JP2024510042A - 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 - Google Patents
暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 Download PDFInfo
- Publication number
- JP2024510042A JP2024510042A JP2023559122A JP2023559122A JP2024510042A JP 2024510042 A JP2024510042 A JP 2024510042A JP 2023559122 A JP2023559122 A JP 2023559122A JP 2023559122 A JP2023559122 A JP 2023559122A JP 2024510042 A JP2024510042 A JP 2024510042A
- Authority
- JP
- Japan
- Prior art keywords
- token
- storage
- asset
- client device
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 claims abstract description 166
- 238000012546 transfer Methods 0.000 claims abstract description 125
- 238000000034 method Methods 0.000 claims abstract description 76
- 230000004044 response Effects 0.000 claims abstract description 57
- 230000002441 reversible effect Effects 0.000 claims abstract description 50
- 230000000694 effects Effects 0.000 claims description 63
- 230000000977 initiatory effect Effects 0.000 claims description 46
- 238000000926 separation method Methods 0.000 claims description 12
- 230000001419 dependent effect Effects 0.000 claims description 6
- 238000012384 transportation and delivery Methods 0.000 description 82
- 238000010586 diagram Methods 0.000 description 77
- 238000007726 management method Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 11
- 238000013500 data storage Methods 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000013501 data transformation Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000005204 segregation Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 244000299461 Theobroma cacao Species 0.000 description 2
- 235000009470 Theobroma cacao Nutrition 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- HUTDUHSNJYTCAR-UHFFFAOYSA-N ancymidol Chemical compound C1=CC(OC)=CC=C1C(O)(C=1C=NC=NC=1)C1CC1 HUTDUHSNJYTCAR-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000008263 repair mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/38—Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Multi Processors (AREA)
- Nitrogen Condensed Heterocyclic Rings (AREA)
- Peptides Or Proteins (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
少なくとも1つのプロセッサにより、第1のユーザに関連する第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、
アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、
ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
少なくとも1つのプロセッサにより、第2のユーザに関連する第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、
ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
少なくとも1つのプロセッサにより、ブロックチェーン上で少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップであって、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出することと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
少なくとも1つのSESCを生成するステップと
を含む、方法である。
前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む。
更に、
少なくとも1つのプロセッサにより、アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
少なくとも1つのプロセッサにより、複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を含む、
更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
少なくとも1つのプロセッサにより、第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
少なくとも1つのプロセッサにより、更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を含む。
更に、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を含む。
更に、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を含む。
前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である。
更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプ受信通知を表示するよう指示するするステップ
を含む。
更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つのプロセッサにより、少なくとも1つの逆オペレーションを開始するするステップと
を含む。
更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を含む。
ソフトウェア命令を実行するように構成された少なくとも1つのプロセッサを含むシステムにおいて、
該ソフトウェア命令は、実行時に、該少なくとも1つのプロセッサに、
第1のユーザに関連付けられた第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、該アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
第2のユーザに関連付けられた第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
ブロックチェーン上に少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップと、
を含み、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出ことと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
の第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
システムである。
前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む。
前記少なくとも1つのプロセッサは、
アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記少なくとも1つのプロセッサは、
第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記少なくとも1つのプロセッサは、
第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記少なくとも1つのプロセッサは、
第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である。
前記少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプ受信通知を表示するよう指示するステップ
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記少なくとも1つのプロセッサは、
第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つの逆オペレーションを開始するするステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
前記少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
i.サードパーティレポ(この取り決めでは、清算機関または銀行が買い手と売り手の間でトランザクションを行い、証券を保有することでそれぞれの利益を保護し、売り手が契約開始時に現金を受け取り、買い手が売り手の利益のために資金を送金し、満期時に証券を引き渡すことを保証する);
ii.特殊なデリバリレポ(この取り決めでは、契約当初と満期時に債券保証が必要となる)。
iii.HIC(Held-in-Custody)レポ(この取り決めでは、売り手は証券の売却代金を現金で受け取るが、買い手のためにカストディアンアカウントに保管する。しかし、売り手が支払不能に陥り、借り手が担保にアクセスできなくなるリスクがある。)。
i.金融商品トレード、
ii.トレード決済、
iii.現在のポジション(例:カストディアンの現在のポジション)、
iv.証券の固定価格、及び、
v.トレーディングアカウント。
i.トレード決済、
ii.ポジション、トレーディング、および/またはアカウント照合、
iii.証券の固定価格。
i.担保が現在のカストディアンの場所(借り手の電子帳簿/記録など)で「保管」または「分離」されたままであることに当事者が同意すること(HICアカウント(複数可));
ii.カストディアンをネットワークのメンバーノードとして設定し、ブロックチェーンを介して担保トークンを移動させること;
iii.カストディアンの電子システムにレポ専用アカウントを設定すること。
・分散型台帳状態のガバナンス、
・エンティティ/エコシステムの参加者のガバナンス、
・資格の付与/剥奪、
・様々なデータポイントに対するアクションと相互作用のガバナンス、
・データの状態に関するガバナンス、
・オペレーション/トランザクション状態に関するガバナンス、
・アセット状態に関するガバナンス。
i.トレード情報を表示するデータグリッド;
ii.在庫ポジションを示すデータグリッド;
iii.トレード監査レポートを表示するデータグリッド;
iv.フォームとウィザードによるデータの作成と修正;
v.データのエクスポートを作成するデータグリッド。
i.分散型データオブジェクト(DDO)、
ii.分散型ビジネスマネジャ(DBM)、
iii.分散型ビジネスワークフロー(DBW)、及び、
iv.分散型ビジネスライブラリ(DBL)。
・エンティティオブジェクト、
・リファレンスデータオブジェクト、
・トレードオブジェクト、
・アセットオブジェクト、
・デリバリオブジェクト、
・シェルオブジェクト、
・債務オブジェクト、
・交渉オブジェクト、
・他の適切なDDO。
・エンティティの詳細と識別子
・エンティティ構成
・アカウント
・休日スケジュール
・トレーディング関係
いくつかの実施形態では、リファレンスデータDDOはリファレンスデータマネジャによって作成される。特定の事前設定された間隔(開始日、終了日、時間単位など)に基づいて、DLRシステムは、特定の事前設定されたデータソースからリファレンスデータを受信する(例:ロイター、ブルームバーグ、社内マスターソースなど)。いくつかの実施形態では、エンティティ情報(例えば、重要なビジネス要素)に関する参照要素は、図2Cに示されるように、このデータから選択され、リファレンスデータaマネジャに送信され、リファレンスデータマネジャは、リファレンスデータを作成する。
・アセットクラス、
・アセットサブクラス、
・ISINコード、
・国、
・レーティング、
・ヘアカット、
・リミット、
・最初のクーポン日付、
・最終のクーポン日付、
・クーポン支払日、
・発行日、
・満期日。
・インデクスベースレート、
・プールファクタ、
・アセット価格、
・ストライクプライス
・現在のレート、
・証券クーポン、
・ダーティープライス、
・未収利息ファクタ。
・DLR UIにログインし、トレード値を入力する、
・DLR APIの認証と対話、
・エンティティフロントオフィスシステムからのトレード指示の受信、
--この指示は、SWIFT MTまたはMX、XML、またはエンティティ独自の形式である。
・エンティティバックオフィスシステムからのトレード指示の受信、
--この指示は、SWIFT MTまたはMX、XML、またはエンティティ独自の形式である。
一部の実施形態では、デリバリDDOは、アセットマネジャによる「アセット決済」オペレーションの一部として作成される場合がある。デリバリは、「ブロッキングオブジェクト」、「予約オブジェクト」、「一時的オブジェクト状態」として機能するように設計された、短命のオブジェクトである。
いくつかの実施形態では、シェルDDOはトレードマネジャによって作成される。一部の実施形態では、シェルDDOオブジェクトはトレードに似ており、特定のタイプのトレードのために一定量の担保と現金をブロック/予約する予約バケットとして使用される。シェルDDOのオペレーションを後述の図3A~図3E、図4A~図4E、図5A~図5Eに示す。
いくつかの実施形態では、債務DDOはアセットマネジャによって作成される。債務DDOは、クリアランスエンティティまたはクリアランスプロセスを管理する他のエンティティの指示に応じて作成される。
いくつかの実施形態では、交渉DDOオブジェクトはトレードマネジャによって作成される。交渉DDOオブジェクトは、レポ契約の条件が両当事者間で交渉されたイベントの監査記録として機能する。これらの条件には、オープン日、クローズ日、ファイナンスレート、元本金額など、さまざまなトレード属性を含めることができる。
a)エンティティマネジャ
いくつかの実施形態では、エンティティマネジャはシングルトンインスタンスであり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、エンティティマネジャを使用することで、分散型台帳レイヤはアプリケーションサービスにオンボードでき、アプリケーションサービスを使用/トリガするように構成でき、エンティティの構成を修正でき、アプリケーションサービスへのサブスクリプションを管理でき、または適切なエンティティ管理機能またはその組み合わせを実行できる。いくつかの実施形態では、分散型台帳レイヤを管理するアプリケーションプロバイダは、エンティティマネジャの権利を管理できる。
いくつかの実施形態では、リファレンスデータマネジャはシングルトンインスタンスであり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、アプリケーションは、ロイター、ブルームバーグ、または他の内部データソースのような様々な設定されたデータソースから、証券の詳細と価格データを受信する。これらのデータソースはインタフェースアプリケーションに統合され、インタフェースアプリケーションはこのデータを消費し、「レジスタ(登録)リファレンスデータ」オペレーションをトリガする。このオペレーションの一環として、CUSIPまたはISINを使用して現在のリファレンスデータオブジェクトを検索し、変更があるかどうかを導出する。一部の実施形態では、以前のリファレンスデータオブジェクトが見つからない場合、新しいリファレンスデータオブジェクトが作成され、現在のデータと以前のリファレンスデータオブジェクトとの間で変化が観察される場合、古いリファレンスデータオブジェクトがアーカイブされ、最新のデータで新しいリファレンスデータオブジェクトが作成される。いくつかの実施形態では、インタフェースは、時間ごと、一日の始まり、一日の終わりなど、一定の時間間隔で証券や価格の更新を受け取るように構成できる。いくつかの実施形態では、分散型台帳レイヤを管理するアプリケーションプロバイダは、リファレンスデータマネジャの権利を管理できる。
一部の実施形態では、トレードマネジャはシングルトンインスタンスである場合があり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、トレードマネジャはアプリケーションAPIおよびインタフェースと統合され、作成、改訂、決済など様々なトレードライフサイクルの管理を担当する。トレードライフサイクルオペレーションの一部を図2Fに示す。いくつかの実施形態では、アプリケーションは参加者からトレードおよび決済指示を受信し、さまざまなトレード管理サブルーチンをトリガする。これらは、あるデータ状態から別のデータ状態にトレードを移動させる。一部の実施形態では、分散型台帳レイヤを管理するエンティティは、トレードオブジェクトに関する権利を管理し、トレード参加者に修正権を委任できる。
いくつかの実施形態では、アセットマネジャのインスタンスは、オンボードエンティティごとに作成される。いくつかの実施形態では、各アセットマネジャは、エンティティのデジタル化されたアセットの管理、アセットオブジェクトの作成と特定のアカウントへのタグ付け、エンティティのポジションのロードと修正、トレードの担保アセットと現金アセットのデリバリの作成を担当し得る。いくつかの実施形態では、アセットマネジャのエンティティは、ガバナンス権を保持し、アプリケーションプロバイダに、開始日/終了日のロード、ポジション同期などのような、いくつかのオペレーションを委任する委任権を提供し得る。
いくつかの実施形態では、分散型ビジネスマネジャは、マーケットが規定する標準的な方法で分散型ビジネスオブジェクトの管理を行う。あるエンティティがあるフローでトレードを実行したいというシナリオがあるであろう。これらは顧客固有のワークフローとも呼ばれ、各エンティティの内部オペレーションや取引相手とのやりとりに合わせてカスタマイズされている。
いくつかの実施形態では、分散型台帳レイヤは、例えば、様々なトレード管理オペレーションを支援する様々なユーティリティサブルーチンを含む分散型ビジネスライブラリを含むことができる。これらの関数には、以下のようなオペレーションを可能にする数学的関数がいくつか含まれている:
i.利息の計算、
ii.トレード額と担保価格に基づいて担保割り当て量を計算、
iii.担保マーケット価値の計算、
iv.クーポン付担保価値の計算、
v.クーポン価値の計算。
ある実施形態では、一旦トレードがシステムに登録されると、その状態の動作を決定する属性はほとんどない。属性には以下が含まれるが、これらに限定されるものではない:
i.トレード参加者
a.提供者:担保を提供する責任を負う者
b.受取人:現金を提供する責任を負う者
ii.-担保の識別子および数量
a.トレードには単一または複数の担保がある。
iii.-現金の識別子と金額
a.通常、米ドル
i.当事者Aと当事者Bの間で登録されたトレード。
a.当事者Aは提供者。担保を提供し、現金を受け取る。
b.当事者Bは受取人。現金を提供し、担保を受け取る。
ii.トレードは決済する必要がある。
a.CUSIP1の500万ドル
b.CUSIP2の500万ドル
iii.トレードは1000万ドルを現金(米ドル)で決済する必要がある。
iv.当事者Aの在庫は以下の通りである。
a.CUSIPA:1000万ドル
b.CUSIPB:1500万ドル
c.米ドル:200万ドル
v.当事者Bの在庫は以下の通りである。
a.CUSIPA:200万ドル
b.米ドル:2000万ドル
図2Lには、受取人が担保のデリバリを受諾するデリバリ受諾が描かれている。
いくつかの実施形態では、DLRシステム300は、各エンティティに関連付けられ、サードパーティのカストディアンによって保持されるバケットを統合する構造を含み得る。ある実施形態では、エンティティは、2つの異なる無関係なエンティティを含むことがある。
i.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
ii.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
iii.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
iv.参加者の本人と署名を確認すること。
i.所与のCUSIPと数量を持つアセットのトークンが貸し手側に所有され、利用可能かどうかを確認する、および/または、
ii.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割する。
いくつかの実施形態では、DLRシステム400は、エンティティ401の各サブエンティティに個別のバケットを含めることによって、エンティティ401に関連するバケットを統合する構造を含むことができる。したがって、いくつかの実施形態では、エンティティ401のサブエンティティA401Aおよびエンティティ401のサブエンティティB401Bはそれぞれ、サードパーティのカストディアンによって保有される2つのバケットを有できる。
一部の実施形態では、ペアのオペレーション-逆オペレーション機能のためのDLRシステムにおける一時的なトークン交換の一例として、例えば、レポ契約を挙げることができる。一部の実施形態では、当事者間のレポ契約は、レポのために米国および英国のマーケットで現在使用されている既存の標準契約の条件に従い、DLTを使用してDLRシステム上で管理できる。例えば、マスターレポ契約(「MRA」)やグローバルマスターレポ契約(「GMRA」)などである。これらの契約はそれぞれニューヨーク法と英国法に準拠する。いくつかの実施形態では、DLRソリューションは、サードパーティのカストディアンを含むレポ当事者が、資格の許諾に基づき、スマートコントラクトの条件とデジタル台帳に記載された担保を可視化できるようにする。
v.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
vi.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
vii.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
viii.参加者の本人と署名を確認すること。
iii.所与のCUSIPと数量を持つアセットトークンが貸し手側に所有され、利用可能かどうかを確認すること、および/または、
iv.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割すること。
ix.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
x.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
xi.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
xii.参加者の本人と署名を確認すること。
v.所与のCUSIPと数量を持つアセットトークンが貸し手側に所有され、利用可能かどうかを確認すること、および/または、
vi.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割することを、確認すること。
Claims (20)
- 少なくとも1つのプロセッサにより、第1のユーザに関連する第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、
アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、
ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
少なくとも1つのプロセッサにより、第2のユーザに関連する第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、
ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
少なくとも1つのプロセッサにより、ブロックチェーン上で少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップであって、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出することと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
少なくとも1つのSESCを生成するステップと
を含む、方法。 - 前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と、
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む、
請求項1に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
少なくとも1つのプロセッサにより、複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を含む、
請求項2に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
少なくとも1つのプロセッサにより、第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
少なくとも1つのプロセッサにより、更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を含む、
請求項2に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を含む、
請求項1に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を含む、
請求項1に記載の方法。 - 前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である、
請求項1に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプの受信通知を表示するよう指示するするステップ
を含む、
請求項1に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つのプロセッサにより、少なくとも1つの逆オペレーションを開始するするステップと
を含む、
請求項8に記載の方法。 - 更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を含む、
請求項1に記載の方法。 - ソフトウェア命令を実行するように構成された少なくとも1つのプロセッサを含むシステムにおいて、
該ソフトウェア命令は、実行時に、少なくとも1つのプロセッサに、
第1のユーザに関連付けられた第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、該アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
第2のユーザに関連付けられた第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
ブロックチェーン上に少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップと、
を含み、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出ことと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
の第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
システム。 - 前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と、
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む、
請求項11に記載のシステム。 - 少なくとも1つのプロセッサは、
アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項12に記載のシステム。 - 少なくとも1つのプロセッサは、
第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項12に記載のシステム。 - 少なくとも1つのプロセッサは、
第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項11に記載のシステム。 - 少なくとも1つのプロセッサは、
第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
請求項11に記載のシステム。 - 前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である、
請求項11に記載のシステム。 - 少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプの受信通知を表示するよう指示するステップ
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
請求項11に記載のシステム。 - 少なくとも1つのプロセッサは、
第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つの逆オペレーションを開始するするステップと
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
請求項18に記載のシステム。 - 少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を、
少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163166917P | 2021-03-26 | 2021-03-26 | |
US63/166,917 | 2021-03-26 | ||
PCT/US2022/022212 WO2022204604A1 (en) | 2021-03-26 | 2022-03-28 | Computer network systems for cryptographically-secured, token-based operations and methods of use thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024510042A true JP2024510042A (ja) | 2024-03-05 |
JP7499424B2 JP7499424B2 (ja) | 2024-06-13 |
Family
ID=83363911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023559122A Active JP7499424B2 (ja) | 2021-03-26 | 2022-03-28 | 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11611438B2 (ja) |
EP (1) | EP4315742A1 (ja) |
JP (1) | JP7499424B2 (ja) |
CN (1) | CN117356071A (ja) |
AU (1) | AU2022246182B2 (ja) |
CA (1) | CA3216532A1 (ja) |
WO (1) | WO2022204604A1 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US8447983B1 (en) * | 2011-02-01 | 2013-05-21 | Target Brands, Inc. | Token exchange |
US9967238B1 (en) * | 2017-11-09 | 2018-05-08 | Broadridge Financial Solutions, Inc. | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
US11816664B2 (en) * | 2018-05-07 | 2023-11-14 | Broadridge Financial Solutions, Inc. | Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof |
CN108805712B (zh) * | 2018-05-29 | 2021-03-23 | 创新先进技术有限公司 | 资产转移的回退处理方法及装置、电子设备 |
US20220019575A1 (en) | 2018-12-04 | 2022-01-20 | Zeu Technologies, Inc. | System And Method For Augmenting Database Applications With Blockchain Technology |
WO2021046494A1 (en) * | 2019-09-06 | 2021-03-11 | Bosonic, Inc. | System and method of providing a blockchain-based recordation process |
-
2022
- 2022-03-28 EP EP22776793.6A patent/EP4315742A1/en active Pending
- 2022-03-28 US US17/706,438 patent/US11611438B2/en active Active
- 2022-03-28 CA CA3216532A patent/CA3216532A1/en active Pending
- 2022-03-28 JP JP2023559122A patent/JP7499424B2/ja active Active
- 2022-03-28 CN CN202280034116.XA patent/CN117356071A/zh active Pending
- 2022-03-28 WO PCT/US2022/022212 patent/WO2022204604A1/en active Application Filing
- 2022-03-28 AU AU2022246182A patent/AU2022246182B2/en active Active
-
2023
- 2023-03-20 US US18/186,753 patent/US20230318834A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA3216532A1 (en) | 2022-09-29 |
US11611438B2 (en) | 2023-03-21 |
US20220311613A1 (en) | 2022-09-29 |
WO2022204604A1 (en) | 2022-09-29 |
US20230318834A1 (en) | 2023-10-05 |
JP7499424B2 (ja) | 2024-06-13 |
CN117356071A (zh) | 2024-01-05 |
EP4315742A1 (en) | 2024-02-07 |
AU2022246182B2 (en) | 2024-08-22 |
AU2022246182A1 (en) | 2023-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11695578B2 (en) | Systems and methods for storing and sharing transactional data using distributed computer systems | |
US20240046230A1 (en) | Systems and methods for hyperledger-based payment transactions, alerts, and dispute settlement, using smart contracts | |
US20230262118A1 (en) | Reconciliation of data stored on permissioned database storage across independent computing nodes | |
US20180268483A1 (en) | Programmable asset systems and methods | |
US20210271681A1 (en) | Analysis of data streams consumed by high-throughput data ingestion and partitioned across permissioned database storage | |
US20180204216A1 (en) | Transaction settlement systems and methods | |
US20230098747A1 (en) | Systems and methods for payment transactions, alerts, dispute settlement, and settlement payments, using multiple blockchains | |
US20200394626A1 (en) | System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems | |
US20220075892A1 (en) | Partitioning data across shared permissioned database storage for multiparty data reconciliation | |
US20190108586A1 (en) | Data ingestion systems and methods | |
US20190385172A1 (en) | Trade finance management systems and methods | |
US20240005409A1 (en) | Systems, methods, and storage media for managing digital liquidity tokens in a distributed ledger platform | |
US20200074415A1 (en) | Collateral optimization systems and methods | |
US20200294148A1 (en) | Analysis systems and methods | |
US20190156416A1 (en) | Risk and liquidity management systems and methods | |
US20230186301A1 (en) | Tokenization of the appreciation of assets | |
JP7499424B2 (ja) | 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 | |
Sutopo | Blockchain Programming Smart Contract on Polygon | |
WO2024121728A1 (en) | Systems and methods for managing debt portfolios and obligation portfolios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231124 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20231124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7499424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |