JP6688939B2 - ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式 - Google Patents

ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式 Download PDF

Info

Publication number
JP6688939B2
JP6688939B2 JP2019521479A JP2019521479A JP6688939B2 JP 6688939 B2 JP6688939 B2 JP 6688939B2 JP 2019521479 A JP2019521479 A JP 2019521479A JP 2019521479 A JP2019521479 A JP 2019521479A JP 6688939 B2 JP6688939 B2 JP 6688939B2
Authority
JP
Japan
Prior art keywords
blockchain
instance
domain name
chain
ubcdn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019521479A
Other languages
English (en)
Other versions
JP2020501403A (ja
Inventor
ホンリン・チウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020501403A publication Critical patent/JP2020501403A/ja
Application granted granted Critical
Publication of JP6688939B2 publication Critical patent/JP6688939B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Tires In General (AREA)

Description

本発明は、ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式に関する。
コンセンサスネットワークおよび/またはブロックチェーンネットワークと呼ぶこともできる分散型台帳システム(DLS)は、参加エンティティがデータをセキュアにかつ不変に記憶することを可能にする。DLSは、特定のユーザ事例(たとえば、暗号通貨)に言及することなく、一般に、ブロックチェーンネットワークと呼ばれる。例示的なタイプのブロックチェーンネットワークは、パブリックブロックチェーンネットワークと、プライベートブロックチェーンネットワークと、コンソーシアムブロックチェーンネットワークとを含むことができる。パブリックブロックチェーンネットワークは、DLSを使用してコンセンサスプロセスに参加することを、すべてのエンティティに開放している。プライベートブロックチェーンネットワークは、読み取りおよび書き出しの許可を中央で制御する、特定のエンティティに対して提供される。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティの選択グループに対して提供され、アクセス制御レイヤを含む。
ブロックチェーンは、参加者が商品を購買/販売するためのトランザクションを行うことおよび/または暗号通貨を使用してサービスすることを可能にする、暗号通貨ネットワーク内で使用される。一般的な暗号通貨は、ビットコインを含む。暗号通貨ネットワークでは、記録保存モデルが、ユーザ間のトランザクションを記録するために使用される。例示的な記録保存モデルは、未使用トランザクションアウトプット(UTXO)モデルとアカウントモデル(アカウントベースモデルまたはアカウント/バランスモデルとも呼ばれる)とを含む。
本開示の実装形態は、ブロックチェーンシステムに対するドメイン名方式のためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対する統合ドメイン名方式を対象とする。
いくつかの実装形態では、アクションは、第1のブロックチェーンインスタンスのクライアントノードによって、第2の異なるブロックチェーンインスタンスのブロックチェーンドメイン名を取得することであって、ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスの一意の識別子であり、ブロックチェーンドメイン名は人間が読取り可能なラベルを含み、ブロックチェーンドメイン名は第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する、取得することと、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することであって、第2のブロックチェーンインスタンスのチェーン識別子は第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、識別することと、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2のブロックチェーンインスタンスにクライアントノードによってアクセスすることとを含む。
他の実装形態は、コンピュータ記憶デバイス上で符号化される方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
これらおよび他の実装形態は、各々、以下の特徴のうちの1つまたは複数を随意に含む場合がある。
第1の特徴は、以下の特徴のいずれとも組み合わせ可能であり、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行することをさらに含む。
第2の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、人間が読取り可能なラベルはテキストベースラベルを含む。
第3の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、第2のブロックチェーンインスタンスのチェーン識別子は、第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値と第2のブロックチェーンインスタンスのネットワーク識別子とを含む。
第4の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、統合ブロックチェーンネットワーク内の複数のブロックチェーンインスタンスの各々は、複数のブロックチェーンインスタンスの各々を一意に識別する唯一のブロックチェーンドメイン名を有する。
第5の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいてクライアントノードにおいてローカルに記憶されたルックアップ情報に従って第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
第6の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、第2のブロックチェーンインスタンスのチェーン識別子を識別するためのブロックチェーンドメイン名を含む要求を統合ブロックチェーンドメイン名サーバに送信することと、第2のブロックチェーンインスタンスのチェーン識別子を含む応答を統合ブロックチェーンドメイン名サーバから受信することとを含む。
第7の特徴は、以下の特徴のいずれとも組み合わせ可能であり、その特徴において、第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、異なるブロックチェーンプラットフォームに基づいて展開される。
本開示はまた、1つまたは複数のプロセッサに結合され、命令を記憶された1つまたは複数の非一時的コンピュータ可読記憶媒体を提供し、その命令は、1つまたは複数のプロセッサによって実行されたとき、本明細書で提供される方法の実装形態による動作を1つまたは複数のプロセッサに実行させる。
本開示は、本明細書で提供される方法を実装するためのシステムをさらに提供する。システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサに結合され、命令を記憶されたコンピュータ可読記憶媒体とを含み、その命令は、1つまたは複数のプロセッサによって実行されたとき、本明細書で提供される方法の実装形態による動作を1つまたは複数のプロセッサに実行させる。
本開示による方法は、本明細書で説明する態様および特徴の任意の組合せを含んでもよいことが諒解される。すなわち、本開示による方法は、本明細書で詳細に説明する態様および特徴の組合せに制限されないばかりでなく、提供する態様および特徴の任意の組合せをも含む。
本開示の1つまたは複数の実装形態の詳細が、添付の図面および下記の説明に記載される。本開示の他の特徴および利点は、説明および図面から、また特許請求の範囲から明らかになるであろう。
本開示の実装形態を実行するために使用することができる例示的な環境を示す図である。 本開示の実装形態による例示的な概念アーキテクチャを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスの例示的な統合ブロックチェーンドメイン名(UBCDN)を示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内の例示的なUBCDN管理方式を示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用に対するブロックチェーンインスタンスのブロックチェーンドメイン名を使用するための例示的なプロセスを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスのUBCDNを認証するための例示的なプロセスを示す図である。 本開示の実装形態による、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)の例示的なプロセスを示す図である。 本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のための中継器の例示的なプロセスを示す図である。
様々な図面における同様の参照シンボルは、同様の要素を示す。
本開示の実装形態は、ブロックチェーンシステムに対するドメイン名方式のためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対する統合ドメイン名方式を対象とする。
いくつかの実装形態では、アクションは、第1のブロックチェーンインスタンスのクライアントノードによって、第2の異なるブロックチェーンインスタンスのブロックチェーンドメイン名を取得することであって、ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスの一意の識別子であり、ブロックチェーンドメイン名は人間が読取り可能なラベルを含み、ブロックチェーンドメイン名は第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する、取得することと、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することであって、第2のブロックチェーンインスタンスのチェーン識別子は第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、識別することと、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2のブロックチェーンインスタンスにクライアントノードによってアクセスすることとを含む。
本開示の実装形態に対するさらなる文脈を提供するために、上記で紹介したように、(たとえば、ピアツーピアノードからなる)コンセンサスネットワークと呼ぶこともできる分散型台帳システム(DLS)およびブロックチェーンネットワークは、参加エンティティがトランザクションをセキュアにかつ不変に行ってデータを記憶することを可能にする。ブロックチェーンという用語は一般にビットコイン暗号通貨ネットワークに関連付けられるが、本明細書では、ブロックチェーンは一般に、特定のユーザ事例に言及することなく、DLSを指すために使用される。上記で紹介したように、ブロックチェーンネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、またはコンソーシアムブロックチェーンネットワークとして提供することができる。
パブリックブロックチェーンネットワークでは、コンセンサスプロセスは、コンセンサスネットワークのノードによって制御される。たとえば、数百、数千、さらには数百万のエンティティがパブリックブロックチェーンネットワークで協働することができ、エンティティの各々は、パブリックブロックチェーンネットワーク内で少なくとも1つのノードを動作させる。それに応じて、パブリックブロックチェーンネットワークは、参加エンティティに関するパブリックネットワークと見なすことができる。いくつかの例では、大部分のエンティティ(ノード)は、ブロックが有効であってブロックチェーンネットワークのブロックチェーン(分散型台帳)に追加されるために、ブロックごとに署名しなければならない。例示的なパブリックブロックチェーンネットワークは、ピアツーピア支払いネットワークであるビットコインネットワークを含む。ビットコインネットワークは、ブロックチェーンと呼ばれる分散型台帳を利用する。しかしながら、上記のように、ブロックチェーンという用語は、一般に、ビットコインネットワークに特に言及することなく、分散型台帳を指すために使用される。
一般に、パブリックブロックチェーンネットワークは、パブリックトランザクションをサポートする。パブリックトランザクションは、パブリックブロックチェーンネットワーク内のすべてのノードと共有され、グローバルブロックチェーン内に記憶される。グローバルブロックチェーンは、すべてのノードにわたって複製されるブロックチェーンである。すなわち、すべてのノードは、グローバルブロックチェーンに関して完全な状態で合意している。コンセンサス(たとえば、ブロックチェーンへのブロックの追加に対する承諾)を得るために、コンセンサスプロトコルが、パブリックブロックチェーンネットワーク内に実装される。例示的なコンセンサスプロトコルは、限定はしないが、ビットコインネットワーク内に実装されるプルーフオブワーク(POW)を含む。
一般に、プライベートブロックチェーンネットワークは、読み取りおよび書き出しの許可を中央で制御する、特定のエンティティに対して提供される。エンティティは、どのノードがブロックチェーンネットワークに参加することができるかを制御する。したがって、プライベートブロックチェーンネットワークは、一般に、誰がネットワークに参加することを許されるか、およびそれらの参加のレベル(たとえば、いくつかのトランザクションにおいてのみ)に対する制限を課す、許可型ネットワーク(permissioned network)と呼ばれる。様々なタイプのアクセス制御メカニズム(たとえば、既存の参加者が新しいエンティティの追加について採決を行う、規制当局が入会を管理することができる)を使用することができる。
一般に、コンソーシアムブロックチェーンネットワークは、参加エンティティの間でプライベートである。コンソーシアムブロックチェーンネットワークでは、コンセンサスプロセスは、認可されたノードのセットによって制御され、1つまたは複数のノードがそれぞれのエンティティ(たとえば、金融機関、保険会社)によって動作される。たとえば、10のエンティティ(たとえば、金融機関、保険会社)のうちの1つのコンソーシアムがコンソーシアムブロックチェーンネットワークを動作させることができ、エンティティの各々がコンソーシアムブロックチェーンネットワーク内の少なくとも1つのノードを動作させる。それに応じて、コンソーシアムブロックチェーンネットワークは、参加エンティティに関するプライベートネットワークと見なすことができる。いくつかの例では、各エンティティ(ノード)は、ブロックが有効であってブロックチェーンに追加されるために、ブロックごとに署名しなければならない。いくつかの例では、エンティティ(ノード)(たとえば、少なくとも7つのエンティティ)の少なくとも1つのサブセットは、ブロックが有効であってブロックチェーンに追加されるために、ブロックごとに署名しなければならない。
本開示の実装形態が、コンソーシアムブロックチェーンネットワークを参照しながら本明細書でより詳細に説明される。しかしながら、本開示の実装形態は、任意の適切なタイプのブロックチェーンネットワーク内で実現され得ることが意図されている。
本開示の実装形態が、上記の文脈に鑑みて本明細書でより詳細に説明される。より詳細には、上記で紹介したように、本開示の実装形態は、ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式を対象とする。
様々なブロックチェーンのプラットフォーム、環境、または製品が、異なるブロックチェーン技術に基づいて開発されている。例示的なブロックチェーン製品には、イーサリアムおよびビットコインが含まれる。現在のブロックチェーンネットワークには、異なるブロックチェーン製品に基づいて展開される複数のブロックチェーンインスタンスが含まれる。たとえば、現在のブロックチェーンネットワークには、イーサリアムまたはビットコインの技術に基づいて開発されているパブリックブロックチェーン、プライベートブロックチェーン、またはコンソーシアムブロックチェーンなど、様々なブロックチェーンインスタンスが含まれる。
各ブロックチェーンインスタンスの現在のアクセスモードは、ブロックチェーンまたはSDKなどのそれの技術的構成要素のクライアントノード(クライアント端末とも呼ばれる)からのアクセスを必要とする。特定のブロックチェーンインスタンスに正確に接続するために、クライアントは、そのブロックチェーンネットワーク構成をロードする必要がある。これらのブロックチェーンネットワーク構成は、一般的には、ハッシュ、会員証明書(member certificate)などである。これらの構成は、人間が読み取ることができず、どのチェーンをその構成が識別するかを識別することは困難である。
本開示は、ブロックチェーンネットワークに対するドメイン名方式を提供する。詳細には、統合ブロックチェーンドメイン名(UBCDN)は、ブロックチェーンネットワーク内の各ブロックチェーンインスタンス(ブロックチェーンネットワークインスタンスまたはチェーンとも呼ばれる)の一意の識別子としてサーバに提供される。たとえば、ブロックチェーンインスタンスは、ブロックチェーンプラットフォームまたはブロックチェーン技術(たとえば、イーサリアム)に基づくブロックチェーンの実装形態または展開であり得る。各UBCDNは、ブロックチェーンインスタンスの対応するネットワーク構成(ブロックチェーンネットワーク構成とも呼ばれる)を用いてブロックチェーンインスタンスのドメイン名(ブロックチェーンドメイン名とも呼ばれる)を一意に結びつける。いくつかの実装形態では、ブロックチェーンネットワーク構成は、チェーン識別子によって表すかまたは示すことができる。ブロックチェーンインスタンスのクライアントノードは、チェーン識別子を識別するためにUBCDNをパースすることによって対応するブロックチェーンネットワーク構成を取得することができる。ブロックチェーンネットワーク構成に基づいて、クライアントノードは特定のブロックチェーンインスタンスにリンクするかまたはさもなければアクセスすることができる。
説明するドメイン名方式は、異なるブロックチェーンの製品または技術に基づいて展開された複数のまたはすべてのブロックチェーンインスタンスを含む統合(またはグローバル)ブロックチェーンネットワーク内でブロックチェーンシステム間の相互作用に対する統合プロトコルを提供することができる。統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスは、同じドメイン名方式に従って一意のUBCDNを割り当てられる。いくつかの実装形態では、統合ブロックチェーンネットワーク内の各ブロックチェーンインスタンスは、統合ブロックチェーンネットワーク内で使用される異なるプラットフォーム、技術、または中継器とは無関係に、統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによって認識され得る単一のUBCDNを割り当てられる。いくつかの実装形態では、UBCDNは、統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの管理的自律性、権限、または支配の範囲を定義する。いくつかの実装形態では、統合ブロックチェーンネットワークは、IPネットワーク内のインターネットの対応物と見なされ得る一方で、UBCDNは、IPリソースのIPアドレスを有するIPネットワークにおけるIPリソースのドメイン名のマッピングと見なされ得る。
統合ブロックチェーンネットワーク内の各ブロックチェーンインスタンスは、マルチチェーンまたはクロスチェーンの通信を容易にするために、対応するUBCDNによって一意に識別され得る。たとえば、クロスチェーン相互作用のためのリレーチェーンであって、そこにおいて、各ブロックチェーンはリレーチェーンネットワーク内で識別子(ID)を割り当てられるが、そのIDはローカルスコープを有するのみで他のリレーチェーンネットワーク内で再使用され得ない、リレーチェーンを使用するCOSMOSなどの既存のクロスチェーン実装形態とは違って、説明するドメイン名方式では、UBCDNは、統合ブロックチェーンネットワーク内にどれだけ多くのリレーチェーンが含まれていても、統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによって使用することができ、グローバルに認識可能である。
その上、説明するドメイン名方式は、ブロックチェーンシステム内のクロスチェーン相互作用に対する識別プロトコルまたはアドレッシングプロトコルを簡略化する。たとえば、説明するドメイン名方式では、単一のUBCDNは、ブロックチェーンインスタンスを一意に識別するのに十分であり、異なるブロックチェーンネットワークの間の相互作用に対して統合ブロックチェーンネットワーク内のすべてのブロックチェーンインスタンスによってグローバルに認識可能である一方で、COSMOSでは、ブロックチェーンインスタンスは、他のブロックチェーンと相互作用するためにブロックチェーンインスタンスに対する複数のリレーチェーンをブロックチェーンインスタンスが結合するときに、複数の異なるIDを割り当てられる。
さらに、UBCDNは人間が読取り可能な識別子またはラベルを含むことができ、ユーザが容易にブロックチェーンインスタンスを記憶してそれに到達するのを助け、したがってブロックチェーンインスタンスの採用または使用を促進する。一例として、パブリックブロックチェーン、プライベートブロックチェーン、またはコンソーシアムブロックチェーンの所有者または事業者は、それらの名前に対応するブロックチェーンドメイン名を選択することができ、ユーザがブロックチェーンインスタンスの識別子を記憶するのを助け、ブロックチェーンドメイン名に対応するチェーン識別子の変換、解決(resolution)、またはさもなければ識別をさらに容易にし、統合ブロックチェーンネットワーク内のクロスチェーン相互作用を促進させる。
ブロックチェーンインスタンスを識別するために容易に認識できて記憶できる名前を提供することに加えて、UBCDNは、ブロックチェーンインスタンスの基礎となるネットワーク構成が(たとえば、システムが更新すること、またはネットワークのアドレストポロジー内の異なる物理ロケーションに移動もしくは移行することによって)変化する場合でも、ブロックチェーンインスタンスが、そのブロックチェーンドメイン名を保持することを可能にする。そのような変更または更新の場合には、ブロックチェーンインスタンスのチェーン識別子は変更され得るが、ブロックチェーンドメイン名は同じままであり得る。UBCDN所有者は、ブロックチェーンドメイン名のマッピングを更新されたチェーン識別子に変更することができ、他者(たとえば、他のブロックチェーンインスタンスまたはクライアントノード)が、ブロックチェーンインスタンスにアドレス指定してアクセスするために同じブロックチェーンドメイン名を使用することを可能にする。
図1は、本開示の実装形態を実行するために使用することができる例示的な環境100を示す。いくつかの例では、例示的な環境100は、エンティティがコンソーシアムブロックチェーンネットワーク102に参加することを可能にする。例示的な環境100は、コンピューティングデバイスまたはシステム106、108とネットワーク110とを含む。いくつかの例では、ネットワーク110は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、またはそれらの組合せを含み、ウェブサイト、ユーザデバイス(たとえば、コンピューティングデバイス)、およびバックエンドシステムを接続する。いくつかの例では、ネットワーク110は、ワイヤードおよび/またはワイヤレス通信リンクを介してアクセスされ得る。
図示の例では、コンピューティングシステム106、108は、それぞれ、コンソーシアムブロックチェーンネットワーク102内のノードとしての参加を可能にする任意の適切なコンピューティングシステムを含むことができる。例示的なコンピューティングデバイスは、限定はしないが、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピューティングデバイス、およびスマートフォンを含む。いくつかの例では、コンピューティングシステム106、108は、コンソーシアムブロックチェーンネットワーク102と相互作用するために1つまたは複数のコンピュータ実装サービスをホストする。たとえば、コンピューティングシステム106は、第1のエンティティが1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのそのトランザクションを管理するために使用するトランザクション管理システムなど、第1のエンティティ(たとえば、ユーザA)のコンピュータ実装サービスをホストすることができる。コンピューティングシステム108は、第2のエンティティが1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのそのトランザクションを管理するために使用するトランザクション管理システムなど、第2のエンティティ(たとえば、ユーザB)のコンピュータ実装サービスをホストすることができる。図1の例では、コンソーシアムブロックチェーンネットワーク102は、ノードのピアツーピアネットワークとして表され、コンピューティングシステム106、108は、それぞれ、第1のエンティティおよび第2のエンティティのノードを提供し、それらのノードはコンソーシアムブロックチェーンネットワーク102に参加する。
図2は、本開示の実装形態による例示的な概念アーキテクチャ200を示す。例示的な概念アーキテクチャ200は、エンティティレイヤ202と、ホストされるサービスレイヤ204と、ブロックチェーンネットワークレイヤ206とを含む。図示の例では、エンティティレイヤ202は、Entity_1 (E1)、Entity_2 (E2)およびEntity_3 (E3)の3つのエンティティを含み、各エンティティはそれぞれのトランザクション管理システム208を有する。
図示の例では、ホストされるサービスレイヤ204は、各トランザクション管理システム208に対するインターフェース210を含む。いくつかの例では、それぞれのトランザクション管理システム208は、プロトコル(たとえば、ハイパーテキスト転送プロトコルセキュア(HTTPS:hypertext transfer protocol secure))を使用してネットワーク(たとえば、図1のネットワーク110)を介してそれぞれのインターフェース210と通信する。いくつかの例では、各インターフェース210は、それぞれのトランザクション管理システム208とブロックチェーンネットワークレイヤ206との間の通信接続を提供する。より詳細には、インターフェース210は、ブロックチェーンネットワークレイヤ206のブロックチェーンネットワーク212と通信する。いくつかの例では、インターフェース210とブロックチェーンネットワークレイヤ206との間の通信は、遠隔手続き呼出し(RPC)を使用して行われる。いくつかの例では、インターフェース210は、それぞれのトランザクション管理システム208に対するブロックチェーンネットワークノードを「ホストする」。たとえば、インターフェース210は、ブロックチェーンネットワーク212へのアクセスに対するアプリケーションプログラミングインターフェース(API)を提供する。
本明細書で説明するように、ブロックチェーンネットワーク212は、ブロックチェーン216内の情報を不変に記録するいくつかのノード214を含むピアツーピアネットワークとして提供される。単一のブロックチェーン216が概略的に示されているが、ブロックチェーン216の複数のコピーが提供され、ブロックチェーンネットワーク212にわたって維持される。たとえば、各ノード214は、ブロックチェーンの1つのコピーを記憶する。いくつかの実装形態では、ブロックチェーン216は、コンソーシアムブロックチェーンネットワークに参加する2つ以上のエンティティ間で実行されるトランザクションに関連する情報を記憶する。
図3は、本開示の実装形態による、ブロックチェーンインスタンスの例示的な統合ブロックチェーンドメイン名(UBCDN)300を示す。UBCDN300は、ブロックチェーンドメイン名310とブロックチェーンインスタンスの対応するチェーン識別子320とを含むことができる。ブロックチェーンドメイン名310は、人間が読取り可能なラベルであり得る。チェーン識別子320は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示すことができ、ブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスへのアクセスを可能にする。いくつかの実装形態では、UBCDN300は追加のフィールドを含むことができるか、またはストリングもしくは別のデータ構造として表され得る。
ブロックチェーンドメイン名310は、ユーザフレンドリであり得る。たとえば、ブロックチェーンドメイン名310は、テキストベースラベルであり得、そのラベルは、対応する数値のチェーン識別子320(たとえば、イーサリアムプロトコル内で使用される40文字16進アドレス)より記憶しやすい。いくつかの実装形態では、ブロックチェーンドメイン名310は、ストリングまたは別のデータ構造として表され得る。
いくつかの実装形態では、ブロックチェーンドメイン名310は、基礎となるブロックチェーンインスタンスのソース、所有権、または組織の理解をさらに容易にするように定義されたシンタックスを有することができる。たとえば、ブロックチェーンドメイン名310は、IPネットワーク内のドメイン名と同様にして設計され得る。ブロックチェーンドメイン名310は、1つまたは複数の部品またはラベルを含むことができる。1つまたは複数のラベルは連結することができ、名前におけるラベルが右から左に降下するドメインの階層を有する。左側の各ラベルは、右側のドメインの再分割またはサブドメインを規定する。たとえば、chain1. organization1のブロックチェーンドメイン名310は、基礎となるブロックチェーンインスタンスchain1が、organization1ドメインのサブドメインであってorganization1に属することを示す。いくつかの実装形態では、ブロックチェーンドメイン名310は、追加のまたは異なるシンタックスを定義することができる。
チェーン識別子320は、ブロックチェーンネットワーク内のブロックチェーンインスタンスにアドレス指定してアクセスするために使用されるアドレス可能識別子を含むことができる。チェーン識別子320は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示すことができ、ブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスへのアクセスを可能にする。たとえば、複数のブロックチェーンインスタンスが、イーサリアム技術に基づいて展開され得る。たとえば、ブロックチェーンインスタンスは、mainnetチェーン、testingチェーン、プライベートチェーン、またはコンソーシアムチェーンであり得る。イーサリアムクライアントは、イーサリアムブロックチェーンインスタンスのジェネシスブロック(すなわち、第1のブロック)をロードすることによってイーサリアムブロックチェーンインスタンスとの接続を確立することができる。ジェネシスブロックは、イーサリアムブロックチェーンインスタンスの一意の識別子と等価である。それに応じて、いくつかの実装形態では、イーサリアムブロックチェーンインスタンスのジェネシスブロックの1つまたは複数のフィールド(たとえば、ハッシュ値)が、イーサリアムブロックチェーンインスタンスのチェーン識別子320として抽出され得る。いくつかの実装形態では、ブロックチェーンインスタンスのチェーン識別子は、ブロックチェーンインスタンスのジェネシスブロックのハッシュ値だけでなくブロックチェーンインスタンスを識別するネットワークIDも含むことができる。いくつかの実装形態では、ネットワークIDは、たとえば、使用されるネットワークIDに応じて別々にトランザクションに署名することによって、ブロックチェーンインスタンス上のトランザクションが他のチェーン上のトランザクションとは違って見せることが可能である。そのため、ネットワークIDは、ブロックチェーンインスタンスにリンクするかまたはさもなければアクセスするために使用され得る追加のネットワーク構成を示す。チェーン識別子320は、たとえば、ブロックチェーンインスタンスの基礎となるブロックチェーンの技術またはプラットフォームに応じて、追加のまたは異なる構成要素またはフィールドを含むことができる。
UBCDN300は、ブロックチェーンドメイン名310およびその対応するブロックチェーンインスタンスのチェーン識別子320の1対1マッピングを作成する。ブロックチェーンドメイン名310が与えられると、その対応するチェーン識別子320は、変換、解決、またはさもなければ識別され得、その逆も同様である。そのため、ノードは、チェーン識別子320によって示されるブロックチェーンネットワーク構成に基づいてブロックチェーンインスタンスにアクセスすることができる。例として、ブロックチェーンインスタンスのブロックチェーンドメイン名310は、インターネットプロトコル(IP)リソース(たとえば、example.com)のドメイン名システム(DNS)によるドメイン名に類似し、チェーン識別子320は、IPネットワーク内のIPリソースのIPアドレスに類似する。
いくつかの実装形態では、所与のブロックチェーンドメイン名310に対して、その対応するチェーン識別子320は、キャッシュされるか、またはさもなければ、クエリコンピュータ(querying computer)の内部でローカルにまたは統合ブロックチェーンネットワーク内で(たとえば、中央UBCDNサーバ内で)リモートに記憶される、UBCDNルックアップ情報を使用して変換、解決、またはさもなければ識別され得る。UBCDNルックアップ情報は、複数のUBCDN300を含むことができ、各UBCDN300は、複数のブロックチェーンインスタンスに対応する。UBCDNルックアップ情報は、たとえば、ルックアップテーブルまたは別のデータ構造内に記憶され得る。統合ブロックチェーンネットワーク内の1つまたは複数のノード(たとえば、クライアントノード、コンセンサスノード、またはリレーノード)またはサーバは、UBCDNルックアップ情報を記憶することができる。UBCDNルックアップ情報に基づいて探索することによって、所与のブロックチェーンドメイン名310に対応するチェーン識別子320が識別され得、その逆も同様である。
UBCDN情報がローカルにキャッシュされるとき、UBCDNルックアッププロセスは、たとえば遠隔UBCDNサーバにおいて遠隔UBCDNルックアップを実行するより速やかであり得る。いくつかの実装形態では、後者の遠隔UBCDNルックアップにおいて、ユーザは、ブロックチェーンドメイン名310、たとえば“chain1. organization1”をユーザのコンピューティングデバイス(すなわち、クライアントノード)のSDKに入力する。クライアントノードは、ブロックチェーンドメイン名310“chain1. organization1”を含む要求またはクエリを遠隔UBCDNサーバに、たとえばインターネットオフザチェーン(Internet off the chain)を介して送信する。要求を受信すると、遠隔UBCDNサーバは、UBCDNルックアップ情報の中で、ブロックチェーンドメイン名310“chain1. organization1”に一致するエントリを探索し、ブロックチェーンドメイン名310に対応するチェーン識別子320を識別する。次いで、遠隔UBCDNサーバは、たとえば、ブロックチェーンドメイン名310に対応するチェーン識別子320を含む応答をクライアントノードに送信することによって、ブロックチェーンドメイン名310に対応するチェーン識別子320を用いてクライアントノードに応答する。
図4は、本開示の実装形態による、統合ブロックチェーンネットワーク内の例示的なUBCDN管理方式400を示す。例示的なUBCDN管理方式400は、UBCDNに基づいてクロスチェーン通信に対する強化された信頼およびセキュリティを提供することができる。いくつかの実装形態では、例示的なUBCDN管理方式400は、統合ブロックチェーンネットワーク内に信頼を確立するために公開鍵基盤(PKI)に依存する。
たとえば、認証局(CA)410(たとえば、PKIの事業者)が使用され得る。CA410は、UBCDN430a、430bおよび430cの各所有者(総称して、UBCDN所有者430)にドメイン証明書(「ドメインCert」)420a、420bおよび420c(総称して、ドメイン証明書420)を発行する。UBCDN所有者430は、たとえば、ブロックチェーンインスタンスの所有者または事業者であり得る。図示のように、UBCDN所有者430aはブロックチェーンドメイン名“Example1.chain”の所有者であり、UBCDN所有者430bはブロックチェーンドメイン名“Example2.chain”の所有者であり、UBCDN所有者430cはブロックチェーンドメイン名“ExampleN.chain”の所有者である。
いくつかの実装形態では、UBCDN所有者430は、証明書署名要求(図4に示さず)をCA410に提出することによってドメイン証明書420を取得することができる。いくつかの実装形態では、証明書要求は、ブロックチェーンドメイン名と、ブロックチェーンインスタンスの情報(たとえば、チェーン識別子または他のネットワーク構成)と、UBCDN所有者430の公開鍵とを含む電子文書である。UBCDN所有者430がブロックチェーンインスタンスのブロックチェーンドメイン名を管理者として管理する権限を有することが確認されると、CA410は、要求に署名し、したがってパブリックドメイン証明書420を作成することができる。いくつかの実装形態では、ドメイン証明書420は、ブロックチェーンドメイン名(たとえば、“Example1.chain”)の基礎となるブロックチェーンインスタンスにアクセスすることを欲する任意のノード(たとえば、クライアントノード、コンセンサスノード、またはリレーノード)に供給され得、CA410がUBCDN所有者430を信頼して証明書を発行したことをノードに対して証明する。
ドメイン証明書420は、UBCDN所有者430のブロックチェーンドメイン名(たとえば、“Example1.chain”)と公開鍵とを含むことができる。UBCDN所有者430は、公開鍵に対応する秘密鍵ホルダである。CA410は、CA自体の秘密鍵を使用してブロックチェーンドメイン名およびUBCDN所有者430の公開鍵にデジタルで署名することができる。ドメイン証明書420は、CA410によってブロックチェーンドメイン名およびUBCDN所有者430の公開鍵に署名されたデジタル署名を含むことができる。
図3に関して説明したように、UBCDNは、ブロックチェーンドメイン名(たとえば、“Example1.chain”)と、対応するチェーン識別子とを含むことができる。UBCDN所有者430は、UBCDNを公表し、UBCDN所有者430の秘密鍵を使用してUBCDNに署名することができる。いくつかの実装形態では、UBCDN所有者430は、UBCDNが認証または検証され得るように、1つまたは複数のUBCDNメッセージ(たとえば、UBCDNメッセージ440a、450a、440b)を公表する。
いくつかの実装形態では、UBCDNメッセージ440は、UBCDNと、得られるUBCDNのデジタル署名と、ドメイン証明書とを含むことができる。ドメイン証明書は、CA410から受信されたそれぞれのドメイン証明書420であり得る。UBCDNは、ブロックチェーンドメイン名およびチェーン識別子(たとえば、図3に関して説明したブロックチェーンドメイン名310およびチェーン識別子320)を含むことができる。図示のように、UBCDN所有者430aは、ブロックチェーンドメイン名442a“Example1.chain”および対応するチェーン識別子444a“Chain Identifier V0”と、デジタル署名446aと、ドメイン証明書448aとを含むUBCDNメッセージ440aを発行する。ドメイン証明書448aは、CA410によって発行され、CA410からUBCDN所有者430aによって受信されたドメイン証明書420aであり得る。デジタル署名446aは、UBCDN所有者430aの秘密鍵を使用してUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442a“Example1.chain”および対応するチェーン識別子444a“Chain Identifier V0”)にUBCDN所有者430aが署名することによって得ることができる。
同様に、UBCDN所有者430bは、ブロックチェーンドメイン名442b“Example2.chain”および対応するチェーン識別子444b“Chain Identifier Vx”と、デジタル署名446bと、ドメイン証明書448bとを含むUBCDNメッセージ440bを発行する。ドメイン証明書448bは、CA410によって発行され、CA410からUBCDN所有者430bによって受信されたドメイン証明書420bであり得る。デジタル署名446aは、UBCDN所有者430bの秘密鍵を使用してUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442b“Example2.chain”および対応するチェーン識別子444a“Chain Identifier V0”)にUBCDN所有者430bが署名することで得ることができる。
いくつかの実装形態では、認証または検証のプロセスは、たとえば、UBCDNメッセージに基づいてUBCDNの有効性を検証するために、統合ブロックチェーンネットワーク内の任意のノード、または第三者によって実行され得る。上記によって、特に、ブロックチェーンシステム内のクロスチェーン相互作用に対するモバイル支払いトランザクションに関する電子商取引にとって重要であるセキュリティが確保され得る。
いくつかの実装形態では、認証または検証のプロセスは、たとえば、ブロックチェーンドメイン名がドメイン証明書内のブロックチェーンドメイン名と同じであることを検証することと、CA410によって発行されたドメイン証明書(たとえば、ドメイン証明書420a)内の公開鍵を使用してUBCDN上のデジタル署名(たとえば、デジタル署名446a)を検証することによってUBCDN所有者(たとえば、UBCDN所有者430a)がブロックチェーンドメイン名(たとえば、ブロックチェーンドメイン名442a“Example1.chain”)のホルダであることを検証することと、ドメイン証明書(たとえば、ドメイン証明書448a)が信頼できるCA410によって発行されたことを検証することとを含むことができる。
いくつかの実装形態では、UBCDNの有効性を検証した後、たとえば、認証または検証のプロセスに基づいて、クライアントノードは、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のためにUBCDNを使用することができる。たとえば、クライアントノードは、UBCDNメッセージを受信して読み取り、UBCDNの有効性または適法性を検証してUBCDNがUBCDNの所有者によって発行されたことを確認し、次いで、たとえば、UBCDN内のブロックチェーンドメイン名に対応するチェーン識別子を識別することによって、UBCDNを使用してブロックチェーンインスタンスを一意に識別してアクセスすることができる。
図5は、本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用に対するブロックチェーンインスタンスのブロックチェーンドメイン名を使用するための例示的なプロセス500を示す。いくつかの実装形態では、例示的なプロセス500は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス500を概略的に説明する。たとえば、例示的なプロセス500は、図1に関して説明したコンソーシアムブロックチェーンネットワーク102のコンピューティングシステム106または108などの第1のブロックチェーンインスタンスのクライアントノード、または図2に関して説明したブロックチェーンネットワーク212のノード214によって実行され得る。しかしながら、プロセス500は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス500の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
510において、第1のブロックチェーンインスタンスのクライアントノードは、第2の異なるブロックチェーンインスタンスのブロックチェーンドメイン名を取得する。いくつかの実装形態では、第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、異なるブロックチェーンプラットフォーム上に展開される。いくつかの実装形態では、第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、異なる所有者または事業者に属する。第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスは、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内にある。
ブロックチェーンドメイン名は、統合ブロックチェーンネットワークが2つ以上の中継器を含む場合でも、統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスの一意の識別子である。いくつかの実装形態では、統合ブロックチェーンネットワーク内のいくつかのブロックチェーンインスタンスの各々は、統合ブロックチェーンネットワーク内のいくつかのブロックチェーンインスタンスの各々を一意に識別する唯一のブロックチェーンドメイン名を有する。
ブロックチェーンドメイン名は、人間が読取り可能なラベルを含む。いくつかの実装形態では、人間が読取り可能なラベルはテキストベースラベルを含む。ブロックチェーンドメイン名は、第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する。ブロックチェーンドメイン名およびチェーン識別子は、図3で説明したUBCDN300などのUBCDNによって表され得る。一例として、ブロックチェーンドメイン名はブロックチェーンドメイン名310であり得る一方で、チェーン識別子はUBCDN300内の対応するチェーン識別子320であり得る。
520において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別し、第2のブロックチェーンインスタンスのチェーン識別子は、第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子は、たとえば、図3に関して説明したように、第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値と第2のブロックチェーンインスタンスのネットワーク識別子とを含む。
いくつかの実装形態では、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいてクライアントノードにおいてローカルに記憶されたルックアップ情報に従って第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
いくつかの実装形態では、ブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいて遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。たとえば、第1のブロックチェーンインスタンスのクライアントノードは、要求またはクエリを統合ブロックチェーンドメイン名サーバに送信する。要求は、第2のブロックチェーンインスタンスのチェーン識別子を識別するためのブロックチェーンドメイン名を含む。次いで、第1のブロックチェーンインスタンスのクライアントノードは、要求に対する応答を統合ブロックチェーンドメイン名サーバから受信し、その応答は、第2のブロックチェーンインスタンスのチェーン識別子を含む。
530において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2のブロックチェーンインスタンスにアクセスする。たとえば、第1のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスのチェーン識別子によって示される第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値に基づいて、第2のブロックチェーンインスタンスのクライアントノードを介して第2のブロックチェーンインスタンスにアクセスする。いくつかの実装形態では、第1のブロックチェーンインスタンスは、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスの両方に通信可能にリンクされた中継器(たとえば、リレーノードまたはリレーチェーン)または他のアプリケーションを使用することによって、第2のブロックチェーンインスタンスのクライアントノードを介して第2のブロックチェーンインスタンスにアクセスする。
いくつかの実装形態では、第2のブロックチェーンインスタンスからのデータにアクセスしてそれを取得するために、第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンのノード(たとえば、コンセンサスノード)のIPアドレスおよびポート番号、ならびに第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値などのネットワーク構成を構成することができる。第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのノードのIPアドレスおよびポート番号を介して第2のブロックチェーンインスタンスのノードと接続することができる。第2のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのノードのデータを読み取り、検索し、ダウンロードし、またはさもなければ取得し、取得されたデータが第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値を指すかどうかを判断するために、たとえば第2のブロックチェーンインスタンスの簡易版支払い検証(SPV:Simple Payment Verification)プロトコルに基づいて、取得されたデータが第2のブロックチェーンインスタンスから来たものかどうかを検証することができる。
540において、第1のブロックチェーンインスタンスのクライアントノードは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行する。いくつかの実装形態では、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行することは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を含むクロスチェーン要求およびデータ要求を、第1のブロックチェーンインスタンスと第2のブロックチェーンインスタンスの両方に通信可能にリンクされた中継器に、第1のブロックチェーンインスタンスによって送信することを含む。中継器は、クロスチェーン要求を受信し、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を読み取り、第2のブロックチェーンインスタンスの対応するブロックチェーンネットワーク構成をロードし、その構成を使用して第2のブロックチェーンインスタンスに接続する。中継器は、第2のブロックチェーンインスタンスから要求されたデータを検索し、ダウンロードし、またはさもなければ受信して、要求されたデータを第1のブロックチェーンインスタンスに送信することができる。
図6は、本開示の実装形態による、ブロックチェーンインスタンスのUBCDNを認証するための例示的なプロセス600を示す。いくつかの実装形態では、例示的なプロセス600は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス600を概略的に説明する。たとえば、例示的なプロセス600は、図1に関して説明したコンソーシアムブロックチェーンネットワーク102のコンピューティングシステム106もしくは108、または図2に関して説明したブロックチェーンネットワーク212のノード214によって実行され得る。しかしながら、プロセス600は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス600の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
610において、コンピューティングシステムは、ブロックチェーンインスタンスの統合ブロックチェーンドメイン名(UBCDN)メッセージを取得する。いくつかの実装形態では、コンピューティングシステムは、統合ブロックチェーンネットワークの第三者である。いくつかの実装形態では、コンピューティングシステムは、統合ブロックチェーンネットワーク内のブロックチェーンインスタンスとは異なる第2のブロックチェーンインスタンスのクライアントノードである。
UBCDNメッセージは、たとえば、図4に関して説明したUBCDNメッセージ440であり得る。UBCDNメッセージは、ブロックチェーンインスタンスのUBCDNと、UBCDN上のUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む。
ブロックチェーンインスタンスのUBCDNはブロックチェーンインスタンスのブロックチェーンドメイン名を含み、ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。ブロックチェーンドメイン名は、人間が読取り可能なラベルと、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。
いくつかの実装形態では、UBCDNのドメイン証明書は、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む。
620において、コンピューティングシステムは、UBCDNのドメイン証明書が認証局(CA)の公開鍵を使用して信頼できるCAによって発行されたかどうかを検証する。いくつかの実装形態では、CAのデジタル署名は、CAがブロックチェーンインスタンスのブロックチェーンドメイン名上に署名すること、およびUBCDN所有者の公開鍵がCAの公開鍵に対応するCAの秘密鍵を使用することによって取得される。いくつかの実装形態では、UBCDNのドメイン証明書がCAの公開鍵を使用して信頼できるCAによって発行されたかどうかを検証することは、UBCDNのドメイン証明書がドメイン証明書、CAのデジタル署名、およびCAの公開鍵を使用してCAによって発行されたことを検証することを含む。
630において、UBCDNのドメイン証明書がCAによって発行されたことを検証することに応答して、コンピューティングシステムは、UBCDNがUBCDN所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証する。いくつかの実装形態では、UBCDNの所有者のデジタル署名は、UBCDNの所有者の公開鍵に対応する秘密鍵を使用して、UBCDNの所有者がUBCDNに署名することによって取得される。いくつかの実装形態では、ブロックチェーンインスタンスのUBCDNがUBCDNの所有者の公開鍵を使用してUBCDN所有者によって発行されたかどうかを検証することは、UBCDN、UBCDNの所有者のデジタル署名、およびUBCDNの所有者の公開鍵を使用してUBCDNの所有者によってUBCDNが発行されたことを検証することを含む。たとえば、UBCDNの所有者は所有者の秘密鍵を使用してUBCDNに署名して、たとえば署名アルゴリズムに従ってデジタル署名を生成することができる。UBCDNメッセージの受信者としてのコンピューティングシステムは、たとえば署名検証アルゴリズムに従って、UBCDN、デジタル署名、および所有者の公開鍵を使用して、UBCDNがUBCDN所有者によって発行されたかどうかを判断することができる。
640において、UBCDNがUBCDN所有者によって発行されたことを検証することに応答して、コンピューティングシステムは、たとえば図5に関して説明した例示的なプロセス500に従って、ブロックチェーンインスタンスのブロックチェーンドメイン名に基づいてブロックチェーンインスタンスと第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行する。
図7は、本開示の実装形態による、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者)の例示的なプロセス700を示す。いくつかの実装形態では、例示的なプロセス700は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス700を概略的に説明する。たとえば、例示的なプロセス700は、図4に関して説明したUBCDN所有者430によって実行され得る。しかしながら、プロセス700は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。いくつかの実装形態では、プロセス700の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
710において、ブロックチェーンインスタンスのUBCDNの所有者(UBCDN所有者430などのUBCDN所有者)は、ブロックチェーンインスタンスのUBCDNのドメイン証明書(たとえば、ドメイン証明書420)を、信頼できる認証局(CA)(たとえば、CA410)から取得する。ブロックチェーンインスタンスのUBCDNは、ブロックチェーンインスタンスのブロックチェーンドメイン名と、ブロックチェーンドメイン名に一意に対応するブロックチェーンインスタンスのチェーン識別子とを含む。UBCDNは、たとえば、図3に関して説明したUBCDN300であり得る。ブロックチェーンドメイン名は、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内のブロックチェーンインスタンスの一意の識別子である。いくつかの実装形態では、ブロックチェーンドメイン名は、人間が読取り可能なラベルを含む。チェーン識別子は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。
UBCDNのドメイン証明書は、ブロックチェーンインスタンスのブロックチェーンドメイン名と、UBCDN所有者の公開鍵と、ブロックチェーンインスタンスのブロックチェーンドメイン名およびUBCDN所有者の公開鍵へのCAのデジタル署名とを含む。UBCDNのドメイン証明書は、たとえば、図4に関して説明したドメイン証明書420であり得る。
720において、UBCDN所有者は、たとえば署名アルゴリズムに従って、たとえばUBCDN所有者の秘密鍵を使用してブロックチェーンインスタンスのUBCDNに署名する。
730において、UBCDN所有者は、ブロックチェーンインスタンスのUBCDNメッセージ(たとえば、UBCDNメッセージ440aまたは440b)を公表する。UBCDNメッセージは、ブロックチェーンインスタンスのUBCDNと、UBCDNへの署名に起因するUBCDN所有者のデジタル署名と、UBCDNのドメイン証明書とを含む。
740において、UBCDN所有者は、ブロックチェーンインスタンスの更新されたブロックチェーンネットワーク構成を示すブロックチェーンインスタンスの更新されたチェーン識別子を識別する。たとえば、ブロックチェーンインスタンスのブロックチェーンネットワーク構成の変更または更新が、(たとえば、システム更新か、またはジェネシスブロックなどの1つまたは複数のコンピューティングデバイスの物理ロケーションの移動に起因して)発生することがある。チェーン識別子は、(たとえば、ブロックチェーンインスタンスのジェネシスブロックのハッシュ値を更新することによる)ブロックチェーンインスタンスのブロックチェーンネットワーク構成の更新を反映するために更新されることがある。たとえば、図4に示すように、同じブロックチェーンドメイン名442a“Example1.chain”に対して、チェーン識別子444a“Chain Identifier V0”は、ブロックチェーンインスタンスのブロックチェーンネットワーク構成の変更を反映するために、チェーン識別子454a“Chain Identifier V1”に更新されている。
750において、UBCDN所有者は、たとえばUBCDN所有者の秘密鍵を使用してブロックチェーンインスタンスの更新されたUBCDNに署名する。ブロックチェーンインスタンスの更新されたUBCDNは、ブロックチェーンインスタンスのブロックチェーンドメイン名とブロックチェーンインスタンスの更新されたチェーン識別子とを含む。たとえば、図4に示すように、ブロックチェーンインスタンスの更新されたUBCDNは、同じブロックチェーンドメイン名442a“Example1.chain”と更新されたチェーン識別子454a“Chain Identifier V1”とを含む。
760において、UBCDN所有者は、ブロックチェーンインスタンスの更新されたUBCDNメッセージを公表する。更新されたUBCDNメッセージは、ブロックチェーンインスタンスの更新されたUBCDNと、更新されたUBCDNへの署名に起因するUBCDN所有者の更新されたデジタル署名と、UBCDNのドメイン証明書とを含む。たとえば、図4に示すように、UBCDN所有者430aは、ブロックチェーンドメイン名442a“Example1.chain”および更新されたチェーン識別子454a“Chain Identifier V1”と、デジタル署名456aと、ドメイン証明書458aとを含む更新されたUBCDNメッセージ450aを発行する。ドメイン証明書458aは、CA410によって発行され、CA410からUBCDN所有者430aによって受信されたドメイン証明書420aであり得る。更新されたデジタル署名456aは、UBCDN所有者430aの秘密鍵を使用して、更新されたUBCDN(すなわち、この場合は、ブロックチェーンドメイン名442a“Example1.chain”および更新されたチェーン識別子454a“Chain Identifier V1”)にUBCDN所有者430aが署名することによって得ることができる。
図8は、本開示の実装形態による、統合ブロックチェーンネットワーク内のクロスチェーン相互作用のための中継器の例示的なプロセス800を示す。統合ブロックチェーンネットワークは、2つ以上の中継器によって通信可能にリンクされたいくつかのブロックチェーンインスタンスを含む。いくつかの実装形態では、例示的なプロセス800は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行されてもよい。提示を明快にするために、以下の説明は、本明細書の他の形態の文脈においてプロセス800を概略的に説明する。たとえば、例示的なプロセス800は、統合ブロックチェーンネットワーク内の中継器によって実行され得る。しかしながら、プロセス800は、たとえば、必要に応じて、任意の適切なシステム、環境、ソフトウェア、およびハードウェアによって、またはシステム、環境、ソフトウェア、およびハードウェアの組合せによって実行されてもよいことが理解されよう。たとえば、中継器は、ノード(たとえば、図1に関して説明したコンピューティングシステム106もしくは108、または図2に関して説明したノード214)、ブロックチェーンインスタンス(たとえば、ブロックチェーンネットワーク102またはブロックチェーンネットワーク212)、または統合ブロックチェーンネットワーク内の別のコンピュータシステムであり得る。いくつかの実装形態では、プロセス800の様々なステップは、並列に、組み合わせて、ループで、または任意の順序で実行され得る。
810において、統合ブロックチェーンネットワーク内の第1のブロックチェーンインスタンスおよび第2のブロックチェーンインスタンスと通信可能にリンクされた中継器は、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を識別する。第1のブロックチェーンインスタンスのブロックチェーンドメイン名は、第1のブロックチェーンインスタンスの一意の識別子であり、統合ブロックチェーンネットワーク内の第1のブロックチェーンインスタンスのチェーン識別子に一意に対応する。いくつかの実装形態では、第1のブロックチェーンインスタンスのブロックチェーンドメイン名は、第1の人間が読取り可能なラベルを含む。
820において、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を識別する。第2のブロックチェーンインスタンスのブロックチェーンドメイン名は、第2のブロックチェーンインスタンスの一意の識別子であり、統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する。いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名は、第2の人間が読取り可能なラベルを含む。
いくつかの実装形態では、中継器は、通信可能にリンクされた各ブロックチェーンに対するローカル識別子を指定することができる。ローカル識別子は、中継器の使用に対して指定され、統合ブロックチェーンネットワーク内の他のノードまたは中継器によって使用され得ない。いくつかの実装形態では、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を識別することは、第1のブロックチェーンインスタンスのブロックチェーンドメイン名を第1のブロックチェーンインスタンスのローカル識別子として使用すること、または第1のブロックチェーンインスタンスのローカル識別子を第1のブロックチェーンインスタンスのブロックチェーンドメイン名と置き換えることを含む。同様に、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を識別することは、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を第2のブロックチェーンインスタンスのローカル識別子として使用すること、または第2のブロックチェーンインスタンスの一意の識別子を第2のブロックチェーンインスタンスのブロックチェーンドメイン名と置き換えることを含む。
830において、中継器は、第2のブロックチェーンインスタンスにアクセスするためのアクセス要求を受信する。アクセス要求は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名を含む。
840において、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別する。第2のブロックチェーンインスタンスのチェーン識別子は、第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す。
いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、ブロックチェーンドメイン名に基づいて中継器においてローカルに記憶されたルックアップ情報に従って第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
いくつかの実装形態では、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することは、遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2のブロックチェーンインスタンスのチェーン識別子を識別することを含む。
850において、中継器は、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを提供する。いくつかの実装形態では、中継器は、クロスチェーン相互作用のために設計された通信プロトコルに従って、第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを提供する。たとえば、中継器は、第2のブロックチェーンインスタンスのブロックチェーンドメイン名に対応する第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成をロードすることができる。中継器は、第2のブロックチェーンインスタンスに接続するためにブロックチェーンネットワーク構成を使用し、第1のブロックチェーンインスタンスによって要求された結果を第2のブロックチェーンインスタンスから取得し、たとえば図5に関して説明した例示的な技法に従って第1のブロックチェーンインスタンスによって要求された結果を第1のブロックチェーンインスタンスに返す。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを中継器によって提供することは、第2の中継器を介して第1のブロックチェーンインスタンスに対して第2のブロックチェーンインスタンスへのアクセスを中継器によって提供することを含む。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、第2のブロックチェーンインスタンスの同じチェーン識別子に基づいて第2の中継器によって識別される。いくつかの実装形態では、第2のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成に基づいて第2の中継器によってアクセスされる。言い換えれば、第1のブロックチェーンインスタンスは、第2のブロックチェーンインスタンスと相互作用するためにどの中継器が使用されるか、またはいくつの中継器が使用されるかにかかわらず、第2のブロックチェーンインスタンスの同じドメイン名を使用することができる。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、第2のブロックチェーンインスタンスの同じチェーン識別子に基づいて第2の中継器においてローカルに記憶されたルックアップ情報に従って第2の中継器によって識別される。
いくつかの実装形態では、第2のブロックチェーンインスタンスのチェーン識別子によって示されるブロックチェーンネットワーク構成は、遠隔統合ブロックチェーンドメイン名サーバからの第2のブロックチェーンインスタンスのブロックチェーンドメイン名に基づいて第2の中継器によって識別される。
説明した特徴は、デジタル電子回路の中に、またはコンピュータハードウェア、ファームウェア、ソフトウェア、もしくはそれらの組合せの中に実装されてもよい。装置は、プログラマブルプロセッサによって実行するために情報担体内に(たとえば、機械可読記憶デバイス内に)有形に組み込まれたコンピュータプログラム製品内に実装されてもよく、方法ステップは、入力データ上で動作させて出力を生成することによって説明する実装形態の機能を実行するために、プログラマブルプロセッサが命令のプログラムを実行することによって実行されてもよい。説明する特徴は、データおよび命令をデータ記憶システムから受信し、データ記憶システムに伝送するように結合された少なくとも1つのプログラマブルプロセッサと、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含むプログラマブルシステム上で実行可能である1つまたは複数のコンピュータプログラム内に有利に実装される場合がある。コンピュータプログラムは、一定のアクティビティを実行するかまたは一定の結果をもたらすために、コンピュータ内で直接的または間接的に使用されてもよい命令のセットである。コンピュータプログラムは、コンパイラ型言語またはインタープリタ型言語を含む任意の形態のプログラミング言語で書かれてもよく、コンピュータプログラムは、スタンドアローンプログラムとして、またはコンピューティング環境内で使用するのに適したモジュール、構成要素、サブルーチン、もしくは他のユニットとして含む、任意の形態で展開されてもよい。
命令のプログラムの実行に適したプロセッサは、例として、汎用と専用の両方のマイクロプロセッサ、および唯一のプロセッサまたは任意の種類のコンピュータの複数のプロセッサのうちの1つを含む。一般に、プロセッサは、読み取り専用メモリもしくはランダムアクセスメモリまたは両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリとを含む場合がある。一般に、コンピュータはまた、データファイルを記憶するための1つまたは複数の大容量記憶デバイスを含んでもよく、またはそのデバイスと通信するために動作可能に結合されてもよく、そのようなデバイスは、内蔵ハードディスクおよびリムーバブルディスクなどの磁気ディスクと、光磁気ディスクと、光ディスクとを含む。コンピュータプログラム命令およびデータを有形に埋め込むのに適した記憶デバイスは、EPROM、EEPROMおよびフラッシュメモリデバイスなどの半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気ディスク、光磁気ディスク、ならびにCD-ROMおよびDVD-ROMディスクを例として含む、すべての形態の不揮発性メモリを含む。プロセッサおよびメモリは、特定用途向け集積回路(ASIC)によって補完されてもよく、またはASIC内に内蔵されてもよい。
ユーザとの相互作用を提供するために、特徴は、情報をユーザに表示するためのブラウン管(CRT)または液晶ディスプレイ(LCD)モニタなどのディスプレイデバイス、ならびにユーザがコンピュータに入力を供給してもよいキーボードおよびマウスまたはトラックボールなどのポインティングデバイスを有するコンピュータ上に実装されてもよい。
特徴は、データサーバなどのバックエンド構成要素を含むか、またはアプリケーションサーバもしくはインターネットサーバなどのミドルウェア構成要素を含むか、またはグラフィカルユーザインターフェースもしくはインターネットブラウザを有するクライアントコンピュータなどのフロントエンド構成要素を含むか、または任意のそれらの組合せを含む、コンピュータシステム内に実装されてもよい。本システムの構成要素は、通信ネットワークなどの任意の形態または媒体のデジタルデータ通信によって接続されてもよい。通信ネットワークの例には、たとえば、ローカルエリアネットワーク(LAN)と、広域ネットワーク(WAN)と、インターネットを形成するコンピュータおよびネットワークとが含まれる。
コンピュータシステムは、クライアントとサーバとを含んでもよい。クライアントおよびサーバは、概して、互いから離れており、一般に、説明したネットワークなどのネットワークを介して対話する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で実行し、互いに対してクライアント-サーバ関係を有するコンピュータプログラムにより生じる。
加えて、図に示す論理フローは、望ましい結果を達成するために、図示の特定の順序または逐次的順序を必要としない。加えて、他のステップが与えられてもよく、またはステップが説明したフローから除去されてもよく、他の構成要素が説明したシステムに追加されてもよく、またはそこから取り除かれてもよい。それに応じて、他の実装形態が以下の特許請求の範囲内に入る。
本開示のいくつかの実装形態が説明された。それにもかかわらず、本開示の趣旨および範囲から逸脱することなく、様々な変更形態が作成されてもよいことが理解されよう。それに応じて、他の実装形態が以下の特許請求の範囲内に入る。
100 環境
102 コンソーシアムブロックチェーンネットワーク
106 コンピューティングデバイスまたはシステム
108 コンピューティングデバイスまたはシステム
110 ネットワーク
200 概念アーキテクチャ
202 エンティティレイヤ
204 ホストされるサービスレイヤ
206 ブロックチェーンネットワークレイヤ
208 トランザクション管理システム
210 インターフェース
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 統合ブロックチェーンドメイン名(UBCDN)
310 ブロックチェーンドメイン名
320 チェーン識別子
400 UBCDN管理方式
410 認証局(CA)
420 ドメイン証明書
420a ドメイン証明書
420b ドメイン証明書
420c ドメイン証明書
430 UBCDN所有者
430a UBCDN所有者
430b UBCDN所有者
430c UBCDN所有者
440 UBCDNメッセージ
440a UBCDNメッセージ
440b UBCDNメッセージ
442a ブロックチェーンドメイン名“Example1.chain"
442b ブロックチェーンドメイン名“Example2.chain"
444a チェーン識別子“Chain Identifier V0"
444b チェーン識別子“Chain Identifier Vx"
446a デジタル署名
446b デジタル署名
448a ドメイン証明書
448b ドメイン証明書
450a 更新されたUBCDNメッセージ
454a 更新されたチェーン識別子“Chain Identifier V1"
456a デジタル署名
458a ドメイン証明書

Claims (10)

  1. 第1のブロックチェーンインスタンスのクライアントノードによって、第2の異なるブロックチェーンインスタンスのブロックチェーンドメイン名を取得するステップであって、
    前記ブロックチェーンドメイン名が、2つ以上の中継器によって通信可能にリンクされた複数のブロックチェーンインスタンスを含む統合ブロックチェーンネットワーク内の第2のブロックチェーンインスタンスの一意の識別子であり、
    前記ブロックチェーンドメイン名が、人間が読取り可能なラベルを含み、
    前記ブロックチェーンドメイン名が、前記第2のブロックチェーンインスタンスのチェーン識別子に一意に対応する、ステップと、
    前記第2のブロックチェーンインスタンスの前記ブロックチェーンドメイン名に基づいて前記第2のブロックチェーンインスタンスの前記チェーン識別子を識別するステップであって、前記第2のブロックチェーンインスタンスの前記チェーン識別子が、前記第2のブロックチェーンインスタンスのブロックチェーンネットワーク構成を示す、ステップと、
    前記第2のブロックチェーンインスタンスの前記チェーン識別子によって示される前記ブロックチェーンネットワーク構成に基づいて、前記第2のブロックチェーンインスタンスに前記クライアントノードによってアクセスするステップとを含む、ブロックチェーンシステム内のクロスチェーン相互作用に対するコンピュータ実装方法。
  2. 前記第2のブロックチェーンインスタンスの前記ブロックチェーンドメイン名に基づいて前記第1のブロックチェーンインスタンスと前記第2のブロックチェーンインスタンスとの間でクロスチェーントランザクションを実行するステップをさらに含む、請求項1に記載の方法。
  3. 前記人間が読取り可能なラベルがテキストベースラベルを含む、請求項1に記載の方法。
  4. 前記第2のブロックチェーンインスタンスの前記チェーン識別子が、前記第2のブロックチェーンインスタンスのジェネシスブロックのハッシュ値と前記第2のブロックチェーンインスタンスのネットワーク識別子とを含む、請求項1に記載の方法。
  5. 前記統合ブロックチェーンネットワーク内の前記複数のブロックチェーンインスタンスの各々が、前記複数のブロックチェーンインスタンスの前記各々を一意に識別する唯一のブロックチェーンドメイン名を有する、請求項1に記載の方法。
  6. 前記ブロックチェーンドメイン名に基づいて前記第2のブロックチェーンインスタンスの前記チェーン識別子を識別するステップが、前記ブロックチェーンドメイン名に基づいて前記クライアントノードにおいてローカルに記憶されたルックアップ情報に従って前記第2のブロックチェーンインスタンスの前記チェーン識別子を識別するステップを含む、請求項1に記載の方法。
  7. 前記ブロックチェーンドメイン名に基づいて前記第2のブロックチェーンインスタンスの前記チェーン識別子を識別するステップが、
    前記第2のブロックチェーンインスタンスの前記チェーン識別子を識別するための前記ブロックチェーンドメイン名を含む要求を統合ブロックチェーンドメイン名サーバに送信するステップと、
    前記第2のブロックチェーンインスタンスの前記チェーン識別子を含む応答を前記統合ブロックチェーンドメイン名サーバから受信するステップとを含む、請求項1に記載の方法。
  8. 前記第1のブロックチェーンインスタンスおよび前記第2のブロックチェーンインスタンスが、異なるブロックチェーンプラットフォームに基づいて展開される、請求項1に記載の方法。
  9. 1つまたは複数のプロセッサに結合され、命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記命令が、前記1つまたは複数のプロセッサによって実行されたとき、請求項1から8までのうちの1つまたは複数の方法による動作を前記1つまたは複数のプロセッサに実行させる、非一時的コンピュータ可読記憶媒体。
  10. コンピューティングデバイスと、
    前記コンピューティングデバイスに結合され、命令を記憶したコンピュータ可読記憶デバイスとを含み、前記命令が、前記コンピューティングデバイスによって実行されたとき、請求項1から8までのうちの1つまたは複数の方法による動作を前記コンピューティングデバイスに実行させる、ブロックチェーンシステム内のクロスチェーン相互作用に対するシステム。
JP2019521479A 2018-11-16 2018-11-16 ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式 Active JP6688939B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/115918 WO2019072271A2 (en) 2018-11-16 2018-11-16 DOMAIN NAME DIAGRAM FOR CROSS CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS

Publications (2)

Publication Number Publication Date
JP2020501403A JP2020501403A (ja) 2020-01-16
JP6688939B2 true JP6688939B2 (ja) 2020-04-28

Family

ID=66100012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019521479A Active JP6688939B2 (ja) 2018-11-16 2018-11-16 ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式

Country Status (13)

Country Link
US (1) US20190253252A1 (ja)
EP (1) EP3549329B1 (ja)
JP (1) JP6688939B2 (ja)
KR (1) KR102112459B1 (ja)
CN (1) CN110199307B (ja)
AU (1) AU2018348320B2 (ja)
BR (1) BR112019008025B1 (ja)
CA (1) CA3041163C (ja)
MX (1) MX2019004663A (ja)
PH (1) PH12019500880A1 (ja)
RU (1) RU2707938C1 (ja)
SG (1) SG11201903526PA (ja)
WO (1) WO2019072271A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632236B1 (en) 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
KR102125659B1 (ko) 2018-11-16 2020-06-23 알리바바 그룹 홀딩 리미티드 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链系统中进行跨链交互的域名管理方案
CN111899104B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 一种业务执行方法及装置
WO2019120336A2 (en) * 2019-04-19 2019-06-27 Alibaba Group Holding Limited Methods and devices for establishing communication between blockchain networks
LU102336B1 (en) * 2019-04-29 2021-04-29 Securrency Inc Method, apparatus, and computer-readable medium for transaction management spanning multiple heterogeneous computing networks
US10880260B1 (en) 2019-06-19 2020-12-29 Etherweb Technologies LLC Distributed domain name resolution and method for use of same
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN110719322B (zh) * 2019-09-25 2021-06-22 东北大学 一种基于区块链跨链的数据交叉存储方法
CN110933173B (zh) * 2019-12-03 2022-08-09 上海墨珩网络科技有限公司 一种基于区块链技术的组网方法和装置
CN111163165A (zh) * 2019-12-28 2020-05-15 北京工业大学 一种基于Fabric联盟链的投票共识方法
CN113098918A (zh) * 2020-01-08 2021-07-09 北京奇虎科技有限公司 跨链数据处理方法、装置和系统
CN111294339B (zh) * 2020-01-16 2021-10-15 北京航空航天大学 基于Fabric架构的同构联盟链跨链方法及装置
CN111190974B (zh) * 2020-04-10 2021-01-26 支付宝(杭州)信息技术有限公司 可验证声明的转发、获取方法、装置及设备
CN111784518B (zh) * 2020-06-30 2024-04-05 京东科技信息技术有限公司 一种区块链跨链处理方法、装置、计算机设备及存储介质
US11368310B2 (en) 2020-07-11 2022-06-21 Bank Of America Corporation Data transfer between computing nodes of a distributed computing system
CN112184245B (zh) * 2020-09-30 2024-04-26 深圳前海微众银行股份有限公司 一种跨区块链的交易身份确认方法及装置
CN112291305B (zh) * 2020-10-09 2024-05-14 全球码链科技合作中心有限公司 基于统一标识的码链构建方法及装置
CN112788114B (zh) * 2020-12-30 2024-01-23 北京信息科技大学 一种跨链数据交换方法和交换系统
CN112380294B (zh) * 2020-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 区块链跨链访问方法及装置
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
US12003615B2 (en) * 2021-05-20 2024-06-04 Verisign, Inc. Lifecycle administration of domain name blockchain addresses
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
CN113923227A (zh) * 2021-06-02 2022-01-11 支付宝(杭州)信息技术有限公司 区块链消息的分发方法及装置
US11775664B2 (en) * 2021-08-02 2023-10-03 Nagravision Sarl Blockchain managed access system
CN113726563B (zh) * 2021-08-20 2023-10-27 上海浦东发展银行股份有限公司 区块链服务访问方法、装置、计算机设备和存储介质
CN114528392B (zh) * 2022-04-24 2022-06-24 北京理工大学 一种基于区块链的协同问答模型构建方法、装置及设备
CN114785804B (zh) * 2022-04-29 2024-03-29 蚂蚁区块链科技(上海)有限公司 用于跨区块链交互的系统及方法

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
KR101029364B1 (ko) * 2008-06-24 2011-04-13 주식회사 케이티 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법
US10396992B2 (en) * 2014-06-30 2019-08-27 Vescel, Llc Authentication of a user and/or a device through parallel synchronous update of immutable hash histories
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
AU2016235539B2 (en) * 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
EP3281171A4 (en) * 2015-04-06 2018-11-07 Bitmark Inc. System and method for decentralized title recordation and authentication
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10084794B2 (en) * 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
CN108701326A (zh) * 2015-10-05 2018-10-23 里普尔卢森堡有限公司 资源转移系统中的临时共识网络
EP3193299A1 (en) * 2016-01-15 2017-07-19 Accenture Global Services Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US10496989B2 (en) * 2016-02-22 2019-12-03 Bank Of America Corporation System to enable contactless access to a transaction terminal using a process data network
US10636033B2 (en) * 2016-02-22 2020-04-28 Bank Of America Corporation System for routing of process authorizations and settlement to a user in a process data network
CN115391749A (zh) * 2016-02-23 2022-11-25 区块链控股有限公司 使用分布式散列表和区块链保护计算机软件的方法及系统
KR20180115778A (ko) * 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 통합된 블록체인 기반 데이터 전달 제어 방법 및 시스템
US9855785B1 (en) * 2016-04-04 2018-01-02 Uipco, Llc Digitally encoded seal for document verification
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US11223598B2 (en) * 2016-05-03 2022-01-11 Nokia Of America Corporation Internet security
JP6628188B2 (ja) * 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
CN107438002B (zh) * 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
WO2017218983A1 (en) * 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
WO2017220165A1 (en) * 2016-06-24 2017-12-28 Rwe International Se Augmented reality system
WO2018006945A1 (en) * 2016-07-05 2018-01-11 Rwe International Se Observation system
US10860735B2 (en) * 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
US11182851B2 (en) * 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
WO2018103850A1 (en) * 2016-12-08 2018-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for creating a finite blockchain
US10686590B2 (en) * 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
CN110537346B (zh) * 2017-03-06 2023-03-24 诺基亚技术有限公司 安全去中心化域名系统
US20200394652A1 (en) * 2017-03-08 2020-12-17 Ip Oversight Corporation A method for creating commodity assets from unrefined commodity reserves utilizing blockchain and distributed ledger technology
JP6904002B2 (ja) * 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
US10102265B1 (en) * 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10412045B1 (en) * 2017-04-17 2019-09-10 Verisign, Inc. Domain name registration reservation through the use of encoding domain names for pools
US20190166085A1 (en) * 2017-04-19 2019-05-30 Peking University Shenzhen Graduate School Blockchain-based domain name resolution system
US10320574B2 (en) * 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research
US20180330386A1 (en) * 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
US10984134B2 (en) * 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
CN107566337B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
US20190066068A1 (en) * 2017-08-22 2019-02-28 Sap Se Transaction Platform Providing Unified Interaction with Multiple Heterogeneous Blockchains
US20190073670A1 (en) * 2017-09-05 2019-03-07 PeerNova, Inc. Capturing Related Events in Cryptographically Linked Records
WO2019055585A1 (en) * 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
US20190116038A1 (en) * 2017-10-12 2019-04-18 Rivetz Corp. Attestation With Embedded Encryption Keys
US11121870B2 (en) * 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
CN107911421B (zh) * 2017-10-30 2020-05-15 上海点融信息科技有限责任公司 用于配置区块链中跨网络通信的方法、设备和计算机存储介质
CN108347486A (zh) * 2018-02-12 2018-07-31 众安信息技术服务有限公司 基于区块链的跨链通信方法、装置以及系统
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US11132707B2 (en) * 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
CN108665365B (zh) * 2018-05-16 2021-07-13 四川大学 一种混合区块链架构系统、处理方法及处理系统
US11062054B2 (en) * 2018-09-06 2021-07-13 MadHive, Inc. Methods and system for providing oversight and auditing of advertisement impressions and for running advertisement campaigns
US11204751B2 (en) * 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US10404467B1 (en) * 2018-09-09 2019-09-03 Tyson York Winarski Blockchain digest augmention of media files including group-of-pictures video streams for MXF files
US20190050854A1 (en) * 2018-09-28 2019-02-14 Intel Corporation Blockchain-based digital data exchange
US11341451B2 (en) * 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
US11093479B2 (en) * 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles

Also Published As

Publication number Publication date
MX2019004663A (es) 2019-08-21
CA3041163A1 (en) 2019-04-18
RU2707938C1 (ru) 2019-12-02
BR112019008025B1 (pt) 2022-03-15
AU2018348320B2 (en) 2020-01-16
WO2019072271A2 (en) 2019-04-18
CA3041163C (en) 2020-10-06
BR112019008025A2 (pt) 2019-09-10
KR102112459B1 (ko) 2020-05-19
EP3549329B1 (en) 2021-06-23
CN110199307B (zh) 2023-08-22
EP3549329A2 (en) 2019-10-09
SG11201903526PA (en) 2019-05-30
US20190253252A1 (en) 2019-08-15
PH12019500880A1 (en) 2019-11-25
EP3549329A4 (en) 2020-01-15
CN110199307A (zh) 2019-09-03
WO2019072271A3 (en) 2019-09-12
JP2020501403A (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
JP6688939B2 (ja) ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式
JP6699861B2 (ja) ブロックチェーンシステム内でドメイン名方式を使用するクロスチェーン相互作用
JP6821020B2 (ja) ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名管理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191111

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191111

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250