JP2022003547A - スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム - Google Patents

スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム Download PDF

Info

Publication number
JP2022003547A
JP2022003547A JP2021150225A JP2021150225A JP2022003547A JP 2022003547 A JP2022003547 A JP 2022003547A JP 2021150225 A JP2021150225 A JP 2021150225A JP 2021150225 A JP2021150225 A JP 2021150225A JP 2022003547 A JP2022003547 A JP 2022003547A
Authority
JP
Japan
Prior art keywords
transaction
value
processing server
blockchain
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021150225A
Other languages
English (en)
Other versions
JP7213319B2 (ja
Inventor
チャールズ デイビス スティーブン
Charles Davis Steven
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of JP2022003547A publication Critical patent/JP2022003547A/ja
Application granted granted Critical
Publication of JP7213319B2 publication Critical patent/JP7213319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ブロックチェーンを用いたトランザクションに関連付けられた動作の実行の監査及び確認する方法及びシステムを提供する。【解決手段】監査可能で不変なデータをブロックチェーンに提示する方法であって、ブロックチェーンを受信するステップと、データファイルを受信するステップと、1以上の変数の少なくとも1つを修正するステップと、新たなハッシュ値を生成するステップと、新たなトランザクション値を生成するステップと、生成された新たなトランザクション値をデジタルに署名するステップと、署名された新たなトランザクション値を電子的に送信するステップと、を含む。【選択図】図4

Description

関連出願の相互参照
本願は、米国特許出願第15/392,108号(2016年12月28日出願)の優先権を主張する。上
記出願の開示全体は参照によってここに取り込まれる。
本開示は、入力値を含むブロックチェーンへ不変のデータを提示することに関連する。
スマートコントラクトへの入力の結果は決定論的(deterministic)であり、関連付けられ
たトランザクションの実行の確認及び監査を可能にする。
技術が進歩して一層洗練されるにつれて、事業体、個人及び他のエンティティはしばし
ば、自身がどのようにビジネスを行って他人と理解し合うかの方法を模索する。コンピュ
ーティング技術が劇的に展望を変えた1つの要素は、2つのエンティティの間でトランザ
クションを実行することである。トランザクションは任意の種類の理由(双方向の支払、
商品又は役務の購入、データ交換、財産の取得、契約の考慮等)で、2つのエンティティ
の間で生じる。多くの場合、コンピューティング技術はプラットフォームを提供してよい
。ここでは、エンティティはトランザクション及びそれに関連付けられたデータを証明又
は検証してよいし、それに関連する通信を実行してよい。例えば、コンピューティング装
置を介した送金は、物理的な配送よりもかなり迅速に実行されうる。
しかし、コンピューティング装置及び電子的な通信は時として損なわれ、エンティティ
及びその財産を危険にさらす。そのような通信を安全にするために多くの方法(例えば安
全な通信チャネル及びプロトコル、並びに、データメッセージの暗号化)が開発されてき
た。類似的に、データ格納を安全に行うための方法が開発されてきた。そのような方法の
1つは、ブロックチェーンを使用することである。ここでは、チェーンは分散されており
、そこに格納されるデータは不変である。これによって、特定の時刻でのデータの信頼で
きる証明書(例えば特定の契約条件の合意)が提供される。
しかし、ブロックチェーンは合意やトランザクションの計画又は開始に関連する他のデ
ータを格納するには有用であるものの、ブロックチェーンは現在、そのようなトランザク
ションの実行を確認し監査する能力を欠いている。すなわち、この目的でどのようにブロ
ックチェーンを用いるかについての技術的課題がある。したがって、ブロックチェーンを
用いたトランザクションに関連付けられた動作の実行の監査及び確認を提供する技術的解
決手段が必要とされている。
本開示は、監査可能で不変のデータをブロックチェーンへ提示することと、その監査及
び検証とについてのシステム及び方法の開示を提供する。スマートコントラクトへの入力
は、ブロックチェーンに格納される。スマートコントラクトの出力は、スマートコントラ
クトの種類と関連付けられた入力とに基づいて、決定論的である。結果として、スマート
コントラクトに関連する実行を検証したいエンティティは、実行を監査及び検証するため
に使用する予期される出力を生成可能であってよい。更に、そのような実行に関連付けら
れたデータをブロックチェーンに提示することによって、更なる実行は監査及び検証され
てよい。これによって、2以上のエンティティの間のトランザクションの全体的な実行に
対する正確な捕捉と監査と確認とが可能である。
監査可能で不変なデータをブロックチェーンへ提示する方法は、
処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するス
テップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なく
とも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステッ
プと、
前記処理サーバの前記受信装置によって、前記ブロックチェーン内のブロックに含まれ
た特定のトランザクションハッシュに関連付けられたデータファイルを受信するステップ
であって、前記データファイルは1以上の変数を含む、ステップと、
前記処理サーバのデータ修正モジュールによって、前記データファイルに含まれる前記
1以上の変数の少なくとも1つを修正するステップと、
前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを
前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するス
テップと、
前記処理サーバの生成モジュールによって少なくとも前記生成された新たなハッシュ値
と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生成
するステップと、
前記処理サーバの署名モジュールによって、前記生成された新たなトランザクション値
をデジタルに署名するステップと、
前記処理サーバの送信装置によって、前記署名された新たなトランザクション値を電子
的に送信するステップと、を含む。
ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証する方
法は、
処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するス
テップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なく
とも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値
は少なくともトランザクションハッシュを含む、ステップと、
前記処理サーバの問い合わせモジュールによって前記ブロックチェーン上で第1のクエ
リを実行して、第1のトランザクション値を識別するステップであって、前記第1のトラ
ンザクション値は実行可能スクリプトに関連付けられる、ステップと、
前記処理サーバのプロセッサによって、複数の所定の入力値を用いて、前記実行可能ス
クリプトを実行して、少なくとも1つの出力変数を受信するステップと、
前記処理サーバのハッシュ化モジュールによって、前記複数の所定の入力値と前記少な
くとも1つの出力変数とに基づいて、ハッシュ値を生成するステップと、
前記処理サーバの生成モジュールによって、少なくとも前記生成されたハッシュ値と前
記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新
たなトランザクション値を生成するステップと、
前記処理サーバの検証モジュールによって、前記ブロックチェーン内のブロックに含ま
れた第2のトランザクション値を検証するステップであって、前記第2のトランザクショ
ン値は前記生成された新たなトランザクション値に対応する、ステップと、
を含む。
監査可能で不変なデータをブロックチェーンへ提示するシステムは、
処理サーバの受信装置であって、
複数のブロックを含むブロックチェーンであって、各ブロックはブロックヘッダと1以
上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトラン
ザクションハッシュを含む、ブロックチェーンと、
前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連
付けられたデータファイルであって、前記データファイルは1以上の変数を含む、データ
ファイルと
を受信するよう構成された受信装置と、
前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するよう構成
された、前記処理サーバのデータ修正モジュールと、
1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによ
って、新たなハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュ
ールと、
少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュと
に基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生
成モジュールと、
前記生成された新たなトランザクション値をデジタルに署名するよう構成された、前記
処理サーバの署名モジュールと、
前記署名された新たなトランザクション値を電子的に送信するよう構成された、前記処
理サーバの送信装置と、
を含む。
ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証するシ
ステムは、
複数のブロックを含むブロックチェーンを受信するよう構成された、処理サーバの受信
装置であって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくと
も含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は
少なくともトランザクションハッシュを含む、受信装置と、
前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別
するよう構成された、前記処理サーバの問い合わせモジュールであって、前記第1のトラ
ンザクション値は実行可能スクリプトに関連付けられる、問い合わせモジュールと、
複数の所定の入力値を用いて、前記実行可能スクリプトを実行して、少なくとも1つの
出力変数を受信するよう構成された、前記処理サーバのプロセッサと、
前記複数の所定の入力値と前記少なくとも1つの出力変数とに基づいて、ハッシュ値を
生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記
トランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成
された、前記処理サーバの生成モジュールと、
前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するよ
う構成された、前記処理サーバの検証モジュールであって、前記第2のトランザクション
値は前記生成された新たなトランザクション値に対応する、検証モジュールと、
を含む。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の
詳細な記載から最も良く理解される。図面には次の図が含まれる。
図1は、本開示の実施形態による、トランザクションに関連する不変のデータをブロックチェーンに提示することと、その監査及び検証とについての高いレベルのシステム構造を示す機能ブロック図である。 図2は、図1のシステムの処理サーバを示す機能ブロック図である。そのシステムは、例示的実施形態による、スマートコントラクトへの不変な入力を用いて、ブロックチェーンにおけるトランザクションデータを提示、監査、及び検証するものである。 図3は、例示的実施形態による図1のシステムにおいて、ブロックチェーンへのデータ提示と、それに関連付けられたスマートコントラクトに関連する実行の監査及び検証とについての処理を示すフローチャートである。 図4は、例示的実施形態による、監査可能で不変なデータをブロックチェーンへ提示する例示的方法を示すフローチャートである。 図5は、例示的実施形態による、ブロックチェーンへ提示される決定論的データの監査及び検証のための例示的方法を示すフローチャートである。 図6は、例示的実施形態による、コンピュータシステム構造を示す機能ブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細
な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図し
ない。
用語解説
ブロックチェーン:ブロックチェーンを基礎とした通貨の全てのトランザクションの公
共台帳(public ledger)である。1以上のコンピュータ装置は、ブロックチェーンネッ
トワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザ
クションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロ
ックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多
くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよい
し、ブロックチェーンネットワークによる使用に適した他の順番で提示されてもよい。い
くつかの実施形態では、ブロックチェーンで記録されたトランザクションは、宛先アドレ
スと通貨金額とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定の
アドレスへ帰属するかを記録する。いくつかの実施形態では、トランザクションは金融的
であってもそうでなくてもよいし、追加情報又は異なる情報(例えばソースアドレス、タ
イムスタンプ等)を含んでよい。いくつかの実施形態では、ブロックチェーンは追加的に
又は代替的に、ほぼ任意の種別のデータ(これは改ざん又は改訂に対して強化された継続
的に増加するデータレコードの一覧を維持する分散データベースに配置されるもの又は配
置される必要のあるものである)をトランザクションの形態として含んでよい。あるいは
ブロックチェーンは、プルーフオブワーク及び/又はそれに関連付けられた任意の他の適
切な検証技術によってブロックチェーンネットワークによって確認及び有効化されてよい
。いくつかの実施形態では、所定のトランザクションについてのデータは更に、トランザ
クションデータに付加されたトランザクションの直接的な一部ではない追加のデータを含
んでよい。いくつかの実施形態では、そのようなデータをブロックチェーンに含めること
は、トランザクションを構成してよい。そのような実施形態では、ブロックチェーンは特
敵のデジタル通貨、仮想通貨、不換通貨又は他の種別の通貨に直接的に関連付けられなく
てよい。
スマートコントラクト:トランザクションについての交渉又は実行を支援、検証又は実
施するコンピュータプロトコルである。スマートコントラクトはコンピューティング装置
の実行可能スクリプト又は他の種別として整形されてよい。このため、スマートコントラ
クトが適切なプロセッサによって実行されると、1以上の所定の動作が実行される。多く
の場合、スマートコントラクトは(例えば、スマートコントラクトの条件の肯定的実行又
は否定的実行(例えば違反)に関連付けられた動作を実行するよう構成されることによっ
て、)従来の契約の条件を手本としてよい。例えばスマートコントラクトは部品の購入に
ついての取引に関連付けられてよい。このときスマートコントラクトは(i)購入者が部品
を受領する場合に供給者への支払を開始すること、又は、(ii)供給者が所定の日付までに
部品を供給しないときに購入者に通知すること、を実行するよう構成される。
不変なスマートコントラクト入力についての、監査及び検証システム
図1は、スマートコントラクトへの不変の入力をブロックチェーンに格納するシステム
100と、それに関連付けられた実行を、スマートコントラクトの決定論的出力に基づい
て監査及び検証することとを示す。
システム100は処理サーバ102を含んでよい。下記で詳述される処理サーバ102
は、ブロックチェーンへの提示のためのデータの生成に関連する、本開示の動作(及びそ
の監査及び検証)を実行するよう特別に構成されてよく、これらの機能を実行するようプ
ログラムされると、それを特定用途コンピュータとする。処理サーバ102は、エンティ
ティと他のエンティティとの間の電子的トランザクションに参加するよう構成されたエン
ティティのためのコンピューティングシステム又はコンピューティングシステムの一部で
あってよい。例えば処理サーバ102は、電子的トランザクションに参加する第2のエン
ティティのための第三者システム104と電子的通信を交換してよい。本開示のように、
処理サーバ102と第三者システム104とによって実行される機能の各々はまた、対応
するコンピューティング装置によって実行されてよい。
システム100はまた、ブロックチェーンネットワーク106を含んでよい。これはブ
ロックチェーンに関連付けられてよく、それに対して本開示のデータが提示されてよい。
ブロックチェーンネットワーク106は複数のブロックチェーンノード108(例えば図
1に記載のブロックチェーンノード108a及び108b)を含んでよい。明確性のため
に2つだけが例示されるが、より多くの数、数十、数百、数千又はそれ以上の数が用いら
れてよいことが考慮されてよい。ブロックチェーンノード108は、当業者にとって自明
な方法及びシステムを用いて、トランザクションへの追加のために新たなブロックを生成
及び検証するよう構成されてよい。いくつかの実施形態では、処理サーバ102及び/又
は第三者システム104は、ブロックチェーンネットワーク106のブロックチェーンノ
ード108として動作するよう構成されてよい。例えば処理サーバ102は、本開示の機
能に加えて、新たなブロックを生成し、ブロックを検証し、新たな検証済みブロックをブ
ロックチェーンに追加するよう構成されてよい。
処理サーバ102に関連付けられたエンティティ(「第1のエンティティ」とも称され
る)は、提案された電子的トランザクションに関し、第三者システム104に関連付けら
れたエンティティ(「第2のエンティティ」とも称される)と通信してよい。いくつかの
実施形態では、追加のエンティティがトランザクションに関わってよい。そのような実施
では、追加のエンティティは第三者システム104に関連付けられてよい。ここでは、そ
れによって実行される機能は、本開示の第三者システム104によって実行される機能と
同一であってよい。提案された電子的トランザクションは任意のトランザクションであっ
てよい。このとき、関わったエンティティの少なくとも1つは、動作(この実行は、他の
エンティティによって検証されてよい)を実行するよう期待される。電子的トランザクシ
ョンは例えば、商品又は役務の購入、データ交換、実行契約等を含んでよい。例えば、一
例では、トランザクションはサービス契約であってよい。このとき第1のエンティティは
、オフィスの修復につき、1000ドルの頭金の支払に同意してよい。第2のエンティティは
、所定の時刻までにオフィスを修理することに同意してよい。仕事が完了すると、第1の
エンティティは9000ドルを支払ってよい。
第1のエンティティ及び第2のエンティティは、トランザクションに関連付けられた条
件に同意してよい。これは「入力」として本開示で称されてよい。例えば上記の例では、
入力は1000ドルの頭金と、頭金の支払期限と、修復の期限と、9000ドルの最終支払と、最
終支払の期限とを含んでよい。処理サーバ102及び/又は第三者システム104とは、
同意された入力を、トランザクションのトランザクション値(これは関連付けられたブロ
ックチェーンに追加される)として、ブロックチェーンノード108に電子的に送信する
よう構成されてよい。トランザクション値は、下記で詳述されるように、トランザクショ
ン入力を示すハッシュ値であってよい。結果として、同意された入力はブロックチェーン
に格納され、ブロックチェーンの種類によって不変である。このとき、ブロックチェーン
のブロックのヘッダに格納されたハッシュ値は、そこに格納されたデータの不変性を確実
にしてよい。いくつかの実施形態では、ブロックチェーンは、入力と入力の同意との両方
に関連付けられた不変のデータを格納するために一方又は双方のエンティティによって使
用されてよい。例えば第1のエンティティ及び/又は第2のエンティティは受付フレーム
を使用してよい。これはトランザクションハッシュに含まれて、条件の受付を示す。受付
フレームについての追加情報は、米国特許出願第14/938,213号にて発見可能である。これ
の名称は、「Method and System for Validation of Hashed Data via Acceptance Frame
s」(発明者:Steven C. Davis)であり、その開示全体を参照によりここに取り込む。
第1及び第2のエンティティの間のトランザクションについてのトランザクション値は
、入力の各々を含んでよいし、いくつかの実施形態では、入力を示す単一のトランザクシ
ョンハッシュを含んでよい。例えばトランザクションハッシュは、1以上のハッシュアル
ゴリズムを入力に適用することによって(例えば入力を所定の方法で組み合わせる(例え
ば各入力を分割装置を用いて単一の文字列に組み合わせることや、入力をデータファイル
に格納ること等)ことによって、又は、入力のマークル木を生成して、マークル木のルー
トを用いることによって)生成されてよい。ハッシュ値が生成される実施形態では、処理
サーバ102はキーと値(バリュー)との対をキーバリューデータベースに格納されるよ
う構成されてよい(下記の通り)。ここでは、ハッシュ値はキーと値との対であってよく
、対応する値は、キーの生成に使用される入力である。このような実施形態では、第三者
システム104は、同一のハッシュ化アルゴリズムと自身のキーとバリューとの対のため
のデータ整形とを用いてトランザクションハッシュを生成してよい。これはしたがって、
ブロックチェーンに提示されるトランザクションハッシュが、同意された入力につき性格
であることを検証する。
一旦トランザクションがブロックチェーンに提示されると、関わったエンティティは、
トランザクションにつき任意の実行が施行されたときにブロックチェーンを更新してよい
。例示的実施形態では、第1のエンティティと第2のエンティティとの間のトランザクシ
ョンの実行に関連する動作を実行するためにスマートコントラクトが使用されてよい。例
えばスマートコントラクトはブロックチェーントランザクションについての更新を生成す
るよう構成されてよいし、エンティティ(これの実行は、動作が完了した次である)にメ
ッセージを送信してよいし、トランザクションを無効にして、非実行のための任意の動作
等を開始してよい。例えば上記の例では、第1のエンティティが支払期限までに1000ドル
の頭金を支払わないとき(例えば期限後に、ブロックチェーンが支払を示すように更新さ
れなかった場合)、スマートコントラクトは不払いについて第2のエンティティに通知し
て、支払が1000ドルに達しなかったときは第1のエンティティによってなされた任意の支
払を返金してよい。
そのような実施形態では、トランザクション値はスマートコントラクト又はそれへの参
照子を含んでよい。あるいはスマートコントラクト又は関連付けられた参照子は、トラン
ザクションハッシュ(これは時としてトランザクション値を含む)の生成に使用されてよ
い。参照子は例えば、スマートコントラクト自体のハッシュ値(これは例えば、スマート
コントラクトのハッシュ化によって生成されてよいし、スマートコントラクトを値として
含むキーとバリューとの対においてキーとして生成されてよい)であってよい。いくつか
の実施形態では、1つのスマートコントラクトは複数の異なるトランザクションに使用さ
れてよい。このとき各トランザクション値は関連付けられた参照子を含み又は組み入れて
よい。そのような実施形態では、スマートコントラクトは入力値としてトランザクション
入力を用いて実行されてよく、プログラムされた機能を適宜実行してよい。例えばスマー
トコントラクトは複数の役務トランザクションにつき使用されてよい。このとき上記の例
では、スマートコントラクトは1000ドルを受領し、頭金の支払期限を入力地として受領し
てよい。このとき、スマートコントラクトの実行は、特定の支払期限までに、特定された
1000ドルの頭金の支払があったかを(例えば処理サーバ102又はブロックチェーンノー
ド108によって)確認する。
第1のエンティティ(又は例えばトランザクションに基づいて次に実行する任意の関連
エンティティ)は、トランザクションの一部として、要求された動作を実行してよい。例
えば上記の例では、第1のエンティティは、頭金の支払期限より前に1000ドルを払ってよ
い。処理サーバ102は、動作の実行に続いて、トランザクションについての新たなトラ
ンザクション値を生成してよい。新たなトランザクションは、実行に基づき、トランザク
ションに対する修正済み入力を含んでよい。例えば入力は、頭金の証明として役立つ追加
の入力(例えばトランザクションの確認番号、トランザクションの受領書、等)を含んで
よい。これはまた、スマートコントラクトによって提供されてよい。例えばスマートコン
トラクトは、適切な方法を用いて支払を検証してよく、トランザクション値に含めるため
の参照番号(又は、例えば、適用可能なら、そこに含まれるトランザクションハッシュ)
を出力してよい。
一旦トランザクション値が生成されると、処理サーバ102は、適切な方法を用いて、
新たなトランザクション値をデジタルに署名してよい。例えば処理サーバ102は、キー
ペアの秘密鍵を保持してよい。これは、適切な署名アルゴリズムを用いて新たなトランザ
クション値をデジタルに署名するときに称されてよい。これは、第三者システム104に
知られてよい。そのような実施形態では、第三者システム104は、キーペアから対応す
る公開鍵のコピー(複製)の提供を受けてよい。処理サーバ102は、デジタルに署名さ
れた新たなトランザクション値をブロックチェーンノード108に、ブロックチェーンへ
の提示のために、電子的に送信してよい。
更新済みトランザクションがブロックチェーンに合うと、第三者システム104はトラ
ンザクション値を検索して、処理サーバ102がトランザクションの一部としてその動作
を実行したことを検証するよう構成されてよい。トランザクション値がデジタルに署名さ
れる実施形態では、検証は、例えば処理サーバ102から第三者システム104に供給さ
れた公開鍵を用いた、デジタル署名の検証を含んでよい。検証はまた、トランザクション
値が予期される値であることの検証を含んでよい。
例示的実施形態では、スマートコントラクトは決定論的契約であってよい。このため、
動作実行に応じた、スマートコントラクトからの出力は、動作実行に先立って判定されて
よい。例えば上記の例では、第1のエンティティが、特定の支払期限までに1000ドルを払
うか、違反するかが判定される。そのような実施形態では、本開示の入力は、「決定論的
入力」として称されてよい。このため、スマートコントラクトからの出力は、適宜判定さ
れてよい。これらの実施形態では、第三者システム104はトランザクションについての
決定論的入力と第1のエンティティによって実行される予期される動作とを知っているこ
とに基づいて、推測された新たなトランザクション値を生成するよう構成されてよい。例
えば上記の実施形態では、もし1000ドルの頭金が支払期限までに支払われるなら、第三者
システム104は、決定論的な入力(これは元のトランザクション値で用いられる)を与
えられたスマートコントラクトからの出力を用いて、推測された新たなトランザクション
値を生成してよい。
第三者システム104は予測された新たなトランザクション値を用いて、予期され推測
されたトランザクション値と、トランザクション値から検索されたトランザクション値と
を比較することによって、第1のエンティティの実行を検証及び監査してよい。したがっ
て、トランザクションに関わるエンティティは、トランザクション内の他の1以上のエン
ティティが、要求された自身の機能を実行していることを検証するよう構成されてよい。
ブロックチェーンを使用してトランザクション値を格納することはまた、実行される動作
の証明が不変であることを確実にし、トランザクションに関わるエンティティの一部での
共謀又は詐欺を防止し、また、監査可能で容易にアクセス可能な、完全なトランザクショ
ン実行記録として役立つ。標準的な実施形態では、ブロックチェーンに追加される各ブロ
ックはタイムスタンプを付与されるので、トランザクション値はトランザクションの条件
と、実行される任意の動作とを反映し、そのような動作が実行されたら、実行を監査する
のに適切な十分なデータを提供する。
いくつかの実施形態では、処理サーバ102はトランザクション入力の生成及び/又は
格納のテンプレートを用いるよう構成されてよい。テンプレートは、特定のスマートコン
トラクトの使用のために必要なデータフィールドを特定するために用いられてよく、正確
な処理及びデータ一貫性を確実にする。例えば上記の例では、テンプレートは提供される
必要のある基準(例えば3つの支払期限と、2つの支払金額)と、どのようにそのデータ
が整形される必要があるかと、トランザクションの入力に関する他のデータとを特定して
よい。いくつかの実施形態では、テンプレートは、トランザクション値として役立つ(あ
るいは、トランザクションについてのトランザクション値を生成するようハッシュ化され
る)データファイルを生成するよう用いられてよい。他の実施形態では、テンプレートは
、トランザクション値によって参照されてよいし、トランザクション値において参照され
てよい。例えばテンプレートは、それに関連付けられた参照識別子(例えばテンプレート
のハッシュ値、キーと値との対におけるキー(テンプレートは値を含む)等)を有してよ
い。これは、トランザクション値(これは例えばトランザクション入力である、又は、ト
ランザクションハッシュの生成において使用される)に含まれてよい。
第1のエンティティ、第2のエンティティ、及び、トランザクションに関わった任意の
他のエンティティは、トランザクションに規定された動作を実行し続けてよい。このとき
、ブロックチェーンは各エンティティによって適宜更新され、トランザクション値はそれ
ぞれのエンティティによってデジタルに署名される。ブロックチェーンを継続的に更新す
ることは、トランザクションの実行が方法の各ステップで監査可能であることを確実にす
る。このときブロックチェーンの不変性は、実行の監査及び検証が正確であり且つ詐欺か
ら保護されるということを提供する。決定論的入力を有するスマートコントラクトの使用
は、詐欺が実行され得ないことと、動作の結果が予期されて一層早くより正確な検証とな
ることと、いずれのエンティティもトランザクション履歴を改ざんできず任意の詐欺的動
作を庇うことができないこととを確実にする。結果として、本開示の方法及びシステムは
、従来のシステムよりも良い正確性、効率性及び信頼性を提供する技術的解決手段を提供
する。
処理サーバ
図2は、システム100の処理サーバ102の実施形態を示す。当業者にとって、図2
に示す処理サーバ102の実施形態が、例示目的のみで提供されることと、本開示の機能
を実行するのに適した、処理サーバ102の全ての可能な構成を徹底的に示したものでな
いことは自明である。例えば図6に示され下記で一層詳細に説明されるコンピュータシス
テム600が、処理サーバ102の適切な構成であってよい。いくつかの実施形態では、
図1に記載された本開示のシステム100内の第三者システム104は、図2に記載され
た本開示の処理サーバ102の構成要素を用いて実装されてよい。
処理サーバ102は受信装置202を含んでよい。受信装置202は1以上のネットワ
ークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成されてよい
。いくつかの実施形態では、受信装置202は第三者システム104ブロックチェーンネ
ットワーク106とブロックチェーンノード108と他のシステム及びエンティティから
、1以上の通信手段(例えば近距離通信、Bluetooth、インターネット、ローカルエリア
ネットワーク等)を介してデータを受信するよう構成されてよい。いくつかの実施形態で
は、受信装置202は複数の装置(例えば、異なるネットワーク上でデータを受信する異
なる受信装置(例えばローカルエリアネットワークでデータを受信する第1の受信装置と
、インターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置20
2は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によるデ
ータ信号の受信によって、データはデータ信号上に重ねられ、復号、解析(パース)、読
取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信されたデ
ータ信号を解析して、そこに重ねられたデータを取得するための解析モジュールを含んで
よい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって実行
される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行するよ
う構成される解析プログラムを含んでよい。
いくつかの実施形態では、受信装置202は、ブロックチェーンネットワーク106及
び/又はブロックチェーンノード108によって電子的に送信されたデータ信号(これは
ブロックチェーンデータに重畳され又はエンコードされてよい)ブロックチェーンは複数
のブロックを含み、当該複数のブロックの各々は少なくともヘッダと1以上のトランザク
ション値とを含む。ブロックヘッダは少なくともタイムスタンプと、ブロックチェーン内
の以前のブロックへの参照子とを含んでよい。いくつかの実施形態では、参照子は先行す
るブロックのブロックヘッダのハッシュであってよい。いくつかの実施形態では、ブロッ
クヘッダはまた、ブロックに含まれたトランザクション値につき生成されたマークル木の
マークルルートを含んでよい。本開示の方法及びシステムでは、1以上のトランザクショ
ン値の各々は、トランザクションハッシュを含んでよい。これは、関連トランザクション
についての少なくとも入力のハッシュであってよい。受信装置202はまた、第三者シス
テム104によって電子的に送信されたデータ信号(これは例えば決定論的入力又はそれ
に関連付けられたデータに重畳され又はエンコードされる)(例えばテンプレート参照子
、スマートコントラクト参照子、又は実行データ等)を受信するよう構成されてよい。
処理サーバ102はまた通信モジュール204を含んでよい。通信モジュール204は
、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、
メモリ、及び処理サーバ102の他の構成要素の間でデータを転送するよう構成されてよ
い。通信モジュール204は1以上の通信種別を含んでよく、コンピューティング装置内
での通信のために様々な通信方法を使用してよい。例えば通信モジュール204はバス、
接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通信モジュール
204はまた、処理サーバ102の内部構成要素と処理サーバ102の外部構成要素(例
えば外部で接続されたデータベース、表示装置、入力装置等)との間で通信するよう構成
されてよい。処理サーバ102はまた、処理装置を含んでよい。処理装置は本開示の処理
サーバ102の機能(例えばスマートコントラクトを実行するよう構成されたプロセッサ
)を、関連付けられた実行可能スクリプトの実行によって、実行するよう構成されてよい
。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理
装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュー
ル(例えば問い合わせモジュール208、ハッシュ化モジュール210、生成モジュール
212、データ修正モジュール214、署名モジュール216、検証モジュール218等
)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力
を使用して1以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたソフ
トウェア又はハードウェアであってよい。様々なモジュールによって実行される入力、出
力及び処理は、本開示に基づいて、当業者にとって自明である。
処理サーバ102はまた、メモリ206を含んでよい。メモリ206は、本開示の機能
を実行するときに処理サーバ102が使用するためのデータ(例えば公開鍵、秘密鍵、対
称鍵等)を格納するよう構成されてよい。メモリ206は、データ整形方法及びスキーマ
を用いてデータを格納するよう構成されてよく、また、任意の適切な種類のメモリ(例え
ば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ206は例え
ば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、
モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本
開示の機能を実行する際に処理サーバ102によって使用される適切な他のデータを含ん
でよい。このことは、本開示を読む当業者にとって自明である。いくつかの実施形態では
、メモリ206は、構造照会言語を使用するリレーショナルデータベースを含んでよく、
記憶された構造化データセットを記憶、識別、修正、更新、アクセス等してよい。
メモリ206はブロックチェーン(これは例えば、上記のように、ブロックチェーンネ
ットワーク106から受信されてよい)を格納するよう構成されてよい。メモリ206は
また、キーと値とデータベースを格納するよう構成されてよい。これは複数のキーと値と
の対を含んでよい。そのような実施形態では、キーと値との対は対(このときハッシュ値
はキーとして使用され、ハッシュ値を生成するために使用されるデータは対応する値であ
る)を含んでよい。これは、決定論的入力とデータテンプレートとスマートコントラクト
と本開示の機能を実行する際に使用される他のデータとを格納するために使用されてよい
。メモリ206はまた、キーの対の秘密鍵と公開鍵とを格納するよう構成されてよい。こ
れは、トランザクション値をデジタルに署名することと、デジタル署名の検証とにおいて
使用するために構成されてよい。
処理サーバ102はまた問い合わせモジュール208を含んでよい。問い合わせモジュ
ール208はデータベース上のクエリを実行して情報に関連する他の動作を識別且つ実行
するよう構成されてよい。問い合わせモジュール208は1以上のデータ値又はクエリ列
を受信してよく、それに基づいて、示されたデータベース(例えばメモリ206)上でク
エリ列を実行して、そこに格納された情報を識別、修正、挿入、更新等してよい。問い合
わせモジュール208は、識別された情報を、必要に応じて処理サーバ102の適切なエ
ンジン又はモジュールへ出力してよい。問い合わせモジュール208は例えば、メモリ2
06上でクエリを実行してよく、トランザクション値をデジタルに署名する際にしようす
る秘密鍵を識別し、ブロックチェーンを用いて追跡される新たなトランザクションにつき
新たなキーと値との対を追加し、トランザクションの実行の検証において使用するために
実行用のスマートコントラクトを識別等してよい。
処理サーバ102はまたハッシュ化モジュール210を含んでよい。ハッシュ化モジュ
ール210は、ハッシュ値の生成のために、処理サーバ102についてのデータをハッシ
ュ化するよう構成されてよい。ハッシュ化モジュール210は、入力値としてハッシュ化
されたデータを受信してよいし、1以上のハッシュ化アルゴリズムをそこへ適用すること
によってハッシュ値を生成してよいし、処理サーバ102の他のモジュール又はエンジン
へ、結果的に生成されたハッシュ値を出力してよい。いくつかの実施形態では、入力は、
1以上の暗号化アルゴリズム又はその標示を含んでよい。他の実施形態では、ハッシュ化
モジュール210は、使用されるハッシュ化アルゴリズムを(例えばメモリ206におい
て)識別するよう構成されてよい。ハッシュ化モジュール210は例えば、トランザクシ
ョン値のハッシュ値とテンプレートとスマートコントラクトと他のデータとを、1以上の
ハッシュ化アルゴリズムをそれに適用することによって、生成するよう構成されてよい。
いくつかの実施形態では、生成されたハッシュ値はブロックチェーンへの格納のために使
用されてよく、メモリ206に格納されたキーと値との対におけるキーとして役立つ。生
成されたハッシュ値はブロックチェーンデータに基づいた実行の検証のために使用されて
もよい。
処理サーバ102はまた生成モジュール212を含んでよい。生成モジュール212は
、本開示の処理サーバ102の機能を実行するのに適切なデータを生成するよう構成され
てよい。生成モジュール212は入力値として命令(これはデータを生成するために使用
される)を受信してよいし、処理サーバ102の1以上のエンジン又はモジュールへ出力
される生成済みデータを受信してよい。いくつかの実施形態では、生成モジュール212
に入力される命令は、そこで使用されるデータによって付随されてよい。例えば生成モジ
ュール212は、例えば決定論的入力に基づいて、トランザクションについてのトランザ
クション値を生成するよう構成されてよい。いくつかの実施形態では、トランザクション
値はまた、実行データに基づいて生成されてよい。いくつかの実施形態では、生成モジュ
ール212はトランザクション値のデジタル署名において使用するために、キーの対を生
成するよう構成されてよい。いくつかの実施形態では、生成モジュール212はデータフ
ァイルを生成するよう構成されてよい。これは例えば、所定の形式(テンプレートにおい
て詳細になる)を用いて、決定論的入力を含んでよいし、ブロックチェーンに格納される
トランザクション値として使用するためにハッシュ化されてよい。
処理サーバ102はまたデータ修正モジュール214を含んでよい。データ修正モジュ
ール214は、本開示の処理サーバ102の機能を実行するのにしようするデータ及び/
又はデータファイルを修正するよう構成されてよい。データ修正モジュール214は入力
値として命令(これは処理サーバ102に格納されるデータを修正するために又は処理サ
ーバ102によって受信されるデータを修正するために称されてよい)を受信してよいし
、処理サーバ102の1以上のエンジン又はモジュールへ出力される修正済みデータを受
信してよい。例えばデータ修正モジュール214はデータファイルを修正する(例えば決
定論的入力を格納する)よう構成されてよく、(例えば入力を受信、入力を追加、入力値
を変更すること等によって)1以上の入力を変更し、トランザクションの実行を反映し、
又は、トランザクションの実行を推測する。
処理サーバ102はまた署名モジュール216を含んでよい。署名モジュール216は
、本開示の処理サーバ102の機能の一部として、データをデジタルに署名するよう構成
されてよい。署名モジュール216は、入力として、デジタルに署名されるデータを受信
してよいし、データをデジタルに署名してよいし、デジタルに署名されたデータ又は少な
くともデジタル署名を、処理サーバ102の他のモジュール又はエンジンに出力してよい
。署名モジュール216は、公開鍵と1以上の署名アルゴリズムとを用いて、データをデ
ジタルに署名するよう構成されてよい。いくつかの実施形態では、署名モジュール216
への入力は、秘密鍵及び/又は署名アルゴリズム(これはデジタル署名を生成するときに
使用される)を含んでよい。他の実施形態では、署名モジュール216は秘密鍵と署名ア
ルゴリズムとを(例えばメモリ206において、問い合わせモジュール208へ提出され
る命令によって)識別するよう構成されてよい。一例では、署名モジュール216は、例
えば関連付けられたエンティティによる実行に続いて、トランザクション値(これはトラ
ンザクションの決定論的入力によって生成される)をデジタルに署名するよう構成されて
よい。
処理サーバ102はまた検証モジュール218を含んでよい。検証モジュール218は
、処理サーバ102についてのデータを検証するよう構成されてよい。検証モジュール2
18は、入力として、検証されるデータを受信してよいし、データを検証してよいし、検
証結果(例えば肯定的検証又は否定的検証を示す)を、処理サーバ102の他のモジュー
ル又はエンジンに出力してよい。例えば検証モジュール218は公開鍵(これは例えばメ
モリ206に格納されそこから読み取られる)を用いて、トランザクション値(ブロック
チェーンのブロックから読み取られる)でのデジタル署名を検証するよう構成されてよい
し、(例えば推測されたトランザクション値(これは生成モジュール212によって生成
される)とブロックチェーンから読み取られたトランザクション値とを比較することによ
って、)トランザクション値を検証するよう構成されてよい。
処理サーバ102はまた、送信装置220を含んでよい。送信装置220は1以上のネ
ットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構成され
てよい。いくつかの実施形態では、送信装置220は第三者システム104、ブロックチ
ェーンネットワーク106、ブロックチェーンノード108、及び他のエンティティへ、
1以上の通信手段(例えば近距離通信、Bluetooth、無線周波数、インターネット、ロー
カルエリアネットワーク等)を介してデータを送信するよう構成されてよい。いくつかの
実施形態では、送信装置220は複数装置(例えば、異なるネットワーク上でデータを送
信するための異なる送信装置(例えばローカルエリアネットワーク上でデータを送信する
第1の送信装置と、インターネット上でデータを送信する第2の送信装置))を含んでよ
い。送信装置220は、重畳されたデータであって受信コンピューティング装置によって
解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では
、送信装置220は、データを重畳しエンコードし、又はデータを送信に適したデータ信
号へ整形する1以上のモジュールを含んでよい。
送信装置220は、ブロックチェーンネットワーク106に関連付けられたブロックチ
ェーンノード108にデータ信号(これはブロックチェーンへの提示のために、トランザ
クション値に重畳され又はエンコードされてよい)を電子的に送信するよう構成されてよ
い。いくつかの実施形態では、例えば決定論的入力とスマートコントラクト参照子とテン
プレート参照子と公開鍵と本開示の機能を実行する際に使用するために交換される他のデ
ータとの交換のために、送信装置220は第三者システム104へデータ信号を電子的に
送信してよい。
不変で監査可能なデータをブロックチェーンに提示する処理
図3はシステム100内のブロックチェーンへトランザクション実行に関連するデータ
を提示する処理を示す。ここではデータは不変であり、また、第三者システム104及び
他のエンティティによって独立して検証可能である。
ステップ302にて処理サーバ102は(例えばそれに関連付けられた第1のエンティ
ティを介して)、第2のエンティティと(例えばそれに関連付けられた第三者システム1
04を介して)、トランザクションについての条件に同意してよい。トランザクションの
条件は、トランザクションについての決定論的入力として使用されてよい。例えば上記の
例では、条件は、頭金の金額と、全額支払の金額と、頭金の支払期限と、購入される役務
の支払期限と、全額支払の支払期限とを含んでよい。一実施形態では、トランザクション
条件の各々は決定論的であってよい。ステップ304にて第三者システム104は(例え
ば受信装置202を介して)、同意されたトランザクション条件を受信してよい。いくつ
かの実施形態では、トランザクション条件はブロックチェーンを介して(例えば受付フレ
ームの使用を通して)受信されてよい。
ステップ306にて第三者システム104は(例えばハッシュ化モジュール210及び
/又は生成モジュール212を介して)、少なくとも決定論的入力に基づいて、トランザ
クションについてのトランザクション値を生成してよい。例えば一例では、決定論的入力
の各々を含むデータファイルが生成されてよい。これは、トランザクション値を生成する
ようハッシュ化されてよい。いくつかの実施形態では、トランザクション値はまた、スマ
ートコントラクト及び/又はテンプレートへの参照子を含んでよい(あるいは参照子に基
づいてよい)。ステップ308にて第三者システム104は、検証されるブロックチェー
ンに提示されるブロックに含めるために、トランザクション値を(例えば送信装置220
を介して)ブロックチェーンノード108(これはブロックチェーンネットワーク106
に関連付けられる)へ電子的に送信してよい。
ステップ310にて、処理サーバ102の受信装置202は、トランザクション値を含
むブロックチェーン内の新規追加ブロックの受信により、トランザクション値を検索して
よい。ステップ312にて処理サーバ102は(例えばそれに関連付けられた第1のエン
ティティを介して)、トランザクション内で次の動作を実行してよい。上記の例では、次
の動作は、支払期限より前に1000ドルの頭金を支払うことであってよい。動作実行の一部
としてステップ314では処理サーバ102のプロセッサはトランザクションに関連付け
られたスマートコントラクト(これは例えば決定論的入力に含まれる参照子によって識別
される)を実行してよい。いくつかの実施形態では、スマートコントラクトは、動作実行
が充足されると、ブロックチェーンネットワーク106によって自動的に実行されてよい
(例えばスマートコントラクトは第2のエンティティへの1000ドルの支払を検出してよい
)。スマートコントラクトの実行の一部として、トランザクションについての決定論的入
力は、例えばフラグ変更によって、参照子の補足によって、又は、支払についての確認番
号の補足等によって、修正されてよい。
ステップ316では、処理サーバ102のハッシュ化モジュール210は、1以上のハ
ッシュ化アルゴリズムを、トランザクションについての更新済み決定論的入力に適用する
ことによって、トランザクションについての新たなトランザクション値を生成してよい。
いくつかの実施形態では、新たなトランザクション値の生成はまた、第1のエンティティ
に関連付けられた(及び、例えば、処理サーバ102のメモリ206に格納された)秘密
鍵と適切なアルゴリズムとの使用による、(処理サーバ102の署名モジュール216に
よる)トランザクション値のデジタル署名を含んでよい。ステップ318にて処理サーバ
102の送信装置220は、検証されブロックチェーンに提示されるブロックに含めるた
めに、新たに生成されたトランザクション値を、ブロックチェーンネットワーク106に
関連付けられたブロックチェーンノード108へ電子的に送信してよい。
ステップ320では、第三者システム104はトランザクションについての第1のエン
ティティによる次の動作の実行についての予期される出力を、例えば関連付けられたスマ
ートコントラクト(例えばそのプロセッサ)の実行によって、決定論的入力と第1のエン
ティティによる動作の推測とを用いて、判定してよい。いくつかの実施形態においてステ
ップ320の実行は、ステップ314での処理サーバ102により実行されるような、決
定論的入力に対する修正を含んでよい。ステップ322にて第三者システム104は(例
えばハッシュ化モジュール210及び/又は生成モジュール212を介して)、次の動作
の実行についての予期される出力に基づいて、トランザクションについての予期されるト
ランザクション値を生成してよい。
ステップ324にて第三者システム104は(例えば受信装置202を介して)、ブロ
ックチェーンに提示された新たなトランザクション値を検索してよい。いくつかの実施形
態においてステップ320及び322は、ステップ324の後に、又はステップ324と
並行して実行されてよい。ステップ326にて第三者システム104は(例えば検証モジ
ュール218を介して)、新たなトランザクションを、それを予期されるトランザクショ
ン値と比較することによって、検証してよい。トランザクション値がデジタルに署名され
る実施形態では、検証はまた、デジタル署名の検証を含んでよい。これは、第1のエンテ
ィティに関連付けられた公開鍵を用いて検証されてよい。トランザクション値の検証はし
たがって、トランザクションの次の動作が実行されたことを確実にしてよい。このときブ
ロックチェーンのトランザクション値は、動作の不変の証明であり、監査において使用す
るのに適している。
監査可能で不変なデータをブロックチェーンへ提示する例示的方法
図4は監査可能で不変なデータであってトランザクション実行に関連するデータをブロ
ックチェーンへ提示する方法400を示す。
ステップ402にて複数のブロックを含むブロックチェーンは、処理サーバ(例えば処
理サーバ102)の受信装置(例えば受信装置202)によって受信されてよい。各ブロ
ックは、少なくとも、ブロックヘッダと1以上のトランザクション値とを含む。各トラン
ザクション値は少なくともトランザクションハッシュを含む。ステップ404にて、ブロ
ックチェーン内のブロックに含まれた特定のトランザクションに関連付けられたデータフ
ァイルは、処理サーバの受信装置によって受信されてよい。このときデータファイルは1
以上の変数を含む。
ステップ406にてデータファイルに含まれる1以上の変数のうち少なくとも1つは、
処理サーバのデータ修正モジュール(例えばデータ修正モジュール214)によって修正
されてよい。ステップ408にて、新たなハッシュ値は、処理サーバのハッシュ化モジュ
ール(例えばハッシュ化モジュール210)によって、1以上のハッシュ化アルゴリズム
を修正済みデータファイルに適用することによって、生成されてよい。
ステップ410にて新たなトランザクションは、処理サーバの生成モジュール(例えば
生成モジュール212)によって、生成済みの新たなハッシュ値と特定のトランザクショ
ンハッシュとに基づいて、生成されてよい。ステップ412にて、生成された新たなトラ
ンザクション値は、処理サーバの署名モジュール(例えば署名モジュール216)によっ
てデジタルに署名されてよい。ステップ414にて、署名済みの新たなトランザクション
値は、処理サーバの送信装置(例えば送信装置220)によって電子的に送信されてよい
一実施形態では、新たなトランザクション値は更に、ブロックチェーンに関連付けられ
た実行可能スクリプトに関連付けられた参照識別子に基づいてよい。更なる実施形態では
、実行可能スクリプトは、修正済みデータファイルを実行して、決定論的応答を出力する
よう構成されてよい。いくつかの実施形態では、新たなトランザクション値を生成するこ
とは、処理サーバのハッシュ化モジュールによって、少なくとも生成済みの新たなハッシ
ュ値と特定のトランザクションハッシュとをハッシュ化することを含んでよい。一実施形
態では、方法400は、処理サーバのデータベース(例えばメモリ206)にキーと値と
の複数の対を格納することを含んでよい。キーと値との複数の対は、特定のトランザクシ
ョンハッシュをキーとして含み受信されたデータファイルを値として含む第1のものを少
なくとも含む。方法400は、処理サーバの問い合わせモジュール(例えば問い合わせモ
ジュール208)によって、データベース上でクエリを実行して、生成された新たなハッ
シュ値をキーとして含み修正されたデータファイルを値として含む新たなキーと値との対
を挿入することを含んでよい。
ブロックチェーンへ提示された決定論的データを監査及び検証する例示的方法
図5は、ブロックチェーンへ提示されたデータを、決定論的入力に基づいて監査及び検
証する方法500を示す。
ステップ502にて複数のブロックを含むブロックチェーンは、処理サーバ(例えば処
理サーバ102)の受信装置(例えば受信装置202)によって受信されてよい。各ブロ
ックは、少なくとも、ブロックヘッダと1以上のトランザクション値とを含む。各ブロッ
クヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトラン
ザクションハッシュを含む。ステップ504にて第1のクエリは、処理サーバの問い合わ
せモジュール(例えば問い合わせモジュール208)によってブロックチェーン上で実行
されてよく、第1のトランザクション値を識別してよい。第1のトランザクション値は実
行可能スクリプトに関連付けられる。
ステップ506にて実行可能スクリプトは処理サーバのプロセッサによって、複数の所
定の入力値を用いて、実行されてよく、少なくとも1つの出力変数を受信する。ステップ
508にて、ハッシュ値は、処理サーバのハッシュ化モジュール(例えばハッシュ化モジ
ュール210)によって、少なくとも複数の所定の入力値と少なくとも1つの出力変数と
に基づいて、生成されてよい。
ステップ510にて新たなトランザクション値は、処理サーバの生成モジュール(例え
ば生成モジュール212)によって、少なくとも生成済みのハッシュ値と第1のトランザ
クションに含まれるトランザクションハッシュとに基づいて、生成されてよい。ステップ
512にてブロックチェーン内のブロックに含まれる第2のトランザクション値は、処理
サーバの検証モジュール(例えば検証モジュール218)によって検証されてよい。この
とき第2のトランザクション値は生成済みの新たなトランザクション値に対応する。
一実施形態では、第2のトランザクションを検証することは、処理サーバの問い合わせ
モジュールによって、ブロックチェーン上で第2のクエリを実行して第2のトランザクシ
ョン値を識別することと、処理サーバの検証モジュールによって、第2のトランザクショ
ン値が生成済みの新たなトランザクション値に等しいことを検証することとを含んでよい
。いくつかの実施形態では、新たなトランザクション値を生成することは、処理サーバの
ハッシュ化モジュールによって、少なくとも生成済みの新たなハッシュ値と第1のトラン
ザクション値に含まれたトランザクションハッシュとをハッシュ化することを含む。
一実施形態では、第2のトランザクション値を検証することは、処理サーバの問い合わ
せモジュールによって、ブロックチェーン上で第2のクエリを実行して第2のトランザク
ション値を識別することと、処理サーバの検証モジュールによって、含まれたトランザク
ションハッシュをデジタルに署名するために使用されるデジタル署名を検証することとを
含んでよい。更なる実施形態では、方法500は更に、処理サーバのメモリ(例えばメモ
リ206)に公開鍵を格納することを含む。デジタル署名の検証は、格納済みの公開鍵を
用いる。
コンピュータシステムアーキテクチャ
図6は、コンピュータシステム600を示す。そこには、本開示の実施形態又はその一
部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1の処理サーバ
102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一
時的なコンピュータ読取り可能な媒体、又はこれらの組合せを用いてシステム600内に
実装されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装され
てよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3乃至5の方法を
実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、実行可能なソフト
ウェアコードで構成された商業的に利用可能な処理プラットフォーム上で実行され、特定
用途装置又は特別目的装置となっててよい(例えばプログラマブルロジックアレイ、特定
用途向け集積回路等)。当業者は、開示された事項についての実施形態が、様々なコンピ
ュータシステム構成で実行可能であることを理解する。当該システム構成は、マルチコア
のマルチプロセッサシステムと、ミニコンピュータと、メインフレームコンピュータと、
分散された機能でリンクされ又はクラスタ化されたコンピュータと、任意の装置へ仮想的
に実装可能な汎用(pervasive)又はミニチュアのコンピュータとを含む。例えば少なく
とも1つのプロセッサ装置及びメモリが、上記実施形態を実装するために使用されてよい
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又は
これらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有して
よい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ読取り可能
な媒体」及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば
取外し可能なストレージユニット618、取外し可能なストレージユニット622及びハ
ードディスクドライブ612にインストールされたハードディスク等)を指すために使用
される。
本開示の様々な実施形態は、この例示的なコンピュータシステム600に関して記述さ
れる。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピ
ュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシー
ケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に及
び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッサ
の又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモート
に格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される事
項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置604は、本開示の機能を実行するよう特別に構成された特定用途又は
汎用プロセッサ装置であってよい。プロセッサ装置604は、通信インフラストラクチャ
606(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパススキ
ーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した任意の
ネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネッ
トワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネットワーク
、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数
(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ及び構
成は、当業者にとって自明である。コンピュータシステム600はまた、メインメモリ6
08(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補
助記憶装置610を含んでよい。補助記憶装置610は、ハードディスクドライブ612
と取外し可能なストレージドライブ614(例えばフロッピーディスクドライブ、磁気テ
ープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ614は、周知の方法で、取外し可能なストレージユ
ニット618から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外し可
能なストレージユニット618は、取外し可能なストレージドライブ614によって読み
取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例え
ばもし取外し可能なストレージドライブ614がフロッピーディスクドライブ又はユニバ
ーサルシリアルバスポートであれば、取外し可能なストレージユニット618はそれぞれ
、フロッピーディスク又はポータブルフラッシュドライブであってよい。一実施形態では
、取外し可能なストレージユニット618は非一時的な読取り可能記録媒体であってよい
いくつかの実施形態では、補助記憶装置610は代替手段を含み、コンピュータプログ
ラム又は他の命令がコンピュータシステム600(例えば取外し可能なストレージユニッ
ト622及びインタフェース620)にロードされることを可能にしてよい。そのような
手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカ
ートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM
等)、関連ソケット、他の取外し可能なストレージユニット622及びインタフェース6
20を含んでよい。このことは当業者にとって自明である。
コンピュータシステム600に(例えばメインメモリ608に及び/又は補助記憶装置
610に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒体(
例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディスク
等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されてよい
。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベース
、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベー
ス等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明であ
る。
コンピュータシステム600はまた、通信インタフェース624を含んでよい。通信イ
ンタフェース624は、ソフトウェア及びデータが、コンピュータシステム600と外部
装置との間で送信されることを可能にしてよい。例示的な通信インタフェース624は、
モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PC
MCIAスロット及びカード等を含んでよい。通信インタフェース624を介して転送さ
れるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気
の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信パス6
26を介して伝わる。当該通信パス626は信号を伝送するよう構成され、電線、ケーブ
ル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい
コンピュータシステム600は表示インタフェース602を更に含んでよい。表示イン
タフェース602は、データが、コンピュータシステム600と外部ディスプレイ630
との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース
602は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルイ
ンタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディ
スプレイ630は任意の適切なタイプのディスプレイであってよく、コンピュータシステ
ム600の表示インタフェース602を介して転送されるデータを表示する。ディスプレ
イ630は、ブラウン管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダ
イオード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ
(TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメイ
ンメモリ608及び補助記憶装置610)を指してよく、半導体メモリ(DRAM等)で
あってよい。これらのコンピュータプログラム製品は、コンピュータシステム600へソ
フトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピ
ュータ制御ロジック)は、メインメモリ608及び/又は補助記憶装置610に格納され
てよい。コンピュータプログラムはまた、通信インタフェース624を介して受信されて
よい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム60
0が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、
実行されると、プロセッサ装置604が図3乃至5に示される本開示の方法を実行するこ
とを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピュータシ
ステム600のコントローラを示す。本開示はソフトウェアを使用して実装される。当該
ソフトウェアは、取外し可能なストレージドライブ614、インタフェース620、及び
ハードディスクドライブ612又は通信インタフェース624を用いて、コンピュータプ
ログラム製品に格納されてコンピュータシステム600へロードされてよい。
プロセッサ装置604は、コンピュータシステム600の機能を実行するよう構成され
る1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハード
ウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、
メインメモリ608又は補助記憶装置610に格納されるプログラムコード又はプログラ
ムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュ
ータシステム800のハードウェアによる実行前に、プロセッサ装置604によって(例
えばモジュール又はエンジンをコンパイルすることによって)コンパイルされてよい。例
えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語で記述され
たソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセ
ッサ装置604及び/又はコンピュータシステム600の任意の追加のハードウェア構成
要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、解
析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシ
ステム600の制御のためにプログラムコードを低レベルの言語へ解釈して本開示の機能
を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコ
ンピュータシステム600が、上記の機能を実行するために一意にプログラムされた特別
構成コンピュータシステム600になることは当業者にとって自明である。
本開示に一貫する技術は、とりわけ、ブロックチェーン上の監査可能で不変のデータを
提示及び検証するシステム及び方法を提供する。本開示のシステム及び方法の様々な例示
的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解
されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ限定しない
。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸脱すること
無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (20)

  1. 監査可能で不変なデータをブロックチェーンへ提示する方法であって、
    処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するス
    テップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なく
    とも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステッ
    プと、
    前記処理サーバの前記受信装置によって、前記ブロックチェーン内のブロックに含まれ
    た特定のトランザクションハッシュに関連付けられたデータファイルを受信するステップ
    であって、前記データファイルは1以上の変数を含む、ステップと、
    前記処理サーバのデータ修正モジュールによって、前記データファイルに含まれる前記
    1以上の変数の少なくとも1つを修正するステップと、
    前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを
    前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するス
    テップと、
    前記処理サーバの生成モジュールによって、少なくとも前記生成された新たなハッシュ
    値と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生
    成するステップと、
    前記処理サーバの署名モジュールによって、前記生成された新たなトランザクション値
    をデジタルに署名するステップと、
    前記処理サーバの送信装置によって、前記署名された新たなトランザクション値を電子
    的に送信するステップと、を含む方法。
  2. 請求項1に記載の方法において、前記新たなトランザクション値は更に、前記ブロック
    チェーンに関連付けられた実行可能スクリプトに関連付けられた参照識別子に基づく、方
    法。
  3. 請求項2に記載の方法において、前記実行可能スクリプトは、前記修正されたデータフ
    ァイルを実行することと、決定論的応答を出力することとを実行するよう構成される、方
    法。
  4. 請求項1に記載の方法において、前記新たなトランザクション値を生成することは、前
    記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成された新たなハ
    ッシュ値と前記特定のトランザクションハッシュとをハッシュ化することを含む、方法。
  5. 請求項1に記載の方法において、前記処理サーバのデータベースに、キーと値との複数
    の対(key-value pairs)を格納することであって、前記キーと値との複数の対は、少な
    くとも、前記特定のトランザクションハッシュをキーとして含み前記受信されたデータフ
    ァイルを値として含む第1のものを含む、ことと、
    前記処理サーバの問い合わせモジュールによって、前記データベース上でクエリを実行
    して、前記生成された新たなハッシュ値をキーとして含み前記修正されたデータファイル
    を値として含む新たなキーと値との対を挿入することとを更に含む、方法。
  6. ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証する方
    法であって、
    処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するス
    テップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なく
    とも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値
    は少なくともトランザクションハッシュを含む、ステップと、
    前記処理サーバの問い合わせモジュールによって前記ブロックチェーン上で第1のクエ
    リを実行して、第1のトランザクション値を識別するステップであって、前記第1のトラ
    ンザクション値は実行可能スクリプトに関連付けられる、ステップと、
    前記処理サーバのプロセッサによって、複数の所定の入力値を用いて、前記実行可能ス
    クリプトを実行して、少なくとも1つの出力変数を受信するステップと、
    前記処理サーバのハッシュ化モジュールによって、前記複数の所定の入力値と前記少な
    くとも1つの出力変数とに基づいて、ハッシュ値を生成するステップと、
    前記処理サーバの生成モジュールによって、少なくとも前記生成されたハッシュ値と前
    記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新
    たなトランザクション値を生成するステップと、
    前記処理サーバの検証モジュールによって、前記ブロックチェーン内のブロックに含ま
    れた第2のトランザクション値を検証するステップであって、前記第2のトランザクショ
    ン値は前記生成された新たなトランザクション値に対応する、ステップと、
    を含む方法。
  7. 請求項6に記載の方法において、前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2の
    クエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記第2のトランザクション値は前記
    生成された新たなトランザクション値と等しいことを検証することと、を含む方法。
  8. 請求項6に記載の方法において、前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2の
    クエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記含まれたトランザクションハッシ
    ュをデジタルに署名するために使用されるデジタル署名を検証することと、を含む方法。
  9. 請求項8に記載の方法において、
    前記処理サーバのメモリに公開鍵を格納するステップを更に含み、前記デジタル署名の
    検証は前記格納された公開鍵を用いる、方法。
  10. 請求項6に記載の方法において、前記新たなトランザクション値を生成することは、前
    記処理サーバの前記ハッシュ化モジュールによって、少なくとも生成されたハッシュ値と
    前記第1のトランザクション値に含まれた前記トランザクションハッシュとをハッシュ化
    することを含む、方法。
  11. 監査可能で不変なデータをブロックチェーンへ提示するシステムであって、
    処理サーバの受信装置であって、
    複数のブロックを含むブロックチェーンであって、各ブロックはブロックヘッダと1以
    上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトラン
    ザクションハッシュを含む、ブロックチェーンと、
    前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連
    付けられたデータファイルであって、前記データファイルは1以上の変数を含む、データ
    ファイルと
    を受信するよう構成された受信装置と、
    前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するよう構成
    された、前記処理サーバのデータ修正モジュールと、
    1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによ
    って、新たなハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュ
    ールと、
    少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュと
    に基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生
    成モジュールと、
    前記生成された新たなトランザクション値をデジタルに署名するよう構成された、前記
    処理サーバの署名モジュールと、
    前記署名された新たなトランザクション値を電子的に送信するよう構成された、前記処
    理サーバの送信装置と、
    を含むシステム。
  12. 請求項11に記載のシステムにおいて、前記新たなトランザクション値は更に、前記ブ
    ロックチェーンに関連付けられた実行可能スクリプトに関連付けられた参照識別子に基づ
    く、システム。
  13. 請求項12に記載のシステムにおいて、前記実行可能スクリプトは、前記修正されたデ
    ータファイルを実行することと、決定論的応答を出力することとを実行するよう構成され
    る、システム。
  14. 請求項11に記載のシステムにおいて、前記新たなトランザクション値を生成すること
    は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成された新
    たなハッシュ値と前記特定のトランザクションハッシュとをハッシュ化することを含む、
    システム。
  15. 請求項11に記載のシステムにおいて、
    キーと値との複数の対(key-value pairs)を格納するよう構成された、前記処理サー
    バのデータベースであって、前記キーと値との複数の対は、少なくとも、前記特定のトラ
    ンザクションハッシュをキーとして含み前記受信されたデータファイルを値として含む第
    1のものを含む、データベースと、
    前記データベース上でクエリを実行して、前記生成された新たなハッシュ値をキーとし
    て含み前記修正されたデータファイルを値として含む新たなキーと値との対を挿入するよ
    う構成される、前記処理サーバの問い合わせモジュールと、を更に含むシステム。
  16. ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証するシ
    ステムであって、
    複数のブロックを含むブロックチェーンを受信するよう構成された、処理サーバの受信
    装置であって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくと
    も含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は
    少なくともトランザクションハッシュを含む、受信装置と、
    前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別
    するよう構成された、前記処理サーバの問い合わせモジュールであって、前記第1のトラ
    ンザクション値は実行可能スクリプトに関連付けられる、問い合わせモジュールと、
    複数の所定の入力値を用いて、前記実行可能スクリプトを実行して、少なくとも1つの
    出力変数を受信するよう構成された、前記処理サーバのプロセッサと、
    前記複数の所定の入力値と前記少なくとも1つの出力変数とに基づいて、ハッシュ値を
    生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
    少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記
    トランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成
    された、前記処理サーバの生成モジュールと、
    前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するよ
    う構成された、前記処理サーバの検証モジュールであって、前記第2のトランザクション
    値は前記生成された新たなトランザクション値に対応する、検証モジュールと、
    を含むシステム。
  17. 請求項16に記載のシステムにおいて、前記第2のトランザクション値を検証すること
    は、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2の
    クエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記第2のトランザクション値は前記
    生成された新たなトランザクション値と等しいことを検証することと、を含むシステム。
  18. 請求項16に記載のシステムにおいて、前記第2のトランザクション値を検証すること
    は、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2の
    クエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記含まれたトランザクションハッシ
    ュをデジタルに署名するために使用されるデジタル署名を検証することと、を含むシステ
    ム。
  19. 請求項18に記載のシステムにおいて、
    公開鍵を格納するよう構成された、前記処理サーバのメモリであって、前記デジタル署
    名の検証は、前記格納された公開鍵を用いる、メモリを更に含む、システム。
  20. 請求項16に記載のシステムにおいて、前記新たなトランザクション値を生成すること
    は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも生成されたハッシ
    ュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとをハッ
    シュ化することを含む、システム。
JP2021150225A 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム Active JP7213319B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/392,108 2016-12-28
US15/392,108 US10715331B2 (en) 2016-12-28 2016-12-28 Method and system for providing validated, auditable, and immutable inputs to a smart contract
JP2019535304A JP6946435B2 (ja) 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019535304A Division JP6946435B2 (ja) 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2022003547A true JP2022003547A (ja) 2022-01-11
JP7213319B2 JP7213319B2 (ja) 2023-01-26

Family

ID=60269977

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019535304A Active JP6946435B2 (ja) 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム
JP2021150225A Active JP7213319B2 (ja) 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019535304A Active JP6946435B2 (ja) 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Country Status (6)

Country Link
US (2) US10715331B2 (ja)
EP (1) EP3563326A1 (ja)
JP (2) JP6946435B2 (ja)
KR (2) KR102209737B1 (ja)
CN (2) CN110121727B (ja)
WO (1) WO2018125370A1 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10305694B2 (en) 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
US10824747B1 (en) 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to policy data on blockchain
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
JP6931999B2 (ja) * 2017-02-06 2021-09-08 株式会社日立製作所 信用度管理システムおよび信用度管理方法
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US20210279808A1 (en) 2017-05-02 2021-09-09 State Farm Mutual Automobile Insurance Company Distributed ledger system for insurance record management systems
WO2018211834A1 (ja) * 2017-05-16 2018-11-22 ソニー株式会社 情報処理装置および情報処理方法
US11238164B2 (en) * 2017-07-10 2022-02-01 Burstiq, Inc. Secure adaptive data storage platform
US11153096B2 (en) * 2017-08-16 2021-10-19 Royal Bank Of Canada Platform for generating authenticated data objects
US11574268B2 (en) * 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
EP3701670A4 (en) * 2017-10-27 2021-07-28 Tata Consultancy Services Limited SYSTEM AND PROCEDURE FOR BLOCKCHAIN COEXISTENCE
US11037227B1 (en) * 2017-11-22 2021-06-15 Storcentric, Inc. Blockchain-based decentralized storage system
US10937111B2 (en) * 2017-11-28 2021-03-02 International Business Machines Corporation Managing energy purchase agreements on a blockchain
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
JP6969664B2 (ja) * 2018-02-27 2021-11-24 日本電気株式会社 ブロックチェーン管理システム、ブロックチェーン管理装置、情報提供装置及びブロックチェーン管理方法
US10409783B1 (en) * 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
US11386493B2 (en) * 2018-07-13 2022-07-12 Toffee Merger Sub Ii, Llc System and method for cryptocurrency trading
US10901955B2 (en) 2018-07-29 2021-01-26 International Business Machines Corporation Smart contract input mapping
US10896149B2 (en) * 2018-07-29 2021-01-19 International Business Machines Corporation Composition operators for smart contract
US10896195B2 (en) 2018-07-29 2021-01-19 International Business Machines Corporation Automatic generation of smart contracts
WO2020041878A1 (en) * 2018-08-30 2020-03-05 Neuralia Technologies Inc. System and method for improved blockchain-implemented smart contract
GB2591693B (en) * 2018-09-18 2022-08-24 Newsouth Innovations Pty Ltd A block chain-based system for multi-party, multistage process verification
US10997251B2 (en) * 2018-10-15 2021-05-04 Bao Tran Smart device
CN113283905A (zh) * 2018-10-26 2021-08-20 创新先进技术有限公司 基于区块链的数据存证、获取方法和装置
KR102206940B1 (ko) * 2018-11-27 2021-01-26 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 스마트 계약을 사용하여 다자간 트랜잭션을 실행하는 방법
CN110060111A (zh) 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
CN109863521A (zh) 2018-12-13 2019-06-07 阿里巴巴集团控股有限公司 在区块链网络中的数据隔离
CN110046900B (zh) * 2018-12-27 2024-04-05 创新先进技术有限公司 基于区块链的发票作废方法和装置、电子设备
CN111899097B (zh) * 2018-12-28 2023-10-27 创新先进技术有限公司 一种受理区块链存证交易的方法及系统
US11115186B2 (en) 2019-01-02 2021-09-07 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
US11012232B2 (en) 2019-01-02 2021-05-18 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
US11018848B2 (en) 2019-01-02 2021-05-25 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
KR102185191B1 (ko) * 2019-01-22 2020-12-01 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 시스템
KR102228210B1 (ko) * 2019-04-29 2021-03-16 에이치엔핀코어 주식회사 블록체인 네트워크에서의 트랜잭션의 삭제를 가능하게 하는 노드 장치 및 그 동작 방법
SG11202001975SA (en) * 2019-07-11 2020-04-29 Alibaba Group Holding Ltd Shared blockchain data storage
CN111448781B (zh) * 2019-07-11 2022-08-26 创新先进技术有限公司 一种计算机实现的用于通信共享的区块链数据的方法
WO2019179539A2 (en) 2019-07-11 2019-09-26 Alibaba Group Holding Limited Shared blockchain data storage
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
CN110597822B (zh) * 2019-09-20 2023-10-27 腾讯科技(深圳)有限公司 区块链中的信息查找方法、装置、存储介质和计算机设备
KR102269174B1 (ko) 2019-10-07 2021-06-24 고려대학교 산학협력단 스마트 컨트랙트 검증 장치 및 방법
KR102307249B1 (ko) * 2019-11-18 2021-10-01 서강대학교 산학협력단 블록체인을 기반으로 한 음성 녹취 정보 저장 시스템
US11620722B2 (en) 2019-11-27 2023-04-04 Electronics And Telecommunications Research Institute Method and apparatus of generating policy-based smart contract
KR102505911B1 (ko) * 2019-11-27 2023-03-06 한국전자통신연구원 정책기반 스마트 계약을 생성하기 위한 방법 및 그 장치
CN111045892A (zh) * 2019-12-11 2020-04-21 北京菲林方德科技有限公司 一种智能合约执行的过程状态检测方法及装置
CN114846497A (zh) * 2019-12-19 2022-08-02 松下电器(美国)知识产权公司 控制方法、装置以及程序
JPWO2021125108A1 (ja) * 2019-12-19 2021-06-24
US11651096B2 (en) 2020-08-24 2023-05-16 Burstiq, Inc. Systems and methods for accessing digital assets in a blockchain using global consent contracts
KR102267560B1 (ko) * 2020-11-13 2021-06-21 주식회사 케이사인 블록 체인에 저장되는 데이터 크기를 축소할 수 있는 데이터의 변경 이력 관리 방법
CN112929154B (zh) * 2020-12-29 2024-05-31 合肥达朴汇联科技有限公司 应用于第三终端的区块链审计溯源方法、系统、电子设备
SG10202101048PA (en) * 2021-02-01 2021-06-29 Aqilliz Pte Ltd Systems and methods for recording an indeterministic transaction on a distributed ledger network
US11943210B2 (en) * 2021-04-16 2024-03-26 Verizon Patent And Licensing Inc. System and method for distributed, keyless electronic transactions with authentication
US20220374884A1 (en) * 2021-05-24 2022-11-24 Radian Group Inc. Blockchain Secured Transaction Workflows
US11943360B2 (en) 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management
US20230163970A1 (en) * 2021-11-19 2023-05-25 Marqeta, Inc. Generating cryptographic proof of a series of transactions
WO2023140828A1 (en) * 2022-01-18 2023-07-27 Hewlett-Packard Development Company, L.P. Method and apparatus for controlling access to data stored on a blockchain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
WO2017145018A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
WO2018111295A1 (en) * 2016-12-16 2018-06-21 Hitachi, Ltd. Blockchain monitoring and management

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290562A1 (en) * 2009-08-24 2011-03-02 Amadeus S.A.S. Segmented main-memory stored relational database table system with improved collaborative scan algorithm
US9996838B2 (en) * 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
SG11201708000PA (en) * 2015-03-31 2017-10-30 Nasdaq Inc Systems and methods of blockchain transaction recordation
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US20170134280A1 (en) 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
CN109417465B (zh) * 2016-02-23 2021-01-15 区块链控股有限公司 区块链执行的智能合约的注册和自动化管理方法
CN105893042A (zh) * 2016-03-31 2016-08-24 北京航空航天大学 一种基于区块链的智能合约的实现方法
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
KR101849917B1 (ko) * 2016-10-13 2018-05-31 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US10567320B2 (en) * 2017-10-17 2020-02-18 American Express Travel Related Services Company, Inc. Messaging balancing and control on blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
WO2017145018A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
WO2018111295A1 (en) * 2016-12-16 2018-06-21 Hitachi, Ltd. Blockchain monitoring and management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
アンドレアス・M・アントノプロス, ビットコインとブロックチェーン, vol. 初版, JPN6020041515, 21 July 2016 (2016-07-21), pages 31 - 65, ISSN: 0004873587 *

Also Published As

Publication number Publication date
US10715331B2 (en) 2020-07-14
EP3563326A1 (en) 2019-11-06
US20180183600A1 (en) 2018-06-28
JP6946435B2 (ja) 2021-10-06
JP7213319B2 (ja) 2023-01-26
KR102263985B1 (ko) 2021-06-14
KR20210011513A (ko) 2021-02-01
WO2018125370A1 (en) 2018-07-05
JP2020504954A (ja) 2020-02-13
KR20190088531A (ko) 2019-07-26
KR102209737B1 (ko) 2021-02-01
CN110121727B (zh) 2023-08-04
US20200304312A1 (en) 2020-09-24
US11444777B2 (en) 2022-09-13
CN116882994A (zh) 2023-10-13
CN110121727A (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
JP7213319B2 (ja) スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム
US11456868B2 (en) Method and system for recording point to point transaction processing
US11558181B2 (en) Method and system for state associated device identification for digital payments using blockchain technology
JP2019537318A (ja) ブロックチェーンを介したアイデンティティと証明書の保護及び検証とのための方法及びシステム
US20220318794A1 (en) Method and system for secure and verifiable offline blockchain transactions
KR20220154242A (ko) 완전한 암호화 감사 가능성을 통한 거래 처리 방법 및 시스템
US10713677B2 (en) Method and system for social savings platform via blockchain
CN117957528A (zh) 用于许可的区块链中智能合约的并行处理的方法和系统
US20230068301A1 (en) Method and system for privately managed digital assets on an enterprise blockchain

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230116

R150 Certificate of patent or registration of utility model

Ref document number: 7213319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150