JP2023103346A - 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム - Google Patents

複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム Download PDF

Info

Publication number
JP2023103346A
JP2023103346A JP2023077974A JP2023077974A JP2023103346A JP 2023103346 A JP2023103346 A JP 2023103346A JP 2023077974 A JP2023077974 A JP 2023077974A JP 2023077974 A JP2023077974 A JP 2023077974A JP 2023103346 A JP2023103346 A JP 2023103346A
Authority
JP
Japan
Prior art keywords
blockchain
additional
processing server
commitment
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023077974A
Other languages
English (en)
Inventor
シー デイビス スティーブン
C Davis Steven
ヤダフ ラケッシュ
Yadav Rakesh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of JP2023103346A publication Critical patent/JP2023103346A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロックチェーン台帳を維持する方法を提供する。【解決手段】方法は、ブロックチェーンの各ブロックがブロックヘッダと1つ以上のブロックチェーンデータ値とを少なくとも含む複数のブロックから構成されるブロックチェーンを格納し、第1のノードから基本コミットメントを受信し、第1のブロックヘッダと受信した基本コミットメントとを少なくとも含む第1の新しいブロックを生成し、ブロックチェーン内の第1の新しいブロックを格納し、少なくとも2つの追加のブロックチェーンネットワークの各々内に含まれる追加のノードから状態コミットメントを受信し、追加のブロックヘッダと受信された各状態コミットメントとを少なくとも含む追加の新しいブロックを生成し、ブロックチェーン内の追加の新しいブロックを格納する。【選択図】図4

Description

関連出願の相互参照
本出願は、2019年9月20日に出願された米国特許出願第16/576,915号の利益及び優先権
を主張する。上記で参照した出願の開示全体は、参照により本明細書に組み込まれる。
本開示は、複数の別々のブロックチェーンにわたるコミットメントを格納するための一
貫したブロックチェーン台帳を維持すること、特に、複数の別々の及び別個のブロックチ
ェーンの状態の不変な台帳として働く包括的台帳の維持に関連する。
ブロックチェーンは、しばしば、暗号通貨に関連付けられるが、通貨および他の金融取
引の移転をはるかに超えることができる用途を有する。例えば、ブロックチェーンは、投
票、土地証書情報の格納、ダイヤモンドおよび他の高級品の出所の追跡の支援のために、
より高度な記憶機構の解決策として多くの組織およびエンティティによって内部で使用さ
れてきた。多くの場合、ブロックチェーンは、不変かつ監査可能な記録を提供するという
理由で使用される。なぜならば、新しいブロックの生成および追加が機能する方法のおか
げで新しいブロックが追加されるとき、ブロックチェーンに格納されたデータは変更され
ることができないからである。
典型的には、ブロックチェーンが問題に対する解決策の一部として使用されるとき、ブ
ロックチェーンは、解決される問題に対処するように設計されてフォーマットされる。そ
の結果、問題を解決するために作成される2つのブロックチェーンは、同様の問題であっ
ても、フォーマットの点で大きく異なる可能性がある。ブロックチェーンに関するフォー
マットの差および標準化の欠如により、エンティティは複数のブロックチェーンを追跡し
続けることは困難であり得る。そのような追跡の能力は、通貨または他の何らかの値が複
数のブロックチェーンにわたって分割される場合など、複数のブロックチェーンが共通デ
ータを記憶している場合に、ますます重要になり得る。そのような場合、エンティティは
、各ブロックチェーン内に格納された値の記録を維持することに関心がある、または要求
されることがある。しかしながら、現在のところ、そのような記録のためにエンティティ
が利用可能な機構は存在しない。したがって、複数のブロックチェーンにわたって一貫し
た台帳を維持することができる技術システム、特に、ブロックチェーンおよびそれらのフ
ォーマットに関して依存せず、複数の種類のブロックチェーンおよびそこに格納されたデ
ータに解決策を適用することができるシステムが必要とされる。
本開示は、複数の別々のブロックチェーンにわたる一貫した台帳を維持するためのシス
テムおよび方法の説明を提供する。包括的台帳は、第1のブロックチェーンネットワーク
内のノードから基本コミットメントを受信する。基本コミットメントは、複数の別々のブ
ロックチェーンネットワークへのデータの送信を参照する。次に、包括的台帳は、所定の期間に、複数の別々のブロックチェーンネットワークの各々から状態コミットメントを受信する。状態コミットメントが受信されるごとに、それらは、包括的台帳内の新しいブロック内に格納される。このようにして、任意の分散(配布)された値は追跡されることができ、状態コミットメントの使用を介して、それがどこに存在するかを監視することができる。ある実施形態では、状態コミットメントは、それぞれのブロックチェーンについて最も直近のブロックまたはブロックヘッダのハッシュとすることができる。その結果、包括的台帳は、ブロックチェーン自体についての何らかの情報をも明らかにすることなく、ブロックチェーンの各々の監査可能な記録を有することになる。したがって、プライベート型ブロックチェーンであっても、システムに参加することができ、すべての情報は秘密を保たれると同時に、依然として各ブロックチェーンの状態の監査可能な記録は維持される。したがって、この解決策は、ブロックチェーンに依存せず、無限に拡大可能でありながら、さらに、任意の数のブロックチェーンについて一貫した記録を維持するという問題に対する解決策を提供する。
複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロ
ックチェーン台帳を維持するための方法は、処理サーバの記憶部内に、複数のブロックか
ら構成されるブロックチェーンを格納することであって、各ブロックがブロックヘッダと
1つ以上のブロックチェーンデータ値とを少なくとも含む、ことと、処理サーバの受信器
によって、第1のノードから基本コミットメントを受信することであって、第1のノード
が第1のブロックチェーンネットワーク内に含まれる、ことと、処理サーバのプロセッサ
によって、第1のブロックヘッダと受信された基本コミットメントとを少なくとも含む第
1の新しいブロックを生成することと、処理サーバの記憶部内に、ブロックチェーン内の
第1の新しいブロックを格納することと、処理サーバの受信器によって、少なくとも2つ
の追加のブロックチェーンネットワークの各々内に含まれる追加のノードから状態コミッ
トメントを受信することと、処理サーバのプロセッサによって、追加のブロックヘッダと
受信された各状態コミットメントとを少なくとも含む追加の新しいブロックを生成するこ
とと、処理サーバの記憶部内に、ブロックチェーン内の追加の新しいブロックを格納する
ことと、を含む。
複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロ
ックチェーン台帳を維持するシステムは、処理サーバと、第1のブロックチェーンネット
ワーク内に含まれる第1のノードと、少なくとも2つの追加のブロックチェーンネットワ
ークであって、各々が追加のノードを含む、ブロックチェーンネットワークと、を含む。
処理サーバは、複数のブロックから構成されるブロックチェーンを格納する記憶部であっ
て、各ブロックがブロックヘッダと1つ以上のブロックチェーンデータ値とを少なくとも
含む、記憶部と、第1のノードからの基本コミットメントを受信する受信器と、第1のブ
ロックヘッダと受信された基本コミットメントとを少なくとも含む第1の新しいブロック
を生成するプロセッサと、を含む。処理サーバの記憶部は、ブロックチェーン内の第1の
新しいブロックをさらに格納する。受信器は、少なくとも2つの追加のブロックチェーン
ネットワークの各々内に含まれる追加のノードから状態コミットメントをさらに受信する
。プロセッサは、追加のブロックヘッダと受信された各状態コミットメントとを少なくと
も含む追加の新しいブロックをさらに生成する。記憶部は、ブロックチェーン内の追加の
新しいブロックをさらに格納する。
本開示の範囲は、以下の例示的な実施形態の詳細な説明を、添付の図面と併せて読むこ
とによって最もよく理解される。図面には、以下の図が含まる。
例示的な実施形態による、複数のブロックチェーンにわたる一貫したブロックチェーン台帳を維持するための高レベルシステム構造を示すブロック図である。 例示的な実施形態による、一貫したブロックチェーン台帳を維持するための図1のシステムの処理サーバを示すブロック図である。 例示的な実施形態による、図1のシステムの複数のブロックチェーンにわたって維持される包括的ブロックチェーン台帳の構造を示すブロック図である。 例示的な実施形態による、複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロックチェーン台帳を維持するための例示的な方法を示すフローチャートである。 例示的な実施形態による、コンピュータシステム構造を示すブロック図である。
本開示のさらなる適用範囲は、以下に提供される詳細な説明から明らかになるであろう
。例示的な実施形態の詳細な説明は例示的な目的のみを意図したものであり、したがって
、本開示の範囲を必ずしも限定することを意図したものではないことを理解されたい。
<用語集>
ブロックチェーン-暗号通貨などのブロックチェーンを基礎とするデジタル資産のすべ
ての取引の共有台帳。1つ以上のコンピューティング装置はブロックチェーンネットワー
クを含むことができる。ブロックチェーンネットワークは、ブロックチェーン内のブロッ
クの一部として取引を処理して記録するように構成されることができる。ブロックが全部
揃えられると、ブロックはブロックチェーンに追加され、それによって取引記録が更新さ
れる。多くの事例では、ブロックチェーンは、時系列の取引の台帳とすることができ、ま
たはブロックチェーンネットワークによる使用に適し得る任意の他の順序で提示されるこ
とができる。ある構成では、ブロックチェーン内に記録された取引は、宛先アドレスおよ
び資産額を含むことができ、ブロックチェーンは、特定のアドレスにどれだけの通貨が帰
属可能であるかを記録する。ある事例では、ある取引は、金融、他の取引は、金融ではな
い、送信元アドレス、タイムスタンプなどの追加のまたは異なる情報を含み得る。ある実
施形態では、ブロックチェーンは、さらにまたは代替として、その操作者によるものでさ
え改竄および修正に対して強固にされたデータ記録の連続的に増大する一覧を維持する分
散データベース内に配置される、または配置される必要がある取引の形態として、ほぼ任
意の種類のデータを含むことができ、作業の証明および/またはそれに関連付けられる任
意の他の適切な検証技術を介して、ブロックチェーンネットワークによって確認され、検
証されることができる。ある場合では、所与の取引に関するデータは、取引データに添付
された取引の直接的な一部ではない追加のデータをさらに含むことができる。ある事例で
は、ブロックチェーン内にそのようなデータを含むことは、取引を構成することができる
。そのような事例では、ブロックチェーンは、特定のデジタル通貨、仮想通貨、フィアッ
ト通貨または他の種類の通貨に直接関連付けられなくてもよい。
<一貫した包括的ブロックチェーン台帳を維持するためのシステム>
図1は、別々の及び別個のブロックチェーンネットワークを介して機能される複数の異
なるブロックチェーンにわたる一貫性を提供する包括的ブロックチェーン台帳の運用およ
び維持のためのシステム100を示す。
システム100は、処理サーバ102を含むことができる。処理サーバ102は、本明
細書では「包括的台帳」または「包括的ブロックチェーン」と呼ばれる、包括的ブロック
チェーン台帳を維持するブロックチェーンネットワーク内のノードとすることができる。
包括的台帳は、互いに別々の及び別個の複数の異なるブロックチェーンについてコミット
メントを格納する。ブロックチェーンネットワークは、複数のブロックチェーンノードか
ら構成されることができる。各ノードは、以下でより詳細に説明される図2および/また
は図5に示されるようなコンピューティングシステムとすることができる。このシステム
は、ブロックチェーンの処理および管理に関連した機能を実行するように構成され、ブロ
ックチェーンデータ値の生成、提案されたブロックチェーン取引の検証、デジタル署名の
検証、新しいブロックの生成、新しいブロックの検証およびブロックチェーンのコピーの
維持を含む。
ブロックチェーンは、少なくとも複数のブロックから構成される分散台帳とすることが
できる。各ブロックは、ブロックヘッダと1つ以上のデータ値とを少なくとも含むことが
できる。各ブロックヘッダは、タイムスタンプ、ブロック参照値およびデータ参照値を少
なくとも含むことができる。タイムスタンプは、ブロックヘッダが生成された時刻とする
ことができ、任意の適切な方法を使用して表されることができる(例えば、UNIXタイ
ムスタンプ、DateTimeなど)。ブロック参照値は、ブロックチェーン内の(例え
ば、タイムスタンプに基づく)前のブロックを参照する値とすることができる。ある実施
形態では、ブロックヘッダ内のブロック参照値は、それぞれのブロックの前に最も直近に
追加されたブロックのブロックヘッダへの参照とすることができる。例示的な実施形態で
は、ブロック参照値は、最も直近に追加されたブロックのブロックヘッダのハッシュ化を
介して生成されたハッシュ値とすることができる。データ参照値は、同様に、ブロックヘ
ッダを含むブロック内に格納された1つ以上のデータ値への参照とすることができる。例
示的な実施形態では、データ参照値は、1つ以上のデータ値のハッシュ化を介して生成さ
れるハッシュ値とすることができる。例えば、ブロック参照値は、1つ以上のデータ値を
使用して生成されたマークルツリーのルートとすることができる。
各ブロックヘッダ内のブロック参照値およびデータ参照値の使用は、不変であるブロッ
クチェーンをもたらすことができる。データ値に対して何らかの修正を試みると、そのブ
ロックについての新しいデータ参照値の生成を必要とすることになり、それによって、後
続のブロックのブロック参照値を新たに生成されることを必要とし、さらに、すべての後
続のブロック内の新しいブロック参照値の生成を必要とすることになる。これは、変更を
永続的にするため、ブロックチェーンへの新しいブロックの生成および追加の前に、ブロ
ックチェーンネットワーク内のありとあらゆるノードにおいて実行されて更新されなけれ
ばならない。計算上および通信上の制約は、このような修正を不可能ではないにしても、
非常に困難にする可能性があり、したがって、ブロックチェーンを不変にする。
ブロックチェーン内のブロック内に含まれるブロックチェーンデータ値は、伝統的に、
データを格納するために使用され、そこに格納されるデータの種類は、ブロックチェーン
の目的および使用に基づいて変化することができる。例えば、暗号通貨に使用されるブロ
ックチェーンは、受信者アドレス、送信アドレス、転送される通貨の額、過去の取引の参
照などのような、ブロックチェーンデータ値内に格納される取引データを有するであろう
。別の実施例では、土地証書情報を格納するために使用されるブロックチェーンにおいて
、ブロックチェーンデータ値は、土地証書の識別子およびそれに関連付けられる所有権デ
ータを格納することができる。システム100において、ブロックチェーンデータ値は、
処理サーバ102が一貫した包括的台帳を維持する、別々の及び別個のブロックチェーン
内に格納され、任意の種類のフォーマットで任意の種類のデータを格納することができる
。ここで、各別々のブロックチェーンは、包括的台帳内に状態が維持される他のブロック
チェーンとは異なるフォーマットで異なる種類のデータを格納することができる。
システム100は、発行機関104を含むことができる。発行機関104は、複数のブ
ロックチェーンネットワークにわたって値を分散しているエンティティとすることができ
、複数のブロックチェーンネットワークは、その状態を包括的台帳に維持することになり
、サブネットワーク110として図1に図示される。発行機関104は、例えば、サブネ
ットワーク110の各々を操作するエンティティに通貨を発行している金融機関、サブネ
ットワーク110を操作するエンティティにソフトウェアライセンスを発行しているエン
タープライズサービス、またはサブネットワーク110の各々を操作する若しくはサブネ
ットワーク110に関連付けられることができる複数のエンティティに値を分散する任意
の他のエンティティとすることができる。一例として、システム100において、発行機
関104は、100単位の通貨Cを発行している金融機関とすることができ、50単位の
Cは、サブネットワーク110aおよび110bの各々に分散されるであろう。
複数のサブネットワーク110にわたって分散されている初期値は、汎用ネットワーク
106によって維持されることができるような、本明細書では「汎用台帳」と呼ばれる汎
用ブロックチェーン台帳に格納されることができる。汎用ネットワーク106は、複数の
汎用ノード108から構成されるブロックチェーンネットワークとすることができる。汎
用台帳は、発行機関104がサブネットワーク110に分散したい値の発行および転送に
関するデータを格納するブロックチェーンとすることができる。上記の例では、汎用台帳
は、通貨Cの転送を格納するブロックチェーンとすることができる。例えば、発行機関1
04は、2つのサブネットワーク110に分散したい100単位の通貨Cを有することが
できる。このような実施例では、汎用台帳は、発行機関104による2つの取引を記録す
ることができ、100単位の通貨Cを2つの50単位のグループに分割して、各グループ
は適切なサブネットワーク110に分散されることができる。汎用台帳は、従来のブロッ
クチェーン機能を使用して、この取引データを格納することができる。
発行機関104は、汎用ネットワーク106およびその汎用ノード108を通り、各サ
ブネットワーク110にそのサブネットワークノード112を介して値を発行することが
できる。ある場合では、サブネットワークノード112は、値が分散されているエンティ
ティのシステムとすることができる。エンティティのシステムは、サブネットワーク11
0のブロックチェーンを維持して機能させることができる。例示的な実施形態では、サブ
ネットワークノード112の数、サブネットワーク110の構造、ブロックチェーンの種
類(例えば、パブリック型、プライベート型、許可型など)は、発行機関104、汎用ネ
ットワーク106または処理サーバ102にとって重要ではないとすることができる。言
い換えれば、サブネットワーク110aは、単一のサブネットワークノード112aによ
って機能されるプライベート型ブロックチェーンとすることができ、一方で、サブネット
ワーク110bは、千を超えるサブネットワークノード112bによって維持されるパブ
リック型ブロックチェーンとすることができ、本明細書で論じられるように発行機関10
4、汎用ネットワーク106および処理サーバ102がどのように機能するかに影響を及
ぼすことはない。
発行機関104および/または汎用ノード108は、サブネットワーク110に値を発
行するための発行イベントを表す基本コミットメントを生成することができる。発行イベ
ントは、包括的台帳内に格納される発行の任意の態様を含むことができる。そのような態
様は、発行機関104、汎用ネットワーク106、処理サーバ102、サブネットワーク
110などによって、所望に応じて選択されることができる。例えば、発行イベントは、
発行機関104による100単位の通貨Cを最初に受け取ること、100単位を50単位
の2つのグループに分割すること、およびそれぞれのサブネットワークエンティティに5
0単位の各グループの所有権を転送することを含むことができ、または上記の一部のみを
含むことができ、および/または関係するエンティティ若しくはシステムのうちの1つに
よって指定される任意の他の追加データを含むことができる。例示的な実施形態では、基
本コミットメントは、発行イベントのハッシュとすることができ、例えば、ハッシュアル
ゴリズムが発行イベントに適用されてハッシュ値を生成する場合、ハッシュ値は基本コミ
ットメントとすることができる。
基本コミットメントは、包括的台帳を維持して機能させるノードとして処理サーバ10
2に投入されることができる。基本コミットメントは、包括的台帳に追加される新しいブ
ロック内に含まれることができる。基本コミットメントの記憶は、サブネットワーク11
0の各々への値の発行の不変の記録であることを意味する。上記の例では、基本コミット
メントは、サブネットワーク110の各々が、汎用ネットワーク106を介して、発行機
関104によって50単位の通貨Cを発行されたことを検証するために使用されることが
できるハッシュである。その結果、何単位の通貨Cがどのエンティティに分散されたかに
関する何らかの論争は、関連データのハッシュ化および包括的台帳内に格納された基本コ
ミットメントとハッシュとの比較によって容易に解決されることができる。
サブネットワーク110の各々は、自身のそれぞれのブロックチェーン内に格納された
任意の機能を用いて、自分が望む受信された値と共に任意の機能を自由に実施することが
できる。サブネットワーク110がプライベート型ブロックチェーンを機能させる場合、
プライベート型ブロックチェーン内の値の分散または転送は、そのような任意の情報が、
処理サーバ102、発行機関104または他のサブネットワーク110を含むサブネット
ワーク110によって許可されない人に知られることなく、実行されることができる。例
えば、サブネットワーク110aは、プライベート型ブロックチェーンを機能させ、その
50単位の通貨Cを、そのサブネットワークノード112a、メンバ、許可された受取人
などの間で分散することができる。サブネットワーク110bは、パブリック型ブロック
チェーンを機能させることができ、それは、50単位の通貨Cを使用する一連の取引がそ
の参加者によって行われ、各取引はパブリック型ブロックチェーン上で透過的である。
包括的台帳は、状態コミットメントを介してサブネットワーク110に分散される値の
所有および占有に関する一貫性を維持するために使用されることができる。所定の期間に
、サブネットワーク110の各々は、サブネットワークノード112を介して、包括的ブ
ロックチェーン台帳を機能させるネットワークのためのノードとして、処理サーバ102
に状態コミットメントを投入することができる。状態コミットメントは、特定の時間(例
えば、所定の期間またはそれに関連する特定の時間)におけるサブネットワークのブロッ
クチェーンの状態を表すことができる。例示的な実施形態では、状態は、サブネットワー
クのブロックチェーンの特定の部分をハッシュ化することによって表されることができ、
例えば、ハッシュ値を生成するためにブロックチェーン内の最も直近のブロックのブロッ
クヘッダにハッシュアルゴリズムを適用することであり、このハッシュ値は状態コミット
メントとして働く。別の実施例では、結果として得られるハッシュ値が状態コミットメン
トとして使用される場合、最も直近のブロック自体がハッシュ化されることができる。
処理サーバ102は、サブネットワーク110の各々から状態コミットメントを受信す
ることができ、生成されて包括的台帳に追加される新しいブロックのブロックチェーンデ
ータ値として、状態コミットメントを格納することができる。これらの状態コミットメン
トを格納することによって、必要に応じて、各サブネットワーク110による通貨Cの単
位の所有および占有が検証されることができる。例えば、通貨Cの単位の継続的な所有に
関する論争がある場合、サブネットワークは、ブロックチェーン内の通貨Cの単位に関連
したブロックヘッダまたは他の情報を明らかにし、ハッシュ化されたブロックヘッダを提
供して状態コミットメントを生成することができ、したがって、述べられた所有を証明す
ることができる。さらに、状態コミットメントのためにハッシュを使用することによって
、包括的台帳内に格納されたデータは、包括的台帳が公的に利用可能であっても、それぞ
れのサブネットワーク110内の任意の特定の情報を明らかにせず、それは、プライベー
ト型ブロックチェーンを危うくしたり、またはサブネットワーク110が秘密を保ちたい
と思い得る何らかの情報を明らかにしたり、しない。さらに、状態コミットメントとして
のハッシュの使用は、各サブネットワーク110が、包括的台帳の運用および維持に影響
を及ぼすことなく、任意のフォーマットおよび活動レベルを使用して、自身のブロックチ
ェーンを機能させることができることを保証することができる。
図1のシステム100は、2つのサブネットワーク110aおよび110bを示してい
るが、処理サーバ102は、包括的台帳内に包含するために任意の数のサブネットワーク
110から任意の数の状態コミットメントを受信することが可能とし得るので、包括的台
帳内に含まれることができるサブネットワーク110の数に理論的な制限はない。さらに
、ある場合では、サブネットワーク110自体が、メンバのために自身の包括的台帳を機
能させる包括的ブロックチェーンネットワーク、または自身のシステム100の汎用ネッ
トワーク106とすることができる。例えば、サブネットワークノード112aは、包括
的台帳のノードとすることができ、処理サーバ102に投入する状態コミットメントは、
自身の包括的台帳における最も直近のブロックヘッダのハッシュとすることができる。ま
た、サブネットワーク110aのサブネットワーク内のノードは、自身の包括的台帳のサ
ーバとすることができ、サブネットワークノード112aに提供される状態コミットメン
ト自体が、包括的台帳内のブロックヘッダのハッシュとすることができる。言い換えれば
、包括的台帳は、任意の数のサブネットワーク110が任意のレベルで含まれるように、
他の包括的台帳などの内部に入れ子にされることができ、唯一の制限は、利用可能な計算
能力、ネットワーク帯域幅またはファイルの大きさに基づくこととすることができる。
いくつかの実施形態では、システム100のサブネットワーク110は、それに発行さ
れた値をお互いに直接交換することを可能にすることができる。例示的な実施形態では、
交換は、アトミックスワップを使用して実行されることができる。アトミックスワップで
は、送信サブネットワーク110は、発行されなかった任意の値を送信することを禁止さ
れることができる。転送される値の所有権の検証は、値を受信するサブネットワーク11
0によって、および/または第三者の調整者によって実行されることができ、これは、発
行機関104、汎用ノード108若しくは処理サーバ102であってもよく、サブネット
ワーク110への値の発行のための最初の基本コミットメントを使用して検証されること
ができる。ある実施形態では、アトミックスワップが実行されるとき、どのくらいの値が
サブネットワーク110の各々によって制御されるかについての更新された記録として包
括的台帳内に格納されるスワップについて、新しい基本コミットメントが生成されること
ができる。例えば、上記の例では、サブネットワーク110aは、30単位の通貨Cをサ
ブネットワーク112に転送することができる。そのような例では、新しい基本コミット
メントは、サブネットワーク110aによる20単位の通貨Cの所有、およびサブネット
ワーク110bによる80単位の通貨Cの所有を反映することができる。別のそのような
例では、新しい基本コミットメントは、30単位の通貨Cをサブネットワーク110aか
らサブネットワーク112aに転送することのみを反映することができる。
ある実施形態では、包括的台帳内に格納された基本コミットメントおよび状態コミット
メントは、包括的台帳内の別々の区画内に格納されることができる。ブロックチェーンに
おける区画の使用に関するさらなる情報は、2016年7月15日に出願された、Steven Charle
s Davisによる「Method and System for Partitioned blockchains and Enhanced Privac
y for Permissioned blockchains」という名称の米国特許出願第15/211,111号において見
られることができ、その全体が参照により本明細書に組み込まれる。そのような実施形態
では、基本コミットメントおよび状態コミットメントは、単一のブロック内に含まれる異
なるサブネット内にそれぞれ格納されることができる。
ある実施形態では、包括的台帳は、サブネットワーク110のブロックチェーン内に格
納されたデータの監査および検証に関するデータを含むことができる。例えば、サブネッ
トワーク110がプライベート型ブロックチェーンを機能させる場合、規制、所有権の検
証などの証明に関するデータは、収集されて包括的台帳内に格納されることができる。そ
のような証明は、時間制約のあるクエリの使用を通して、ブロックチェーンのプライバシ
ーおよび秘密の状態を犠牲にすることなく提供されることができる。それは、2018年12月
17日に出願された、Rakesh Yadavらによる「Method and System for Consent to Time-Bo
und Queries in a Blockchain」という名称の米国特許出願第16/221,992号に記載される
ようなものであり、その全体が参照により本明細書に組み込まれる。このようなクエリか
ら収集されたデータは、別の種類のコミットメントとして包括的台帳内に格納されること
ができる。区画が包括的台帳において使用される場合、そのようなコミットメントは、基
本コミットメントおよび状態コミットメントに使用される区画とは別に、自身の区画内に
格納されることができる。
本明細書で論じられる方法およびシステムは、複数の異なるサブネットワーク110の
データが、サブネットワーク110によって機能される複数のブロックチェーンのすべて
にわたって一貫性のある包括的台帳内に格納されることを可能にする。包括的台帳を維持
するための基本コミットメントおよび状態コミットメントの使用は、各サブネットワーク
110が包括的台帳の運営および成功に影響を及ぼすことなく、異なる量の取引で異なる
種類のブロックチェーンを機能させることができる場合に、すべてのサブネットワーク1
10は、解決策がブロックチェーンに依存しない方法で、自身の種類のブロックチェーン
を機能させることができることを保証することができる。また、本明細書で論じられる方
法およびシステムにおいて提供される解決策は、サブネットワーク110自体が自身のサ
ブネットワークのために包括的台帳を機能させることができる場合などにおいて、拡張性
があり、任意の数のサブネットワーク110について機能する。その結果、ブロックチェ
ーンのフォーマットおよび種類に依存することなく水平方向および垂直方向の両方に拡張
可能であり、システム100に含まれるすべてのサブネットワーク110によって機能さ
れるすべてのブロックチェーンの状態について一貫性があって監査可能な台帳を提供する
解決策が得られる。
<処理サーバ>
図2は、システム100における処理サーバ102の実施形態を示す。図2に示される
処理サーバ102の実施形態は、例示としてのみ提供され、本明細書で論じられるような
機能を実行するのに適した処理サーバ102のすべての可能な構成を網羅するものではな
いことは当業者に明らかであろう。例えば、図5に示され、以下でより詳細に論じられる
コンピュータシステム500は、処理サーバ102の適切な構成とすることができる。あ
る場合では、システム100の汎用ノード108およびサブネットワークノード112は
、図2の処理サーバ102または図5のコンピュータシステム500と同様に構成される
ことができ、例えば、その中に示される構成要素を含む。
処理サーバ102は、受信装置202を含むことができる。受信装置202は、1つ以
上のネットワークプロトコルを介して、1つ以上のネットワークにわたるデータを受信す
るように構成されることができる。ある例では、受信装置202は、汎用ノード108、
サブネットワークノード112およびその他のシステムとエンティティとから、無線周波
数、構内通信網、無線領域ネットワーク、セルラ通信ネットワーク、Bluetooth、インタ
ーネットなどの1つ以上の通信方法を介してデータを受信するように構成されることがで
きる。ある実施形態では、受信装置202は、構内通信網を介してデータを受信するため
の第1の受信装置およびインターネットを介してデータを受信するための第2の受信装置
など、異なるネットワークを介してデータを受信するための異なる受信装置などの複数の
装置から構成されることができる。受信装置202は、電子的に送信されたデータ信号を
受信することができる。ここで、データは、データ信号に重ねられまたは符号化され、受
信装置202によるデータ信号の受信を介して、復号され、構文解析され、読み取られま
たは取得されることができる。ある例では、受信装置202は、受信されたデータ信号を
構文解析して、その上に重ねられたデータを取得するための構文解析モジュールを含むこ
とができる。例えば、受信装置202は、構文解析プログラムを含むことができる。この
構文解析プログラムは、受信し、受信されたデータ信号を、本明細書で説明される方法お
よびシステムを実行するために処理装置によって実行される機能のための使用可能な入力
に変換するように構成される。
受信装置202は、汎用ノード108によって電子的に送信されるデータ信号を受信す
るように構成されることができる。このデータ信号は、基本コミットメントと重ねられる
又は符号化される。また、受信装置202は、サブネットワークノード112によって電
子的に送信されるデータ信号を受信するように構成されることができる。このデータ信号
は、サブネットワークブロックチェーンの状態コミットメントと重ねられる又は符号化さ
れる。時間制約のあるクエリに関連した追加のコミットメントが受信されることができる
場合、受信装置202は、それと重ねられる又は符号化されるデータ信号を受信すること
ができ、このデータ信号は、サブネットワークノード112又はサブネットワークブロッ
クチェーンの監査および規制を実行する規制当局などの第三者のシステムから受信される
ことができる。
また、処理サーバ102は通信モジュール204を含むことができる。通信モジュール
204は、本明細書で論じられる機能を実行する際に使用するため、処理サーバ102の
モジュール、エンジン、データベース、記憶部、および他の構成要素の間でデータを送信
するように構成されることができる。通信モジュール204は、1つ以上の通信種別から
構成され、コンピューティング装置内の通信のために様々な通信方法を利用することがで
きる。例えば、通信モジュール204は、バス、接続ピンコネクタ、電線などから構成さ
れることができる。また、ある実施形態では、通信モジュール204は、処理サーバ10
2の内部構成要素と、外部に接続されたデータベース、表示装置、入力装置などの処理サ
ーバ102の外部構成要素との間で通信するように構成されることができる。また、処理
サーバ102は、処理装置を含むことができる。処理装置は、当業者には明らかなように
、本明細書で論じられる処理サーバ102の機能を実行するように構成されることができ
る。ある実施形態では、処理装置は、複数のエンジンおよび/またはモジュールを含むこ
とができ、および/またはそれらから構成されることができ、これらは、クエリモジュー
ル210、生成モジュール212、ハッシュモジュール214などのような処理装置の1
つ以上の機能を実行するように特別に構成される。本明細書で使用されるように、用語「
モジュール」は、入力を受け取り、入力を使用して1つ以上の処理を実行し、出力を提供
するように特別にプログラムされたソフトウェアまたはハードウェアとすることができる
。様々なモジュールによって実行される入力、出力および処理は、本開示に基づいて当業
者には明らかであろう。
処理サーバ102は、クエリモジュール210を含むことができる。クエリモジュール
210は、データベース上でクエリを実行して情報を識別するように構成されることがで
きる。クエリモジュール210は、1つ以上のデータ値またはクエリ文字列を受信し、そ
れに基づいて、処理サーバ102の記憶部218などの指示されたデータベース上でクエ
リ文字列を実行して、そこに格納された情報を識別することができる。次に、クエリモジ
ュール210は、識別された情報を、必要に応じて、処理サーバ102の適切なエンジン
またはモジュールに出力することができる。クエリモジュール210は、例えば、処理サ
ーバ102内のブロックチェーンデータ206上でクエリを実行して、包括的台帳内の最
も直近のブロックのブロックヘッダを識別し、これを使用して、新しいブロックのブロッ
クヘッダを生成することができる。
また、処理サーバ102は生成モジュール212を含むことができる。生成モジュール
212は、本明細書で論じられる機能を実行する際に、処理サーバ102によって使用さ
れるデータを生成するように構成されることができる。生成モジュール212は、入力と
して命令を受信し、命令に基づいてデータを生成し、生成されたデータを処理サーバ10
2の1つ以上のモジュールに出力することができる。例えば、生成モジュール212は、
包括的台帳を運営して維持する際に使用するための新しいブロックヘッダ、ブロックおよ
び他のデータを生成するように構成されることができる。
また、処理サーバ102はハッシュモジュール214を含むことができる。ハッシュモ
ジュール214は、データにハッシュアルゴリズムを適用してハッシュ値を生成するよう
に構成されることができる。これは、本明細書で論じられるように、処理サーバ102の
機能を実行する際に使用されることができる。ハッシュモジュール214は、入力として
データを受信し、1つ以上のハッシュアルゴリズムをデータに適用してハッシュ値を取得
し、結果として得られるハッシュ値を処理サーバ102の別のモジュールまたはエンジン
に出力することができる。ハッシュモジュール214は、例えば、本明細書で論じられる
ようなハッシュブロックヘッダ、ハッシュブロックチェーンデータ値(例えば、基本コミ
ットメント、状態コミットメントなど)および他のデータを含むように構成されることが
できる。
また、処理サーバ102はブロックチェーンデータ206を格納するように構成される
ことができる。ブロックチェーンデータ206は、包括的台帳に関連付けられ、システム
100において使用するためのすべてのデータを含むことができる。このデータは、包括
的台帳自体(例えば、包括的ブロックチェーン台帳を含む複数のブロック)およびその中
で使用するための任意の他のデータを含む。包括的台帳は、複数のブロックから構成され
ることができる。各ブロックは、ブロックヘッダおよび1つ以上のブロックチェーンデー
タ値を少なくとも含む。ブロックチェーンデータ値は、基本コミットメント、状態コミッ
トメントまたはコンプ(comp)コミットメントのうちの少なくとも1つを含み、これは、上
述されたように、時間制約のあるクエリの結果を参照することができる。
また、処理サーバ102は記憶部218を含むことができる。記憶部218は、公開鍵
および秘密鍵、対称鍵などのような、本明細書で論じられる機能を実行する際に処理サー
バ102によって使用されるデータを格納するように構成されることができる。記憶部2
18は、適切なデータをフォーマットする方法およびスキーマを使用してデータを格納す
るように構成されることができ、読み出し専用メモリ、ランダムアクセスメモリなどのよ
うな任意の適切な種類のメモリとすることができる。記憶部218は、例えば、暗号化鍵
およびアルゴリズム、通信プロトコルおよび規格、データフォーマット規格およびプロト
コル、処理装置のモジュールおよびアプリケーションプログラムのためのプログラムコー
ド、および本明細書で開示される機能の性能において処理サーバ102によって使用する
のに適し得る他のデータを含むことができ、このことは、当業者には明らかである。ある
実施形態では、記憶部218は、その内に格納された構造化されたデータ集合の記憶、識
別、修正、更新、アクセスなどのために構造化されたクエリ言語を利用する関連データベ
ースから構成されることができ、又は含まれることができる。記憶部218は、例えば、
暗号化鍵、ソルト、ナンス、汎用ノード108およびサブネットワークノード112のた
めの通信情報、状態コミットメントのための所定の期間データなどを格納するように構成
されることができる。
また、処理サーバ102は送信装置216を含むことができる。送信装置224は、1
つ以上のネットワークプロトコルを介して1つ以上のネットワークにわたってデータを送
信するように構成されることができる。ある例では、送信装置216は、汎用ノード10
8、サブネットワークノード112および他のエンティティに、構内通信網、無線領域ネ
ットワーク、セルラ通信、Bluetooth、無線周波数、インターネットなどの1つ以上の通
信方法を介してデータを送信するように構成されることができる。ある実施形態では、送
信装置224は、構内通信網を介してデータを送信するための第1の送信装置およびイン
ターネットを介してデータを送信するための第2の送信装置など、異なるネットワークを
介してデータを送信するための異なる送信装置などの複数の装置から構成されることがで
きる。送信装置216は、データ信号を電子的に送信することができる。このデータ信号
は、データを重ねられ、受信側コンピューティング装置によって構文解析されることがで
きる。ある例では、送信装置216は、送信に適したデータ信号にデータを重ねる、符号
化するまたはフォーマットするための1つ以上のモジュールを含むことができる。
送信装置216は、データ信号を汎用ノード108に電子的に送信するように構成され
ることができる。このデータ信号は、基本コミットメントデータの要求と重ねられるまた
は符号化されることができる。また、送信装置216は、データ信号をサブネットワーク
ノード112に電子的に送信するように構成されることができる。このデータ信号は、状
態コミットメントの要求と重ねられるまたは符号化されることができ、例えば、所定の期
間に送信されることができる。サブネットワークノード112へのある送信は、コンプコ
ミットメントについての要求を含むことができる。これは、検証エンティティに転送され
、時間制約のあるクエリを実行して、ブロックチェーンデータの規制の準拠または他の検
証を確認することができる。ある場合では、そのような検証は、サブネットワークのブロ
ックチェーンがプライベート型または許可型ブロックチェーンである場合にのみ実行され
ることができる。
<包括的ブロックチェーン台帳の運営および維持>
図3は、図1のシステム100において実行される例示的な処理を示す。この処理は、
一貫した包括的ブロックチェーン台帳を維持することであって、2つのサブネットワーク
110の包括的台帳における基本コミットメント、コンプコミットメントおよび状態コミ
ットメントの受信および包含を含む。
図3に示されるように、発行機関104は、100単位のコインなどの値の発行を実行
することができる。これは、システム100の汎用ネットワーク106によって機能され
るような汎用台帳302内に記録されることができる。汎用台帳302は、発行機関10
4が100単位のコインを占有すること、ならびに100単位のコインを50単位のコイ
ンの2つのグループに分割することを格納することができる。次に、発行機関104は、
50単位のコインの2つのグループの各々を、サブネットワーク110a及び110bに
分散することができる。汎用台帳302は、コインの分散に関するデータを格納すること
ができ、包括的台帳306内に記憶するために、この発行イベントについての基本コミッ
トメントを処理サーバ102に投入することができる。包括的台帳306は、新しいブロ
ックを含むことができ、基本コミットメントはその基本区画内に格納されることができる
サブネットワーク110の各々は、分散されたコインを受信することができ、これによ
り、それぞれの副台帳304に格納されて使用されることができる。所定の期間に、サブ
ネットワーク110の各々は、状態コミットメントを生成することができる。この状態コ
ミットメントは、副台帳304内の最も直近のブロックヘッダをハッシュ化することなど
によって、副台帳304の状態を表す。状態コミットメントは、処理サーバ102に投入
され、包括的台帳306に追加された新しいブロック内に含まれることができる。この状
態コミットメントは、包括的台帳306内のSTAT区画内に格納されることができる。
サブネットワーク110は、お互いの間でコインを転送することを許可される場合、ア
トミックスワップが実行されることができる。アトミックスワップが実行されるとき、発
行機関104は、調整者として働いて、コインを転送するサブネットワーク110が十分
な量を発行されてそのような転送を行うことを保証することができる。転送に関する情報
は、新しい基本コミットメントに反映されることができる。この基本コミットメントは、
基本区画内に記憶するため、汎用台帳302および包括的台帳306に提供される。
コンプコミットメントが収集されることができる実施形態では、検証器308を使用し
て、副台帳304内に格納された情報を検証することができる。そのような情報は、コン
プコミットメントを含めることができる。このコンプコミットメントは、それぞれの副台
帳を機能させるサブネットワークノード112によって又は検証器308によって、処理
サーバ102に投入される。コンプコミットメントは、包括的台帳306に追加された新
しいブロック内に格納されることができる。区画が使用される場合、コンプコミットメン
トは、包括的台帳306内に含まれるCOMP区画内に格納されることができる。
<一貫したブロックチェーン台帳を維持するための例示的な方法>
図4は、ブロックチェーンの種類に依存せず、任意の数のブロックチェーンについて垂
直方向および水平方向の両方に拡張可能な方法で、複数のブロックチェーンにわたるコミ
ットメントを格納するための一貫したブロックチェーン台帳を維持するための方法400
を示す。
ステップ402において、複数のブロックから構成されるブロックチェーン(例えば、
包括的台帳306)は、処理サーバ(例えば、処理サーバ102)の記憶部(例えば、ブ
ロックチェーンデータ206、記憶部218など)内に格納されることができ、各ブロッ
クは、ブロックヘッダおよび1つ以上のブロックチェーンデータ値を少なくとも含む。ス
テップ404において、基本コミットメントは、処理サーバの受信器(例えば、受信装置
202)によって、第1のノード(例えば、汎用ノード108)から受信されることがで
きる。第1のノードは、第1のブロックチェーンネットワーク(例えば、汎用ネットワー
ク106)内に含まれる。
ステップ406において、第1の新しいブロックは、処理サーバのプロセッサ(例えば
、生成モジュール212)によって生成されることができる。第1の新しいブロックは、
第1のブロックヘッダと受信された基本コミットメントとを少なくとも含む。ステップ4
08において、第1の新しいブロックは、処理サーバの記憶部内のブロックチェーン内に
格納されることができる。ステップ410において、状態コミットメントは、少なくとも
2つの追加のブロックチェーンネットワーク(例えば、サブネットワーク110)の各々
内に含まれる追加のノード(例えば、サブネットワークノード112)から処理サーバの
受信器によって受信されることができる。
ステップ412において、追加の新しいブロックは、処理サーバのプロセッサによって
生成されることができる。追加の新しいブロックは、追加のブロックヘッダと受信された
各状態コミットメントとを少なくとも含む。ステップ414において、追加の新しいブロ
ックは、処理サーバの記憶部内のブロックチェーン内に格納されることができる。
一実施形態では、状態コミットメントは、所定の時間に受信されることができる。ある
実施形態では、各状態コミットメントはハッシュ値とすることができ、このハッシュ値は
、追加のブロックチェーンネットワークのそれぞれに関連付けられるブロックチェーン内
に含まれる最も直近のブロックのヘッダにハッシュアルゴリズムを適用することを介して
生成される。一実施形態では、少なくとも2つの追加のブロックチェーンネットワークの
各々は、少なくとも1つのパブリック型ブロックチェーンおよび少なくとも1つのプライ
ベート型ブロックチェーンを含むことができる。ある実施形態では、基本コミットメント
はハッシュ値とすることができ、このハッシュ値は、少なくとも2つの追加のブロックチ
ェーンネットワークに暗号通貨の発行を記述する発行イベントに、ハッシュアルゴリズム
を適用することを介して生成される。
一実施形態では、方法400は、少なくとも2つの追加のブロックチェーンネットワー
クの各々内に含まれる追加のノードからの新しい状態コミットメントについて、第2の受
信ステップと生成ステップと格納ステップとを、処理サーバによって繰り返すことをさら
に含むことができる。他の実施形態では、第2の受信ステップと生成ステップと格納ステ
ップとは、所定の期間後に繰り返されることができる。ある実施形態では、第1の新しい
ブロックおよび追加の新しいブロックは、ブロックチェーンに追加された単一のブロック
内の別々の区画内に格納されることができる。
<コンピュータシステム構造>
図5は、本開示の実施形態またはその一部において、コンピュータ可読コードとして実
装されることができるコンピュータシステム500を示す。例えば、図1の処理サーバ1
02およびバックエンドシステムは、ハードウェア、ソフトウェア、ファームウェア、格
納された命令を有する非一時的コンピュータ可読媒体またはこれらの組み合わせを使用し
てコンピュータシステム500に実装されることができ、1つ以上のコンピュータシステ
ムまたは他の処理システムに実装されることができる。ハードウェア、ソフトウェアまた
はこれらの任意の組合せは、図3および図4の方法を実施するために使用されるモジュー
ルおよび構成要素を実現することができる。
プログラマブルロジックが使用される場合、そのようなロジックは、実行可能なソフト
ウェアコードによって特定目的コンピュータまたは特別目的装置(例えば、プログラマブ
ルロジックアレイ、特定用途向け集積回路など)になるように構成される市販の処理プラ
ットフォーム上で実行することができる。当業者は、開示される主題の実施形態が、様々
なコンピュータシステム構成を用いて実施可能であることを理解するのであり、これには
、マルチコアのマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュ
ータ、分散された機能を用いてリンクされ又はクラスタ化されたコンピュータ、ならびに
任意の装置に仮想的に実装可能な汎用または小型のコンピュータが含まれる。例えば、少
なくとも1つのプロセッサ装置および記憶部を使用して、上述の実施形態を実装すること
ができる。
本明細書で論じられるプロセッサユニットまたは装置は、単一のプロセッサ、複数のプ
ロセッサまたはこれらの組み合わせとすることができる。プロセッサ装置は、1つ以上の
プロセッサ「コア」を有することができる。本明細書で論じられる用語「コンピュータプ
ログラム媒体」、「非一時的コンピュータ可読媒体」および「コンピュータ使用可能媒体
」は、概して、取り外し可能ストレージユニット518、取り外し可能ストレージユニッ
ト522、およびハードディスクドライブ512に設置されるハードディスクなどの有形
媒体を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム500に関して説明さ
れる。この説明を読んだ後、他のコンピュータシステムおよび/またはコンピュータ構造
を使用して本開示をどのように実装するかは、当業者に明らかであろう。動作は連続的な
処理として説明されることができるが、動作の一部は、実際には並列して、同時におよび
/または分散環境において、単一プロセッサまたはマルチプロセッサの機械によるアクセ
スのためにローカルまたはリモートに格納されたプログラムコードを用いて、実行される
ことができる。さらに、ある実施形態では、動作の順序は、開示される主題の趣旨から逸
脱することなく再構成されることができる。
プロセッサ装置504は、本明細書で論じられる機能を実行するように特別に構成され
る特別目的または汎用プロセッサ装置とすることができる。プロセッサ装置504は、バ
ス、メッセージキュー、ネットワーク、マルチコアメッセージパッシングスキームなどの
通信基盤506に接続されることができる。ネットワークは、本明細書で開示されるよう
な機能を実行するのに適した任意のネットワークとすることができ、構内通信網(LAN
)、広域通信網(WAN)、無線ネットワーク(例えば、WiFi)、移動体通信網、衛
星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(R
F)またはこれらの任意の組合せを含むことができる。他の適切なネットワークの種類お
よび構成は、当業者には明らかであろう。また、コンピュータシステム500は、主記憶
部508(例えば、ランダムアクセスメモリ、読取り専用メモリなど)を含み、さらに補
助記憶部510を含むことができる。補助記憶部510は、ハードディスクドライブ51
2と、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッ
シュメモリなどの取り外し可能ストレージドライブ514とを含むことができる。
取り外し可能ストレージドライブ514は、周知の方法で、取り外し可能ストレージユ
ニット518から読み取るおよび/またはこれに書き込むことができる。取り外し可能ス
トレージユニット518は取り外し可能ストレージ媒体を含むことができ、この取り外し
可能ストレージ媒体は、取り外し可能ストレージドライブ514によって読み書きされる
ことができる。例えば、取り外し可能ストレージドライブ514がフロッピーディスクド
ライブまたはユニバーサルシリアルバスポートである場合、取り外し可能ストレージユニ
ット518は、それぞれフロッピーディスクまたはポータブルフラッシュドライブとする
ことができる。一実施形態では、取り外し可能ストレージユニット518は、非一時的コ
ンピュータ可読記録媒体とすることができる。
ある実施形態では、補助記憶部510は、コンピュータプログラムまたは他の命令がコ
ンピュータシステム500、例えば、取り外し可能ストレージユニット522およびイン
タフェース520に読み込まれることを可能にする代替手段を含むことができる。そのよ
うな手段の例は、(例えば、ビデオゲームシステムに見られるような)プログラムカート
リッジおよびカートリッジインタフェース、取り外し可能メモリチップ(例えば、EEP
ROM、PROMなど)、関連付けられるソケット、他の取り外し可能ストレージユニッ
ト522およびインタフェース520を含むことができ、当業者には明らかである。
コンピュータシステム500(例えば、主記憶部508および/または補助記憶部51
0)内に格納されたデータは、任意の種類の適切なコンピュータ可読媒体に記憶されるこ
とができ、例えば、光学ストレージ(例えば、コンパクトディスク、デジタル多用途ディ
スク、ブルーレイディスクなど)または磁気テープストレージ(例えば、ハードディスク
ドライブ)などである。データは、任意の種類の適切なデータベース構成で構成されるこ
とができ、例えば、リレーショナルデータベース、構造化クエリ言語(SQL)データベ
ース、分散データベース、オブジェクトデータベースなどである。適切な構成および記憶
装置の種類は、当業者には明らかであろう。
また、コンピュータシステム500は、通信インタフェース524を含むことができる
。通信インタフェース524は、ソフトウェアおよびデータがコンピュータシステム50
0と外部装置との間で転送されることを可能にするように構成されることができる。例示
的な通信インタフェース524は、変復調装置、ネットワークインタフェース(例えば、
イーサネットカード)、通信ポート、PCMCIAスロットおよびカードなどを含むこと
ができる。通信インタフェース524を介して転送されるソフトウェアおよびデータは、
電子信号、電磁気信号、光信号または他の信号とすることができる信号の形態とすること
ができ、当業者には明らかである。信号は、通信経路526を介して伝わることができる
。通信経路526は、信号を伝送するように構成されることができ、電線、ケーブル、光
ファイバ、電話回線、携帯電話リンク、無線周波数リンクなどを使用して実装されること
ができる。
コンピュータシステム500は、表示インタフェース502をさらに含むことができる
。表示インタフェース502は、コンピュータシステム500と外部表示装置530との
間でデータが転送されることを可能にするように構成されることができる。例示の表示イ
ンタフェース502は、高精細度マルチメディアインタフェース(HDMI)、デジタル
ビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)などを含
むことができる。表示装置530は、コンピュータシステム500の表示インタフェース
502を介して、送信されるデータを表示するための任意の適切な種類の表示装置とする
ことができ、これには、陰極線管(CRT)表示装置、液晶表示装置(LCD)、発光ダ
イオード(LED)表示装置、静電容量方式タッチ表示装置、薄膜トランジスタ(TFT
)表示装置などを含む。
コンピュータプログラム媒体およびコンピュータ使用可能媒体は、主記憶部508およ
び補助記憶部510などの記憶装置を指すことができ、記憶装置は、メモリ半導体(例え
ば、DRAMなど)とすることができる。これらのコンピュータプログラム製品は、コン
ピュータシステム500にソフトウェアを提供するための手段とすることができる。コン
ピュータプログラム(例えば、コンピュータ制御論理)は、主記憶部508および/また
は補助記憶部510内に格納されることができる。また、コンピュータプログラムは、通
信インタフェース524を介して受信されることができる。そのようなコンピュータプロ
グラムは、実行されると、コンピュータシステム500が本明細書で論じられるような本
手法を実施することを可能にすることができる。具体的には、コンピュータプログラムは
、実行されると、本明細書で論じられるように、プロセッサ装置504が図3および図4
に示される方法を実施することを可能にすることができる。したがって、このようなコン
ピュータプログラムは、コンピュータシステム500の制御機構を表すことができる。本
開示がソフトウェアを使用して実装される場合、ソフトウェアは、取り外し可能ストレー
ジドライブ514、インタフェース520およびハードディスクドライブ512、または
通信インタフェース524を使用して、コンピュータプログラム製品内に格納されてコン
ピュータシステム500に読み込まれることができる。
プロセッサ装置504は、コンピュータシステム500の機能を実行するように構成さ
れる1つ以上のモジュールまたはエンジンを含むことができる。モジュールまたはエンジ
ンの各々は、ハードウェアを使用して実装されることができ、ある場合では、主記憶部5
08または補助記憶部510内に格納されるプログラムコードおよび/またはプログラム
に対応するようなソフトウェアを利用することもできる。このような場合、プログラムコ
ードは、コンピュータシステム500のハードウェアによる実行の前に、プロセッサ装置
504によって(例えば、コンパイルモジュールまたはエンジンによって)コンパイルさ
れることができる。例えば、プログラムコードは、アセンブリ言語または機械コードなど
の低水準言語に翻訳されるプログラミング言語で書かれたソースコードとすることができ
、プロセッサ装置504および/またはコンピュータシステム500の任意の追加のハー
ドウェア構成要素による実行のためのものである。コンパイルの処理は、字句解析、前処
理、構文解析、意味解析、構文指向翻訳、コード生成、コード最適化およびコンピュータ
システム500を制御して本明細書に開示される機能を実行するのに適した低水準言語へ
のプログラムコードの翻訳に適し得る任意の他の技術の使用を含むことができる。このよ
うな処理の結果として、コンピュータシステム500は上述の機能を実行するように一意
にプログラムされた特別構成コンピュータシステム500となることは当業者にとって明
らかであろう。
本開示に一致する技術は、とりわけ、複数の別々のブロックチェーンにわたってコミッ
トメントを格納するための一貫したブロックチェーン台帳を維持する特徴、システムおよ
び方法を提供する。開示されるシステムおよび方法の様々な例示的な実施形態が上記で説
明されたが、それらは、限定ではなく、単に例示の目的のために提示されたことを理解さ
れたい。これは、網羅的ではなく、本開示を、開示される厳密な形態に限定するものでは
ない。上記の教示に照らして修正および変形が可能であり、または、修正および変形は、
広さ若しくは範囲から逸脱することなく、本開示の実施から得られることができる。

Claims (16)

  1. 複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロ
    ックチェーン台帳を維持するための方法であって、前記方法は、
    処理サーバの記憶部内に、複数のブロックから構成されるブロックチェーンを格納する
    ことであって、各ブロックは、ブロックヘッダと1つ以上のブロックチェーンデータ値と
    を少なくとも含む、ことと、
    前記処理サーバの受信器によって、第1のノードから基本コミットメントを受信するこ
    とであって、前記第1のノードは、第1のブロックチェーンネットワーク内に含まれる、
    ことと、
    前記処理サーバのプロセッサによって、第1のブロックヘッダと前記受信された基本コ
    ミットメントとを少なくとも含む第1の新しいブロックを生成することと、
    前記処理サーバの前記記憶部内に、前記ブロックチェーン内の前記第1の新しいブロッ
    クを格納することと、
    前記処理サーバの前記受信器によって、少なくとも2つの追加のブロックチェーンネッ
    トワークの各々内に含まれる追加のノードから状態コミットメントを受信することと、
    前記処理サーバの前記プロセッサによって、追加のブロックヘッダと受信された各状態
    コミットメントとを少なくとも含む追加の新しいブロックを生成することと、
    前記処理サーバの前記記憶部内に、前記ブロックチェーン内の前記追加の新しいブロッ
    クを格納することと、
    を含む、方法。
  2. 請求項1に記載の方法において、前記状態コミットメントは、所定の時間に受信される
    、方法。
  3. 請求項1に記載の方法において、各状態コミットメントは、前記追加のブロックチェー
    ンネットワークのそれぞれに関連付けられるブロックチェーン内に含まれる最も直近のブ
    ロックのヘッダにハッシュアルゴリズムを適用することを介して生成されるハッシュ値で
    ある、方法。
  4. 請求項1に記載の方法において、前記少なくとも2つの追加のブロックチェーンネット
    ワークの各々は、少なくとも1つのパブリック型ブロックチェーンと少なくとも1つのプ
    ライベート型ブロックチェーンとを含む、方法。
  5. 請求項1に記載の方法において、前記基本コミットメントは、前記少なくとも2つの追
    加のブロックチェーンネットワークに暗号通貨を発行することを記述する発行イベントに
    ハッシュアルゴリズムを適用することを介して生成されるハッシュ値である、方法。
  6. 請求項1に記載の方法において、前記方法は、
    前記処理サーバによって、前記少なくとも2つの追加のブロックチェーンネットワーク
    の各々内に含まれる前記追加のノードからの新しい状態コミットメントについて、第2の
    受信ステップと生成ステップと格納ステップとを繰り返すこと、
    をさらに含む、方法。
  7. 請求項6に記載の方法において、前記第2の受信ステップと生成ステップと格納ステッ
    プとは、所定の期間後に繰り返される、方法。
  8. 請求項1に記載の方法において、前記第1の新しいブロックと追加の新しいブロックと
    は、前記ブロックチェーンに追加された単一のブロック内の別々の区画内に格納される、
    方法。
  9. 複数の別々のブロックチェーンにわたるコミットメントを格納するための一貫したブロ
    ックチェーン台帳を維持するためのシステムであって、前記システムは、
    処理サーバと、
    第1のブロックチェーンネットワーク内に含まれる第1のノードと、
    少なくとも2つの追加のブロックチェーンネットワークであって、各々が追加のノード
    を含む、ブロックチェーンネットワークと、
    を含み、前記処理サーバは、
    複数のブロックから構成されるブロックチェーンを格納する記憶部であって、各ブロッ
    クは、ブロックヘッダと1つ以上のブロックチェーンデータ値とを少なくとも含む、記憶
    部と、
    第1のノードから基本コミットメントを受信する受信器と、
    第1のブロックヘッダと前記受信された基本コミットメントとを少なくとも含む第1の
    新しいブロックを生成するプロセッサと、
    を含み、
    前記処理サーバの前記記憶部は、前記ブロックチェーン内の前記第1の新しいブロック
    をさらに格納し、
    前記受信器は、少なくとも2つの追加のブロックチェーンネットワークの各々内に含ま
    れる前記追加のノードから状態コミットメントをさらに受信し、
    前記プロセッサは、追加のブロックヘッダと受信された各状態コミットメントとを少な
    くとも含む追加の新しいブロックをさらに生成し、
    前記記憶部は、前記ブロックチェーン内の前記追加の新しいブロックをさらに格納する

    システム。
  10. 請求項9に記載のシステムにおいて、前記状態コミットメントは、所定の時間に受信さ
    れる、システム。
  11. 請求項9に記載のシステムにおいて、各状態コミットメントは、前記追加のブロックチ
    ェーンネットワークのそれぞれに関連付けられるブロックチェーン内に含まれる最も直近
    のブロックのヘッダにハッシュアルゴリズムを適用することを介して生成されるハッシュ
    値である、システム。
  12. 請求項9に記載のシステムにおいて、前記少なくとも2つの追加のブロックチェーンネ
    ットワークの各々は、少なくとも1つのパブリック型ブロックチェーンと少なくとも1つ
    のプライベート型ブロックチェーンとを含む、システム。
  13. 請求項9に記載のシステムにおいて、前記基本コミットメントは、前記少なくとも2つ
    の追加のブロックチェーンネットワークに暗号通貨を発行することを記述する発行イベン
    トにハッシュアルゴリズムを適用することを介して生成されるハッシュ値である、システ
    ム。
  14. 請求項9に記載のシステムにおいて、前記処理サーバは、前記少なくとも2つの追加の
    ブロックチェーンネットワークの各々内に含まれる前記追加のノードからの新しい状態コ
    ミットメントについて、第2の受信ステップと生成ステップと格納ステップとを繰り返す
    、システム。
  15. 請求項14に記載のシステムにおいて、前記第2の受信ステップと生成ステップと格納
    ステップとは、所定の期間後に繰り返される、システム。
  16. 請求項9に記載のシステムにおいて、前記第1の新しいブロックと追加の新しいブロッ
    クとは、前記ブロックチェーンに追加された単一のブロック内の別々の区画内に格納され
    る、システム。
JP2023077974A 2019-09-20 2023-05-10 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム Pending JP2023103346A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/576,915 US11431473B2 (en) 2019-09-20 2019-09-20 Method and system for distribution of a consistent ledger across multiple blockchains
US16/576,915 2019-09-20
JP2022516457A JP7279262B2 (ja) 2019-09-20 2020-08-14 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022516457A Division JP7279262B2 (ja) 2019-09-20 2020-08-14 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム

Publications (1)

Publication Number Publication Date
JP2023103346A true JP2023103346A (ja) 2023-07-26

Family

ID=74881354

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022516457A Active JP7279262B2 (ja) 2019-09-20 2020-08-14 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム
JP2023077974A Pending JP2023103346A (ja) 2019-09-20 2023-05-10 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022516457A Active JP7279262B2 (ja) 2019-09-20 2020-08-14 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム

Country Status (6)

Country Link
US (2) US11431473B2 (ja)
EP (1) EP4031989A4 (ja)
JP (2) JP7279262B2 (ja)
KR (1) KR20220065844A (ja)
CN (1) CN114503093A (ja)
WO (1) WO2021055120A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023277443A1 (ko) * 2021-06-30 2023-01-05 주식회사 아티프렌즈 스마트 콘트랙트 기반의 멀티-체인 기법을 이용한 블록체인 네트워크 및 그 병렬 확장 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160371679A1 (en) * 2014-04-28 2016-12-22 WageCan Inc. Virtual currency transaction through payment card
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
WO2017167550A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Blockchain state reliability determination
US9967096B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US10097344B2 (en) 2016-07-15 2018-10-09 Mastercard International Incorporated Method and system for partitioned blockchains and enhanced privacy for permissioned blockchains
US10158611B2 (en) 2016-11-17 2018-12-18 Bank Of America Corporation System for multiplexing and demultiplexing blockchain ledgers via a cryptographic hash
US20180218003A1 (en) * 2017-01-30 2018-08-02 General Electric Company Ephemeral blockchain data structure
WO2018209543A1 (zh) 2017-05-16 2018-11-22 北京大学深圳研究生院 一种多层级区块链系统之间索引与链拓扑结构的维护方法
CN110709878B (zh) * 2017-06-06 2024-03-08 维萨国际服务协会 链接的多个区块链系统
GB201709845D0 (en) * 2017-06-20 2017-08-02 Nchain Holdings Ltd Computer-implemented system and method
CN107392608B (zh) * 2017-07-11 2020-07-07 北京博晨技术有限公司 基于区块链系统的数字资产交易方法及区块链系统
JP6915505B2 (ja) * 2017-11-21 2021-08-04 富士通株式会社 ブロックチェーン生成システム、ブロックチェーン生成方法、およびブロックチェーン生成プログラム
US10701054B2 (en) * 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
CN108881387A (zh) 2018-05-16 2018-11-23 横琴密达科技有限责任公司 一种区块链共识系统
CN108833084A (zh) 2018-06-29 2018-11-16 佛山伊苏巨森科技有限公司 一种复用和解复用区块链的方法
US20200092362A1 (en) * 2018-09-13 2020-03-19 International Business Machines Corporation A sparse peer with transient participation
WO2019072272A2 (en) * 2018-11-16 2019-04-18 Alibaba Group Holding Limited DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS
US10742415B2 (en) * 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN110266817B (zh) * 2019-07-15 2022-02-25 武汉天喻信息产业股份有限公司 基于区块链的跨通道数据分享模型、分享方法和装置
US11036872B2 (en) * 2019-07-25 2021-06-15 Sap Se Privacy-preserving sum-based consistency checks for blockchains
US20210065469A1 (en) * 2019-08-29 2021-03-04 Toyota Motor North America, Inc. Analysis of transport damage

Also Published As

Publication number Publication date
CN114503093A (zh) 2022-05-13
KR20220065844A (ko) 2022-05-20
EP4031989A4 (en) 2023-10-11
JP7279262B2 (ja) 2023-05-22
US20220360430A1 (en) 2022-11-10
EP4031989A1 (en) 2022-07-27
US11849022B2 (en) 2023-12-19
WO2021055120A1 (en) 2021-03-25
US20210091925A1 (en) 2021-03-25
JP2022548629A (ja) 2022-11-21
US11431473B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
US11811911B2 (en) Method and system for partitioned blockchains and enhanced privacy for permissioned blockchains
JP2019537318A (ja) ブロックチェーンを介したアイデンティティと証明書の保護及び検証とのための方法及びシステム
EP3900257B1 (en) Method and system for consent to time-bound queries in a blockchain
US20230351342A1 (en) Method and system for a failsafe mechanism for blockchain wallets
US11924185B2 (en) Method and system for general data protection compliance via blockchain
US11316706B2 (en) Method and system for using dynamic private keys to secure data file retrieval
US20200162237A1 (en) Method and system for blockchain-implemented project management
US11849025B2 (en) Method and system for optimization of blockchain data storage
US20230283453A1 (en) Method and system for the atomic exchange of blockchain assets using transient key pairs
JP2023103346A (ja) 複数のブロックチェーンにわたる一貫した台帳の分散のための方法およびシステム
WO2020096729A1 (en) Method and system for quantum-resistant hashing scheme
JP2023518761A (ja) ハッシュチェインを使用してスカラーデジタル資産を表すための方法及びシステム
US20230068301A1 (en) Method and system for privately managed digital assets on an enterprise blockchain
US11626999B2 (en) Method and system for quantum-resistant hashing scheme
US11900367B2 (en) Method and system for enabling traceable privacy-maintaining multi-hop offline transactions in digital currencies
KR20240005957A (ko) 양자 내성 해싱 스킴을 위한 방법 및 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230601