JP2024510042A - 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 - Google Patents

暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 Download PDF

Info

Publication number
JP2024510042A
JP2024510042A JP2023559122A JP2023559122A JP2024510042A JP 2024510042 A JP2024510042 A JP 2024510042A JP 2023559122 A JP2023559122 A JP 2023559122A JP 2023559122 A JP2023559122 A JP 2023559122A JP 2024510042 A JP2024510042 A JP 2024510042A
Authority
JP
Japan
Prior art keywords
token
storage
asset
client device
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023559122A
Other languages
English (en)
Other versions
JP7499424B2 (ja
Inventor
バラカト,ホレイショ
コルガニ,ハルシャ
セシャギリ,キショール
シャイク,アシュファク
ギャラハン,ジョン
マヤダス,ビジャイ
マクマホン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadridge Financial Solutions Inc
Original Assignee
Broadridge Financial Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadridge Financial Solutions Inc filed Critical Broadridge Financial Solutions Inc
Publication of JP2024510042A publication Critical patent/JP2024510042A/ja
Application granted granted Critical
Publication of JP7499424B2 publication Critical patent/JP7499424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Multi Processors (AREA)
  • Nitrogen Condensed Heterocyclic Rings (AREA)
  • Peptides Or Proteins (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示のシステムおよび方法は、可逆的なブロックチェーンオペレーションを可能にする。オペレーション-逆オペレーションのペアは、第1のトークンを第2のトークンと交換するオペレーションと、少なくとも1つの条件が満たされたときに第2のトークンを第1のトークンと交換する逆オペレーションを指定する。自己実行ソフトウェアコンテナ(SESC)は、第1のトークンの第1の分離データ構造への転送と、第2のトークンの第2のトークンのストレージから第1のトークンのストレージへの転送を検出することにより、条件に従ってオペレーション-逆オペレーションのペアを実行する。SESCは、第2のトークンの転送に応答して、第1の分離されたデータ構造から第2の分離されたデータ構造への第1のトークンの転送を開始する。条件に合致する逆オペレーションを検出すると、SESCは第1のトークンを第1の分離データ構造に戻す転送を開始する。

Description

本発明は、一般に、複数の関係者に跨るデータオペレーションの安全な管理を含む、暗号化された安全な分散型データオペレーションのためのデータベース中心のコンピュータネットワークシステムおよびコンピュータ実装方法に関する。
コンピュータネットワークシステムは、通信チャネルを通じてリンクされたコンピュータシステムやその他のコンピューティングハードウェアデバイスのグループを含み、幅広いユーザ間での通信やリソース共有を容易にする。
いくつかの態様において、本明細書に記載の技術は、方法に関する。
少なくとも1つのプロセッサにより、第1のユーザに関連する第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、
アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、
ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
少なくとも1つのプロセッサにより、第2のユーザに関連する第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、
ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
少なくとも1つのプロセッサにより、ブロックチェーン上で少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップであって、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出することと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
少なくとも1つのSESCを生成するステップと
を含む、方法である。
いくつかの態様において、本明細書に記載の技術は方法に関する。
前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
少なくとも1つのプロセッサにより、複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を含む、
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
少なくとも1つのプロセッサにより、第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
少なくとも1つのプロセッサにより、更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
少なくとも1つのプロセッサにより、第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である。
いくつかの態様では、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプ受信通知を表示するよう指示するするステップ
を含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つのプロセッサにより、少なくとも1つの逆オペレーションを開始するするステップと
を含む。
いくつかの態様において、本明細書に記載の技術は方法に関する。
更に、
少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を含む。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
ソフトウェア命令を実行するように構成された少なくとも1つのプロセッサを含むシステムにおいて、
該ソフトウェア命令は、実行時に、該少なくとも1つのプロセッサに、
第1のユーザに関連付けられた第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、該アクティビティ開始要求は、
第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
を含み、ここで、
第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
第1のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始要求を受信するステップと、
第2のユーザに関連付けられた第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、ここで、
アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
第2のクライアントデバイスは、ブロックチェーン上のノードである、
アクティビティ開始応答を受信するステップと、
ブロックチェーン上に少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップと、
を含み、
少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
少なくとも1つのSESCの複数の命令は、
第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
ここで、
第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
第1の分離されたトークンのストレージへの転送を検出することと、
第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出ことと、
第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
ここで、
第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
の第1のトークンのタイプの転送を自動的に開始することと、
少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
を行うように構成されている、
システムである。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記アクティビティ開始要求は、
第1のトークンのタイプに関連付けられた第1のトークンの転送量と
第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
のうちの少なくとも1つを含むアクティビティパラメータを含む。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記少なくとも1つのプロセッサは、
アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記少なくとも1つのプロセッサは、
第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記少なくとも1つのプロセッサは、
第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記少なくとも1つのプロセッサは、
第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である。
いくつかの態様において、本明細書に記載される技術はシステムに関する。
前記少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプ受信通知を表示するよう指示するステップ
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載される技術はシステムに関する。
前記少なくとも1つのプロセッサは、
第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
少なくとも1つの逆オペレーションを開始するするステップと
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
いくつかの態様において、本明細書に記載の技術はシステムに関する。
前記少なくとも1つのプロセッサは、
前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
を、
前記少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される。
本開示は、添付の図面を参照してさらに説明でき、ここで、同様の構造は、いくつかの図を通して同様の数字で参照される。図示の図面は必ずしも縮尺通りではなく、代わりに一般的に本開示の原理を説明することに重点が置かれている。したがって、本明細書に開示された特定の構造的および機能的詳細は、限定的なものとして解釈されるものではなく、単に、当業者が本開示を様々に採用することを教示するための代表的な基礎として解釈されるものである。
図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。 図1~図11は、本開示の少なくともいくつかの実施形態の少なくともいくつかの原理に従って、本開示のいくつかの例示的な態様を代表するフロー図および/または特定のコンピュータアーキテクチャの線図および/またはスクリーンショットを示す。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態との組み合わせにおいて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、特定のデータの状態を表す自己完結型の自己実行ソフトウェアコンテナ(SESC)のセットアップを容易にするようにプログラム/構成できる。各SESCは、特定のデータと、特定のトランザクション(例えば、データメッセージなど)が特定のSESCに向けられたものであるときに、特定のデータに関して実行されるであろう特定の独立ソフトウェアコード(ISC)とを、含むことができる。いくつかの実施形態において、また任意に、上述または後述の任意の実施形態と組み合わせて、各SESCはイーサリアムのスマートコントラクトのような構造である。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な新規の暗号セキュア分散型データベース中心コンピュータシステムは、例示的な発明的スマートコントラクトが例示的な新規の暗号セキュア分散型データベース中心コンピュータシステムによって実行される場合にのみ、ノード間で分散された態様で存在するブロックチェーンデータ、および/またはブロックチェーン外のメモリストレージに存在するブロックチェーンデータが読み取られるようにプログラム/構成され得る。例えば、特定のスマートコントラクトは、データのプライバシーや機密性が維持されるように、呼び出し元の身元を確認して、呼び出し元が受け取る権利があるデータのみを取得できる。
例えば、レポ契約(REPO)の実行と担保のためのSESCのような、n-ラテラル(例えばバイラテラル)自動反転ブロックチェーンオペレーションの管理のためのSESCの活用の例示。いくつかの実施形態では、ブロックチェーン関連技術における少なくとも1つの技術的問題は、オペレーションをリバースするトークンを特定し、オペレーションのリバースを自動的に実行することに関する。トークンがブロックチェーン上のウォレット間で移転される際、特定の条件が満たされた場合など、トークンの移転をリバースする必要があるシナリオが発生し得る。しかし、ブロックチェーン技術に固有の機密性と不変性により、トークンを移転するためのオペレーションを単純にリバースさせることはできない。したがって、少なくともこの技術的問題に対する技術的解決策の一部として、本開示は、1つ以上のSESCをブロックチェーン上の1つ以上の仲介のウォレットおよび/または分離されたウォレットと組み合わせて、トークンの移転を開始し、特定の条件に応じて移転を完了すること、及び/又は、リバースすることを、可能にする技術を提供する。
一例として、レポ契約(REPO)は短期借入の一形態である。例えば、通常、売り手は、買い手(例えば、投資家)に対して、あらかじめ決められた時間(例えば、オーバーナイト)またはオープン期間、有価証券を売却し、売却した有価証券を期間終了時またはオープン期間中のある時点で買い戻す。証券を売り、将来それを買い戻すことに合意する側にとってはレポであり、トランザクションのもう一方の当事者である証券を買い、将来それを売ることに合意する側にとってはリバース(逆)のレポ契約である。通常、レポ契約には3つの種類がある:
i.サードパーティレポ(この取り決めでは、清算機関または銀行が買い手と売り手の間でトランザクションを行い、証券を保有することでそれぞれの利益を保護し、売り手が契約開始時に現金を受け取り、買い手が売り手の利益のために資金を送金し、満期時に証券を引き渡すことを保証する);
ii.特殊なデリバリレポ(この取り決めでは、契約当初と満期時に債券保証が必要となる)。
iii.HIC(Held-in-Custody)レポ(この取り決めでは、売り手は証券の売却代金を現金で受け取るが、買い手のためにカストディアンアカウントに保管する。しかし、売り手が支払不能に陥り、借り手が担保にアクセスできなくなるリスクがある。)。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号化された分散型データベース中心のコンピュータシステムは、以下の少なくとも1つに関する入力データを(例えば、1つ以上の専用APIを介して)取得するようにプログラム/構成され得る:
i.金融商品トレード、
ii.トレード決済、
iii.現在のポジション(例:カストディアンの現在のポジション)、
iv.証券の固定価格、及び、
v.トレーディングアカウント。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号化分散型データベース中心コンピュータシステムは、以下の少なくとも1つに関する出力データを(例えば、1つ以上の専用APIを介して)生成するようにプログラム/構成され得る:
i.トレード決済、
ii.ポジション、トレーディング、および/またはアカウント照合、
iii.証券の固定価格。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、例えば、ブロックチェーンに格納されるトレードのコピーが1つだけであることを確認するように構成される。いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、(それぞれのノードを介して入力されたデータに基づいて)エンティティ間でオペレーション(トレードなど)をマッチングし、マッチングされた各ペアに一意の識別子を追加または関連付けるように構成され得る。例えば、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、少なくとも部分的には、事前に決定されたパラメータと、オペレーションのための関連する要求に基づいて、オペレーションをマッチングするように構成され得る。例えば、参照番号が利用可能な場合、それを第1のパラメータとして使用し、その後、エンティティ識別子、製品ID、通貨、トレード数量、現金量、価格、トレードレート、およびその他の類似の適切なパラメータの少なくとも1つで一致させることができる。例えば、部分的にしか一致しないようなオペレーションについては、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、それらを修復メカニズム/方法論にかけ、その後コンセンサス/合意プロセスに入るように構成できる。例えば、照合できなかったオペレーションや、一方の当事者しか提出しなかったオペレーションは、別途保持され、例示的な新規のブロックチェーンには保存されない。
いくつかの実施形態では、また任意で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、実行中の現金残高を保存し、現金の動きをそれぞれのシステム(例えば、メンバーノードのシステム)へのそれぞれのAPIインタフェースに渡すようにプログラムされる、それぞれのデジタル財布のようなアプリケーション/構造に関連付けられるように構成されることがある。ここで、「ウォレット」という用語は、トークンまたは他のデジタル化されたアセットを保管するための保管場所を指し、トークンおよび/または他のデジタル化されたアセットを使用するエンティティ間のオペレーションを可能にするために、物理的または仮想(例えば、論理)ネットワークアドレスおよび/または保管アドレス、またはそれらの任意の適切な組み合わせを介して、暗号的に保護された分散型データベース中心のコンピュータシステム上でアドレス指定される。
いくつかの実施形態において、および任意で、上述または後述の任意の実施形態との組み合わせにおいて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、それぞれのアカウントのカストディアンAPIクエリ結果(複数可)に対してホールドインカストディ(HIC)アカウントポジションを照合するように構成され得る。
いくつかの実施形態では、また、任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、別個のアカウント内のアセットをトークン化するように構成され得る。いくつかの実施形態において、また任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、カストディアン(例えば、サードパーティバンクなど)に以下のことを可能にするように構成され得る。例えば、トレード、ポジション、及び/又はHICのアカウント活動など、クライアントのオペレーションにアクセス/閲覧すること。いくつかの実施形態において、また任意に、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、HICアカウントへの移動およびアセットトークンのトレーディングを可能にするように構成され得る。いくつかの実施形態において、また任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、オンチェーンアカウントをカストディアンポジションと照合して、アセットが存在する/存在することを確認するように構成され得る。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態との組み合わせにおいて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、取引相手間および内部移動の両方において、担保の固定化によるトランザクションコストを削減するように構成され得る。いくつかの実施形態において、また任意に、上述または後述の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、各トレードおよび関連するすべての承認/データを保存することにより、照合失敗を減らすように構成され得る。いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号的に保護された分散型データベース中心のコンピュータシステムは、例えばレポトランザクションのようなオペレーションおよびリバース(逆)オペレーションの記録、追跡、照合に必要なコンピュータ処理時間を短縮するように構成され得る。例えば、本開示の例示的な革新的ブロックチェーンベースの方法論を介したレポトランザクションのデータ管理は、各レポトランザクションを保存および/または管理するためにコンピュータが割り当てる必要のあるメモリリソースを最小化することに関連する。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的な本発明の暗号化された分散型データベース中心のコンピュータシステムは、以下の命令の1つ以上を実行することによって、担保トークンおよびトークン化されたアセットを固定化するように構成され得る:
i.担保が現在のカストディアンの場所(借り手の電子帳簿/記録など)で「保管」または「分離」されたままであることに当事者が同意すること(HICアカウント(複数可));
ii.カストディアンをネットワークのメンバーノードとして設定し、ブロックチェーンを介して担保トークンを移動させること;
iii.カストディアンの電子システムにレポ専用アカウントを設定すること。
ブロードリッジは、レポ契約(「レポ」)のための分散型台帳レポ(「DLR」)ソリューションを確立した。DLRソリューションは分散型台帳技術を使用し、担保を分散型台帳上でデジタル的に表現することを可能にすると同時に、担保トークンの移動を含む、自己実行ソフトウェアコンテナ(SESC)の使用による特定のレポ関連ステップを可能にする。担保とその動きは、担保トークンを介して分散型台帳上でデジタル的に表現される。DLRソリューションは、取引相手ごとに別々のカストディアン間で担保を移動させる必要性を排除し、その代わりに、両取引相手の利益のために行動する単一のカストディアンで担保を「固定化」することを可能にする。
いくつかの実施形態では、スマートコントラクトは、指定された条件または条件が発生すると、事前に指定された機能に従って自動的に実行できる、任意の適切なコンピュータコードを含むことができる。このコードは分散型台帳に保存され、処理され、その結果生じた変更を分散型台帳に書き込むことができる。
DLRソリューションは、(i)特定のエンティティの2つのサブエンティティ(例えば、単一のエンティティの支店または部門)、例えば、カンパニAのNY支店とカンパニAのパリ支店(「エンティティ内レポ」)、(ii)関連エンティティ、すなわち、共通の所有権または管理下にある2つの別個のエンティティ、および(iii)非関連エンティティの間で、可逆的なオペレーションの実行を可能にできる。
図1から図11は、自動化された暗号化されたセキュアな分散型台帳ベースのオペレーションと、アカウントおよび/またはプロファイルの相互作用を調整するためのリバース(逆)オペレーションを組み合わせたシステムおよび方法を示している。以下の実施形態は、トークン化されたアセットのようなデータの所有権変更のセキュリティおよび効率に関わる技術分野における技術的問題、欠点および/または欠陥を克服する技術的解決策および/または技術的改良を提供する。以下でより詳細に説明するように、本明細書における技術的解決策および/または技術的改善には、分散型台帳ベースのスマートコントラクト(例えば、SESCの)を活用してデータを分離および制御することにより、アカウント間またはプロファイル間などのロケーション間でデータを移転するためのステップを削除するために、データの分離および記録を改善する態様が含まれ、その結果、データの効率およびセキュリティが改善される。このような技術的特徴に基づき、これらのシステムおよび方法のユーザおよびオペレーターは、さらなる技術的利点を得ることができる。さらに、開示された技術の様々な実用的な応用例も説明されており、これらは、当該技術分野における新規かつ有用な改良でもあり、ユーザやオペレーターにさらなる実用的な利点を提供するものである。
いくつかの実施形態では、ブロックチェーン関連技術における少なくとも1つの追加的な技術的問題は、オペレーションをリバースするトークンを識別し、オペレーションのリバースを自動的に実行することに関する。トークンがブロックチェーン上のウォレット間で移転される際、特定の条件が満たされた場合など、トークンの移転をリバースする必要があるシナリオが発生し得る。しかし、ブロックチェーン技術に固有の機密性と不変性により、トークンを移転するためのオペレーションを単純に逆転させることはできない。したがって、少なくともこの技術的問題に対する技術的解決策の一部として、本開示は、1つ以上のSESCをブロックチェーン上の1つ以上の仲介ウォレットおよび/または分離ウォレットと組み合わせて、トークンの移転を開始し、特定の条件に応じて移転を完了すること、及び/又は、リバースすることを可能にする技術を提供する。
図1は、本開示の実施形態の側面に従った、ペアのオペレーション-逆オペレーション台帳イベントを使用する分散型台帳ベースのデータ交換のためのシステムアーキテクチャのブロック図である。
一部の実施形態では、DLRシステムには、例えば、レポ契約やその基礎となるポジション管理など、ペアのオペレーション-逆オペレーションのためのさまざまなデータ交換処理機能を提供する実装が含まれる。一部の実施形態では、高いレベルで、DLRシステムを2つ以上の垂直型に分類することができるが、これらに限定されない:(1)分散型台帳技術(「DLT」)アプリケーション/コンポーネント、および(2)非DLTアプリケーション/コンポーネント。
いくつかの実施形態では、非DLTアプリケーション/コンポーネントは、非ブロックチェーン技術スタック上に構築されたソフトウェアおよび/またはハードウェアモジュールを含むことができる。これらのコンポーネントは、ユーザがアプリケーションのさまざまな部分と相互作用したり、DLTアプリケーション/コンポーネントとインタフェースしたりするための機能を提供する。このような非DLTアプリケーション/コンポーネントには、例えば、外部データインタフェース、データ変換、DLR API、内部データソース、オフチェーンオペレーションデータストア、イベント管理システムなど、またはそれらの組み合わせが含まれる。
一部の実施形態では、外部データインタフェースは、外部データソースAや外部データソースBなどの外部データソースが、DLRシステムにデータを送受信できるようにする。
いくつかの実施形態では、外部データソースは、例えば、ユーザコンピューティングデバイス(例えば、ラップトップコンピュータ、デスクトップコンピュータ、スマートフォン、タブレットおよび/またはウェアラブルを含むモバイルコンピューティングデバイスなど)などの、任意の適切なコンピューティングデバイス、外部または遠隔のサーバおよび/若しくはメインフレームおよび/若しくはデータベース、又は、他の適切なコンピューティングデバイスを、あるいは、それらの任意の組み合わせを、含み得る。
いくつかの実施形態では、外部データソースは、少なくとも1つのパーソナルコンピュータ(PC)、ラップトップコンピュータ、ウルトラノートパソコン、タブレット、タッチパッド、ポータブルコンピュータ、ハンドヘルドコンピュータ、パームトップコンピュータ、パーソナルデジタルアシスタント(PDA)、携帯電話、携帯電話/PDAの組み合わせ、テレビ、スマートデバイス(例えば、スマートフォン、スマートタブレットまたはスマートテレビ)、モバイルインターネットデバイス(MID)、メッセージングデバイス、データ通信デバイスなどを含むか、または部分的若しくは全体的に組み込むことができる。
いくつかの実施形態では、DLRシステムは、ブロックチェーン台帳と連動するための任意の適切なクラウドまたはサーバシステムインタフェースを含むことができる。いくつかの実施形態では、「サーバ」という用語は、処理、データベース、および通信機能を提供するサービスポイントを指し得る。一例であって限定するものではないが、「サーバ」という用語は、関連する通信、データストレージおよびデータベース設備を備えた単一の物理的プロセッサを指すこともあれば、プロセッサ、関連するネットワークおよびストレージデバイス、ならびにサーバによって提供されるサービスをサポートするオペレーティングソフトウェアおよび1つ以上のデータベースシステムおよびアプリケーションソフトウェアのネットワーク化またはクラスタ化された複合体を指すこともある。クラウドサーバーがその例である。
いくつかの実施形態では、DLRシステムは、少なくとも100(例:100~999、ただし、これに限定されない)、少なくとも1000(例:1,000~9,999、ただし、これに限定されない)、少なくとも10000(例:10,000~99,999、ただし、これに限定されない)、少なくとも100000(例:100,000~999,999、ただし、これに限定されない)、少なくとも1,000,000(例:1,000,000~9,999,999、ただし、これに限定されない)、少なくとも10,000,000(例:10,000,000~99,999,999、ただし、これに限定されない)、少なくとも100,000,000(例:100,000,000~999,999,999、ただし、これに限定されない)、少なくとも1,000,000,000(例:1,000,000,000~10,000,000,000、ただし、これに限定されない)、の多数の同時ユーザを処理するように構成され得る。
一部の実施形態では、DLRシステムは、本開示のグラフィカルユーザーインタフェース実装(例えば、デスクトップ、ウェブアプリなど)を具体的にプログラムした別個のものに出力するように構成できる。本開示の様々な実施態様において、最終出力は、限定されないが、コンピュータの画面、モバイルデバイスの画面などであってもよい表示画面上に表示され得る。様々な実施態様において、ディスプレイはホログラフィックディスプレイであってもよい。様々な実施態様において、ディスプレイは、視覚的投影を受け得る透明な表面であってもよい。このような投影は、さまざまな形態の情報、画像、および/または物体を伝え得る。例えば、このような投影は、モバイル拡張現実(MAR)アプリケーションの視覚的オーバーレイとなる。
一部の実施形態では、本明細書で詳しく説明するように、DLRシステムは、ファイル、連絡先、タスク、電子メール、ソーシャルメディア投稿、マップ、アプリケーション全体(電卓など)など、限定されない任意の適切な形態であり得る、任意のデジタルオブジェクトおよび/またはデータユニット(たとえば、特定のアプリケーションの内部および/または外部から)を取得、操作、転送、格納、変換、生成、および/または出力できる。いくつかの実施形態では、本明細書で詳述するように、本開示の例示的な発明的コンピュータベースシステム/プラットフォーム、例示的な発明的コンピュータベースデバイス、および/または例示的な発明的コンピュータベースコンポーネントのうちの1つ以上が、限定されないが、以下のような様々なコンピュータプラットフォームのうちの1つ以上に亘って実装され得る:(1)FreeBSD、NetBSD、OpenBSD;(2)Linux;(3)Microsoft Windows(登録商標);(4)OpenVMS(登録商標);(5)OS X(MacOS(登録商標))、(6)UNIX(登録商標);(7)Android;(8)iOS(登録商標);(9)Embedded Linux;(10)Tizen(登録商標);(11)WebOS(登録商標);(12);Adobe AIR(登録商標);(13)無線バイナリ実行環境(BREW(登録商標));(14)Cocoa(登録商標)(API);(15)Cocoa(登録商標)Touch;(16)Java(登録商標)プラットフォーム;(17)JavaFX(登録商標);(18)QNX(登録商標);(19)Mono;(20)Google Blink;(21)Apple WebKit;(22)Mozilla Gecko(登録商標);(23)Mozilla XUL;(24).NET Framework;(25)Silverlight(登録商標);(26)Open Web Platform;(27)Oracle Database;(28)Qt(登録商標);(29)SAP NetWeaver(登録商標);(30)Smartface(登録商標);(31)Vexi(登録商標);(32)Kubernetes(登録商標);(33)Windows Runtime(WinRT(登録商標));(34)IBM i(登録商標);(35)IBM AIX(登録商標);(36)Microsoft DirectX(登録商標);(37)Eclipse Rich Client Platform;若しくは、その他の適切なコンピュータプラットフォーム、またはそれらの組み合わせ。
一部の実施形態では、外部データソースは、外部データインタフェースのメッセージングプロトコルに従ってDLRシステムと対話するために、外部データインタフェースにメッセージを送信できる。いくつかの実施形態では、メッセージングプロトコルは、アプリケーションプログラミングインタフェース(API)、例えば、単純オブジェクトアクセスプロトコル(SOAP)、表現状態転送(REST)、または他の適切なAPIを使用するような要求-応答タイプのメッセージシステムを含むことができる。いくつかの実施形態において、メッセージングプロトコルは、例えば、パブリッシュサブスクライブメッセージパターン(例えば、データ配信サービス(DDS)、または他の適切なパブリッシュサブスクライブソリューション)を含み得る。任意の適切なメッセージパターン、メッセージシステム、メッセージプロトコルを採用できる。
一部の実施形態では、APIは、外部データソースと外部データインタフェースの間など、複数のソフトウェア仲介者間の相互作用を定義できる。「アプリケーションプログラミングインタフェース」または「API」は、他の要件や制約の中で、行うことができる呼び出しやリクエストの種類、呼び出しを行う方法、使用されるべきデータ形式、従うべき規約を定義する。「アプリケーションプログラミングインタフェース」または「API」は、完全にカスタムであったり、コンポーネントに特化したものであったり、あるいは、情報の隠蔽によってモジュール化されたプログラミングを可能にする相互稼働性を保証する業界標準に基づいて設計されたものであったりする。
一部の実施形態では、外部データソースおよび外部データインタフェースは、集中型または分散型ネットワーク環境で動作するように構成され得、1つ以上の適切なデータ通信ネットワーク(インターネット、衛星など)を介して互いに通信し、以下のような、1つ以上の適切なデータ通信プロトコル/モードを使用するが、それらに限定されない。IPX/SPX、X.25、AX.25、AppleTalk(TM)、TCP/IP(HTTPなど)、Bluetooth(登録商標)、近距離無線通信(NFC)、RFID、NB-IoT(NBIOT)、3G、4G、5G、GSM、GPRS、WiFi、WiMax、CDMA、衛星、ZigBee、その他の適切な通信モード、などである。本明細書における様々な実施形態は、以下にさらに詳述するように、無線、例えばBluetooth(登録商標)及び/又はNFCの通信態様を伴う対話型ポスターを含むことができる。
いくつかの実施形態では、外部データインタフェースは、例えば、フォーマット、前処理、クレンジングなどのタスクのために、外部データソースからデータ変換レイヤにデータを提供できる。例えば、いくつかの実施形態では、1つ以上の外部データソースからのメッセージは、コマンド、メタデータ、データラベル、データフィールドなど、他の情報を参照および/または他の情報に依存する項目や属性を含む外部データを含むことがある。したがって、データ変換レイヤは、外部データの項目と属性を参照し、参照と依存関係を識別するために、内部データソースとインタフェースできる。例えば、いくつかの実施形態では、外部データは、分散型台帳(DLT)上のオペレーションの指示を参照するコマンドを含むことができる。したがって、データ変換は、データソースAのような内部データソースの対応する指示を特定し得る。同様に、外部データは、特定のアセット、オブジェクト、データファイル、またはそれに関連付けられている特定の値または量を含む他のアイテムを参照できる。例えば、外部データは、証券アセットや債券などのトークン化されたアセットを指定でき、そのアセットには所定の価値や価格が含まれることがある。したがって、データ変換は、外部データの項目の値を特定するために、内部データソース、例えばデータソースBに問い合わせ得る。データ変換はまた、他のデータソースの中のデータソースCのような内部データソースに、他のリファレンスデータおよび他の依存関係や関連データを問い合わせ得る。
いくつかの実施形態では、内部データソースは1つ以上のデータベースを含むことができる。いくつかの実施形態では、データベースは、例えば、他のストレージシステムの中でも、集中型または分散型データベース、クラウドストレージプラットフォーム、分散型システム、サーバまたはサーバシステムを含むことができる。一部の実施形態では、データベースは、コンピュータシステムから電子的に保存、アクセス、またはその両方を行う、組織化されたデータの集合体を指し得る。データベースは、1つ以上の形式的な設計およびモデリング技術によって形成されたデータベースモデルを含むことができる。データベースモデルには、例えば、ナビゲーショナルデータベース、階層型データベース、ネットワークデータベース、グラフデータベース、オブジェクトデータベース、リレーショナルデータベース、オブジェクトリレーショナルデータベース、エンティティ関係データベース、拡張エンティティ関係データベース、文書データベース、エンティティ-属性-値データベース、スタースキーマデータベース、またはその他の適切なデータベースモデルおよびそれらの組み合わせが含まれる。例えば、データベースは、他のストレージシステムの中でも、例えば、集中型または分散型データベース、クラウドストレージプラットフォーム、分散型システム、サーバまたはサーバシステムなどのデータベース技術を含むことができる。いくつかの実施形態では、データベースは、追加的または代替的に、例えば、ハードドライブ、ソリッドステートドライブ、フラッシュドライブ、または他の適切なストレージデバイスなどの1つ以上のデータストレージデバイスを含むことができる。いくつかの実施形態では、データベースは、追加的または代替的に、例えば、ランダムアクセスメモリ、キャッシュ、バッファ、または他の適切なメモリデバイス、または任意の他のデータストレージソリューションおよびそれらの組み合わせなどの1つ以上の一時ストレージデバイスを含むことができる。
データベースは、1つ以上のソフトウェア、1つ以上のハードウェア、または1つ以上のソフトウェアと1つ以上のハードウェアコンポーネントの組み合わせを含むデータベース管理システム(DBMS)を形成し、ユーザ、アプリケーション、およびデータベース自体と相互作用してデータを取り込み、分析できる。DBMSソフトウェアはさらに、データベースを管理するために提供される中核的な機能を包含している。データベース、DBMS、関連アプリケーションの組み合わせを「データベースシステム」と呼ぶことがある。
一部の実施形態では、データ翻訳は、適切なデータベースクエリ言語のうち、例えば、JSONiq、LDAP、オブジェクトクエリ言語(OQL)、オブジェクト制約言語(OCL)、PTXL、QUEL、SPARQL、SQL、XQuery、Cypher、DMX、FQL、コンテキストクエリ言語(CQL)、AQLなどの任意の適切なクエリ言語を使用して、内部データソースにクエリできる。
いくつかの実施形態では、外部データは、内部データソースからの指示、値/量/価格、および/またはリファレンスデータとともに、適切なDLR APIを介してDLTアプリケーション/コンポーネントに提供される。したがって、DLTアプリケーション/コンポーネントは、ペアのオペレーション-逆オペレーション台帳イベントを使用してリアルタイムのデータ交換を実現するために、外部データに対してオペレーションするよう指示され得る。いくつかの実施形態では、DLTアプリケーション/コンポーネントは、分散型台帳技術を用いて構築され、分散型台帳上に展開されるアプリケーションおよび/またはコンポーネントを含むことができる。一般的に、これらは「スマートコントラクトアプリケーション」とも呼ばれる。本明細書では、DLTアプリケーション/コンポーネントを「分散型コンポーネント」と呼ぶ。いくつかの実施形態では、分散型コンポーネントは、以下を含むがこれらに限定されないオペレーションを実行するように構成され得る:
・分散型台帳状態のガバナンス、
・エンティティ/エコシステムの参加者のガバナンス、
・資格の付与/剥奪、
・様々なデータポイントに対するアクションと相互作用のガバナンス、
・データの状態に関するガバナンス、
・オペレーション/トランザクション状態に関するガバナンス、
・アセット状態に関するガバナンス。
いくつかの実施形態では、以下に詳細に説明するように、それぞれが責任を持つ様々な分散型コンポーネントが存在し得る。分散型コンポーネントは、「ブロックチェーン基盤」とも呼ばれる「分散型台帳基盤」上に配置される。いくつかの実施形態では、各分散型コンポーネントは、例えば個別のビルドおよびデプロイメントパイプラインを使用して、分散型台帳ランタイムに開発および統合され得る。
いくつかの実施形態では、分散型台帳ランタイムは、限定されないが、ブロックチェーン(分散型台帳技術)、イーサリアム(イーサリアム財団(スイス、ツーク))、および/または他の同様の分散型データ管理技術などの、1つ以上のプライベートおよび/またはプライベート許可された暗号化保護された分散型データべースを含むことができる。例えば、本明細書で利用されるように、分散型台帳のような分散型データベースは、データブロック内のデータレコードの暗号化ハッシュによってリンクされたデータブロックのチェーンを生成することによって、データの整合性を保証する。たとえば、第1のブロック内のデータレコードの少なくとも一部の暗号化ハッシュが、場合によっては前のブロック内のデータレコードの一部と組み合わされて、第1のブロックを継続する新しいデジタルIDブロックのブロックアドレスを生成するために使用される。1つ以上のデータブロックに格納されたデータレコードの更新として、それぞれの更新データレコードを含む新しいデータブロックが生成され、先行ブロック内のデータレコードの少なくとも一部の暗号化ハッシュに基づくアドレスで先行ブロックにリンクされる。言い換えれば、リンクされたブロックは、そこに含まれるデータレコードの更新を追跡するために使用できる追跡可能なアドレスシーケンスを本質的に含むブロックチェーンを形成する。リンクされたブロック(またはブロックチェーン)は、各ノードがブロックチェーンのコピーを保持できるように、コンピュータネットワーク内の複数のネットワークノードに分散できる。データベースの完全性を侵害しようとする悪意のあるネットワークノードは、誠実なネットワークノードよりも速くブロックチェーンを再作成し、再配布しなければならない。言い換えれば、データの完全性は、ネットワーク内の複数のネットワークノードが同じブロックチェーンのコピーを持つことによって保証される。いくつかの実施形態では、本明細書で利用されるように、センサデータ管理のための中央の信頼機関は、ネットワーク内の複数のノードによってホストされる分散型データベースの完全性を保証するために必要とされない場合がある。
いくつかの実施形態では、関連デバイスを備えた本開示の例示的な分散型ブロックチェーン型台帳の実装は、ビットコインおよび他の暗号通貨を含むトランザクションに互いに影響を与え、またいわゆるFIATマネーまたはFIAT通貨に(またはFIAT通貨間で)影響を与え、またその逆も影響を与えるように構成され得る。
いくつかの実施形態において、関連デバイスを有する本開示の例示的な分散型ブロックチェーン型台帳実装は、ユーザ/当事者間の1つ以上の特定の活動の交渉および/または実行を促進、検証および/または強制するコンピュータプロセスであるスマートコントラクトを利用するように構成される。例えば、例示的なスマートコントラクトは、部分的または完全に自己実行および/または自己強制するように構成され得る。いくつかの実施形態において、本開示の例示的な新規のアセットトークン化分散型ブロックチェーン型台帳実装は、複製されたアセットレジストリと、暗号化ハッシュチェーンおよびビザンチンフォールトトレラントレプリケーションを使用するコントラクト実行によって実装され得るスマートコントラクトアーキテクチャを利用し得る。例えば、ピアツーピアネットワークまたはブロックチェーン分散型ネットワークの各ノードは、所有権レジストリおよびエスクローとして機能し、それによって所有権の変更を実行し、ネットワーク上のトランザクションを管理する所定のルールのセットを実行できる。例えば、各ノードは他のノードの作業もチェックし、場合によっては前述のようにマイナーやバリデータとして機能し得る。
いくつかの実施形態では、ペアのオペレーション-逆オペレーションイベントを促進するために、分散型コンポーネントまたは非分散型コンポーネントは、トレードおよび命令マッチングレイヤを使用して外部データ上でオペレーションできる。いくつかの実施形態では、レポ契約のような相互オペレーションとリバースオペレーションを確実にするために、分散型台帳ランタイムを使用して交換される外部データの項目は、対応するオペレーションおよび/またはリバースオペレーションと対になり得る。したがって、トレードおよび命令マッチングレイヤは、外部データの項目、値/量/価格、命令、およびその他の属性を既知の属性と比較して、逆(方向)オペレーションを対応する実行オペレーションとマッチングさせるか、または後の逆(方向)オペレーションに先駆けて新しいオペレーションを識別する機能を含むことができる。したがって、分散型台帳ランタイムは、オペレーションおよび/または逆オペレーションにマッチする適切なスマートコントラクトまたはSESCを特定し、実行できる。
一部の実施形態では、DLR APIは、分散型台帳ランタイムによって実行される始業と終業のオペレーションを指示し、受信することもできる。たとえば、分散型台帳ランタイムは、自動的またはDLR APIからのコマンドによって、各日の開始時または終了時、あるいはその両方において、オペレーションの実行、権限の設定、分析の生成などを生成できる。これらのオペレーションの結果は、適切なAPI要求を介してDLR APIによって収集され、保存のために内部データソースに提供され得る。
いくつかの実施形態では、分散型台帳ランタイムは、各台帳イベントをイベント管理システムに自動的に出力することもある。いくつかの実施形態では、イベント管理システムは、例えば、データまたはトークンの移動指示、トークンおよび/またはアセットを分離されたアカウントまたはプロファイルに分離する分離指示、トランザクションの完了、スマートコントラクトのオペレーションなどのイベントを追跡および記録できる。
いくつかの実施形態では、イベント管理システムは、各イベント、オペレーショナルデータ、レポート、ステートメント、その他のデータ、分析、統計を記録し、追跡するために、台帳イベントをオフチェーンオペレーションデータストアとシンクロさせることができる。
いくつかの実施形態では、オフチェーンオペレーションデータストアのデータストレージソリューションは、例えば、各アカウントの活動履歴を表す電子データを保持するための適切なメモリまたはストレージソリューションを含むことができる。例えば、データストレージソリューションは、他のストレージシステムの中でも、例えば集中型または分散型データベース、クラウドストレージプラットフォーム、分散型システム、サーバまたはサーバシステムなどのデータベース技術を含むことができる。いくつかの実施形態では、データストレージソリューションは、追加的または代替的に、例えば、ハードドライブ、ソリッドステートドライブ、フラッシュドライブ、または他の適切なストレージデバイスなどの1つ以上のデータストレージデバイスを含むことができる。いくつかの実施形態では、データストレージソリューションは、追加的または代替的に、例えば、ランダムアクセスメモリ、キャッシュ、バッファ、または他の適切なメモリデバイスなどの1つ以上の一時ストレージデバイス、または任意の他のデータストレージソリューションおよびそれらの組み合わせを含むことができる。
いくつかの実施形態では、分散型台帳ランタイムおよび/またはイベント管理システムは、オペレーション-逆オペレーションのペアを自動的に実行するために、ブロックチェーン上のオペレーションをオーケストレーションできる。そのために、分散型台帳ランタイムおよび/またはイベント管理システムは、第1のユーザに関連付けられた第1のクライアントデバイスからアクティビティ開始要求を受信できる。第1のクライアントデバイスは、ブロックチェーン上のノードなど、ブロックチェーンと通信するコンピューティングデバイスを含むことができる。したがって、第1のクライアントデバイスは、第1のクライアントデバイスの第1のユーザのために、トークン化されたアセットを含むトークンを保管するための第1のトークンのストレージ(「第1のウォレット」)を含むことができる。
オペレーション要求は、第1のクライアントデバイスと第2のクライアントデバイスとの間で、1つ以上の第2のトークンのタイプの1つ以上の第2のトークンの転送と引き換えに、1つ以上の第1のトークンのタイプの1つ以上の第1のトークンを転送するなど、第1のクライアントデバイスに関連して実行されるオペレーションを指定するパラメータを含むことができる。第1のクライアントデバイスと同様に、第2のクライアントデバイスは、第2のクライアントデバイスの第2のユーザのために、トークン化されたアセットを含むトークンを保管するための第2のトークンのストレージ(「第2のウォレット」)を含むことができる。
いくつかの実施形態では、オペレーション要求は、例えば、後述するレポトランザクションのように、第1のユーザと第2のユーザがアセットを一時的に交換できるようにするための、逆オペレーションを指定するパラメータを含むことができる。したがって、逆オペレーションは、例えば、時間制限、分割払い、または他の条件、またはそれらの任意の組み合わせなどの定義された条件に従ってオペレーション要求のオペレーションをリバースさせる逆オペレーションを指定するパラメータを含むことができる。したがって、逆オペレーションのパラメータは、定義された条件下で、第1のクライアントデバイスと第2のクライアントデバイスとの間で、1つ以上の第1のトークンのタイプの1つ以上の第1のトークンの返還と引き換えに、1つ以上の第2のトークンのタイプの1つ以上の第2のトークンを返還することを含むことができる。
いくつかの実施形態では、アクティビティ開始要求のパラメータは、例えば、第1のトークンのタイプに関連付けられた第1のトークン転送量、第2のトークンのタイプに関連付けられた第2のトークン転送量、少なくとも1つの条件を識別する少なくとも1つの条件識別子、少なくとも1つの条件を満たすための制限時間を識別する時間識別子、第1のクライアントデバイスを識別する第1のクライアントデバイス識別子、または第2のクライアントデバイスを識別する第2のクライアントデバイス識別子、その他、またはそれらの任意の組み合わせを含むことができる。
いくつかの実施形態では、第1のトークンのタイプおよび第2のタイプのそれぞれは、ブロックチェーン上の1つ以上の関連するアセットタイプのトークン化であってもよい。したがって、第1のトークンのタイプと第2のタイプのそれぞれは、例えば、ブロックチェーン上のトークンを定義する暗号化ハッシュを含むことができる。
いくつかの実施形態では、第2のクライアントデバイスを介した第2のユーザは、アクティビティ開始応答を介してアクティビティ開始要求を受け入れることができる。いくつかの実施形態では、アクティビティ開始応答は、アクティビティ開始要求のパラメータに対する拒絶または修正を含むことができ、この場合、第1のユーザと第2のユーザは、アクティビティ開始応答がアクティビティ開始要求の受諾を示すまで、例えば、アクティビティ開始応答とアクティビティ開始応答の形態で、メッセージ交換を続けることができる。いくつかの実施形態では、アクティビティ開始要求の受け入れは、分散型台帳ランタイムにアクティビティ開始要求のパラメータを入力させ、スマートコントラクトなどのSESCを作成して、オペレーション-逆オペレーションのペアを制御させることができる。アクティビティ開始要求とアクティビティ開始応答の両方は、例えば、適切なアプリケーションプログラミングインタフェース(API)メッセージを含むことができる。
いくつかの実施形態では、分散型台帳ランタイムはアクティビティ開始リクエストのパラメータに従ってSESCを作成できる。例えば、オペレーション-逆オペレーションのペアを含むブロックチェーンアクティビティ用のテンプレートSESCにアクセスし、パラメータに従って構成できる。アクティビティ開始要求の各パラメータは、テンプレートSESCの対応するフィールドに入力され、パラメータに基づく一連の命令を作成できる。その結果、アクティビティ開始要求のパラメータと条件に基づいて、第1のノードと第2のノード間のトークンの移動を自動的に制御できる、特別に構成された命令を持つカスタマイズされたSESCが作成される。
いくつかの実施形態では、SESCは、1つ以上の分離されたトークンのストレージを使用してトークンの移動を調整する命令を含むことができる。分離されたトークンのストレージは、特定の権限と条件に従ってブロックチェーンのトークンを格納するように構成されたスキーマを持つ分離されたデータ構造を含む。たとえば、分離されたトークンのストレージは、第2のユーザの利益のために第1のユーザのトークンを保持でき、その結果、トークンを第1のユーザに返却するための特定の条件が満たされない限り、第1のユーザがトークンにアクセスするための権限が低減されるか、または無制限になる。同様に、分離されたトークンのストレージは、第2のユーザへの転送が完了するための特定の条件が満たされるまで、第2のユーザがトークンにアクセスする権限を制限できる。
一部の実施形態では、SESCは、第2のトークンと交換される第1のトークンが、第2のユーザのために分離されたトークンのストレージに移動されるようにできる。したがって、SESCは、第1のトークンが第1の分離されたトークンストレージに移転されたことを検出できる。第1の分離されたトークンストレージへの移転は、例えば、分離されたアカウントなどの分離されたアセットのストレージへの第1のトークンの基礎となるアセットのデポジットを意味することがある。このように、SESCは、第1のトークンが第1の分離されたトークンのストレージに分離されたことに基づいて、アセットが分離されたことを、検出できる。
いくつかの実施形態では、第1の分離されたトークンのストレージは、第1のユーザに帰属する「ロングボックス」アカウントとして構成される。いくつかの実施形態では、第1の分離トークンストレージは、第2のユーザに帰属する「FBO」(「for-the-benefit-of」)アカウントとして構成され得る。いくつかの実施形態では、別個の分離されたトークンのストレージが、ロングボックス用とFBOアカウント用に採用されてもよいし、1つの分離されたトークンのストレージが、例えば、ブロックチェーン上のトランザクションおよび/または第1および第2のユーザ間の許諾に基づいて、両方の機能を実行するために採用されてもよい。いくつかの実施形態では、第1の分離されたトークンのストレージは、サードパーティエンティティまたは他のエンティティに関連付けられ得る。いくつかの実施形態では、ロングボックスとFBOは、同じエンティティに関連付けられていてもよいし、異なるエンティティに関連付けられていてもよい。
一部の実施形態では、SESCは、アセットリンクデータ分離メッセージに応答して、第1のクライアントデバイスの第1のトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンの転送を自動的に引き起こし得る。アセットリンクデータ分離メッセージは、アセットリンクデータ(例えば、第1のトークンおよび原アセットにリンクするデータ)が、分離されたトークンのストレージに関連付けられた分離されたデータ構造にデポジットされたこと、または他の方法で移動されたことを指定できる。したがって、分離されたデータ構造は、オペレーション-逆オペレーションのペアについてアセットリンクデータが受信されたときに、例えばDLR APIを介して報告するブロックチェーン上のノードを含むことができる。その後、SESCは、関連付けられた第1のトークンを、第1のトークンのストレージから、分離されたデータ構造に関連付けられた第1の分離されたトークンのストレージに自動的に移動させることができる。
いくつかの実施形態では、SESCは、その後、第2のトークンを第2のトークンのストレージから第1のトークンのストレージに転送するブロックチェーントランザクションによって、第2のユーザが第2のトークンを第1のユーザに転送したことを検出できる。その結果、SESCは、第1のトークンを第2のトークンと交換することで、オペレーションが実行されたと判定できる。
いくつかの実施形態では、第1のユーザが第2のトークンの移転を確実に認識するために、SESCは第1のクライアントデバイスへの指示を自動的に生成できる。指示は、第1のクライアントデバイスに、第2のトークンの第1のトークンへの転送が正常に行われたことを示す表示を含む通知をレンダリングさせることができる。
一部の実施形態では、SESCは、アセットリンクデータ提供メッセージに応答して、第2のクライアントデバイスの第2のトークンのストレージから第1のトークンのストレージへの第2のトークンの移転を自動的に行うことができる。アセットリンクデータ提供メッセージは、アセットリンクデータ(例えば、第2のトークンおよび原アセットにリンクされたデータ)が、第2のトークンストレージに関連付けられた第2データ構造にデポジットされたこと、または他の方法で移動されたことを指定できる。このように、第2のデータ構造は、オペレーション-逆オペレーションのペアについてアセットリンクデータが受信されたときに、例えばDLR APIを介して報告するブロックチェーン上のノードを含むことができる。次に、SESCは、アセットリンクデータをトークン化するために、第2のトークンのストレージに第2のトークンを自動的に作成し、関連する第2のトークンを第2のトークンのストレージから第1のトークンのストレージに移動できる。
いくつかの実施形態では、第1のトークンが第1の分離されたトークンのストレージに移動し、第2のトークンが第1のトークンのストレージに移動することにより、SESCは、第1のトークンを一時的に第2のユーザに帰属させることができる。例えば、第1の分離されたトークンのストレージの権限は、第1のユーザから権限を除去するように変更できる。いくつかの実施形態では、SESCは、第1のユーザがオペレーション-逆オペレーションのペアの条件に違反したときのアクセス権限を含む条件依存権限、または他の適切な条件依存権限、またはそれらの任意の組み合わせなど、第2のユーザのための権限も追加できる。いくつかの実施形態では、SESCは、第1の分離されたトークンのストレージ内の第1のトークンの属性を第1のユーザから第2のユーザに移動させるトランザクションをブロックチェーン上に作成し、属性の変更を記録できる。代替的または追加的に、SESCは、第1のトークンを第1の分離されたトークンのストレージから(例えば、(FBOとして)第2のユーザに関連付けられた)第2の分離されたトークンのストレージに移転できる。上記の任意の適切な組み合わせを採用できる。
いくつかの実施形態では、第1のトークンは、逆オペレーションの条件が満たされるまで、分離されたトークンのストレージ(第1、第2、またはその両方)に残ることがある。例えば、第1のトークンを要求するために、第1のユーザは、特定のトークン、トークンのタイプ、または第2のトークンを第2のユーザに返すことを要求されるかもしれないし、さもなければ、第1のトークンが第2のユーザに提供されるかもしれない。その条件には期限が含まれている場合もある。従って、SESCは、第1のユーザが条件を満たしていない場合、制限時間が経過した時点で、分離されたトークンのストレージから第2のトークンのストレージに第1のトークンを移転し得る。
一部の実施形態では、SESCは、第1のトークンのストレージから第2のトークンのストレージに戻る第2のトークン(またはアクティビティ開始要求のパラメータに応じた他のトークンまたはトークンのタイプ)の移転を検出できる。このような移転が条件を満たす場合、SESCは逆オペレーションの条件が満たされたとみなし、自動的に逆オペレーションを実行できる。
そのために、いくつかの実施形態では、SESCは、第1のトークンが第1のユーザに戻されるように、第1の及び/又は第2の分離されたトークンのストレージから、第1の分離されたトークンのストレージに戻る、第1のトークン保管庫に戻る、又はそれらの任意の組み合わせへの、第1のトークンのタイプの移転を自動的に開始できる。いくつかの実施形態では、SESCは、次に、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプの返却通知をレンダリングするために、第1のクライアントデバイス、第2のクライアントデバイス、またはその両方に対する1つ以上の指示を作成できる。
図2A、図2B、図2C、図2D、図2E、図2F、図2G、図2H、図2I、図2J、図2K、図2L、および図2Mは、本開示の実施形態の態様による、分散型台帳ベースの買い戻しトランザクション実行のためのDLRシステムの別のアーキテクチャのブロック図を示す。
一部の実施形態では、DLRシステムは、APIコア、データソース、分散型台帳レイヤ、およびイベント管理システムを含むアーキテクチャを含むことができる。たとえば、外部データソースとマルチページアプリケーション(たとえば、ユーザコンピューティングデバイス上)は、APIコアのデータインタフェースを介してDLRシステムとインタフェースできる。データインタフェースは、データエンリッチメントサービス、データ取り込みサービス、インタフェースなど、さまざまなデータ処理コンポーネントにデータを提供できる。いくつかの実施形態では、データ処理コンポーネントは、例えば、ローカルまたはリモートで実行されるマイクロサービスまたは他のソフトウェアサービスを含むことができる。
いくつかの実施形態では、APIコアは内部データソース(例えば、上述の内部データソースを含む)ともインタフェースできる。いくつかの実施形態では、内部データソースは、例えば、インパクトを記録するデータソース、エンティティのバックオフィスデータ、およびその他のデータを含むことができる。いくつかの実施形態では、APIコアは、任意の追加データインタフェース(例えば、インタフェースXおよびインタフェースY)のうち、例えば、インパクトデータソースとインタフェースするためのインパクトフィードインジェクションなど、各データソースとインタフェースするためのインタフェースを含み得る。
さらに、APIコアは、マルチページアプリケーションからのデータ入力を制御するためのアプリケーションイングレスコントローラを含むことができる。いくつかの実施形態では、アプリケーションイングレスコントローラは、DLR機能をオーケストレートするために、マルチページアプリケーションとロードバランサからAPIコアの様々な態様にデータを配布できる。
いくつかの実施形態では、アプリケーションイングレスコントローラは、オンボーディングサービスにデータを提供できる。オンボーディングサービスは、マネジャアイデンティティとアカウント関連データを作成するために、エンティティ管理、アカウント管理、およびリレーションシップ管理のためのAPIを編成できる。いくつかの実施形態では、オンボーディングサービスは、例えば、ローカルまたはリモートで実行されるマイクロサービスまたは他のソフトウェアサービスを含むことができる。
一部の実施形態では、アプリケーションイングレスコントローラは、ビジネスオブジェクトサービスにデータを提供できる。ビジネスオブジェクトサービスは、例えばリファレンスデータ、アセット管理、アセットエリジビリティ管理などのAPIをオーケストレーションできる。いくつかの実施形態では、ビジネスオブジェクトサービスは、例えば、ローカルまたはリモートで実行されるマイクロサービスまたは他のソフトウェアサービスを含むことができる。
いくつかの実施形態では、アプリケーションイングレスコントローラは、オペレーションサービスにデータを提供できる。オペレーションサービスは、例えばレポ(交換)マネジャサービス、ネゴシエーションサービス、ムーブメントサービスなどのAPIをオーケストレーションできる。いくつかの実施形態では、オペレーションサービスは、例えば、ローカルまたはリモートで実行されるマイクロサービスまたは他のソフトウェアサービスを含むことができる。
これらは従来の技術スタック上に構築されたアプリケーションやコンポーネントである。これらのコンポーネントは、ユーザがアプリケーションの様々な部分と相互作用できるようにする機能性を提供し、また分散型コンポーネントとのインタフェースも提供する。
いくつかの実施形態では、インタフェースは、メッセージングキュー、API、フラットファイル、ファイル転送などのような様々なデータソースからデータを消費するための様々な統合ポイントを提供できる。アップストリームシステムのデータ形式と統合ポイントに基づいて、インタフェースに組み込まれる。あらゆるアップストリームメッセージフォーマットに対して、様々なパース機能が利用できる。
いくつかの実施形態では、マルチページアプリケーションのアプリケーションUIは、例えば、以下のような機能を提供するUIスクリーンを含み得る:
i.トレード情報を表示するデータグリッド;
ii.在庫ポジションを示すデータグリッド;
iii.トレード監査レポートを表示するデータグリッド;
iv.フォームとウィザードによるデータの作成と修正;
v.データのエクスポートを作成するデータグリッド。
いくつかの実施形態では、イベント管理システム(EMS)は、台帳インフラストラクチャ上のすべてのイベントをリッスンし、オペレーショナルデータストアにイベントとその結果のトレード状態のコピーを作成する。このオペレーショナルデータストアは、トレードビュー、データグリッド、その他のユーザインタラクションを構築するために使用される。
いくつかの実施形態では、EMSは特定の重要な台帳イベントに反応し、応答をトリガする責任を負う。例えば、両方の参加者から指示を受け、それが一致した場合のトレードの自動決済。
いくつかの実施形態では、オンボーディング、ビジネスオブジェクト、およびオペレーションサービスの各々は、ペアのオペレーション-逆オペレーション交換を管理するための分散型コンポーネントをエンゲージするために、分散型台帳レイヤとインタフェースするAPIリクエストをオーケストレーションできる。いくつかの実施形態では、分散型台帳レイヤに登録された各エンティティのエンティティマネジャは、交換ライフサイクルの各態様のための分散型コンポーネントを含むことができる。いくつかの実施形態では、各エンティティマネジャ(例えば、Aのエンティティマネジャ、Bのエンティティマネジャなど)は、例えばAPIコアのオンボーディングサービスのエンティティサービスからのAPIリクエストに従って、エンティティのオンボーダを含む分散型コンポーネントによって生成され得る。エンティティマネジャの作成は、例えば、アカウントマネジャ、リレーションシップマネジャ、リファレンスデータマネジャ、アセットマネジャ、レポマネジャ、ムーブメントマネジャを含む各分散型コンポーネントのエンティティインスタンスごとに初期化できる。
いくつかの実施形態では、分散型コンポーネントは、以下に限定されないが、複数の垂直型に分類できる:
i.分散型データオブジェクト(DDO)、
ii.分散型ビジネスマネジャ(DBM)、
iii.分散型ビジネスワークフロー(DBW)、及び、
iv.分散型ビジネスライブラリ(DBL)。
いくつかの実施形態では、DDOは「現在のデータ状態」を保持する不変のデータ構造を提供するように構成され得る。したがって、いくつかの実施形態では、DDOはビジネスデータを保持し、ビジネスデータまたは他のオペレーションデータの現在の状態の表現を提供する。
一部の実施形態では、DLRシステムのDDOには、例えば、以下のものが含まれる:
・エンティティオブジェクト、
・リファレンスデータオブジェクト、
・トレードオブジェクト、
・アセットオブジェクト、
・デリバリオブジェクト、
・シェルオブジェクト、
・債務オブジェクト、
・交渉オブジェクト、
・他の適切なDDO。
いくつかの実施形態では、エンティティDDOはオンボーディングプロセスの一部として作成される。一部の実施形態では、エンティティDDOは、DLRシステムをホストおよび/または管理するアプリケーションプロバイダなどのDLRシステム管理者によって管理され得る。このように、DLRシステム管理者は、エンティティの作成/取り消し/ブロック/削除のガバナンス権限を保持できる。図2Bに示すように、エンティティはエンティティマネジャから作成される。
一部の実施形態では、各エンティティオブジェクトは、DLRシステムに登録された特定のエンティティに関するデータポイントをキャリーし得る。
・エンティティの詳細と識別子
・エンティティ構成
・アカウント
・休日スケジュール
・トレーディング関係
いくつかの実施形態では、エンティティのトレーディング関係は、どのアカウントが特定のタイプのトレードと取引相手にマッピングされているかを定義する。
いくつかの実施形態では、エンティティオブジェクトは、英数字の識別子を含むエンティティIdを介して分散型システムで検索できる。いくつかの実施形態では、エンティティIdは、例えば、最小3文字、最大32文字に制限されるなど、セキュリティと信頼性を確保するためのフォーマット制限を有し得る。
1.リファレンスデータ
いくつかの実施形態では、リファレンスデータDDOはリファレンスデータマネジャによって作成される。特定の事前設定された間隔(開始日、終了日、時間単位など)に基づいて、DLRシステムは、特定の事前設定されたデータソースからリファレンスデータを受信する(例:ロイター、ブルームバーグ、社内マスターソースなど)。いくつかの実施形態では、エンティティ情報(例えば、重要なビジネス要素)に関する参照要素は、図2Cに示されるように、このデータから選択され、リファレンスデータaマネジャに送信され、リファレンスデータマネジャは、リファレンスデータを作成する。
ある実施形態では、リファレンスデータは、2つの業種に分類される:証券メタデータ(Security Meta Data)と証券価格データ(Security Pricing Data)である。一部の実施形態では、リファレンスデータには、エンティティやDLRシステムのアプリケーションに応じて、追加または異なる垂直軸を含めることができる。
いくつかの実施形態では、証券メタデータは、以下を含むがこれらに限定されないデータポイントを持つ証券アセットに関する詳細を含むことができる:
・アセットクラス、
・アセットサブクラス、
・ISINコード、
・国、
・レーティング、
・ヘアカット、
・リミット、
・最初のクーポン日付、
・最終のクーポン日付、
・クーポン支払日、
・発行日、
・満期日。
いくつかの実施形態では、証券価格データは、証券アセットの価格に関する詳細と、最終価値計算に影響を与える様々なデータポイントを含むことができる。これらのデータには以下のものが含まれるが、これらに限定されるものではない:
・インデクスベースレート、
・プールファクタ、
・アセット価格、
・ストライクプライス
・現在のレート、
・証券クーポン、
・ダーティープライス、
・未収利息ファクタ。
いくつかの実施形態では、リファレンスデータオブジェクトは、関連するCUSIP識別子(9文字固定の英数字)を介して分散型システム上で検索できる。
一部の実施形態では、図2Dに示すように、トレードマネジャからトレードDDOを作成できる。いくつかの実施形態では、トレードDDOはトレードのデジタル表現を含み、任意の2つ以上のエンティティ間のトレードの状態を定義し、管理する様々なデータポイントを含むことができる。一部の実施形態では、トレードDDOの作成は、以下のオプションまたはその他の適切なDDO作成オプションのいずれかを介して可能である:
・DLR UIにログインし、トレード値を入力する、
・DLR APIの認証と対話、
・エンティティフロントオフィスシステムからのトレード指示の受信、
--この指示は、SWIFT MTまたはMX、XML、またはエンティティ独自の形式である。
・エンティティバックオフィスシステムからのトレード指示の受信、
--この指示は、SWIFT MTまたはMX、XML、またはエンティティ独自の形式である。
いくつかの実施形態では、トレードDDOは、例えば、アウトライトトレードやファイナンストレードなど、他の任意の垂直的な取引など、複数の直接的な垂直的な取引に分類できる。いくつかの実施形態では、アウトライトトレードは、2の当事者が単一の決済レグで担保と現金を交換する「買い/売りトレード」を含み得る。ある実施形態では、ファイナンストレードは「ファイナンストランザクション」又は「レポ契約(Repurchase Agreements)」を含み得る。ファイナンストレードの一環として、オープン決済レグでは担保を入れて現金が借り入れられ、クローズ決済レグでは担保を入れて現金が利子とともに返却される。
いくつかの実施形態では、トレードオブジェクトはトレード識別子を介して分散型システムで検索できる。トレード識別子は、例えば、様々な長さの英数字文字列(設定可能)を含み得る。
いくつかの実施形態では、アセットDDOは、図2Eに示されるように、アセットマネジャによって作成され得る。アセットオブジェクトには、債券や現金のような現実のアセットをデジタル的にモデル化したものが含まれる。作成されたアセットは、「アカウント」とも呼ばれる「バケット」に保管できる。
いくつかの実施形態では、債券証券についてモデル化されたアセットは、CUSIPやISINのような標準的な識別子を介して分散型システムで検索できる。
いくつかの実施形態では、現金のためにモデル化されたアセットは、ISO-4217で定義されているように、通貨コードを介して分散型システムで検索できる。ISO 4217は、国際標準化機構(ISO)によって発行された規格で、通貨を表現するためのアルファコードと数字コードを定義し、個々の通貨とそのマイナーユニットとの関係に関する情報を提供している。このデータは3つの表で公表されている:表A.1「現在の通貨とファンドのコード一覧」、表A.2「現在のファンドのコード」、表A.3「過去の通貨とファンドのデノミネーションのコード一覧」である。
a)デリバリ
一部の実施形態では、デリバリDDOは、アセットマネジャによる「アセット決済」オペレーションの一部として作成される場合がある。デリバリは、「ブロッキングオブジェクト」、「予約オブジェクト」、「一時的オブジェクト状態」として機能するように設計された、短命のオブジェクトである。
いくつかの実施形態では、トレードが実行され、決済されるときはいつでも、デリバリDDOは、担保や現金など、取引所の両方のアセットトークンの「デリバリ」を作成する。このオペレーションの一環として、トレードに記載されているように、担保と現金の量と数量単位が「アセット」から分割され、デリバリとして作成される。このデリバリにはトレード識別子が付与され、双方のアセットマネジャが検索できるようになる。このオブジェクトとそのさまざまな状態の詳細については、「トレード決済-アセットデリバリのメカニズム」に記載されている。
b)シェル
いくつかの実施形態では、シェルDDOはトレードマネジャによって作成される。一部の実施形態では、シェルDDOオブジェクトはトレードに似ており、特定のタイプのトレードのために一定量の担保と現金をブロック/予約する予約バケットとして使用される。シェルDDOのオペレーションを後述の図3A~図3E、図4A~図4E、図5A~図5Eに示す。
c)債務
いくつかの実施形態では、債務DDOはアセットマネジャによって作成される。債務DDOは、クリアランスエンティティまたはクリアランスプロセスを管理する他のエンティティの指示に応じて作成される。
d)交渉
いくつかの実施形態では、交渉DDOオブジェクトはトレードマネジャによって作成される。交渉DDOオブジェクトは、レポ契約の条件が両当事者間で交渉されたイベントの監査記録として機能する。これらの条件には、オープン日、クローズ日、ファイナンスレート、元本金額など、さまざまなトレード属性を含めることができる。
2.分散型ビジネスマネジャ
a)エンティティマネジャ
いくつかの実施形態では、エンティティマネジャはシングルトンインスタンスであり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、エンティティマネジャを使用することで、分散型台帳レイヤはアプリケーションサービスにオンボードでき、アプリケーションサービスを使用/トリガするように構成でき、エンティティの構成を修正でき、アプリケーションサービスへのサブスクリプションを管理でき、または適切なエンティティ管理機能またはその組み合わせを実行できる。いくつかの実施形態では、分散型台帳レイヤを管理するアプリケーションプロバイダは、エンティティマネジャの権利を管理できる。
b)リファレンスデータマネジャ
いくつかの実施形態では、リファレンスデータマネジャはシングルトンインスタンスであり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、アプリケーションは、ロイター、ブルームバーグ、または他の内部データソースのような様々な設定されたデータソースから、証券の詳細と価格データを受信する。これらのデータソースはインタフェースアプリケーションに統合され、インタフェースアプリケーションはこのデータを消費し、「レジスタ(登録)リファレンスデータ」オペレーションをトリガする。このオペレーションの一環として、CUSIPまたはISINを使用して現在のリファレンスデータオブジェクトを検索し、変更があるかどうかを導出する。一部の実施形態では、以前のリファレンスデータオブジェクトが見つからない場合、新しいリファレンスデータオブジェクトが作成され、現在のデータと以前のリファレンスデータオブジェクトとの間で変化が観察される場合、古いリファレンスデータオブジェクトがアーカイブされ、最新のデータで新しいリファレンスデータオブジェクトが作成される。いくつかの実施形態では、インタフェースは、時間ごと、一日の始まり、一日の終わりなど、一定の時間間隔で証券や価格の更新を受け取るように構成できる。いくつかの実施形態では、分散型台帳レイヤを管理するアプリケーションプロバイダは、リファレンスデータマネジャの権利を管理できる。
c)トレードマネジャ
一部の実施形態では、トレードマネジャはシングルトンインスタンスである場合があり、これはこのオブジェクトのインスタンスが1つだけ存在することを意味する。いくつかの実施形態では、トレードマネジャはアプリケーションAPIおよびインタフェースと統合され、作成、改訂、決済など様々なトレードライフサイクルの管理を担当する。トレードライフサイクルオペレーションの一部を図2Fに示す。いくつかの実施形態では、アプリケーションは参加者からトレードおよび決済指示を受信し、さまざまなトレード管理サブルーチンをトリガする。これらは、あるデータ状態から別のデータ状態にトレードを移動させる。一部の実施形態では、分散型台帳レイヤを管理するエンティティは、トレードオブジェクトに関する権利を管理し、トレード参加者に修正権を委任できる。
d)アセットマネジャ
いくつかの実施形態では、アセットマネジャのインスタンスは、オンボードエンティティごとに作成される。いくつかの実施形態では、各アセットマネジャは、エンティティのデジタル化されたアセットの管理、アセットオブジェクトの作成と特定のアカウントへのタグ付け、エンティティのポジションのロードと修正、トレードの担保アセットと現金アセットのデリバリの作成を担当し得る。いくつかの実施形態では、アセットマネジャのエンティティは、ガバナンス権を保持し、アプリケーションプロバイダに、開始日/終了日のロード、ポジション同期などのような、いくつかのオペレーションを委任する委任権を提供し得る。
3.分散型ビジネスマネジャ
いくつかの実施形態では、分散型ビジネスマネジャは、マーケットが規定する標準的な方法で分散型ビジネスオブジェクトの管理を行う。あるエンティティがあるフローでトレードを実行したいというシナリオがあるであろう。これらは顧客固有のワークフローとも呼ばれ、各エンティティの内部オペレーションや取引相手とのやりとりに合わせてカスタマイズされている。
これらのフローは、マーケットで規定されるフローからわずかに逸脱しているかもしれないが、最終的な状態は、マーケットが期待するフローに完全に準拠している。エンティティが独自の最適化されたワークフローを構築できるよう、クライアントごとに設計され、必要に応じて展開される。
エンティティから指示を受け取ると、エンティティオブジェクトのエンティティコンフィギュレーションと照合される。アカウントトレードタイプの組み合わせに基づいて、これらの指示は特定のエンティティワークフローにマッピングされる。その後、図2Gに描かれているように実行される。これらの分散型ビジネスワークフローは、エンティティごとに構築でき、場合によっては、同じマーケット慣行に従うエンティティ間で再利用することもできる。
4.分散型ビジネスライブラリ
いくつかの実施形態では、分散型台帳レイヤは、例えば、様々なトレード管理オペレーションを支援する様々なユーティリティサブルーチンを含む分散型ビジネスライブラリを含むことができる。これらの関数には、以下のようなオペレーションを可能にする数学的関数がいくつか含まれている:
i.利息の計算、
ii.トレード額と担保価格に基づいて担保割り当て量を計算、
iii.担保マーケット価値の計算、
iv.クーポン付担保価値の計算、
v.クーポン価値の計算。
5.トレード決済-アセットデリバリメカニズム
ある実施形態では、一旦トレードがシステムに登録されると、その状態の動作を決定する属性はほとんどない。属性には以下が含まれるが、これらに限定されるものではない:
i.トレード参加者
a.提供者:担保を提供する責任を負う者
b.受取人:現金を提供する責任を負う者
ii.-担保の識別子および数量
a.トレードには単一または複数の担保がある。
iii.-現金の識別子と金額
a.通常、米ドル
アプリケーションが決済指示を受信すると、十分な現金または担保があるかどうかの参加者在庫のチェックを含むがこれに限定されない様々な検証の後、アトミックトランザクションに包まれた一連のステップが実行される。
以下について考察する。
i.当事者Aと当事者Bの間で登録されたトレード。
a.当事者Aは提供者。担保を提供し、現金を受け取る。
b.当事者Bは受取人。現金を提供し、担保を受け取る。
ii.トレードは決済する必要がある。
a.CUSIP1の500万ドル
b.CUSIP2の500万ドル
iii.トレードは1000万ドルを現金(米ドル)で決済する必要がある。
iv.当事者Aの在庫は以下の通りである。
a.CUSIPA:1000万ドル
b.CUSIPB:1500万ドル
c.米ドル:200万ドル
v.当事者Bの在庫は以下の通りである。
a.CUSIPA:200万ドル
b.米ドル:2000万ドル
ある実施形態では、すべてのデリバリオブジェクトは、それ自体がトレード識別子にタグ付けされ、このデリバリをそのトレード専用とする。デリバリは、そのトレード識別子と一致しないトレードに修正、移送、または割り当てることはできない。万が一、トレードがキャンセルされた場合、デリバリをリコールすることができる。以下のオペレーションはすべてアトミックシーケンスである。何らかのステップが失敗した場合、すべてが初期状態にロールバックされる。
例のトレードでは、在庫の初期状態が図2Hに描かれている。
図2Iには、提供者が担保のデリバリを作成するデリバリ作成が描かれている。
図2Jには、受取人が現金のデリバリを作成するデリバリ作成が描かれている。
図2Kには、提供者が現金のデリバリを受諾するデリバリ受諾が描かれている。
[0139]
図2Lには、受取人が担保のデリバリを受諾するデリバリ受諾が描かれている。
図2H~図2Lの工程後の最終在庫が、図2Mに描かれている。この例における最終的な在庫には、たとえば、当事者Aの在庫:CUSIPA-500万ドル、CUSIPB-1000万ドル、USD-1200万ドル、当事者Bの在庫:CUSIPA-700万ドル、CUSIPB-500万ドル、USD-1000万ドル、が含まれ得る。
いくつかの実施形態では、分散型台帳レイヤで実行される各イベントは、例えば、上述の図1について説明したように、イベント管理システムに提供され得る。イベントは、アクティブコントラクトプロバイダがアクセスできるように、クエリストアで参照できる。いくつかの実施形態では、APIコアの台帳クエリサービスは、したがって、コントラクトおよびテンプレートクエリをクエリするために、アクティブコントラクトプロバイダを介して台帳からイベントをクエリできる。
図3A、図3B、図3C、図3D、および図3Eは、本開示の1つ以上の実施形態による、DLRシステム上のペアのオペレーション-逆オペレーション機能のための一時的なトークン交換方法を示す。
いくつかの実施形態では、DLRシステム300は、各エンティティに関連付けられ、サードパーティのカストディアンによって保持されるバケットを統合する構造を含み得る。ある実施形態では、エンティティは、2つの異なる無関係なエンティティを含むことがある。
一部の実施形態では、ペアのオペレーション-逆オペレーション機能のためのDLRシステムにおける一時的なトークン交換の一例として、例えば、レポ契約を挙げることができる。一部の実施形態では、当事者間のレポ契約は、レポのために米国および英国のマーケットで現在使用されている既存の標準契約の条件に従い、DLTを使用してDLRシステム上で管理できる。例えば、マスターレポ契約(「MRA」)やグローバルマスターレポ契約(「GMRA」)などである。これらの契約は、それぞれニューヨーク法と英国法に準拠する。いくつかの実施形態では、DLRソリューションは、サードパーティのカストディアンを含むレポ当事者が、資格の許諾に基づき、スマートコントラクトの条件とデジタル台帳に記載された担保を可視化できるようにする。
MRAは、担保をデジタル的にミラーリングまたは表現するための分散型台帳の使用や、特定のレポ関連手順を実行するためのスマートコントラクトの使用を特に想定していないため、DLRシステムの利用者は、そのような機能をこれらの契約の標準条項に統合するために、MRAの補遺版の締結を検討すべきである。同様に、DLRシステムのユーザは、DLRソリューションの機能性をカストディプロセスに統合するために、慣習的なカストディアンの契約の補遺を締結することも検討すべきである。
一部の実施形態では、エンティティA301およびエンティティB302の2つ以上のエンティティが、APIコア310を介してDLRシステム300とインタフェースし得る。いくつかの実施形態において、APIレイヤ310は、例えば、上述の図1に記載されるような外部データインタフェース、および/または上述の図2Aに描かれるようなAPIコアを含み得る。いくつかの実施形態では、APIコア310を使用して、エンティティA301およびエンティティB302は、例えば図1の分散型台帳ランタイムおよび/または図2Aの分散型台帳レイヤなどのDLRレイヤ320のSESCを使用して、トークンベースのトランザクションを開始する指示を提供できる。一部の実施形態では、APIコア310は、DLRレイヤ320への中央預託機関330の統合を促進して、トークンを実際に場所間で移動させることなく、トークンを分離および担保するためのカストディアンアカウントの使用を可能にすることもできる。
一部の実施形態では、DLRシステム300は、エンティティA301およびエンティティB301の各々が、例えば中央預託機関330を含むカストディアンに、ロングボックスおよび「For the Benefit Of」(FBO)アカウントの2つの別個のアカウントを開設するという要件を含み得る。一部の実施形態では、中央預託機関330は、エンティティA301およびエンティティB302の両方のカストディアンと、またはエンティティA301およびエンティティB301のそれぞれの別々のカストディアンと、インタフェースできる。
いくつかの実施形態では、エンティティA301とエンティティB301のそれぞれがカストディアンに開設する第1のアカウントは、「ロングボックスアカウント」である。 ロングボックスアカウントは、エンティティの債務を担保するためにエンティティから預託された有価証券を保管するのに使用される。例えば、売却エンティティが元の買い手から有価証券を買い戻す債務などである。エンティティA301とエンティティB301のそれぞれがカストディアンに開設する第2のアカウントは、「for benefit of account」または「FBOアカウント」である。
一部の実施形態では、トークン化されたアセットを、例えば現金などの別のトークン化されたアセットの担保として提供するエンティティは、APIコア310にリクエストを送信できる。例えば、エンティティA301は、エンティティB302に1つ以上のトークン化されたアセットを担保として提供することにより、エンティティB302とペアのオペレーション-逆オペレーショントークン交換を行うことができる。いくつかの実施形態では、エンティティA301は、一時的なトークン交換に関連して担保を提供し得、まず、エンティティAの301ロングボックスアカウント328Aに担保として使用できるアセットを預け得る。ロングボックスアカウント328Aの証券は、担保債務を履行するために使用されることが意図されているが、そのような証券は、ロングボックスアカウントA328Aに入金されたことにより、まだ担保とはみなされず、したがって、実際にFBOアカウント328Bに移動するまで、エンティティA301の所有権および管理下にあり、この移動は、ペアのオペレーション-逆オペレーション交換に従って買い手から現金支払いを受けたときに、またそれに応答して、発生する。
しかし、いくつかの実施形態では、一旦、ロングボックスアカウント328AからFBOアカウント328Bに移されると、証券はエンティティB302の利益のために担保として保有されるとみなされる。FBOアカウント328Bの保有物は、「先取特権なし」の書簡に従ってカストディアンによって保有され得る。この書簡は、FBOアカウント328Bの保有物は、カストディアンまたはカストディアンを通じて請求するいかなる人物に対しても、いかなる種類の権利、請求、担保権、先取特権または請求の対象にもならないことを確認するものである。
後述するように、一部の実施形態では、DLR上の担保のデジタル表示は、カストディアンとの当該担保の分離後に行われる。分離は、担保に使用される証券がロングボックスアカウントからFBOアカウントに移動する際に行われ、売却される証券の買い手からの現金支払いが確認された時点で行われる。デジタル表示によって、特定の米国財務省証券など、具体的な現実世界のアセットをデジタル台帳上で表現できる。この表現は、CUSIPによって担保と一対一で一致する形をとる。したがって、異なるCUSIPを持つ2つの証券を含むペアのオペレーション-逆オペレーション交換がある場合、それぞれ異なる証券を表す2つの別々のデジタル表現がデジタル台帳に追加される。
いくつかの実施形態では、トレード受諾、担保の最初の売却および譲渡、担保の買い戻しに関して、エンティティA301およびエンティティB302がとる具体的なステップを以下に概説する。これらのステップもDLRシステム300によってキャプチャされ、トレード開始および受諾プロセスの各ステップの記録が作成される。
いくつかの実施形態では、エンティティA301は、APIコア310を介した適切な要求により、トレードのための要求303でトレードを開始できる。いくつかの実施形態では、DLRシステム300は、要求303の結果として要求通知を生成し、その要求通知をエンティティB302に送信し得る。いくつかの実施形態では、エンティティB302は、例えばAPIコア310を介して要求通知を受信する。
いくつかの実施形態では、エンティティB302は、例えば適切な入力装置を介して、トレードを受け入れるか拒否するかの応答304を選択できる。いくつかの実施形態では、選択は、APIコア310を介した適切な要求を介してDLRシステム300に提供されることがある。一部の実施形態では、DLRシステム300は、エンティティBの302の選択の結果として応答通知を生成し、応答通知をエンティティA301に送信できる。いくつかの実施形態では、エンティティA301は、例えばAPIコア310を介して、応答通知を受信する。
いくつかの実施形態では、DLRレイヤ320は、要求303と応答304を取り込み、割り当てトレードメッセージ321を形成できる。いくつかの実施形態では、割り当てトレードメッセージ321は、例えば、日付、担保のデジタル表示、名目価値、当事者、アカウント情報、価格、通貨など、要求303、応答304、またはその両方で指定された交換条件を含む。いくつかの実施形態では、割り当てトレードメッセージ321は、識別子の一致をチェックできる。識別子の一致が確認された場合、DLRレイヤ320は交換を続行できる。しかしながら、一致が確認されない場合、交換はキャンセルされ、要求303と応答304はエラー分析のためにメンテナンスデータベース323に提出され得る。
一部の実施形態では、エンティティB302からの応答304がエンティティA301からの要求303を受け入れ、識別子が一致する場合、DLRレイヤ310は、交換を管理するスマートコントラクトの生成をトリガできる。いくつかの実施形態では、スマートコントラクトは、例えば、ペアのオペレーション-逆オペレーション交換の特定の条件(例えば、日付、担保のデジタル表現、名目価値、当事者、アカウント情報、価格、通貨)を含み得る。
いくつかの実施形態では、ペアのオペレーション-逆オペレーション交換のオペレーションと逆オペレーションの両方を管理するために、DLRレイヤ320は、エンティティA301からエンティティB302に担保トークンを移転するオペレーションを管理するレポスマートコントラクト326と、第2のトークンの返済時にエンティティA301に担保トークンを返却する逆オペレーションを管理するリバース(逆)のレポスマートコントラクト325とを生成し得る。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、1つ以上のSESC(例えば、スマートコントラクト)は、所有権の移転を追跡するように構成され、サードパーティ(例えば、規制当局)がアセットの所有権を追跡することを可能にする。例えば、例示的なAPIコア310は、外部システムまたはAPIがアセットトークンの所有権の移転を実行できるようにプログラムできる。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような発行ルールを検証するための自己実行コードを含むことができる:
i.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
ii.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
iii.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
iv.参加者の本人と署名を確認すること。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような決済条件の検証に向けられた自己実行コードを含むことができる:
i.所与のCUSIPと数量を持つアセットのトークンが貸し手側に所有され、利用可能かどうかを確認する、および/または、
ii.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割する。
いくつかの実施形態では、エンティティA301とエンティティB302は、ペアのオペレーション-逆オペレーション交換にコミットする。これが、トランザクションの最初の売却と譲渡、または決済の段階をトリガする。
いくつかの実施形態では、レポスマートコントラクト326とリバース(逆)のレポスマートコントラクト325は、デジタル台帳327に提出される。その結果、エンティティA301のロングボックスA328Aに割り当てられたトークンは、エンティティB302の利益のために、エンティティA301のFBOアカウントA328Bに再割り当てされ、移転される。いくつかの実施形態では、リバース(逆)のレポスマートコントラクト325は、エンティティB302からFBOアカウントB329への第2のトークンの受信時に、台帳327内のエンティティA301への移転が実行されるように、エンティティB302のFBOアカウントB329を制御できる。
いくつかの実施形態では、レポスマートコントラクト326は、トークンをFBOアカウントA328Bに再割り当てする際に分離された指示306をトリガできる。いくつかの実施形態では、分離された指示306は、例えばAPIコア310を介して、中央預託機関330に伝達され得る。いくつかの実施形態では、物理的トークンを保有する中央預託機関330は、分離された指示406の指示されたトークン担保と一致するカストディアンアカウントA331の担保をチェックできる。エンティティAのロングボックスA328Aの内容に基づいて、担保アセットの利用可能性が確認され、中央預託機関330のカストディアンによって分離され得る。担保チェック331を満たすと、担保チェック332はトークンのFBOアカウントB334への移転をトリガし得、FBOアカウントB334は台帳327上のFBOアカウントB329で表される現物アセットを保持する。
いくつかの実施形態では、交換の開始レグを満たすために、中央預託機関330は、ペアのオペレーション-逆オペレーション交換の条件に従って、エンティティB302に現金貸方指示を発行し、エンティティA301に対応する価値の現金借方指示を発行し、したがって、合意された第2のアセット(例えば、現金)をエンティティA301に提供できる。第2のアセットの移転の結果、担保トークンは、エンティティA301のカストディアンアカウントA331からエンティティB302のカストディアンアカウントB333に移動し得る。
いくつかの実施形態では、カストディアンアカウントB333への移動の結果として、中央預託機関330は、例えばAPIコア310を介してDLRレイヤ320に戻る移動エントリ308を発行できる。いくつかの実施形態では、移動エントリ308は、レポスマートコントラクト326の条件をトリガして、FBOアカウントA328BからFBOアカウントA329への担保トークンの再割り当てを引き起こし得、したがって、ペアのオペレーション-逆オペレーション交換のオープニングレグに対するトークン化アセットの、検証可能かつ不変の分離、担保化および移動のための台帳327上の移動に記録される。従って、台帳327は、中央預託機関430に現物アセットを維持しながら、アセットの分離を達成でき、その結果、アセットを移転するためのリソースを削減すると同時に、攻撃や詐欺のベクトルも削減できる。
一部の実施形態では、エンティティB302のFBOアカウント329への担保の移動は、デジタル台帳327上での担保のデジタル表示の作成と、分散型台帳327上で担保がエンティティA301からエンティティB302に割り当てられたことを確認するDLRシステム300からの当事者への決済通知の送信をトリガする。
いくつかの実施形態では、ペアのオペレーション-逆オペレーション交換のクローズレグは、リバース(逆)のスマートコントラクト325の条件に基づいてトリガされ得る。クローズレグは、エンティティが入れ替わる以外はオープニングレグを反映し、エンティティB302が、レポスマートコントラクト326ではなくリバース(逆)のレポスマートコントラクト325に基づいて、エンティティA301へのFBOアカウントA328A内への移転のための担保トークンの保有者となる。したがって、エンティティA301は、第2のアセットをエンティティB302に払い戻すよう指示され、中央預託機関430に、担保アセットをカストディアンアカウントB333からカストディアンアカウントA331に移動させ、DLRレイヤ320に移動エントリ308をトリガして、担保トークンをFBOアカウントB329からFBOアカウントA328Bに再割り当てすることによって移動を記録する。
一部の実施形態では、DLRシステム300は決済通知を送信し、担保と現金が適切な当事者に割り当てられたことを台帳に表示し得る。
図4A、図4B、図4C、図4D、および図4Eは、本開示の1つ以上の実施形態による、1つのエンティティの2つのサブエンティティ間のDLRシステムにおけるペアのオペレーション-逆オペレーション機能のための一時的なトークン交換方法を示す図である。
いくつかの実施形態では、DLRシステム400は、エンティティ401の各サブエンティティに個別のバケットを含めることによって、エンティティ401に関連するバケットを統合する構造を含むことができる。したがって、いくつかの実施形態では、エンティティ401のサブエンティティA401Aおよびエンティティ401のサブエンティティB401Bはそれぞれ、サードパーティのカストディアンによって保有される2つのバケットを有できる。
一部の実施形態では、ペアのオペレーション-逆オペレーション機能のためのDLRシステムにおける一時的なトークン交換の一例として、例えば、レポ契約を挙げることができる。一部の実施形態では、当事者間のレポ契約は、レポのために米国および英国のマーケットで現在使用されている既存の標準契約の条件に従い、DLTを使用してDLRシステム上で管理できる。例えば、マスターレポ契約(「MRA」)やグローバルマスターレポ契約(「GMRA」)などである。これらの契約はそれぞれニューヨーク法と英国法に準拠する。いくつかの実施形態では、DLRソリューションは、サードパーティのカストディアンを含むレポ当事者が、資格の許諾に基づき、スマートコントラクトの条件とデジタル台帳に記載された担保を可視化できるようにする。
MRAは、担保をデジタル的にミラーリングまたは表現するための分散型台帳の使用や、特定のレポ関連手順を実行するためのスマートコントラクトの使用を特に想定していないため、DLRシステムの利用者は、そのような機能をこれらの契約の標準条項に統合するために、MRAの補遺版の締結を検討すべきである。同様に、DLRシステムのユーザは、DLRソリューションの機能性をカストディプロセスに統合するために、慣習的なカストディアン契約の補遺を締結することも検討すべきである。
いくつかの実施形態では、2つ以上のエンティティ、サブエンティティA401AおよびサブエンティティB401Bは、APIコア410を介してDLRシステム400とインタフェースできる。いくつかの実施形態では、APIレイヤ410は、例えば、上述の図1に記載されるような外部データインタフェース、および/または上述の図2Aに描かれるようなAPIコアを含み得る。いくつかの実施形態では、APIコア410を使用して、サブエンティティA401AおよびサブエンティティB401Bは、例えば、図1の分散型台帳ランタイムおよび/または図2Aの分散型台帳レイヤなどのDLRレイヤ420のSESCを使用して、トークンベースのトランザクションを開始する指示を提供できる。一部の実施形態では、APIコア410は、DLRレイヤ420への中央預託機関430の統合を促進して、トークンを実際に場所間で移動させることなく、トークンを分離および担保するためのカストディアンアカウントの使用を可能にすることもできる。
一部の実施形態では、DLRシステム400は、サブエンティティA401AとエンティティB401の各々が、例えば中央預託機関430を含むカストディアンに、ロングボックスアカウントと「For the Benefit Of」(FBO)アカウントの2つの別個のアカウントを開設する要件を含み得る。いくつかの実施形態では、中央預託機関430は、サブエンティティA401AおよびサブエンティティB401Bの両方のカストディアンと、またはサブエンティティA401AおよびエンティティB401のそれぞれの別々のカストディアンと、インタフェースできる。
いくつかの実施形態では、サブエンティティA401AおよびエンティティB401のそれぞれがカストディアンに開設する第1のアカウントは、「ロングボックスアカウント」である。ロングボックスアカウントは、エンティティの債務を担保するためにエンティティから預託された有価証券を保管するために使用される。例えば、売却エンティティが元の買い手から有価証券を買い戻す債務などである。サブエンティティA401AとエンティティB401のそれぞれがカストディアンに開設する第2のアカウントは、「for benefit of account」または「FBOアカウント」である。
いくつかの実施形態では、トークン化されたアセットを、例えば現金などの別のトークン化されたアセットの担保として提供するエンティティは、APIコア410にリクエストを提出できる。例えば、サブエンティティA401Aは、サブエンティティB401Bに1つ以上のトークン化されたアセットを担保として提供することで、サブエンティティB401Bとペアのオペレーション-逆オペレーションのトークン交換を行い得る。いくつかの実施形態では、サブエンティティA401Aは、一時的なトークン交換に関連して担保を提供し得、最初にエンティティAの401ロングボックスアカウント428Aに担保として使用できるアセットを預け得る。ロングボックスアカウント428Aの有価証券は、担保債務を履行するために使用されることを意図しているが、そのような有価証券は、ロングボックスアカウントA1(428A)に預け入れられたことにより、まだ担保とみなされておらず、したがって、FBOアカウント428Bに実際に移動するまで、サブエンティティA401Aの所有権および管理下にあり、この移動は、ペアのオペレーション-逆オペレーション交換に従って買い手から現金支払いを受けたときに、またそれに応答して、発生する。
しかし、いくつかの実施形態では、一旦ロングボックスアカウント428AからFBOアカウント428Bに移されると、証券はサブエンティティB401Bの利益のために担保として保有されるとみなされる。FBOアカウント428Bの保有物は、「先取特権なし」の書簡に従ってカストディアンが保有できる。この書簡は、FBOアカウント428Bの保有物は、カストディアンまたはカストディアンを通じて請求するいかなる人物に対しても、いかなる種類の権利、請求、担保権、先取特権または請求の対象にもならないことを確認するものである。
後述するように、一部の実施形態では、DLR上の担保のデジタル表示は、カストディアとの当該担保の分離後に行われる。分離は、担保に使用される証券がロングボックスアカウントからFBOアカウントに移動する際に行われ、売却される証券の買い手からの現金支払いが確認された時点で行われる。デジタル表示によって、特定の米国財務省証券など、具体的な現実世界のアセットをデジタル台帳上で表現できる。この表現は、CUSIPによって担保と一対一で一致する形をとる。したがって、異なるCUSIPを持つ2つの証券を含むペアオペレーション-逆オペレーションの交換がある場合、それぞれ異なる証券を表す2つの別々のデジタル表現がデジタル台帳に追加される。
いくつかの実施形態では、トレードの受諾、担保の最初の売却と譲渡、および担保の買い戻しに関して、サブエンティティA401AおよびサブエンティティB401Bが取る具体的なステップを以下に概説する。これらのステップもDLRシステム400によってキャプチャされ、トレード開始および受諾プロセスの各ステップの記録が作成される。
いくつかの実施形態では、サブエンティティA401Aは、APIコア410を介した適切な要求により、トレードのための要求403でトレードを開始できる。いくつかの実施形態では、DLRシステム400は、要求403の結果として要求通知を生成し、その要求通知をサブエンティティB401Bに送信できる。いくつかの実施形態では、サブエンティティB401Bは、例えばAPIコア410を介して要求通知を受信する。
いくつかの実施形態では、サブエンティティB401Bは、例えば適切な入力装置を介して、トレードを受け入れるか拒否するかの応答404を選択できる。いくつかの実施形態では、選択は、APIコア410を介した適切な要求によってDLRシステム400に提供される。一部の実施形態では、DLRシステム400は、エンティティBの402の選択の結果として応答通知を生成し、応答通知をサブエンティティA401Aに送信できる。いくつかの実施形態では、サブエンティティA401Aは、例えばAPIコア410を介して応答通知を受信する。
いくつかの実施形態では、DLRレイヤ420は、要求403と応答404を取り込み、割り当てトレードメッセージ421を形成できる。いくつかの実施形態では、割り当てトレードメッセージ421は、例えば、日付、担保のデジタル表示、名目価値、当事者、アカウント情報、価格、通貨など、要求403、応答404、またはその両方で指定された交換条件を含む。いくつかの実施形態では、割り当てトレードメッセージ421は、識別子の一致をチェックできる。識別子の一致が確認された場合、DLRレイヤ420は交換を続行できる。しかしながら、一致が確認されない場合、交換はキャンセルされ、要求403と応答404は、エラー分析のためにメンテナンスデータベース423に提出され得る。
いくつかの実施形態では、サブエンティティB401Bからの応答404がサブエンティティA401Aからの要求403を受け入れ、識別子が一致する場合、DLRレイヤ410は、交換を管理するスマートコントラクトの生成をトリガできる。いくつかの実施形態では、スマートコントラクトは、例えば、ペアのオペレーション-逆オペレーション交換の特定の条件(例えば、日付、担保のデジタル表現、名目価値、当事者、アカウント情報、価格、通貨)を含むことができる。
いくつかの実施形態では、ペアのオペレーション-逆オペレーション交換のオペレーションと逆のオペレーションの両方を管理するために、DLRレイヤ420は、担保トークンをサブエンティティA401AからサブエンティティB401Bに移転するオペレーションを管理するレポスマートコントラクト426と、第2のトークンの返済時に担保トークンをサブエンティティA401Aに返却する逆のオペレーションを管理するリバース(逆)のレポスマートコントラクト425を生成できる。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、1つ以上のSESC(例えば、スマートコントラクト)は、所有権の移転を追跡するように構成され、サードパーティ(例えば、規制当局)がアセットの所有権を追跡することを可能にする。例えば、例示的なAPIコア410は、外部システムまたはAPIがアセットトークンの所有権の移転を実行できるようにプログラムできる。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような発行ルールを検証するための自己実行コードを含むことができる:
v.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
vi.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
vii.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
viii.参加者の本人と署名を確認すること。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような決済条件の検証に向けられた自己実行コードを含むことができる:
iii.所与のCUSIPと数量を持つアセットトークンが貸し手側に所有され、利用可能かどうかを確認すること、および/または、
iv.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割すること。
いくつかの実施形態では、サブエンティティA401AとサブエンティティB401Bは、ペアのオペレーション-逆オペレーション交換にコミットされる。これが、トランザクションの最初の売却と譲渡、または決済の段階を引き起こす。
いくつかの実施形態では、レポスマートコントラクト426とリバース(逆)のレポスマートコントラクト425は、デジタル台帳427に提出される。その結果、サブエンティティA401AのロングボックスA1(428A)に割り当てられたトークンは、サブエンティティB401Bの利益のために、サブエンティティA401AのFBOアカウントA1(428B)に再割り当てされ、したがって移転される。いくつかの実施形態では、リバース(逆)のレポスマートコントラクト425は、サブエンティティB401BからFBOアカウントA2(429)への第2のトークンの受信時に、台帳427内のサブエンティティA401Aへの移転が実行されるように、サブエンティティB401BのFBOアカウントA2(429)を制御できる。
いくつかの実施形態では、レポスマートコントラクト426は、トークンをFBOアカウントA1(428B)に再割り当てする際に、分離された指示406をトリガし得る。いくつかの実施形態では、分離された指示406は、例えばAPIコア410を介して中央預託機関430に伝達され得る。いくつかの実施形態では、物理的トークンを保有する中央預託機関430は、分離された指示406の指示されたトークン担保と一致するカストディアンアカウントA1(431)の担保をチェックできる。エンティティAのロングボックスA1(428A)の内容に基づいて、担保アセットの利用可能性が確認され、中央預託機関430のカストディアンによって分離され得る。担保チェック431を満たすと、担保チェック432は、トークンのFBOアカウントA2(434)への移転をトリガし得、FBOアカウントA2(434)は台帳427上のFBOアカウントA2(429)で表される現物アセットを保持する。
いくつかの実施形態では、交換の開始レグを履行するために、中央預託機関430は、ペアのオペレーション-逆オペレーション交換の条件に従って、サブエンティティB401Bに現金貸方指示を発行し、サブエンティティA401Aに対応する価値の現金借方指示を発行でき、したがって、合意された第2のアセット(例えば、現金)をサブエンティティA401Aに提供できる。第2のアセットの移転の結果、担保トークンは、サブエンティティA401AのカストディアンアカウントA1(431)からサブエンティティB401BのカストディアンアカウントA2(433)に移動し得る。
いくつかの実施形態では、カストディアンアカウントA233への移動の結果として、中央預託機関430は、例えばAPIコア410を介してDLRレイヤ420に戻る移動エントリ408を発行し得る。いくつかの実施形態では、移動エントリ408は、レポスマートコントラクト426の条件をトリガして、FBOアカウントA1(428B)からFBOアカウントA1(429)への担保トークンの再割当を引き起こし得、したがって、ペアのオペレーション-逆オペレーション交換の開始レグに対するトークン化アセットの、検証可能かつ不変の分離、担保化および移動のための台帳427上の移動に記録される。従って、台帳427は、中央預託機関430に現物アセットを維持しながら、アセットの分離を達成し得、その結果、アセットの移転に係るリソースを削減すると同時に、攻撃や詐欺のベクトルも削減することができる。
一部の実施形態では、エンティティBの402 FBOアカウント429への担保の移動が、デジタル台帳427上での担保のデジタル表示の作成と、分散型台帳427上で担保がサブエンティティA401AからサブエンティティB401Bに割り当てられたことを確認するDLRシステム400からの当事者への決済通知の送信のトリガとなる。
いくつかの実施形態では、ペアのオペレーション-逆オペレーション交換のクローズレグは、リバース(逆)のスマートコントラクト425の条件に基づいてトリガされ得る。サブエンティティB401Bが、レポスマートコントラクト426ではなくリバース(逆)のレポスマートコントラクト425に基づいて、サブエンティティA401AへのFBOアカウントA1(428A)内への移転のための担保トークンの保有者であるという点で、エンティティが入れ替わることを除いて、クロージングレグはオープニングレグを反映する。したがって、サブエンティティA401Aは、サブエンティティB401Bに第2のアセットを払い戻すよう指示され、中央預託機関430は、カストディアンアカウントA2(433)からカストディアンアカウントA1(431)に担保アセットを移動させ、DLRレイヤ420に移動エントリ408をトリガして、FBOアカウントA2(429)からFBOアカウントA1(428B)に担保トークンを再割り当てして移動を記録する。
一部の実施形態では、DLRシステム400は決済通知を送信し、担保と現金が適切な当事者に割り当てられたことを台帳に表示し得る。
図5A、図5B、図5C、および図5Dは、本開示の1つ以上の実施形態による、カストディアンを使用しない、1つのエンティティの2つのサブエンティティ間のDLRシステムにおけるペアのオペレーション-逆オペレーション機能のための一時的なトークン交換方法を示す図である。
一部の実施形態では、DLRシステム500は、エンティティ内のトークンおよびアセット移動のために、ペアのオペレーション-逆オペレーション交換を実行するように構成され得る。例えば、エンティティ501は、サブエンティティA501AとサブエンティティB501Bの2つのサブエンティティを有し得る。いくつかの実施形態では、交換の効率をさらに向上させるために、中央預託機関を省略し、統一された預託場所をDLRレイヤ520と統合できる。いくつかの実施形態では、統一された預託場所は、エンティティ501のサブエンティティA501とサブエンティティB502の両方のための単一のアカウントを含むことができ、それは、サードパーティのカストディアンに保持され得るか、またはサブエンティティA501とサブエンティティB502の一方の帳簿と記録に内部的に保持され得、それはまた、トランザクションのカストディアンとして機能し得る。
一部の実施形態では、ペアのオペレーション-逆オペレーション機能のためのDLRシステムにおける一時的なトークン交換の一例として、例えば、レポ契約を挙げることができる。いくつかの実施形態では、例えば子会社などの、単一のエンティティのサブエンティティ間のレポ契約は、レポのために米国及び英国のマーケットで現在使用されている既存の標準契約の条件に従い、DLTを使用してDLRシステム上で管理できる。例えば、マスターレポ契約(「MRA」)やグローバルマスターレポ契約(「GMRA」)などである。これらの契約はそれぞれニューヨーク法と英国法に準拠する。いくつかの実施形態では、DLRソリューションは、サードパーティのカストディアンを含むレポ当事者が、資格の許諾に基づき、スマートコントラクトの条件とデジタル台帳に記載された担保を可視化できるようにする。
MRAは、担保をデジタル的にミラーリングまたは表現するための分散型台帳の使用や、特定のレポ関連手順を実行するためのスマートコントラクトの使用を特に想定していないため、DLRシステムの利用者は、そのような機能をこれらの契約の標準条項に統合するために、MRAの補遺版の締結を検討すべきである。同様に、DLRシステムのユーザは、DLRソリューションの機能性をカストディプロセスに統合するために、慣習的なカストディアン契約の補遺を締結することも検討すべきである。
一部の実施形態では、サブエンティティA501AおよびサブエンティティB501Bは、APIコア510を介してDLRシステム500とインタフェースできる。いくつかの実施形態において、APIレイヤ510は、例えば、上述の図1に記載されるような外部データインタフェース、および/または上述の図2Aに描かれるようなAPIコアを含み得る。いくつかの実施形態では、APIコア510を使用して、サブエンティティA501AおよびサブエンティティB501Bは、例えば図1の分散型台帳ランタイムおよび/または図2Aの分散型台帳レイヤなどのDLRレイヤ520のSESCを使用してトークンベースのトランザクションを開始する指示を提供できる。いくつかの実施形態では、サブエンティティA501AおよびサブエンティティB501Bは、共通のエンティティ501のサブエンティティであるため、DLRレイヤ520におけるアセットの交換の実行中に、中央預託機関530をスキップできる。むしろ、DLRレイヤ520は、エンティティ501の各サブエンティティにわたるアセットポジションを記録するために、エンティティ501に関連するポジション台帳527を組み込むことができる。したがって、ポジション台帳527は、カストディアンによって使用される中央預託機関の代用として機能し得る。これにより、実際のアセットは、ポジション台帳527を介してロングボックスアカウント全体で追跡されるポジションとともに、単一のエンティティ501アカウントの下で単一の場所に保有され得る。
いくつかの実施形態では、DLRシステム500は、サブエンティティA501AおよびサブエンティティB501Bのそれぞれが、ポジション台帳527のエンティティ501の下にアカウントを確立できるという要件を含み得る。いくつかの実施形態では、アカウントは、サブエンティティA501Aに関連するロングボックスA528Aと、サブエンティティB501BのためのロングボックスB528Bとを含み得る。いくつかの実施形態では、各ロングボックスは、各サブエンティティがサブエンティティの債務、例えば、元の買い手から証券を買い戻す売り手エンティティの債務を担保するために預けた証券を保管するのに使用される。
いくつかの実施形態では、トークン化されたアセットを、例えば現金などの別のトークン化されたアセットの担保として提供するエンティティは、APIコア510にリクエストを提出できる。例えば、サブエンティティA501Aは、サブエンティティB501Bに1つ以上のトークン化されたアセットを担保として提供することで、サブエンティティB501Bと、ペアのオペレーション-逆オペレーションのトークン交換を行うことができる。いくつかの実施形態では、サブエンティティA501Aは、一時的なトークン交換に関連して担保を提供し得、まず、エンティティAの501ロングボックスアカウント528Aに担保として使用できるアセットを預け得る。ロングボックスアカウント528Aの有価証券は担保債務を履行するために使用されることを意図しているが、そのような有価証券は、ロングボックスA528Aに入金されたことにより、まだ担保とはみなされず、したがって、そのポジションがサブエンティティB501Bのロングボックスアカウント528Bに再割り当てされるまで、サブエンティティA501Aの所有権および管理下にあり、この移動は、ペアのオペレーション-逆オペレーション交換に従って買い手から現金支払いを受けたときに、またそれに応答して発生する。
一部の実施形態では、後述するように、DLR上の担保のデジタル表示は、カストディアンによる当該担保の再割り当て後に行われる。再割り当ては、担保に使用される証券がロングボックスアカウントA528AからロングボックスアカウントB528Bに移動する際に発生し、これは売却される証券の買い手からの現金支払いが確認された際に発生する。デジタル表示によって、特定の米国財務省証券など、具体的な現実世界のアセットをデジタル台帳上で表現できる。この表現は、CUSIPによって担保と一対一で一致する形をとる。したがって、異なるCUSIPを持つ2つの証券を含むペアのオペレーション-逆オペレーション交換がある場合、それぞれ異なる証券を表す2つの別々のデジタル表現がデジタル台帳に追加される。
いくつかの実施形態では、トレードの受諾、担保の最初の売却および譲渡、担保の買い戻しに関して、サブエンティティA501AおよびサブエンティティB501Bがとる具体的なステップを以下に概説する。DLRシステム500は、トレード開始および受諾プロセスの各ステップの記録を作成する。
いくつかの実施形態では、サブエンティティA501Aは、APIコア510を介した適切な要求により、トレードのための要求503でトレードを開始し得る。いくつかの実施形態では、DLRシステム500は、要求503の結果として要求通知を生成し、その要求通知をサブエンティティB501Bに送信し得る。いくつかの実施形態では、サブエンティティB501Bは、例えばAPIコア510を介して、要求通知を受信する。
いくつかの実施形態では、サブエンティティB501Bは、例えば適切な入力装置を介して、トレードを受け入れるか拒否するかの応答504を選択できる。いくつかの実施形態では、選択は、APIコア510を介した適切な要求を介してDLRシステム500に提供され得る。一部の実施形態では、DLRシステム500は、エンティティBの502の選択の結果として応答通知を生成し、応答通知をサブエンティティA501Aに送信し得る。いくつかの実施形態では、サブエンティティA501Aは、例えばAPIコア510を介して、応答通知を受信する。
いくつかの実施形態では、DLRレイヤ520は、要求503と応答504を取り込み得る。DLRレイヤ520は、要求503に基づいてデリバリ521要求を生成し、応答504に基づいて受信523要求を生成し得る。いくつかの実施形態では、デリバリ521および受信522は、例えば、日付、担保のデジタル表現、名目価値、当事者、アカウント情報、価格、通貨など、要求503、応答504、またはその両方で指定された交換条件を含み得る。この契約はまた、アカウントが維持されている名義、またはアカウントが維持されている帳簿記録上で、アカウントを管理し、その中の担保の割り当てを自身の帳簿記録およびデジタル台帳に反映させる当事者の債務を規定する。ある実施形態では、契約書には、レポトランザクション後、一方のレポ当事者が購入者のために証券を保有していることを認めることを規定する条項が具体的に盛り込まれる。
いくつかの実施形態では、割り当てトレードメッセージ521は、テクニカルマッチング526を使用して識別子の一致をチェックでき、条件を満たすのに十分なロングボックスA528Aの位置がチェックされる。識別子の一致が確認された場合、DLRレイヤ520は交換を続行できる。いくつかの実施形態では、デリバリ521と受信523に基づいて、サブエンティティA528Aのポジション527Aが、ポジション台帳527において更新され、ロングボックスAの減少したポジションを反映する。同様に、デリバリ521および受信523に基づいて、サブエンティティBのポジション527Bが、ポジション台帳527において更新され、ロングボックスA528Aからの再割り当てに基づいて、ロングボックスB528Bにおいて増加したポジションが反映される。
したがって、いくつかの実施形態では、サブエンティティB501Bからの応答504がサブエンティティA501Aからの要求503を受け入れ、識別子が一致する場合、DLRレイヤ510は、交換を管理するスマートコントラクトの生成をトリガし得る。いくつかの実施形態では、スマートコントラクトは、例えば、ペアのオペレーション-逆オペレーション交換の特定の条件(例えば、日付、担保のデジタル表現、名目価値、当事者、アカウント情報、価格、通貨)を含み得る。
いくつかの実施形態では、図3A~図3Eおよび図4A~図4Eに関する上記の説明と同様に、ペアのオペレーション-逆オペレーション交換のオペレーションと逆オペレーションの両方を制御するために、DLRレイヤ520は、担保トークンをサブエンティティA501AからサブエンティティB501Bに移転するオペレーションを管理するレポスマートコントラクトと、第2のトークンの返済時に担保トークンをサブエンティティA501Aに返却する逆オペレーションを管理するリバース(逆)レポスマートコントラクトとを生成できる。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、1つ以上のSESC(例えば、スマートコントラクト)は、所有権の移転を追跡するように構成され、サードパーティ(例えば、規制当局)がアセットの所有権を追跡することを可能にする。例えば、例示的なAPIコア510は、外部システムまたはAPIがアセットトークンの所有権の移転を実行できるようにプログラムできる。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような発行ルールを検証するための自己実行コードを含むことができる:
ix.参加者が既存の帳簿および記録で分離されたカストディアカウントを設定しているかどうかを確認すること、
x.アセットを発行する参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)のポジション(アセット)を見つけ、移動しなければならないことを確認すること、
xi.参加者が、分離されたカストディアカウント(例えば、EOPメンバーノードのロックされたHICアカウント)にロックされたポジションの量に相当する量しか発行できないことを確認すること、および/または、
xii.参加者の本人と署名を確認すること。
例えば、1つ以上のSESC(例えば、スマートコントラクト)は、以下に限定されないが、以下のような決済条件の検証に向けられた自己実行コードを含むことができる:
v.所与のCUSIPと数量を持つアセットトークンが貸し手側に所有され、利用可能かどうかを確認すること、および/または、
vi.利用可能なトークンの量が必要な量より多い場合、トークンの量を例えば2つのアセットトークンのサブ量に分割することを、確認すること。
いくつかの実施形態では、サブエンティティA501AとサブエンティティB501Bは、ペアのオペレーション-逆オペレーション交換にコミットされる。これが、トランザクションの最初の売却と譲渡、または決済の段階をトリガする。
いくつかの実施形態では、レポスマートコントラクトとリバース(逆)のレポスマートコントラクトは、ポジション台帳527に提出される。その結果、サブエンティティA501AのロングボックスA528Aに割り当てられたトークンは、ポジション台帳527のポジションの再割り当てに従って、サブエンティティB501BのロングボックスB528Bに再割り当てされ、移転される。
いくつかの実施形態では、レポスマートコントラクトは、ポジション台帳527上のキャッシュポジションの変化に基づいて、第2のトークンを介してアセットのポジションの逆割り当てをトリガし得る。例えば、ロングボックスB528Bへのアセットの再割り当てに応答して、スマートコントラクトは、ポジション台帳527上のサブエンティティBキャッシュポジション527DからサブエンティティAキャッシュポジション527Cにキャッシュトークンのポジションを再割り当てするために、サブエンティティB501Bにg現金貸方指示を発行し、サブエンティティA501Aに対応する現金借方指示を発行できる。このように、アセットのポジションのトークンを譲渡するオペレーションに応答して、第2のアセットのポジションが譲渡される。このアセットの交換は、ここでは第1のトークンと現金とで説明されているが、トークン化されたアセットであればどのようなものでも行うことができる。その結果、カストディアンは、アセット移動および現金移動を可能にすることを含め、ポジション台帳527を介してBLRレイヤ520上のトークンの交換のためのオペレーションを追跡および検証でき、したがって、ペアのオペレーション-逆オペレーション交換のオープニングレグのトークン化されたアセットの、検証可能かつ不変の分離、担保化、および、移動のための、ポジション台帳527上の移動に記録できる。従って、ポジション台帳527は、現物アセットをユニファイドボックスに維持しながら担保化を促進でき、その結果、アセットを移転するためのリソースを削減すると同時に、攻撃や詐欺のベクトルも削減できる。
一部の実施形態では、サブエンティティB501Bのロングボックス528Bへの担保の移動が、ポジション台帳527上での担保のデジタル表示の作成と、DLRシステム500から当事者への、担保がサブエンティティA501AからサブエンティティB501Bに割り当てられたことを確認する決済通知の送信のトリガとなる。
いくつかの実施形態では、ペアのオペレーション-逆オペレーション交換のクロージングレグは、リバース(逆)のスマートコントラクト条件に基づいてトリガされ得る。サブエンティティB501Bが、レポスマートコントラクトではなくリバース(逆)のレポスマートコントラクトに基づいて、サブエンティティA501AへのロングボックスA528A内の移転のための担保トークンの保有者であるという点において、クロージングレグは、エンティティが入れ替わる以外はオープニングレグと同じである。従って、サブエンティティA501Aは、サブエンティティB501Bに第2のアセットを払い戻すよう指示される。
一部の実施形態では、DLRシステム500は決済通知を送信し、担保と現金が適切な当事者に割り当てられたことを台帳に表示し得る。
図6は、本開示の実施形態の態様に係る、分散型台帳に基づく買い戻しトランザクション実行のためのシステムを使用した、単一アセットの買い戻しトランザクションの自動実行のブロック図である。
少なくとも1つのプロセッサにより、第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークン記憶量を決定する;
少なくとも1つのプロセッサにより、第1のトークン転送量を有する分離された第1のトークンのタイプを生成する;
少なくとも1つのプロセッサにより、第1のトークン記憶量から第1のトークン転送量を差し引いた、更新された第1のトークン記憶量を有する、記憶された第1のトークンのタイプを生成する;
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークン記憶量を第1のトークンストレージから削除する;
少なくとも1つのプロセッサによって、更新された第1のトークン記憶量を第1のトークンストレージに追加する;並びに、
少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークン転送量を第1の分離されたトークンストレージに転送する。
いくつかの実施形態では、トークン化されたアセットの交換は、アセットのポジションを分離して、受信エンティティに引き渡されるポジションの新しいトークンを生成するように構成されたスマートコントラクトを含むことができる。いくつかの実施形態では、トレードスマートコントラクトは、アセットPの「b」ユニットとトレードされるアセットAの「a」ユニットを指定できる。いくつかの実施形態では、トレードスマートコントラクトは、トレードにおいて、エンティティAのためのアセット(例えば、上記の図2のアセットマネジャと同様)を管理するアセットマネジャ(エンティティA)と、エンティティBのためのアセットを管理するアセットマネジャ(エンティティB)とを係合させることによって、トレードを実行するように構成されることができる。
いくつかの実施形態では、エンティティAは、DLRシステムのDLTに記録されるトークン化されたアセット、例えば、アセットA(プライマリ)、アセットB(プライマリ)、アセットC(プライマリ)およびアセットD(プライマリ)を含むものを有し得、それぞれが記録された数量xを有する。同様に、エンティティBは、DLRシステムのDLTに記録されるトークン化されたアセット、例えば、アセットP(プライマリ)、アセットQ(プライマリ)、およびアセットR(プライマリ)を含むものを有し得、それぞれが記録された数量xを有する。アセットAの「a」ユニットをエンティティBに移動し、アセットPの「b」ユニットをエンティティAに移動するために、スマートコントラクトによって、DLRが最初にアセットマネジャ(エンティティA)にデリバリ(アセットA*a)トークンを作成するように指示し得る。デリバリ(アセットA*a)トークンは、アセットA(プライマリ)の「a」ユニットを分割し、アセットA(デリバリ)を作成する。アセットA(デリバリ)が作成されると、アセットAの数量「q」は「x」から「a」ユニットを差し引いたものに更新される。したがって、アセットマネジャ(エンティティA)は、アセットA(プライマリ)のポジションを、「a」ユニットを持つアセットAのデリバリトークンを表す新しいトークンに再割り当てする。
同様に、アセットBの「b」ユニットをエンティティAに移動させ、アセットAの「a」ユニットをエンティティBに移動させるために、スマートコントラクトは、DLRに、まずアセットマネジャ(エンティティB)にデリバリ(アセットP*b)トークンの作成を指示させる。デリバリ(アセットP*b)トークンは、アセットP(プライマリ)の「b」ユニットを分割し、アセットP(デリバリ)を作成する。アセットP(デリバリ)が作成されると、アセットPの数量「q」は、「x」から「b」ユニットを差し引いたものに更新される。したがって、アセットマネジャ(エンティティB)は、アセットP(プライマリ)のポジションを、「b」ユニットを持つアセットPのデリバリトークンを表す新しいトークンに再割り当てする。
いくつかの実施形態では、トレードを実行するために、アセットA(デリバリ)がアセットマネジャ(エンティティB)にデリバリされ、アセットP(デリバリ)がアセットマネジャ(エンティティA)にデリバリされる。いくつかの実施形態では、アセットマネジャ(エンティティA)は、アセットP(プライマリ)のルックアップを行うことによって、アセットP(デリバリ)の受信を受け入れることができる。アセットP(プライマリ)が存在する場合、アセットマネジャ(エンティティA)は単純にアセットP(デリバリ)の「b」ユニットをアセットP(プライマリ)に割り当て得る。ただし、アセットP(プライマリ)がまだ存在しない場合、アセットマネジャ(エンティティA)はアセットP(プライマリ)のためにエンティティAの台帳に新しいトークンを生成できる。
アセットP(デリバリ)は、台帳上のアセットPのエンティティAのポジションにマージされ得る。そのために、アセットマネジャ(エンティティA)は、アセットP(プライマリ)の数量「x」を更新するためにアセットP(デリバリ)の「b」ユニットを追加できる。アセットマネジャ(エンティティA)は、その後、アセットP(デリバリ)をアーカイブし、廃止し得る。
同様に、いくつかの実施形態では、アセットマネジャ(エンティティB)は、アセットA(プライマリ)のルックアップを実施することによって、アセットA(デリバリ)の受信を受け入れ得る。アセットA(プライマリ)が存在する場合、アセットマネジャ(エンティティB)は単純にアセットA(デリバリ)の「a」ユニットをアセットA(プライマリ)に割り当て得る。ただし、アセットA(プライマリ)がまだ存在しない場合、アセットマネジャ(エンティティB)はアセットA(プライマリ)のためにエンティティBの台帳に新しいトークンを生成できる。
アセットA(デリバリ)は、台帳上のアセットAのエンティティBのポジションにマージされ得る。そのために、アセットマネジャ(エンティティB)は、アセットA(プライマリ)の数量「x」を更新するためにアセットA(デリバリ)の「a」ユニットを追加できる。アセットマネジャ(エンティティB)は、その後、アセットA(デリバリ)をアーカイブし、廃止し得る。
図7は、本開示の実施形態の態様に係る、分散型台帳に基づく買い戻しトランザクション実行のためのシステムを使用した、複数アセットの買い戻しトランザクションの自動実行のブロック図である。
いくつかの実施形態では、トークン化されたアセットの交換は、アセットのポジションを分離して、受信エンティティにデリバリされるポジションの新しいトークンを生成するように構成されたスマートコントラクトを、含み得る。いくつかの実施形態では、トレードスマートコントラクトは、アセットPのyユニットとトレードされるアセットAの「a」ユニット、アセットBの「b」ユニット、およびアセットCの「c」ユニットを指定できる。いくつかの実施形態では、トレードスマートコントラクトは、トレードにおいて、エンティティAのためのアセットを管理するアセットマネジャ(エンティティA)(例えば、上記の図2のアセットマネジャと同様)、およびエンティティBのためのアセットを管理するアセットマネジャ(エンティティB)を従事させることによって、トレードを実行するように構成され得る。
いくつかの実施形態では、エンティティAは、DLRシステムのDLTに記録されるトークン化されたアセット、例えば、アセットA(プライマリ)、アセットB(プライマリ)、アセットC(プライマリ)およびアセットD(プライマリ)を含むものを有し得、それぞれが記録された数量xを有する。同様に、エンティティBは、DLRシステムのDLTに記録されるトークン化されたアセット、例えば、アセットP(プライマリ)、アセットQ(プライマリ)、およびアセットR(プライマリ)を含むものを有し得、それぞれが記録された数量xを有する。アセットAの「a」ユニットをエンティティBに移動し、アセットPの「y」ユニットをエンティティAに移動するために、スマートコントラクトによって、DLRが最初にアセットマネジャ(エンティティA)にデリバリ(アセットA*a)トークン、デリバリ(アセットB*b)トークン、およびデリバリ(アセットC*c)トークンを作成するように指示し得る。
デリバリ(アセットA*a)トークンは、アセットA(プライマリ)の「a」ユニットを分割し、アセットA(デリバリ)を作成する。アセットA(デリバリ)が作成されると、アセットAの数量「q」は「x」から「a」ユニットを差し引いたものに更新される。したがって、アセットマネジャ(エンティティA)は、アセットA(プライマリ)のポジションを、「a」ユニットを持つアセットAのデリバリトークンを表す新しいトークンに再割り当てする。
デリバリ(アセットB*b)トークンは、アセットB(プライマリ)の「b」ユニットを分割し、アセットB(デリバリ)を作成する。アセットB(デリバリ)が作成されると、アセットBの数量「q」は「x」から「b」ユニットを差し引いたものに更新される。したがって、アセットマネジャ(エンティティA)は、アセットB(プライマリ)のポジションを、「b」ユニットを持つアセットBのデリバリトークンを表す新しいトークンに再割り当てする。
デリバリ(アセットC*c)トークンは、アセットC(プライマリ)の「c」ユニットを分割し、アセットC(デリバリ)を作成する。アセットC(デリバリ)が作成されると、アセットCの数量「q」は「x」から「c」ユニットを差し引いたものに更新される。したがって、アセットマネジャ(エンティティA)は、アセットC(プライマリ)のポジションを、「c」ユニットを持つアセットCのデリバリトークンを表す新しいトークンに再割り当てする。
同様に、アセットBの「y」ユニットをエンティティAに移動させ、アセットAの「a」ユニットをエンティティBに移動させるために、スマートコントラクトはDLRに、まずアセットマネジャ(エンティティB)にデリバリ(アセットP*b)トークンの作成を指示させる。デリバリ(アセットP*b)トークンは、アセットP(プライマリ)の「y」ユニットを分割し、アセットP(デリバリ)を作成する。アセットP(デリバリ)が作成されると、アセットPの数量「q」は「x」から「y」ユニット差し引いたものに更新される。したがって、アセットマネジャ(エンティティB)は、アセットP(プライマリ)のポジションを、「y」ユニットを持つアセットPのデリバリトークンを表す新しいトークンに再割り当てする。
いくつかの実施形態では、トレードを実行するために、アセットA(デリバリ)、アセットB(デリバリ)、およびアセットC(デリバリ)がアセットマネジャ(エンティティB)にデリバリされ、アセットP(デリバリ)がアセットマネジャ(エンティティA)にデリバリされる。いくつかの実施形態では、アセットマネジャ(エンティティA)は、アセットP(プライマリ)のルックアップを行うことによって、アセットP(デリバリ)の受信を受け入れ得る。アセットP(プライマリ)が存在する場合、アセットマネジャ(エンティティA)は、単にアセットP(デリバリ)の「y」ユニットをアセットP(プライマリ)に割り当て得る。ただし、アセットP(プライマリ)がまだ存在しない場合、アセットマネジャ(エンティティA)はアセットP(プライマリ)のためにエンティティAの台帳に新しいトークンを生成し得る。
アセットP(デリバリ)は、台帳上のアセットPのエンティティAのポジションにマージされ得る。そのために、アセットマネジャ(エンティティA)は、アセットP(プライマリ)の数量「x」を更新するために、アセットP(デリバリ)の「y」ユニットを追加し得る。アセットマネジャ(エンティティA)は、その後、アセットP(デリバリ)をアーカイブし、廃止し得る。
同様に、いくつかの実施形態では、アセットマネジャ(エンティティB)は、アセットA(プライマリ)、アセットB(プライマリ)およびアセットC(プライマリ)のルックアップを行うことによって、アセットA(デリバリ)、アセットB(デリバリ)およびアセットC(デリバリ)の受信を受け入れ得る。アセットA(プライマリ)、アセットB(プライマリ)及びアセットC(プライマリ)が存在する場合、アセットマネジャ(エンティティB)は、アセットA(デリバリ)、アセットB(デリバリ)及びアセットC(デリバリ)のユニットを、夫々、アセットA(プライマリ)、アセットB(プライマリ)及びアセットC(プライマリ)に単純に割り当て得る。ただし、アセットA(プライマリ)、アセットB(プライマリ)およびアセットC(プライマリ)のうち1つ以上がまだ存在しない場合、アセットマネジャ(エンティティB)は、まだ存在しないアセットについて、エンティティBの台帳に新しいトークンを生成できる。
アセットA(デリバリ)は、台帳上のアセットAのエンティティBのポジションにマージされ得る。そのために、アセットマネジャ()は、アセットA(プライマリ)の数量「x」を更新するために、アセットA(デリバリ)の「a」ユニットを追加できる。アセットマネジャ(エンティティB)は、その後、アセットA(デリバリ)をアーカイブし、廃止し得る。
アセットB(デリバリ)は、台帳上のアセットBのエンティティBのポジションにマージされ得る。そのために、アセットマネジャ(エンティティB)は、アセットB(プライマリ)の数量「x」を更新するために、アセットB(デリバリ)の「b」ユニットを追加できる。アセットマネジャ(エンティティB)は、その後、アセットB(デリバリ)をアーカイブし、廃止し得る。
アセットC(デリバリ)は、台帳上のアセットCのエンティティBのポジションにマージされ得る。そのために、アセットマネジャ(エンティティB)は、アセットC(プライマリ)の数量「x」を更新するために、アセットC(デリバリ)の「c」ユニットを追加できる。アセットマネジャ(エンティティB)は、その後、アセットC(デリバリ)をアーカイブし、廃止し得る。
図8は、本開示の1つ以上の実施形態による例示的なコンピュータベースのシステムおよびプラットフォーム800のブロック図を示す。
しかしながら、これらのコンポーネントのすべてが、1つ以上の実施形態を実施するために必要であるとは限らず、コンポーネントの配置および種類の変形は、本開示の様々な実施形態の精神または範囲から逸脱することなく行うことができる。いくつかの実施形態では、例示的なコンピュータベースのシステムおよびプラットフォーム800の例示的なコンピューティングデバイスおよび例示的なコンピューティングコンポーネントは、本明細書で詳述するように、多数のメンバーおよび同時トランザクションを管理するように構成され得る。いくつかの実施形態において、例示的なコンピュータベースのシステムおよびプラットフォーム800は、データの評価、キャッシング、検索、および/またはデータベース接続プーリングのための様々な戦略を組み込んだスケーラブルなコンピュータおよびネットワークアーキテクチャに基づくことができる。スケーラブルなアーキテクチャの例としては、複数のサーバを運用できるアーキテクチャがある。
いくつかの実施形態では、図8を参照すると、例示的なコンピュータベースのシステムおよびプラットフォーム800のメンバーコンピューティングデバイス802、メンバーコンピューティングデバイス803からメンバーコンピューティングデバイス804(例えば、クライアント)は、ネットワーク805のようなネットワーク(例えば、クラウドネットワーク)を介して、サーバ806および807のような別のコンピューティングデバイス、互いなどとの間でメッセージを受信および送信できる実質的に任意のコンピューティングデバイスを含み得る。いくつかの実施形態において、メンバーデバイス802~804は、パーソナルコンピュータ、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブル家電、ネットワークPCなどであってもよい。いくつかの実施形態では、メンバーデバイス802~804内の1つ以上のメンバーデバイスは、携帯電話、スマートフォン、ポケットベル、トランシーバ、無線周波数(RF)デバイス、赤外線(IR)デバイス、市民ラジオ、前述のデバイスの1つ以上を組み合わせた統合デバイス、または事実上任意のモバイルコンピューティングデバイスなどの無線通信媒体を使用して通常接続するコンピューティングデバイスを含むことができる。いくつかの実施形態では、メンバーデバイス802~804内の1つ以上のメンバーデバイスは、PDA、POCKET PC、ウェアラブルコンピュータ、ラップトップ、タブレット、デスクトップコンピュータ、ネットブック、ビデオゲームデバイス、ページャ、スマートフォン、ウルトラモバイルパーソナルコンピュータ(UMPC)などの、有線若しくは無線通信を用いて接続し得るデバイス、並びに/または、有線若しくは/または無線通信媒体(例えば、NFC、RFID、NB-IoT、3G、4G、5G、GSM、GPRS、WiFi、WiMax、CDMA、OFDM、OFDMA、LTE、衛星、ZigBeeなど)に亘って通信するように装備された他の任意のデバイスで、あってもよい。いくつかの実施形態では、メンバーデバイス802~804内の1つ以上のメンバーデバイスは、インターネットブラウザ、モバイルアプリケーション、音声通話、ビデオゲーム、ビデオ会議、電子メールなどの1つ以上のアプリケーションを実行できる。いくつかの実施形態では、メンバーデバイス802~804内の1つ以上のメンバーデバイスは、ウェブページなどを受信および送信するように構成され得る。いくつかの実施形態において、本開示の例示的な具体的にプログラムされたブラウザアプリケーションは、ハイパーテキストマークアップ言語(HTML)などの標準一般化マークアップ言語(SMGL)、ワイヤレスアプリケーションプロトコル(WAP)、ワイヤレスマークアップ言語(WML)などのハンドヘルドデバイスマークアップ言語(HDML)、WMLScript、XML、JavaScriptなどを含むがこれらに限定されない、実質的に任意のウェブベースの言語を採用して、グラフィックス、テキスト、マルチメディアなどを受信および表示するように構成され得る。いくつかの実施形態では、メンバーデバイス802~804内のメンバーデバイスは、Java、.Net、QT、C、C++、Python、PHP、および/または他の適切なプログラミング言語のいずれかによって具体的にプログラムされ得る。デバイスソフトウェアのいくつかの実施形態では、デバイスコントロールは複数のスタンドアロンアプリケーション間で分散され得る。いくつかの実施形態では、ソフトウェアコンポーネント/アプリケーションは、個々のユニットとして、または完全なソフトウェアスイートとして、リモートで更新および再展開できる。一部の実施形態では、メンバーデバイスは、テキストまたは電子メールで定期的にステータスを報告したり、アラートを送信したりできる。いくつかの実施形態では、メンバーデバイスは、FTP、SSH、または他のファイル転送メカニズムなどのネットワークプロトコルを使用して、ユーザがリモートでダウンロード可能なデータレコーダを含むことができる。いくつかの実施形態では、メンバーデバイスは、例えば、アドバンスユーザ、スタンダードユーザなど、いくつかのレベルのユーザインタフェースを提供できる。いくつかの実施形態では、メンバーデバイス802~804内の1つ以上のメンバーデバイスは、特に限定されないが、メッセージング機能、ブラウジング、検索、再生、ストリーミング、または、ローカルに保存された若しくはアップロードされたメッセージ、画像および/若しくはビデオ、および/若しくはゲームを含む、様々なフォームのコンテンツの表示など、様々な可能なタスクを実行するアプリケーションを含む、または、実行するようにプログラムされ得る。
いくつかの実施形態では、例示的なネットワーク805は、ネットワークアクセス、データトランスポート、および/または他のサービスを、それに結合された任意のコンピューティングデバイスに提供できる。いくつかの実施形態において、例示的なネットワーク805は、例えば、限定されないが、GSM(Global System for Mobile communication)協会、IETF(Internet Engineering Task Force)、およびWiMAX(Worldwide Interoperability for Microwave Access)フォーラムによって設定された1つ以上の標準に少なくとも部分的に基づくことができる少なくとも1つの特殊なネットワークアーキテクチャを含み、実装できる。いくつかの実施形態では、例示的なネットワーク805は、GSMアーキテクチャ、GPRS(General Packet Radio Service)アーキテクチャ、UMTS(Universal Mobile Telecommunications System)アーキテクチャ、およびLTE(Long Term Evolution)と呼ばれるUMTSの発展型のうちの1つ以上を実装できる。いくつかの実施形態において、例示的なネットワーク805は、上記のうちの1つ以上と組み合わせて、または代替として、WiMAXフォーラムによって定義されたWiMAXアーキテクチャを含み、実装できる。いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的なネットワーク805は、例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、仮想LAN(VLAN)、企業LAN、レイヤ3仮想プライベートネットワーク(VPN)、企業IPネットワーク、またはそれらの任意の組み合わせのうちの少なくとも1つを含むこともできる。いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例示的なネットワーク805上の少なくとも1つのコンピュータネットワーク通信は、限定されないが、以下のような1つ以上の通信モードに少なくとも部分的に基づいて送信され得る:NFC、RFID、NB-IoT(NBIOT)、ZigBee、3G、4G、5G、GSM、GPRS、WiFi、WiMax、CDMA、OFDM、OFDMA、LTE、衛星、およびそれらの任意の組み合わせが挙げられるが、これらに限定されない。いくつかの実施形態では、例示的なネットワーク805は、ネットワーク接続ストレージ(NAS)、ストレージエリアネットワーク(SAN)、コンテンツデリバリネットワーク(CDN)、またはコンピュータもしくは機械可読媒体の他の形態などの大容量記憶装置も含み得る。
いくつかの実施形態では、例示的なサーバ806または例示的なサーバ807は、ネットワークオペレーティングシステムを実行するウェブサーバ(または一連のサーバ)であってもよく、その例としては、Linux上のApacheまたはMicrosoft IIS(インターネットインフォメーションサービス)が挙げられるが、これらに限定されない。いくつかの実施形態において、例示的なサーバ806または例示的サーバ807は、クラウドコンピューティングおよび/またはネットワークコンピューティングのために使用され、かつ/または提供され得る。図8には示されていないが、いくつかの実施形態では、例示的なサーバ806または例示的サーバ807は、電子メール、SMSメッセージング、テキストメッセージング、広告コンテンツプロバイダなどのような外部システムへの接続を備え得る。また、例示的なサーバ806の特徴のいずれかを例示的なサーバ807に実装してもよく、その逆も同様である。
いくつかの実施形態では、例示的なサーバ806および807のうちの1つ以上は、非限定的な例では、認証サーバ、検索サーバ、電子メールサーバ、ソーシャルネットワーキングサービスサーバ、ショートメッセージサービス(SMS)サーバ、インスタントメッセージング(IM)サーバ、マルチメディアメッセージングサービス(MMS)サーバ、交換サーバ、写真共有サービスサーバ、広告提供サーバ、金融/銀行関連サービスサーバ、旅行サービスサーバ、またはメンバーコンピューティングデバイス801~804のユーザのための任意の同様に適切なサービスベースサーバとして実行するように具体的にプログラムされ得る。
いくつかの実施形態において、および任意選択で、上述または後述の任意の実施形態と組み合わせて、例えば、1つ以上の例示的なメンバーコンピューティングデバイス802~804、例示的なサーバ806、および/または例示的なサーバ807は、スクリプト言語を使用して情報を送信、処理、および受信するように構成され得る、具体的にプログラムされたソフトウェアモジュールを含み得る、リモートプロシージャコール、電子メール、ツイート、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、インスタントメッセージング(IM)、アプリケーションプログラミングインタフェース、単純オブジェクトアクセスプロトコル(SOAP)メソッド、共通オブジェクトリクエストブローカアーキテクチャ(CORBA)、HTTP(ハイパーテキスト転送プロトコル)、REST(表現状態遷移)、SOAP(単純オブジェクト転送プロトコル)、MLLP(最小下位層プロトコル)、またはそれらの任意の組み合わせを使用して、情報を送信、処理、および受信するように構成され得る、特にプログラムされたソフトウェアモジュールを含み得る。
図9は、本開示の1つ以上の実施形態に従った、別の例示的なコンピュータベースのシステムおよびプラットフォーム900のブロック図を示す。
しかしながら、これらの構成要素のすべてが、1つ以上の実施形態を実施するために必要であるとは限らず、構成要素の配置および種類の変形は、本開示の様々な実施形態の精神または範囲から逸脱することなく行うことができる。いくつかの実施形態では、図示されたメンバーコンピューティングデバイス902a、902b、902nはそれぞれ、プロセッサ910またはFLASHメモリに結合されたランダムアクセスメモリ(RAM)908などのコンピュータ可読媒体を少なくとも含む。いくつかの実施形態では、プロセッサ910は、メモリ908に格納されたコンピュータ実行可能なプログラム命令を実行できる。いくつかの実施形態では、プロセッサ910は、マイクロプロセッサ、ASIC、および/またはステートマシンを含み得る。いくつかの実施形態において、プロセッサ910は、プロセッサ910によって実行されると、プロセッサ910に本明細書に記載される1つ以上のステップを実行させ得る命令を記憶する、例えばコンピュータ可読媒体などの媒体を含み得るか、またはそれらと通信し得る。いくつかの実施形態では、コンピュータ可読媒体の例としては、クライアント902aのプロセッサ910などのプロセッサにコンピュータ可読命令を提供できる電子、光学、磁気、または他のストレージデバイスまたは伝送デバイスが挙げられるが、これらに限定されない。いくつかの実施形態において、適切な媒体の他の例としては、フロッピーディスク、CD-ROM、DVD、磁気ディスク、メモリチップ、ROM、RAM、ASIC、構成されたプロセッサ、すべての光媒体、すべての磁気テープまたは他の磁気媒体、またはコンピュータプロセッサが命令を読み取ることができる他の媒体が挙げられるが、これらに限定されない。また、ルーター、プライベートまたはパブリックネットワーク、あるいは有線および無線の他の伝送装置やチャネルを含め、他のさまざまな形態のコンピュータ可読媒体がコンピュータに命令を伝送または搬送できる。いくつかの実施形態では、命令は、例えば、C、C++、Visual Basic、Java、Python、Perl、JavaScriptなどを含む、任意のコンピュータプログラミング言語のコードから構成され得る。
いくつかの実施形態では、メンバーコンピューティングデバイス902aから902nは、マウス、CD-ROM、DVD、物理キーボードまたは仮想キーボード、ディスプレイ、または他の入力デバイスまたは出力デバイスなど、多数の外部デバイスまたは内部デバイスを構成することもできる。いくつかの実施形態では、メンバーコンピューティングデバイス902a~902n(例えば、クライアント)の例は、限定されないが、パーソナルコンピュータ、デジタルアシスタント、パーソナルデジタルアシスタント、スマートフォン、ページャ、デジタルタブレット、ラップトップコンピュータ、インターネットアプライアンス、および他のプロセッサベースのデバイスなど、ネットワーク906に接続される任意のタイプのプロセッサベースのプラットフォームであり得る。いくつかの実施形態では、メンバーコンピューティングデバイス902aから902nは、本明細書で詳述される1つ以上の原理/方法論に従って、1つ以上のアプリケーションプログラムで特別にプログラムされ得る。いくつかの実施形態では、メンバーコンピューティングデバイス902aから902nは、Microsoft(登録商標)、Windows(登録商標)、および/またはLinuxなどの、ブラウザまたはブラウザ対応アプリケーションをサポートできる任意のオペレーティングシステム上で動作できる。いくつかの実施形態では、示されているメンバーコンピューティングデバイス902aから902nは、例えば、Microsoft CorporationのInternet Explorer(登録商標)、Apple Computer,Inc.のSafari(登録商標)、Mozilla Firefox、および/またはOperaなどのブラウザアプリケーションプログラムを実行するパーソナルコンピュータを含むことができる。いくつかの実施形態では、メンバーコンピューティングクライアントデバイス902aから902nを通じて、ユーザ912aから902nは、例示的なネットワーク906を介して、互いに、および/またはネットワーク906に結合された他のシステムおよび/またはデバイスと通信できる。図9に示すように、例示的なサーバデバイス904および913もネットワーク906に結合されることがある。いくつかの実施形態では、1つ以上のメンバーコンピューティングデバイス902aから902nは、モバイルクライアントであってもよい。
いくつかの実施形態では、例示的なデータベース907および915の少なくとも1つのデータベースは、データベース管理システム(DBMS)によって管理されるデータベースを含む、任意のタイプのデータベースであり得る。いくつかの実施形態では、例示的なDBMS管理データベースは、それぞれのデータベース内のデータの編成、保存、管理、および/または検索を制御するエンジンとして特にプログラムされ得る。いくつかの実施形態では、例示的なDBMS管理データベースは、クエリ、バックアップおよび複製、ルールの強制、セキュリティの提供、計算、変更およびアクセスロギングの実行、および/または最適化の自動化の能力を提供するように特別にプログラムされ得る。いくつかの実施形態では、例示的なDBMS管理データベースは、Oracleデータベース、IBM DB2、Adaptive Server Enterprise、FileMaker、Microsoft Access、Microsoft SQL Server、MySQL、PostgreSQL、およびNoSQL実装から選択できる。一部の実施形態では、例示的なDBMS管理データベースは、階層モデル、ネットワークモデル、リレーショナルモデル、オブジェクトモデル、またはフィールド、レコード、ファイル、および/もしくはオブジェクトを含み得る1つ以上の適用可能なデータ構造をもたらし得る他の適切な組織を含み得る本開示の特定のデータベースモデルに従って、例示的なDBMS内の各データベースのそれぞれのスキーマを定義するように具体的にプログラムされ得る。一部の実施形態では、例示的なDBMS管理データベースは、格納されるデータに関するメタデータを含むように特別にプログラムされる場合がある。
いくつかの実施形態において、本開示の例示的な本発明コンピュータベースシステム/プラットフォーム、例示的な本発明コンピュータベースデバイス、および/または例示的な本発明コンピュータベースコンポーネントは、ウェブブラウザ、モバイルアプリ、シンクライアント、端末エミュレータ、または他のエンドポイント1104を使用して、インフラストラクチャアサービス(IaaS)1110、プラットフォームアズアサービス(PaaS)1108、および/またはソフトウェアアズアサービス(SaaS)1106などのクラウドコンピューティング/アーキテクチャ925で動作するように具体的に構成され得るが、これらに限定されない。図10および図11は、本開示の例示的な本発明コンピュータベースシステム/プラットフォーム、例示的な本発明コンピュータベースデバイス、および/または例示的な本発明コンピュータベースコンポーネントが動作するように具体的に構成され得る、クラウドコンピューティング/アーキテクチャの例示的な実装の概略図を示す。
本開示の様々な詳細な実施形態が、添付の図と併せて本明細書に開示されているが、開示された実施形態は単なる例示であることを理解されたい。加えて、本開示の様々な実施形態に関連して与えられる各例は、例示を意図するものであり、制限的なものではない。
本明細書を通じて、以下の用語は、文脈上明らかにそうでない場合を除き、本明細書において明示的に関連付けられた意味を有する。本明細書で使用される「一実施形態において」および「いくつかの実施形態において」という表現は、同じ実施形態を指すとは限らないが、その可能性はある。さらに、本明細書で使用される「別の実施形態において」及び「いくつかの別の実施形態において」という表現は、可能性はあるが、必ずしも異なる実施形態を指すものではない。したがって、以下に説明するように、本開示の範囲または精神から逸脱することなく、様々な実施形態を容易に組み合わせることができる。
加えて、「に基づいて」という用語は排他的なものではなく、文脈から明らかにそうでないと判断される場合を除き、記載されていない付加的な要素に基づくことも可能である。さらに、本明細書全体を通して、「a」、「an」、および「the」の意味は、複数の参照を含む。「in」の意味には「in」と「on」が含まれる。
本明細書で説明する様々な実施形態の少なくとも1つの態様/機能は、リアルタイムおよび/または動的に実行できることが理解される。本明細書で使用される「リアルタイム」という用語は、別のイベント/アクションが発生したときに、時間的に瞬時に、またはほぼ瞬時に発生しうるイベント/アクションに向けられる。例えば、「リアルタイム処理」、「リアルタイム計算」、「リアルタイム実行」はすべて、関連する物理プロセス(例えば、モバイルデバイス上でアプリケーションと対話するユーザ)が発生する実際の時間中に計算を実行することに関係する。
本明細書で開示される資料は、ソフトウェア、ファームウェア、またはそれらの組み合わせ、あるいは機械可読媒体に格納された命令として実装され、1つ以上のプロセッサによって読み取られ、実行され得る。機械可読媒体は、機械(例えば、コンピューティングデバイス)によって読み取り可能な形式で情報を記憶または送信するための任意の媒体および/または機構を含むことができる。例えば、機械可読媒体には、読み取り専用メモリ(ROM);ランダムアクセスメモリ(RAM);磁気ディスク記憶媒体;光学記憶媒体;フラッシュメモリデバイス;電気的、光学的、音響的、または他の形態の伝搬信号(例えば、搬送波、赤外線信号、デジタル信号など)、等が含まれる。
本明細書で使用される場合、「動的に」という用語および「自動的に」という用語、ならびにそれらの論理的および/または言語的な関連および/または派生語は、特定のイベントおよび/またはアクションが、人間の介入なしに、トリガされるおよび/または発生できることを意味する。いくつかの実施形態では、本開示に従ったイベントおよび/またはアクションは、リアルタイムで、および/または、ナノ秒、数ナノ秒、ミリ秒、数ミリ秒、秒、数秒、分、数分、毎時、数時間、毎日、数日、毎週、毎月などのうちの少なくとも1つの所定の周期性に基づくことができる。
本明細書で使用する「ランタイム」という用語は、ソフトウェアアプリケーションまたはソフトウェアアプリケーションの少なくとも一部の実行中に動的に決定されるあらゆる動作に対応する。
少なくとも1つの実施形態の1つ以上の態様は、プロセッサ内の様々なロジックを表す機械可読媒体上に記憶された代表的な命令によって実施でき、この命令が機械によって読み取られると、本明細書で説明する技術を実行するためのロジックを機械に作製させる。IPコア」として知られるこのような表現は、有形で機械可読媒体に格納され、ロジックやプロセッサを製造する製造機械にロードするために、様々な顧客や製造施設に供給され得る。なお、本明細書で説明する様々な実施形態は、もちろん、任意の適切なハードウェアおよび/またはコンピューティングソフトウェア言語(例えば、C++、Objective-C、Swift、Java、JavaScript、Python、Perl、QTなど)を使用して実装できる。。
本明細書で使用される場合、「コンピュータエンジン」および「エンジン」という用語は、他のソフトウェアおよび/またはハードウェアコンポーネント(ライブラリ、ソフトウェア開発キット(SDK)、オブジェクトなど)を管理/制御するように設計/プログラム/構成された、少なくとも1つのソフトウェアコンポーネントおよび/または少なくとも1つのソフトウェアコンポーネントと少なくとも1つのハードウェアコンポーネントの組み合わせを特定する。。
ハードウェア要素の例としては、プロセッサ、マイクロプロセッサ、回路、回路素子(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを挙げることができる。いくつかの実施形態では、1つ以上のプロセッサは、複数命令セットコンピュータ(CISC)または縮小命令セットコンピュータ(RISC)プロセッサ、x86命令セット互換プロセッサ、マルチコア、または任意の他のマイクロプロセッサまたは中央処理装置(CPU)として実装され得る。様々な実装において、1つ以上のプロセッサは、デュアルコアプロセッサ、デュアルコアモバイルプロセッサ等であってもよい。
ソフトウェアの例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、手順、ソフトウェアインタフェース、アプリケーションプログラミングインタフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせが含まれる。実施形態がハードウェア要素および/またはソフトウェア要素を使用して実装されるかどうかを決定することは、所望の計算速度、電力レベル、熱許容範囲、処理サイクル予算、入力データ速度、出力データ速度、メモリリソース、データバス速度、および他の設計または性 能制約などの任意の数の要因に従って変化し得る。
本明細書で使用する「クラウド」、「インターネットクラウド」、「クラウドコンピューティング」、「クラウドアーキテクチャ」、および類似の用語は、以下の少なくとも1つに対応する:(1)リアルタイム通信ネットワーク(インターネットなど)を介して接続された多数のコンピュータ、(2)接続された多数のコンピュータ(物理マシン、仮想マシン(VM)など)上でプログラムまたはアプリケーションを同時に実行する能力の提供、(3)ネットワークベースのサービス。これらは、実際のサーバハードウェアによって提供されているように見えるが、実際には仮想ハードウェア(仮想サーバなど)によって提供されており、1つ以上の実際のマシン上で実行されているソフトウェアによってシミュレートされている(例えば、エンドユーザに影響を与えることなく、その場で移動したり、スケールアップ(またはスケールダウン)したりできる)。前述の例はもちろん例示であり、限定的なものではない。
本明細書において、「ユーザ」という用語は、少なくとも1人のユーザという意味を持つものとする。いくつかの実施形態では、「ユーザ」、「加入者」、「消費者」、または「顧客」という用語は、本明細書に記載されるアプリケーションまたはアプリケーションのユーザ、および/またはデータプロバイダによって供給されるデータの消費者を指すと理解されるべきである。限定ではなく例として、「ユーザ」または「加入者」という用語は、ブラウザセッションでインターネットを介してデータまたはサービスプロバイダから提供されるデータを受信する人を指すこともあれば、データを受信し、データを保存または処理する自動ソフトウェアアプリケーションを指すこともある。
本開示の1つ以上の実施形態が説明されてきたが、これらの実施形態は例示的なものであり、制限的なものではなく、本明細書に記載される本発明方法論、本発明システム/プラットフォーム、および本発明デバイスの様々な実施形態が互いに任意の組み合わせで利用され得ることを含め、多くの変更が当業者に明らかになり得ることが理解される。さらに、様々な工程は、任意の所望の順序で実施できる(また、任意の所望の工程を追加してもよく、および/または任意の所望の工程を廃止してもよい)。

Claims (20)

  1. 少なくとも1つのプロセッサにより、第1のユーザに関連する第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、
    アクティビティ開始要求は、
    第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
    少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
    を含み、
    ここで、
    第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
    第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
    第1のクライアントデバイスは、ブロックチェーン上のノードである、
    アクティビティ開始要求を受信するステップと、
    少なくとも1つのプロセッサにより、第2のユーザに関連する第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、
    ここで、
    アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
    第2のクライアントデバイスは、ブロックチェーン上のノードである、
    アクティビティ開始応答を受信するステップと、
    少なくとも1つのプロセッサにより、ブロックチェーン上で少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップであって、
    少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
    少なくとも1つのSESCの複数の命令は、
    第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
    ここで、
    第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
    第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
    第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
    第1の分離されたトークンのストレージへの転送を検出することと、
    第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出することと、
    第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
    ここで、
    第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
    第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
    第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
    第1のトークンのタイプの転送を自動的に開始することと、
    少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
    第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
    を行うように構成されている、
    少なくとも1つのSESCを生成するステップと
    を含む、方法。
  2. 前記アクティビティ開始要求は、
    第1のトークンのタイプに関連付けられた第1のトークンの転送量と、
    第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
    少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
    少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
    第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
    第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
    のうちの少なくとも1つを含むアクティビティパラメータを含む、
    請求項1に記載の方法。
  3. 更に、
    少なくとも1つのプロセッサにより、アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
    少なくとも1つのプロセッサにより、複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
    を含む、
    請求項2に記載の方法。
  4. 更に、
    少なくとも1つのプロセッサにより、第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
    少なくとも1つのプロセッサにより、第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
    少なくとも1つのプロセッサにより、第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
    少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
    少なくとも1つのプロセッサにより、更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
    少なくとも1つのプロセッサにより、第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
    を含む、
    請求項2に記載の方法。
  5. 更に、
    少なくとも1つのプロセッサにより、第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
    少なくとも1つのプロセッサにより、第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
    を含む、
    請求項1に記載の方法。
  6. 更に、
    少なくとも1つのプロセッサにより、第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
    少なくとも1つのプロセッサにより、第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
    を含む、
    請求項1に記載の方法。
  7. 前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
    第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である、
    請求項1に記載の方法。
  8. 更に、
    少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプの受信通知を表示するよう指示するするステップ
    を含む、
    請求項1に記載の方法。
  9. 更に、
    少なくとも1つのプロセッサにより、第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
    少なくとも1つのプロセッサにより、少なくとも1つの逆オペレーションを開始するするステップと
    を含む、
    請求項8に記載の方法。
  10. 更に、
    少なくとも1つのプロセッサにより、前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
    を含む、
    請求項1に記載の方法。
  11. ソフトウェア命令を実行するように構成された少なくとも1つのプロセッサを含むシステムにおいて、
    該ソフトウェア命令は、実行時に、少なくとも1つのプロセッサに、
    第1のユーザに関連付けられた第1のクライアントデバイスからアクティビティ開始要求を受信するステップであって、該アクティビティ開始要求は、
    第1のトークンのタイプを第2のトークンのタイプと交換するための少なくとも1つのオペレーションと、
    少なくとも1つの条件が満たされたときに、第2のトークンのタイプを第1のトークンのタイプと交換するための少なくとも1つの逆オペレーションと
    を含み、ここで、
    第1のトークンのタイプは、ブロックチェーン上の第1の暗号化ハッシュを含み、
    第2のトークンのタイプは、ブロックチェーン上の第2の暗号化ハッシュを含み、
    第1のクライアントデバイスは、ブロックチェーン上のノードである、
    アクティビティ開始要求を受信するステップと、
    第2のユーザに関連付けられた第2のクライアントデバイスからアクティビティ開始応答を受信するステップであって、ここで、
    アクティビティ開始応答は、アクティビティ開始要求の受諾を示し、
    第2のクライアントデバイスは、ブロックチェーン上のノードである、
    アクティビティ開始応答を受信するステップと、
    ブロックチェーン上に少なくとも1つのSESC(自己実行ソフトウェアコンテナ)を生成するステップと、
    を含み、
    少なくとも1つのSESCは、少なくとも1つの条件に少なくとも部分的に基づいて、少なくとも1つのオペレーションおよび少なくとも1つの逆オペレーションを実行するための複数の命令を含み、
    少なくとも1つのSESCの複数の命令は、
    第1のトークンのタイプの第1の分離されたトークンのストレージへの転送を検出することであって、
    ここで、
    第1の分離されたデータ構造は、サードパーティエンティティの第1の分離されたデータ構造に関連付けられており、
    第1のクライアントデバイスは、第1の分離されたトークンのストレージにアクセスするための権限を有し、
    第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
    第1の分離されたトークンのストレージへの転送を検出することと、
    第2のクライアントデバイスに関連付けられた第2のトークンのストレージから、第1のクライアントデバイスに関連付けられた第1のトークンのストレージへの、第2のトークンのタイプの転送を検出ことと、
    第2のトークンのタイプの転送に応答して、第1の分離されたデータ構造から第2の分離されたトークンのストレージへの第1のトークンのタイプの転送を自動的に開始することであって、
    ここで、
    第2の分離されたトークンのストレージは、サードパーティエンティティの第2の分離されたデータ構造に関連付けられており、
    第2のクライアントデバイスは、第2の分離されたトークンのストレージにアクセスするための条件依存の権限を有し、
    第1の分離されたデータ構造は、第1のトークンのタイプを格納するように構成されたスキーマを含む、
    の第1のトークンのタイプの転送を自動的に開始することと、
    少なくとも1つの条件に合致する少なくとも1つの逆オペレーションを検出することと、
    第2の分離されたトークンのストレージから第1の分離されたトークンのストレージへの第1のトークンのタイプの転送を開始すること
    を行うように構成されている、
    システム。
  12. 前記アクティビティ開始要求は、
    第1のトークンのタイプに関連付けられた第1のトークンの転送量と、
    第2のトークンのタイプに関連付けられた第2のトークンの転送量と、
    少なくとも1つの状態を識別する少なくとも1つの状態識別子と、
    少なくとも1つの条件を満たすための制限時間を特定する時間識別子と、
    第1のクライアントデバイスを識別する第1のクライアントデバイス識別子と、又は、
    第2のクライアントデバイスを識別する第2のクライアントデバイス識別子と
    のうちの少なくとも1つを含むアクティビティパラメータを含む、
    請求項11に記載のシステム。
  13. 少なくとも1つのプロセッサは、
    アクティビティパラメータの各アクティビティパラメータに少なくとも部分的に基づいて、複数の命令のうちの少なくとも1つの命令を生成するステップと、
    複数の命令に少なくとも部分的に基づいて、少なくとも1つのSESCを生成するステップと
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項12に記載のシステム。
  14. 少なくとも1つのプロセッサは、
    第1のクライアントデバイスに関連付けられた第1のトークンのストレージにおける第1のトークンのタイプの第1のトークンの記憶量を判定するステップと、
    第1のトークンの転送量を有する分離された第1のトークンのタイプを生成するステップと、
    第1のトークンの記憶量から第1のトークンの転送量を差し引いた、更新された第1のトークンの記憶量を有する、記憶された第1のトークンのタイプを生成するステップと、
    第1のトークンのタイプの第1のトークンの記憶量を、第1のトークンのストレージから削除するステップと、
    更新された第1のトークンの記憶量を、第1のトークンのストレージに追加するステップと、
    第1のトークンのタイプの第1のトークンの転送量を、第1の分離されたトークンのストレージに転送するステップと
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項12に記載のシステム。
  15. 少なくとも1つのプロセッサは、
    第1の分離されたデータ構造への第1のアセットリンクデータの移動の指示を含むアセットリンクデータ分離メッセージを受信するステップと、
    第1の分離されたデータ構造内の第1のアセットリンクデータを表すために、第1の分離されたトークンのストレージ内に第1のトークンのタイプを生成するステップと
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、請求項11に記載のシステム。
  16. 少なくとも1つのプロセッサは、
    第2のクライアントデータ構造における第2のアセットリンクデータの提供の指示を含むアセットリンクデータ提供メッセージを受信するステップであって、第2のクライアントデータ構造は、第2のアセットリンクデータを格納するように構成されたスキーマを含む、アセットリンクデータ提供メッセージを受信するステップと、
    第2のクライアントデータ構造内の第2のアセットリンクデータを表すために、第2のクライアントトークンのストレージに第2のトークンのタイプを生成するステップと
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
    請求項11に記載のシステム。
  17. 前記第1のクライアントデバイス、前記第2のクライアントデバイス、および前記サードパーティエンティティは、特定のエンティティに関連付けられており、
    第1の分離されたデータ構造と第2の分離されたデータ構造は、同じ分離されたデータ構造である、
    請求項11に記載のシステム。
  18. 少なくとも1つのプロセッサは、
    前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、前記第1のトークンのストレージにおける前記第2のトークンのタイプの受信を示す第2のトークンのタイプの受信通知を表示するよう指示するステップ
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
    請求項11に記載のシステム。
  19. 少なくとも1つのプロセッサは、
    第1のクライアントデバイスから少なくとも1つの第1のトークンのタイプのリターン要求を受信するステップであって、第1のトークンのタイプのリターン要求は、少なくとも1つの条件に従って、第2のトークンのタイプのリターンを含む、第1のトークンのタイプのリターン要求を受信するステップと、
    少なくとも1つの逆オペレーションを開始するするステップと
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
    請求項18に記載のシステム。
  20. 少なくとも1つのプロセッサは、
    前記第1のクライアントデバイスに関連付けられた少なくとも1つのディスプレイに、第1の分離されたトークンのストレージにおける第1のトークンのタイプの受信を示す第1のトークンのタイプのリターン通知を表示するよう指示するステップ
    を、
    少なくとも1つのプロセッサに実行させるソフトウェア命令を実装するように、更に構成される、
    請求項11に記載のシステム。
JP2023559122A 2021-03-26 2022-03-28 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法 Active JP7499424B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163166917P 2021-03-26 2021-03-26
US63/166,917 2021-03-26
PCT/US2022/022212 WO2022204604A1 (en) 2021-03-26 2022-03-28 Computer network systems for cryptographically-secured, token-based operations and methods of use thereof

Publications (2)

Publication Number Publication Date
JP2024510042A true JP2024510042A (ja) 2024-03-05
JP7499424B2 JP7499424B2 (ja) 2024-06-13

Family

ID=83363911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023559122A Active JP7499424B2 (ja) 2021-03-26 2022-03-28 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法

Country Status (7)

Country Link
US (2) US11611438B2 (ja)
EP (1) EP4315742A1 (ja)
JP (1) JP7499424B2 (ja)
CN (1) CN117356071A (ja)
AU (1) AU2022246182B2 (ja)
CA (1) CA3216532A1 (ja)
WO (1) WO2022204604A1 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US8447983B1 (en) * 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US9967238B1 (en) * 2017-11-09 2018-05-08 Broadridge Financial Solutions, Inc. Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management
US11816664B2 (en) * 2018-05-07 2023-11-14 Broadridge Financial Solutions, Inc. Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof
CN108805712B (zh) * 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
US20220019575A1 (en) 2018-12-04 2022-01-20 Zeu Technologies, Inc. System And Method For Augmenting Database Applications With Blockchain Technology
WO2021046494A1 (en) * 2019-09-06 2021-03-11 Bosonic, Inc. System and method of providing a blockchain-based recordation process

Also Published As

Publication number Publication date
CA3216532A1 (en) 2022-09-29
US11611438B2 (en) 2023-03-21
US20220311613A1 (en) 2022-09-29
WO2022204604A1 (en) 2022-09-29
US20230318834A1 (en) 2023-10-05
JP7499424B2 (ja) 2024-06-13
CN117356071A (zh) 2024-01-05
EP4315742A1 (en) 2024-02-07
AU2022246182B2 (en) 2024-08-22
AU2022246182A1 (en) 2023-10-12

Similar Documents

Publication Publication Date Title
US11695578B2 (en) Systems and methods for storing and sharing transactional data using distributed computer systems
US20240046230A1 (en) Systems and methods for hyperledger-based payment transactions, alerts, and dispute settlement, using smart contracts
US20230262118A1 (en) Reconciliation of data stored on permissioned database storage across independent computing nodes
US20180268483A1 (en) Programmable asset systems and methods
US20210271681A1 (en) Analysis of data streams consumed by high-throughput data ingestion and partitioned across permissioned database storage
US20180204216A1 (en) Transaction settlement systems and methods
US20230098747A1 (en) Systems and methods for payment transactions, alerts, dispute settlement, and settlement payments, using multiple blockchains
US20200394626A1 (en) System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems
US20220075892A1 (en) Partitioning data across shared permissioned database storage for multiparty data reconciliation
US20190108586A1 (en) Data ingestion systems and methods
US20190385172A1 (en) Trade finance management systems and methods
US20240005409A1 (en) Systems, methods, and storage media for managing digital liquidity tokens in a distributed ledger platform
US20200074415A1 (en) Collateral optimization systems and methods
US20200294148A1 (en) Analysis systems and methods
US20190156416A1 (en) Risk and liquidity management systems and methods
US20230186301A1 (en) Tokenization of the appreciation of assets
JP7499424B2 (ja) 暗号的に保護されたトークンベースのオペレーションのためのコンピュータネットワークシステムおよびその使用方法
Sutopo Blockchain Programming Smart Contract on Polygon
WO2024121728A1 (en) Systems and methods for managing debt portfolios and obligation portfolios

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231124

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240603

R150 Certificate of patent or registration of utility model

Ref document number: 7499424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150