JP7030981B2 - 資産管理方法および装置、および電子デバイス - Google Patents

資産管理方法および装置、および電子デバイス Download PDF

Info

Publication number
JP7030981B2
JP7030981B2 JP2020529162A JP2020529162A JP7030981B2 JP 7030981 B2 JP7030981 B2 JP 7030981B2 JP 2020529162 A JP2020529162 A JP 2020529162A JP 2020529162 A JP2020529162 A JP 2020529162A JP 7030981 B2 JP7030981 B2 JP 7030981B2
Authority
JP
Japan
Prior art keywords
user
target
asset
smart contract
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020529162A
Other languages
English (en)
Other versions
JP2021504833A (ja
Inventor
シュエビン・ヤン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2021504833A publication Critical patent/JP2021504833A/ja
Application granted granted Critical
Publication of JP7030981B2 publication Critical patent/JP7030981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/235Update request formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

関連出願の相互参照 本願は、参照により全体が本明細書に組み込まれる2018年2月14日に出願された中国特許出願201810151611.4の優先権を主張する。
本明細書の1つまたは複数の実施形態は、ブロックチェーン技術の分野に関し、特に、資産管理方法および装置、および電子デバイスに関する。
ブロックチェーン技術は、完全な分散データベースを維持するためにいくつかのコンピューティングデバイスが「アカウンティング」に共同で参加する注目の技術である。ブロックチェーン技術は、分散化と透過性を備えており、各コンピューティングデバイスはデータベースにデータを記録でき、コンピューティングデバイス間でデータをすばやく同期できる。したがって、ブロックチェーン技術を使用して、分散システムを作成し、自動実行のためにブロックチェーンの分散データベースに様々な実行プログラムを記録することは、多くの分野に広く適用されている。例えば、金融技術分野では、ブロックチェーン技術を使用して、P2P支払いプラットフォームを作成し、ブロックチェーンにおけるスマートコントラクトなどの実行プログラムを発行し、その結果、異なるユーザ間でのピアツーピアセキュリティの支払いが銀行などの金融機関の助けなしに実装され得る。
本明細書は資産管理方法を提供し、該方法は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を、ブロックチェーンのノードデバイスによって受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザが、スマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップとを含む。
本明細書はさらに資産管理方法を提供し、該方法は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を、ブロックチェーンのノードデバイスによって受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザが、スマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップとを含む。
本明細書はさらに資産管理装置を提供し、該装置は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を受信するように構成された第1の受信モジュールと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するように構成された第1の検証モジュールであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、第1の検証モジュールと、ターゲットユーザが、スマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成された第1の更新モジュールとを備える。
本明細書はさらに資産管理装置を提供し、該装置は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を受信するように構成された第2の受信モジュールと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証するように構成された第2の検証モジュールであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、第2の検証モジュールと、ターゲットユーザが、スマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成された第2の更新モジュールとを備える。
本明細書はさらにプロセッサおよびメモリを備える電子デバイスを提供し、該メモリが機械実行可能命令を記憶するように構成され、メモリに記憶され、ブロックチェーンベースの資産管理の制御ロジックに対応する機械実行可能命令を呼び出して実行することによって、プロセッサが、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を、ブロックチェーンのノードデバイスによって受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザが、スマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップとを含む動作を実行する。
本明細書はさらにプロセッサおよびメモリを備える電子デバイスを提供し、該メモリが機械実行可能命令を記憶するように構成され、メモリに記憶され、ブロックチェーンベースの資産管理の制御ロジックに対応する機械実行可能命令を呼び出して実行することによって、プロセッサが、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を、ブロックチェーンのノードデバイスによって受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザが、スマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップとを含む動作を実行する。
前述の実施形態では、ブロックチェーンに発行されたターゲット資産オブジェクトに対するステータス更新許可が厳密に制御され得、その結果、ステータス更新許可がスマート・コントラクト・オブジェクトの発行者のみに与えられるか、発行者によって記述されたユーザグループがターゲット資産オブジェクトを更新できる。したがって、資産オブジェクトが譲渡され、資産オブジェクトの所有者が複数回変わると、更新許可を有さない新しい所有者が、資産オブジェクトについて適切ではないステータス更新を実行できず、それにより、資産オブジェクト管理のセキュリティレベルが向上する。
例示的な実施形態による資産管理方法を示すフローチャートである。 例示的な実施形態による別の資産管理方法を示すフローチャートである。 例示的な実施形態による電子デバイスを示す概略的な構成図である。 例示的な実施形態による資産管理装置を示すブロック図である。 例示的な実施形態による別の資産管理装置を示すブロック図である。 本開示の実施形態による資産管理のためのコンピュータ実施方法の例を示すフローチャートである。
本明細書は、以下の技術的解決策を開示することを意図している:ブロックチェーンにおいて、ブロックチェーンに発行された資産オブジェクトが、スマート・コントラクト・オブジェクトを使用することによって管理され、スマート・コントラクト・オブジェクトの発行者あるいはスマート・コントラクト・オブジェクト内のスマート・コントラクト・オブジェクトの発行者によって指定されたユーザグループが、資産オブジェクトのステータス更新を完了する。
ブロックチェーンのターゲットメンバは、事前にブロックチェーンに資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト(スマートコントラクト)を発行できる。作成されたスマート・コントラクト・オブジェクトは、資産オブジェクトを管理するために使用される。ブロックチェーンにアクセスするユーザが、ブロックチェーンに資産オブジェクトを作成でき、スマート・コントラクト・オブジェクトを呼び出すことによって作成した資産オブジェクトについてステータス更新を実行できる。
ブロックチェーンにアクセスするターゲットユーザが、スマート・コントラクト・オブジェクトを呼び出すことによって作成されるターゲット資産オブジェクトについてステータス更新を実行する必要があるとき、ターゲットユーザは、ブロックチェーンにターゲット資産オブジェクトに対するステータス更新要求を開始できる。
ステータス更新要求を受信すると、ブロックチェーンのノードデバイスは、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者か否かを検証でき、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者である場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行できる。例えば、スマート・コントラクト・オブジェクトを呼び出すことによって作成される資産オブジェクトについてステータス更新を実行するために使用される実行プログラムは、事前にスマート・コントラクト・オブジェクトに記述され得る。この場合、作成された資産オブジェクトについてステータス更新を実行するために使用される実行プログラムを呼び出すことによって、ターゲット資産オブジェクトについてステータス更新が実行され得る。
加えて、スマート・コントラクト・オブジェクトの発行者は、スマート・コントラクト・オブジェクト内に、スマート・コントラクト・オブジェクトを呼び出すことによって作成されるターゲット資産オブジェクトに対する更新許可を有するメンバユーザを記述できる。ステータス更新要求を受信すると、ブロックチェーンのノードデバイスは、ターゲットユーザがスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証でき、ターゲットユーザが更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクについてステータス更新を実行できる。
前述の実施形態では、ブロックチェーンに発行されたターゲット資産オブジェクトに対するステータス更新許可が厳密に制御され得、その結果ステータス更新許可がスマート・コントラクト・オブジェクトの発行者のみに与えられるか、発行者によって記述されたユーザグループがターゲット資産オブジェクトを更新できる。したがって、資産オブジェクトの所有者が変わるとき、更新許可を有さない新しい所有者が資産オブジェクトについて適切ではないステータス更新を実行できず、それにより資産オブジェクト管理のセキュリティレベルが向上する。
本明細書では、特定の適用シナリオに基づく特定の実施形態を使用して以下に説明される。
図1は、本明細書の実施形態による資産管理方法を示す。資産管理方法はブロックチェーンのノードデバイスに適用され、ノードデバイスは以降のステップを実行する。
ステップ102:ブロックチェーンのノードデバイスは、ターゲット資産オブジェクトに対するターゲットユーザによって開始されたステータス更新要求を受信する。
ステップ104:ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証し、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される。
ステップ106:ターゲットユーザがスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行する。
同じ概念に基づいて、本明細書ではさらに別の資産管理方法が提供される。
図2は、本明細書の実施形態による資産管理方法を示す。資産管理方法はブロックチェーンのノードデバイスに適用され、ノードデバイスは、以降のステップを実行する。
ステップ202:ブロックチェーンのノードデバイスは、ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を受信する。
ステップ204:ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証し、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される。
ステップ206:ターゲットユーザがスマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行する。
本明細書で説明されるブロックチェーンは、資産オブジェクトをサポートできる任意のタイプのブロックチェーンネットワークを含むことができる。
例えば、従来のブロックチェーンは、アカウントオブジェクトおよびスマート・コントラクト・オブジェクトのみを通常サポートするが、本明細書ではブロックチェーンはより多くのオブジェクトをサポートできる。ブロックチェーンは、現在サポートされているアカウントオブジェクトおよびスマート・コントラクト・オブジェクトに加えて資産オブジェクトをサポートできる。
本明細書に説明されるブロックチェーンのタイプは限定されず、ブロックチェーンは、コンソーシアムブロックチェーンであってよく、またはコンソーシアムブロックチェーンではないブロックチェーンのタイプ(例えば、プライベートブロックチェーンまたはパブリックブロックチェーン)であってよいことに留意することは意義がある。
スマート・コントラクト・オブジェクトは、ブロックチェーンのターゲットメンバがブロックチェーンに発行するスマートコントラクトプログラムを含むことができ、スマートコントラクトプログラムは、ブロックチェーンの分散データベース(すなわち、ブロックチェーン台帳)に記録され、ブロックチェーンによってサポートされる資産オブジェクトを管理するために使用される。ブロックチェーンにアクセスするユーザは、スマート・コントラクト・オブジェクトを呼び出すことによってブロックチェーンに資産オブジェクトを作成でき、ブロックチェーンにおいてオンラインで所有する資産オブジェクトを管理できる。
例えば、ブロックチェーンは、コンソーシアムメンバとしてサービスを提供するいくつかの金融機関を含むコンソーシアムブロックチェーンであってよい。この場合、ブロックチェーンのターゲットメンバは、コンソーシアムブロックチェーンの資産オブジェクト作成許可を有するコンソーシアムメンバとしてサービスを提供する金融機関であってよい。分散スマートコントラクトプラットフォームは、コンソーシアムブロックチェーンを使用することによって作成され得る。スマートコントラクトプラットフォームのオペレータは、スマートコントラクトプラットフォームによってサポートされるオブジェクトのタイプを拡張して、現在サポートされているアカウントオブジェクトおよびスマート・コントラクト・オブジェクトに加えて資産オブジェクトをサポートするようにでき、その結果、コンソーシアムメンバとしてサービスを提供する金融機関は、ブロックチェーンにスマートコントラクト(スマート・コントラクト・オブジェクト)を発行することによってプラットフォームに新しい資産を作成できる。したがって、ブロックチェーンにアクセスするユーザは、スマートコントラクトを呼び出すことによって資産オブジェクトを作成し、オンラインで所有する資産オブジェクトを管理し、作成した資産オブジェクトについて資産ステータス更新を実行できる。
本明細書では、ブロックチェーンにおける、ユーザがブロックチェーンにアクセスすることによって開始された要求のタイプが、従来のブロックチェーンに使用されるトランザクション(transaction)であってよいことに留意することは意義がある。
例えば、ブロックチェーンにアクセスするユーザは、ブロックチェーンで発行されたスマート・コントラクト・オブジェクトを呼び出すことによって資産オブジェクトを作成するために、ブロックチェーンの資産オブジェクトを生成するために使用されるトランザクションを開始でき、あるいは、作成した資産オブジェクトについてステータス更新を実行するために、ブロックチェーンの資産オブジェクトについてステータス更新を実行するために使用されるトランザクションを開始できる。
確かに、ブロックチェーンにおける、ユーザがブロックチェーンにアクセスすることによって開始された要求のタイプは、トランザクションではない標準的なデータ構造を有する命令、メッセージなどの形式であってよい。要求のタイプは本明細書では限定されない。以降の実施形態では、ブロックチェーンにおける、ユーザがブロックチェーンにアクセスすることによって開始された要求が、トランザクションであるという例を使用することによって説明される。
資産オブジェクトはスマート資産オブジェクトを含むことができる。スマート資産オブジェクトは、スマート資産を維持するために使用される。スマート資産はユーザの任意のタイプの実物資産に対応し、スマート資産はスマート資産オブジェクトを使用することによってブロックチェーンにおいて処理され得る。例えば、スマート資産オブジェクトは、ブロックチェーンのスマートコントラクトを使用することによって処理される。スマート資産に対応するユーザの実物資産のタイプは本明細書では限定されない。
例えば、ブロックチェーンは、いくつかの金融機関を含むコンソーシアムブロックチェーンである。実際の適用では、任意の形式のユーザのオフライン資産、例えば、ファンド、不動産、株式、ローン契約、証券、または支払い債権などは、コンソーシアムブロックチェーンのノードデバイスを管理する金融機関によってデジタル資産に変換されることができ、デジタル資産は、作成後に、コンソーシアムブロックチェーンの分散データベースに発行される。
本明細書の技術的解決策は、「ブロックチェーンオブジェクトの拡張」、「スマート・コントラクト・オブジェクトの発行」、「資産オブジェクトの作成」、「資産オブジェクトの譲渡」、および「資産オブジェクトステータスの更新」を参照しながら、特定の実施形態を使用することによって、以降に詳細に説明される。
(1)ブロックチェーンオブジェクトの拡張
本明細書では、ブロックチェーンのオペレータは、ブロックチェーンネットワークを作成するとき、ブロックチェーンによってサポートされるオブジェクトを拡張できる。
従来のブロックチェーン(例えば、イーサリアム(Ethereum))では、ブロックチェーンによってサポートされるオブジェクトは、通常2つのタイプ:アカウントオブジェクトおよびスマート・コントラクト・オブジェクトのみを含む。しかしながら、本明細書では、ブロックチェーンによってサポートされるオブジェクトは拡張され得、資産オブジェクトが、既存のアカウントオブジェクトおよびスマート・コントラクト・オブジェクトに加えてサポートされる。
言い換えると、本明細書では、ブロックチェーンによってサポートされるオブジェクトは、3つのタイプ:アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含む。したがって、ブロックチェーンにアカウントおよびスマートコントラクトを作成することに加えて、ブロックチェーンにアクセスするユーザは、ブロックチェーンにデジタル資産を作成できる。したがって、実物資産がブロックチェーンに発行されるデジタル資産に変換され得る。
実施形態では、ブロックチェーンによってサポートされるオブジェクトは、次の4つの属性フィールド:バランスフィールド(アドレスフィールド)、ストレージフィールド(ステータスフィールド)、コードフィールド、およびノンスフィールドを含むことができる。
従来のブロックチェーン(例えば、イーサリアム)では、バランスフィールドは通常、「残高」を示し、オブジェクトによって所有されるトークンの数を示すために使用される。しかしながら、本明細書では、バランスフィールドの意味が拡張されることができ、バランスフィールドは、「残高」を示すことに代えて、オブジェクトによって所有される資産オブジェクトのアドレス情報を維持するために使用される。実際の適用では、バランスフィールドは、複数の資産オブジェクトのアドレス情報を維持するために使用され得る。
先に説明したアカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトの各々について、資産オブジェクトのアドレス情報が、バランスフィールドに追加され、アドレス情報に対応する資産オブジェクトが所有され得る。言い換えると、本明細書では、先に説明したアカウントオブジェクトおよびスマート・コントラクト・オブジェクトに加えて、資産オブジェクトも仮想資産を所有できる。
ストレージフィールドは、オブジェクトの様々なステータス(例えば、アカウントステータス、コントラクトステータス、および資産ステータス)を維持するために使用される。資産オブジェクトの例では、資産オブジェクトを発行する金融機関、または資産オブジェクトに対する更新許可を有し、金融機関によって指定される別の実行者は、ストレージフィールドの内容を修正することによって資産オブジェクトのステータスを更新できる。例えば、資産オブジェクトは、ユーザのオフラインローン契約資産から変換されたデジタル資産である。ユーザの定期的なローン返済ステータスが変わると、資産オブジェクトを発行する金融機関、または資産オブジェクトに対する更新許可を有し、金融機関によって指定される別の実行者は、ユーザの定期的なローン返済ステータスの変更に基づいて、デジタル資産に対応する資産オブジェクトのストレージフィールドの内容について同期更新を実行できる。
コードフィールドは、オブジェクトに記述された実行プログラムに関連する実行コード(例えば、様々なコード関連の実行可能な方法)を維持するために使用される。言い換えると、本明細書では、関連する実行プログラムは、先に説明したアカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトに記述され得る。
資産オブジェクトを管理するために使用されるスマート・コントラクト・オブジェクトが例として使用される。スマート・コントラクト・オブジェクトを使用することによって管理される資産オブジェクトに関連する任意の形式の動作は、事前に実行プログラムの形式でスマート・コントラクト・オブジェクトのコードフィールドに記述され得、対応する動作がこれらの実行プログラムを直接呼び出すことによって逐次完了され得る。例えば、資産オブジェクトを管理するために使用されるスマート・コントラクト・オブジェクトに記述された実行プログラムは、資産オブジェクトを作成するために使用される実行プログラム、資産オブジェクトを更新するために使用される実行プログラム、資産オブジェクトを譲渡するために使用される実行プログラムなどを通常含むことができる。
オブジェクトに記述された実行プログラムに関連する実行コードに加えて、コードフィールドが、スマート・コントラクト・オブジェクトの呼び出しアドレス、スマート・コントラクト・オブジェクトの呼び出し中に移される必要のある呼び出しパラメータなどを維持するためにさらに使用され得ることに留意することは意義がある。
ノンスフィールドは、リプレイ攻撃からブロックチェーンを保護するために使用されるカウントを維持するために使用される。カウントは通常、リプレイ攻撃からブロックチェーンを保護するために使用される乱数または擬似乱数であってよい。
(2)スマート・コントラクト・オブジェクトの発行
実施形態では、ブロックチェーンは、コンソーシアムメンバとしてサービスを提供するいくつかの金融機関を含むコンソーシアムブロックチェーンであってよい。この場合、ブロックチェーンのターゲットメンバは、コンソーシアムブロックチェーンの資産オブジェクト作成許可を有するコンソーシアムメンバとしてサービスを提供する金融機関であってよい。
分散スマートコントラクトプラットフォームは、コンソーシアムブロックチェーンを使用することによって作成され得る。コンソーシアムブロックチェーンの資産オブジェクト作成許可を有する金融機関は、コンソーシアムブロックチェーンにスマートコントラクト(スマート・コントラクト・オブジェクト)を発行することによってプラットフォームに新しい資産タイプを作成できる。
コンソーシアムブロックチェーンの各金融機関は、最初に、コンソーシアムブロックチェーンにコンソーシアムメンバとして登録でき、鍵のペア:コンソーシアムブロックチェーンによって返される公開鍵および秘密鍵を得ることができる。公開鍵はコンソーシアムブロックチェーンの各金融機関のアカウントアドレスとして使用され、秘密鍵は各金融機関によってアカウントを操作するための一意の鍵として使用される。コンソーシアムブロックチェーンのオペレータは、コンソーシアムブロックチェーンに参加する金融機関に資産オブジェクト作成許可を与えることができる。資産オブジェクト作成許可を得た後、金融機関は、コンソーシアムブロックチェーンにスマートコントラクトを作成・発行し、実際のニーズに基づく新しい資産タイプを作成できる。
コンソーシアムブロックチェーンへの金融機関によるスマートコントラクトの発行の詳細なプロセスは、本明細書では詳細に説明されず、当業者は、関連する技術の説明を参照することができる。
例えば、実際の適用では、金融機関は、所有する秘密鍵に基づくコンソーシアムブロックチェーンにトランザクションを発行することによって、コンソーシアムブロックチェーンに作成済みスマートコントラクトを発行できる。金融機関によって管理されるノードデバイスを使用することによって、別の金融機関によって発行されたトランザクションを受信すると、コンソーシアムブロックチェーンの各コンソーシアムメンバは、コンソーシアムブロックチェーンのコンセンサスアルゴリズムに基づいて、コンソーシアムブロックチェーンに最近発行されたトランザクションについてコンセンサス処理を実行でき、コンセンサス処理が完了した後、コンソーシアムブロックチェーンの分散データベースにトランザクションを使用することによって発行されたスマートコントラクトを記録できる。コンソーシアムブロックチェーンによってサポートされるコンセンサスアルゴリズム、およびコンセンサスアルゴリズムに基づいてコンソーシアムブロックチェーンにおいて実行されるコンセンサス処理は、本明細書では詳細に説明されず、当業者は関連する技術の説明を参照できる。
本明細書では、スマートコントラクトに対応する資産タイプに関連する実行プログラムは、コンソーシアムブロックチェーンの金融機関によって発行され、新しい資産タイプに対応するスマートコントラクトに事前に記述され得る。事前に記述された実行プログラムは、スマートコントラクトに対応するスマート・コントラクト・オブジェクトのコードフィールドに含まれ得る。
実施形態では、コンソーシアムブロックチェーンの金融機関によって発行され、新しい資産タイプに対応するスマートコントラクトに記述された実行プログラムは、資産オブジェクトを作成するために使用される実行プログラムおよび資産オブジェクトを譲渡するために使用される実行プログラムを含むことができる。コンソーシアムブロックチェーンにアクセスするユーザは、コンソーシアムブロックチェーンによって提供されたAPIインターフェースを呼び出すことによってコンソーシアムブロックチェーンに、所有する秘密鍵に基づいて署名されたトランザクションを発行することができ、仮想資産を作成して、スマートコントラクトに記述された実行プログラムを呼び出すことによって、所有する仮想資産のオンライン譲渡を完了できる。
確かに、先に説明した、資産オブジェクトを作成するために使用される実行プログラムおよび資産オブジェクトを譲渡するために使用される実行プログラムに加えて、コンソーシアムブロックチェーンの金融機関によって発行され、新しい資産タイプに対応するスマートコントラクトに記述された実行プログラはまた、資産オブジェクトに関連する他の実行プログラム、例えば、資産オブジェクトを更新するために使用される実行プログラムを含むことができる。他の実行プログラムは、本明細書では逐一列挙されない。
(3)資産オブジェクトの作成
本明細書では、ブロックチェーンにアクセスする必要のあるユーザは、事前にコンソーシアムブロックチェーンに登録し、鍵のペア:コンソーシアムブロックチェーンによって返される公開鍵および秘密鍵を取得できる。登録が完了した後、コンソーシアムブロックチェーンはユーザのために対応するアカウントオブジェクトを作成できる。
登録されたユーザは、コンソーシアムブロックチェーンによって提供されたAPIインターフェースを使用することによってコンソーシアムブロックチェーンにトランザクションを発行でき、トランザクションが資産オブジェクトを作成する要求のために使用され、所有する秘密鍵に基づいて署名される。
秘密鍵に基づく登録されたユーザによって発行されたトランザクションを受信した後、コンソーシアムブロックチェーンのユーザに対応するノードデバイスは、最初に、ユーザによって所有される秘密鍵に対応する公開鍵に基づいて、ユーザについて識別認証を実行できる。例えば、実際の適用では、ユーザは所有する秘密鍵に基づいて開始されたトランザクションに署名でき、ブロックチェーンのノードデバイスはユーザが所有する秘密鍵に対応する公開鍵に基づいて署名について認証を実行する。署名認証が成功する場合、ユーザについての識別認証が成功する。
識別認証が成功した後、コンセンサスアルゴリズムに基づいてある時間期間以内に受信されたトランザクションについて、コンセンサス処理が実行され得る。コンセンサス処理が完了した後、トランザクションが実行され、ユーザが作成を要求する資産オブジェクトのタイプを決定できる(異なるタイプの資産オブジェクトに対応する複数のスマート・コントラクト・オブジェクトが、コンソーシアムブロックチェーンに発行され、ユーザはあるタイプの資産オブジェクトを作成することを要求できる)。
例えば、実施形態では、ユーザが作成を要求する資産オブジェクトのタイプは、所有する秘密鍵に基づくユーザによって発行されたトランザクションに記述され得る。トランザクションを受信するノードデバイスは、トランザクションに記述された情報に基づいてユーザが作成を要求する資産オブジェクトのタイプを決定できる。
ユーザが作成を要求する資産オブジェクトのタイプを決定した後、ノードデバイスはさらに、コンソーシアムブロックチェーンに発行され、ユーザによって要求された資産オブジェクトのタイプに対応するスマート・コントラクト・オブジェクトを問い合わせることができ、次いで、スマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて資産オブジェクトを作成するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムを呼び出すことによって資産オブジェクトを作成できる。
例えば、実施形態では、所有する秘密鍵に基づくユーザによって発行されたトランザクションはさらに、ユーザが作成を要求する資産オブジェクトに関連するパラメータ、例えば、ユーザが作成を要求する資産の額などを含むことができる。スマート・コントラクト・オブジェクトを呼び出すと、ノードデバイスは、呼び出しパラメータとしてこれらのパラメータを使用でき、実行プログラムを使用して資産オブジェクトを作成するために、資産オブジェクトを作成するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムにこれらのパラメータを渡すことができる。
実施形態では、資産オブジェクトは前述のプロセスを通してユーザのために作成された後、ノードデバイスはさらに、資産オブジェクトを保持するターゲットオブジェクト内のバランスフィールドに作成した資産オブジェクトのアドレス情報を加えることができる。
資産オブジェクトのアドレス情報を生成するプロセスは、本明細書では限定されない。例えば、実施形態では資産オブジェクトのアドレス情報は、資産オブジェクトを作成することを要求するトランザクションの内容についてハッシュ計算を実行することによって取得されるハッシュ値であってよい。
実施形態では、作成された資産オブジェクトを最終的に保持するターゲットオブジェクトに対する以下の2つのケースがある。
一方のケースでは、作成された資産オブジェクトを最終的に保持するターゲットオブジェクトは、ユーザによって指定され、資産オブジェクトを保持するために使用されるターゲットオブジェクトであり得る。
例えば、ユーザは、資産オブジェクトを作成することを要求する発行されたトランザクションに、新しい資産オブジェクトを保持できるターゲットオブジェクトを事前に記述できる。あるいは、ユーザは、オフラインの通知を介して、資産オブジェクトを発行する金融機関に作成した資産オブジェクトを保持する指定されたターゲットオブジェクトを通知できる。
もう一方のケースでは、作成した資産オブジェクトを最終的に保持するターゲットオブジェクトは、事前にスマート・コントラクト・オブジェクトに記述され、資産オブジェクトを保持するために使用されるターゲットオブジェクトであり得る。言い換えると、スマート・コントラクト・オブジェクトを発行すると、金融機関は、事前にスマート・コントラクト・オブジェクト内に、スマート・コントラクト・オブジェクトを呼び出すことによって作成される資産オブジェクトを保持できるターゲットオブジェクトを記述できる。
例えば、スマート・コントラクト・オブジェクトを発行すると、金融機関は、スマート・コントラクト・オブジェクト内に事前に、スマート・コントラクト・オブジェクトを呼び出すことによって作成される資産オブジェクトを保持できるターゲットオブジェクトのホワイトリストを記述できる。ホワイトリスト内のターゲットオブジェクトだけが、スマート・コントラクト・オブジェクトを呼び出すことによって作成される資産オブジェクトを保持できる。
実施形態では、作成した資産オブジェクトを最終的に保持できる資産オブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、およびコンソーシアムブロックチェーンによってサポートされる資産オブジェクトのうちの任意の一つであり得る。言い換えると、本明細書では、アカウントオブジェクト、スマート・コントラクト・オブジェクト、およびコンソーシアムブロックチェーンによってサポートされる資産オブジェクトの各々が、資産オブジェクトを保持できる。作成した資産オブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、およびユーザによって指定されるか、またはスマート・コントラクト・オブジェクトに記述された資産オブジェクトの任意の一つによって保持され得る。
例えば、ユーザは、作成した資産オブジェクトBを保持するターゲットオブジェクトとして、資産オブジェクトAを指定でき、次いで、資産オブジェクトBのアドレス情報を資産オブジェクトAのバランスフィールドに追加し、資産オブジェクトAおよび資産オブジェクトBのパケット化を実行する。
(4)資産オブジェクトの譲渡
本明細書では、実際の適用において、登録されたユーザは、資産オブジェクトを作成するために、コンソーシアムブロックチェーンによって提供されるAPIインターフェースを使用することによってコンソーシアムブロックチェーンに、資産オブジェクトを作成することを要求するために使用され、所有する秘密鍵に基づいて署名されたトランザクションを発行できるだけでなく、APIインターフェースを使用することによってコンソーシアムブロックチェーンに、資産オブジェクトを譲渡するために使用され、所有する秘密鍵に基づいて署名されたトランザクションを発行できる。
秘密鍵に基づく登録されたユーザによって発行されたトランザクションを受信した後、コンソーシアムブロックチェーンのユーザに対応するノードデバイスはまず、ユーザが所有する秘密鍵に対応する公開鍵に基づいてユーザについて識別認証を実行できる。識別認証が成功した後、コンセンサスアルゴリズムに基づいてある時間期間以内に受信されたトランザクションについて、コンセンサス処理が実行され得る。コンセンサス処理が完了した後、トランザクションはユーザが譲渡を要求するターゲット資産オブジェクトを決定するために実行され得る。
例えば、実施形態では、アドレス情報、あるいはユーザが譲渡を要求する資産オブジェクトの別のタイプの識別情報が、所有する秘密鍵に基づくユーザによって発行されたトランザクションに記述され得る。トランザクションを受信したノードデバイスは、トランザクションに記述された情報に基づいてユーザが譲渡を要求するターゲット資産オブジェクトを決定できる。
ユーザが譲渡を要求するターゲット資産オブジェクトを決定した後、ノードデバイスは、ターゲット資産オブジェクトを保持するターゲットオブジェクトのバランスフィールドから、ターゲット資産オブジェクトのアドレス情報を削除でき、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトのバランスフィールドにターゲット資産オブジェクトのアドレス情報を追加する。
本明細書では、ユーザが、以下の二つの方法で、トランザクションを開始することによってコンソーシアムブロックチェーンに所有する資産オブジェクトを譲渡できることに留意することは意義がある。
一実施形態では、仮想資産を譲渡するために使用されるトランザクションタイプは、コンソーシアムブロックチェーンに指定され得る。ユーザは、スマート・コントラクト・オブジェクトを呼び出すことなく、コンソーシアムブロックチェーンの仮想資産を譲渡するために使用される指定されたトランザクションタイプを開始することによって、コンソーシアムブロックチェーンの資産オブジェクトを譲渡できる。このタイプのトランザクションを実行するノードデバイスは、ターゲット資産オブジェクトを保持するターゲットオブジェクトのバランスフィールドからターゲット資産オブジェクトのアドレス情報を削除し、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトのバランスフィールドにターゲット資産オブジェクトのアドレス情報を追加する。
別の実施形態では、ユーザは、資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトを呼び出すことによって資産オブジェクトを譲渡できる。この場合、資産オブジェクトを譲渡するために使用される実行プログラムは、事前にスマート・コントラクト・オブジェクトに記述されてよく、譲渡のルールは、実行プログラムに事前に指定される。
譲渡のルールは、スマート・コントラクト・オブジェクトに記述されたいくつかの資産譲渡条件であってよい。資産譲渡条件の具体的な内容は、実際のニーズに基づいて当業者によってカスタマイズされ得る。例えば、資産譲渡条件は、トランザクションを開始するユーザが、スマート・コントラクト・オブジェクトに記述された指定されたユーザグループに所属している場合のみ資産オブジェクトを譲渡できるとすることができる。
資産オブジェクトを譲渡するために使用される実行プログラムに対応する実行ロジックは、本明細書では限定されず、実際のニーズに基づいて当業者によってカスタマイズされ得る。例えば、いくつかの状況では、実行プログラムが、事前にスマート・コントラクト・オブジェクト内のコードフィールドに記述された実行コード、例えば資産譲渡条件であってよい。
ユーザが、コンソーシアムブロックチェーンにおいて、スマートコントラクトを呼び出すことによって作成した資産オブジェクトを譲渡する必要があるとき、ユーザは、コンソーシアムブロックチェーンのスマート・コントラクト・オブジェクトに、資産オブジェクトを譲渡するために使用されるトランザクションを開始でき、トランザクションがスマート・コントラクト・オブジェクトの入力として使用される。資産オブジェクトを譲渡するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムは、ターゲット資産オブジェクトに対応するスマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて呼び出され、資産オブジェクトを譲渡するためにユーザによって開始されたトランザクションが実行プログラムに指定された譲渡のルールを満たすか否かを判定する。譲渡のルールが満たされる場合、ノードデバイスは、ターゲット資産オブジェクトを保持するターゲットオブジェクトのバランスフィールドからターゲット資産オブジェクトのアドレス情報を削除でき、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトのバランスフィールドに、ターゲット資産オブジェクトのアドレス情報を追加できる。
実施形態では、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトについて以下の二つのケースがある。
一方のケースでは、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトは、ユーザによって指定され、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトであってよい。
例えば、ユーザは、資産オブジェクトを譲渡することを要求する発行されたトランザクションのターゲット資産オブジェクトに対応する資産受け取りオブジェクトを事前に記述できる。あるいは、ユーザは、オフライン通知を介して、資産オブジェクトを発行する金融機関にターゲット資産オブジェクトに対応する指定された資産受け取りオブジェクトを通知できる。
もう一方のケースでは、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトは、事前にスマート・コントラクト・オブジェクトに記述され、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトであってよい。言い換えると、スマート・コントラクト・オブジェクトを発行すると、金融機関は、事前にスマート・コントラクト・オブジェクト内に、資産オブジェクトの譲渡の間スマート・コントラクト・オブジェクトを呼び出すことによって作成された資産オブジェクトを保持できる受け取りオブジェクトを記述できる。
実施形態では、ターゲット資産オブジェクトに対応する資産受け取りオブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、およびコンソーシアムブロックチェーンによってサポートされる資産オブジェクトの任意の一つを含むことができる。言い換えると、本明細書では、譲渡されるべきターゲット資産オブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、およびコンソーシアムブロックチェーンによってサポートされる資産オブジェクトの任意の一つに譲渡され得る。
(5)資産オブジェクトステータスの更新
本明細書では、実際の適用において、登録されたユーザは、資産オブジェクトを作成して資産オブジェクトを譲渡するために、コンソーシアムブロックチェーンによって提供されるAPIインターフェースを使用することによってコンソーシアムブロックチェーンにおいて、資産オブジェクトを作成することを要求するために使用されるトランザクション、および所有する秘密鍵に基づいて署名された資産オブジェクトを譲渡するために使用されるトランザクションを発行できるだけでなく、APIインターフェースを使用することによってコンソーシアムブロックチェーンにおいて、作成されたターゲット資産オブジェクトについてステータス更新を実行するために使用され、所有する秘密鍵に基づいて署名されたトランザクションを発行できる。
秘密鍵に基づく登録されたユーザによって発行されたトランザクションを受信した後、コンソーシアムブロックチェーンのユーザに対応するノードデバイスはまず、ユーザが所有する秘密鍵に対応する公開鍵に基づいてユーザについて識別認証を実行できる。識別認証が成功した後、コンセンサスアルゴリズムに基づいてある時間期間以内に受信されたトランザクションについてコンセンサス処理が実行され得る。コンセンサス処理が完了した後、ユーザがターゲット資産オブジェクトに対してステータス更新許可を有するか否かを判定するように、ユーザについて許可認証を実行するためにトランザクションが実行され得る。
本実施形態では、ターゲット資産オブジェクトについてステータス更新許可を有するメンバユーザは、スマート・コントラクト・オブジェクトの発行者であるか、スマート・コントラクト・オブジェクトの発行者によってスマート・コントラクト・オブジェクト内に記述された更新許可を有するメンバユーザであってよい。
以下に別々に前述の2つのケースを説明する。
一方のシナリオでは、ユーザについて許可認証を実行するために、作成されたターゲット資産オブジェクトに対するステータス更新を実行するためのユーザによって開始されたトランザクションを実行すると、ブロックチェーンのノードデバイスは、ユーザがスマート・コントラクト・オブジェクト(すなわち、ターゲット資産オブジェクトを作成するために呼び出されたスマート・コントラクト・オブジェクト)の発行者であるか否かを検証できる。ユーザがスマート・コントラクト・オブジェクトの発行者である場合、ユーザはデフォルトでターゲット資産オブジェクトに対するステータス更新許可を有する。
実施形態では、スマート・コントラクト・オブジェクトの発行者識別に対応する認証プログラムが、スマート・コントラクト・オブジェクト内にスマート・コントラクト・オブジェクトの発行者によって記述され得る。認証プログラムは、ターゲット資産オブジェクトのステータス更新を開始するユーザが、スマート・コントラクト・オブジェクトの発行者であるか否かを検証するために使用される。
この場合、ユーザについて許可認証を実行するために、作成されたターゲット資産オブジェクトについてステータス更新を実行するためのユーザによって開始されるトランザクションを実行すると、ノードデバイスはさらに、ターゲット資産オブジェクトに対応するスマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて、スマート・コントラクト・オブジェクト内に記述された認証プログラムを呼び出すことによって、ユーザについて識別認証を実行でき、認証が成功する場合、ユーザがスマート・コントラクト・オブジェクトの発行者であると決定できる。
ユーザがスマート・コントラクト・オブジェクトの発行者であるか否かを検証するために使用される認証プログラムの具体的な認証ロジックは、本明細書では限定されず、実際の適用における実際のサービス要求に基づいて、当業者によってカスタマイズされ得る。
例えば、認証プログラムの認証ロジックは、トランザクションに提示されたトランザクションの発行者の識別情報が、スマート・コントラクト・オブジェクトの発行者の識別情報と一致するか否か、あるいはトランザクションの発行者の識別情報が、スマート・コントラクト・オブジェクトの発行者の識別情報のコーディングルールに一致するか否かを検証することであってよい。前述の例は、例に過ぎず限定のために使用されない。
実施形態では、スマート・コントラクト・オブジェクトの発行者のユーザリストは、スマート・コントラクト・オブジェクトに記述され得る。スマート・コントラクト・オブジェクトは、ブロックチェーンの一人のメンバユーザによって発行されるか、または複数のメンバユーザによって共同で発行され得る。したがって、ユーザリストは、スマート・コントラクト・オブジェクトの1つまたは複数の発行者を含むことができる。
この場合、ユーザについて許可認証を実行するために、作成したターゲット資産オブジェクトについてステータス更新を実行するためにユーザによって開始されるトランザクションを実行すると、ノードデバイスはさらに、ユーザがユーザリスト内のメンバユーザに一致するかどうかを検証でき、ユーザがユーザリスト内のメンバユーザに一致する場合、ユーザがスマート・コントラクト・オブジェクトの発行者であると決定できる。
実施形態では、スマート・コントラクト・オブジェクトに記述されたスマート・コントラクト・オブジェクトの発行者のユーザリストは、スマート・コントラクト・オブジェクトの発行者の公開鍵リストであってよい。ユーザリストは、発行者が所有する公開鍵についての情報を含むことができる。
この場合、ターゲット資産オブジェクトについてステータス更新を実行するためにユーザによって提示されたトランザクションが、ユーザが所有する秘密鍵に基づいて事前に署名されているので、ユーザがユーザリスト内のメンバユーザに一致すると、ノードデバイスは、公開鍵リスト内の公開鍵に基づいてトランザクションの署名について認証を実行できる。認証が成功した場合、ユーザはユーザリスト内のメンバユーザに一致し、ユーザはスマート・コントラクト・オブジェクトの発行者である。
確かに、実際の適用では、ユーザリスト内のメンバユーザへのユーザの一致のために、ノードデバイスは、発行者の公開鍵に基づいてユーザによって開始されたトランザクションの署名について認証を実行するだけでなく、他の方法を使用することができる。例えば、ユーザリストは、スマート・コントラクト・オブジェクトの発行者の識別情報のリストであってよく、ユーザによって提示されたトランザクションは、トランザクションを開始するユーザのユーザ識別情報を含むことができる。この場合、トランザクションを開始するユーザが、スマート・コントラクト・オブジェクトの発行者であるか否かは、ユーザ識別情報を一致させることによって判定され得る。他の方法は、本明細書では逐一列挙しない。
本明細書では、ユーザがスマート・コントラクト・オブジェクトの発行者である場合、ステータス更新が、ターゲット資産オブジェクトに対応するスマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて、ターゲット資産オブジェクトについてステータス更新を実行するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムを呼び出すことによって、ターゲット資産オブジェクトについて実行され得る。
もう一方のシナリオでは、ユーザについての許可認証を実行するために、作成されたターゲット資産オブジェクトについてステータス更新を実行するためにユーザによって開始されたトランザクションを実行すると、ブロックチェーンのノードデバイスは、ユーザがスマート・コントラクト・オブジェクトの発行者であるか否か、すなわちターゲット資産オブジェクトに対する更新許可を有するスマート・コントラクト・オブジェクト内のメンバユーザであるか否かを検証できる。ユーザが更新許可を有し、スマート・コントラクト・オブジェクトの発行者によって記述されたスマート・コントラクト・オブジェクト内のメンバユーザである場合、ユーザはターゲット資産オブジェクトに対する更新許可を有する。
実施形態では、ターゲット資産オブジェクトに対する更新許可に対応する認証プログラムは、スマート・コントラクト・オブジェクトの発行者によって記述され得る。認証プログラムは、ターゲット資産オブジェクトのステータス更新を開始するユーザがターゲット資産オブジェクトに対する更新許可を有するか否かを検証するために使用される。
この場合、ユーザについて許可認証を実行するために、作成したターゲット資産オブジェクトについてステータス更新を実行するためのユーザによって開始されるトランザクションを実行すると、ノードデバイスはさらに、ターゲット資産オブジェクトに対応するスマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて、スマート・コントラクト・オブジェクトに記述された認証プログラムを呼び出すことによって、ユーザについて許可認証を実行でき、認証が成功した場合、ユーザがターゲット資産オブジェクトに対する更新許可を有すると決定できる。
ユーザが、ターゲット資産オブジェクトに対する更新許可を有するか否かを検証するために使用される認証プログラムの認証ロジックは、本明細書では限定されず、実際の適用では実際のサービス要求に基づいて、当業者によってカスタマイズされ得ることに留意することは意義がある。
例えば、認証プログラムの認証ロジックは、トランザクションに提示されたトランザクションの発行者の識別情報が、あるコーディングルールに一致するか否かを検証することとすることができる。前述の例は、例に過ぎず限定のために使用されない。
実施形態では、ターゲット資産オブジェクトに対する更新許可を有するメンバユーザのユーザリストは、スマート・コントラクト・オブジェクトに記述され得る。ユーザリスト内のメンバユーザは、スマート・コントラクト・オブジェクトの発行者を含むことができ、あるいは、スマート・コントラクト・オブジェクトの発行者を含まない。
この場合、ユーザについて許可認証を実行するために、作成したターゲット資産オブジェクトについてステータス更新を実行するためにユーザによって開始されるトランザクションを実行すると、ノードデバイスはさらに、ユーザがユーザリスト内のメンバユーザに一致するか否かを検証し、ユーザがユーザリスト内のメンバユーザに一致する場合、ユーザがターゲット資産オブジェクトに対する更新許可を有すると決定できる。
実施形態では、スマート・コントラクト・オブジェクトに記述されたターゲット資産オブジェクトに対する更新許可を有するメンバユーザのユーザリストは、スマート・コントラクト・オブジェクトの発行者の公開鍵リストであってよい。ユーザリストは、更新許可を有し、スマート・コントラクト・オブジェクトの発行者によって指定されたメンバユーザによって保持された公開鍵についての情報を含むことができる。
この場合、ユーザがユーザリスト内のメンバユーザに一致すると、ノードデバイスは、公開鍵リスト内の公開鍵に基づいて、トランザクションの署名について認証を実行できる。認証が成功した場合、ユーザはユーザリスト内のユーザメンバに一致し、ユーザはターゲット資産オブジェクトに対する更新許可を有する。
本明細書では、ユーザがターゲット資産オブジェクトに対する更新許可を有する場合、ターゲット資産オブジェクトに対応するスマート・コントラクト・オブジェクトの呼び出しアドレスに基づいて、ターゲット資産オブジェクトについてステータス更新を実行するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムを呼び出すことによって、ステータス更新がターゲット資産オブジェクトについて実行され得る。
本明細書では、ターゲット資産オブジェクトのステータス更新の間、ターゲット資産オブジェクトのストレージフィールドは、ターゲット資産オブジェクトについてステータス更新を実行するために使用されるスマート・コントラクト・オブジェクト内の実行プログラムを使用することによって修正され、ターゲット資産オブジェクトのステータス更新情報が、ターゲット資産オブジェクトのストレージフィールドに追加されることに留意することは意義がある。
例えば、ターゲット資産オブジェクトは、ローン契約から変換されたデジタル資産である。ターゲット資産オブジェクトのストレージフィールドの資産ステータスは通常、借り手が返済したか、契約に違反したかを示すローンパフォーマンスステータス情報であり得る。この場合、ステータス更新情報は、借り手の最近のパフォーマンスステータスであり得る。ターゲット資産オブジェクトのステータス更新の間、借り手の最近のパフォーマンスステータスは、ターゲット資産オブジェクトのストレージフィールドに追加され得る。例えば、ストレージフィールドは、資産ステータスを記録するためのいくつかのフラグビットを含むことができる。フラグビットが1であるとき、ユーザは期間内に返済をしており、またはフラグビットが0であるとき、契約に違反している。ストレージフィールドのフラグビットの値は、ストレージフィールドの更新の間に更新され得る。
ターゲット資産オブジェクトのステータス更新情報は、スマート・コントラクト・オブジェクトの発行者によって維持および提供され得る。言い換えると、資産オブジェクトは、発行者が所有するオフライン資産から変換されたデジタル資産であってよく、資産オブジェクトの資産ステータスはオリジナルの発行者によっても維持される。資産オブジェクトが譲渡され、資産オブジェクトの所有者が複数回変更した後、資産オブジェクトについてステータス更新が、オリジナルの発行者によって維持された資産ステータス情報に基づいてやはり実行される。
例えば、スマート・コントラクト・オブジェクトの発行者が説明した最初のケースにおいて、デフォルトでターゲット資産オブジェクトを更新する場合、発行者は、最近のステータス更新情報を維持する。ターゲット資産オブジェクトのステータス変更を検出した後、発行者は、更新パラメータとして、発行者によって維持された資産の最近のステータス更新情報を使用でき、ターゲット資産オブジェクトを更新するためにトランザクションに更新パラメータを直接追加する。
別の実施形態では、スマート・コントラクト・オブジェクト内に指定された別の認証済みユーザが説明した最初のケースにおいてデフォルトでターゲット資産オブジェクトについてステータス更新を実行する場合、ユーザがスマート・コントラクト・オブジェクトの発行者にターゲット資産オブジェクトの最近のステータス更新情報を問い合わせることができるか、あるいは、スマート・コントラクト・オブジェクトの発行者がブロックチェーンのメンバに、ターゲット資産オブジェクトの最近のステータス更新情報を発行する。最近のステータス更新情報を取得した後、ユーザは、更新パラメータとして、最近のステータス更新情報を使用でき、ターゲット資産オブジェクトを更新するためにトランザクションに更新パラメータを直接追加できる。あるいは、ステータス更新情報は、トランザクションに追加されない。この場合、スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによって、ステータス更新がターゲット資産オブジェクトについて実行されると、最近のステータス更新情報が、SCPの発行者に問い合わせられるか、あるいはスマート・コントラクト・オブジェクトの発行者によって発行された最近のステータス更新情報がブロックチェーンから読み出される。
前述の実施形態から分かるように、ブロックチェーンのターゲットメンバは、ブロックチェーンに、ターゲット資産オブジェクトを管理するために使用されるスマート・コントラクト・オブジェクトを発行できる。ターゲット資産オブジェクトについてターゲットユーザによって開始されるステータス更新要求を受信すると、ブロックチェーンのノードデバイスは、ターゲットユーザが、スマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証できるか、あるいは、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者であるか否かを検証できる。ノードデバイスは、ターゲットユーザがスマート・コントラクト・オブジェクト内の更新許可を有するメンバユーザであるか、あるいはスマート・コントラクト・オブジェクトの発行者である場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトのステータス更新を完了できる。したがって、ブロックチェーンに発行されたターゲット資産オブジェクトに対するステータス更新許可は厳密に制御され、その結果ステータス更新許可が、スマート・コントラクト・オブジェクトの発行者にのみ与えられるか、あるいは発行者によって記述されたユーザグループがターゲット資産オブジェクトを更新できる。したがって、資産オブジェクトが譲渡され、資産オブジェクトの所有者が複数回変わる(例えば、異なる金融機関の間での資産譲渡および売却)とき、更新許可を有さない新しい所有者は、資産オブジェクトについて適切ではないステータス更新を実行できず、それにより資産オブジェクト管理のセキュリティレベルが向上する。
方法の実施形態に対応して、本明細書はさらに、資産管理装置の実施形態を提供する。本明細書の資産管理装置の実施形態は電子デバイスに適用され得る。装置の実施形態は、ソフトウェアによって実装されるか、ハードウェアによって実装されるか、あるいはソフトウェアとハードウェアの組み合わせによって実装される。ソフトウェア実施形態の例では、論理装置が次の方法で形成される:装置が配置される電子デバイスのプロセッサは、非一時的メモリからメモリに対応するコンピュータプログラム命令を読み出し、コンピュータプログラム命令は、装置を形成するように実行する。ハードウェアに関して、図3は、本願明細書の資産管理装置が配置された電子デバイスのハードウェアを示す構造図である。図3に示されるプロセッサ、メモリ、ネットワークインターフェース、および非一時的メモリに加えて、この実施形態では装置が配置された電子デバイスは、電子デバイスの実際の機能に基づいて別のハードウェアを通常含むことができる。詳細は簡潔のため本明細書では省略される。
図4は、本明細書の例示的な実施形態による資産管理装置を示すブロック図である。
図4を参照すると、資産管理装置40は、図3に示される電子デバイスに適用され得、第1の受信モジュール401、第1の検証モジュール402、および第1の更新モジュール403を含む。
第1の受信モジュール401は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されたステータス更新要求を受信するように構成される。
第1の検証モジュール402は、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するように構成され、ターゲット資産オブジェクトはスマート・コントラクト・オブジェクトを呼び出すことによって作成される。
第1の更新モジュール403は、ターゲットユーザが、スマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成される。
この実施形態では、ターゲット資産オブジェクトに対する更新許可に対応する認証プログラムが、スマート・コントラクト・オブジェクトに記述され、第1の検証モジュール402は、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトに記述された認証プログラムを呼び出すことによってターゲットユーザについて許可認証を実行するよう構成され、許可認証が成功した場合、ターゲットユーザはターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると決定するように構成される。
この実施形態では、ターゲット資産オブジェクトに対する更新許可を有するメンバユーザのユーザリストは、スマート・コントラクト・オブジェクトに記述され、第1の検証モジュール402はさらに、ターゲットユーザがユーザリスト内のメンバユーザに一致するか否かを検証し、ターゲットユーザがユーザリスト内のメンバユーザに一致する場合、ターゲットユーザがターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると決定するように構成される。
この実施形態では、ユーザリストは、ターゲット資産オブジェクトに対する更新許可を有するメンバユーザの公開鍵リストであり、ステータス更新要求は、所有する秘密鍵に基づいてターゲットユーザによって署名され、第1の検証モジュール402はさらに、公開鍵リスト内の公開鍵に基づいてステータス更新要求の署名について認証を実行し、認証が成功した場合、ターゲットユーザがユーザリスト内のメンバユーザに一致すると決定するように構成される。
この実施形態では、ターゲット資産オブジェクトについてステータス更新を実行するために使用される実行プログラムは、スマート・コントラクト・オブジェクトに記述され、第1の更新モジュール403は、スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成される。
この実施形態では、ブロックチェーンによってサポートされるオブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含み、ブロックチェーンによってサポートされるオブジェクトは、ステータスフィールドを含み、ステータスフィールドは、オブジェクトのステータス情報を維持するために使用され、第1の更新モジュール403はさらに、スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出し、ターゲット資産オブジェクトのステータスフィールドにステータス更新要求に含まれるターゲット資産オブジェクトのステータス情報を追加することによって、ターゲット資産オブジェクトについてステータス更新を実行するように構成される。
図5は、本明細書の例示的な実施形態による別の資産管理装置を示すブロック図である。
図5を参照すると、資産管理装置50もまた、図3に示される電子デバイスに適用され、第2の受信モジュール501、第2の検証モジュール502、および第2の更新モジュール503を含む。
第2の受信モジュール501は、ターゲット資産オブジェクトに対するターゲットユーザによって開始されたステータス更新要求を受信するように構成される。
第2の検証モジュール502は、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証するように構成される。ターゲット資産オブジェクトはスマート・コントラクト・オブジェクトを呼び出すことによって作成される。
第2の更新モジュール503は、ターゲットユーザがスマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成される。
この実施形態では、スマート・コントラクト・オブジェクトの発行者識別に対応する認証プログラムは、スマート・コントラクト・オブジェクトに記述され、第2の検証モジュール502は、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトに記述された認証プログラムを呼び出すことによって、ターゲットユーザについて識別認証を実行し、識別認証が成功した場合、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者であると決定するように構成される。
この実施形態では、スマート・コントラクト・オブジェクトの発行者のユーザリストが、スマート・コントラクト・オブジェクトに記述され、第2の検証モジュール502はさらに、ターゲットユーザが、ユーザリスト内のメンバユーザに一致するか否かを検証し、ターゲットユーザがユーザリスト内のメンバユーザに一致する場合、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者であると決定するよう構成される。
この実施形態では、ユーザリストはスマート・コントラクト・オブジェクトの発行者の公開鍵リストであり、ステータス更新要求は、所有する秘密鍵に基づいてターゲットユーザによって署名され、第2の検証モジュール502はさらに、公開鍵リスト内の公開鍵に基づいてステータス更新要求の署名について認証を実行し、認証が成功した場合、ターゲットユーザがユーザリスト内のメンバユーザに一致すると決定するように構成される。
この実施形態では、ターゲット資産オブジェクトについてステータス更新を実行するために使用される実行プログラムは、スマート・コントラクト・オブジェクトに記述され、第2の更新モジュール503はさらに、スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するように構成される。
この実施形態では、ブロックチェーンによってサポートされるオブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含み、ブロックチェーンによってサポートされるオブジェクトは、ステータスフィールドを含み、ステータスフィールドは、オブジェクトのステータス情報を維持するために使用され、第2の更新モジュール503は、スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出し、ターゲット資産オブジェクトのステータスフィールドにターゲット資産オブジェクトのステータス更新情報を追加するように構成される。
装置のモジュールの機能および役割の具体的な実装プロセスについて、前述の方法の対応するステップの実装プロセスを参照することができる。詳細は簡潔のため本明細書では省略する。
装置の実施形態は、基本的に方法の実施形態に対応し、関連する部分について、方法の実施形態の説明を参照することができる。前述の装置の実施形態は例にすぎない。別個の構成要素として説明されたモジュールは、物理的に別々であっても別々でなくてもよく、モジュールとして表示される構成要素は、物理的なモジュールであってもなくてもよく、一箇所に配置されることもあれば、複数のネットワークモジュール上に分散されることもある。モジュールのいくつかあるいはすべては、本願明細書の解決策の目的を達成するために実際の要求に基づいて選択され得る。当業者は、創造的な努力なしに本明細書の実施形態を理解し実施できる。
前述の実施形態において説明された、システム、装置、およびモジュールは、コンピュータチップあるいはエンティティによって実装されるか、またはある機能を有する製品によって実装され得る。一般に、それらはコンピュータによって実装される。コンピュータの具体的な形態は、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、個人情報端末、メディアプレイヤー、ナビゲーションデバイス、電子メールトランシーバデバイス、ゲームコンソール、タブレットコンピュータ、ウェアラブルデバイス、あるいはこれらのデバイスのいくつかの組み合わせであってよい。
方法の実施形態に対応して、本明細書では、電子デバイスの実施形態をさらに提供する。電子デバイスは、プロセッサおよび機械実行可能命令を格納するように構成されたメモリを含む。プロセッサおよびメモリは通常、内部バスを使用することによって互いに接続される。他の可能な実施形態では、デバイスはさらに別のデバイスまたは構成要素と通信するための外部インターフェースを含むことができる。
この実施形態では、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を呼び出して実行することによって、プロセッサは次の動作を実行する:ターゲット資産オブジェクトに対するターゲットユーザによって開始されたステータス更新要求を受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるかどうかを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザがスマート・コントラクト・オブジェクト内のターゲット資産オブジェクトに対する更新許可を有するメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップ。
この実施形態では、ターゲット資産オブジェクトに対する更新許可に対応する認証プログラムは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトに記述された認証プログラムを呼び出すことによってターゲットユーザについて許可認証を実行するステップと、許可認証が成功した場合、ターゲットユーザがターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると決定するステップ。
この実施形態では、ターゲット資産オブジェクトに対する更新許可を有するメンバユーザのユーザリストは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:ターゲットユーザがユーザリスト内のメンバユーザに一致するか否かを検証し、ターゲットユーザがユーザリスト内のメンバユーザに一致する場合、ターゲットユーザがターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると決定するステップ。
この実施形態では、ユーザリストは、ターゲット資産オブジェクトに対する更新許可を有するメンバユーザの公開鍵リストであり、ステータス更新要求は所有する秘密鍵に基づいてターゲットユーザによって署名され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:公開鍵リスト内の公開鍵に基づいて、ステータス更新要求の署名について認証を実行するステップと、認証が成功した場合、ターゲットユーザがユーザリスト内のメンバユーザに一致すると決定するステップ。
この実施形態では、ターゲット資産オブジェクトについてステータス更新を実行するために使用される実行プログラムは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップ。
この実施形態では、ブロックチェーンによってサポートされるオブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含み、ブロックチェーンによってサポートされるオブジェクトは、ステータスフィールドを含み、ステータスフィールドは、オブジェクトのステータス情報を維持するために使用され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出し、ターゲット資産オブジェクトのステータスフィールドにステータス更新要求に含まれるターゲット資産オブジェクトのステータス情報を追加することによって、ターゲット資産オブジェクトについてステータス更新を実行するステップ。
方法の実施形態に対応して、本明細書はさらに、別の電子デバイスの実施形態を提供する。電子デバイスは、プロセッサおよび機械実行可能命令を格納するように構成されたメモリを含む。プロセッサおよびメモリは通常、内部バスを使用することによって互いに接続される。他の可能な実施形態では、デバイスはさらに、別のデバイスまたは構成要素と通信するための外部インターフェースを含むことができる。
この実施形態では、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサは次の動作を実行する:ターゲット資産オブジェクトに対するターゲットユーザによって開始されたステータス更新要求を受信するステップと、ステータス更新要求に応答して、ターゲットユーザが、ブロックチェーンに発行され、ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否かを検証するステップであって、ターゲット資産オブジェクトがスマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、ターゲットユーザがスマート・コントラクト・オブジェクトを発行したメンバユーザである場合、スマート・コントラクト・オブジェクトを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップ。
この実施形態では、スマート・コントラクト・オブジェクトの発行者識別に対応する認証プログラムは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトに記述された認証プログラムを呼び出すことによって、ターゲットユーザについて識別認証を実行するステップと、識別認証が成功した場合、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者であると決定するステップ。
この実施形態では、スマート・コントラクト・オブジェクトの発行者のユーザリストは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:ターゲットユーザが、ユーザリスト内のメンバユーザに一致するか否かを検証し、ターゲットユーザがユーザリスト内のメンバユーザに一致する場合、ターゲットユーザがスマート・コントラクト・オブジェクトの発行者であると決定するステップ。
この実施形態では、ユーザリストは、スマート・コントラクト・オブジェクトの発行者の公開鍵リストであり、ステータス更新要求は、所有する秘密鍵に基づいてターゲットユーザによって署名され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:公開鍵リスト内の公開鍵に基づいてステータス更新要求の署名について認証を実行するステップと、認証が成功した場合、ターゲットユーザがユーザリスト内のメンバユーザに一致すると決定するステップ。
この実施形態では、ターゲット資産オブジェクトについてステータス更新を実行するために使用される実行プログラムは、スマート・コントラクト・オブジェクトに記述され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによってターゲット資産オブジェクトについてステータス更新を実行するステップ。
この実施形態では、ブロックチェーンによってサポートされるオブジェクトは、アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含み、ブロックチェーンによってサポートされるオブジェクトは、ステータスフィールドを含み、ステータスフィールドは、オブジェクトのステータス情報を維持するために使用され、メモリに記憶され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行することによって、プロセッサはさらに次の動作を実行する:スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出して、ターゲット資産オブジェクトのステータスフィールドにターゲット資産オブジェクトのステータス更新情報を追加するステップ。
本明細書を考慮して本開示を実施すれば、当業者は本明細書の別の実施形態の解決策を容易に見つけることができる。本明細書は、本明細書のあらゆる変形、機能、または適応的変更を網羅することを意図している。これらの変形、機能、または適応的変更は、本明細書の一般原則に準拠し、本明細書に開示されない技術分野の一般的な知識または一般に使用される技術的な手段を含む。本明細書および実施形態は、単に例として考慮され、本願明細書の実際の範囲および精神は、添付の特許請求の範囲によって示される。
本明細書が、添付の図面に示される前述の実際の構造に限定されず、本願明細書の範囲から逸脱することなく修正および変更が可能であることが理解されよう。本明細書の範囲は、添付の特許請求の範囲によってのみ限定される。
前述の説明は、本明細書の例示的な実施形態にすぎず、本明細書を限定することを意図しない。本明細書の精神および原則から逸脱しない、任意の変更、同等な置換、または改善は、本明細書の保護範囲に含まれるべきである。
図6は、本開示の実施形態による、ブロックチェーンの資産の管理のための、コンピュータ実装方法の例600を示すフローチャートである。提示を明確にするため、以降の説明は、本明細書の他の図面に関連して方法600を一般的に説明する。しかしながら、方法600は、例えば、任意のシステム、環境、ソフトウェア、およびハードウェア、あるいは、必要に応じて、システム、環境、ソフトウェア、およびハードウェアの組み合わせによって実行され得ることが理解されよう。いくつかの実施形態では、方法600の様々なステップが、並列に、組み合わせて、ループして、あるいは任意の順序で実行され得る。
602では、ブロックチェーンネットワークの分散データベースに記録されたターゲットユーザのために鍵が生成される。鍵は公開鍵および秘密鍵を含む。いくつかの実施形態では、公開鍵はブロックチェーンの機関のアカウントアドレスに関連付けられる。秘密鍵は、アカウントを操作するために機関によって使用されるように構成され得る。いくつかの実施形態では、ブロックチェーンネットワークはコンソーシアムチェーンを含む。ブロックチェーンネットワークのターゲットメンバ(ユーザ)は、資産オブジェクト生成、および/またはコンソーシアムチェーンの更新権限を有するコンソーシアムメンバである。ブロックチェーンネットワークは、1つまたは複数のアカウントオブジェクトおよび1つまたは複数のコントラクトオブジェクトを含む。ブロックチェーンネットワークのオブジェクト(例えば、アカウントオブジェクト、コントラクトオブジェクト、ターゲットオブジェクト、および資産オブジェクト)は、1つまたは複数のフィールドを含む。例えば、フィールドは、次の1つまたは複数を含むことができる:ターゲットユーザのIP構成;DNSルックアップ、DNS設定の変更などのイベントを含む、ターゲットユーザからのDNSログ;ブロックされたまたは許可されたネットワーク通信などのイベントを含む、ターゲットユーザからのネットワークファイアウォールのログ(および/または他のセキュリティ関連のログファイル);OSに関連するイベントを含む、ターゲットユーザからのオペレーティングシステム(OS)のログ;ターゲットユーザについてのポート設定;ターゲットユーザからまたはターゲットユーザへの資産譲渡の試みに成功したおよび/または失敗したユーザを含む、ターゲットユーザからのユーザアクセスログ;および/またはターゲットユーザについての様々なユーザに対する特別なアクセス権限を含む、ターゲットユーザからのユーザ特権データ。フィールドは、インストールされたソフトウェア、ネットワークルーター情報、他のDNS設定、ファイアウォール設定、ポート設定、IPホワイトリストおよび/またはブラックリスト設定などについて、エンティティ名、エンティティID、ターゲットユーザID、OSバージョン情報、およびソフトウェアバージョンの1つまたは複数を含むことができる。602から、方法600は604に進む。
604では、ブロックチェーンネットワークの分散データベースに記録されたターゲットユーザからユーザ入力が受信される。ユーザ入力はブロックチェーンネットワークの資産オブジェクトを生成するための要求を含む。資産オブジェクトはターゲットユーザに関連する物理的資産に対応するデジタル資産を含む。要求はターゲットユーザによって指定された資産タイプを含む。資産タイプはコンソーシアムチェーンにおいて展開され得る資産オブジェクトの複数の異なるタイプの一つに対応する識別子によって示され得る。604から、方法600は606に進む。
606では、資産オブジェクトの資産タイプがユーザ入力に基づいて決定される。606から方法600は608に進む。
608では、コントラクトオブジェクトは、資産タイプに基づいて資産オブジェクトを生成するためにブロックチェーンネットワークにおいて開始される。資産オブジェクトはターゲットユーザに関連する物理的資産に対応するデジタル資産を含む。608から、方法600は610に進む。
610では、資産オブジェクトは、ターゲットユーザのターゲットオブジェクトに割り当てられる。ターゲットオブジェクトは、ターゲットオブジェクトに割り当てられた資産オブジェクトのアドレス情報を維持するために使用されるアドレスフィールドを含む。610から方法600は612に進む。
612では、資産オブジェクトのアドレス情報がターゲットオブジェクトに追加される。612から方法600は614に進む。
614では、ターゲットオブジェクトのステータスを更新するための要求が、ターゲットユーザから受信される。ターゲットオブジェクトのステータスは、ターゲットオブジェクトのストレージフィールドに格納され得る。ターゲットオブジェクトのステータスは、借り手が返済したか、契約に違反したかを示すローンパフォーマンスステータス情報を含むことができる。ステータス更新情報は、ターゲットユーザ(例えば、借り手)の最近のパフォーマンスのステータスを含むことができる。ターゲットオブジェクトのステータス更新の間、ターゲットユーザの最近のパフォーマンスステータスは、ターゲットオブジェクトのストレージフィールドに追加され得る。例えば、ストレージフィールドは、ターゲットオブジェクトのステータスを記録するために、フラグ(例えば、バイナリフラグ)を含むことができる。「1」の値を有するバイナリフラグは、ターゲットユーザが、(定期的に発生する)期限内の支払いなど資産オブジェクトに関連する必要な動作を実行したことを示すことができる。「0」の値を有するバイナリフラグは、契約が違反されたこと(必要な動作が期限までに実行されなかったこと)を示すことができる。ストレージフィールドのフラグの値は、更新プロセスの間コントラクトオブジェクトを使用して更新され得る。614から方法600は616に進む。
616では、ターゲットユーザが資産オブジェクトを更新する権限を有するか否かの判定が行われる。いくつかの実施形態では、コントラクトオブジェクトは、ブロックチェーンネットワークの各ターゲットオブジェクトを更新するための権限のあるターゲットユーザのリストを含む。判定は、コントラクトオブジェクトに格納され、資産管理の制御ロジックに対応する機械実行可能命令を読み出して実行する動作を含むことができる。例えば、判定は、ターゲットユーザが、ユーザリスト内のメンバユーザに一致するかどうかを検証し、ターゲットユーザがユーザリスト内のメンバユーザに一致する場合、ターゲットユーザがコントラクトオブジェクトの管理者であると決定するステップを含むことができる。いくつかの実施形態では、ユーザリストはコントラクトオブジェクトの管理者の公開鍵リストである。ステータス更新要求は、対応する秘密鍵を使用することによって、ターゲットユーザによって署名され得る。判定は、公開鍵リスト内の公開鍵に基づいて、ステータス更新要求の署名の認証を実行するステップと、認証が成功する場合、ターゲットユーザがユーザリスト内のメンバユーザに一致すると決定するステップとを含むことができる。ターゲットユーザが資産オブジェクトのステータスを更新する権限を持っていないと決定される場合、方法600は618に進む。618では、ターゲットユーザが資産オブジェクトのステータスを更新する権限を持っていないことを示すために警告が生成される。618から方法600は614に戻る。
そうでない場合、620では、ターゲットユーザが資産オブジェクトのステータスを更新する権限を有すると決定される場合、資産オブジェクトのステータスが更新される。例えば、権限を有するターゲットユーザが、(定期的に発生する)期限内の支払いなど資産オブジェクトに関連する必要な動作を実行したことを示すために、バイナリフラグの値が、「0」から「1」に切り替えられる。620の後、方法600は停止でき、または614に戻る。
本願の実施形態は、ブロックチェーンの資産管理において技術的な課題を解決できる。いくつかの実施形態では、ブロックチェーンは、不変で改ざんに強いデータ転送とストレージを提供する分散型ストレージソリューションであり、データは、暗号化された形式で、ブロックチェーンのデータベースに記録される。そのようなセキュリティ対策により、ブロックチェーン上に格納されたシステム状態データが、悪意のあるプロセスによって破損あるいは変更されることがないことが保証される。例えば、資産受け取りオブジェクトの変更は、ターゲットユーザが詐欺目的で侵害されたときに攻撃者によって使用される戦術である得、不変のブロックチェーンにシステム状態データを格納することで、攻撃者によるそのような戦術からユーザを保護する。いくつかの実施形態では、複数のエンティティにわたる異なる支払いアプリケーションからのブロックチェーンヘッダがクロスマークルされ、またはそうでなければ、ブロックチェーンのデータベースに記録されるデータの完全性をさらに保証するためにブロックチェーン上で処理される。
安全性および信頼性の観点から、資産オブジェクトを生成し、アドレス情報を処理のために他のプラットフォームに送信する前に、コントラクトオブジェクトは資産オブジェクトに関連するデータについてプライバシー保護処理を実行するように構成され得る。加えて、資産譲渡動作は、対応するデータボリュームを第2のロケーションに追加するとき、第1のロケーションからデータボリュームを削除することによってブロックチェーン内の全てのデータボリュームに影響を及ぼさないように構成される。したがって、資産譲渡動作は、資産管理の従来の方法に関連する共通した課題である、データボリュームの急激な増加を導かない。
本願の実施形態は、資産管理を改善するための方法および装置を提供する。いくつかの実施形態では、処理プラットフォーム(例えば、支払い処理サーバ)は、検証されるべき、かつ所定の特徴に対応するデータを、検証されるべきデータグループ(例えば、ユーザトランザクション量に対応するデータグループ)として、データ提供プラットフォームから取得する。加えて、処理プラットフォームはさらに、所定の譲渡ルールによって検証されるべき資産に関連する追加の(例えば、履歴)データを取得できる。履歴データはまた、同じ所定の特徴に対応し、比較データグループは、資産譲渡の前に処理のために処理プラットフォーム(例えば、ブロックチェーンネットワークのノード)に提供され得る。次いで、処理プラットフォームは、資産譲渡要求が所定の譲渡ルールを満たすか否かを判定する。所定の譲渡ルールが満たされる(例えば、異常データがない)場合、処理プラットフォームは資産の譲渡を継続できる。処理プラットフォームが、異常データがあると判定する場合、処理プラットフォームは、警告を開始でき、データ例外の原因を分析するよう関係者に指示し、関係する解決策をトリガできる。
いくつかの実施形態では、処理プラットフォームは、トランザクションのためのトランザクションデータおよびトランザクションを扱うことに関与するホストのためのシステム状態データの両方に基づいて、複数の異なるエンティティにわたって資産譲渡およびトランザクションのリスクスコアを決定する。リスクスコアは、しきい値を超えるスコアを有する、高リスクとみなされたトランザクションを識別するために審査される。そのようなトランザクションは、例えば、ケース管理システムにおいて、さらなる審査のためにブロックされるか、または審査待ちとされ得る。トランザクションデータおよびリスクスコアと同様に、比較のために使用されるべきシステム状態データは、不変で、安全で、分散型のデータストレージを提供するブロックチェーンに格納され得る。ブロックチェーンの使用は、トランザクショントラフィックが増加し、および/または増加したトラフィックに対応するためにより多くのホストを追加することによってトランザクションネットワークが拡張するにつれて、時間の経過とともに増加し得る、大量のトランザクションデータおよびシステム状態データの収集および分析を容易する。したがって、ブロックチェーンを使用してデータを格納および分析することにより、実施形態は、データ抽出、分析、およびデータの格納に関するスケーラビリティを提供する。その上、ブロックチェーンは、複数のネットワークロケーションにわたって分散されるので、実施形態は、データの格納に関して集中型のデータベースの使用を避け、したがって、このような集中型ストレージハブでの攻撃に対して脆弱である、従来の、以前から利用可能なリスク分析ソリューションと比較して、悪意のあるプロセスによる破損や削除の影響を受けにくくなっている。
本明細書に説明される実施形態および動作は、デジタル電子回路、または、コンピュータソフトウェア、ファームウェア、または、本明細書に開示された構造を含むハードウェア、あるいはそれらの1つまたは複数の組み合わせにおいて実装され得る。動作は、1つまたは複数のコンピュータ可読記憶デバイスに格納された、または他のソースから受信されたデータについて、データ処理装置によって実行される動作として実装され得る。データ処理装置、コンピュータ、またはコンピュータデバイスは、例として、プログラマブルプロセッサ、コンピュータ、システムオンチップ、複数のプログラマブルプロセッサ、コンピュータ、システムオンチップ、またはそれらの組み合わせなどを含む、データを処理するための装置、デバイス、および機械を包含できる。装置は、例えば、中央処理装置(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途組み込み回路(ASIC)などの専用論理回路を含み得る。装置はまた、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム(例えば、単一のオペレーティングシステムまたはオペレーティングシステムの組み合わせ)、クロスプラットフォームランタイム環境、仮想マシン、あるいは、それらの1つまたは複数の組み合わせを構成するコードなど、当のコンピュータプログラムの実行環境を作成するコードを含むことができる。装置および実行環境は、ウェブサービス、分散型コンピューティングおよびグリッドコンピューティングインフラストラクチャなど、様々な異なるコンピューティングモデルインフラストラクチャを実現できる。
コンピュータプログラム(例えば、プログラム、ソフトウェア、ソフトウェアアプリケーション、ソフトウェアモジュール、ソフトウェアユニット、スクリプト、またはコードとしても知られる)は、コンパイル型またはインタプリタ型言語、宣言型またはプロシージャ型言語を含む、任意の形式のプログラミング言語で書かれ、スタンドアロンプログラムとして、あるいは、モジュール、コンポーネント、サブルーチン、オブジェクト、あるいは、コンピューティング環境での使用に適した他のユニットとしてなどを含む、任意の形式で展開され得る。プログラムは、当のプログラム専用の単一のファイルに、または複数の協調ファイル(例えば、1つまたは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に、他のプログラムまたはデータ(例えば、マークアップ言語ドキュメントに格納された1つまたは複数のスクリプト)を保持するファイルの一部に記憶され得る。コンピュータプログラムは、一つのコンピュータ、または一つのサイトに位置するか、あるいは複数のサイトにわたり分散して通信ネットワークによって相互接続される複数のコンピュータ上で実行され得る。
コンピュータプログラムの実行のためのプロセッサは、例として、汎用マイクロプロセッサおよび専用マイクロプロセッサの両方、および任意の種類のデジタルコンピュータの1つまたは複数のプロセッサを含む。一般に、プロセッサは、読み取り専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受信する。コンピュータの必須要素は、命令にしたがってアクションを実行するためのプロセッサと、命令およびデータを格納するための1つまたは複数のメモリデバイスである。一般に、コンピュータは、データを格納する1つまたは複数のマスストレージデバイスを含むか、データの送受信のために、データを格納する1つまたは複数のマスストレージデバイスに動作可能に接続される。コンピュータは、例えば、モバイルデバイス、個人情報端末(PDA)、ゲームコンソール、GPS(Global Positioning System)受信機、またはポータブルストレージデバイスなどの別のデバイスに組み込まれ得る。コンピュータプログラム命令およびデータを格納するのに適したデバイスは、例として、半導体メモリデバイス、磁気ディスク、および磁気光ディスクを含む、非一時的メモリ、媒体およびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路に補完または組み込まれ得る。
モバイルデバイスは、ハンドセット、ユーザ機器(UE)、携帯電話(例えば、スマートフォン)、タブレット、ウェアラブルデバイス(例えば、スマートウォッチおよびスマート眼鏡)、人体埋め込みデバイス(例えば、バイオセンサ、人工内耳)、あるいは他のタイプのモバイルデバイスを含むことができる。モバイルデバイスは、様々な通信ネットワーク(後述)とワイヤレスに(例えば、無線周波数(RF)信号を使用して)通信できる。モバイルデバイスは、モバイルデバイスの現在の環境の特性を決定するためのセンサを含むことができる。センサは、カメラ、マイク、近接センサ、GPSセンサ、動きセンサ、加速度計、周辺光センサ、湿度センサ、ジャイロスコープ、コンパス、気圧計、指紋センサ、顔認証システム、RFセンサ(例えば、Wi-Fiおよびセルラ無線)、温度センサ、あるいは他のタイプのセンサを含むことができる。例えば、カメラは、可動または固定レンズ、フラッシュ、イメージセンサ、およびイメージプロセッサを備えた前向きまたは後ろ向きのカメラを含むことができる。カメラは、顔および/または虹彩の認識のために詳細をキャプチャできるメガピクセルカメラであってよい。データプロセッサを備えるカメラ、およびメモリに保存されているか、または遠隔にアクセスされる認証情報は、顔認識システムを形成できる。顔認証システム、あるいは、例えばマイク、動きセンサ、加速度計、GPSセンサ、またはRFセンサなどの1つまたは複数のセンサは、ユーザ認証のために使用され得る。
ユーザとの対話を提供するために、例えば、ユーザに情報を表示するための、液晶ディスプレイ(LCD)または有機発行ダイオード(OLED)/仮想現実(VR)/拡張現実(AR)ディスプレイ、それによりユーザがコンピュータに入力を提供できるタッチスクリーン、キーボード、およびポインティングデバイスなど、表示デバイスおよび入力デバイスを有するコンピュータにおいて実施形態が実装され得る。同様にユーザとの対話のために別の種類のデバイスを提供でき、例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックなどの任意の形式のセンサフィードバックであってよく、ユーザからの入力が、音声、会話、または触覚入力を含む任意の形式で受信され得る。加えて、コンピュータは、例えば、ウェブブラウザから受信された要求に応答してユーザのクライアントデバイス上のウェブブラウザにウェブページを送信することによって、ユーザによって使用されるデバイスとドキュメントを送受信することによってユーザと対話できる。
実施形態は、例えば、コンピュータネットワークなど、任意の形式または媒体の有線またはワイヤレスのデジタルデータ通信(あるいはその組み合わせ)によって相互接続されたコンピューティングデバイスを使用して実装され得る。相互接続されたデバイスの例は、クライアントとサーバであり、一般に互いに離れており、通信ネットワークを介して対話する。例えば、モバイルデバイスなどのクライアントは、サーバと自身のトランザクションを実行するか、サーバを介して、例えば、購入、売却、支払い、譲渡、送信、あるいはローントランザクションを実行する、または同様の認証を行う。そのようなトランザクションはリアルタイムであってよく、そのためアクションおよびレスポンスが時間的に近い、例えば、個人がアクションとレスポンスを実質的に同時に感じ、個人のアクションに続くレスポンスの時間差が1ミリ秒(ms)または1秒(s)より小さいか、レスポンスがシステムの処理限界を考慮した意図的な遅延がない。
通信ネットワークの例は、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、およびワイドエリアネットワーク(WAN)を含む。通信ネットワークは、インターネットの全てまたは一部、別の通信ネットワーク、あるいは通信ネットワークの組み合わせを含むことができる。情報は、ロングタームエボリューション(LTE)、5G、IEEE802、インターネットプロトコル(IP)、または他のプロトコル、あるいはプロトコルの組み合わせを含む、様々なプロトコルおよび規格にしたがって、通信ネットワーク上で送信され得る。通信ネットワークは、接続されたコンピューティングデバイスの間で、音声、ビデオ、生体情報、認証データ、あるいは他の情報を送信できる。
個別の実施形態として説明された特徴は、組み合わせても一つの実施形態でも実装でき、一方で単一の実施形態として記載された特徴は、複数の実施形態に個別に、あるいは任意の適切なサブコンビネーションで実装されてよい。特定の順序で説明あるいは特許請求の範囲に記載された動作は、その特定の順序を必要とすると理解するのではなく、また全ての示された動作が実行されなければならないと理解すべきではない(いくつかの動作は任意であってよい)。必要に応じて、マルチタスクまたは並列処理(または、マルチタスクおよび並列処理の組み合わせ)が実行され得る。
401 第1の受信モジュール
402 第1の検証モジュール
403 第1の更新モジュール
501 第2の受信モジュール
502 第2の検証モジュール
503 第2の更新モジュール

Claims (13)

  1. 資産管理のための方法であって、
    ターゲット資産オブジェクトに対するターゲットユーザによって開始されるステータス更新要求を、ブロックチェーンのノードデバイスによって受信するステップ(102)と、
    記ターゲットユーザが、前記ブロックチェーンに発行され、前記ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内の前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザであること、前記ノードデバイスによって検証するステップであって、前記ターゲット資産オブジェクトが前記スマート・コントラクト・オブジェクトを呼び出すことによって作成され、前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザのユーザリストが前記スマート・コントラクト・オブジェクトに記述され、前記ブロックチェーンによってサポートされる前記ターゲット資産オブジェクトが、ステータスフィールドを含み、前記ステータスフィールドが、該オブジェクトのステータス情報を維持するために使用される、ステップ(104)と、
    記スマート・コントラクト・オブジェクトに記述された実行プログラムを呼び出すことによって前記ターゲット資産オブジェクトについてステータス更新を、前記ノードデバイスによって実行するステップ(106)と
    前記ターゲット資産オブジェクトの前記ステータスフィールドに、前記ステータス更新要求に含まれる前記ターゲット資産オブジェクトのステータス情報を追加するステップと
    を有する方法。
  2. 前記ターゲット資産オブジェクトに対する前記更新許可に対応する認証プログラムが前記スマート・コントラクト・オブジェクトに記述される、請求項1に記載の方法。
  3. 前記ターゲットユーザが、前記ブロックチェーンに発行され、前記ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内の前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するステップが、
    前記ターゲット資産オブジェクトの前記資産タイプに対応する前記スマート・コントラクト・オブジェクトに記述された前記認証プログラムを呼び出すことによって前記ターゲットユーザについて許可認証を、前記ノードデバイスによって実行するステップと、前記許可認証が成功する場合、前記ターゲットユーザが前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると、前記ノードデバイスによって決定するステップとを有する、請求項2に記載の方法。
  4. 前記ターゲットユーザが、前記ブロックチェーンに発行され、前記ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクト内の前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザであるか否かを検証するステップが、
    前記ターゲットユーザが、前記ユーザリスト内のメンバユーザに一致するか否かを、前記ノードデバイスによって検証し、前記ターゲットユーザが前記ユーザリスト内のメンバユーザに一致する場合、前記ターゲットユーザは前記ターゲット資産オブジェクトに対する更新許可を有するメンバユーザであると、前記ノードデバイスによって決定するステップを有する、請求項1に記載の方法。
  5. ユーザリストが前記ターゲット資産オブジェクトに対する更新許可を有する前記メンバユーザの公開鍵リストであり、前記ステータス更新要求が、所有する秘密鍵に基づいて前記ターゲットユーザによって署名される、請求項3に記載の方法。
  6. 前記ターゲットユーザが前記ユーザリスト内の前記メンバユーザに一致するか否かを検証するステップが、
    前記公開鍵リスト内の公開鍵に基づいて、前記ステータス更新要求の署名について認証を、前記ノードデバイスによって実行するステップと、認証が成功する場合、前記ターゲットユーザが前記ユーザリスト内のメンバユーザに一致すると、前記ノードデバイスによって決定するステップとを有する、請求項5に記載の方法。
  7. 前記ターゲット資産オブジェクトについて前記ステータス更新を実行するために使用される実行プログラムが前記スマート・コントラクト・オブジェクトに記述される、請求項1に記載の方法。
  8. 前記スマート・コントラクト・オブジェクトを呼び出すことによって前記ターゲット資産オブジェクトについて前記ステータス更新を実行するステップが、
    前記スマート・コントラクト・オブジェクトに記述された前記実行プログラムを呼び出すことによって、前記ターゲット資産オブジェクトについて前記ステータス更新を、前記ノードデバイスによって実行するステップを有する、請求項7に記載の方法。
  9. 前記ブロックチェーンによってサポートされるオブジェクトが、アカウントオブジェクト、スマート・コントラクト・オブジェクト、および資産オブジェクトを含、請求項8に記載の方法。
  10. 前記ブロックチェーンによってサポートされる前記ターゲット資産オブジェクトが、コードフィールドをさらに含み、前記コードフィールドが、前記ターゲット資産オブジェクトに記述された実行プログラムに関連する実行コードを維持するために使用される、請求項1に記載の方法。
  11. 前記ブロックチェーンが、コンソーシアムブロックチェーンであり、前記ブロックチェーンのターゲットメンバが、前記コンソーシアムブロックチェーンの資産オブジェクト作成許可を有するコンソーシアムメンバである、請求項1に記載の方法。
  12. 前記ステータス更新要求に応答して、前記ターゲットユーザが、前記ブロックチェーンに発行され、前記ターゲット資産オブジェクトの資産タイプに対応するスマート・コントラクト・オブジェクトの発行者であるか否か、前記ノードデバイスによって検証するステップであって、前記ターゲット資産オブジェクトが前記スマート・コントラクト・オブジェクトを呼び出すことによって作成される、ステップと、
    前記ターゲットユーザが前記スマート・コントラクト・オブジェクトを発行するメンバユーザである場合、前記スマート・コントラクト・オブジェクトを呼び出すことによって前記ターゲット資産オブジェクトについてステータス更新を、前記ノードデバイスによって実行するステップと
    をさらに有する、請求項1に記載の方法。
  13. 請求項1~12のいずれか一項に記載の方法を実行するように構成された複数のモジュールを備える、資産管理のための装置。
JP2020529162A 2018-02-14 2019-02-14 資産管理方法および装置、および電子デバイス Active JP7030981B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810151611.4A CN108492180B (zh) 2018-02-14 2018-02-14 资产管理方法及装置、电子设备
CN201810151611.4 2018-02-14
PCT/US2019/017958 WO2019161023A1 (en) 2018-02-14 2019-02-14 Asset management method and apparatus, and electronic device

Publications (2)

Publication Number Publication Date
JP2021504833A JP2021504833A (ja) 2021-02-15
JP7030981B2 true JP7030981B2 (ja) 2022-03-07

Family

ID=63340746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020529162A Active JP7030981B2 (ja) 2018-02-14 2019-02-14 資産管理方法および装置、および電子デバイス

Country Status (10)

Country Link
US (2) US11290281B2 (ja)
JP (1) JP7030981B2 (ja)
KR (1) KR20200078556A (ja)
CN (1) CN108492180B (ja)
AU (1) AU2019222730A1 (ja)
CA (1) CA3084019A1 (ja)
PH (1) PH12020550701A1 (ja)
SG (1) SG11202004884VA (ja)
TW (1) TWI736809B (ja)
WO (1) WO2019161023A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
US20210126794A1 (en) * 2018-04-30 2021-04-29 Shyft Network Inc. Methods, apparatus and system for identification verification
US20200014542A1 (en) * 2018-07-03 2020-01-09 ULedger, Inc. Detection of anomalies in a computer system
CN109286616B (zh) * 2018-09-10 2021-04-16 湖南智慧政务区块链科技有限公司 基于区块链技术的权限校验方法及装置
CN109492424B (zh) * 2018-09-29 2023-05-26 平安科技(深圳)有限公司 数据资产管理方法、数据资产管理装置及计算机可读介质
CN111782724B (zh) * 2018-10-25 2024-06-14 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备
CN109409749A (zh) * 2018-10-30 2019-03-01 四川长虹电器股份有限公司 一种基于区块链的it资产管理方法
CN110009333B (zh) 2018-10-31 2020-10-27 创新先进技术有限公司 一种生成目标合同的方法及终端设备
CN110035045B (zh) * 2018-11-16 2020-04-03 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
CN111898139B (zh) * 2018-12-20 2024-04-16 创新先进技术有限公司 数据读写方法及装置、电子设备
US11120167B2 (en) * 2019-03-25 2021-09-14 Micron Technology, Inc. Block chain based validation of memory commands
CN110032865B (zh) * 2019-03-28 2022-01-25 腾讯科技(深圳)有限公司 一种权限管理方法、装置和存储介质
US11281794B2 (en) * 2019-09-26 2022-03-22 Microsoft Technology Licensing, Llc Fine grained access control on procedural language for databases based on accessed resources
CN113032490B (zh) * 2019-12-05 2022-07-12 腾讯科技(深圳)有限公司 一种合约数据处理方法、相关设备及介质
CN111241092B (zh) * 2019-12-31 2023-05-05 中国科学院昆明植物研究所 一种基于区块链的物种发表系统及方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111369242B (zh) * 2020-03-06 2023-05-16 上海简苏网络科技有限公司 通过智能合约恢复区块链资产的方法、钱包及区块链节点
EP3890276A1 (de) * 2020-03-31 2021-10-06 Siemens Aktiengesellschaft Integrieren einer maschine in ein bestehendes distributed-ledger-netzwerk
CN111488348A (zh) * 2020-04-08 2020-08-04 北京瑞策科技有限公司 业务数据区块链的数据存储方法及其装置
TWI744863B (zh) * 2020-04-16 2021-11-01 天宿智能科技股份有限公司 基於區塊鏈之資產管理履歷存證彙整系統及其方法
CN111667255B (zh) * 2020-05-29 2023-04-07 中国工商银行股份有限公司 基于联盟链的数字资产流转系统及方法
CN112384921A (zh) * 2020-10-12 2021-02-19 北京和联共识科技有限公司 保护区块链上数据安全的方法及装置和电子设备
CN113095824B (zh) * 2021-03-30 2022-05-31 支付宝(杭州)信息技术有限公司 基于区块链的资产管理方法、装置及电子设备
CN113095825B (zh) * 2021-03-31 2024-04-05 支付宝(杭州)信息技术有限公司 基于区块链的资产管理方法、装置及电子设备
US20220413943A1 (en) * 2021-06-23 2022-12-29 Intel Corporation Apparatus, articles of manufacture, and methods for managing processing units
CN117478716B (zh) * 2023-12-27 2024-04-05 珠海格力电器股份有限公司 设备的通信方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181553A (ja) 2008-02-01 2009-08-13 Nec System Technologies Ltd 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
JP2010050760A (ja) 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ保護装置、および、コンテンツ利用装置
US20150244690A1 (en) 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)
JP2016139230A (ja) 2015-01-27 2016-08-04 株式会社リコー 文書管理装置、文書管理システム、文書管理方法及び文書管理プログラム
US20170011365A1 (en) 2015-07-10 2017-01-12 Strawpay AB Methods and computer programs for efficient payments using digital promissory notes

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587428B2 (en) 2000-10-13 2009-09-08 Microsoft Corporation Maintaining a relationship between two different items of data
US10204349B2 (en) 2000-12-20 2019-02-12 International Business Machines Corporation Analyzing customer segments
US6883145B2 (en) 2001-02-15 2005-04-19 Denny Jaeger Arrow logic system for creating and operating control systems
US7778956B2 (en) * 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
US8195679B2 (en) 2008-07-07 2012-06-05 Cbs Interactive Inc. Associating descriptive content with asset metadata objects
US9342697B1 (en) 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
US10310824B2 (en) 2011-09-07 2019-06-04 Imagine Communications Corp. Distributed ledger platform for computing applications
JP2013069283A (ja) 2011-09-20 2013-04-18 Toshiba Corp 文書管理装置
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9953281B2 (en) 2012-09-28 2018-04-24 Rex Wiig System and method of a requirement, compliance and resource management
US9613112B2 (en) 2013-03-15 2017-04-04 Miosoft Corporation Structuring data
US9853819B2 (en) 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
US10872077B2 (en) 2013-09-23 2020-12-22 David D. Wright, SR. Management of entitlements using blockchain
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
AU2015287566A1 (en) 2014-07-11 2017-03-09 Loyyal Corporation Distributed ledger protocol to incentivize transactional and non-transactional commerce
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10719192B1 (en) 2014-08-08 2020-07-21 Amazon Technologies, Inc. Client-generated content within a media universe
EP3029622A1 (en) 2014-12-01 2016-06-08 Deutsche Börse Ag Computer system and method for providing a trading platform with improved user account management
US10740287B2 (en) 2015-01-05 2020-08-11 Iguazio Systems Ltd. System and method of managing service oriented data
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
WO2016161073A1 (en) 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
EP3317775B1 (en) 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US11488147B2 (en) 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20170048209A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
CN108431845A (zh) 2015-10-13 2018-08-21 交互网格公司 基于区块链的分布式一致性控制的使用
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20170132630A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
WO2017091530A1 (en) 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
US20170161733A1 (en) 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US11120437B2 (en) 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
CA3013182A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
CN107145768B (zh) 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
US20170315882A1 (en) 2016-04-29 2017-11-02 Netapp, Inc. Protected write-back cache transaction replication
US20190087893A1 (en) 2016-05-06 2019-03-21 Othera Pty Ltd Methods and Systems for Blockchain Based Segmented Risk Based Securities
WO2017199180A2 (en) 2016-05-17 2017-11-23 Peter Just Access system and container for communal objects
TW201741955A (zh) 2016-05-18 2017-12-01 碩網資訊股份有限公司 使用區塊鏈之電子票務系統及其方法
US10204341B2 (en) 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10447478B2 (en) 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
CN106097101A (zh) * 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来实现金融交易的管理方法
US10853902B2 (en) * 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
EP3485437B1 (en) 2016-07-18 2024-04-03 Royal Bank Of Canada Distributed ledger platform for vehicle records
WO2018039722A1 (en) * 2016-08-30 2018-03-08 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
CA3036725A1 (en) 2016-09-14 2018-03-22 Royal Bank Of Canada Credit score platform
CN107079037B (zh) * 2016-09-18 2018-10-23 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统
EP3516657A4 (en) * 2016-09-19 2020-03-25 Tego Inc. METHODS AND SYSTEMS FOR END POINT OPERATING SYSTEM IN AN ASSET INTELLIGENCE PLATFORM
US10346458B2 (en) * 2016-09-23 2019-07-09 Amazon Technologies, Inc. Media asset access control system
US10592546B2 (en) 2016-09-23 2020-03-17 Amazon Technologies, Inc. System for optimizing access to an indexed database
WO2018058105A1 (en) * 2016-09-26 2018-03-29 Shapeshift Ag System and method of managing trustless asset portfolios
CN106656974B (zh) 2016-10-17 2019-07-16 江苏通付盾科技有限公司 区块链的分组共识方法及系统
TWM543413U (zh) 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
US20180167198A1 (en) 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
KR101751025B1 (ko) 2017-01-03 2017-06-26 주식회사 온더 블록체인 기반의 스마트 증권업무 처리 시스템
CN106815764B (zh) 2017-01-18 2020-12-08 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种基于联盟链的数字资产的管理方法及系统
CN106845960B (zh) * 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN106874087A (zh) * 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种区块链智能合约定时任务调度方法
WO2018179586A1 (ja) 2017-03-31 2018-10-04 日本電気株式会社 解析システム、解析方法及びプログラム
US10742393B2 (en) 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
CN107273759B (zh) * 2017-05-08 2020-07-14 上海点融信息科技有限责任公司 用于保护区块链数据的方法、设备以及计算机可读存储介质
US20180330342A1 (en) 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
CN107239940A (zh) 2017-05-11 2017-10-10 北京博晨技术有限公司 基于区块链系统的网络交易方法及装置
CN107220820B (zh) 2017-05-16 2019-10-01 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质
CN107301536B (zh) 2017-06-12 2019-07-12 腾讯科技(深圳)有限公司 资源转移方法及装置
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US11030681B2 (en) 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
US10601665B2 (en) * 2017-07-26 2020-03-24 International Business Machines Corporation Using blockchain smart contracts to manage dynamic data usage requirements
US10924466B2 (en) 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
TWM555500U (zh) 2017-09-05 2018-02-11 Trade Van Information Services Co 資安聯防系統
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11574268B2 (en) 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
US20190147431A1 (en) 2017-11-16 2019-05-16 Blockmason Inc. Credit Protocol
EP3718069B1 (en) 2017-11-30 2024-04-17 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US11146546B2 (en) 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
US20190228386A1 (en) 2018-01-19 2019-07-25 Xapo Holdings Limited Recording evidence of address/account allocations in a distributed ledger
US11257073B2 (en) 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US10701054B2 (en) * 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20190238316A1 (en) 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108346100A (zh) 2018-02-14 2018-07-31 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
US20190303579A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US10929114B2 (en) 2018-07-28 2021-02-23 Box, Inc. Static asset containers
US20200037158A1 (en) 2018-07-30 2020-01-30 Hewlett Packard Enterprise Development Lp Systems and methods for using smart contract and light and sound emitting assets provisioned with distributed ledger addresses to identify and locate assets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181553A (ja) 2008-02-01 2009-08-13 Nec System Technologies Ltd 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
JP2010050760A (ja) 2008-08-22 2010-03-04 Hitachi Ltd コンテンツ保護装置、および、コンテンツ利用装置
US20150244690A1 (en) 2012-11-09 2015-08-27 Ent Technologies, Inc. Generalized entity network translation (gent)
JP2016139230A (ja) 2015-01-27 2016-08-04 株式会社リコー 文書管理装置、文書管理システム、文書管理方法及び文書管理プログラム
US20170011365A1 (en) 2015-07-10 2017-01-12 Strawpay AB Methods and computer programs for efficient payments using digital promissory notes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吉濱 佐知子,"分散台帳技術におけるインテグリティとプライバシー保護",CSS2017 コンピュータセキュリティシンポジウム2017 論文集 合同開催 マルウェア対策研究人材育成ワークショップ2017 プライバシーワークショップ2017 ユーザブルセキュリティワークショップ2017 情報処理学会シンポジウムシリーズ Vol.2017 No.2 [CD-ROM],日本,一般社団法人情報処理学会 コンピュータセキュリティ研究会 セキュリティ心理学とトラスト研究会,2017年10月16日,第2017巻第2号,p.680-687
吉濱 佐知子他,"ブロックチェーン技術とIBMの取り組み",PROVISION 2017,日本アイ・ビー・エム株式会社,2017年02月23日,第91号,p.34-39
大上 智也他,"Ethereumのスマートコントラクトを用いた信頼性の高いカーシェアリングシステムの提案",電子情報通信学会技術研究報告,一般社団法人電子情報通信学会,2017年05月24日,第117巻第69号,p.37-40,ISSN:0913-5685

Also Published As

Publication number Publication date
KR20200078556A (ko) 2020-07-01
AU2019222730A1 (en) 2020-06-18
US20190253257A1 (en) 2019-08-15
US20200136833A1 (en) 2020-04-30
CN108492180B (zh) 2020-11-24
SG11202004884VA (en) 2020-06-29
JP2021504833A (ja) 2021-02-15
PH12020550701A1 (en) 2021-05-31
TWI736809B (zh) 2021-08-21
US11290281B2 (en) 2022-03-29
CN108492180A (zh) 2018-09-04
WO2019161023A1 (en) 2019-08-22
TW201935385A (zh) 2019-09-01
US11218325B2 (en) 2022-01-04
CA3084019A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
KR102437812B1 (ko) 자산 관리 방법과 장치, 및 전자 디바이스
JP7090709B2 (ja) 資産管理方法および装置、ならびに電子デバイス
AU2019222743B2 (en) Asset management method and apparatus, and electronic device
JP7055206B2 (ja) アセット管理システム、方法、装置、および電子デバイス
AU2019221570B2 (en) Asset management method and apparatus, and electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200527

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220222

R150 Certificate of patent or registration of utility model

Ref document number: 7030981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150