JP6946435B2 - スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム - Google Patents

スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム Download PDF

Info

Publication number
JP6946435B2
JP6946435B2 JP2019535304A JP2019535304A JP6946435B2 JP 6946435 B2 JP6946435 B2 JP 6946435B2 JP 2019535304 A JP2019535304 A JP 2019535304A JP 2019535304 A JP2019535304 A JP 2019535304A JP 6946435 B2 JP6946435 B2 JP 6946435B2
Authority
JP
Japan
Prior art keywords
transaction
value
processing server
blockchain
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019535304A
Other languages
English (en)
Other versions
JP2020504954A (ja
Inventor
チャールズ デイビス スティーブン
チャールズ デイビス スティーブン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2020504954A publication Critical patent/JP2020504954A/ja
Priority to JP2021150225A priority Critical patent/JP7213319B2/ja
Application granted granted Critical
Publication of JP6946435B2 publication Critical patent/JP6946435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本願は、米国特許出願第15/392,108号(2016年12月28日出願)の優先権を主張する。上記出願の開示全体は参照によってここに取り込まれる。
本開示は、入力値を含むブロックチェーンへ不変のデータを提示することに関連する。スマートコントラクトへの入力の結果は決定論的(deterministic)であり、関連付けられたトランザクションの実行の確認及び監査を可能にする。
技術が進歩して一層洗練されるにつれて、事業体、個人及び他のエンティティはしばしば、自身がどのようにビジネスを行って他人と理解し合うかの方法を模索する。コンピューティング技術が劇的に展望を変えた1つの要素は、2つのエンティティの間でトランザクションを実行することである。トランザクションは任意の種類の理由(双方向の支払、商品又は役務の購入、データ交換、財産の取得、契約の考慮等)で、2つのエンティティの間で生じる。多くの場合、コンピューティング技術はプラットフォームを提供してよい。ここでは、エンティティはトランザクション及びそれに関連付けられたデータを証明又は検証してよいし、それに関連する通信を実行してよい。例えば、コンピューティング装置を介した送金は、物理的な配送よりもかなり迅速に実行されうる。
しかし、コンピューティング装置及び電子的な通信は時として損なわれ、エンティティ及びその財産を危険にさらす。そのような通信を安全にするために多くの方法(例えば安全な通信チャネル及びプロトコル、並びに、データメッセージの暗号化)が開発されてきた。類似的に、データ格納を安全に行うための方法が開発されてきた。そのような方法の1つは、ブロックチェーンを使用することである。ここでは、チェーンは分散されており、そこに格納されるデータは不変である。これによって、特定の時刻でのデータの信頼できる証明書(例えば特定の契約条件の合意)が提供される。
しかし、ブロックチェーンは合意やトランザクションの計画又は開始に関連する他のデータを格納するには有用であるものの、ブロックチェーンは現在、そのようなトランザクションの実行を確認し監査する能力を欠いている。すなわち、この目的でどのようにブロックチェーンを用いるかについての技術的課題がある。したがって、ブロックチェーンを用いたトランザクションに関連付けられた動作の実行の監査及び確認を提供する技術的解決手段が必要とされている。
本開示は、監査可能で不変のデータをブロックチェーンへ提示することと、その監査及び検証とについてのシステム及び方法の開示を提供する。スマートコントラクトへの入力は、ブロックチェーンに格納される。スマートコントラクトの出力は、スマートコントラクトの種類と関連付けられた入力とに基づいて、決定論的である。結果として、スマートコントラクトに関連する実行を検証したいエンティティは、実行を監査及び検証するために使用する予期される出力を生成可能であってよい。更に、そのような実行に関連付けられたデータをブロックチェーンに提示することによって、更なる実行は監査及び検証されてよい。これによって、2以上のエンティティの間のトランザクションの全体的な実行に対する正確な捕捉と監査と確認とが可能である。
監査可能で不変なデータをブロックチェーンへ提示する方法は、
処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するステップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステップと、
前記処理サーバの前記受信装置によって、前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連付けられたデータファイルを受信するステップであって、前記データファイルは1以上の変数を含む、ステップと、
前記処理サーバのデータ修正モジュールによって、前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するステップと、
前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するステップと、
前記処理サーバの生成モジュールによって少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生成するステップと、
前記処理サーバの署名モジュールによって、前記生成された新たなトランザクション値をデジタルに署名するステップと、
前記処理サーバの送信装置によって、前記署名された新たなトランザクション値を電子的に送信するステップと、を含む。
ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証する方法は、
処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するステップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステップと、
前記処理サーバの問い合わせモジュールによって前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別するステップであって、前記第1のトランザクション値は実行可能スクリプトに関連付けられる、ステップと、
前記処理サーバのプロセッサによって、複数の所定の入力値を用いて、前記実行可能スクリプトを実行して、少なくとも1つの出力変数を受信するステップと、
前記処理サーバのハッシュ化モジュールによって、前記複数の所定の入力値と前記少なくとも1つの出力変数とに基づいて、ハッシュ値を生成するステップと、
前記処理サーバの生成モジュールによって、少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新たなトランザクション値を生成するステップと、
前記処理サーバの検証モジュールによって、前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するステップであって、前記第2のトランザクション値は前記生成された新たなトランザクション値に対応する、ステップと、
を含む。
監査可能で不変なデータをブロックチェーンへ提示するシステムは、
処理サーバの受信装置であって、
複数のブロックを含むブロックチェーンであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ブロックチェーンと、
前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連付けられたデータファイルであって、前記データファイルは1以上の変数を含む、データファイルと
を受信するよう構成された受信装置と、
前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するよう構成された、前記処理サーバのデータ修正モジュールと、
1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生成モジュールと、
前記生成された新たなトランザクション値をデジタルに署名するよう構成された、前記処理サーバの署名モジュールと、
前記署名された新たなトランザクション値を電子的に送信するよう構成された、前記処理サーバの送信装置と、
を含む。
ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証するシステムは、
複数のブロックを含むブロックチェーンを受信するよう構成された、処理サーバの受信装置であって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトランザクションハッシュを含む、受信装置と、
前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別するよう構成された、前記処理サーバの問い合わせモジュールであって、前記第1のトランザクション値は実行可能スクリプトに関連付けられる、問い合わせモジュールと、
複数の所定の入力値を用いて、前記実行可能スクリプトを実行して、少なくとも1つの出力変数を受信するよう構成された、前記処理サーバのプロセッサと、
前記複数の所定の入力値と前記少なくとも1つの出力変数とに基づいて、ハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生成モジュールと、
前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するよう構成された、前記処理サーバの検証モジュールであって、前記第2のトランザクション値は前記生成された新たなトランザクション値に対応する、検証モジュールと、
を含む。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の詳細な記載から最も良く理解される。図面には次の図が含まれる。
図1は、本開示の実施形態による、トランザクションに関連する不変のデータをブロックチェーンに提示することと、その監査及び検証とについての高いレベルのシステム構造を示す機能ブロック図である。 図2は、図1のシステムの処理サーバを示す機能ブロック図である。そのシステムは、例示的実施形態による、スマートコントラクトへの不変な入力を用いて、ブロックチェーンにおけるトランザクションデータを提示、監査、及び検証するものである。 図3は、例示的実施形態による図1のシステムにおいて、ブロックチェーンへのデータ提示と、それに関連付けられたスマートコントラクトに関連する実行の監査及び検証とについての処理を示すフローチャートである。 図4は、例示的実施形態による、監査可能で不変なデータをブロックチェーンへ提示する例示的方法を示すフローチャートである。 図5は、例示的実施形態による、ブロックチェーンへ提示される決定論的データの監査及び検証のための例示的方法を示すフローチャートである。 図6は、例示的実施形態による、コンピュータシステム構造を示す機能ブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図しない。
用語解説
ブロックチェーン:ブロックチェーンを基礎とした通貨の全てのトランザクションの公共台帳(public ledger)である。1以上のコンピュータ装置は、ブロックチェーンネットワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザクションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよいし、ブロックチェーンネットワークによる使用に適した他の順番で提示されてもよい。いくつかの実施形態では、ブロックチェーンで記録されたトランザクションは、宛先アドレスと通貨金額とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定のアドレスへ帰属するかを記録する。いくつかの実施形態では、トランザクションは金融的であってもそうでなくてもよいし、追加情報又は異なる情報(例えばソースアドレス、タイムスタンプ等)を含んでよい。いくつかの実施形態では、ブロックチェーンは追加的に又は代替的に、ほぼ任意の種別のデータ(これは改ざん又は改訂に対して強化された継続的に増加するデータレコードの一覧を維持する分散データベースに配置されるもの又は配置される必要のあるものである)をトランザクションの形態として含んでよい。あるいはブロックチェーンは、プルーフオブワーク及び/又はそれに関連付けられた任意の他の適切な検証技術によってブロックチェーンネットワークによって確認及び有効化されてよい。いくつかの実施形態では、所定のトランザクションについてのデータは更に、トランザクションデータに付加されたトランザクションの直接的な一部ではない追加のデータを含んでよい。いくつかの実施形態では、そのようなデータをブロックチェーンに含めることは、トランザクションを構成してよい。そのような実施形態では、ブロックチェーンは特敵のデジタル通貨、仮想通貨、不換通貨又は他の種別の通貨に直接的に関連付けられなくてよい。
スマートコントラクト:トランザクションについての交渉又は実行を支援、検証又は実施するコンピュータプロトコルである。スマートコントラクトはコンピューティング装置の実行可能スクリプト又は他の種別として整形されてよい。このため、スマートコントラクトが適切なプロセッサによって実行されると、1以上の所定の動作が実行される。多くの場合、スマートコントラクトは(例えば、スマートコントラクトの条件の肯定的実行又は否定的実行(例えば違反)に関連付けられた動作を実行するよう構成されることによって、)従来の契約の条件を手本としてよい。例えばスマートコントラクトは部品の購入についての取引に関連付けられてよい。このときスマートコントラクトは(i)購入者が部品を受領する場合に供給者への支払を開始すること、又は、(ii)供給者が所定の日付までに部品を供給しないときに購入者に通知すること、を実行するよう構成される。
不変なスマートコントラクト入力についての、監査及び検証システム
図1は、スマートコントラクトへの不変の入力をブロックチェーンに格納するシステム100と、それに関連付けられた実行を、スマートコントラクトの決定論的出力に基づいて監査及び検証することとを示す。
システム100は処理サーバ102を含んでよい。下記で詳述される処理サーバ102は、ブロックチェーンへの提示のためのデータの生成に関連する、本開示の動作(及びその監査及び検証)を実行するよう特別に構成されてよく、これらの機能を実行するようプログラムされると、それを特定用途コンピュータとする。処理サーバ102は、エンティティと他のエンティティとの間の電子的トランザクションに参加するよう構成されたエンティティのためのコンピューティングシステム又はコンピューティングシステムの一部であってよい。例えば処理サーバ102は、電子的トランザクションに参加する第2のエンティティのための第三者システム104と電子的通信を交換してよい。本開示のように、処理サーバ102と第三者システム104とによって実行される機能の各々はまた、対応するコンピューティング装置によって実行されてよい。
システム100はまた、ブロックチェーンネットワーク106を含んでよい。これはブロックチェーンに関連付けられてよく、それに対して本開示のデータが提示されてよい。ブロックチェーンネットワーク106は複数のブロックチェーンノード108(例えば図1に記載のブロックチェーンノード108a及び108b)を含んでよい。明確性のために2つだけが例示されるが、より多くの数、数十、数百、数千又はそれ以上の数が用いられてよいことが考慮されてよい。ブロックチェーンノード108は、当業者にとって自明な方法及びシステムを用いて、トランザクションへの追加のために新たなブロックを生成及び検証するよう構成されてよい。いくつかの実施形態では、処理サーバ102及び/又は第三者システム104は、ブロックチェーンネットワーク106のブロックチェーンノード108として動作するよう構成されてよい。例えば処理サーバ102は、本開示の機能に加えて、新たなブロックを生成し、ブロックを検証し、新たな検証済みブロックをブロックチェーンに追加するよう構成されてよい。
処理サーバ102に関連付けられたエンティティ(「第1のエンティティ」とも称される)は、提案された電子的トランザクションに関し、第三者システム104に関連付けられたエンティティ(「第2のエンティティ」とも称される)と通信してよい。いくつかの実施形態では、追加のエンティティがトランザクションに関わってよい。そのような実施では、追加のエンティティは第三者システム104に関連付けられてよい。ここでは、それによって実行される機能は、本開示の第三者システム104によって実行される機能と同一であってよい。提案された電子的トランザクションは任意のトランザクションであってよい。このとき、関わったエンティティの少なくとも1つは、動作(この実行は、他のエンティティによって検証されてよい)を実行するよう期待される。電子的トランザクションは例えば、商品又は役務の購入、データ交換、実行契約等を含んでよい。例えば、一例では、トランザクションはサービス契約であってよい。このとき第1のエンティティは、オフィスの修復につき、1000ドルの頭金の支払に同意してよい。第2のエンティティは、所定の時刻までにオフィスを修理することに同意してよい。仕事が完了すると、第1のエンティティは9000ドルを支払ってよい。
第1のエンティティ及び第2のエンティティは、トランザクションに関連付けられた条件に同意してよい。これは「入力」として本開示で称されてよい。例えば上記の例では、入力は1000ドルの頭金と、頭金の支払期限と、修復の期限と、9000ドルの最終支払と、最終支払の期限とを含んでよい。処理サーバ102及び/又は第三者システム104とは、同意された入力を、トランザクションのトランザクション値(これは関連付けられたブロックチェーンに追加される)として、ブロックチェーンノード108に電子的に送信するよう構成されてよい。トランザクション値は、下記で詳述されるように、トランザクション入力を示すハッシュ値であってよい。結果として、同意された入力はブロックチェーンに格納され、ブロックチェーンの種類によって不変である。このとき、ブロックチェーンのブロックのヘッダに格納されたハッシュ値は、そこに格納されたデータの不変性を確実にしてよい。いくつかの実施形態では、ブロックチェーンは、入力と入力の同意との両方に関連付けられた不変のデータを格納するために一方又は双方のエンティティによって使用されてよい。例えば第1のエンティティ及び/又は第2のエンティティは受付フレームを使用してよい。これはトランザクションハッシュに含まれて、条件の受付を示す。受付フレームについての追加情報は、米国特許出願第14/938,213号にて発見可能である。これの名称は、「Method and System for Validation of Hashed Data via Acceptance Frames」(発明者:Steven C. Davis)であり、その開示全体を参照によりここに取り込む。
第1及び第2のエンティティの間のトランザクションについてのトランザクション値は、入力の各々を含んでよいし、いくつかの実施形態では、入力を示す単一のトランザクションハッシュを含んでよい。例えばトランザクションハッシュは、1以上のハッシュアルゴリズムを入力に適用することによって(例えば入力を所定の方法で組み合わせる(例えば各入力を分割装置を用いて単一の文字列に組み合わせることや、入力をデータファイルに格納ること等)ことによって、又は、入力のマークル木を生成して、マークル木のルートを用いることによって)生成されてよい。ハッシュ値が生成される実施形態では、処理サーバ102はキーと値(バリュー)との対をキーバリューデータベースに格納されるよう構成されてよい(下記の通り)。ここでは、ハッシュ値はキーと値との対であってよく、対応する値は、キーの生成に使用される入力である。このような実施形態では、第三者システム104は、同一のハッシュ化アルゴリズムと自身のキーとバリューとの対のためのデータ整形とを用いてトランザクションハッシュを生成してよい。これはしたがって、ブロックチェーンに提示されるトランザクションハッシュが、同意された入力につき性格であることを検証する。
一旦トランザクションがブロックチェーンに提示されると、関わったエンティティは、トランザクションにつき任意の実行が施行されたときにブロックチェーンを更新してよい。例示的実施形態では、第1のエンティティと第2のエンティティとの間のトランザクションの実行に関連する動作を実行するためにスマートコントラクトが使用されてよい。例えばスマートコントラクトはブロックチェーントランザクションについての更新を生成するよう構成されてよいし、エンティティ(これの実行は、動作が完了した次である)にメッセージを送信してよいし、トランザクションを無効にして、非実行のための任意の動作等を開始してよい。例えば上記の例では、第1のエンティティが支払期限までに1000ドルの頭金を支払わないとき(例えば期限後に、ブロックチェーンが支払を示すように更新されなかった場合)、スマートコントラクトは不払いについて第2のエンティティに通知して、支払が1000ドルに達しなかったときは第1のエンティティによってなされた任意の支払を返金してよい。
そのような実施形態では、トランザクション値はスマートコントラクト又はそれへの参照子を含んでよい。あるいはスマートコントラクト又は関連付けられた参照子は、トランザクションハッシュ(これは時としてトランザクション値を含む)の生成に使用されてよい。参照子は例えば、スマートコントラクト自体のハッシュ値(これは例えば、スマートコントラクトのハッシュ化によって生成されてよいし、スマートコントラクトを値として含むキーとバリューとの対においてキーとして生成されてよい)であってよい。いくつかの実施形態では、1つのスマートコントラクトは複数の異なるトランザクションに使用されてよい。このとき各トランザクション値は関連付けられた参照子を含み又は組み入れてよい。そのような実施形態では、スマートコントラクトは入力値としてトランザクション入力を用いて実行されてよく、プログラムされた機能を適宜実行してよい。例えばスマートコントラクトは複数の役務トランザクションにつき使用されてよい。このとき上記の例では、スマートコントラクトは1000ドルを受領し、頭金の支払期限を入力地として受領してよい。このとき、スマートコントラクトの実行は、特定の支払期限までに、特定された1000ドルの頭金の支払があったかを(例えば処理サーバ102又はブロックチェーンノード108によって)確認する。
第1のエンティティ(又は例えばトランザクションに基づいて次に実行する任意の関連エンティティ)は、トランザクションの一部として、要求された動作を実行してよい。例えば上記の例では、第1のエンティティは、頭金の支払期限より前に1000ドルを払ってよい。処理サーバ102は、動作の実行に続いて、トランザクションについての新たなトランザクション値を生成してよい。新たなトランザクションは、実行に基づき、トランザクションに対する修正済み入力を含んでよい。例えば入力は、頭金の証明として役立つ追加の入力(例えばトランザクションの確認番号、トランザクションの受領書、等)を含んでよい。これはまた、スマートコントラクトによって提供されてよい。例えばスマートコントラクトは、適切な方法を用いて支払を検証してよく、トランザクション値に含めるための参照番号(又は、例えば、適用可能なら、そこに含まれるトランザクションハッシュ)を出力してよい。
一旦トランザクション値が生成されると、処理サーバ102は、適切な方法を用いて、新たなトランザクション値をデジタルに署名してよい。例えば処理サーバ102は、キーペアの秘密鍵を保持してよい。これは、適切な署名アルゴリズムを用いて新たなトランザクション値をデジタルに署名するときに称されてよい。これは、第三者システム104に知られてよい。そのような実施形態では、第三者システム104は、キーペアから対応する公開鍵のコピー(複製)の提供を受けてよい。処理サーバ102は、デジタルに署名された新たなトランザクション値をブロックチェーンノード108に、ブロックチェーンへの提示のために、電子的に送信してよい。
更新済みトランザクションがブロックチェーンに合うと、第三者システム104はトランザクション値を検索して、処理サーバ102がトランザクションの一部としてその動作を実行したことを検証するよう構成されてよい。トランザクション値がデジタルに署名される実施形態では、検証は、例えば処理サーバ102から第三者システム104に供給された公開鍵を用いた、デジタル署名の検証を含んでよい。検証はまた、トランザクション値が予期される値であることの検証を含んでよい。
例示的実施形態では、スマートコントラクトは決定論的契約であってよい。このため、動作実行に応じた、スマートコントラクトからの出力は、動作実行に先立って判定されてよい。例えば上記の例では、第1のエンティティが、特定の支払期限までに1000ドルを払うか、違反するかが判定される。そのような実施形態では、本開示の入力は、「決定論的入力」として称されてよい。このため、スマートコントラクトからの出力は、適宜判定されてよい。これらの実施形態では、第三者システム104はトランザクションについての決定論的入力と第1のエンティティによって実行される予期される動作とを知っていることに基づいて、推測された新たなトランザクション値を生成するよう構成されてよい。例えば上記の実施形態では、もし1000ドルの頭金が支払期限までに支払われるなら、第三者システム104は、決定論的な入力(これは元のトランザクション値で用いられる)を与えられたスマートコントラクトからの出力を用いて、推測された新たなトランザクション値を生成してよい。
第三者システム104は予測された新たなトランザクション値を用いて、予期され推測されたトランザクション値と、トランザクション値から検索されたトランザクション値とを比較することによって、第1のエンティティの実行を検証及び監査してよい。したがって、トランザクションに関わるエンティティは、トランザクション内の他の1以上のエンティティが、要求された自身の機能を実行していることを検証するよう構成されてよい。ブロックチェーンを使用してトランザクション値を格納することはまた、実行される動作の証明が不変であることを確実にし、トランザクションに関わるエンティティの一部での共謀又は詐欺を防止し、また、監査可能で容易にアクセス可能な、完全なトランザクション実行記録として役立つ。標準的な実施形態では、ブロックチェーンに追加される各ブロックはタイムスタンプを付与されるので、トランザクション値はトランザクションの条件と、実行される任意の動作とを反映し、そのような動作が実行されたら、実行を監査するのに適切な十分なデータを提供する。
いくつかの実施形態では、処理サーバ102はトランザクション入力の生成及び/又は格納のテンプレートを用いるよう構成されてよい。テンプレートは、特定のスマートコントラクトの使用のために必要なデータフィールドを特定するために用いられてよく、正確な処理及びデータ一貫性を確実にする。例えば上記の例では、テンプレートは提供される必要のある基準(例えば3つの支払期限と、2つの支払金額)と、どのようにそのデータが整形される必要があるかと、トランザクションの入力に関する他のデータとを特定してよい。いくつかの実施形態では、テンプレートは、トランザクション値として役立つ(あるいは、トランザクションについてのトランザクション値を生成するようハッシュ化される)データファイルを生成するよう用いられてよい。他の実施形態では、テンプレートは、トランザクション値によって参照されてよいし、トランザクション値において参照されてよい。例えばテンプレートは、それに関連付けられた参照識別子(例えばテンプレートのハッシュ値、キーと値との対におけるキー(テンプレートは値を含む)等)を有してよい。これは、トランザクション値(これは例えばトランザクション入力である、又は、トランザクションハッシュの生成において使用される)に含まれてよい。
第1のエンティティ、第2のエンティティ、及び、トランザクションに関わった任意の他のエンティティは、トランザクションに規定された動作を実行し続けてよい。このとき、ブロックチェーンは各エンティティによって適宜更新され、トランザクション値はそれぞれのエンティティによってデジタルに署名される。ブロックチェーンを継続的に更新することは、トランザクションの実行が方法の各ステップで監査可能であることを確実にする。このときブロックチェーンの不変性は、実行の監査及び検証が正確であり且つ詐欺から保護されるということを提供する。決定論的入力を有するスマートコントラクトの使用は、詐欺が実行され得ないことと、動作の結果が予期されて一層早くより正確な検証となることと、いずれのエンティティもトランザクション履歴を改ざんできず任意の詐欺的動作を庇うことができないこととを確実にする。結果として、本開示の方法及びシステムは、従来のシステムよりも良い正確性、効率性及び信頼性を提供する技術的解決手段を提供する。
処理サーバ
図2は、システム100の処理サーバ102の実施形態を示す。当業者にとって、図2に示す処理サーバ102の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、処理サーバ102の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図6に示され下記で一層詳細に説明されるコンピュータシステム600が、処理サーバ102の適切な構成であってよい。いくつかの実施形態では、図1に記載された本開示のシステム100内の第三者システム104は、図2に記載された本開示の処理サーバ102の構成要素を用いて実装されてよい。
処理サーバ102は受信装置202を含んでよい。受信装置202は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は第三者システム104ブロックチェーンネットワーク106とブロックチェーンノード108と他のシステム及びエンティティから、1以上の通信手段(例えば近距離通信、Bluetooth、インターネット、ローカルエリアネットワーク等)を介してデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は複数の装置(例えば、異なるネットワーク上でデータを受信する異なる受信装置(例えばローカルエリアネットワークでデータを受信する第1の受信装置と、インターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置202は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によるデータ信号の受信によって、データはデータ信号上に重ねられ、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信されたデータ信号を解析して、そこに重ねられたデータを取得するための解析モジュールを含んでよい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって実行される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
いくつかの実施形態では、受信装置202は、ブロックチェーンネットワーク106及び/又はブロックチェーンノード108によって電子的に送信されたデータ信号(これはブロックチェーンデータに重畳され又はエンコードされてよい)ブロックチェーンは複数のブロックを含み、当該複数のブロックの各々は少なくともヘッダと1以上のトランザクション値とを含む。ブロックヘッダは少なくともタイムスタンプと、ブロックチェーン内の以前のブロックへの参照子とを含んでよい。いくつかの実施形態では、参照子は先行するブロックのブロックヘッダのハッシュであってよい。いくつかの実施形態では、ブロックヘッダはまた、ブロックに含まれたトランザクション値につき生成されたマークル木のマークルルートを含んでよい。本開示の方法及びシステムでは、1以上のトランザクション値の各々は、トランザクションハッシュを含んでよい。これは、関連トランザクションについての少なくとも入力のハッシュであってよい。受信装置202はまた、第三者システム104によって電子的に送信されたデータ信号(これは例えば決定論的入力又はそれに関連付けられたデータに重畳され又はエンコードされる)(例えばテンプレート参照子、スマートコントラクト参照子、又は実行データ等)を受信するよう構成されてよい。
処理サーバ102はまた通信モジュール204を含んでよい。通信モジュール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、メモリ、及び処理サーバ102の他の構成要素の間でデータを転送するよう構成されてよい。通信モジュール204は1以上の通信種別を含んでよく、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通信モジュール204はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通信モジュール204はまた、処理サーバ102の内部構成要素と処理サーバ102の外部構成要素(例えば外部で接続されたデータベース、表示装置、入力装置等)との間で通信するよう構成されてよい。処理サーバ102はまた、処理装置を含んでよい。処理装置は本開示の処理サーバ102の機能(例えばスマートコントラクトを実行するよう構成されたプロセッサ)を、関連付けられた実行可能スクリプトの実行によって、実行するよう構成されてよい。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュール(例えば問い合わせモジュール208、ハッシュ化モジュール210、生成モジュール212、データ修正モジュール214、署名モジュール216、検証モジュール218等)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使用して1以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたソフトウェア又はハードウェアであってよい。様々なモジュールによって実行される入力、出力及び処理は、本開示に基づいて、当業者にとって自明である。
処理サーバ102はまた、メモリ206を含んでよい。メモリ206は、本開示の機能を実行するときに処理サーバ102が使用するためのデータ(例えば公開鍵、秘密鍵、対称鍵等)を格納するよう構成されてよい。メモリ206は、データ整形方法及びスキーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種類のメモリ(例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ206は例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行する際に処理サーバ102によって使用される適切な他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。いくつかの実施形態では、メモリ206は、構造照会言語を使用するリレーショナルデータベースを含んでよく、記憶された構造化データセットを記憶、識別、修正、更新、アクセス等してよい。
メモリ206はブロックチェーン(これは例えば、上記のように、ブロックチェーンネットワーク106から受信されてよい)を格納するよう構成されてよい。メモリ206はまた、キーと値とデータベースを格納するよう構成されてよい。これは複数のキーと値との対を含んでよい。そのような実施形態では、キーと値との対は対(このときハッシュ値はキーとして使用され、ハッシュ値を生成するために使用されるデータは対応する値である)を含んでよい。これは、決定論的入力とデータテンプレートとスマートコントラクトと本開示の機能を実行する際に使用される他のデータとを格納するために使用されてよい。メモリ206はまた、キーの対の秘密鍵と公開鍵とを格納するよう構成されてよい。これは、トランザクション値をデジタルに署名することと、デジタル署名の検証とにおいて使用するために構成されてよい。
処理サーバ102はまた問い合わせモジュール208を含んでよい。問い合わせモジュール208はデータベース上のクエリを実行して情報に関連する他の動作を識別且つ実行するよう構成されてよい。問い合わせモジュール208は1以上のデータ値又はクエリ列を受信してよく、それに基づいて、示されたデータベース(例えばメモリ206)上でクエリ列を実行して、そこに格納された情報を識別、修正、挿入、更新等してよい。問い合わせモジュール208は、識別された情報を、必要に応じて処理サーバ102の適切なエンジン又はモジュールへ出力してよい。問い合わせモジュール208は例えば、メモリ206上でクエリを実行してよく、トランザクション値をデジタルに署名する際にしようする秘密鍵を識別し、ブロックチェーンを用いて追跡される新たなトランザクションにつき新たなキーと値との対を追加し、トランザクションの実行の検証において使用するために実行用のスマートコントラクトを識別等してよい。
処理サーバ102はまたハッシュ化モジュール210を含んでよい。ハッシュ化モジュール210は、ハッシュ値の生成のために、処理サーバ102についてのデータをハッシュ化するよう構成されてよい。ハッシュ化モジュール210は、入力値としてハッシュ化されたデータを受信してよいし、1以上のハッシュ化アルゴリズムをそこへ適用することによってハッシュ値を生成してよいし、処理サーバ102の他のモジュール又はエンジンへ、結果的に生成されたハッシュ値を出力してよい。いくつかの実施形態では、入力は、1以上の暗号化アルゴリズム又はその標示を含んでよい。他の実施形態では、ハッシュ化モジュール210は、使用されるハッシュ化アルゴリズムを(例えばメモリ206において)識別するよう構成されてよい。ハッシュ化モジュール210は例えば、トランザクション値のハッシュ値とテンプレートとスマートコントラクトと他のデータとを、1以上のハッシュ化アルゴリズムをそれに適用することによって、生成するよう構成されてよい。いくつかの実施形態では、生成されたハッシュ値はブロックチェーンへの格納のために使用されてよく、メモリ206に格納されたキーと値との対におけるキーとして役立つ。生成されたハッシュ値はブロックチェーンデータに基づいた実行の検証のために使用されてもよい。
処理サーバ102はまた生成モジュール212を含んでよい。生成モジュール212は、本開示の処理サーバ102の機能を実行するのに適切なデータを生成するよう構成されてよい。生成モジュール212は入力値として命令(これはデータを生成するために使用される)を受信してよいし、処理サーバ102の1以上のエンジン又はモジュールへ出力される生成済みデータを受信してよい。いくつかの実施形態では、生成モジュール212に入力される命令は、そこで使用されるデータによって付随されてよい。例えば生成モジュール212は、例えば決定論的入力に基づいて、トランザクションについてのトランザクション値を生成するよう構成されてよい。いくつかの実施形態では、トランザクション値はまた、実行データに基づいて生成されてよい。いくつかの実施形態では、生成モジュール212はトランザクション値のデジタル署名において使用するために、キーの対を生成するよう構成されてよい。いくつかの実施形態では、生成モジュール212はデータファイルを生成するよう構成されてよい。これは例えば、所定の形式(テンプレートにおいて詳細になる)を用いて、決定論的入力を含んでよいし、ブロックチェーンに格納されるトランザクション値として使用するためにハッシュ化されてよい。
処理サーバ102はまたデータ修正モジュール214を含んでよい。データ修正モジュール214は、本開示の処理サーバ102の機能を実行するのにしようするデータ及び/又はデータファイルを修正するよう構成されてよい。データ修正モジュール214は入力値として命令(これは処理サーバ102に格納されるデータを修正するために又は処理サーバ102によって受信されるデータを修正するために称されてよい)を受信してよいし、処理サーバ102の1以上のエンジン又はモジュールへ出力される修正済みデータを受信してよい。例えばデータ修正モジュール214はデータファイルを修正する(例えば決定論的入力を格納する)よう構成されてよく、(例えば入力を受信、入力を追加、入力値を変更すること等によって)1以上の入力を変更し、トランザクションの実行を反映し、又は、トランザクションの実行を推測する。
処理サーバ102はまた署名モジュール216を含んでよい。署名モジュール216は、本開示の処理サーバ102の機能の一部として、データをデジタルに署名するよう構成されてよい。署名モジュール216は、入力として、デジタルに署名されるデータを受信してよいし、データをデジタルに署名してよいし、デジタルに署名されたデータ又は少なくともデジタル署名を、処理サーバ102の他のモジュール又はエンジンに出力してよい。署名モジュール216は、公開鍵と1以上の署名アルゴリズムとを用いて、データをデジタルに署名するよう構成されてよい。いくつかの実施形態では、署名モジュール216への入力は、秘密鍵及び/又は署名アルゴリズム(これはデジタル署名を生成するときに使用される)を含んでよい。他の実施形態では、署名モジュール216は秘密鍵と署名アルゴリズムとを(例えばメモリ206において、問い合わせモジュール208へ提出される命令によって)識別するよう構成されてよい。一例では、署名モジュール216は、例えば関連付けられたエンティティによる実行に続いて、トランザクション値(これはトランザクションの決定論的入力によって生成される)をデジタルに署名するよう構成されてよい。
処理サーバ102はまた検証モジュール218を含んでよい。検証モジュール218は、処理サーバ102についてのデータを検証するよう構成されてよい。検証モジュール218は、入力として、検証されるデータを受信してよいし、データを検証してよいし、検証結果(例えば肯定的検証又は否定的検証を示す)を、処理サーバ102の他のモジュール又はエンジンに出力してよい。例えば検証モジュール218は公開鍵(これは例えばメモリ206に格納されそこから読み取られる)を用いて、トランザクション値(ブロックチェーンのブロックから読み取られる)でのデジタル署名を検証するよう構成されてよいし、(例えば推測されたトランザクション値(これは生成モジュール212によって生成される)とブロックチェーンから読み取られたトランザクション値とを比較することによって、)トランザクション値を検証するよう構成されてよい。
処理サーバ102はまた、送信装置220を含んでよい。送信装置220は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置220は第三者システム104、ブロックチェーンネットワーク106、ブロックチェーンノード108、及び他のエンティティへ、1以上の通信手段(例えば近距離通信、Bluetooth、無線周波数、インターネット、ローカルエリアネットワーク等)を介してデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置220は複数装置(例えば、異なるネットワーク上でデータを送信するための異なる送信装置(例えばローカルエリアネットワーク上でデータを送信する第1の送信装置と、インターネット上でデータを送信する第2の送信装置))を含んでよい。送信装置220は、重畳されたデータであって受信コンピューティング装置によって解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では、送信装置220は、データを重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュールを含んでよい。
送信装置220は、ブロックチェーンネットワーク106に関連付けられたブロックチェーンノード108にデータ信号(これはブロックチェーンへの提示のために、トランザクション値に重畳され又はエンコードされてよい)を電子的に送信するよう構成されてよい。いくつかの実施形態では、例えば決定論的入力とスマートコントラクト参照子とテンプレート参照子と公開鍵と本開示の機能を実行する際に使用するために交換される他のデータとの交換のために、送信装置220は第三者システム104へデータ信号を電子的に送信してよい。
不変で監査可能なデータをブロックチェーンに提示する処理
図3はシステム100内のブロックチェーンへトランザクション実行に関連するデータを提示する処理を示す。ここではデータは不変であり、また、第三者システム104及び他のエンティティによって独立して検証可能である。
ステップ302にて処理サーバ102は(例えばそれに関連付けられた第1のエンティティを介して)、第2のエンティティと(例えばそれに関連付けられた第三者システム104を介して)、トランザクションについての条件に同意してよい。トランザクションの条件は、トランザクションについての決定論的入力として使用されてよい。例えば上記の例では、条件は、頭金の金額と、全額支払の金額と、頭金の支払期限と、購入される役務の支払期限と、全額支払の支払期限とを含んでよい。一実施形態では、トランザクション条件の各々は決定論的であってよい。ステップ304にて第三者システム104は(例えば受信装置202を介して)、同意されたトランザクション条件を受信してよい。いくつかの実施形態では、トランザクション条件はブロックチェーンを介して(例えば受付フレームの使用を通して)受信されてよい。
ステップ306にて第三者システム104は(例えばハッシュ化モジュール210及び/又は生成モジュール212を介して)、少なくとも決定論的入力に基づいて、トランザクションについてのトランザクション値を生成してよい。例えば一例では、決定論的入力の各々を含むデータファイルが生成されてよい。これは、トランザクション値を生成するようハッシュ化されてよい。いくつかの実施形態では、トランザクション値はまた、スマートコントラクト及び/又はテンプレートへの参照子を含んでよい(あるいは参照子に基づいてよい)。ステップ308にて第三者システム104は、検証されるブロックチェーンに提示されるブロックに含めるために、トランザクション値を(例えば送信装置220を介して)ブロックチェーンノード108(これはブロックチェーンネットワーク106に関連付けられる)へ電子的に送信してよい。
ステップ310にて、処理サーバ102の受信装置202は、トランザクション値を含むブロックチェーン内の新規追加ブロックの受信により、トランザクション値を検索してよい。ステップ312にて処理サーバ102は(例えばそれに関連付けられた第1のエンティティを介して)、トランザクション内で次の動作を実行してよい。上記の例では、次の動作は、支払期限より前に1000ドルの頭金を支払うことであってよい。動作実行の一部としてステップ314では処理サーバ102のプロセッサはトランザクションに関連付けられたスマートコントラクト(これは例えば決定論的入力に含まれる参照子によって識別される)を実行してよい。いくつかの実施形態では、スマートコントラクトは、動作実行が充足されると、ブロックチェーンネットワーク106によって自動的に実行されてよい(例えばスマートコントラクトは第2のエンティティへの1000ドルの支払を検出してよい)。スマートコントラクトの実行の一部として、トランザクションについての決定論的入力は、例えばフラグ変更によって、参照子の補足によって、又は、支払についての確認番号の補足等によって、修正されてよい。
ステップ316では、処理サーバ102のハッシュ化モジュール210は、1以上のハッシュ化アルゴリズムを、トランザクションについての更新済み決定論的入力に適用することによって、トランザクションについての新たなトランザクション値を生成してよい。いくつかの実施形態では、新たなトランザクション値の生成はまた、第1のエンティティに関連付けられた(及び、例えば、処理サーバ102のメモリ206に格納された)秘密鍵と適切なアルゴリズムとの使用による、(処理サーバ102の署名モジュール216による)トランザクション値のデジタル署名を含んでよい。ステップ318にて処理サーバ102の送信装置220は、検証されブロックチェーンに提示されるブロックに含めるために、新たに生成されたトランザクション値を、ブロックチェーンネットワーク106に関連付けられたブロックチェーンノード108へ電子的に送信してよい。
ステップ320では、第三者システム104はトランザクションについての第1のエンティティによる次の動作の実行についての予期される出力を、例えば関連付けられたスマートコントラクト(例えばそのプロセッサ)の実行によって、決定論的入力と第1のエンティティによる動作の推測とを用いて、判定してよい。いくつかの実施形態においてステップ320の実行は、ステップ314での処理サーバ102により実行されるような、決定論的入力に対する修正を含んでよい。ステップ322にて第三者システム104は(例えばハッシュ化モジュール210及び/又は生成モジュール212を介して)、次の動作の実行についての予期される出力に基づいて、トランザクションについての予期されるトランザクション値を生成してよい。
ステップ324にて第三者システム104は(例えば受信装置202を介して)、ブロックチェーンに提示された新たなトランザクション値を検索してよい。いくつかの実施形態においてステップ320及び322は、ステップ324の後に、又はステップ324と並行して実行されてよい。ステップ326にて第三者システム104は(例えば検証モジュール218を介して)、新たなトランザクションを、それを予期されるトランザクション値と比較することによって、検証してよい。トランザクション値がデジタルに署名される実施形態では、検証はまた、デジタル署名の検証を含んでよい。これは、第1のエンティティに関連付けられた公開鍵を用いて検証されてよい。トランザクション値の検証はしたがって、トランザクションの次の動作が実行されたことを確実にしてよい。このときブロックチェーンのトランザクション値は、動作の不変の証明であり、監査において使用するのに適している。
監査可能で不変なデータをブロックチェーンへ提示する例示的方法
図4は監査可能で不変なデータであってトランザクション実行に関連するデータをブロックチェーンへ提示する方法400を示す。
ステップ402にて複数のブロックを含むブロックチェーンは、処理サーバ(例えば処理サーバ102)の受信装置(例えば受信装置202)によって受信されてよい。各ブロックは、少なくとも、ブロックヘッダと1以上のトランザクション値とを含む。各トランザクション値は少なくともトランザクションハッシュを含む。ステップ404にて、ブロックチェーン内のブロックに含まれた特定のトランザクションに関連付けられたデータファイルは、処理サーバの受信装置によって受信されてよい。このときデータファイルは1以上の変数を含む。
ステップ406にてデータファイルに含まれる1以上の変数のうち少なくとも1つは、処理サーバのデータ修正モジュール(例えばデータ修正モジュール214)によって修正されてよい。ステップ408にて、新たなハッシュ値は、処理サーバのハッシュ化モジュール(例えばハッシュ化モジュール210)によって、1以上のハッシュ化アルゴリズムを修正済みデータファイルに適用することによって、生成されてよい。
ステップ410にて新たなトランザクションは、処理サーバの生成モジュール(例えば生成モジュール212)によって、生成済みの新たなハッシュ値と特定のトランザクションハッシュとに基づいて、生成されてよい。ステップ412にて、生成された新たなトランザクション値は、処理サーバの署名モジュール(例えば署名モジュール216)によってデジタルに署名されてよい。ステップ414にて、署名済みの新たなトランザクション値は、処理サーバの送信装置(例えば送信装置220)によって電子的に送信されてよい。
一実施形態では、新たなトランザクション値は更に、ブロックチェーンに関連付けられた実行可能スクリプトに関連付けられた参照識別子に基づいてよい。更なる実施形態では、実行可能スクリプトは、修正済みデータファイルを実行して、決定論的応答を出力するよう構成されてよい。いくつかの実施形態では、新たなトランザクション値を生成することは、処理サーバのハッシュ化モジュールによって、少なくとも生成済みの新たなハッシュ値と特定のトランザクションハッシュとをハッシュ化することを含んでよい。一実施形態では、方法400は、処理サーバのデータベース(例えばメモリ206)にキーと値との複数の対を格納することを含んでよい。キーと値との複数の対は、特定のトランザクションハッシュをキーとして含み受信されたデータファイルを値として含む第1のものを少なくとも含む。方法400は、処理サーバの問い合わせモジュール(例えば問い合わせモジュール208)によって、データベース上でクエリを実行して、生成された新たなハッシュ値をキーとして含み修正されたデータファイルを値として含む新たなキーと値との対を挿入することを含んでよい。
ブロックチェーンへ提示された決定論的データを監査及び検証する例示的方法
図5は、ブロックチェーンへ提示されたデータを、決定論的入力に基づいて監査及び検証する方法500を示す。
ステップ502にて複数のブロックを含むブロックチェーンは、処理サーバ(例えば処理サーバ102)の受信装置(例えば受信装置202)によって受信されてよい。各ブロックは、少なくとも、ブロックヘッダと1以上のトランザクション値とを含む。各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトランザクションハッシュを含む。ステップ504にて第1のクエリは、処理サーバの問い合わせモジュール(例えば問い合わせモジュール208)によってブロックチェーン上で実行されてよく、第1のトランザクション値を識別してよい。第1のトランザクション値は実行可能スクリプトに関連付けられる。
ステップ506にて実行可能スクリプトは処理サーバのプロセッサによって、複数の所定の入力値を用いて、実行されてよく、少なくとも1つの出力変数を受信する。ステップ508にて、ハッシュ値は、処理サーバのハッシュ化モジュール(例えばハッシュ化モジュール210)によって、少なくとも複数の所定の入力値と少なくとも1つの出力変数とに基づいて、生成されてよい。
ステップ510にて新たなトランザクション値は、処理サーバの生成モジュール(例えば生成モジュール212)によって、少なくとも生成済みのハッシュ値と第1のトランザクションに含まれるトランザクションハッシュとに基づいて、生成されてよい。ステップ512にてブロックチェーン内のブロックに含まれる第2のトランザクション値は、処理サーバの検証モジュール(例えば検証モジュール218)によって検証されてよい。このとき第2のトランザクション値は生成済みの新たなトランザクション値に対応する。
一実施形態では、第2のトランザクションを検証することは、処理サーバの問い合わせモジュールによって、ブロックチェーン上で第2のクエリを実行して第2のトランザクション値を識別することと、処理サーバの検証モジュールによって、第2のトランザクション値が生成済みの新たなトランザクション値に等しいことを検証することとを含んでよい。いくつかの実施形態では、新たなトランザクション値を生成することは、処理サーバのハッシュ化モジュールによって、少なくとも生成済みの新たなハッシュ値と第1のトランザクション値に含まれたトランザクションハッシュとをハッシュ化することを含む。
一実施形態では、第2のトランザクション値を検証することは、処理サーバの問い合わせモジュールによって、ブロックチェーン上で第2のクエリを実行して第2のトランザクション値を識別することと、処理サーバの検証モジュールによって、含まれたトランザクションハッシュをデジタルに署名するために使用されるデジタル署名を検証することとを含んでよい。更なる実施形態では、方法500は更に、処理サーバのメモリ(例えばメモリ206)に公開鍵を格納することを含む。デジタル署名の検証は、格納済みの公開鍵を用いる。
コンピュータシステムアーキテクチャ
図6は、コンピュータシステム600を示す。そこには、本開示の実施形態又はその一部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1の処理サーバ102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一時的なコンピュータ読取り可能な媒体、又はこれらの組合せを用いてシステム600内に実装されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3乃至5の方法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、実行可能なソフトウェアコードで構成された商業的に利用可能な処理プラットフォーム上で実行され、特定用途装置又は特別目的装置となっててよい(例えばプログラマブルロジックアレイ、特定用途向け集積回路等)。当業者は、開示された事項についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解する。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータと、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化されたコンピュータと、任意の装置へ仮想的に実装可能な汎用(pervasive)又はミニチュアのコンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施形態を実装するために使用されてよい。
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又はこれらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有してよい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ読取り可能な媒体」及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば取外し可能なストレージユニット618、取外し可能なストレージユニット622及びハードディスクドライブ612にインストールされたハードディスク等)を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム600に関して記述される。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシーケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッサの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモートに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される事項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置604は、本開示の機能を実行するよう特別に構成された特定用途又は汎用プロセッサ装置であってよい。プロセッサ装置604は、通信インフラストラクチャ606(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパススキーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した任意のネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ及び構成は、当業者にとって自明である。コンピュータシステム600はまた、メインメモリ608(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補助記憶装置610を含んでよい。補助記憶装置610は、ハードディスクドライブ612と取外し可能なストレージドライブ614(例えばフロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ614は、周知の方法で、取外し可能なストレージユニット618から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外し可能なストレージユニット618は、取外し可能なストレージドライブ614によって読み取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例えばもし取外し可能なストレージドライブ614がフロッピーディスクドライブ又はユニバーサルシリアルバスポートであれば、取外し可能なストレージユニット618はそれぞれ、フロッピーディスク又はポータブルフラッシュドライブであってよい。一実施形態では、取外し可能なストレージユニット618は非一時的な読取り可能記録媒体であってよい。
いくつかの実施形態では、補助記憶装置610は代替手段を含み、コンピュータプログラム又は他の命令がコンピュータシステム600(例えば取外し可能なストレージユニット622及びインタフェース620)にロードされることを可能にしてよい。そのような手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM等)、関連ソケット、他の取外し可能なストレージユニット622及びインタフェース620を含んでよい。このことは当業者にとって自明である。
コンピュータシステム600に(例えばメインメモリ608に及び/又は補助記憶装置610に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒体(例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディスク等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されてよい。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベース等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明である。
コンピュータシステム600はまた、通信インタフェース624を含んでよい。通信インタフェース624は、ソフトウェア及びデータが、コンピュータシステム600と外部装置との間で送信されることを可能にしてよい。例示的な通信インタフェース624は、モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PCMCIAスロット及びカード等を含んでよい。通信インタフェース624を介して転送されるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信パス626を介して伝わる。当該通信パス626は信号を伝送するよう構成され、電線、ケーブル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい。
コンピュータシステム600は表示インタフェース602を更に含んでよい。表示インタフェース602は、データが、コンピュータシステム600と外部ディスプレイ630との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース602は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディスプレイ630は任意の適切なタイプのディスプレイであってよく、コンピュータシステム600の表示インタフェース602を介して転送されるデータを表示する。ディスプレイ630は、ブラウン管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメインメモリ608及び補助記憶装置610)を指してよく、半導体メモリ(DRAM等)であってよい。これらのコンピュータプログラム製品は、コンピュータシステム600へソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピュータ制御ロジック)は、メインメモリ608及び/又は補助記憶装置610に格納されてよい。コンピュータプログラムはまた、通信インタフェース624を介して受信されてよい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム600が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、実行されると、プロセッサ装置604が図3乃至5に示される本開示の方法を実行することを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピュータシステム600のコントローラを示す。本開示はソフトウェアを使用して実装される。当該ソフトウェアは、取外し可能なストレージドライブ614、インタフェース620、及びハードディスクドライブ612又は通信インタフェース624を用いて、コンピュータプログラム製品に格納されてコンピュータシステム600へロードされてよい。
プロセッサ装置604は、コンピュータシステム600の機能を実行するよう構成される1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハードウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、メインメモリ608又は補助記憶装置610に格納されるプログラムコード又はプログラムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュータシステム800のハードウェアによる実行前に、プロセッサ装置604によって(例えばモジュール又はエンジンをコンパイルすることによって)コンパイルされてよい。例えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語で記述されたソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセッサ装置604及び/又はコンピュータシステム600の任意の追加のハードウェア構成要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、解析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシステム600の制御のためにプログラムコードを低レベルの言語へ解釈して本開示の機能を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコンピュータシステム600が、上記の機能を実行するために一意にプログラムされた特別構成コンピュータシステム600になることは当業者にとって自明である。
本開示に一貫する技術は、とりわけ、ブロックチェーン上の監査可能で不変のデータを提示及び検証するシステム及び方法を提供する。本開示のシステム及び方法の様々な例示的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ限定しない。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸脱すること無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (14)

  1. 監査可能で不変なデータをブロックチェーンへ提示する方法であって、
    処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するステップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステップと、
    前記処理サーバの前記受信装置によって、前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連付けられたデータファイルを受信するステップであって、前記データファイルは1以上の変数を含む、ステップと、
    前記処理サーバのデータ修正モジュールによって、前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するステップと、
    前記処理サーバのハッシュ化モジュールによって、1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するステップと、
    前記処理サーバの生成モジュールによって、少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生成するステップと、
    前記処理サーバの署名モジュールによって、前記生成された新たなトランザクション値をデジタルに署名するステップと、
    前記処理サーバの送信装置によって、前記署名された新たなトランザクション値を電子的に送信するステップと、を含み、
    前記新たなトランザクション値は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとをハッシュ化することによって生成される、方法。
  2. 請求項1に記載の方法において、前記新たなトランザクション値は、前記ブロックチェーンに関連付けられた実行可能スクリプトに関連付けられた参照識別子にも基づいて生成される、方法。
  3. 請求項2に記載の方法において、前記実行可能スクリプトは、前記修正されたデータファイルを実行することと、決定論的応答を出力することとを実行するよう構成される、方法。
  4. 請求項1に記載の方法において、前記処理サーバのデータベースに、キーと値との複数の対(key-value pairs)を格納することであって、前記キーと値との複数の対は、少なくとも、前記特定のトランザクションハッシュをキーとして含み前記受信されたデータファイルを値として含む第1のものを含む、ことと、
    前記処理サーバの問い合わせモジュールによって、前記データベース上でクエリを実行して、前記生成された新たなハッシュ値をキーとして含み前記修正されたデータファイルを値として含む新たなキーと値との対を挿入することとを更に含む、方法。
  5. ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証する方法であって、
    処理サーバの受信装置によって、複数のブロックを含むブロックチェーンを受信するステップであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトランザクションハッシュを含む、ステップと、
    前記処理サーバの問い合わせモジュールによって前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別するステップであって、前記第1のクエリを実行して前記第1のトランザクション値を識別するときに、前記第1のトランザクション値は実行可能スクリプトに関連付けられる、ステップと、
    前記処理サーバのプロセッサによって、複数の所定の入力値を入力として用いて、前記実行可能スクリプトを実行して、少なくとも1つの出力変数を出力として受信するステップと、
    前記処理サーバのハッシュ化モジュールによって、前記複数の所定の入力値と前記少なくとも1つの出力変数とをハッシュ化することによってハッシュ値を生成するステップと、
    前記処理サーバの生成モジュールによって、少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新たなトランザクション値を生成するステップと、
    前記処理サーバの検証モジュールによって、前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するステップであって、前記第2のトランザクション値は前記生成された新たなトランザクション値に対応する、ステップと、
    を含み、
    前記新たなトランザクション値は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとをハッシュ化することによって生成され、
    前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2のクエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記第2のトランザクション値は前記生成された新たなトランザクション値と等しいことを検証することと、を含む方法。
  6. 請求項に記載の方法において、前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2のクエリを実行して、前記第2のトランザクション値を識別することを含む方法。
  7. 請求項に記載の方法において、
    前記処理サーバのメモリに公開鍵を格納するステップを更に含、方法。
  8. 監査可能で不変なデータをブロックチェーンへ提示するシステムであって、
    処理サーバの受信装置であって、
    複数のブロックを含むブロックチェーンであって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各トランザクション値は少なくともトランザクションハッシュを含む、ブロックチェーンと、
    前記ブロックチェーン内のブロックに含まれた特定のトランザクションハッシュに関連付けられたデータファイルであって、前記データファイルは1以上の変数を含む、データファイルと
    を受信するよう構成された受信装置と、
    前記データファイルに含まれる前記1以上の変数の少なくとも1つを修正するよう構成された、前記処理サーバのデータ修正モジュールと、
    1以上のハッシュ化アルゴリズムを前記修正されたデータファイルに適用することによって、新たなハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
    少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生成モジュールと、
    前記生成された新たなトランザクション値をデジタルに署名するよう構成された、前記処理サーバの署名モジュールと、
    前記署名された新たなトランザクション値を電子的に送信するよう構成された、前記処理サーバの送信装置と、
    を含み、
    前記新たなトランザクション値は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成された新たなハッシュ値と前記特定のトランザクションハッシュとをハッシュ化することによって生成される、システム。
  9. 請求項に記載のシステムにおいて、前記新たなトランザクション値は、前記ブロックチェーンに関連付けられた実行可能スクリプトに関連付けられた参照識別子にも基づいて生成される、システム。
  10. 請求項に記載のシステムにおいて、前記実行可能スクリプトは、前記修正されたデータファイルを実行することと、決定論的応答を出力することとを実行するよう構成される、システム。
  11. 請求項8に記載のシステムにおいて、
    キーと値との複数の対(key-value pairs)を格納するよう構成された、前記処理サーバのデータベースであって、前記キーと値との複数の対は、少なくとも、前記特定のトランザクションハッシュをキーとして含み前記受信されたデータファイルを値として含む第1のものを含む、データベースと、
    前記データベース上でクエリを実行して、前記生成された新たなハッシュ値をキーとして含み前記修正されたデータファイルを値として含む新たなキーと値との対を挿入するよう構成される、前記処理サーバの問い合わせモジュールと、を更に含むシステム。
  12. ブロックチェーンへ提示された決定論的(deterministic)データを監査及び検証するシステムであって、
    複数のブロックを含むブロックチェーンを受信するよう構成された、処理サーバの受信装置であって、各ブロックはブロックヘッダと1以上のトランザクション値とを少なくとも含み、各ブロックヘッダは少なくともタイムスタンプを含み、各トランザクション値は少なくともトランザクションハッシュを含む、受信装置と、
    前記ブロックチェーン上で第1のクエリを実行して、第1のトランザクション値を識別するよう構成された、前記処理サーバの問い合わせモジュールであって、前記第1のクエリを実行して前記第1のトランザクション値を識別するときに、前記第1のトランザクション値は実行可能スクリプトに関連付けられる、問い合わせモジュールと、
    複数の所定の入力値を入力として用いて、前記実行可能スクリプトを実行して、少なくとも1つの出力変数を出力として受信するよう構成された、前記処理サーバのプロセッサと、
    前記複数の所定の入力値と前記少なくとも1つの出力変数とをハッシュ化することによってハッシュ値を生成するよう構成された、前記処理サーバのハッシュ化モジュールと、
    少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとに基づいて、新たなトランザクション値を生成するよう構成された、前記処理サーバの生成モジュールと、
    前記ブロックチェーン内のブロックに含まれた第2のトランザクション値を検証するよう構成された、前記処理サーバの検証モジュールであって、前記第2のトランザクション値は前記生成された新たなトランザクション値に対応する、検証モジュールと、
    を含み、
    前記新たなトランザクション値は、前記処理サーバの前記ハッシュ化モジュールによって、少なくとも前記生成されたハッシュ値と前記第1のトランザクション値に含まれた前記トランザクションハッシュとをハッシュ化することによって生成され、
    前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2のクエリを実行して、前記第2のトランザクション値を識別することと、
    前記処理サーバの前記検証モジュールによって、前記第2のトランザクション値は前記生成された新たなトランザクション値と等しいことを検証することと、を含むシステム。
  13. 請求項12に記載のシステムにおいて、前記第2のトランザクション値を検証することは、
    前記処理サーバの前記問い合わせモジュールによって前記ブロックチェーン上で第2のクエリを実行して、前記第2のトランザクション値を識別することを含むシステム。
  14. 請求項13に記載のシステムにおいて、
    公開鍵を格納するよう構成された、前記処理サーバのメモリを更に含む、システム。
JP2019535304A 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム Active JP6946435B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021150225A JP7213319B2 (ja) 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/392,108 US10715331B2 (en) 2016-12-28 2016-12-28 Method and system for providing validated, auditable, and immutable inputs to a smart contract
US15/392,108 2016-12-28
PCT/US2017/058440 WO2018125370A1 (en) 2016-12-28 2017-10-26 Method and system for providing validated, auditable, and immutable inputs to a smart contract

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021150225A Division JP7213319B2 (ja) 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2020504954A JP2020504954A (ja) 2020-02-13
JP6946435B2 true JP6946435B2 (ja) 2021-10-06

Family

ID=60269977

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019535304A Active JP6946435B2 (ja) 2016-12-28 2017-10-26 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム
JP2021150225A Active JP7213319B2 (ja) 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021150225A Active JP7213319B2 (ja) 2016-12-28 2021-09-15 スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム

Country Status (6)

Country Link
US (2) US10715331B2 (ja)
EP (1) EP3563326A1 (ja)
JP (2) JP6946435B2 (ja)
KR (2) KR102263985B1 (ja)
CN (2) CN116882994A (ja)
WO (1) WO2018125370A1 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
US10824746B1 (en) 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to blockchain data
CN107025559B (zh) * 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
JP6931999B2 (ja) * 2017-02-06 2021-09-08 株式会社日立製作所 信用度管理システムおよび信用度管理方法
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
US10929931B1 (en) 2017-05-02 2021-02-23 State Farm Mutual Automobile Insurance Company Distributed ledger system for carrier discovery
WO2018211834A1 (ja) * 2017-05-16 2018-11-22 ソニー株式会社 情報処理装置および情報処理方法
US11238164B2 (en) * 2017-07-10 2022-02-01 Burstiq, Inc. Secure adaptive data storage platform
WO2019032834A1 (en) * 2017-08-11 2019-02-14 Secure Open Systems, Inc. HACHING-BASED DATA VERIFICATION SYSTEM
GB201713046D0 (en) * 2017-08-15 2017-09-27 Nchain Holdings Ltd Computer-implemented system and method
US11153096B2 (en) * 2017-08-16 2021-10-19 Royal Bank Of Canada Platform for generating authenticated data objects
US11574268B2 (en) * 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
US20200278959A1 (en) * 2017-10-27 2020-09-03 Tata Consultancy Services Limited System and method for blockchain coexistence
US11037227B1 (en) * 2017-11-22 2021-06-15 Storcentric, Inc. Blockchain-based decentralized storage system
US10937111B2 (en) * 2017-11-28 2021-03-02 International Business Machines Corporation Managing energy purchase agreements on a blockchain
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
WO2019167116A1 (ja) * 2018-02-27 2019-09-06 日本電気株式会社 ブロックチェーン管理システム、ブロックチェーン管理装置、情報提供装置及びブロックチェーン管理方法
US10409783B1 (en) * 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
US11386493B2 (en) * 2018-07-13 2022-07-12 Toffee Merger Sub Ii, Llc System and method for cryptocurrency trading
US10896149B2 (en) * 2018-07-29 2021-01-19 International Business Machines Corporation Composition operators for smart contract
US10901955B2 (en) 2018-07-29 2021-01-26 International Business Machines Corporation Smart contract input mapping
US10896195B2 (en) 2018-07-29 2021-01-19 International Business Machines Corporation Automatic generation of smart contracts
AU2019329945A1 (en) * 2018-08-30 2021-04-08 Neuralia Technologies Inc. System and method for improved blockchain-implemented smart contract
AU2019342086B2 (en) * 2018-09-18 2021-04-22 Newsouth Innovations Pty Limited A block chain-based system for multi-party, multistage process verification
US10997251B2 (en) * 2018-10-15 2021-05-04 Bao Tran Smart device
CN109615383B (zh) * 2018-10-26 2021-03-16 创新先进技术有限公司 基于区块链的数据存证、获取方法和装置
JP6892504B2 (ja) * 2018-11-27 2021-06-23 アドバンスド ニュー テクノロジーズ カンパニー リミテッド スマートコントラクトを使用したマルチパーティトランザクションの実行
CN110060111A (zh) 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
EP3560143B1 (en) 2018-12-13 2021-09-15 Advanced New Technologies Co., Ltd. Data isolation in a blockchain network
CN110046900B (zh) * 2018-12-27 2024-04-05 创新先进技术有限公司 基于区块链的发票作废方法和装置、电子设备
CN111899097B (zh) * 2018-12-28 2023-10-27 创新先进技术有限公司 一种受理区块链存证交易的方法及系统
US11018848B2 (en) 2019-01-02 2021-05-25 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
US11012232B2 (en) 2019-01-02 2021-05-18 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
US11115186B2 (en) 2019-01-02 2021-09-07 Bank Of America Corporation Blockchain management platform for performing asset adjustment, cross sectional editing, and bonding
KR102185191B1 (ko) * 2019-01-22 2020-12-01 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 시스템
KR102228210B1 (ko) * 2019-04-29 2021-03-16 에이치엔핀코어 주식회사 블록체인 네트워크에서의 트랜잭션의 삭제를 가능하게 하는 노드 장치 및 그 동작 방법
CN111837115A (zh) * 2019-07-11 2020-10-27 创新先进技术有限公司 共享的区块链数据存储
SG11202002017YA (en) 2019-07-11 2020-04-29 Alibaba Group Holding Ltd Shared blockchain data storage
EP3673620B8 (en) 2019-07-11 2022-02-16 Advanced New Technologies Co., Ltd. Shared blockchain data storage
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
CN110990410B (zh) * 2019-09-20 2021-09-17 腾讯科技(深圳)有限公司 区块链中的信息查找方法、装置、存储介质和计算机设备
KR102269174B1 (ko) 2019-10-07 2021-06-24 고려대학교 산학협력단 스마트 컨트랙트 검증 장치 및 방법
KR102307249B1 (ko) * 2019-11-18 2021-10-01 서강대학교 산학협력단 블록체인을 기반으로 한 음성 녹취 정보 저장 시스템
US11620722B2 (en) 2019-11-27 2023-04-04 Electronics And Telecommunications Research Institute Method and apparatus of generating policy-based smart contract
KR102505911B1 (ko) * 2019-11-27 2023-03-06 한국전자통신연구원 정책기반 스마트 계약을 생성하기 위한 방법 및 그 장치
CN111045892A (zh) * 2019-12-11 2020-04-21 北京菲林方德科技有限公司 一种智能合约执行的过程状态检测方法及装置
WO2021125108A1 (ja) * 2019-12-19 2021-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、装置、および、プログラム
JPWO2021125107A1 (ja) * 2019-12-19 2021-06-24
US11651096B2 (en) 2020-08-24 2023-05-16 Burstiq, Inc. Systems and methods for accessing digital assets in a blockchain using global consent contracts
KR102267560B1 (ko) * 2020-11-13 2021-06-21 주식회사 케이사인 블록 체인에 저장되는 데이터 크기를 축소할 수 있는 데이터의 변경 이력 관리 방법
SG10202101048PA (en) * 2021-02-01 2021-06-29 Aqilliz Pte Ltd Systems and methods for recording an indeterministic transaction on a distributed ledger network
US11943210B2 (en) * 2021-04-16 2024-03-26 Verizon Patent And Licensing Inc. System and method for distributed, keyless electronic transactions with authentication
US20220374884A1 (en) * 2021-05-24 2022-11-24 Radian Group Inc. Blockchain Secured Transaction Workflows
US11943360B2 (en) 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management
WO2023140828A1 (en) * 2022-01-18 2023-07-27 Hewlett-Packard Development Company, L.P. Method and apparatus for controlling access to data stored on a blockchain

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290562A1 (en) * 2009-08-24 2011-03-02 Amadeus S.A.S. Segmented main-memory stored relational database table system with improved collaborative scan algorithm
WO2012122060A1 (en) * 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
CA2981511C (en) * 2015-03-31 2018-08-28 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20170132621A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US20170134280A1 (en) 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
EP3420517B1 (en) * 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
EP3257191B1 (en) * 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CN105893042A (zh) * 2016-03-31 2016-08-24 北京航空航天大学 一种基于区块链的智能合约的实现方法
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN105931052A (zh) * 2016-04-21 2016-09-07 四川大学 一种基于区块链多因子交叉验证的虚拟货币交易验证方法
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
KR101849917B1 (ko) * 2016-10-13 2018-05-31 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
WO2018111295A1 (en) * 2016-12-16 2018-06-21 Hitachi, Ltd. Blockchain monitoring and management
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US10567320B2 (en) * 2017-10-17 2020-02-18 American Express Travel Related Services Company, Inc. Messaging balancing and control on blockchain

Also Published As

Publication number Publication date
US10715331B2 (en) 2020-07-14
WO2018125370A1 (en) 2018-07-05
CN110121727A (zh) 2019-08-13
JP2022003547A (ja) 2022-01-11
JP7213319B2 (ja) 2023-01-26
US20180183600A1 (en) 2018-06-28
CN116882994A (zh) 2023-10-13
KR20190088531A (ko) 2019-07-26
KR102209737B1 (ko) 2021-02-01
KR102263985B1 (ko) 2021-06-14
US11444777B2 (en) 2022-09-13
JP2020504954A (ja) 2020-02-13
CN110121727B (zh) 2023-08-04
US20200304312A1 (en) 2020-09-24
KR20210011513A (ko) 2021-02-01
EP3563326A1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
JP6946435B2 (ja) スマートコントラクトへ、確認済みで、監査可能で且つ不変の入力を提供する方法及びシステム
US11456868B2 (en) Method and system for recording point to point transaction processing
US11558181B2 (en) Method and system for state associated device identification for digital payments using blockchain technology
JP2022166123A (ja) 完全な暗号監査能力を備えたトランザクション処理の方法とシステム
JP2019537318A (ja) ブロックチェーンを介したアイデンティティと証明書の保護及び検証とのための方法及びシステム
CN109417483A (zh) 用于分区区块链和增强被许可的区块链的隐私的方法和系统
CN114788222A (zh) 用于安全和可验证的离线区块链交易的方法和系统
US10713677B2 (en) Method and system for social savings platform via blockchain
US11640601B2 (en) Method and system for regulation of blockchain transactions
CN117957528A (zh) 用于许可的区块链中智能合约的并行处理的方法和系统
US20230068301A1 (en) Method and system for privately managed digital assets on an enterprise blockchain
CN118120180A (zh) 用于被修剪的区块链中的数据保留的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210915

R150 Certificate of patent or registration of utility model

Ref document number: 6946435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150