JP6767588B2 - ブロックチェーン・ベースのトランザクション処理方法および装置 - Google Patents

ブロックチェーン・ベースのトランザクション処理方法および装置 Download PDF

Info

Publication number
JP6767588B2
JP6767588B2 JP2019553283A JP2019553283A JP6767588B2 JP 6767588 B2 JP6767588 B2 JP 6767588B2 JP 2019553283 A JP2019553283 A JP 2019553283A JP 2019553283 A JP2019553283 A JP 2019553283A JP 6767588 B2 JP6767588 B2 JP 6767588B2
Authority
JP
Japan
Prior art keywords
account
account information
smart contract
transaction processing
operation target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019553283A
Other languages
English (en)
Other versions
JP2020516992A (ja
Inventor
ハオ ウー
ハオ ウー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020516992A publication Critical patent/JP2020516992A/ja
Application granted granted Critical
Publication of JP6767588B2 publication Critical patent/JP6767588B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Description

関連出願の相互参照
本出願は、その内容の全体が参照によって本明細書に組み込まれている、2017年3月29日に出願された中国出願第201710198859.1号に基づき、同出願の優先権を主張するものである。
本出願は、ブロックチェーン技術および情報処理技術の分野に関し、詳細には、ブロックチェーン・ベースのトランザクション(transaction)処理方法および装置に関する。
情報技術の進歩とともに、ブロックチェーン技術は、開放性(openness)、不変性(unchangeability)および分散化(decentralization)の利点に対して広範な注目を引きつけている。用途に関して、ブロックチェーン技術は通常、トランザクション・プロセスにおいて生成されたトランザクション情報を記憶することに適用される。さらに、スマート・コントラクト(smart contract)の出現は、ブロックチェーン向けのトランザクションの範囲をさらに広げている。
スマート・コントラクトは通常、ブロックチェーン(またはブロックチェーン・ネットワーク内のブロックチェーン・ノード)に記憶されたコードのセグメントであり、このセグメントは、スマート・コントラクトの実行条件およびトランザクション処理論理を提供し、すなわちスマート・コントラクトを起動するための条件、およびスマート・コントラクトが起動された後に受信したトランザクション処理リクエストをどのように処理するのかを提供する。
例えば、移転(transfer)トランザクションの場合、ユーザAが移転処理リクエストを開始すると、ブロックチェーン・ノードは、移転処理リクエストを受信したときに、移転処理リクエストに含まれる移転パラメータが、その移転トランザクションに対応するスマート・コントラクトの実行条件を満たしているかどうかを判定する。条件を満たしている場合、ブロックチェーン・ノードはその移転処理リクエストを実行する。ここで、移転トランザクションに対応するスマート・コントラクトの実行条件は、ユーザAのアカウントの残高が必要な移転量を満たしているかどうかなどであると解釈することができる。スマート・コントラクトは、当事者がそのコントラクトに自由意志で同意した、権利および義務を伴うデジタル約束(digital promise)である。
しかしながら、実生活では、特別なトランザクションの範疇に入る行政介入活動のタイプが存在する。例えば、ユーザが違法な活動を実行すると、ユーザのアカウントを凍結する裁判所命令が実行されることがある。しかしながら、この執行行為は、既存のブロックチェーン内のスマート・コントラクトと相容れず、これを実行することはできない。
したがって、ブロックチェーン内において行政介入のような特別なトランザクションを可能にする、ブロックチェーン・ベースのトランザクション処理方法の必要性が存在する。
本出願の実施形態は、ブロックチェーン内において行政介入のような特別なトランザクションを提供し、したがって現存する課題を解決する、ブロックチェーン・ベースのトランザクション処理方法および装置を提供する。
一態様によれば、ブロックチェーン・ベースのトランザクション処理方法は、指定アカウント(designated account)が、アプリケーション・クライアントを通してログインされたことに応答して、入力された操作対象アカウント情報(to−be−operated account information)および構成された操作内容に従って、操作対象アカウント情報と操作内容とを含む操作命令を生成することと、ブロックチェーン・ネットワーク内のノードに操作命令を送信し、ブロックチェーン・ネットワーク内のそのノードに、操作命令を受信したときに指定アカウントに対応するスマート・コントラクトを呼び出すこと、および操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを行わせることを含む。
別の態様によれば、ブロックチェーン・ネットワーク内のノードによって実施可能な、ブロックチェーン・ベースのトランザクション処理方法は、操作対象アカウント情報と操作内容とを含む操作命令を取得すること、操作命令を送信したアカウントが操作命令を発行したアカウントに対応すると判定したことに応答して、操作命令を発行したアカウントに対応するスマート・コントラクトを決定することと、このスマート・コントラクトに基づいて、操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを含む。
別の態様によれば、ブロックチェーン・ベースのトランザクション処理装置は、プロセッサと、このプロセッサによって実行されたときにこの装置に方法を行わせる命令を記憶した非一時的コンピュータ可読記憶媒体とを備える。この方法は、指定アカウントが、アプリケーション・クライアントを通してログインされたことに応答して、入力された操作対象アカウント情報および構成された操作内容に従って、操作対象アカウント情報と操作内容とを含む操作命令を生成することと、ブロックチェーン・ネットワーク内のノードに操作命令を送信し、ブロックチェーン・ネットワーク内のそのノードに、操作命令を受信したときに指定アカウントに対応するスマート・コントラクトを呼び出すことと、操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを行わせることを含むことができる。
別の態様によれば、ブロックチェーン・ベースのトランザクション処理装置は、プロセッサと、このプロセッサによって実行されたときにこの装置に方法を行わせる命令を記憶した非一時的コンピュータ可読記憶媒体とを備える。この方法は、操作対象アカウント情報と操作内容とを含む操作命令を取得することと、操作命令を送信したアカウントが操作命令を発行したアカウントに対応すると判定したことに応答して、操作命令を発行したアカウントに対応するスマート・コントラクトを決定することと、このスマート・コントラクトに基づいて、操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを含むことができる。
本開示の実施形態によって上で使用された少なくとも1つの技術的解決策は、以下の有利な効果を達成することができる。
いくつかの実施形態では、異なる行政監督(administrative supervision)アカウント(指定アカウントとも呼ばれる)に対して、対応するスマート・コントラクトが生成される。このようにすると、指定アカウントから送信された操作命令を受信し、その操作命令が適法に発行されたと判定したときに、ブロックチェーン・ネットワーク内のノードは、対応するスマート・コントラクトを呼び出して、操作対象アカウント情報に対応するアカウントに対して対応する操作を実行することができ、このことは、ブロックチェーン内のアカウントに対する監督を達成し、ブロックチェーン内における行政介入のような特別なトランザクションを可能にする。
本明細書に記載された添付図面は、本開示のさらなる理解を提供するために使用される。本出願の例示的な実施形態およびそれらの実施形態の説明は単なる例であり、本開示の範囲を限定しない。
本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理方法を示す図である。 本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理方法を示す図である。 本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理装置の構造概略図である。 本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理装置の構造概略図である。
以下では、本開示のさまざまな実施形態および対応する図面を参照して、本出願の技術的解決策を明確かつ完全に説明する。記載された実施形態は単なる例である。当業者によって、発明的成果なしに、本開示の実施形態に基づいて達成可能な他の全ての実施形態は、本開示の範囲によって包含される。
以下では、添付図面を参照して、本開示の実施形態に基づく技術的解決策を詳細に説明する。
図1は、本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理方法を示し、このトランザクション処理方法は以下のステップを含むことができる。S101などの1つまたは複数のステップが任意選択であることがある。
S101:指定アカウントにアプリケーション・クライアントを提供する。
本開示の実施形態の指定アカウントは、行政監督機能を有する特別なアカウントを含むことがある。指定アカウントの機密保護(security)を保証するため、指定アカウントに、専用のアプリケーション・クライアント(例えばソフトウェア・アプリケーション)を提供することができる。
指定アカウントは、異なる行政監督機能に対して同じアプリケーション・クライアントまたは異なるアプリケーション・クライアントを使用することができる。言い換えると、指定アカウントによるアプリケーション・クライアント上での使用をサポートするために、アプリケーション・クライアントにさまざまな行政監督機能を提供することができ、異なる指定アカウントは、その指定アカウントの必要に応じた対応する機能を呼び出すことができる。さらに、本明細書において限定されるわけではないが、指定アカウントの必要に応じて異なるアプリケーション・クライアントを提供することができ、それぞれのアプリケーション・クライアントは指定アカウントに対して排他的に使用される。
S102:指定アカウントが、アプリケーション・クライアントを通してログインされたことに応答して、入力された操作対象アカウント情報および構成された操作内容に従って、操作対象アカウント情報と操作内容とを含む操作命令を生成する。
一実施形態では、行政監督官が、1つのアカウントに対して行政監督を実行する必要があるとき、その行政監督官は、ステップS101のアプリケーション・クライアントを通してログイン操作を完了する、すなわち、アプリケーション・クライアントのログイン・インタフェース上で、行政監督官の行政監督権限付与に合致した指定アカウントの名称およびログイン・パスワードを入力することによってログイン操作を完了する必要がある。この時点で、アプリケーション・クライアントは、指定アカウントの入力された名称およびログイン・パスワードを検証することができ、この検証に合格したときに、ログインの完了を許可することができる。このようにして、アプリケーション・クライアントは、インターネット環境における行政監督の実施の機密保護を保証することができる。
指定アカウントが、アプリケーション・クライアントを通してログインされたとき、行政監督官は、アプリケーション・クライアントによって提供された操作インタフェース上で、行政監督の必要があるアカウント情報(本明細書のアカウント情報は以後、操作対象アカウント情報と呼ばれる)および操作内容を入力することができる。入力された操作対象アカウント情報および構成された操作内容を受信したとき、アプリケーション・クライアントは、入力された操作対象アカウント情報および構成された操作内容に従って、操作対象アカウント情報と操作内容とを含む操作命令を生成することができる。
一実施形態では、操作命令を生成するときに、この方法が、アルゴリズムを使用して操作命令のサマリ(summary)を決定し、指定アカウントに対応する公開−秘密鍵対の秘密鍵を使用してサマリを暗号化し、暗号化されたサマリを得ることをさらに含む。
本明細書において限定されるわけではないが、本明細書におけるこのアルゴリズムはハッシュ・アルゴリズムとすることができ、他のアルゴリズムとすることもできる。
いくつかの実施形態では、異なる指定アカウントに対して公開−秘密鍵のセットが決定される。すなわち、異なる指定アカウントは、対応する異なる公開−秘密鍵対を有し、このことは、公開−秘密鍵対の漏洩を効果的に防ぐことができる。
S103:ブロックチェーン・ネットワーク内のノードに操作命令を送信し、ブロックチェーン・ネットワーク内のそのノードに、操作命令を受信したときに指定アカウントに対応するスマート・コントラクトを呼び出すこと、および操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを行わせる。
一実施形態では、操作命令に暗号化処理が実行された場合、S103を実行するときに、ブロックチェーン内のノードに、暗号化されたサマリおよび操作命令を送信する必要がある。
一実施形態では、この方法が、異なる指定アカウントについて、スマート・コントラクトを、指定アカウントの属性に従って構成することをさらに含み、スマート・コントラクトは、指定アカウントによって送信された操作命令に基づく操作を実行するために使用され、異なる指定アカウントは、対応する異なるスマート・コントラクトを有する。
スマート・コントラクトは、ブロックチェーン・ネットワーク内でのトランザクション実行の重要な内容物である。本開示のさまざまな実施形態では、異なる指定アカウントに対してスマート・コントラクトが生成される。指定アカウントの異なる属性、例えば送信された操作命令の特性に従って、異なるスマート・コントラクトが生成される。始動(triggering)条件およびトランザクション処理論理は、それぞれのスマート・コントラクトの中に規定されている。本明細書のトランザクション処理論理は、操作命令の操作内容に従って決定することができる。本明細書の始動条件は、実際の必要性に従って決定することができる。例えば、操作命令を受信したときに、現在の操作が適法であるか否か、合理的であるか否かなどが判定される。
いくつかの実施形態では、スマート・コントラクトが、スマート・コントラクト・アドレスの形態でブロックの中に記録される。ノードがスマート・コントラクトを呼び出す必要があるとき、そのノードは、そのスマート・コントラクトのアドレスによってそのスマート・コントラクトの内容を取得することができる。
ここで、スマート・コントラクトのアドレスについて言うと、スマート・コントラクトは、対応する指定アカウントが存在するノードに記憶することができ、そのノードはさらに、スマート・コントラクトに記憶アドレスを割り当てる。あるいは、本明細書において限定されるわけではないが、第三者装置がスマート・コントラクトに記憶アドレスを提供する。上記のスマート・コントラクトの記憶プロセス、ブロックチェーンに記憶されるときのスマート・コントラクトの形態(スマート・コントラクトのアドレスだけが記憶されるのかどうか)に関しては、多くの実施方式が存在する。
図2は、本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理方法を示し、このトランザクション処理方法は以下のステップを含むことができる。この方法は、ブロックチェーン・ネットワーク内のノードによって実施可能であることがある。
S201:操作命令を取得する。
ここで、操作命令は、操作対象アカウント情報と操作内容とを含むことができる。
一実施形態では、ブロックチェーン内の全てのノードが、ユーザによって入力されたトランザクション・データを受信することができ、受信したトランザクション・データを処理することができ、トランザクション・データは、そのノードのクライアント上でログインされたアカウントを通してユーザによって入力されることがあり、別のクライアントを通してユーザによって入力され、そのノード等に送信されることもある。本開示では、トランザクション・データがノードに送信または入力される具体的な方式に制限はない。そのため、ステップS210でノードによって取得された操作命令もトランザクション・データとして取り扱われることがある。このトランザクション・データは、特定のスマート・コントラクトを通して処理される必要があるため、上述のトランザクション・データとは異なることがある。
操作命令がトランザクション・データとして取り扱われると仮定すると、多くのタイプのトランザクション・データが存在し、操作命令に含まれる操作内容は、そのトランザクション・データ内で異なる形態で運ばれることがある。例えば、ブロックチェーンが、ブロックチェーン・ウィズ・コインズ(blockchain with coins)であるとき、ブロックチェーン・ウィズ・コインズ内のトランザクション・データは、トランザクションに対応するトランザクション・データであることができ、したがって、操作内容は、トランザクション・データのトランザクション注釈(transaction remark)内で運ぶことができ、ブロックチェーンがブロックチェーン・ウィザウト・コインズ(blockchain without coins)であるとき、ブロックチェーン・ウィザウト・コインズ内のトランザクション・データは、登録情報の記憶などのトランザクション、アイデンティティ検証トランザクションなどに関係しないトランザクション・データに対応することがあり、したがって、トランザクション・データの特定の内容に対する厳格なフォーム仕様(form specification)が存在することがある。その結果として、本開示において限定されるわけではないが、操作内容が、トランザクション・データとして直接に取り扱われることもある。
いくつかの実施形態では、ブロックチェーン内のノードが、ブロックチェーン・クライアントがインストールされた端末、例えばセル電話、タブレット・コンピュータ、パーソナル・コンピュータなどであり、または複数の装置を含むシステムである。本開示では、このノードが、サーバ、例えば個別装置を備えるサーバまたは複数の装置を備えるサーバ・システムを構成することができる。
S202:操作命令を送信したアカウントが操作命令を発行したアカウントに対応すると判定したことに応答して、操作命令を発行したアカウントに対応するスマート・コントラクトを決定する。
一実施形態では、操作命令を取得したときに、操作命令を発行したアカウント(本明細書における発行アカウントは、S101の指定アカウントであると解釈することができる)を決定し、アルゴリズム(例えば予め選択されたアルゴリズムまたは設定されたアルゴリズム)を使用して、操作命令のサマリを決定し、発行アカウントに対応する公開−秘密鍵対の公開鍵を使用してサマリを暗号化し、暗号化されたサマリを得る。
得られた暗号化されたサマリを操作命令に含まれる暗号化されたサマリと比較して、それらのサマリが同じものであるかどうかを調べる。
得られた暗号化されたサマリが操作命令に含まれる暗号化されたサマリと同じものである場合、操作命令を送信したアカウントは操作命令を発行したアカウントと同じであると判定され、このことは、取得した操作命令が適法であることを示す。
ここで、さまざまな実施形態で記録されたその発行アカウントは、政府機関または信頼性の高い団体よって所有されたアカウントである可能性がある。対応するスマート・コントラクトは異なる指定アカウントに対して生成されるため、このことは、指定アカウントによって発行された操作命令が認識されたことを示す。その結果として、ブロックチェーン・ネットワーク内の全てのアカウントに対して有効な行政監督を実行することができる。このタイプの監督は限定されており、ブロックチェーン・ネットワーク内の通常のトランザクションを制限しない。
一実施形態では、その後の操作の妥当性を保証するために、操作命令を取得した後に、操作命令のデジタル署名(例えば暗号化されたサマリ)をさらに使用して、操作命令を送信した指定アカウントに対してアイデンティティ検証(署名検証とも呼ばれる)を実行し、操作命令を送信したアカウントが、操作命令を送信する権限を有する予め設定された発行アカウントであるか否かを判定することができる。
操作命令を送信したアカウントが操作命令を発行したアカウントと同じであると判定したときにはさらに、発行アカウントとスマート・コントラクトとの間の予め設定されたマッピング関係に従って、操作命令を発行したアカウントに対応するスマート・コントラクトを決定することができる。
一例では、図1に示されているように、異なる指定アカウントに対してスマート・コントラクトを構成することができ、指定アカウントとスマート・コントラクトとの間のマッピング関係を生成することができる。
いくつかの実施形態では、同じ指定アカウントの異なる操作内容を、対応するスマート・コントラクトを用いて構成することができる。一例として、司法機関の監督アカウントでは、対応するスマート・コントラクトを凍結(freezing)操作用に構成することができ、対応するスマート・コントラクトを凍結解除(unfreezing)操作用に構成することもできる。これらの2つのスマート・コントラクトは、表1に示されたスマート・コントラクト1とは異なることがある。
一実施形態では、さらに、表1に示された関係に従って、発行アカウントに対応するスマート・コントラクトを決定することができる。
一実施形態では、さらに、異なる指定アカウントを使用して異なる操作命令を発行することができ、それらの操作命令は、限定はされないが、凍結命令、凍結解除命令、一時停止(suspension)命令、再開(resumption)命令、閉鎖(closing)命令、オープニング(opening)命令および強制移転(mandatory transfer)命令を含む。
一実施形態では、さらに、異なる機能を有する上述のさまざまな操作命令が存在する場合があり、操作命令は全て、操作対象アカウント情報に対応するアカウントに対応する。その結果として、いくつかの実施形態では操作命令が強制的である。言い換えると、指定アカウントは、ブロックチェーン内の他の全てのアカウントに対する監督権限を有し、したがって監督権限を分散させることが必要である。監督権能の分散化は、指定アカウントの1つに、全ての監督権限が失われる事故が起こること(例えば犯罪者によって乗っ取られること)を防ぐことができるだけでなく、指定された対象(designated object)を操作するアカウントのユーザが権限等を悪用することを防ぐことなどもできる。したがって、異なる操作命令を送信する権限を有する複数の指定アカウントを存在させることができる。
このように、ブロックチェーン内のアカウントの監督権能を分散化にして、ブロックチェーンに対する監督権能が1つの指定アカウントに集中しないようにすること、ならびに監督の効果および信頼性を保証することができるようにすることができる。同時に、分散化は、1つの指定アカウントが危険にさらされたときにブロックチェーン内の全ての監督権能が失われることを防ぐ。
S203:スマート・コントラクトに基づいて、操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行する。
本開示の一実施形態では、操作内容が、スマート・コントラクトの実行条件を満たしているときに、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することができる。
異なる操作内容に関しては、操作対象アカウント情報に対応するアカウントに対して異なる操作が実行される。以下では、いくつかの実施形態において、操作内容が、例として、アカウントを凍結すること、アカウントを凍結解除すること、アカウントを一時停止すること、アカウントを再開すること、アカウントを閉鎖すること、アカウントをオープンすること、およびアカウントの強制移転に関して詳細に説明される。
操作内容がアカウントを凍結することである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント凍結に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結操作が実行され、この凍結操作は、操作対象アカウント情報に関係したトランザクションの実行を停止するよう命令するために使用される。
一例では、操作命令が凍結命令であるときに、操作命令に対応する操作パラメータが、凍結タイプと、凍結アカウントのアドレスとを含み、凍結タイプが、凍結アカウントに対して売却および買入れが禁止されること、凍結アカウントに対して売却のみが許されること、凍結アカウントに対して買入れが禁止されることなどを含むことができる。その結果として、操作対象アカウント情報に対応するアカウントに対して凍結操作が実行されるときには、凍結タイプに従って異なる凍結操作を実行することができる。
操作内容がアカウントを凍結解除することである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント凍結解除に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結解除操作が実行され、この凍結解除操作は、操作対象アカウント情報に関係したトランザクションの実行を再開するよう命令するために使用される。
一実施形態では、操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行する前に、この方法がさらに、操作対象アカウント情報に対応するアカウントが凍結された状態にあるか否かを判定することを含む。
操作対象アカウント情報に対応するアカウントが凍結された状態にあると判定されたときに、操作対象アカウント情報に対応するアカウントに対して凍結解除操作が実行される。
操作内容がアカウントを一時停止することである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント一時停止に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、一時停止操作が実行され、この一時停止操作は、操作対象アカウント情報に対応するアカウントに、トランザクションの実行を停止するよう命令するために使用される。
一例では、操作命令が一時停止命令であるときに、操作命令に対応する操作パラメータが一時停止パラメータを含むことができ、この一時停止パラメータが、一時停止アカウントに対する一時停止期間、例えば一時停止開始時刻および一時停止終了時刻であることができる。操作対象アカウント情報に対応するアカウントに対して一時停止操作を実行するときには、操作対象アカウント情報に対応するアカウントに対して一時停止を実行する時間を、この一時停止パラメータに従って決定することができ、例えば、一時停止開始時刻に達したときにトランザクションの実行を停止し、一時停止終了時刻に達したときに一時停止状態を自動的に解放する、例えばトランザクションの実行を再開することができる。
操作内容がアカウントを再開することである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント再開に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、再開操作が実行され、この再開操作は、操作対象アカウント情報に対応するアカウントに、トランザクションの実行を再開するよう命令するために使用される。
一実施形態では、操作対象アカウント情報に対応するアカウントに対して再開操作を実行する前に、この方法がさらに、操作対象アカウント情報に対応するアカウントが一時停止された状態にあるか否かを判定することを含む。
操作対象アカウント情報に対応するアカウントが一時停止された状態にあると判定されたときに、操作対象アカウント情報に対応するアカウントに対して再開操作が実行される。
いくつかの実施形態では、一時停止終了時刻に達する前に、一時停止されたアカウントが再開操作を受信した場合、一時停止されたアカウントは、一時停止終了時刻に達するのを待つ必要はなく、受信したトランザクション命令の実行をすぐに再開することができる。
操作内容がアカウントを閉鎖することである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント閉鎖に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、閉鎖操作が実行され、この閉鎖操作は、トランザクションの実行を停止するよう命令するために使用される。
一例では、操作対象アカウント情報に対応するアカウントに対して閉鎖操作が実行されるときに、操作対象アカウント情報に対応するアカウント情報待ち行列が決定され、アカウント情報待ち行列中のアカウント情報のそれぞれのピース(piece)に対応するアカウントに対して一時停止操作が逐次的に実行される。
操作内容がアカウントをオープンすることである場合には、操作対象アカウント情報に対応するアカウントに対して、アカウント・オープニングに対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、オープニング操作が実行され、このオープニング操作は、トランザクションの実行を再開するために使用される。
一実施形態では、閉鎖操作を、全てのアカウントに対して実行される一組の閉鎖操作として取り扱うことができる。例えば、閉鎖操作が実行される包括アカウント(general account)が複数のサブアカウント(sub−account)に対応するとする。包括アカウントに対して閉鎖操作が実行されたとき、そのことは、包括アカウントに対応する複数のサブアカウントに対して一時停止操作が実行されることを意味する。一実施形態では、包括アカウントに対して閉鎖操作が実行されたときに、グループ送信機能を使用して、包括アカウントによって制御されたサブアカウントに一時停止命令を送信することができ、このことは次いで、全てのサブアカウントに対する一時停止操作の実行を実現し、それによって、ブロックチェーン内の全てのアカウントが同時に一時停止される効果、すなわち閉鎖効果を達成する。
オープニングは閉鎖とは逆の状況だが、オープニングの原理は閉鎖の原理と同じであり、ここでこれを繰り返すことはしない。
一実施形態では、さらに、アカウントに対して異なる状態を設定することができる。アカウントの状態がオープニング状態に設定されているとき、そのアカウントはトランザクションを正常に実行することができ、アカウントの状態が閉鎖状態に設定されているとき、そのアカウントはトランザクションの実行を停止する。ここで、アカウントの状態は、閉鎖命令およびオープニング命令によって制御される。閉鎖が必要なとき、機密保護機関の管理アカウントは、閉鎖命令を送信して、アカウントの状態が閉鎖状態に調節されるような対応するスマート・コントラクトを呼び出すことができ、オープニングが必要なとき、機密保護機関の管理アカウントは、オープニング命令を送信して、アカウントの状態がオープニング状態に調節されるような対応するスマート・コントラクトを呼び出すことができ、それによって、ブロックチェーンのオープニングおよび閉鎖を制御する効果を達成することができる。
一実施形態では、さらに、指定アカウントによってログインされたノード上で、閉鎖命令およびオープニング命令の送信に関して、そのノードが、閉鎖命令およびオープニング命令を自動的に送信して、アカウントのオープニングおよび閉鎖を制御する目的を達成するように、スクリプト・コードをコンパイルすることができる。
一例では、このスクリプト・コードをJavaScriptまたは同種のものとすることができ、スクリプト・コードまたはノードに、ブロックチェーン内のアカウントのアカウント情報(例えばアカウント識別子)を記憶することができる。指定アカウントが閉鎖命令を送信する必要があるときには、スクリプト・コードが、アカウントの記憶されたアカウント情報に従って、アカウントに対して一時停止操作をそれぞれ自動的に実行して、ブロックチェーン内の全てのアカウントが一時停止される効果(すなわち閉鎖効果)を達成するように、スクリプト・コードを走らせることができる。
操作内容が強制移転である場合には、操作対象アカウント情報に対応するアカウントに対して、強制移転に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、強制移転操作が実行され、この強制移転操作は、操作対象アカウント情報に対応するアカウントから、設定された量の資源を操作内容に従って強制移転するために使用される。
一例では、操作命令が強制移転命令であるときに、操作命令に対応する操作パラメータが、移転先アカウントのアドレス、移転元アカウントのアドレス、および強制移転の限界量を含むことができる。操作対象アカウント情報に対応するアカウントに対して強制移転操作が実行されるときには、この移転先アカウントのアドレス、移転元アカウントのアドレスおよび強制移転の限界量に従ってトランザクションを開始することができ、移転元アカウントから移転先アカウントにこの限界量を強制的に移転することができる。
したがって、上記の方法を使用すると、ブロックチェーン内の指定アカウントは、特定のスマート・コントラクトによって、全てのアカウントに監督を実行することができる。職員は、実際の用途の必要性に従ってスマート・コントラクトの具体的な内容をコンパイルすることができるため、指定アカウントが、ブロックチェーン内の全てのアカウントに対してトランザクションを実施し、それによってブロックチェーン内のアカウントに対する監督を達成することが可能になる。操作命令は、ブロックチェーンのブロックに記憶することができるため、操作命令は不変であり、操作命令に問い合わせることができる。すなわち、操作命令は、指定された全ての対象のアカウントの活動が公然かつ明白なものとなるような態様で認証され、このことは、権限を悪用する活動の識別を容易にし、その結果として、指定された全ての対象のアカウントの信頼性を向上させる。さらに、指定された異なる対象のアカウントに対する監督権限の分散化は、指定された対象のアカウントを含むことによってブロックチェーン上のアカウントが影響を受ける可能性をさらに回避することができる。ブロックチェーン上の全てのアカウントの正常操作を回避する間、さまざまな実施形態に基づく方法は、全てのアカウントに対する監督権限を追加することができ、このことは、既存のブロックチェーン技術による困難な監督の課題を解決する。
本開示の実施形態に基づく解決策によれば、異なる行政監督アカウント(指定アカウントとも呼ばれる)に対して、対応するスマート・コントラクトが生成される。このようにすると、指定アカウントから送信された操作命令を受信し、その操作命令が適法に発行されたと判定したときに、ブロックチェーン・ネットワーク内のノードは、対応するスマート・コントラクトを呼び出して、操作対象アカウント情報に対応するアカウントに対して対応する操作を実行することができ、このことは、ブロックチェーン内のアカウントに対する監督の目的を達成し、ブロックチェーン内において行政介入のような特別なトランザクションを処理する課題を解決する。
図1に示されたブロックチェーン・ベースのトランザクション処理方法に基づき、本開示は、これに対応して、図3に示されているように、ブロックチェーン・ベースのトランザクション処理装置の構造概略図を提供する。
図3は、本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理装置300の構造概略図である。装置300は、提供ユニット301、生成ユニット302および送信ユニット303を備えることができる。
提供ユニット301は、任意選択で、指定アカウントにアプリケーション・クライアントを提供する。
生成ユニット302は、指定アカウントが、アプリケーション・クライアントを通してログインされたことに応答して、入力された操作対象アカウント情報および操作内容に従って、操作対象アカウント情報と操作内容とを含む操作命令を生成する。
送信ユニット303は、ブロックチェーン・ネットワーク内のノードに操作命令を送信し、ブロックチェーン・ネットワーク内のそのノードに、操作命令を受信したときに指定アカウントに対応するスマート・コントラクトを呼び出すこと、および操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行することを行わせる。
一実施形態では、トランザクション処理装置が暗号化ユニット304をさらに備える。
暗号化ユニット304は、操作命令を生成するときに、アルゴリズムを使用して操作命令のサマリを決定し、指定アカウントに対応する公開−秘密鍵対の秘密鍵を使用してサマリを暗号化し、暗号化されたサマリを得る。送信ユニット303によってブロックチェーン内のノードに操作命令を送信することは、ブロックチェーン内のそのノードに、暗号化されたサマリおよび操作命令を送信することを含む。
一実施形態では、異なる指定アカウントに対して、対応する公開−秘密鍵対が異なる。
一実施形態では、トランザクション処理装置が構成ユニット305をさらに含む。
構成ユニット305は、異なる指定アカウントについて、スマート・コントラクトを、指定アカウントの属性に従って構成し、スマート・コントラクトは、指定アカウントによって送信された操作命令に基づく操作を実行するために使用され、異なる指定アカウントは、対応する異なるスマート・コントラクトを有する。
本開示の一態様によれば、ユニット301〜305は、メモリ、例えば非一時的コンピュータ可読メモリに記憶されたソフトウェア機能ユニットである。装置300は、ソフトウェア機能ユニット301〜305を実行してそれらの関連機能を実行するためのプロセッサを含むことができる。別の態様によれば、ユニット301〜305は、ハードウェア、例えばこれらの機能を実行するようにプログラムされた回路によって実施される場合がある。
図2に示されたブロックチェーン・ベースのトランザクション処理方法に基づき、本開示はさらに、これに対応して、図4に示されているように、ブロックチェーン・ベースのトランザクション処理装置の構造概略図を提供する。
図4は、本開示の一実施形態に基づくブロックチェーン・ベースのトランザクション処理装置400の構造概略図である。装置400は、取得ユニット401、決定ユニット402および処理ユニット403を備えることができる。
取得ユニット401は、操作対象アカウント情報と操作内容とを含む操作命令を取得する。
決定ユニット402は、操作命令を送信したアカウントが操作命令を発行したアカウントに対応すると判定したことに応答して、操作命令を発行したアカウントに対応するスマート・コントラクトを決定する。
処理ユニット403は、スマート・コントラクトに基づいて、操作対象アカウント情報に対応する別のアカウントに対して操作内容に基づく操作を実行する。
別の実施形態では、「決定ユニット402によって、発行アカウントに対応するスマート・コントラクトを決定すること」が、発行アカウントとスマート・コントラクトとの間の予め設定されたマッピング関係に従って、操作命令を発行したアカウントに対応するスマート・コントラクトを決定することを含む。
一実施形態では、「決定ユニット402によって、操作命令を送信したアカウントが操作命令を発行したアカウントと同じであると判定すること」が、アルゴリズムを使用して操作命令のサマリを決定し、発行アカウントに対応する公開−秘密鍵対の公開鍵を使用してサマリを暗号化し、暗号化されたサマリを得ること、および得られた暗号化されたサマリが操作命令に含まれる暗号化されたサマリと同じものである場合に、操作命令を送信したアカウントが操作命令を発行したアカウントと同じであると判定することを含む。
一実施形態では、「処理ユニット403によって、スマート・コントラクトに基づいて、操作対象アカウント情報に対応するアカウントに対して操作内容に基づく操作を実行すること」が、操作内容が、スマート・コントラクトの実行条件を満たしているときに、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することを含む。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントを凍結することである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント凍結に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結操作を実行することを含み、この凍結操作は、操作対象アカウント情報に関係したトランザクションの実行を停止するよう命令するために使用される。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントを凍結解除することである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント凍結解除に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結解除操作を実行することを含み、この凍結解除操作は、操作対象アカウント情報に関係したトランザクションの実行を再開するよう命令するために使用される。
一実施形態では、この装置が、判断ユニット404をさらに備え、判断ユニット404は、操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行する前に、操作対象アカウント情報に対応するアカウントが凍結された状態にあるか否かを判定する。
「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行すること」は、操作対象アカウント情報に対応するアカウントが凍結された状態にあると判定されたときに、操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行することを含む。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントを一時停止することである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント一時停止に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、一時停止操作を実行することを含み、この一時停止操作は、操作対象アカウント情報に対応するアカウントに、トランザクションの実行を停止するよう命令するために使用される。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントを再開することである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント再開に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、再開操作を実行することを含み、この再開操作は、操作対象アカウント情報に対応するアカウントに、トランザクションの実行を再開するよう命令するために使用される。
一実施形態では、操作対象アカウント情報に対応するアカウントに対して再開操作を実行する前に、判断ユニット404が、操作対象アカウント情報に対応するアカウントが一時停止された状態にあるか否かを判定する。
「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して再開操作を実行すること」は、操作対象アカウント情報に対応するアカウントが一時停止された状態にあると判定されたときに、操作対象アカウント情報に対応するアカウントに対して再開操作を実行することを含む。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントを閉鎖することである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント閉鎖に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、閉鎖操作を実行することを含み、この閉鎖操作は、トランザクションの実行を停止するよう命令するために使用される。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して閉鎖操作を実行すること」が、操作対象アカウント情報に対応するアカウント情報待ち行列を決定し、アカウント情報待ち行列中のアカウント情報のそれぞれのピースに対応するアカウントに対して一時停止操作を逐次的に実行することを含む。
一実施形態では、「処理ユニット403が、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容がアカウントをオープンすることである場合に、操作対象アカウント情報に対応するアカウントに対して、アカウント・オープニングに対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、オープニング操作を実行することを含み、このオープニング操作は、トランザクションの実行を再開するために使用される。
一実施形態では、「処理ユニット403によって、操作対象アカウント情報に対応するアカウントに対して、操作内容に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること」が、操作内容が強制移転である場合に、操作対象アカウント情報に対応するアカウントに対して、強制移転に対応する、スマート・コントラクトに含まれるトランザクション処理論理に従って、強制移転操作を実行することを含み、この強制移転操作は、操作対象アカウント情報に対応するアカウントから、設定された量の資源を操作内容に従って強制移転するために使用される。
一例では、図4に示されたブロックチェーン・ベースのトランザクション処理装置を、ブロックチェーン・ネットワークのノードに配することができる。このノードは、個別装置であるサーバまたは複数の装置を備えるシステムであることができる。あるいは、このノードは、端末、例えばセル電話、タブレット・コンピュータ、パーソナル・コンピュータなどを構成することもできる。本開示の一態様によれば、ユニット401〜403は、メモリ、例えば非一時的コンピュータ可読メモリに記憶されたソフトウェア機能ユニットである。装置400は、ソフトウェア機能ユニット401〜403を実行してそれらの関連機能を実行するためのプロセッサを含むことができる。別の態様によれば、ユニット401〜403は、ハードウェア、例えばこれらの機能を実行するようにプログラムされた回路によって実施される。
本明細書において限定されるわけではないが、いくつかの実施形態では、トランザクション処理装置が、ソフトウェア方式またはハードウェア方式で実施される場合がある。操作命令を受信した後、トランザクション処理装置は、操作命令の発行が適法かどうかを効果的に判定することができる。操作命令の発行が適法である場合、トランザクション処理装置は、対応するスマート・コントラクトを呼び出し、操作対象アカウント情報に対応するアカウントに対して対応する操作を実行し、ブロックチェーン内のアカウントに対する監督およびブロックチェーン内における行政介入のような特別なトランザクションの処理を達成する。
1990年代、技術の改良は、ハードウェア改良(例えばダイオード、トランジスタ、スイッチなどの回路構造物の改良)かまたはソフトウェア改良(方法のフローの改良)かに分けることができた。しかしながら、技術の発展とともに、方法フローの現在の改良の多くは、ハードウェア回路構造物の直接の改良とみなすことができる。改良された方法フローをハードウェア回路にプログラムするによって、設計者は、対応するハードウェア回路構造物を得ることができる。したがって、方法フローの改良は、ハードウェア実装によって実現することができる。例えば、プログラマブル・ロジック・デバイス(PLD)(例えばフィールド・プログラマブル・ゲートアレイ(FPGA))は、デバイスをプログラムすることにより、その論理関数がユーザによって決定される集積回路である。設計者は、PLDの1つのピース上にデジタル・システムを「組み込む」ようにプログラムすることができ、専用ICチップを設計および製造するようチップ製造業者に依頼することはしない。現在、このタイプのプログラミングは、ICチップを手動で製造するのではなく、主に「論理コンパイラ」ソフトウェアによって実施されている。論理コンパイラ・ソフトウェアは、プログラムの開発およびライティング(writing)に使用されているソフトウェア・コンパイラに似ているが、コンパイルの前にソース・コードを書くために、ハードウェア記述言語(Hardware Description Language)(HDL)と呼ばれる特定のプログラミング言語が使用される。HDLは1つだけではなく、ABEL(Advanced Boolean Expression Language(拡張論理式言語))、AHDL(Altera Hardware Description Language(Alteraハードウェア記述言語))、Confluence、CUPL(Cornell University Programming Language(コーネル大学プログラミング言語))、HDCal、JHDL(Java Hardware Description Language(Javaハードウェア記述言語))、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language(ルビー・ハードウェア記述言語))など、多くのタイプのHDLが存在する。最も一般的に使用されているHDLには、VHDL(Very−High−Speed Integrated Circuit Hardware Description Language)(超高速集積回路ハードウェア記述言語)およびVerilogが含まれる。上記のHDLを使用して方法フローに対してある論理プログラミングを実行し、それをICにプログラムすることによって、論理方法フローを実施するためのハードウェア回路を得ることを、当業者は知っているであろう。
コントローラは、適切な任意の方式で実施することができる。例えば、コントローラは、例えばマイクロプロセッサまたはプロセッサの形態、ならびに(マイクロ)プロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル・ロジック・コントローラおよび埋込み型マイクロコントローラによって実行することができるコンピュータ可読プログラム・コード(例えばソフトウェアまたはファームウェア)を記憶したコンピュータ可読媒体の形態をとることができる。コントローラの例は、限定はされないが、以下のマイクロコントローラを含む:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20およびSilicone Labs C8051F320。さらに、メモリの制御論理の部分としてメモリ・コントローラを実施することもできる。コントローラは、純粋なコンピュータ可読プログラム・コードの方式で実施されるだけでなく、論理ゲート、スイッチ、ASIC、プログラマブル論理コントローラおよび埋込み型マイクロコントローラの形態でコントローラが同じ機能を実施することができるように、方法のステップに対して論理プログラミングを実行することも実行可能であることを、当業者は知っておくべきである。したがって、そのようなコントローラをハードウェア部品とみなすことができるが、その中に含まれる、さまざまな機能を実行するように構成されたデバイスも、ハードウェア部品内の構造物とみなすことができる。あるいは、さまざまな機能を実行するように構成されたデバイスを、方法を実施するためのソフトウェア・モジュールとハードウェア部品内の構造物の両方とみなすこともできる。
上記の実施形態に記載されたシステム、装置、モジュールまたはユニットは、コンピュータ・チップもしくはエンティティによって、または機能を有する製品によって実施することができる。典型的な実施デバイスはコンピュータである。例えば、コンピュータは、例えばパーソナル・コンピュータ、ラップトップ・コンピュータ、セル式電話、カメラ電話、スマートホン、パーソナル・デジタル・アシスタント、メディア・プレーヤ、ナビゲーション・デバイス、電子メール装置、ゲーム機、タブレット・コンピュータ、ウェアラブル・デバイスまたはこれらのデバイスの中の任意のデバイスの組合せであることができる。
説明の都合上、上記の装置は、説明のために、機能に従ってさまざまなユニットに分割されている。本開示を実施するとき、それらのユニットの機能は、ソフトウェアおよび/またはハードウェアの1つまたは多数のピース内に実装することができる。
本開示の実施形態は、方法、システムまたはコンピュータ・プログラム製品として提供することができることを当業者は理解すべきである。したがって、開示されたシステムは、開示された方法を実行するための完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアを組み合わせた実施形態として実施することができる。さらに、開示されたシステムは、コンピュータが使用可能なプログラム・コードをその中に含むコンピュータが使用可能な1つまたは複数の記憶媒体(限定はされないが、磁気ディスク・メモリ、CD−ROM、光学メモリなどを含む)上に実装されたコンピュータ・プログラム製品の形態をとることができる。
開示されたシステムは、本開示の実施形態に基づく方法、デバイス(システム)およびコンピュータ・プログラム製品の流れ図および/またはブロック図を参照して説明される。コンピュータ・プログラム命令を使用して、流れ図および/またはブロック図の中のそれぞれのプロセスおよび/またはブロック、ならびに流れ図および/またはブロック図の中のプロセスおよび/またはブロックの組合せを実施することができる。コンピュータによってまたは他のプログラム可能なデータ処理デバイスのプロセッサによって実行された命令が、流れ図の中の1つもしくは複数のプロセスの中および/またはブロック図の中の1つもしくは複数のブロックの中に記載された指定された機能を実施するための装置を生成するように、これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ、埋込み型プロセッサ、または他のプログラム可能なデータ処理デバイスのプロセッサに提供して機械を生成することができる。
これらのコンピュータ・プログラム命令を、特定の方式で機能するようコンピュータまたは他のプログラム可能なデータ処理デバイスに命令することができるコンピュータ可読メモリに記憶して、コンピュータ可読メモリに記憶された命令が、命令装置を含む製品を生成するようにすることもできる。この命令装置は、流れ図の中の1つもしくは複数のプロセスの中および/またはブロック図の中の1つもしくは複数のブロックの中に記載された1つまたは複数の機能を実施する。
これらのコンピュータ・プログラム命令を、コンピュータまたは他のプログラム可能なデータ処理デバイスにロードして、そのコンピュータまたは他のプログラム可能なデバイス上で一連の操作ステップが実行されるようにし、それによって、コンピュータによって実施される処理を生成することもできる。したがって、このコンピュータまたは他のプログラム可能なデバイス上で実行される命令は、流れ図の中の1つもしくは複数のプロセスの中および/またはブロック図の中の1つもしくは複数のブロックの中に記載された1つまたは複数の機能を実施するためのステップを提供する。
典型的な構成では、このコンピュテーション・デバイスが、1つまたは複数の中央処理ユニット(CPU)、入力/出力インタフェース、ネットワーク・インタフェースおよびメモリを含む。
メモリは、揮発性メモリ、ランダム・アクセス・メモリ(RAM)、および/または不揮発性メモリ、例えばリードオンリー・メモリ(ROM)もしくはフラッシュRAMなどのコンピュータ可読媒体を含むことができる。メモリは、コンピュータ可読媒体の例である。
コンピュータ可読媒体は、情報記憶を何らかの方法または技術によって実施することができる永続性、揮発性、可搬性および非可搬性の媒体を含む。この情報は、コンピュータ可読命令、データ構造、プログラム・モジュールまたは他のデータとすることができる。コンピュータの記憶媒体の例は、限定はされないが、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他のタイプのランダム・アクセス・メモリ(RAM)、リードオンリー・メモリ(ROM)、電気的に消去可能なプログラマブル・リードオンリー・メモリ(EEPROM)、フラッシュ・メモリもしくは他のメモリ技術、コンパクト・ディスク・リードオンリー・メモリ(CD−ROM)、デジタル・バーサタイル・ディスク(DVD)もしくは他の光学メモリ、カセット、カセットおよびディスク・メモリもしくは他の磁気記憶デバイス、または、情報を記憶する目的に使用することができ、コンピュテーション・デバイスにアクセス可能な他の任意の非伝送媒体を含む。本明細書の定義によれば、コンピュータ可読媒体は、変調されたデータ信号および搬送波などの一時的媒体を含まない。
用語「含む(including)」、「備える(comprising)」またはこれらの用語の他の一切の異形は、一連の要素を含むプロセス、方法、物品またはデバイスが、それらの要素を含むだけでなく、列挙されていないその他の要素をも含むような態様で、またはそのプロセス、方法、物品またはデバイスが本来備えている要素をさらに含むような態様で、非排他的包摂(non−exclusive inclusion)を包含することを意図している。さらなる制限がないとき、記述「1つの...を含む(comprising one...)」によって定義された要素は、その定義された要素を含むプロセス、方法、物品またはデバイスの中の追加の同様の要素を排除しない。
本開示の実施形態は、方法、システムまたはコンピュータ・プログラム製品として提供することができることを当業者は理解すべきである。したがって、本開示は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアを組み合わせた実施形態として実施することができる。さらに、本開示は、コンピュータが使用可能なプログラム・コードをその中に含むコンピュータが使用可能な1つまたは複数の記憶媒体(限定はされないが、磁気ディスク・メモリ、CD−ROM、光学メモリなどを含む)上に実装されたコンピュータ・プログラム製品の形態をとることができる。
本開示は、コンピュータによって実行されるプログラム・モジュールなどのコンピュータ実行可能命令の通常の文脈で説明されることがある。さまざまな実施形態において、このプログラム・モジュールは、特定のタスクを実行するためまたは特定の抽象データ型を実施するためのルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本開示は、分散コンピューティング環境で実施することもできる。それらの分散コンピューティング環境では、通信ネットワークを介して接続された遠隔処理デバイスがタスクを実行する。分散コンピューティング環境では、記憶デバイスを含むローカルおよびリモート・コンピュータ記憶媒体の中にプログラム・モジュールを置くことができる。
この説明の中の実施形態は累進的に説明され、それぞれの実施形態は、他の実施形態との違いに焦点を当てて説明される。それらの実施形態は、それらの実施形態の同一の部分または同種の部分に関して相互に参照することができる。システム実施形態は方法実施形態とかなりよく似ているため、システム実施形態についてはその説明が比較的に簡単になされている。方法実施形態の説明を、システム実施形態の関係部分に関して参照することができる。
本開示の実施形態は単なる例であり、本開示を限定する目的には使用されない。当業者にとって、開示された実施形態は、さまざまな形で修正または変更することができるものである。本開示の趣旨および原理の範囲内で実施された一切の修正、等価の置換または改良は、本開示の特許請求の範囲によって包含される。

Claims (36)

  1. ブロックチェーン・ベースのトランザクション処理方法であって、
    指定アカウントが、アプリケーション・クライアントを通してログインされたことに応答して、行政監督が必要な別のアカウントの入力された操作対象アカウント情報および構成された操作内容に従って、前記操作対象アカウント情報と前記操作内容とを含む操作命令を生成することであって、前記指定アカウントは前記指定アカウントに対応する1つまたは複数のスマート・コントラクトを通じて前記操作対象アカウント情報に対応する前記別のアカウントに対する1つまたは複数の行政監督機能を有する、操作命令を生成することと、
    ブロックチェーン・ネットワーク内のノードに前記操作命令を送信し、前記ブロックチェーン・ネットワーク内の前記ノードに、前記操作命令を受信したときに前記指定アカウントに対応するスマート・コントラクトを呼び出すこと、および前記操作対象アカウント情報に対応する前記別のアカウントに対して前記操作内容に基づく操作を実行することを行わせること
    を含むトランザクション処理方法。
  2. 前記操作命令を生成するときに、アルゴリズムを使用して前記操作命令のサマリを決定し、前記指定アカウントに対応する公開−秘密鍵対の秘密鍵を使用して前記サマリを暗号化し暗号化されたサマリを得ることをさらに含み、
    前記ブロックチェーン・ネットワーク内のノードに前記操作命令を送信することが、前記ブロックチェーン・ネットワーク内の前記ノードに、前記暗号化されたサマリおよび前記操作命令を送信することを含む、
    請求項1に記載のトランザクション処理方法。
  3. 異なる指定アカウントに対して前記対応する公開−秘密鍵対が異なる、請求項1に記載のトランザクション処理方法。
  4. 異なる指定アカウントのそれぞれについて、前記スマート・コントラクトを、前記指定アカウントの属性に従って構成することをさらに含み、前記スマート・コントラクトが、前記指定アカウントによって送信された前記操作命令に基づく操作を実行するために使用される、
    請求項1に記載のトランザクション処理方法。
  5. ブロックチェーン・ネットワーク内のノードによって実施可能な、ブロックチェーン・ベースのトランザクション処理方法であって、前記方法が、
    操作命令を送信するアカウントから、行政監督が必要な別のアカウントの操作対象アカウント情報と操作内容とを含む前記操作命令を取得することと、
    前記操作命令を送信した前記アカウントが前記操作命令を発行したアカウントに対応すると判定したことに応答して、前記操作命令を発行した前記アカウントに対応するスマート・コントラクトを決定することであって、前記操作命令を発行したアカウントは指定アカウントに対応する1つ又は複数のスマート・コントラクトを通じて、前記操作対象アカウント情報に対応する前記別のアカウントに対する1つ又は複数の行政監督機能を有する指定アカウントである、スマート・コントラクトを決定することと、
    前記スマート・コントラクトに基づいて、前記操作対象アカウント情報に対応する別のアカウントに対して前記操作内容に基づく操作を実行すること
    を含む方法。
  6. 前記操作命令を発行した前記アカウントに対応するスマート・コントラクトを決定することが、
    発行アカウントとスマート・コントラクトとの間の予め設定されたマッピング関係に従って、前記操作命令を発行した前記アカウントに対応する前記スマート・コントラクトを決定すること
    を含む、請求項5に記載の方法。
  7. 前記操作命令を送信した前記アカウントが前記操作命令を発行した前記アカウントに対応すると判定することが、
    アルゴリズムを使用して前記操作命令のサマリを決定し、前記操作命令を発行した前記アカウントに対応する公開−秘密鍵対の公開鍵を使用して前記サマリを暗号化し暗号化されたサマリを得ることと、
    得られた前記暗号化されたサマリが前記操作命令に含まれる暗号化されたサマリに対応すると判定したことに応答して、前記操作命令を送信した前記アカウントが前記操作命令を発行した前記アカウントに対応すると判定すること
    を含む、請求項5に記載の方法。
  8. 前記スマート・コントラクトに基づいて、前記操作対象アカウント情報に対応する別のアカウントに対して前記操作内容に基づく操作を実行することが、
    前記操作内容が、前記スマート・コントラクトの実行条件を満たしていることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること
    を含む、請求項5に記載の方法。
  9. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを凍結することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント凍結に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結操作を実行することを含み、前記凍結操作が、前記操作対象アカウント情報に関係したトランザクションの実行を停止するよう命令するために使用される、
    請求項8に記載の方法。
  10. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを凍結解除することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント凍結解除に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結解除操作を実行することを含み、前記凍結解除操作が、前記操作対象アカウント情報に関係したトランザクションの実行を再開するよう命令するために使用される、
    請求項8に記載の方法。
  11. 前記操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行する前に、前記操作対象アカウント情報に対応する前記アカウントが凍結された状態にあるか否かを判定することをさらに含み、
    前記操作対象アカウント情報に対応する前記別のアカウントに対して凍結解除操作を実行することが、前記操作対象アカウント情報に対応する前記アカウントが凍結された状態にあると判定したことに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して凍結解除操作を実行することを含む、
    請求項10に記載の方法。
  12. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを一時停止することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント一時停止に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、一時停止操作を実行することを含み、前記一時停止操作が、前記操作対象アカウント情報に対応する前記アカウントに、トランザクションの実行を停止するよう命令するために使用される、
    請求項8に記載の方法。
  13. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを再開することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント再開に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、再開操作を実行することを含み、前記再開操作が、前記操作対象アカウント情報に対応する前記アカウントに、トランザクションの実行を再開するよう命令するために使用される、
    請求項8に記載の方法。
  14. 前記操作対象アカウント情報に対応する前記別のアカウントに対して再開操作を実行する前に、前記操作対象アカウント情報に対応する前記アカウントが一時停止された状態にあるか否かを判定することをさらに含み、
    前記操作対象アカウント情報に対応するアカウントに対して再開操作を実行することが、前記操作対象アカウント情報に対応する前記アカウントが一時停止された状態にあると判定したことに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して再開操作を実行することを含む、
    請求項13に記載の方法。
  15. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを閉鎖することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント閉鎖に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、閉鎖操作を実行することを含み、前記閉鎖操作が、トランザクションの実行を停止するよう命令するために使用される、
    請求項8に記載の方法。
  16. 前記操作対象アカウント情報に対応する前記別のアカウントに対して閉鎖操作を実行することが、
    前記操作対象アカウント情報に対応するアカウント情報待ち行列を決定し、前記アカウント情報待ち行列中の前記操作対象アカウント情報のそれぞれのピースに対応する前記別のアカウントに対して一時停止操作を逐次的に実行すること
    を含む、請求項15に記載の方法。
  17. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントをオープンすることであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント・オープニングに対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、オープニング操作を実行することを含み、前記オープニング操作が、トランザクションの実行を再開するために使用される、
    請求項8に記載の方法。
  18. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容が強制移転であることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、強制移転に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、強制移転操作を実行することを含み、前記強制移転操作が、前記操作対象アカウント情報に対応する前記アカウントから、設定された量の資源を前記操作内容に従って強制移転するために使用される、
    請求項8に記載の方法。
  19. ブロックチェーン・ベースのトランザクション処理装置であって、プロセッサと、前記プロセッサによって実行されたときに前記装置に方法を行わせる命令を記憶した非一時的コンピュータ可読記憶媒体とを備え、前記方法が、
    指定アカウントが、アプリケーション・クライアントを通してログインされたことに応答して、行政監督が必要な別のアカウントの入力された操作対象アカウント情報および構成された操作内容に従って、前記操作対象アカウント情報と前記操作内容とを含む操作命令を生成することであって、前記指定アカウントは前記指定アカウントに対応する1つまたは複数のスマート・コントラクトを通じて前記操作対象アカウント情報に対応する前記別のアカウントに対する1つまたは複数の行政監督機能を有する、操作命令を生成することと、
    ブロックチェーン・ネットワーク内のノードに前記操作命令を送信し、前記ブロックチェーン・ネットワーク内の前記ノードに、前記操作命令を受信したときに前記指定アカウントに対応するスマート・コントラクトを呼び出すこと、および前記操作対象アカウント情報に対応する前記別のアカウントに対して前記操作内容に基づく操作を実行することを行わせること
    を含む、トランザクション処理装置。
  20. 前記方法が、
    前記操作命令を生成するときに、アルゴリズムを使用して前記操作命令のサマリを決定し、前記指定アカウントに対応する公開−秘密鍵対の秘密鍵を使用して前記サマリを暗号化し暗号化されたサマリを得ること
    をさらに含み、
    前記ブロックチェーン・ネットワーク内のノードに前記操作命令を送信することが、前記ブロックチェーン・ネットワーク内の前記ノードに、前記暗号化されたサマリおよび前記操作命令を送信することを含む、
    請求項19に記載のトランザクション処理装置。
  21. 異なる指定アカウントに対して前記対応する公開−秘密鍵対が異なる、請求項19に記載のトランザクション処理装置。
  22. 前記方法が、
    異なる指定アカウントのそれぞれについて、前記スマート・コントラクトを、前記指定アカウントの属性に従って構成することをさらに含み、前記スマート・コントラクトが、前記指定アカウントによって送信された前記操作命令に基づく操作を実行するために使用される、
    請求項19に記載のトランザクション処理装置。
  23. ブロックチェーン・ベースのトランザクション処理装置であって、プロセッサと、前記プロセッサによって実行されたときに前記装置に方法を行わせる命令を記憶した非一時的コンピュータ可読記憶媒体とを備え、前記方法が、
    操作命令を送信するアカウントから、行政監督が必要な別のアカウントの操作対象アカウント情報と操作内容とを含む前記操作命令を取得することと、
    前記操作命令を送信した前記アカウントが前記操作命令を発行したアカウントに対応すると判定したことに応答して、前記操作命令を発行した前記アカウントに対応するスマート・コントラクトを決定することであって、前記操作命令を発行したアカウントは指定アカウントに対応する1つ又は複数のスマート・コントラクトを通じて、前記操作対象アカウント情報に対応する前記別のアカウントに対する1つ又は複数の行政監督機能を有する指定アカウントである、スマート・コントラクトを決定することと、
    前記スマート・コントラクトに基づいて、前記操作対象アカウント情報に対応する前記別のアカウントに対して前記操作内容に基づく操作を実行すること
    を含む、装置。
  24. 前記操作命令を発行した前記アカウントに対応するスマート・コントラクトを決定することが、
    発行アカウントとスマート・コントラクトとの間の予め設定されたマッピング関係に従って、前記操作命令を発行した前記アカウントに対応する前記スマート・コントラクトを決定すること
    を含む、請求項23に記載の装置。
  25. 前記操作命令を送信した前記アカウントが前記操作命令を発行した前記アカウントに対応すると判定することが、
    アルゴリズムを使用して前記操作命令のサマリを決定し、前記操作命令を発行した前記アカウントに対応する公開−秘密鍵対の公開鍵を使用して前記サマリを暗号化し暗号化されたサマリを得ることと、
    得られた前記暗号化されたサマリが前記操作命令に含まれる暗号化されたサマリに対応すると判定したことに応答して、前記操作命令を送信した前記アカウントが前記操作命令を発行した前記アカウントに対応すると判定すること
    を含む、請求項23に記載の装置。
  26. 前記スマート・コントラクトに基づいて、前記操作対象アカウント情報に対応する別のアカウントに対して前記操作内容に基づく操作を実行することが、
    前記操作内容が、前記スマート・コントラクトの実行条件を満たしていることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行すること
    を含む、請求項23に記載の装置。
  27. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを凍結することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント凍結に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結操作を実行することを含み、前記凍結操作が、前記操作対象アカウント情報に関係したトランザクションの実行を停止するよう命令するために使用される、
    請求項26に記載の装置。
  28. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを凍結解除することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント凍結解除に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、凍結解除操作を実行することを含み、前記凍結解除操作が、前記操作対象アカウント情報に関係したトランザクションの実行を再開するよう命令するために使用される、
    請求項26に記載の装置。
  29. 前記方法が、
    前記操作対象アカウント情報に対応する前記アカウントに対して前記凍結解除操作を実行する前に、前記操作対象アカウント情報に対応する前記アカウントが凍結された状態にあるか否かを判定することをさらに含み、
    前記操作対象アカウント情報に対応するアカウントに対して凍結解除操作を実行することが、前記操作対象アカウント情報に対応する前記アカウントが凍結された状態にあると判定したことに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して凍結解除操作を実行することを含む、
    請求項28に記載の装置。
  30. 前記操作対象アカウント情報に対応するアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを一時停止することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント一時停止に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、一時停止操作を実行することを含み、前記一時停止操作が、前記操作対象アカウント情報に対応する前記アカウントに、トランザクションの実行を停止するよう命令するために使用される、
    請求項26に記載の装置。
  31. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを再開することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント再開に関連した、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、再開操作を実行することを含み、前記再開操作が、前記操作対象アカウント情報に対応する前記アカウントに、トランザクションの実行を再開するよう命令するために使用される、
    請求項26に記載の装置。
  32. 前記操作対象アカウント情報に対応するアカウントに対して再開操作を実行する前に、前記方法が、前記操作対象アカウント情報に対応する前記アカウントが一時停止された状態にあるか否かを判定することをさらに含み、
    前記操作対象アカウント情報に対応するアカウントに対して再開操作を実行することが、前記操作対象アカウント情報に対応する前記アカウントが一時停止された状態にあると判定したことに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して再開操作を実行することを含む、
    請求項31に記載の装置。
  33. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントを閉鎖することであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント閉鎖に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、閉鎖操作を実行することを含み、前記閉鎖操作が、トランザクションの実行を停止するよう命令するために使用される、
    請求項26に記載の装置。
  34. 前記操作対象アカウント情報に対応する前記別のアカウントに対して閉鎖操作を実行することが、
    前記操作対象アカウント情報に対応するアカウント情報待ち行列を決定し、前記アカウント情報待ち行列中の前記操作対象アカウント情報のそれぞれのピースに対応する前記別のアカウントに対して一時停止操作を逐次的に実行すること
    を含む、請求項33に記載の装置。
  35. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容がアカウントをオープンすることであることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、アカウント・オープニングに対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、オープニング操作を実行することを含み、前記オープニング操作が、トランザクションの実行を再開するために使用される、
    請求項26に記載の装置。
  36. 前記操作対象アカウント情報に対応する前記別のアカウントに対して、前記操作内容に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、操作を実行することが、
    前記操作内容が強制移転であることに応答して、前記操作対象アカウント情報に対応する前記別のアカウントに対して、強制移転に対応する、前記スマート・コントラクトに含まれるトランザクション処理論理に従って、強制移転操作を実行することを含み、前記強制移転操作が、前記操作対象アカウント情報に対応する前記アカウントから、設定された量の資源を前記操作内容に従って強制移転するために使用される、
    請求項26に記載の装置。
JP2019553283A 2017-03-29 2018-03-23 ブロックチェーン・ベースのトランザクション処理方法および装置 Active JP6767588B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710198859.1 2017-03-29
CN201710198859.1A CN107248074A (zh) 2017-03-29 2017-03-29 一种基于区块链的业务处理方法及设备
PCT/US2018/023930 WO2018183099A1 (en) 2017-03-29 2018-03-23 Blockchain-based transaction processing method and apparatus

Publications (2)

Publication Number Publication Date
JP2020516992A JP2020516992A (ja) 2020-06-11
JP6767588B2 true JP6767588B2 (ja) 2020-10-14

Family

ID=60016466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553283A Active JP6767588B2 (ja) 2017-03-29 2018-03-23 ブロックチェーン・ベースのトランザクション処理方法および装置

Country Status (16)

Country Link
US (4) US10740761B2 (ja)
EP (1) EP3568968A4 (ja)
JP (1) JP6767588B2 (ja)
KR (1) KR102180353B1 (ja)
CN (1) CN107248074A (ja)
AU (2) AU2018246109B2 (ja)
BR (1) BR112019020120A2 (ja)
CA (2) CA3053938C (ja)
MX (1) MX2019010827A (ja)
MY (1) MY200563A (ja)
PH (1) PH12019501954A1 (ja)
RU (1) RU2751447C2 (ja)
SG (2) SG10202105249WA (ja)
TW (1) TWI727115B (ja)
WO (1) WO2018183099A1 (ja)
ZA (1) ZA201905520B (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9918605B2 (en) 2015-04-09 2018-03-20 Irobot Corporation Wall following robot
US10592979B2 (en) 2017-07-26 2020-03-17 International Business Machines Corporation Managing blockchain transactions
CN107832275A (zh) * 2017-11-29 2018-03-23 北京欧链科技有限公司 区块链中智能合约标识的生成方法、装置及系统
CN108242013B (zh) * 2017-12-25 2024-04-05 招商银行股份有限公司 基于区块链的交易监管方法、设备及计算机可读存储介质
CN108235805B (zh) * 2017-12-29 2021-07-30 达闼机器人有限公司 账户统一方法、装置及存储介质
CN108288158A (zh) * 2018-01-29 2018-07-17 张天 一种基于区块链技术的存储方法、计算机可读存储介质
CN112767158A (zh) 2018-02-27 2021-05-07 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
CN108537540A (zh) * 2018-03-23 2018-09-14 北京超雷科技中心(有限合伙) 一种电子数据保全方法和设备
CN108876606B (zh) 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
CN110491131A (zh) * 2018-07-18 2019-11-22 江苏恒宝智能系统技术有限公司 一种基于区块链的车辆违章管理系统
CN109146477B (zh) * 2018-08-02 2022-02-18 夸克链科技(深圳)有限公司 一种以太坊发布智能合约时指定地址的方法
CN109191132B (zh) * 2018-08-20 2022-02-11 众安信息技术服务有限公司 部署智能合约的方法、系统和装置
US10964145B2 (en) * 2018-08-24 2021-03-30 Sensormatic Electronics, LLC Access control system using blockchain ledger
CN109285066B (zh) * 2018-08-30 2020-12-08 福建省农村信用社联合社 一种基于银行业务流的智能合约生成与执行的方法
CN109325368A (zh) * 2018-09-11 2019-02-12 云量区块链(深圳)有限公司 基于区块链的城市实景管理方法、电子设备及存储介质
CN109213767B (zh) * 2018-09-19 2020-07-21 挖财网络技术有限公司 一种适用于区块链的账户数据管理方法
CN109272324A (zh) * 2018-09-25 2019-01-25 深圳市元征科技股份有限公司 一种业务功能实现方法、系统、设备及计算机存储介质
CN109583184B (zh) * 2018-10-09 2020-08-04 阿里巴巴集团控股有限公司 身份验证方法及装置和电子设备
CN109615383B (zh) * 2018-10-26 2021-03-16 创新先进技术有限公司 基于区块链的数据存证、获取方法和装置
CN111899012B (zh) * 2018-10-26 2024-04-05 创新先进技术有限公司 基于区块链的汇款方法及装置
CN109636597A (zh) * 2018-10-31 2019-04-16 阿里巴巴集团控股有限公司 一种基于区块链的财产执行方法及系统
CN109660350A (zh) * 2018-10-31 2019-04-19 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN109617861B (zh) * 2018-11-20 2021-07-23 北京小米移动软件有限公司 一种基于区块链的业务账号管理方法及系统
CN110046522A (zh) * 2018-11-28 2019-07-23 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
CN113850676A (zh) 2018-11-30 2021-12-28 创新先进技术有限公司 用于在区块链网络内原子转移智能资产的平台
CN111028023B (zh) * 2018-12-07 2023-02-17 深圳市智税链科技有限公司 基于区块链系统的税务管理方法、装置、介质及电子设备
CN111290776B (zh) * 2018-12-10 2023-05-16 航天信息股份有限公司 一种用于管理区块链节点的管理装置及方法
CN109583857B (zh) * 2018-12-11 2021-05-14 腾讯科技(深圳)有限公司 公开邀约任务处理方法、系统、设备及存储介质
CN111782338B (zh) 2018-12-12 2024-05-03 创新先进技术有限公司 一种基于区块链智能合约的数据处理方法及系统
CN109933404B (zh) * 2018-12-12 2020-05-12 阿里巴巴集团控股有限公司 一种基于区块链智能合约的编解码方法及系统
CN110032599B (zh) * 2018-12-20 2020-05-05 阿里巴巴集团控股有限公司 数据结构的读取及更新方法、装置、电子设备
CN110020901A (zh) 2018-12-25 2019-07-16 阿里巴巴集团控股有限公司 基于区块链的资源分配方法及装置和电子设备
CN110366729A (zh) 2018-12-28 2019-10-22 阿里巴巴集团控股有限公司 智能合约白名单
CN109785059A (zh) * 2018-12-29 2019-05-21 深圳市祥云万维科技有限公司 一种区块链发电系统和发电量兑付方法
CN110009323B (zh) * 2019-02-01 2021-02-19 创新先进技术有限公司 区块链交易方法及装置、电子设备、存储介质
CN109919756B (zh) * 2019-02-22 2023-04-18 西南财经大学 基于Merkle树回溯定位技术的转账系统、查验方法及交易方法
CN109961365B (zh) * 2019-02-27 2020-12-15 创新先进技术有限公司 一种基于区块链智能合约的收账记录处理方法及系统
CN109951467B (zh) * 2019-03-11 2021-09-28 苏州缓流科技有限公司 一种基于区块链的数据交互系统、方法和设备
CN110447023B (zh) * 2019-03-14 2024-03-15 创新先进技术有限公司 用于获取并在区块链上记录跟踪信息的方法和设备
CN110414977A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种在区块链中锁定账户的方法和装置
CN110689435B (zh) * 2019-08-02 2022-05-27 上海分布信息科技有限公司 基于区块链的数据处理方法及数据处理系统
CN110473104B (zh) * 2019-08-20 2023-11-17 深圳市迅雷网络技术有限公司 一种交易处理方法及相关设备
CN110688677B (zh) * 2019-09-24 2020-12-22 北京海益同展信息科技有限公司 用于执行智能合约的方法和装置
CN110633328B (zh) * 2019-09-25 2024-03-22 腾讯云计算(北京)有限责任公司 一种信息处理方法、装置及计算机可读存储介质
CN110602255A (zh) * 2019-10-08 2019-12-20 山东爱城市网信息技术有限公司 基于区块链的账号信息保护方法、终端及存储介质
CN110838061A (zh) * 2019-10-31 2020-02-25 支付宝(杭州)信息技术有限公司 一种数字货币账户控制方法及装置
CN111126988B (zh) * 2019-12-24 2024-04-19 深圳前海微众银行股份有限公司 基于区块链的转账方法、装置、设备及计算机介质
US11892942B2 (en) 2020-01-27 2024-02-06 Emtech Solutions, Inc. Methods and systems for executing and evaluating sandboxed financial services technology solutions within a regulatory approval process
US20210304193A1 (en) * 2020-03-27 2021-09-30 Carmelle Perpetuelle Maritza Racine Cadet Methods and systems for providing a digital currency payment and wallet solution with hybrid blockchain design
CN111476571B (zh) 2020-04-02 2023-09-15 百度国际科技(深圳)有限公司 基于区块链的资产处理方法、装置、设备和存储介质
KR102160379B1 (ko) * 2020-04-20 2020-09-25 이화여자대학교 산학협력단 블록체인 기반 분산 애플리케이션 테스트 방법 및 테스트 장치
CN111415159B (zh) * 2020-04-27 2023-09-22 中国银行股份有限公司 基于区块链的结算数据处理方法、系统及各相关节点
CN112785431A (zh) * 2021-01-19 2021-05-11 北京笔新互联网科技有限公司 分布式能源资产证券化系统
CN112767169B (zh) * 2021-02-25 2024-02-06 中国工商银行股份有限公司 基于区块链的资金交易处理方法、装置、电子设备及介质
CN114926256A (zh) * 2022-05-12 2022-08-19 国网山东省电力公司滨州供电公司 一种基于云数据的账号开户行自动对账系统及方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
EP1264262A2 (en) * 2000-01-19 2002-12-11 Iddex Corporation Systems and methods for managing intellectual property
US20140164262A1 (en) * 2012-12-11 2014-06-12 John D. Graham System and method for management of intangible assets
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
WO2004063904A2 (en) 2003-01-13 2004-07-29 The Clearing Corporation Registering commodities
US8165952B2 (en) 2005-11-02 2012-04-24 Private Trading Systems, Inc. Electronic trading system
US20070233688A1 (en) * 2006-04-04 2007-10-04 Karla Weekes Smolen Online system for exchanging fraud investigation information
US8478791B2 (en) * 2006-09-12 2013-07-02 Infosys Limited Interoperability across heterogeneous taxonomies
US7930238B2 (en) 2007-01-26 2011-04-19 Goldman Sachs & Co. Method and apparatus for listing and trading a futures contract that physically settles into a swap
US20090271328A1 (en) 2008-04-24 2009-10-29 The Nasdaq Omx Group, Inc. Securitized Commodity Participation Certifices Securitized by Physically Settled Option Contracts
US9317286B2 (en) * 2009-03-31 2016-04-19 Oracle America, Inc. Apparatus and method for implementing instruction support for the camellia cipher algorithm
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
WO2014201059A1 (en) 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US20160217436A1 (en) 2015-01-25 2016-07-28 Dror Samuel Brama Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems.
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US10740732B2 (en) * 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
CA2992458A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US20170085545A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
US10013573B2 (en) 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
CN105809062B (zh) * 2016-03-01 2019-01-25 布比(北京)网络技术有限公司 一种合约构建、执行方法及装置
CN105893042A (zh) * 2016-03-31 2016-08-24 北京航空航天大学 一种基于区块链的智能合约的实现方法
RU2649788C1 (ru) 2016-06-16 2018-04-04 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных
CN105976231A (zh) * 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 基于区块链智能合约的资产管理方法及节点
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
US10866945B2 (en) * 2016-10-10 2020-12-15 AlphaPoint User account management via a distributed ledger
US10460126B2 (en) * 2016-11-21 2019-10-29 Adobe Inc. Providing user control of shared personal information
CN106453407B (zh) * 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106682983A (zh) * 2016-12-29 2017-05-17 深圳市喜悦智慧实验室有限公司 一种基于智能合约的贷款管理系统及方法
US10911564B1 (en) * 2017-01-30 2021-02-02 Skyhigh Networks, Llc Cloud service account management method

Also Published As

Publication number Publication date
ZA201905520B (en) 2020-08-26
EP3568968A4 (en) 2020-02-12
US20180285837A1 (en) 2018-10-04
RU2019126473A3 (ja) 2021-02-24
CA3088949C (en) 2021-07-27
RU2751447C2 (ru) 2021-07-13
CA3088949A1 (en) 2018-10-04
BR112019020120A2 (pt) 2020-05-05
RU2019126473A (ru) 2021-02-24
US10740761B2 (en) 2020-08-11
US10878423B2 (en) 2020-12-29
US20210073815A1 (en) 2021-03-11
US20200302444A1 (en) 2020-09-24
SG11201907655SA (en) 2019-09-27
CA3053938C (en) 2020-09-08
KR20190115066A (ko) 2019-10-10
US10740763B2 (en) 2020-08-11
MY200563A (en) 2024-01-03
CN107248074A (zh) 2017-10-13
AU2018246109A1 (en) 2019-09-19
KR102180353B1 (ko) 2020-11-19
PH12019501954A1 (en) 2020-06-01
CA3053938A1 (en) 2018-10-04
AU2018246109B2 (en) 2020-01-02
TW201837798A (zh) 2018-10-16
TWI727115B (zh) 2021-05-11
MX2019010827A (es) 2019-12-16
AU2019101562A4 (en) 2020-01-23
US20200202310A1 (en) 2020-06-25
JP2020516992A (ja) 2020-06-11
EP3568968A1 (en) 2019-11-20
WO2018183099A1 (en) 2018-10-04
SG10202105249WA (en) 2021-07-29

Similar Documents

Publication Publication Date Title
JP6767588B2 (ja) ブロックチェーン・ベースのトランザクション処理方法および装置
JP7007398B2 (ja) トランザクション要求を処理するための方法及び装置
KR102074116B1 (ko) 블록체인 노드 통신 방법 및 장치
EP3812936B1 (en) Cross-blockchain data processing method and device, client terminal, and blockchain system
CN111614464B (zh) 区块链中安全更新密钥的方法及节点、存储介质
KR102201844B1 (ko) 서비스 처리 방법 및 장치
TWI648651B (zh) 用於處理安全訊息的設備、單晶片系統和實現安全操作系統切換的方法
CN111898156B (zh) 区块链中实现合约调用的方法及节点、存储介质
EP3641218B1 (en) Service authorization method, apparatus and device
CN109886682B (zh) 区块链中实现合约调用的方法及节点、存储介质
US20200151325A1 (en) System and Method for Operating a Protected Endpoint Device
JP2016514319A (ja) セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング
WO2014078605A1 (en) Client token storage for cross-site request forgery protection
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
Kamaraju et al. Best practices for cloud data protection and key management
US20230169204A1 (en) Secure sharing of personal data in distributed computing zones
US20220004651A1 (en) Management of computing secrets
US11520866B2 (en) Controlling processor instruction execution
US11997197B1 (en) Push architecture for secure provision of secrets
US20230269253A1 (en) Smart client for deployment architecture with unreliable network connection
CN111767556B (en) Method, node and storage medium for realizing privacy protection in blockchain

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20191125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191125

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191125

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200917

R150 Certificate of patent or registration of utility model

Ref document number: 6767588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250