」、および「the」という用語は、文脈において明示的に特に定めのない限り、複数形も含むことを意図している。本明細書において使用している「および/または」という用語が1つまたは複数の関連する記載事項の可能な組合せの一部またはすべてを示すとともに含むとも理解すべきである。
「第1の」、「第2の」、「第3の」などの用語が様々なタイプの情報を説明するために本明細書の1つまたは複数の実施形態において使用され得るが、情報がそのような用語に限定されないことを理解されたい。これらの用語は、同一のタイプの情報を区別するために使用される。例えば、本明細書の1つまたは複数の実施形態の範囲から逸脱しない限り、第1の情報を第2の情報とも称し得るし、同様に、第2の情報を第1の情報とも称し得る。文脈に応じて、例えば、本明細書で使用される「場合に」といった単語は、「間に」、「際に」、または「と決定したことに応答して」として解釈することができる。
上記の説明は、本明細書の1つまたは複数の実施形態の例示的な実施形態であるが、本明細書の1つまたは複数の実施形態に限定することを意図したものではない。本明細書の1つまたは複数の実施形態の精神および原理から逸脱することなくなされた任意の修正、均等物との置換、改良などは、本明細書の1つまたは複数の実施形態の保護範囲に含まれるものとする。
図16は、本開示の実施形態による、ブロックチェーンにおけるアセットの管理のためのコンピュータ実施方法1600の例を図示しているフローチャートである。提示を明確にするために、以下の説明は、本説明における他の図に即して方法1600を一般的に説明している。しかしながら、方法1600が、例えば、任意のシステム、環境、ソフトウェア、およびハードウェアによって、または、必要に応じてシステム、環境、ソフトウェア、およびハードウェアの組合せによって、行われ得ることは理解されよう。いくつかの実施形態においては、方法1600の様々なステップは、並列して、組み合わせて、ループして、または任意の順序で実行され得る。
1602において、鍵をブロックチェーンネットワークの分散データベースに記録されているターゲットユーザに対して生成する。鍵は、公開鍵および秘密鍵を含む。いくつかの実施形態においては、公開鍵は、ブロックチェーンにおけるある機関のアカウントアドレスと関連付けられている。秘密鍵は、アカウントをオペレートするために機関によって使用されるように構成され得る。いくつかの実施形態においては、ブロックチェーンネットワークは、コンソーシアムチェーンを含み、ブロックチェーンネットワーク内のターゲットメンバ(ユーザ)は、コンソーシアムチェーンにおけるアセットオブジェクト生成権限を有するコンソーシアムメンバである。ブロックチェーンネットワークは、1つまたは複数のアカウントオブジェクトおよび1つまたは複数のコントラクトオブジェクトを含む。ブロックチェーンネットワークのオブジェクト(例えば、アカウントオブジェクト、コントラクトオブジェクト、ターゲットオブジェクト、およびアセットオブジェクト)は、1つまたは複数のフィールドを含む。例えば、フィールドは、次のような、ターゲットユーザについてのIP設定と、DNSルックアップ、DNS設定に対する変更などのイベントを含むターゲットユーザからのDNSログと、ネットワーク通信のブロックまたは許可などのイベントを含むターゲットユーザからのネットワークファイアウォールログ(および/または他のセキュリティ関連ログファイル)と、OSに関連付けられたイベントを含むターゲットユーザからのオペレーティングシステム(OS)ログと、ターゲットユーザにおけるポート設定と、ユーザがターゲットユーザからのまたはターゲットユーザへのアセット移転を試みたことについての成功および/または失敗を含むターゲットユーザからのユーザアクセスログと、またはターゲットユーザに対する様々なユーザの特定のアクセス特権を含むターゲットユーザからのユーザ特権データとのうちの1つまたは複数を含み得る。フィールドは、エンティティ名、エンティティID、ターゲットユーザID、OSバージョン情報、およびインストール済みソフトウェアについてのソフトウェアバージョン、ネットワークルータ情報、他のDNS設定、ファイアウォール設定、ポート設定、IPホワイトリストおよび/またはブラックリスト設定などのうちの1つまたは複数も含み得る。1602から、方法1600は1604に進む。
1604において、ユーザ入力をターゲットユーザから受信する。ユーザ入力は、アセットオブジェクトに対してコントラクトオペレーションを行うための要求を含む。アセットオブジェクトは、ターゲットユーザに関連付けられた物理アセットに対応するデジタルアセットを含む。1604から、方法1600は1606に進む。
1606において、アセットオブジェクトに対応するコントラクトオブジェクトをブロックチェーンネットワークからのコントラクトオブジェクトの選択により決定する。コントラクトオブジェクトは、ターゲットオブジェクトを生成するように構成された実行プログラムと、実行プログラムに関連している実行コードを保持するために使用されるコードフィールドとを含み得る。コントラクトオブジェクトは、アセットコンテナグループに対してコントラクトオペレーションを行うために使用されるオペレーション命令を含み得るし、アセットコンテナグループの接続関係を保持している。コントラクトオブジェクトは、実行プログラムに関連している実行コードを保持するために使用されるコードフィールドを含み得る。1606から、方法1600は1608に進む。
1608において、要求を受信したことに応答して、アセットコンテナをアセットオブジェクトに基づいて生成する。アセットコンテナは、コントラクトオペレーションのオペレーションターゲットとして機能するように生成される。アセットコンテナは、アセットオブジェクトのフィールド情報を記録し得る。アセットコンテナは、所定の構造のデータテーブルを含み得る。いくつかの実施形態においては、アセットコンテナは、1つまたは複数の子アセットコンテナを有する親アセットコンテナであり、各子アセットコンテナは、ただ1つの親アセットコンテナに属する。例えば、第2のアセットコンテナは、アセットコンテナを生成したことに応答して生成され得る。第2のアセットコンテナは、第1のアセットコンテナの直系下位アセットコンテナであり得る。1608から、方法1600は1610に進む。
1610において、アセットコンテナ内のアセットオブジェクト間の接続関係に基づいてアセットコンテナを分割することによってアセットコンテナグループを生成する。接続関係は、アセットコンテナグループ中の各アセットコンテナとアセットコンテナグループ中の少なくとも1つの他のアセットコンテナとの間の対応付けを定義し得る。接続関係は、階層構造の世帯関係を含み得る。1610から、方法1600は1612に進む。
1612において、コントラクトオブジェクトを使用してコントラクトオペレーションを行う。例えば、コントラクトオブジェクトは、オペレーション命令を実行することによってコントラクトオペレーションを行う。オペレーション命令は、アセットオブジェクトの少なくとも1つに対する移転命令またはトランザクション命令を含み得る。いくつかの実施形態においては、コントラクトオペレーションは、アセットオブジェクトに関連付けられたターゲットオブジェクトを更新するステップを含む。ターゲットオブジェクトは、ブロックチェーンにアセットタイプに対応するコントラクトオブジェクトをデプロイしてターゲットオブジェクトを作成することによって、複数のアセットオブジェクトのアドレス情報を保持するために使用されるアドレスフィールドを含む。1612の後に、方法1600を終了する。
本出願の実施形態は、ブロックチェーンにおいてアセットを管理する際の技術的問題を解決することを可能としている。いくつかの実施形態においては、ブロックチェーンは、変更不可能かつ改竄耐性のあるデータ転送およびデータストレージを提供する分散ストレージソリューションであり、データは、暗号化された形式でブロックチェーンのデータベースに記憶されている。そのようなセキュリティ対策は、ブロックチェーン上に記憶されているシステム状態データが悪意あるプロセスによって破損または変更されないことを保証している。例えば、アセットを受領するオブジェクトの変更は、不正目的でターゲットユーザが漏洩された際に攻撃者によって使用されるトラフィックであり得るため、変更不可能なブロックチェーン上のシステム状態データのストレージは、攻撃者によるその戦術からユーザを防ぐことになる。いくつかの実施形態においては、異なる支払アプリケーションアクセスエンティティからのブロックチェーンヘッダは、ブロックチェーンのデータベースに記憶されているデータの完全性をさらに保証するべく、ブロックチェーン上でクロスMerkle化またさもなければ処理される。
セキュリティおよび機密性を考慮すれば、コントラクトオブジェクトは、処理のためにアセットオブジェクトを生成し他のプラットフォームにアドレス情報を送信する前に、アセットオブジェクトに関連付けられたデータに対してプライバシー保護処理を行うように構成され得る。加えて、アセット移転オペレーションは、第1のロケーションからデータボリュームを削除し第2のロケーションに対応するデータボリュームを追加することによって、ブロックチェーンにおける全体的なデータボリュームに影響を与えないように構成される。そのため、アセット移転オペレーションは、アセット管理の従来の方法に関連する共通の問題であるデータボリュームの指数関数的な増大を引き起こすことはない。
本出願の実施形態は、アセット管理を改善するための方法および装置を提供している。いくつかの実施形態においては、処理プラットフォーム(例えば、支払処理サーバ)が、認証されるべきデータグループ(例えば、ユーザトランザクション量に対応するデータグループ)としてデータ提供プラットフォームからの所定の機能に対応する認証されるべきデータを取得する。加えて、処理プラットフォームは、所定の移転ルールにより認証されるべきアセットに関連付けられた追加(例えば、履歴)データをさらに取得し得る。履歴データも同一の所定の機能に対応し得るし、アセット移転前の処理のために比較データグループが処理プラットフォーム(例えば、ブロックチェーンネットワークのノード)に提供され得る。その後、処理プラットフォームは、アセット移転要求が所定の移転ルールを満足しているかどうかを決定する。所定の移転ルールを満足している(例えば、異常データが存在しない)場合には、処理プラットフォームは、アセットを移転することを継続し得る。異常データが存在すると処理プラットフォームが決定した場合には、処理プラットフォームは、アラート処理を開始し、データ例外の原因を解析するように関連する人々に命令し、関連するソリューションをトリガし得る。
いくつかの実施形態においては、処理プラットフォームは、トランザクションのためのトランザクションデータとトランザクションをハンドリングに関与するホストのためのシステム状態データとの両方に基づいて、複数の異なるエンティティにわたるアセット移転およびトランザクションのリスクスコアを決定する。リスクスコアは、閾値を上回るスコアを有する高リスクとみなされるトランザクションを特定するために検証される。そのようなトランザクションは、ブロックされ得る、または、例えば、ケース管理システムにおいてさらなる検証のためにキューに入れられ得る。比較のために使用されることになるシステム状態データ、ならびにトランザクションデータおよびリスクスコアは、変更不可能でセキュアな分散データストレージを提供するブロックチェーン上に記憶され得る。トランザクショントラフィックが増加するにつれて、および/または、増加したトラフィックに対応するためにより多くのホストを追加することによってトランザクションネットワークが拡張されるにつれて、時間とともに増加し得る大量のトランザクションデータおよびシステム状態データの収集および分析をブロックチェーンの使用は容易にする。それゆえ、データを記憶および分析するためにブロックチェーンを使用することにより、実施形態は、データ抽出、分析、およびデータの記憶に関してスケーラビリティを提供している。さらに、ブロックチェーンは複数のネットワークロケーションにわたって分散しているため、実施形態は、データストレージのために中央集権型データベースを使用することを回避しており、したがって、そのような中央集権型ストレージハブにおける攻撃の影響を受けやすい従来の以前より利用可能なリスク分析ソリューションと比較して、悪意あるプロセスによる破損または削除の影響を受けにくくなっている。
本明細書において説明した実施形態および動作は、本明細書において開示した構造またはそれらのうちの1つまたは複数の組合せを含む、デジタル電子回路の形式で、またはコンピュータソフトウェア、ファームウェア、もしくはハードウェアの形式で実装され得る。動作は、1つまたは複数のコンピュータ可読記憶デバイス上に記憶されるまたは他のソースから受信されるデータに対してデータ処理装置によって行われる動作として実装され得る。データ処理装置、コンピュータ、またはコンピューティングデバイスは、例として、プログラマブルプロセッサ、コンピュータ、システム・オン・チップ、または前述したもののうちの複数もしくは組合せを含む、処理データのための装置、デバイス、マシンを含み得る。装置は、例えば、中央処理ユニット(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途向け集積回路(ASIC)といった、特殊用途ロジック回路を含み得る。装置はまた、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム(例えばオペレーティングシステムもしくはオペレーティングシステムの組合せ)、クロスプラットフォームランタイム環境、仮想マシン、またはそれらのうちの1つもしくは複数の組合せを構成するコードといった、当該コンピュータプログラムのための実行環境を作成するコードを含み得る。装置および実行環境は、ウェブサービス、分散コンピューティング、およびグリッドコンピューティングインフラなどといった、様々な異なるコンピューティングモデルインフラを実現し得る。
コンピュータプログラム(例えば、プログラム、ソフトウェア、ソフトウェアアプリケーション、ソフトウェアモジュール、ソフトウェアユニット、スクリプト、またはコードとしても知られる)は、コンパイル型またはインタプリタ型言語、宣言型または手続き型言語を含む、任意の形式のプログラミング言語で書かれ得るし、スタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、オブジェクト、もしくはコンピューティング環境における使用に適した他のユニットとしてといったことを含む、任意の形式でデプロイされ得る。プログラムは、他のプログラムまたはデータを保持しているファイルの一部(例えば、マークアップ言語ドキュメントに記憶されている1つまたは複数のスクリプト)に、当該のプログラム専用の単一のファイルに、または複数の協調ファイル(例えば、1つまたは複数のモジュール、サブプログラム、またはコードの一部を記憶するファイル)に記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または、1つのサイトに位置しもしくは複数のサイトにわたって分散され、通信ネットワークによって相互接続された、複数のコンピュータ上で実行され得る。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用および特殊用途マイクロプロセッサの両方、ならびに任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般的に、プロセッサは、リードオンリーメモリもしくはランダムアクセスメモリまたはその両方から命令およびデータを受信することになる。コンピュータの必須の要素は、命令に従ってアクションを行うためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリデバイスとである。一般的に、コンピュータはまた、データを記憶するための1つまたは複数のマスストレージデバイスを含むことになる、または、そのようなマスストレージデバイスからデータを受信もしくはそのようなマスストレージデバイスにデータを送信もしくはその両方を行うことが動作可能なように結合されることになる。コンピュータは、例えば、モバイルデバイス、携帯情報端末(PDA)、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブルストレージデバイスといった、別のデバイスに組み込まれ得る。コンピュータプログラム命令およびデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、磁気ディスク、および光磁気ディスクといった、不揮発性メモリ、媒体、およびメモリデバイスを含む。プロセッサおよびメモリは、殊用途ロジック回路によって補完され得る、またはそれに組み込まれ得る。
モバイルデバイスは、ハンドセット、ユーザ機器(UE)、モバイル電話(例えば、スマートフォン)、タブレット、ウェアラブルデバイス(例えば、スマートウォッチおよびスマートメガネ)、人体内部の埋め込みデバイス(例えば、バイオセンサ、人工内耳)、または他のタイプのモバイルデバイスを含み得る。モバイルデバイスは、様々な通信ネットワーク(以下で説明)と無線で(例えば、無線周波数(RF)信号を使用して)通信し得る。モバイルデバイスは、モバイルデバイスの現在の環境の特性を決定するためのセンサを含み得る。センサは、カメラ、マイクロフォン、近接センサ、GPSセンサ、モーションセンサ、加速度計、照度センサ、水分センサ、ジャイロスコープ、コンパス、気圧計、指紋センサ、顔認識システム、RFセンサ(例えば、Wi-Fiおよびセルラ無線)、熱センサ、または他のタイプのセンサを含み得る。例えば、カメラは、可動または固定レンズ、フラッシュ、画像センサ、および画像プロセッサを有する、前面または背面カメラを含み得る。カメラは、顔および/または虹彩認識のために細部をキャプチャすることが可能なメガピクセルカメラであり得る。データプロセッサ、およびメモリに記憶されているまたはリモートでアクセスされる認証情報とともに、カメラは、顔認識システムを形成し得る。顔認識システム、または、例えば、マイクロフォン、モーションセンサ、加速度計、GPSセンサ、もしくはRFセンサといった、1つまたは複数のセンサが、ユーザ認証のために使用され得る。
ユーザとのインタラクションを提供するために、実施形態は、例えば、情報を表示するための液晶ディスプレイ(LCD)または有機発光ダイオード(OLED)/仮想現実(VR)/拡張現実(AR)ディスプレイと、ユーザがコンピュータに入力を提供することを可能にするタッチスクリーン、キーボード、およびポインティングデバイスといった、表示デバイスと入力デバイスとを有するコンピュータ上で実施され得る。同様に、他の種類のデバイスがユーザとのインタラクションを提供するために使用され得る。例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックといった任意の形式の感覚フィードバックであり得るし、ユーザからの入力は、音響、音声、または触覚入力を含む任意の形式で受信され得る。加えて、コンピュータは、ユーザによって使用されるデバイスにドキュメントを送信することおよびユーザによって使用されるデバイスからドキュメントを受信することによって、例えば、ユーザのクライアントデバイス上のウェブブラウザから受信した要求に応答してウェブブラウザにウェブページを送信することによって、ユーザとのインタラクションを行い得る。
実施形態は、任意の形式または媒体の有線または無線デジタルデータ通信(またはその組合せ)、例えば、通信ネットワークによって相互接続されたコンピューティングデバイスを使用して実施され得る。相互接続されたデバイスの例としては、通信ネットワークを介して通常はやりとりする、一般的に互いにリモートに存在するクライアントとサーバとがある。例えば、モバイルデバイスといった、クライアントは、購入、売却、支払、贈与、送付、もしくは貸付のトランザクションを行うもしくはこれらを許可するサーバとのトランザクションを、またはそのようなサーバを介したトランザクションを、それ自身で実行し得る。そのようなトランザクションは、アクションとレスポンスとが時間的にほぼ同じであるリアルタイムであり得る。例えば、個人が、アクションとレスポンスとが実質的に同時に知覚し、個人のアクションの後のレスポンスについての時間差が1ミリ秒(ms)または1秒(s)未満である、またはレスポンスは、システムの処理限界を考慮しつつも意図的な遅延は有していない。
通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、およびワイドエリアネットワーク(WAN)を含む。通信ネットワークは、インターネット、別の通信ネットワーク、または通信ネットワークの組合せのすべてまたは一部を含み得る。情報は、ロング・ターム・エボリューション(LTE)、5G、IEEE802、インターネットプロトコル(IP)、または他のプロトコルもしくはプロトコルの組合せを含む、様々なプロトコルおよび標準に準拠した通信ネットワーク上で送信され得る。通信ネットワークは、接続されたコンピューティングデバイス間で、音声、ビデオ、生体、もしくは認証データ、または他の情報を送信し得る。
別個の実施形態として説明した特徴を、組合せで、単一の実施形態で実施し得る一方で、単一の実施形態として説明した特徴を、複数の実施形態で、別々に、または任意の適切なサブコンビネーションで実施し得る。特定の順序で説明および主張した動作は、その特定の順序を必要とするものとして理解されるべきではないし、図示した動作のすべてを行う必要があると理解すべきではない(いくつかの動作がオプションであり得る)。必要に応じて、マルチタスク処理または並列処理(またはマルチタスク処理と並列処理との組合せ)が行われ得る。
1402 プロセッサ
1404 ローカルバス
1406 ネットワークインターフェース
1408 メモリ
1410 不揮発性メモリ
1501 作成ユニット
1502 分割ユニット
1503 命令開始ユニット

Claims (14)

  1. アセット管理のための方法であって、
    ブロックチェーンネットワーク中のブロックチェーンノードによって、ブロックチェーン台帳に登録されているアセットオブジェクトのフィールド情報を記録するためにアセットコンテナを作成するステップ(102)と、
    前記ブロックチェーンノードによって、アセットオブジェクト間の接続関係に基づいて対応するアセットコンテナを少なくとも1つのアセットコンテナグループに分割するステップであって、接続関係は、前記アセットコンテナグループ中の各アセットコンテナと前記アセットコンテナグループ中の少なくとも1つの別のアセットコンテナとの間に存在するものである、ステップ(104)と
    を含む、方法。
  2. 前記ブロックチェーンノードによって、前記アセットコンテナグループ中の前記第1のアセットコンテナに対してオペレーション命令を開始するステップであって、
    前記アセットコンテナグループに前記第1のアセットコンテナに関連付けられた前記第2のアセットコンテナが存在する場合には、前記第1のアセットコンテナと前記第2のアセットコンテナとの両方が前記オペレーション命令のオペレーションターゲットとして追加される、ステップをさらに含む、請求項1に記載の方法。
  3. 前記ブロックチェーンノードによって、前記アセットコンテナグループ中の前記第1のアセットコンテナに対してオペレーション命令を開始するステップであって、
    前記オペレーション命令が前記第1のアセットコンテナに対して実行された後も、前記第2のアセットコンテナと前記第1のアセットコンテナとは、元の接続関係を保つ、ステップをさらに含む、請求項1に記載の方法。
  4. 前記ブロックチェーンノードによって、前記アセットコンテナグループ中の前記第1のアセットコンテナに対してオペレーション命令を開始するステップは、
    前記ブロックチェーンノードによって、前記第1のアセットコンテナに対してコントラクトオペレーションを開始するステップを含む、請求項2または3に記載の方法。
  5. 前記オペレーション命令は、アセットオブジェクト移転命令およびアセットオブジェクトトランザクション命令のうちの少なくとも1つを含む、請求項2または3に記載の方法。
  6. 前記第2のアセットコンテナは、前記アセットコンテナグループ中の前記第1のアセットコンテナについてのすべての直系下位アセットコンテナを含む、請求項2または3に記載の方法。
  7. 前記接続関係は、階層構造の世帯関係を含む、請求項1に記載の方法。
  8. 各親アセットコンテナは、1つまたは複数の子アセットコンテナを有し、各子アセットコンテナは、ただ1つの親アセットコンテナに属する、請求項7に記載の方法。
  9. 前記第2のアセットコンテナが前記アセットコンテナグループ中の前記第1のアセットコンテナに関連付けられたアセットコンテナである場合には、前記第2のアセットコンテナの指示情報は、前記第1のアセットコンテナに記録されている、請求項1に記載の方法。
  10. 前記指示情報は、前記第2のアセットコンテナのアドレスを含む、請求項9に記載の方法。
  11. 前記指示情報は、前記第1のアセットコンテナに記録されているアセットオブジェクトの所定のフィールドに追加される、請求項9に記載の方法。
  12. 前記アセットコンテナは、所定の構造のデータテーブルを含む、請求項1から11のいずれか一項に記載の方法。
  13. 前記ブロックチェーンノードは、アセットオブジェクトのアドレスを書き込むように構成される、請求項1から12のいずれか一項に記載の方法。
  14. アセット管理のための装置であって、請求項1から13のいずれか一項に記載の方法を行うように構成された複数のモジュールを含む、装置。
JP2020529471A 2018-02-14 2019-02-14 アセット管理システム、方法、装置、および電子デバイス Active JP7055206B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810151589.3 2018-02-14
CN201810151589.3A CN108389118B (zh) 2018-02-14 2018-02-14 资产管理系统、方法及装置、电子设备
PCT/US2019/017986 WO2019161040A1 (en) 2018-02-14 2019-02-14 Asset management system, method, apparatus, and electronic device

Publications (2)

Publication Number Publication Date
JP2021514496A true JP2021514496A (ja) 2021-06-10
JP7055206B2 JP7055206B2 (ja) 2022-04-15

Family

ID=63068976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020529471A Active JP7055206B2 (ja) 2018-02-14 2019-02-14 アセット管理システム、方法、装置、および電子デバイス

Country Status (10)

Country Link
US (4) US10691673B2 (ja)
JP (1) JP7055206B2 (ja)
KR (1) KR20200083548A (ja)
CN (1) CN108389118B (ja)
AU (1) AU2019221574B2 (ja)
CA (1) CA3084071A1 (ja)
PH (1) PH12020550716A1 (ja)
SG (1) SG11202004887RA (ja)
TW (1) TWI712976B (ja)
WO (1) WO2019161040A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
US11669914B2 (en) * 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
CA3098670A1 (en) 2018-05-06 2019-11-14 Strong Force TX Portfolio 2018, LLC Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources
US10929557B2 (en) * 2018-07-06 2021-02-23 Avaya Inc. Exported digital relationships
US20220101619A1 (en) * 2018-08-10 2022-03-31 Nvidia Corporation Cloud-centric platform for collaboration and connectivity on 3d virtual environments
WO2020044353A1 (en) * 2018-08-30 2020-03-05 Telefonaktiebolaget Lm Ericsson (Publ) System and method for collaborative task offloading automation in smart containers
US10621579B2 (en) 2018-09-06 2020-04-14 Intercontinental Exchange Holdings, Inc. Multi-signature verification network
CN108985908A (zh) * 2018-09-10 2018-12-11 湖南智慧政务区块链科技有限公司 不动产信息共享方法、装置、计算机可读存储介质
CN110020946A (zh) * 2018-11-28 2019-07-16 阿里巴巴集团控股有限公司 基于区块链的资源对象分配方法及装置和电子设备
US11039061B2 (en) 2019-05-15 2021-06-15 Microsoft Technology Licensing, Llc Content assistance in a three-dimensional environment
US11048376B2 (en) 2019-05-15 2021-06-29 Microsoft Technology Licensing, Llc Text editing system for 3D environment
US11164395B2 (en) * 2019-05-15 2021-11-02 Microsoft Technology Licensing, Llc Structure switching in a three-dimensional environment
US11287947B2 (en) 2019-05-15 2022-03-29 Microsoft Technology Licensing, Llc Contextual input in a three-dimensional environment
US11087560B2 (en) 2019-05-15 2021-08-10 Microsoft Technology Licensing, Llc Normalization of objects for a 3D environment within an authoring application
US11030822B2 (en) 2019-05-15 2021-06-08 Microsoft Technology Licensing, Llc Content indicators in a 3D environment authoring application
CN111984394A (zh) * 2019-05-22 2020-11-24 国家计算机网络与信息安全管理中心 一种网络资产归属判别形成关键属性提取系统
CN110602241B (zh) * 2019-09-20 2021-03-26 腾讯科技(深圳)有限公司 服务安装方法、装置、服务器及存储介质
US11982993B2 (en) 2020-02-03 2024-05-14 Strong Force TX Portfolio 2018, LLC AI solution selection for an automated robotic process
KR20230048868A (ko) * 2021-10-05 2023-04-12 브이스트로 주식회사 자산의 분할 및 배당금 지급을 통한 자산 관리 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20170330174A1 (en) * 2016-05-11 2017-11-16 Nasdaq, Inc. Application framework using blockchain-based asset ownership
US20180018723A1 (en) * 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69624359D1 (de) * 1995-07-20 2002-11-21 Novell Inc Transaktionslogverwaltung in einem netz abtrennbarer rechner
US6208344B1 (en) 1997-07-31 2001-03-27 Ncr Corporation System and process for manipulating and viewing hierarchical iconic containers
US6314556B1 (en) 1997-11-07 2001-11-06 Deroyal Business Systems, Llc Modular health care information management system utilizing reusable software objects
US6023270A (en) 1997-11-17 2000-02-08 International Business Machines Corporation Delivery of objects in a virtual world using a descriptive container
US7165092B2 (en) * 2000-08-14 2007-01-16 Imagitas, Inc. System and method for sharing information among provider systems
US20030172135A1 (en) 2000-09-01 2003-09-11 Mark Bobick System, method, and data structure for packaging assets for processing and distribution on multi-tiered networks
US7587428B2 (en) * 2000-10-13 2009-09-08 Microsoft Corporation Maintaining a relationship between two different items of data
US10204349B2 (en) * 2000-12-20 2019-02-12 International Business Machines Corporation Analyzing customer segments
US6883145B2 (en) * 2001-02-15 2005-04-19 Denny Jaeger Arrow logic system for creating and operating control systems
US20030061463A1 (en) 2001-04-27 2003-03-27 Tibbetts John J. Digital containers for proposal objects
CA2433826A1 (en) * 2003-06-25 2004-12-25 Ibm Canada Limited - Ibm Canada Limitee Supplier proxy store to virtulize an external business entity
US20060020529A1 (en) * 2004-07-26 2006-01-26 Yang Chao Asset visibility management system with binding or unbinding assets
US20080005194A1 (en) 2006-05-05 2008-01-03 Lockheed Martin Corporation System and method for immutably cataloging and storing electronic assets in a large scale computer system
US9880283B2 (en) 2007-02-13 2018-01-30 Zih Corp. System, apparatus and method for locating and/or tracking assets
US7778956B2 (en) 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
US8161389B1 (en) * 2007-10-31 2012-04-17 Adobe Systems Incorporated Authoring tool sharable file format
GB2461038A (en) * 2008-06-17 2009-12-23 Royal Bank Scotland Plc Financial Management System for Bank Accounts
US8195679B2 (en) * 2008-07-07 2012-06-05 Cbs Interactive Inc. Associating descriptive content with asset metadata objects
US9342697B1 (en) * 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
US8683103B2 (en) * 2011-08-19 2014-03-25 International Business Machines Corporation Hierarchical multi-tenancy support for host attachment configuration through resource groups
US10310824B2 (en) * 2011-09-07 2019-06-04 Imagine Communications Corp. Distributed ledger platform for computing applications
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9953281B2 (en) 2012-09-28 2018-04-24 Rex Wiig System and method of a requirement, compliance and resource management
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US9129248B2 (en) * 2013-01-25 2015-09-08 Trimble Navigation Limited Kinematic asset management
US9613112B2 (en) * 2013-03-15 2017-04-04 Miosoft Corporation Structuring data
US9940014B2 (en) * 2013-05-03 2018-04-10 Adobe Systems Incorporated Context visual organizer for multi-screen display
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
WO2015023983A2 (en) * 2013-08-16 2015-02-19 MDSave, LLC Network-based marketplace service for facilitating purchases of bundled services and products
US10872077B2 (en) 2013-09-23 2020-12-22 David D. Wright, SR. Management of entitlements using blockchain
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150281278A1 (en) * 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
JP6425808B2 (ja) 2014-07-11 2018-11-21 ロイヤル コーポレイション 取引型および非取引型の商業を奨励する分散型台帳プロトコル
US10102082B2 (en) * 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10506003B1 (en) * 2014-08-08 2019-12-10 Amazon Technologies, Inc. Repository service for managing digital assets
US10169355B2 (en) * 2014-10-27 2019-01-01 Tata Consultancy Services Limited Knowledge representation in a multi-layered database
EP3029622A1 (en) * 2014-12-01 2016-06-08 Deutsche Börse Ag Computer system and method for providing a trading platform with improved user account management
US10740287B2 (en) * 2015-01-05 2020-08-11 Iguazio Systems Ltd. System and method of managing service oriented data
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US11200564B2 (en) * 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US11704733B2 (en) 2015-05-01 2023-07-18 Tzero Ip, Llc Crypto multiple security asset creation and redemption platform
EP3317775B1 (en) 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170048209A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US11488147B2 (en) 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10366204B2 (en) * 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
US10248114B2 (en) 2015-10-11 2019-04-02 Computational Systems, Inc. Plant process management system with normalized asset health
US10534633B2 (en) * 2015-10-12 2020-01-14 Computational Systems, Inc. Extensible asset classes in a monitoring system having a common platform
US10643288B2 (en) 2015-10-13 2020-05-05 TransActive Grid Inc. Use of blockchain based distributed consensus control
US11829114B2 (en) * 2015-10-13 2023-11-28 Schneider Electric Systems Usa, Inc. Systems and methods of hierarchical smart asset control and industrial system optimization
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20170132615A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US20180253702A1 (en) 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US9967330B2 (en) 2015-12-01 2018-05-08 Dell Products L.P. Virtual resource bank for localized and self determined allocation of resources
US20170161733A1 (en) 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
CA3227439A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CA3013182A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
SG10202011640TA (en) 2016-02-23 2021-01-28 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
KR20180114942A (ko) 2016-02-23 2018-10-19 엔체인 홀딩스 리미티드 분산형 해시 테이블 및 블록체인을 사용하여 컴퓨터 소프트웨어를 보호하기 위한 방법 및 시스템
CN107145768B (zh) 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
US20170315882A1 (en) * 2016-04-29 2017-11-02 Netapp, Inc. Protected write-back cache transaction replication
US20190087893A1 (en) 2016-05-06 2019-03-21 Othera Pty Ltd Methods and Systems for Blockchain Based Segmented Risk Based Securities
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
EP3532974A2 (en) * 2016-05-17 2019-09-04 Peter Just Access system and container for communal objects
TW201741955A (zh) 2016-05-18 2017-12-01 碩網資訊股份有限公司 使用區塊鏈之電子票務系統及其方法
US10204341B2 (en) 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10447478B2 (en) 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
CN106097101A (zh) 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来实现金融交易的管理方法
US10853902B2 (en) * 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10564622B1 (en) 2016-07-31 2020-02-18 Splunk Inc. Control interface for metric definition specification for assets and asset groups driven by search-derived asset tree hierarchy
US10503784B1 (en) * 2016-07-31 2019-12-10 Splunk Inc. Control interface for asset tree monitoring
US20180041401A1 (en) * 2016-08-02 2018-02-08 EDT Expert Design Tools, LLC System Diagram GUI Development System and Method of Use
CA3036725A1 (en) * 2016-09-14 2018-03-22 Royal Bank Of Canada Credit score platform
US10592546B2 (en) * 2016-09-23 2020-03-17 Amazon Technologies, Inc. System for optimizing access to an indexed database
US10346458B2 (en) * 2016-09-23 2019-07-09 Amazon Technologies, Inc. Media asset access control system
US20180089758A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a contract-creator application
US10445709B2 (en) 2016-09-28 2019-10-15 The Toronto-Dominion Bank Real time virtual draft system and method
CN106656974B (zh) * 2016-10-17 2019-07-16 江苏通付盾科技有限公司 区块链的分组共识方法及系统
US10608896B2 (en) * 2016-11-10 2020-03-31 International Business Machines Corporation Enforce pre-optimized service contracts associated with containers
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
US20180167198A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
CN106815764B (zh) 2017-01-18 2020-12-08 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种基于联盟链的数字资产的管理方法及系统
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN106874087A (zh) 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种区块链智能合约定时任务调度方法
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement
US20200051176A1 (en) * 2017-03-31 2020-02-13 Nec Corporation Analysis system
US10742393B2 (en) 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
CN107273759B (zh) 2017-05-08 2020-07-14 上海点融信息科技有限责任公司 用于保护区块链数据的方法、设备以及计算机可读存储介质
US20180330342A1 (en) 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
CN107239940A (zh) * 2017-05-11 2017-10-10 北京博晨技术有限公司 基于区块链系统的网络交易方法及装置
CN107220820B (zh) 2017-05-16 2019-10-01 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质
CN107301536B (zh) 2017-06-12 2019-07-12 腾讯科技(深圳)有限公司 资源转移方法及装置
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US11030681B2 (en) 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
TWM555500U (zh) * 2017-09-05 2018-02-11 Trade Van Information Services Co 資安聯防系統
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US10476912B2 (en) * 2017-09-18 2019-11-12 Veracity Security Intelligence, Inc. Creating, visualizing, and simulating a threat based whitelisting security policy and security zones for networks
US20190102850A1 (en) * 2017-09-29 2019-04-04 David McMakin Wheeler Smart city commodity exchange with smart contracts
US20190108482A1 (en) * 2017-10-06 2019-04-11 Sap Se Enablement of procurement processes with asset traceability using blockchain technology
US11574268B2 (en) 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
US20190147431A1 (en) 2017-11-16 2019-05-16 Blockmason Inc. Credit Protocol
US11257077B2 (en) 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US11146546B2 (en) * 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
US20190228386A1 (en) 2018-01-19 2019-07-25 Xapo Holdings Limited Recording evidence of address/account allocations in a distributed ledger
US10701054B2 (en) * 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US20190238316A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US11257073B2 (en) * 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US10540654B1 (en) * 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108346100A (zh) 2018-02-14 2018-07-31 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
US20190303579A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code
US11868321B2 (en) * 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US10929114B2 (en) * 2018-07-28 2021-02-23 Box, Inc. Static asset containers
US20200037158A1 (en) * 2018-07-30 2020-01-30 Hewlett Packard Enterprise Development Lp Systems and methods for using smart contract and light and sound emitting assets provisioned with distributed ledger addresses to identify and locate assets
US11336628B2 (en) * 2018-11-01 2022-05-17 Actifile LTD Methods and systems for securing organizational assets in a shared computing environment
US11418510B2 (en) * 2019-04-29 2022-08-16 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a role based access control and authorization validator via blockchain smart contract execution using distributed ledger technology (DLT)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20170330174A1 (en) * 2016-05-11 2017-11-16 Nasdaq, Inc. Application framework using blockchain-based asset ownership
US20180018723A1 (en) * 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records

Also Published As

Publication number Publication date
WO2019161040A1 (en) 2019-08-22
US20200320058A1 (en) 2020-10-08
KR20200083548A (ko) 2020-07-08
CN108389118A (zh) 2018-08-10
US11106655B2 (en) 2021-08-31
SG11202004887RA (en) 2020-06-29
AU2019221574A1 (en) 2020-06-18
US20190251076A1 (en) 2019-08-15
TWI712976B (zh) 2020-12-11
US10691673B2 (en) 2020-06-23
US20200133940A1 (en) 2020-04-30
TW201935376A (zh) 2019-09-01
US10691675B2 (en) 2020-06-23
AU2019221574B2 (en) 2021-10-14
PH12020550716A1 (en) 2021-06-21
CA3084071A1 (en) 2019-08-22
US10789244B1 (en) 2020-09-29
CN108389118B (zh) 2020-05-29
US20200320057A1 (en) 2020-10-08
JP7055206B2 (ja) 2022-04-15

Similar Documents

Publication Publication Date Title
JP7055206B2 (ja) アセット管理システム、方法、装置、および電子デバイス
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
JP7111814B2 (ja) 資産管理方法および装置ならびに電子デバイス
JP7090709B2 (ja) 資産管理方法および装置、ならびに電子デバイス
US11321308B2 (en) Asset management method and apparatus, and electronic device
AU2019222743B2 (en) Asset management method and apparatus, and electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200814

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220405

R150 Certificate of patent or registration of utility model

Ref document number: 7055206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150