JP2024010227A - 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 - Google Patents

暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 Download PDF

Info

Publication number
JP2024010227A
JP2024010227A JP2023192002A JP2023192002A JP2024010227A JP 2024010227 A JP2024010227 A JP 2024010227A JP 2023192002 A JP2023192002 A JP 2023192002A JP 2023192002 A JP2023192002 A JP 2023192002A JP 2024010227 A JP2024010227 A JP 2024010227A
Authority
JP
Japan
Prior art keywords
party
sescs
type
assets
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023192002A
Other languages
English (en)
Inventor
ビジャイ・マヤダス
Mayadas Vijay
ジョン・ギャラハン
Garahan John
ホレイショ・バラカト
Barakat Horacio
フリシケシュ・ナシッカル
Nashikkar Hrishikesh
キショール・セシャギリ
Seshagiri Kishore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadridge Financial Solutions Inc
Original Assignee
Broadridge Financial Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadridge Financial Solutions Inc filed Critical Broadridge Financial Solutions Inc
Publication of JP2024010227A publication Critical patent/JP2024010227A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】暗号学的に保護された分散データ管理のための、データベース中心のコンピュータネットワークシステムおよびコンピュータ実行方法を提供する。【解決手段】分散ブロックチェーン環境は、複数の分散エンティティに関連付けられた複数の外部所有のプレゼンス(EOP)メンバノードと、暗号学的に保護された分散元帳と、分散元帳担保(DLC)トークンのデータ記録を保持する複数の電子財布と、第1タイプの自己完結型自動実行ソフトウェアコンテナ(SESC)、第2タイプのSESCおよび第3タイプのSESCを含む複数のSESCとを含み、DLCは分散ブロックチェーン環境によって利用され、第1タイプのSESC、第2タイプのSESCおよび第3タイプのSESCは分散SESCであり、DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含む。【選択図】図3

Description

(関連出願の相互参照)
本開示は、2018年5月7日に出願された「CRYPTOGRAPHICALLY-SECURED, TOKEN-BASED DATA LIFECYCLE MANAGEMENT AND COMPUTER NETWORK SYSTEMS AND COMPUTER-IMPLEMENTED METHODS THEREOF」と題する米国特許仮出願第62/668144号の優先権を主張する特許出願であり、上記特許仮出願の全体は、あらゆる目的のために参照により本明細書に組み込まれる。
ここで、本発明は、暗号学的に保護された分散データ管理のための、データベース中心のコンピュータネットワークシステム、およびコンピュータ実行方法に一般的に関する。
コンピュータネットワークは、一群のコンピュータシステムと、広範囲のユーザにわたる通信およびリソース共有を促進するために通信チャネルを介して相互に連結している他のコンピュータハードウェアとを含んでもよい。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の少なくともいくつかの実施例は、少なくとも分散ブロックチェーン環境を含む例示的なシステムを提供する。
当該分散ブロックチェーン環境は、
(i)複数の分散エンティティに関連付けられており、それぞれが少なくとも1つの分散エンティティに関連付けられた1つ以上のコンピュータを含む、複数の外部所有のプレゼンス(EOP)メンバノードと、
(ii)EOPメンバノードの1つ以上のコンピュータにわたって複数の永続データオブジェクトを格納する1つ以上の暗号学的に保護された分散元帳と、
(iii)1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布(e財布)であって、EOPメンバノードのコンピュータが複数の電子財布のうちの対応する1つ以上の電子財布を管理するように構成されている、複数の電子財布と、
(iv)複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
(1)1つ以上の第1タイプのSESCであって、各第1タイプのSESCは、
(a)複数の永続SESCデータオブジェクトを生成し、永続SESCデータオブジェクトが、1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、少なくとも1つのトランザクションが1つ以上の資産を含み、
(b)1つ以上の対応する永続SESCデータオブジェクトにおける少なくとも1つのトランザクションの分散データ項目を更新する
ように構成された複数の永続ソフトウェアルーチンを含む、1つ以上の第1タイプのSESCと、
(2)1つ以上の第2タイプのSESCであって、各1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、永続タスク固有ソフトウェアルーチンは、第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、1つ以上の対応する分散データ項目を有する第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、1つ以上の第2タイプのSESCと、
(3)1つ以上の第3タイプのSESCであって、各1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、永続トークン固有ソフトウェアルーチンは分散ブロックチェーン環境においてDLCトークンを管理するように構成されており、DLCトークンは、少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、分散ブロックチェーン環境によって利用される、1つ以上の第3タイプのSESCと、
を含む、複数のSESCと、を含む。
1つ以上の第1タイプのSESC、1つ以上の第2タイプのSESC、および1つ以上の第3タイプのSESCは分散SESCであり、
各DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含み、
対応するEOPメンバノードに関連付けられた各対応するトランザクションに対して、対応するEOPメンバノードの1つ以上のコンピュータは、分散ブロックチェーン環境において各対応するトランザクションを識別暗号学的に管理するために、(i)1つ以上の第1タイプのSESCと、(ii)1つ以上の第3タイプのSESCとを呼び出すように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の少なくともいくつかの実施例は例示的な方法を提供する。
当該例示的な方法は、
1つ以上のコンピュータによって、複数の分散エンティティに関連付けられた複数の外部所有のプレゼンス(EOP)メンバノードを管理することと、
1つ以上のコンピュータによって、1つ以上の暗号学的に保護された分散元帳を、管理し、EOPメンバノードの分散ブロックチェーン環境にわたって複数の永続データオブジェクトを格納することと、
1つ以上のコンピュータによって、1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布(e財布)を管理することと、
1つ以上のコンピュータによって、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を管理することであって、複数のSESCは、
(1)1つ以上の第1タイプのSESCであって、各第1タイプのSESCは、
(a)複数の永続SESCデータオブジェクトを生成し、永続SESCデータオブジェクトが、1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、少なくとも1つのトランザクションが1つ以上の資産を含み、
(b)1つ以上の対応する永続SESCデータオブジェクトにおける少なくとも1つのトランザクションの分散データ項目を更新する
ように構成された複数の永続ソフトウェアルーチンを含む、1つ以上の第1タイプのSESCと、
(2)1つ以上の第2タイプのSESCであって、各1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、永続タスク固有ソフトウェアルーチンは、第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、1つ以上の対応する分散データ項目を有する第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、1つ以上の第2タイプのSESCと、
(3)1つ以上の第3タイプのSESCであって、各1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、永続トークン固有ソフトウェアルーチンは分散ブロックチェーン環境においてDLCトークンを管理するように構成されており、DLCトークンは、少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、分散ブロックチェーン環境によって利用される、1つ以上の第3タイプのSESCと、
を含む、複数のSESCを管理することと、
1つ以上のコンピュータによって、対応するEOPメンバノードによって呼び出される1つ以上の第1タイプのSESCおよび1つ以上の第3タイプのSESCに応じて、分散ブロックチェーン環境において対応するトランザクションを管理することと、を含む。
1つ以上の第1タイプのSESC、1つ以上の第2タイプのSESC、および1つ以上の第3タイプのSESCは分散SESCであり、
各DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含む。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第3タイプのSESCは、
(i)1つ以上の第1資産および1つ以上の第2資産にそれぞれに関連付けられた、対応する金額のDLCトークンを生成し、
(ii)対応する金額のDLCトークンを、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドトパーティの対応する電子財布に格納させるように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのトランザクションに対して、1つ以上の第1タイプのSESCの複数の永続ソフトウェアルーチンは、1つ以上の第3タイプのSESCを呼び出し、対応するロックされたDLCトークンを形成するように、対応する電子財布におけるDLCトークンの各対応する金額の少なくとも一部をロックするように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第1タイプのSESCの複数の永続ソフトウェアルーチンは、
(i)少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、1つ以上の第3タイプのSESCを呼び出し、対応する電子財布の間において対応するロックされたDLCトークンを移転し、
(ii)少なくとも1つのトランザクションに関連付けられた1つ以上の永続SESCデータオブジェクトに、代替を暗号学的に記録する
ように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのトランザクションは資産買戻トランザクションである。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、資産買戻トランザクションにおける担保資産である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、分散タイプの資産である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、対応するEOPメンバノードの対応するカストディ口座(hold-in-custody account)に格納されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドパーティの対応する電子財布は、対応するカストディ口座を含む。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第3タイプのSESCは、
(i)1つ以上の第1資産および1つ以上の第2資産にそれぞれに関連付けられた、対応する金額のDLCトークンを生成し、
(ii)対応する金額のDLCトークンを、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドパーティの対応する電子財布に格納するように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの第1電子財布、少なくとも1つのセカンドパーティの第2電子財布、または、第1電子財布および第2電子財布は、少なくとも1つのサードパーティとの少なくとも1つの他のトランザクションにおいて受信した、1つ以上の対応する金額のDLCトークンを格納する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つの他のトランザクションが少なくとも1つのファーストパーティと少なくとも1つのセカンドパーティとの間に行われるとき、少なくとも1つのサードパーティは、少なくとも1つのファーストパーティまたは少なくとも1つのセカンドパーティの1つである。
本開示については添付の図面を参照しながらさらに説明することができ、またいくつかの図全体を通して、同様の参照番号で同様の構造体に言及している。示している図面は必ずしも縮尺通りではなく、その代わりに本開示の原理を説明することに概して重点が置かれている。従って、本明細書に開示された特定の構造的詳細および機能的詳細については、限定するものとして解釈すべきではなく、単に本発明の多様な使用方法を当業者に教示するための代表的な原理に過ぎないものとして解釈すべきである。
本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。 本開示の少なくともいくつかの実施例の少なくともいくつかの原理に従う、本開示のいくつかの例示的な実施形態を代表する線図、および/または、フローチャートのスクリーンショット、および/または、あるコンピュータアーキテクチャを示す。
開示している利点および改善点において、本開示の他の目的と利点とが、添付の図面と併せて以下の説明を参照することから明らかとなり得る。本開示の詳細な実施例を本明細書に開示しているが、ただしここで、開示している実施例が、種々の形態で具体化され得る本開示の単なる例示に過ぎないことを理解すべきである。また、本開示の種々の実施例に関連して提示している各例は例示的なものであり、限定的なものではないことが意図されている。
本明細書全体を通して、以下の用語は、文脈上他に明確に指示されない限り、本明細書に明示的に関連する意味をとる。本明細書で使用している「一実施例において」および「いくつかの実施例において」という語句は、可能性はあるものの、必ずしも同じ実施例(複数可)を指すものではない。また、本明細書で使用している「別の実施例において」および「いくつかの他の実施例において」という語句は、可能性はあるものの、必ずしも異なる実施例を指すものではない。従って、以下に記載しているように、本開示の範囲または趣旨から逸脱することなく、本開示の種々の実施例を容易に組み合わせることができる。
また、「に基づいて」という用語は排他的ではなく、文脈上他に明確に指示されない限り、記載していない追加の要素に基づくことが可能である。加えて、本明細書全体を通して「1つの(a)」、「1つの(an)」、および「その(the)」はその意味において複数の言及を含む。「中(in)」はその意味において、「中(in)」と「上(on)」とを含む。
本明細書に記載している種々の実施形態における少なくとも1つの態様または機能を、リアルタイムかつ/または動的に実行できることが理解される。本明細書で使用している「リアルタイム」という用語は、別のイベントまたはアクションが発生したときに瞬時、もしくはほぼ瞬時に発生し得るイベントまたはアクションを指す。たとえば、「リアルタイム処理」、「リアルタイム計算」および「リアルタイム実行」はすべて、関連する物理的プロセス(たとえば、ユーザによるモバイルデバイス上のアプリケーションとの対話)が発生する実時間に計算を実行し、これによってその計算結果を物理的プロセスの導出に使用できるようにすることに関連している。
本明細書で使用している「ランタイム」という用語は、ソフトウェアアプリケーションまたはソフトウェアアプリケーションの少なくとも一部の実行中に動的に決定される任意の挙動に相当する。
本明細書で使用する「動的な(に)」という用語は、人間の介入なしにイベントおよび/またはアクションを開始かつ/または発生させることができることを意味する。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示によるイベントおよび/またはアクションの発生をリアルタイム、かつ/またはナノ秒、数ナノ秒、ミリ秒、数ミリ秒、1秒、数秒、1分、数分、1時間、数時間、1日、数日、1週間、1カ月などのうち少なくとも1つが示す所定の周期性に基づくものとすることができる。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の電子システムを、分散ネットワーク環境内のユーザおよびサーバ(複数可)が有する電子モバイルデバイス(たとえば、スマートフォンなど)に関連付けており、これらは適切なデータ通信ネットワーク(たとえば、インターネットなど)を介して通信し、かつ少なくとも1つの適切なデータ通信プロトコル(たとえば、IPX/SPX、X.25、AX.25、AppleTalk(登録商標)、TCP/IP(たとえば、HTTP)など)を利用している。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、複数の同時利用ユーザ数を、少なくとも100人(たとえば、100人~999人など)、少なくとも1,000人(たとえば、1,000人~9,999人など)、少なくとも10,000人(たとえば、10,000人~99,999人など)、少なくとも100,000人(たとえば、100,000人~999,999人など)、少なくとも1,000,000人(たとえば、1,000,000人~9,999,999人など)、少なくとも10,000,000人(たとえば、10,000,000人~99,999,999人など)、少なくとも100,000,000人(たとえば、100,000,000人~999,999,999人など)、少なくとも1,000,000,000人(たとえば、1,000,000,000人~10,000,000,000人など)とすることができるが、これらに限定されない。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、関連デバイスを備える、特別にプログラムされた本発明のコンピュータシステムを、分散ネットワーク環境で動作し、適切なデータ通信ネットワーク(たとえば、インターネットなど)を介して通信し、かつ少なくとも1つの適切なデータ通信プロトコル(たとえば、IPX/SPX、X.25、AX.25、AppleTalk(登録商標)、TCP/IP(たとえば、HTTP)など)を使用するように構成している。とりわけ本明細書に記載の実施例を、任意の適切なハードウェアおよび/またはコンピュータソフトウェア言語を使用して実装してもよいことは言うまでもない。この点で当業者は、使用できるコンピュータハードウェアのタイプ、使用できるコンピュータプログラミング技術のタイプ(たとえば、オブジェクト指向プログラミング)、および使用できるコンピュータプログラミング言語のタイプ(たとえば、Go、C++、Objective-C、Swift、Java(登録商標)、Javascript(登録商標)、Python、Perlなど)に精通している。上記の例は、当然のことながら例示的なものであり、限定的なものではない。
本明細書に開示している構成要素を、ソフトウェアまたはファームウェアもしくはそれらの組み合わせに実装するか、あるいは1または複数のプロセッサによって読み取られ、かつ実行され得る機械可読媒体に格納される命令として実装してもよい。機械可読媒体は、機械(たとえば、コンピュータデバイス)によって読み取り可能な形式で情報を格納または送信する、任意の媒体および/または機構を含んでいてもよい。機械可読媒体としては、たとえば読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、電気伝搬信号、光伝搬信号、音響伝搬信号またはその他の形式の伝搬信号(たとえば、搬送波、赤外線信号、デジタル信号など)などが挙げられる。
別の形式では、非一時的コンピュータ可読媒体などの非一時的な製品を、上記の例のいずれか、または一時的信号自体を含まない点を除けば他の例をもって使用してもよい。これは、RAMなどの「一時的」な形式でデータを一時的に保持することができる、信号そのもの以外の要素を実際に含む。
本明細書で使用する場合、「コンピュータエンジン」および「エンジン」という用語は、他のソフトウェアコンポーネントおよび/またはハードウェアコンポーネント(ライブラリ、ソフトウェア開発キット(SDK)、オブジェクトなど)を管理または制御するように設計もしくはプログラムされた、少なくとも1つのソフトウェアコンポーネントおよび/または少なくとも1つのソフトウェアコンポーネントおよび少なくとも1つのハードウェアコンポーネントの組み合わせを示している。
ハードウェア要素の例としては、プロセッサ、マイクロプロセッサ、回路、回路要素(たとえば、トランジスタ、レジスタ、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体素子、チップ、マイクロチップ、およびチップセットなどが挙げられる。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、当該1または複数のプロセッサを、複合命令セットコンピュータ(CISC)プロセッサまたは縮小命令セットコンピュータ(RISC)プロセッサ、x86命令セット互換プロセッサ、マルチコア、あるいは他の任意のマイクロプロセッサまたは中央処理装置(CPU)として実装してもよい。種々の実装形態において、1または複数のプロセッサはデュアルコアプロセッサ(複数可)、デュアルコア・モバイル・プロセッサ(複数可)などであってもよい。
ソフトウェアの例としては、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、プロシージャ、ソフトウェアインターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータ・コード・セグメント、ワード、値、シンボル、またはそれらの任意の組み合わせが挙げられる。実施例をハードウェア要素および/またはソフトウェア要素を使用して実装するかどうかの判断は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データレート、出力データレート、メモリリソース、データバス速度、および他の設計上または性能上の制約などの任意のいくつかの要素に応じて変化してもよい。
一実装形態において、マルチプロセッサシステムは、少なくとも1つのI/Oデバイスに接続するために、フォトニックコンポーネントに直接接続されるように設計された少なくとも1つのI/Oコンポーネントをそれぞれ含む、複数のプロセッサチップを含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、当該I/Oデバイスは、周辺機器相互接続エクスプレス(PCIe)、ユニバーサル・シリアル・バス(USB)、Ethernet、Infinibandなどの標準インターフェースであってもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、I/Oデバイスは記憶装置を含んでいてもよい。
一実装形態において、マルチプロセッサシステムは、複数のフォトニックコンポーネントと外部メモリとを含んでいてもよい。当該外部メモリを、プロセッサチップの2つ以上によって共有してもよい。外部メモリを単一プロセッサチップに直接接続し、プロセッサ間手法を用いて実装されるグローバル・メモリ・アーキテクチャを用いて他のプロセッサチップとこれを共有してもよい。マルチプロセッサシステムは1つのキャッシュと、1または複数の他のプロセッサチップと通信するためにフォトニックコンポーネントに直接接続されるように設計された少なくとも1つのI/Oコンポーネントをそれぞれ含む、複数のプロセッサチップとをさらに含んでいてもよい。当該少なくとも1つのプロセッサチップにおける少なくとも1つのI/Oコンポーネントを、ディレクトリベースのキャッシュ・コヒーレンス・プロトコルを使用するように構成してもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、プロセッサチップの少なくとも1つにおけるキャッシュを、ディレクトリ情報を格納するように構成してもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、外部メモリはDRAMを含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、ディレクトリ情報を外部メモリと、プロセッサチップの少なくとも1つにおけるオンチップキャッシュとに格納してもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムは、外部メモリデータおよびディレクトリ情報を2つの異なる外部メモリ上に分割するように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムは、三次元DRAMメモリスタックの一部である高性能チップ上に実装されたサブシステムの一部で構成されている、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムは、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムはキャッシングを使用して、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムは、共有先へのポインタの数が異なるストレージのエントリに対するハッシングを使用して、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、マルチプロセッサシステムは、共有先のないメモリブロックに割り当てられたストレージを削減するためにハッシングを使用するように構成された、ディレクトリサブシステムをさらに含んでいてもよい。
少なくとも1つの実施形態の1または複数の態様を、プロセッサ内で種々の論理を表し、機械によって読み取られると、本明細書に記載の技法を実行する論理を当該機械に作成させる、機械可読媒体上に格納される代表的な命令によって実装してもよい。「IPコア」として知られているそのような表現要素は、有形の機械可読媒体に格納され、かつ種々の顧客または製造施設に供給されて、論理またはプロセッサを実際に作り出している製造機械にロードされ得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示は本発明の例示的な暗号学的に保護された分散元帳(ブロックチェーン)を提供し、当該暗号学的に保護された分散元帳は、複数のノードのネットワークに対して暗号学的に安全な真正で不変の記録を有する単一のソースとして構成されている。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の暗号学的に保護された分散元帳は、少なくとも一部がイーサリアム(Ethereum)ブロックチェーン(スイスのツークにあるEthereum財団)をベースにするものであってもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の暗号学的に保護された分散元帳は、少なくとも一部がHyperledger Fabric(カリフォルニア州サンフランシスコにあるLinux(登録商標)財団)などのHyperledger技術をベースにするものであってもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の暗号学的に保護された分散元帳は、少なくとも一部が、あらゆる目的のために本明細書に組み込まれた附属書Aに説明された1つ以上の方法論をベースにするものであってもよい。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な暗号学的に保護された、データベース中心のコンピュータシステムは、許可済みベースであり、読み取り特権または書き込み特権を有し得て他のメンバの認証が依頼され得る少なくとも1つの管理機関によって制御される。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、許可済み分散データベース中心のコンピュータシステムを、本明細書では外部所有のプレゼンスノード(EOPノード)と言及される、認証済みノードメンバにおいて継続的に変化するメンバシップとして実行してもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、管理機関のみが読み取りノードまたは書き込みノード(すなわち、管理EOPメンバノード)であってもよく、他のメンバまたは参加者が、読み取りノード(例えば、ピアEOPメンバノード(peer EOP))のみを有してもよく、および/または、専用グラフィカル・ユーザ・インターフェース(graphical user interface、GUI)を介して本発明の分散元帳をアクセスするようにプログラムまたは構成されてもよく、当該専用GUIは、例えば、オンラインのウェブGUIおよび/またはモバイルアプリケーションGUI(例えば、他のメンバのピアEOPメンバノードを介して)であってもよいが、これらに限定されない。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、1つ以上のデジタル署名暗号アルゴリズムを使用し、メンバまたは参加者が信頼のできるまたは認証済みのEOPノードを設定できるようにプログラムまたは構成されてもよく、当該デジタル署名暗号アルゴリズムは、秘密鍵または公開鍵のペアに基づく楕円曲線デジタル署名アルゴリズム(ECDSA)であってもよいが、これらに限定されない。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、秘密鍵は参加者またはメンバ(ピアEOPメンバノード)に対してのみ格納され、管理EOPメンバノードは秘密鍵にアクセスできない。例えば、本発明の例示的な、暗号学的に保護された、許可済み分散データベース中心のコンピュータシステムは、確実に非管理メンバが閲覧する権限または資格のあるデータのみが閲覧可能とするように、シャードリング(sharding)を利用する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、管理機関は、任意の適切なコンピュータスポットを介して、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムにアクセスできるEOP所有の参加者用のデジタル識別情報を作成しやすくすることにより、当該コンピュータシステムの機能を促進しているエンティティである。当該コンピュータスポットは、例えば、モバイルポータル、オンラインポータルもしくはウェブポータル、および適切な他の類似の適切なインターフェース(複数可)であってもよいが、これらに限定されない。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、特定のデータの状態を表す自己完結型自動実行ソフトウェアコンテナ(SESC)の設定が容易となるようにプログラムまたは構成され得る。各SESCは特定のデータと、特定のトランザクション(複数可)(たとえば、データメッセージ(複数可)など)が特定のSESC(複数可)を対象としている場合に、当該特定のデータ上で実行される特定の独立したソフトウェアコード(ISC)とを含んでいてもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、各SESCはイーサリアムスマートコントラクト(Ethereum smart contract)のような構造を有する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、例示的な本発明のスマートコントラクトが当該コンピュータシステムによって実行されているときに、複数のノードにわたって分散形式で存在しているブロックチェーンデータ、および/または、ブロックチェーン外の記憶装置に存在しているブロックチェーンデータの読み取りのみが可能となるように、プログラムまたは構成され得る。例えば、特定のスマートコントラクトは、呼出し者の識別情報を確認してもよく、次いで呼出し者に受信の権限が付与されているデータのみを取得してもよく、これによってデータのプライバシーおよび/または機密性を確実に維持できるようにしている。
n者間(たとえば、二者間)の買戻契約(re-purchase agreement、REPO、レポとも呼ばれている)の管理のためのSESCの例示的な使用例
通常、買戻契約は短期貸借の1つの形式である。例えば、通常、売主は、買主(例えば、投資家)に所定期間(例えば、一晩)または開放時間期間に対して証券(複数可)を売却し、そして期間の終わりに、または当該開放期間における特定の時点に売却した証券(複数可)を買い戻す。証券を売却してそれを将来買い戻すことに同意する側にとって、買戻契約である。この証券を買い受けて将来売却することに同意する、このトランザクションの他方側にとって、売戻契約(リバースレポ取引とも呼ばれている)である。通常、3種類の買戻契約がある。
(i)サードパーティ買戻契約(この契約において、交換代理または交換銀行は、証券を保有して、売主が契約の開始時に確実に現金を受け取り、買主が売主の利益のために確実に資金を移動し満期時に証券を確実に引き渡すようにすることによって、買主と売主との間のトランザクションを行ってそれぞれの利益を守る。)
(ii)専用引渡買戻契約(specialized delivery REPO)(この契約は、契約の開始時および満期時に保証付き債券が必要とする。)
(iii)カストディ買戻契約(held-in-custody account REPO、HIC REPO)(この契約において、売主は証券の売却に対して現金を受け取るが、当該現金は買主のためのカストディ口座に保持される。ただし、売主は支払い不能になって借主は担保をアクセスできないリスクがある。)
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、
(i)金融商品取引、
(ii)取引決済、
(iii)現在の持ち高(すなわち、カストディの現在の持ち高)、
(iv)証券の静的価格、および
(v)取引口座
の少なくとも1つに関する入力データを(例えば、1つ以上の専用APIを介して)取得するように、プログラムまたは構成され得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、
(i)取引決済、
(ii)持ち高、取引、および/または口座の調整、および
(iii)証券の静的価格
の少なくとも1つに関する出力データを(例えば、1つ以上の専用APIを介して)生成するように、プログラムまたは構成され得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、例えば、ブロックチェーンにおいて格納された取引のコピーを確実に1つのみにするように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、(対応するノードを介して入力されたデータに基づいて)取引先の間の取引をマッチングさせ、一意な識別子を各マッチングされたペアに追加または関連付けさせるように、構成され得る。例えば、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、所定のパラメータおよびこれらの順番の少なくとも一部に基づいて引取をマッチングするように、プログラムまたは構成され得る。例えば、参照番号が取得可能な場合、参照番号は第1パラメータとして利用されてもよく、その後、パーティ識別子、商品ID、通貨、取引数量、現金額、価格、為替レート、および同様に適した他のパラメータの少なくとも1つによってマッチングする。例えば、部分のみがマッチングしている取引について、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、当該取引を修復メカニズムまたは修復方法論の対象とし、合意プロセスまたは契約プロセスに入るように、構成され得る。例えば、マッチングできない取引、または片方のパーティのみが提出された取引は、個別に保持されてもよく、本発明の例示的なブロックチェーンに格納されなくてもよい。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、デジタル財布のようなアプリケーションまたは構造に関連付けられるように構成され得て、当該アプリケーションまたは構造は、ランニング・キャッシュ・バランス(running cash balance)を格納して、対応するAPIインターフェースを通して対応するシステム(例えば、メンバノードのシステム)への現金移動のために提供するようにプログラムされ得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、対応する口座(複数可)に対して、カストディのAPIの問い合わせ結果(複数可)について、カストディ(HIC)口座の持ち高を調整するように構成され得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、個別の口座において資産をトークン化するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、カストディ(例えば、サードパーティの銀行など)がそのクライアントの取引、持ち高、および/またはHIC口座活動をアクセスするまたは見ることを可能とするように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、HIC口座に対する移動、および資産トークンの取引を可能とするように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、カストディ持ち高に対して、資産(複数可)が確実に存在するようにチェーン内の口座を調整するように構成され得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、取引先の間および内部移動の間において担保の不動化(immobilize)を起因とするトランザクションのコストを減少するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、各取引およびすべての関連する承認またはデータを格納することによって、失敗のマッチングを減少するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、買戻契約トランザクションを記録、追跡および調整するのにかかるコンピュータ処理時間を減少するように構成され得る。例えば、本開示の例示的なブロックチェーンベースの方法論を介する買戻契約トランザクションのデータ管理は、各買戻契約トランザクションを格納および/または管理するためにコンピュータが割り当てられるべきメモリリソースの最小化に関連する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、
(1)パーティが、現在のカストディ位置(例えば、借主の電子帳簿または記録)(HIC口座(複数可))においてカストディを「カストディ内」または「分離」に維持することに同意可能とすること、
(2)カストディをネットワークのメンバノードとして設定し、ブロックチェーンを介して担保を移動すること、および、
(3)カストディ電子システムにおいて買戻契約専用の口座を設定すること、
という指令の1つ以上を実行することによって、担保を不動化するように構成され得る。
図1は、本明細書に説明される1つ以上の原理に基づいて構成され得て、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムに基づくフローチャートの例示を示している。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、識別情報管理、スマートコントラクト、保証、管理状態データベース、および分散元帳(ブロックチェーン)のためのモジュールコンポーネントを有する分散元帳プラットフォームとして、プログラムされ得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、少なくとも1つの保証ノードを含んでもよく、当該保証ノードは、トランザクションを有効にし、さらなる処理のためにこれらのトランザクションを保証するように構成されている。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、ネットワークにおいてトランザクションを発注してブロックを生成する少なくとも1つの発注者ノードを含んでもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、少なくとも1つのデフォルトの認証局(Certificate Authority、CA)のコンポーネントまたはノードを含んでもよく、当該デフォルトの認証局のコンポーネントまたはノードは、例えば、ネットワークメンバおよびこれらのユーザに対してPKIベースの認証を発行するが、発行するものはこれらに限定されない。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、本発明の分散元帳において運行するソフトウェア(例えば、チェーンコード(Chaincode))を含んでもよく、当該ソフトウェアは、資産を変更するために資産およびトランザクション指令を暗号化するように構成されている。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、データ分離および機密性を可能とするプライベートブロックチェーンまたはグローバルブロックチェーンであり得る1つ以上のチャネルを含んでもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムによって管理されたノードの、本発明の例示的なネットワークは、SESCを含んでもよく、SESCは、例えば、特に変更されたチェーンコードの機能であって、トランザクション提案を獲得するように構成されており、当該トランザクション提案は、続いて認証、発注、有効化、遂行などのモジュールのフローを通る。
図2は、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステム(201)を有する本発明の例示的なネットワークトポロジーの例示を示しており、当該コンピュータシステム(201)は、本明細書に説明される1つ以上の原理に基づいて例示的なノード(202および203)のネットワークを管理する。
図3は、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステム(201)を有する本発明の例示的なネットワークトポロジーの他の例示を示しており、当該コンピュータシステムは1つ以上のチャネルを有し、当該チャネルは、本開示に説明される1つ以上の原理に基づいてスマートコントラクト(SESC1-6)を利用して管理されたプライベートブロックチェーンまたはグローバルブロックチェーンである。例えば、本発明の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、各プライベートチャネルが、1つ以上の特定の参加者に関連する分散元帳データを通知および維持することしかできないように、構成され得る。例えば、分散元帳データの特定部分は、特定の買戻契約トランザクション(複数可)に参加し得る特定の参加者(複数可)の対応するノード(複数可)に存在し得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、プライベート制御は、許可が分散元帳データの最小部分(最小ユニット)において行使され得るように、構成され得る。
図4は、本発明の例示的な分散元帳において、双方の買戻契約を獲得するワークフローの例示を示している。
図5は、担保を評価するワークフローの例示を示している。図5は、このような評価が事前にスケジューリングされたクロンジョブ(Cron job)によって呼び出され得ることを示しており、当該クロンジョブは、固定の時間、期日、および/または期間で定期的に実行するように設定され得る。図5は、買戻契約ディール(Repo Deal)のスマートコントラクト(SESC1)が評価サービスを呼び出すようにプログラムされたことを示しており、当該評価サービスは、時価評価(market-to-market、MTM)の計算に基づいて、担保の時価を引き渡す。
図6は、担保を代替するワークフローの例示を示している。
図7は、例示的な買戻契約を決済するワークフローの例示を示している。
本開示に説明されるように、SESCは、非清算の双方の買戻契約トランザクション(レポトランザクション)の両方ともを追跡および実行するようにプログラムされ得る。例えば、特定のEOPノード参加者(例えば、例示的な買戻契約トランザクションの1つのパーティ、および/または担保として供された証券(複数可)のカストディであるが、これらに限定されない)は、対応するSESCを設定し、少なくとも期間、引取、資産、代替(複数可)、および/または担保の見返りを暗号保護的に獲得してもよい。
本明細書に説明されるように、すべてのSESC(例えば、スマートコントラクト形式であるSESC)は、データオブジェクト(複数可)の現在の状態を取得すること、現在の状態を格納すること、および/または以前の状態の監査証跡を維持することなどの特定の機能(複数可)を実行するように構成され得るが、これらの機能に限定されない。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、すべてのSESCは、互いに通信し、状態を更新するおよび/または問い合わせるように構成され得る。例えば、本明細書に説明されるように、「買戻契約マスタ契約(Repo Master Agreement)」というSESCは、期間と条件とに関するデータを要求し、および/または借主と貸主との間の各契約の属性のパラメータを決めるように構成され得る。例えば、本明細書に説明されるように、「買戻契約」というSESCは、当該行動は、例えば、取引明細を取得すること、属性(金額)を高めること、状態を維持すること、および/または決済処理のための決済指令を生成することなどの行動を行うことによって買戻契約の取引のライフサイクルを追跡するように構成され得るが、当該行動はこれらに限定されない。例えば、本明細書に説明されるように、「多パーティ承認」というSESCは、例えば、両パーティとも同意するまで、および、両パーティとも同意するときを除き、買戻契約の契約が本発明のブロックチェーン分散元帳に記録されることを防ぐことによって、承認プロセスを実行するように構成され得る。例えば、本明細書に説明されるように、「担保評価」というSESCは、例えば、1つ以上の電子ソース(例えば、株式取引所)から時価をアクセスすることによって、時価を用いてすべての担保の価値をつけるように構成され得るが、当該つける方法はこれらに限定されない。
n者間買戻契約の管理において本発明のトークの利用例
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、分散元帳担保トークン(Distributed Ledger Collateral Tokens、DLCトークン)を利用するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、DLCトークンを生成するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、DLCトークンは指定の発行局(issuing authority)によって発行され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、対応するDLCトークン(複数可)は、特定のリアル世界の持ち高(複数可)が参加者(例えば、カストディ)によってロックインされたときに発行され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本明細書の本発明に関する説明は、すべてのリアル世界のロックイン持ち高(複数可)を有する口座を参照し、当該口座は分離カストディ口座(Segregated Custody account、ロックアップ口座)として参照される。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本明細書の本発明に関する説明は、トークン発行プロセスを参照し、当該トークン発行プロセスは、対応するロックされた持ち高(複数可)とともにDLCトークン(複数可)が生成されるときのプロセスとして参照される。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本明細書の本発明に関する説明は、トークン取り下げプロセスを参照し、当該トークン取り下げプロセスは、現有持ち高(複数可)を有するDLCトークン(複数可)が本発明の例示的なブロックチェーン分散元帳から取り下げられるときに、ロックアップ口座における持ち高をアンロックさせるプロセスとして参照される。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本明細書の本発明に関する説明は、トークン再担保設定プロセスを参照し、当該トークン再担保設定プロセスは、1つ以上の参加者が借入DLCトークン(複数可)を他の参加者に貸借するときのプロセスとして参照される。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、持ち高のロッキングおよびDLCトークンの発行は、トークン再担保設定を用いても用いなくてもよい。
図8は、DLCトークンの発行および決済のワークフローの例示を示している。
図9は、本発明の、デジタル資産およびDLCトークン発行の管理の例示を示している。
図10は、本発明のトークン所有権移転の例示を示している。
図11は、本発明のトークン分割の例示を示している。
図12は、本発明のトークン取り下げの例示を示している。
図13は、本発明のトークン一部削除の例示を示している。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本明細書に説明されるように、例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、DLCトークンを利用し、最大限の不動化および瞬間決済を達成しながら、コンピュータネットワークにわたって持ち高のデータ転送の数量および頻度を最小限にすることができる。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、本開示の電子財布またはデジタル財布(e財布)を利用してDLCトークンを管理するように構成され得る。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な電子財布はソフトウェアコンポーネントと情報コンポーネントとも有する。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、個人情報のためにおよび実際のトランザクションのためにセキュリティおよび暗号化を提供してもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な電子財布は、クライアント側および/またはサーバ側で格納され得て自己維持可能である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な電子財布は、少なくとも以下の3つの機能を実行するように構成され得る。
(1)二者間買戻契約ディールのライフサイクル管理
(2)資産トークン化および管理
(3)チェーン内決済-本発明のブロックチェーン分散元帳における(電子財布の間の)資産トークンの移転
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、各参加者が、当該本発明の例示的なシステムに発行された参加者自身の一意な識別情報を用いることによって、(1)チェーン内の状態(例えば、本発明のブロックチェーン分散元帳において発行された資産持ち高の電子財布(複数可))、および/または、(2)現有持ち高のみを見ることができるように構成され得る。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上のSESC(例えば、スマートコントラクト)は、所有権移転を追跡し、サードパーティ(例えば、監督機関)が資産所有権を追跡可能なように構成され得る。例えば、図8の例示的な決済APIは、外部のシステムまたはAPIに資産所有権移転を行わせるようにプログラムされ得る。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、発行検証ルール(複数可)に向けた自己実行コードを含んでもよく、当該発行検証ルールは、例えば、
(1)存在している帳簿および記録にある参加者が分離カストディ口座を有するかを確認すること、
(2)資産を発行する参加者が必ず、分離カストディ口座(例えば、EOPメンバノードのロックされたHIC口座)において持ち高(資産)を置くことおよびそれを移動することを確認すること、
(3)参加者が、当該分離カストディ口座(例えば、EOPメンバノードのロックされたHIC口座)にロックされた持ち高数量と同等の数量しか発行できないことを確認すること、および/または、
(4)参加者の識別資料および署名を確認すること
であってもよいが、これらに限定されない。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、決済検証条件に向けた自己実行コードを含んでもよく、当該決済検証条件は、例えば、
(1)与えられたCUSIPおよび数量を有するDLCトークンが、貸主パーティに所有されて取得可能であるかを確認すること、および/または、
(2)取得可能なトークン数量が要求された量より多いかを確認し、トークン金額が、限定されない例としては2つのトークンサブ金額に分割され得ること
であってもよいが、これらに限定されない。
例えば、対応するSESC(例えば、スマートコントラクト)の決済APIがトークン移転について指示されたとき、このような機能は、例えば、現所有者、CUSIP、および、新たな所有者詳細と数量詳細とを要求してもよい。そして、例えば、対応するSESCの決済APIは、現所有者によるトークン可用性を確認するように構成され得る。続いて、取得可能なトークン数量が要求されたークン数量より大きい場合、対応するSESCの決済APIは、トークン分割のために指示するように構成され得る。例えば、要求された数量のDLCトークンの例示的な金額が取得可能な場合、対応するSESCの決済APIは、トークン移転SESC(例えば、スマートコントラクト)を呼び出して所有権を変更するように構成され得る。例えば、最終的に、トークン移転は、存在しているトークン状態を消費し、新たな所有者を有する新たなトークン状態を生成する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、DLCトークン(複数可)の取り下げを以下の例示に基づいて処理するように構成され得るが、この例示に限定されない。例えば、参加者は、分離カストディ口座においてCUSIP Xの持ち高100百万(100M)を有し、対応するノードは本発明のブロックチェーン分散元帳においてDLCトークンの同等金額を発行した。現に、参加者はこれらのトークンの一部(30M)を、買戻契約の決済活動として、本発明のブロックチェーンにおける他の参加者に移転することができる。その結果、受取参加者はチェーンにおいて30Mのトークンを所有し、これによって、参加者は、30Mのトークンを取り下げ、自身が所有している分離カストディ口座から30Mの持ち高を解放またはアンロックすることができる。例えば、対応するSESCは、金融システムおよび/またはクライアントシステムに対応する取り下げ指令を送信し、対応するDLCトークンを活動不可にすることによって当該対応するDLCトークンを無効にするように構成され得る。例えば、本発明のブロックチェーン分散元帳におけるトークン所有権と分離カストディ口座におけるトークン所有権との間の調整プロセスの一部として、対応するSESC(例えば、スマートコントラクト)は、CUSIP Xに対して持ち高70Mにする調整を実行するように構成され得る。
再担保設定を用いない本発明のトークンの利用例
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、関連の本発明のSESC(例えば、スマートコントラクト)が、取引タイプと資産とトークン識別子とを用いてDLCトークンを管理し、DLCトークンの再担保設定がサードパーティおよび/または同じ取引先に利用されないように構成され得る。例えば、参加者は自身のHIC持ち高しか貸借または移転できない。例えば、甲は買戻契約ディールのためにXトークンを乙に貸借することができるが、乙は、他の買戻契約ディールのために同じXトークンを甲にまた貸借することができなく、他の買戻契約ディールのためにXトークンを丙に貸借することもできない。図14~図21は、本開示の原理に基づいて管理され得る、再担保設定を有しないDLCトークンのライフサイクルの様々なステージの例示を提供する。
再担保設定を用いる本発明のトークンの利用例
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、関連の本発明のSESC(例えば、スマートコントラクト)が、取引タイプと資産とトークン識別子とを用いてDLCトークンを管理し、DLCトークンの再担保設定がサードパーティおよび/または同じ取引先に利用可能なように構成され得る。例えば、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、本発明のブロックチェーン分散元帳において与えられたCUSIPを有する任意のトークンを参加者が移転できるように構成され得る。図22~図25は、本開示の原理に基づいて管理され得る、再担保設定を有するDLCトークンのライフサイクルの様々なステージの例示を提供する。
本発明のデータ構造の利用例
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、ネストJSON構造を組み入れる1つ以上のデータ構造(例えば、SESCにおけるデータ構造)に基づいて動作してもよい。例えば、本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、特徴(feature)がJSONオブジェクトのコンパイルとしてプログラムされて各特徴が対応するJSONオブジェクトを有するオブジェクト「Repo Trade」(買戻契約引取)を含んでもよい。表1はオブジェクト「Repo Trade」のそれぞれの特徴の例示を示している。
Figure 2024010227000002
本開示の例示的な、暗号学的に保護された、分散データベース中心のコンピュータシステムは、類似のオブジェクトを利用し担保およびトークンを管理してもよい。表2はDLCトークンオブジェクトのそれぞれの特徴の例示を示している。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、所有者の識別情報の値(例えば、参加者の一意な識別子)を代表する各DLCトークンのパラメータは、図26に示されたプライベートソルトを用いるハッシュされた値の形式であってもよい。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、SESC(例えば、スマートコントラクト)のみがこの一意なハッシュを生成することができる。いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、順次に、特定の参加者の一意な識別子を生成しなかったSESC(例えば、スマートコントラクト)は、トークン所有権の読み出しおよび識別のみができる。故に、このような技術的解決案は所有権情報を匿名にすることができ、データの読み出しまたは盗みを選ぶ任意のパーティは生成されたデータ(例えば、パーティおよび口座の番号)を理解することができない。



Figure 2024010227000003
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、複数のSESCは複数の買戻契約SESCを含み、各当該買戻契約SESCは、少なくとも以下のように構成されており、すなわち、
特定の買戻契約に対して、少なくとも1つのEOPメンバノードに関連する少なくとも1つの電子ソースから、現在買戻契約データを取得し、
当該少なくとも1つの電子ソース、当該少なくも1つのEOPメンバノード、および当該現在買戻契約データのうちの少なくとも1つに関連する少なくとも1つの明示ポリシー基準確認(explicit policy criteria check)を行い、
当該特定の買戻契約に対するすべてのパーティから電子署名を取得し、
当該現在買戻契約データを代表する少なくとも1つの買戻契約状態ハッシュを生成し、
当該特定の買戻契約の当該少なくとも1つの買戻契約状態ハッシュおよび当該現在買戻契約データを、少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに格納し、
当該少なくとも1つの買戻契約状態ハッシュを買戻契約SESCの中に保持し、
当該特定の買戻契約に用いられている少なくとも1つの第1担保を他の担保に代替し、
当該特定の買戻契約の現在状態を代表する出力を生成する
ように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の少なくもいくつかの実施例は、少なくとも分散ブロックチェーン環境を含む例示的なシステムを提供する。
当該分散ブロックチェーン環境は、
(i)複数の分散エンティティに関連付けられており、それぞれが少なくとも1つの分散エンティティに関連付けられた1つ以上のコンピュータを含む、複数の外部所有のプレゼンス(EOP)メンバノードと、
(ii)EOPメンバノードの1つ以上のコンピュータにわたって複数の永続データオブジェクトを格納する1つ以上の暗号学的に保護された分散元帳と、
(iii)1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布(e財布)であって、EOPメンバノードのコンピュータが 複数の電子財布のうちの対応する1つ以上の電子財布を管理するように構成されている、複数の電子財布と、
(iv)複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
(1)1つ以上の第1タイプのSESCであって、各第1タイプのSESCは、
(a)複数の永続SESCデータオブジェクトを生成し、永続SESCデータオブジェクトが、1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、少なくとも1つのトランザクションが1つ以上の資産を含み、
(b)1つ以上の対応する永続SESCデータオブジェクトにおける少なくとも1つのトランザクションの分散データ項目を更新する
ように構成された複数の永続ソフトウェアルーチンを含む、1つ以上の第1タイプのSESCと、
(2)1つ以上の第2タイプのSESCであって、各1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、永続タスク固有ソフトウェアルーチンは、第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、1つ以上の対応する分散データ項目を有する第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、1つ以上の第2タイプのSESCと、
(3)1つ以上の第3タイプのSESCであって、各1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、永続トークン固有ソフトウェアルーチンは分散ブロックチェーン環境においてDLCトークンを管理するように構成されており、DLCトークンは、少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、分散ブロックチェーン環境によって利用される、1つ以上の第3タイプのSESCと、
を含む、複数のSESCと、を含む。
1つ以上の第1タイプのSESC、1つ以上の第2タイプのSESC、および1つ以上の第3タイプのSESCは分散SESCであり、
各DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含み、
対応するEOPメンバノードに関連付けられた各対応するトランザクションに対して、対応するEOPメンバノードの1つ以上のコンピュータは、分散ブロックチェーン環境において各対応するトランザクションを識別暗号学的に管理するために、(i)1つ以上の第1タイプのSESCと、(ii)1つ以上の第3タイプのSESCとを呼び出すように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、本開示の少なくともいくつかの実施例は例示的な方法を提供する。
当該例示的な方法は、
1つ以上のコンピュータによって、複数の分散エンティティに関連付けられた複数の外部所有のプレゼンス(EOP)メンバノードを管理することと、
1つ以上のコンピュータによって、1つ以上の暗号学的に保護された分散元帳を、管理し、EOPメンバノードの分散ブロックチェーン環境にわたって複数の永続データオブジェクトを格納することと、
1つ以上のコンピュータによって、1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布(e財布)を管理することと、
1つ以上のコンピュータによって、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を管理することであって、複数のSESCは、
(1)1つ以上の第1タイプのSESCであって、各第1タイプのSESCは、
(a)複数の永続SESCデータオブジェクトを生成し、永続SESCデータオブジェクトが、1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、少なくとも1つのトランザクションが1つ以上の資産を含み、
(b)1つ以上の対応する永続SESCデータオブジェクトにおける少なくとも1つのトランザクションの分散データ項目を更新する
ように構成された複数の永続ソフトウェアルーチンを含む、1つ以上の第1タイプのSESCと、
(2)1つ以上の第2タイプのSESCであって、各1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、永続タスク固有ソフトウェアルーチンは、第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、1つ以上の対応する分散データ項目を有する第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、1つ以上の第2タイプのSESCと、
(3)1つ以上の第3タイプのSESCであって、各1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、永続トークン固有ソフトウェアルーチンは分散ブロックチェーン環境においてDLCトークンを管理するように構成されており、DLCトークンは、少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、分散ブロックチェーン環境によって利用される、1つ以上の第3タイプのSESCと、
を含む、複数のSESCを管理することと、
1つ以上のコンピュータによって、対応するEOPメンバノードによって呼び出される1つ以上の第1タイプのSESCおよび1つ以上の第3タイプのSESCに応じて、分散ブロックチェーン環境において対応するトランザクションを管理することと、を含む。
1つ以上の第1タイプのSESC、1つ以上の第2タイプのSESC、および1つ以上の第3タイプのSESCは分散SESCであり、
各DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含む。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第3タイプのSESCは、
(i)1つ以上の第1資産および1つ以上の第2資産にそれぞれに関連付けられた、対応する金額のDLCトークンを生成し、
(ii)対応する金額のDLCトークンを、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドトパーティの対応する電子財布に格納させるように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのトランザクションに対して、1つ以上の第1タイプのSESCの複数の永続ソフトウェアルーチンは、1つ以上の第3タイプのSESCを呼び出し、対応するロックされたDLCトークンを形成するように、対応する電子財布におけるDLCトークンの各対応する金額の少なくとも一部をロックするように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第1タイプのSESCの複数の永続ソフトウェアルーチンは、
(i)少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、1つ以上の第3タイプのSESCを呼び出し、対応する電子財布の間において対応するロックされたDLCトークンを移転し、
(ii)少なくとも1つのトランザクションに関連付けられた1つ以上の永続SESCデータオブジェクトに、代替を暗号学的に記録する
ように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのトランザクションは資産買戻トランザクションである。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、資産買戻トランザクションにおける担保資産である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、分散タイプの資産である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、分散タイプの資産である。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの1つ以上の第1資産、および少なくとも1つのセカンドパーティの1つ以上の第2資産は、対応するEOPメンバノードの対応するカストディ口座に格納されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドパーティの対応する電子財布は、対応するカストディ口座を含む。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、1つ以上の第3タイプのSESCは、
(i)1つ以上の第1資産および1つ以上の第2資産にそれぞれに関連付けられた、対応する金額のDLCトークンを生成し、
(ii)対応する金額のDLCトークンを、少なくとも1つのファーストパーティおよび少なくとも1つのセカンドパーティの対応する電子財布に格納するように構成されている。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つのファーストパーティの第1電子財布、少なくとも1つのセカンドパーティの第2電子財布、または、第1電子財布および第2電子財布は、少なくとも1つのサードパーティとの少なくとも1つの他のトランザクションにおいて受信した、1つ以上の対応する金額DLCトークンを格納する。
いくつかの実施例において、また、前述または後述する実施例との任意の組み合わせにおいて、少なくとも1つの他のトランザクションが少なくとも1つのファーストパーティと少なくとも1つのセカンドパーティとの間に行われるとき、少なくとも1つのサードパーティは、少なくとも1つのファーストパーティまたは少なくとも1つのセカンドパーティの1つである。
本発明のいくつかの実施形態について記載しているが、これらの実施形態は例示に過ぎず、したがって限定的なものではなく、また多くの修正形態が当業者には明らかとなり得ることが理解される。さらに、種々のステップを任意の所望の順序で実行してもよい(また、任意の所望のステップを追加してもよく、かつ/または任意の所望のステップを省略してもよい)。

Claims (26)

  1. システムであって、
    分散ブロックチェーン環境を含み、
    当該分散ブロックチェーン環境は、
    (i)複数の分散エンティティに関連付けられており、それぞれが少なくとも1つの分散エンティティに関連付けられた1つ以上のコンピュータを含む、複数の外部所有のプレゼンス(EOP)メンバノードと、
    (ii)前記EOPメンバノードの前記1つ以上のコンピュータにわたって複数の永続データオブジェクトを格納する1つ以上の暗号学的に保護された分散元帳と、
    (iii)1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布であって、前記EOPメンバノードの前記コンピュータが前記複数の電子財布のうちの対応する1つ以上の電子財布を管理するように構成されている、前記複数の電子財布と、
    (iv)複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
    (1)1つ以上の第1タイプのSESCであって、各前記第1タイプのSESCは、
    (a)複数の永続SESCデータオブジェクトを生成し、前記永続SESCデータオブジェクトが、前記1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、前記少なくとも1つのトランザクションが1つ以上の資産を含み、
    (b)1つ以上の対応する前記永続SESCデータオブジェクトにおける前記少なくとも1つのトランザクションの前記分散データ項目を更新する
    ように構成された複数の永続ソフトウェアルーチンを含む、前記1つ以上の第1タイプのSESCと、
    (2)1つ以上の第2タイプのSESCであって、各前記1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、前記永続タスク固有ソフトウェアルーチンは、前記第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、前記1つ以上の対応する分散データオブジェクトを有する前記第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、前記少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、前記1つ以上の第2タイプのSESCと、
    (3)1つ以上の第3タイプのSESCであって、各前記1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、前記永続トークン固有ソフトウェアルーチンは前記分散ブロックチェーン環境において前記DLCトークンを管理するように構成されており、前記DLCトークンは、前記少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、前記少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、前記分散ブロックチェーン環境によって利用される、前記1つ以上の第3タイプのSESCと、
    を含む、前記複数のSESCと、
    を含み、
    前記1つ以上の第1タイプのSESC、前記1つ以上の第2タイプのSESC、および前記1つ以上の第3タイプのSESCは分散SESCであり、
    各前記DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含み、
    対応するEOPメンバノードに関連付けられた各対応するトランザクションに対して、前記対応するEOPメンバノードの前記1つ以上のコンピュータは、前記分散ブロックチェーン環境において各対応するトランザクションを識別暗号学的に管理するために、(i)前記1つ以上の第1タイプのSESCと、(ii)前記1つ以上の第3タイプのSESCとを呼び出すように構成されている、システム。
  2. 前記1つ以上の第3タイプのSESCは、
    (i)前記1つ以上の第1資産および前記1つ以上の第2資産にそれぞれに関連付けられた、対応する金額の前記DLCトークンを生成し、
    (ii)前記対応する金額の前記DLCトークンを、前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの対応する電子財布に格納させる
    ように構成されている、請求項1に記載のシステム。
  3. 前記少なくとも1つのトランザクションに対して、前記1つ以上の第1タイプのSESCの前記複数の永続ソフトウェアルーチンは、前記1つ以上の第3タイプのSESCを呼び出し、対応するロックされたDLCトークンを形成するように、前記対応する電子財布における前記DLCトークンの各対応する金額の少なくとも一部をロックするように構成されている、請求項2に記載のシステム。
  4. 前記1つ以上の第1タイプのSESCの前記複数の永続ソフトウェアルーチンは、
    (i)前記少なくとも1つのトランザクションにおける前記少なくとも1つのファーストパーティの前記1つ以上の第1資産を、前記少なくとも1つのトランザクションにおける少なくとも前記1つのセカンドパーティの前記1つ以上の第2資産の代替とするように、前記1つ以上の第3タイプのSESCを呼び出し、前記対応する電子財布の間において前記対応するロックされたDLCトークンを移転し、
    (ii)前記少なくとも1つのトランザクションに関連付けられた1つ以上の永続SESCデータオブジェクトに、前記代替を暗号学的に記録する
    ように構成されている、請求項3に記載のシステム。
  5. 前記少なくとも1つのトランザクションは資産買戻トランザクションである、請求項1に記載のシステム。
  6. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、前記資産買戻トランザクションにおける担保資産である、請求項5に記載のシステム。
  7. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、分散タイプの資産である、請求項1に記載のシステム。
  8. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、分散タイプの資産である、請求項6に記載のシステム。
  9. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、対応するEOPメンバノードの対応するカストディ口座に格納されている、請求項2に記載のシステム。
  10. 前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの前記対応する電子財布は、前記対応するカストディ口座を含む、請求項9に記載のシステム。
  11. 前記1つ以上の第3タイプのSESCは、
    (i)前記1つ以上の第1資産および前記1つ以上の第2資産にそれぞれに関連付けられた、対応する金額の前記DLCトークンを生成し、
    (ii)前記対応する金額の前記DLCトークンを、前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの対応する電子財布に格納する
    ように構成されている、請求項1に記載のシステム。
  12. 前記少なくとも1つのファーストパーティの第1電子財布、前記少なくとも1つのセカンドパーティの第2電子財布、または、前記第1電子財布および前記第2電子財布は、少なくとも1つのサードパーティとの少なくとも1つの他のトランザクションにおいて受信した、1つ以上の対応する金額の前記DLCトークンを格納する、請求項1に記載のシステム。
  13. 前記少なくとも1つの他のトランザクションが前記少なくとも1つのファーストパーティと前記少なくとも1つのセカンドパーティとの間に行われるとき、前記少なくとも1つのサードパーティは、前記少なくとも1つのファーストパーティまたは前記少なくとも1つのセカンドパーティの1つである、請求項1に記載のシステム。
  14. 1つ以上のコンピュータによって、複数の分散エンティティに関連付けられた複数の外部所有のプレゼンス(EOP)メンバノードを管理することと、
    前記1つ以上のコンピュータによって、1つ以上の暗号学的に保護された分散元帳を、管理し、前記EOPメンバノードの分散ブロックチェーン環境にわたって複数の永続データオブジェクトを格納することと、
    前記1つ以上のコンピュータによって、1つ以上の分散元帳担保(DLC)トークンのデータ記録を保持するように構成された複数の電子財布を管理することと、
    前記1つ以上のコンピュータによって、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を管理することであって、前記複数のSESCは、
    (1)1つ以上の第1タイプのSESCであって、各前記第1タイプのSESCは、
    (a)複数の永続SESCデータオブジェクトを生成し、前記永続SESCデータオブジェクトが、前記1つ以上の暗号学的に保護された分散元帳における複数のエンティティの間の少なくとも1つのトランザクションの分散データ項目を格納し、前記少なくとも1つのトランザクションが1つ以上の資産を含み、
    (b)1つ以上の対応する前記永続SESCデータオブジェクトにおける前記少なくとも1つのトランザクションの前記分散データ項目を更新する
    ように構成された複数の永続ソフトウェアルーチンを含む、前記1つ以上の第1タイプのSESCと、
    (2)1つ以上の第2タイプのSESCであって、各前記1つ以上の第2タイプのSESCは1つ以上の永続タスク固有ソフトウェアルーチンを含み、前記永続タスク固有ソフトウェアルーチンは、前記第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって呼び出され、前記1つ以上の対応する分散データ項目を有する前記第1タイプのSESCの1つ以上の永続ソフトウェアルーチンによって実行される各対応するタスクに基づいて、前記少なくとも1つのトランザクションの1つ以上の対応する分散データ項目を更新するように、構成されている、前記1つ以上の第2タイプのSESCと、
    (3)1つ以上の第3タイプのSESCであって、各前記1つ以上の第3タイプのSESCは1つ以上の永続トークン固有ソフトウェアルーチンを含み、前記永続トークン固有ソフトウェアルーチンは前記分散ブロックチェーン環境において前記DLCトークンを管理するように構成されており、前記DLCトークンは、前記少なくとも1つのトランザクションにおける少なくとも1つのファーストパーティの1つ以上の第1資産を、前記少なくとも1つのトランザクションにおける少なくとも1つのセカンドパーティの1つ以上の第2資産の代替とするように、前記分散ブロックチェーン環境によって利用される、前記1つ以上の第3タイプのSESCと、
    を含む、前記複数のSESCを管理することと、
    前記1つ以上のコンピュータによって、対応するEOPメンバノードによって呼び出される前記1つ以上の第1タイプのSESCおよび前記1つ以上の第3タイプのSESCに応じて、前記分散ブロックチェーン環境において対応するトランザクションを管理することと、を含み、
    前記1つ以上の第1タイプのSESC、前記1つ以上の第2タイプのSESC、および前記1つ以上の第3タイプのSESCは分散SESCであり、
    各前記DLCトークンは少なくとも1つの一意なエンティティ識別暗号学的ハッシュを含む、方法。
  15. 前記1つ以上の第3タイプのSESCは、
    (i)前記1つ以上の第1資産および前記1つ以上の第2資産にそれぞれに関連付けられた、対応する金額の前記DLCトークンを生成し、
    (ii)前記対応する金額の前記DLCトークンを、前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの対応する電子財布に格納させる
    ように構成されている、請求項14に記載の方法。
  16. 前記少なくとも1つのトランザクションに対して、前記1つ以上の第1タイプのSESCの前記複数の永続ソフトウェアルーチンは、前記1つ以上の第3タイプのSESCを呼び出し、対応するロックされたDLCトークンを形成するように、前記対応する電子財布における前記DLCトークンの各対応する金額の少なくとも一部をロックするように構成されている、請求項15に記載の方法。
  17. 前記1つ以上の第1タイプのSESCの前記複数の永続ソフトウェアルーチンは、
    (i)前記少なくとも1つのトランザクションにおける前記少なくとも1つのファーストパーティの前記1つ以上の第1資産を、前記少なくとも1つのトランザクションにおける少なくとも前記1つのセカンドパーティの前記1つ以上の第2資産の代替とするように、前記1つ以上の第3タイプのSESCを呼び出し、前記対応する電子財布の間において前記対応するロックされたDLCトークンを移転し、
    (ii)前記少なくとも1つのトランザクションに関連付けられた1つ以上の永続SESCデータオブジェクトに、前記代替を暗号学的に記録する
    ように構成されている、請求項16に記載の方法。
  18. 前記少なくとも1つのトランザクションは資産買戻トランザクションである、請求項14に記載の方法。
  19. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、前記資産買戻トランザクションにおける担保資産である、請求項18に記載の方法。
  20. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、分散タイプの資産である、請求項14に記載の方法。
  21. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、分散タイプの資産である、請求項19に記載の方法。
  22. 前記少なくとも1つのファーストパーティの前記1つ以上の第1資産、および前記少なくとも1つのセカンドパーティの前記1つ以上の第2資産は、対応するEOPメンバノードの対応するカストディ口座に格納されている、請求項15に記載の方法。
  23. 前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの前記対応する電子財布は、前記対応するカストディ口座を含む、請求項22に記載の方法。
  24. 前記1つ以上の第3タイプのSESCは、
    (i)前記1つ以上の第1資産および前記1つ以上の第2資産にそれぞれに関連付けられた、対応する金額の前記DLCトークンを生成し、
    (ii)前記対応する金額の前記DLCトークンを、前記少なくとも1つのファーストパーティおよび前記少なくとも1つのセカンドパーティの対応する電子財布に格納する
    ように構成されている、請求項14に記載の方法。
  25. 前記少なくとも1つのファーストパーティの第1電子財布、前記少なくとも1つのセカンドパーティの第2電子財布、または、前記第1電子財布および前記第2電子財布は、少なくとも1つのサードパーティとの少なくとも1つの他のトランザクションにおいて受信した、1つ以上の対応する金額の前記DLCトークンを格納する、請求項14に記載の方法。
  26. 前記少なくとも1つの他のトランザクションが前記少なくとも1つのファーストパーティと前記少なくとも1つのセカンドパーティとの間に行われるとき、前記少なくとも1つのサードパーティは、前記少なくとも1つのファーストパーティまたは前記少なくとも1つのセカンドパーティの1つである、請求項14に記載の方法。
JP2023192002A 2018-05-07 2023-11-10 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 Pending JP2024010227A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862668144P 2018-05-07 2018-05-07
US62/668,144 2018-05-07
US16/174,589 US11816664B2 (en) 2018-05-07 2018-10-30 Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof
US16/174,589 2018-10-30
JP2019087901A JP7385371B2 (ja) 2018-05-07 2019-05-07 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019087901A Division JP7385371B2 (ja) 2018-05-07 2019-05-07 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法

Publications (1)

Publication Number Publication Date
JP2024010227A true JP2024010227A (ja) 2024-01-23

Family

ID=66476386

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019087901A Active JP7385371B2 (ja) 2018-05-07 2019-05-07 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法
JP2023192002A Pending JP2024010227A (ja) 2018-05-07 2023-11-10 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019087901A Active JP7385371B2 (ja) 2018-05-07 2019-05-07 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法

Country Status (5)

Country Link
US (2) US11816664B2 (ja)
EP (1) EP3567795A1 (ja)
JP (2) JP7385371B2 (ja)
CN (1) CN110717742A (ja)
AU (1) AU2019203184A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967238B1 (en) * 2017-11-09 2018-05-08 Broadridge Financial Solutions, Inc. Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management
US10931438B2 (en) * 2018-08-13 2021-02-23 International Business Machines Corporation Generating a representative article
US11436675B2 (en) * 2018-11-08 2022-09-06 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intraday trading
US11348101B2 (en) * 2018-12-19 2022-05-31 International Business Machines Corporation Post-settlement processes
US11720545B2 (en) 2018-12-19 2023-08-08 International Business Machines Corporation Optimization of chaincode statements
US10999270B2 (en) 2018-12-28 2021-05-04 Mox-SpeedChain, LLC Hybrid distributed network ecosystem using systemized blockchain reconciliation, preselected issuance and data operations loops, and reconciliation digital facilitators
US20210329036A1 (en) * 2018-12-28 2021-10-21 Speedchain, Inc. Reconciliation Digital Facilitators in a Distributed Network
US11616816B2 (en) * 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
JP2022549951A (ja) * 2019-09-26 2022-11-29 ヤクブ シリフカ,ルカシュ スマートコントラクトアーキテクチャを有する分散台帳貸し付けシステム並びにその方法
US11539786B2 (en) * 2019-11-19 2022-12-27 Jeff Wang Method and system for heterogeneous blockchain service management
US11528140B2 (en) 2021-02-09 2022-12-13 International Business Machines Corporation Compromised access token invalidation in a singleton process
CA3216532A1 (en) * 2021-03-26 2022-09-29 Broadridge Financial Solutions, Inc. Computer network systems for cryptographically-secured, token-based operations and methods of use thereof
CN114119234A (zh) * 2021-12-03 2022-03-01 西华大学 基于区块链反垄断的平台产品与价格结构自证交易方法
WO2024084480A1 (en) * 2022-10-20 2024-04-25 Bprotocol Foundation Customizable cryptocurrency trading
US11908167B1 (en) * 2022-11-04 2024-02-20 Osom Products, Inc. Verifying that a digital image is not generated by an artificial intelligence

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
GB2539430A (en) 2015-06-16 2016-12-21 The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T Digital token exchange system
US20170011460A1 (en) 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20170140408A1 (en) 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
CN109074580B (zh) 2016-02-23 2022-09-30 区块链控股有限公司 在区块链上安全转移实体的方法和系统
US11010729B2 (en) 2016-04-14 2021-05-18 Pricewaterhousecoopers Llp Cryptoconomy solution for administration and governance in a distributed system
US10740844B2 (en) * 2016-09-26 2020-08-11 Shapeshift Ag System and method of managing trustless asset portfolios
CN107341702B (zh) * 2017-03-08 2020-06-23 创新先进技术有限公司 一种业务处理的方法及装置

Also Published As

Publication number Publication date
US11816664B2 (en) 2023-11-14
US20190340609A1 (en) 2019-11-07
EP3567795A1 (en) 2019-11-13
JP7385371B2 (ja) 2023-11-22
JP2020014193A (ja) 2020-01-23
CN110717742A (zh) 2020-01-21
AU2019203184A1 (en) 2019-11-21
US20240078540A1 (en) 2024-03-07

Similar Documents

Publication Publication Date Title
JP7385371B2 (ja) 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法
US11792017B2 (en) Systems and methods of secure provenance for distributed transaction databases
US11695578B2 (en) Systems and methods for storing and sharing transactional data using distributed computer systems
US11386493B2 (en) System and method for cryptocurrency trading
JP7434480B2 (ja) 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法
KR102249452B1 (ko) 시세 변동성이 제어되고 해킹에 따른 소유자 변경이 방지되는 블록체인 기반 암호화폐의 거래 중개 서버 및 거래 중개 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231110