JP7036844B2 - ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 - Google Patents
ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 Download PDFInfo
- Publication number
- JP7036844B2 JP7036844B2 JP2020002743A JP2020002743A JP7036844B2 JP 7036844 B2 JP7036844 B2 JP 7036844B2 JP 2020002743 A JP2020002743 A JP 2020002743A JP 2020002743 A JP2020002743 A JP 2020002743A JP 7036844 B2 JP7036844 B2 JP 7036844B2
- Authority
- JP
- Japan
- Prior art keywords
- state
- dfa
- transaction
- blockchain
- utxo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 75
- 230000007704 transition Effects 0.000 claims description 97
- 238000013515 script Methods 0.000 claims description 84
- 230000009471 action Effects 0.000 claims description 43
- 239000003795 chemical substances by application Substances 0.000 description 76
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 11
- 238000010587 phase diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000005065 mining Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 101150014330 dfa2 gene Proteins 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013329 compounding Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000414 obstructive effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4498—Finite state machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Chair Legs, Seat Parts, And Backrests (AREA)
- Complex Calculations (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
システムは、(スマート)コントラクトの自動実行を実行するために、ブロックチェーン上の状態機械の実行を実施し又は実現するよう構成されて良い。
本発明のブロックチェーンに基づくDFAは、少なくとも以下の主要な特徴を組み込む:
・有限状態セット中の1つの状態にあり、且つ有限セットのトリガイベント(インプットと呼ばれる)が生じるとある状態から別の状態へ変化(遷移)し得る、抽象機械として考えられる計算の数学モデルのブロックチェーンに基づく実装を提供する。
・ブロックチェーン上の計算及び記憶構造で具現される決定性有限オートマトン(DFA)のような、異なるパーティの責務の技術的実現に基づきコントラクトの確立及び自動実行のための新規な技術を提供する。
・スマートコントラクトの自動生成、制御及び実行を可能にし及び実現する。
・コンピュータにより自動的に実行可能及び施行可能である。
・コントラクト、それらの実行及び結果の永久的な不変の記録。
・設計により本来セキュアである(ビットコインプロトコルは信頼できるパーティを必要としない)。
・分散型である。したがって、大規模の単一の障害発生時点を回避し、攻撃に対して脆弱ではない。
・管理及び維持が容易である(ビットコインネットワークは使用するのに分かり易い)。
・高価でない(通常、ビットコインプロトコルの下で少ないトランザクション料金が期待されるだけである)。
・地理的に制限又は限定されず、インターネットへのアクセスを有する誰でもどこでもいつでも使用できる。
・データがブロックチェーンに書き込まれると、誰でもそれを見ることができ、透過である。
・データがブロックチェーンに書き込まれると、誰もそれを変更できず、不変である。
・プライバシが維持され、個人特定情報が関与しない。
説明のために、以下では、通常、ある価格で(通常はその額面価格に対して割引して)購入され次にその元金が満期時に返金されるまでの特定時間の間保持される単純な債券類である、割引(ゼロクーポン)債券を検討する。したがって、クーポン債券は、最終クーポンに加えて債券の元金も支払われるときであるその満期まで保持者がコントラクトの発行人から受け取る定期的利子支払(クーポン)による債務契約である。
当業者は、システムが種々の方法で実装され得ることを直ちに理解する。これらの変形は依然として本発明の範囲内に含まれる。例えば、エージェントシステム3の構成及びアーキテクチャは変化し得る。例えば関与する特定エージェントが予め知られているか否か。ここでは、説明のために2つの技術的設計オプションを検討する。
1.コントラクトへの参加が比較的開放的に保たれ、様々なコンピューティングエージェントが参加できる場合、「トランザクションパズル」型の標準的ブロックチェーントランザクションに基づく構造が可能である。
2.逆に、各状態のトランザクションが特定エージェント(又はエージェントのグループ)に予め割り当てられる場合、P2SH(pay-to-script-hash)トランザクションが使用できる。
本発明の1つの可能な実施形態では、エージェントシステム3は、何らかのインターネット処理能力を備える誰もが参加でき何らかの処理能力をシステム(例えば、ブロックチェーンに基づくDFAコントラクトの確立及び実行のプロバイダ)に提供でき並びに彼らのリソースに対して報酬を与えられる、開放型コンピュータネットワークとして構成される。このような状況では、どの特定エージェントがブロックチェーンにトランザクションを提出するかを予め知ることは不可能である。つまり、エージェントについての任意の特定の情報(例えば、その公開鍵)を使用することは不可能である。しかしながら、トランザクション-パズル種類は、このような状況での使用に適する。この種のトランザクションの一般的なロック/アンロックメカニズムは、次の通りである:
Locking Script: OP_HASH256<state si puzzle>OP_EQUAL
Unlocking Script:<puzzle si solution>
ここで、<state si puzzle>=HASH(<state si puzzle solution>)であり、パズル解(puzzle solution)自体は、コントラクトのコード、状態のラベル、任意の他の所望の情報、例えば追加セキュリティのための何らかのソルトを含む任意の所望の情報を含み得る。
<state si puzzle solution>=HASH(<contract code; state si; other data; salt>)
「ソルト(salt)」の概念は従来知られており、本発明の内容において当業者に直ちに理解される。一連のアクションは、図1及び2を参照して以下の通りである。先ず、エージェントシステム(3、ステップ101)は、DFA構造2を生成する。
オプション1に記載されたパズルに基づくアプローチは、多数の先験的に不明な参加者が存在する使用に適する。しかしながら、他の場合には、限られた又は許容可能な少数の認知されたコンピューティングエージェント3が、本発明と関連した使用のために設計されて良い。この場合、P2SH型のトランザクションは、既知のエージェント3の公開鍵を含むよう構成でき、それにより追加セキュリティレイヤを提供するので、使用に一層適する場合がある。単一の認知されたエージェントの場合には、トランザクションのための実現可能なロック/アンロックメカニズムは次の通りである:
ロックスクリプト:OP_HASH160<state si redeem script hash>OP_EQUAL
アンロックスクリプト:OP_0<agent signature><state si redeem script>
Redeemスクリプト:OP_1<state si metadata><agent public key>OP_2 OP_CHECKMULTISIG
留意すべきことに、これは、多数の認知されたエージェントの署名も含むことにより、多数の認知されたエージェントに拡張できる。前述のように、状態siのメタデータは、例えば次の任意の所望の情報を含み得る:
<state si metadata>=HASH(<contract code; state si; other data>)
一連のアクションは、パズルに基づくアプローチの前述の場合と同様である。先ず、エージェントシステム3は、DFA構造を生成し、遷移テーブルを外部に(例えばDHTに)格納する。次に、どのエージェントがトランザクションを処理し、彼らの公開鍵を検索し/生成するかが決定される。この公開鍵は、次に、DFAの各々の可能な状態のRedeemスクリプトに含まれる。留意すべきことに、これらのスクリプトは、外部に(ブロックチェーンの外に)格納でき、セキュアに送信される必要がない。次に、コンピューティングエージェントは、図7に指定されるように、発生トランザクションを生成する。図7の例は、図4と類似するが、DFA状態のP2SHトランザクション型を用いる。
以上にブロックチェーンに基づくDFAを記載したが、ここでは本発明の特に有利な且つ新規な側面に注意を向ける。この章では、DFAの状態をコンピュータ可読且つ実行可能形式にコード化する新規な本発明の技術を説明する。
既に説明したように、DFAは有限集合{S,I,t,s0,F}で構成され、それぞれ可能な状態(S)、インプット(I)、遷移(t)、初期状態(S0)、及び最終状態(F)を表し、許容状態とも呼ばれる。さらに、アクション(a)の集合が定められ、これは実行の副作用を表し、計算のアウトプットを決定しない。
上述のように、最後の部分からのクーポン債券DFAの状態の幾つかのサブセット又はクーポン債券(Ti及びDi状態)は、状態機械の状態の非常に類似する解釈に対応し、それらの参照する時間期間又はクーポンの番号(i)においてのみ異なる。つまり、ある意味で、それらの状態は、何回も自身を繰り返す状態として考えられる(例えば、i=1から所与のimaxまで、本例ではimax=3)。この場合、全てのこれらの状態を別個に取り扱われるべき再帰状態(R)に含めることにより、DFAの表現を簡略化することは意味がある。この簡略化により、以下に、本発明の例示的なクーポン債券のDFAについて、コントラクト条件のリスト(表7)、状態遷移テーブル(表8)、等価状態図(図11)、状態定義テーブル(表9)を提示する。DFAの他の要素(インプット及びアクション)が前の章と変わらないことに留意する。
ここでは、状態機械としてモデル化された計算構造としての異なるパーティの責務の実現(及び他の条項及び規定)に基づくコントラクト上の合意の確立(コンパイル)及び実行のための新規技術を説明する。
DFAコンパイルメカニズムは、以下に議論される異なる要素及びファイルで構成される。これらのファイルに埋め込まれる計算構造、異なる状態に関連付けられたスクリプトがブロックチェーントランザクションだけでなく、コントラクトを完全に実行する後のスクリプトをどのように生成するかが、本願の本章の主な焦点である。始めに、システムは、本例では以下の2つのソースファイルを使用する。
DFA European call option-script.py
ここで、具体性のために、後のファイルの生成及びコントラクトの実行のために使用される主要言語はPython3.5であり、及びパラメータはXML1.0文書で提供されると仮定する。勿論、これらの実装の詳細事項は、本発明にとって必須ではなく、当業者は、他の規格の使用が等しく許容可能であることを理解する。
1.パラメータ値(又は値をGUIから直接入力する)を読み出す。これは、パラメータ値をメモリに、例えばハッシュテーブル(HT)構造(これはPythonではディクショナリと呼ばれる)に又は分散ハッシュテーブル(DHT)に、例えば、これが何らかの利益をもたらす場合にはビットトレント(bitTorrent)ネットワークに、ロードする。
2.適法コントラクトを生成するために、パラメータ及びハードコードされたコントラクトテンプレートを使用する。この文書は、買い付け選択権の作成者により(デジタル方式で)署名される必要がある。
3.(任意)コントラクトの人間可読文書を生成する。
4.適切なパラメータ値により、これらの関数のインスタンスを生成するために、パラメータ及びハードコードされたインプット及びアクション関数を使用する。
5.メモリ(HT又はDHT)に状態遷移テーブルをロードする。
6.関連する場合、指定されたように発生トランザクションを生成し、それをブロックチェーンネットワークに提出する。これは、Pybitcointoolsライブラリを用いることにより実行できる。これは、上述のように、ビットコインブロックチェーン上のコントラクトの特定の状態に関連付けられたブロックチェーン内にUTXOを生成する。
7.発生状態(s0)に関連付けられたPythonスクリプトを生成し、それを(同じ又は他のコンピュータ上で)実行する。このエージェント(又はエージェントの集合)は、適切なインプットを受信し/生成し、適切なアクション、状態に適合するアクションを実行し、最終的にはコントラクトの実行を完了し又は別の状態への遷移トランザクション並びにこれらの状態を制御する派生した後のスクリプトを生成する。
8.コンパイル(主要スクリプト)を終了する。
1.DFAインプットを監視し又は生成する。クロックのチェック、メッセージの受信、等のような関数呼び出し。
2.インプットが決定されると、現在の状態のための遷移テーブルを読み出す。これは、次の状態、及び場合によっては行われるべきアクションを決定する。
3.もしあれば、複雑性に依存して、場合によってはサブルーチン又は関数呼び出しに対してアクションを行う。
4.関連する場合、ブロックチェーンに従い遷移トランザクションを生成し、それをブロックチェーンに提出する。
5.次の状態に関連付けられたPythonを生成し実行する。
6.現在のスクリプトを終了する。
コントラクトの完了のための一連の命令は次の通りである:
1.DFAインプットを監視し又は生成する。これらは、クロックのチェック、メッセージの受信、等のようなサブルーチン又は関数呼び出しであり得る。
2.インプットが決定されると、現在の状態のための遷移テーブルを読み出す。これは、コントラクトが完了されるべきであること、及び場合によっては行われたアクションを決定する。
3.もしあれば、複雑性に依存して、場合によっては関数呼び出しに対してアクションを行う。
4.関連する場合、ブロックチェーンに従い完了トランザクションを生成し、それをブロックチェーンに提出する。これは、コントラクトに関連付けられた最後のUTXOを使用する。
5.現在の(且つ最後の)スクリプトを終了する。
2 DFA
3 エージェント
4 世界
5 DHT
Claims (18)
- ブロックチェーン上でDFAを実施する方法であって、
ブロックチェーントランザクション(Tx1)の未使用アウトプット(UTXO1)のロックスクリプト内のデータの一部を前記DFAの所与の状態に関連付けるステップ、
を含み、
前記DFAは、特定期間の間保持される債権に関連付けられる、方法。 - 前記DFAの前記状態は、前記債権が保持されている保持状態、前記債権が正常終了した正常終了状態、又は前記債権が失敗した失敗状態である、請求項1に記載の方法。
- 前記トランザクション(Tx1)の前記アウトプット(UTXO1)を使用することにより、更なるトランザクション(Tx2)を用いて、前記DFAの前記状態を更なる状態へ遷移させるステップ、
を更に含み、前記更なる状態は、前記更なるトランザクションの未使用アウトプット(UTXO2)のロックスクリプト内で提供されるデータの一部に関連付けられる、請求項1又は2に記載の方法。 - コードの一部を用いて、少なくとも1つの状態遷移トリガを実施し又は表すステップであって、前記状態遷移トリガは、実行されると、更なるトランザクション(Tx2)に前記トランザクション(Tx1)の前記アウトプット(UTXO1)を使用させ、したがって前記DFAを別の状態に移動させる、ステップ、
を更に含む請求項1乃至3のいずれか一項に記載の方法。 - 前記コードの一部は、インプットに基づくブール結果を提供する機械テスト可能条件を含む、請求項4に記載の方法。
- 前記インプットは、ランタイムにおいて決定され、前記DFAを前記更なる状態に移動させるために前記未使用アウトプット(UTXO1)が使用されるべきか否かを決定するために前記コードの一部により使用される、請求項5に記載の方法。
- 前記未使用アウトプット(UTXO1)内の前記データの一部はロックスクリプト内で提供される、請求項1乃至6のいずれか一項に記載の方法。
- 前記データの一部は、タグ、ラベル、又はメタデータの一部である、請求項7に記載の方法。
- 前記DFAは機械実行可能スマートコントラクトのモデルである、請求項1乃至8のいずれか一項に記載の方法。
- 前記未使用アウトプット(UTXO1)は、パズルのハッシュを有するロックスクリプトを含み、前記パズルの解は、前記アウトプット(UTXO1)を使用し及び前記DFAを別の状態に遷移させるために更なるトランザクションのインプットにより提供されなければならない、請求項1乃至9のいずれか一項に記載の方法。
- 前記未使用アウトプット(UTXO1)は、Redeemスクリプトのハッシュを有するロックスクリプトを含み、前記Redeemスクリプトは、前記アウトプット(UTXO1)を使用し及び前記DFAを別の状態に遷移させるために更なるトランザクションのインプットにより提供されなければならない、請求項1乃至10のいずれか一項に記載の方法。
- 前記Redeemスクリプトは暗号鍵を有する、請求項11に記載の方法。
- 前記更なるトランザクションの前記インプットは、前記債権の満了時の返済金、前記債権の満了時の債務不履行、又は前記債権の返金を伴わない終了である、請求項10乃至12のいずれか一項に記載の方法。
- 1又は複数のコンピューティングエージェントを使用して、請求項1乃至13のいずれか一項に記載のステップを実行するステップ、を更に含む請求項1乃至13のいずれか一項に記載の方法。
- ブロックチェーン上でDFAを実施する方法であって、前記方法は、
プログラムを実行するステップであって、前記プログラムは、インプット信号を監視し及び/又は受信し、前記インプット信号に応答し、未使用アウトプット(UTXO)を含み且つ前のトランザクションTx1のアウトプットを使用するブロックチェーントランザクションTx2を生成するよう構成される、ステップを含み、
前のトランザクションTx1の前記アウトプットは、前記DFAの第1状態に関連付けられた識別子を含むロックスクリプトを有し、
トランザクションTx2の前記未使用アウトプット(UTXO)は、前記DFAの更なる状態に関連付けられた更なる識別子を含むロックスクリプトを有し、前記DFAは、特定期間の間保持される債権に関連付けられ、前記DFAの前記状態は、前記債権が保持されている保持状態、前記債権が正常終了した正常終了状態、又は前記債権が失敗した失敗状態である、方法。 - ブロックチェーン上でDFAを実施する方法であって、
少なくとも1つのインプット信号を用いて、少なくとも1つの条件を実行し、前記条件の前記実行の結果に基づき、前記DFAの状態遷移テーブルに従いアクションを実行するステップ、
を含み、前記アクションの実行は、ブロックチェーン台帳の状態から識別可能であり、前記DFAは、特定期間の間保持される債権に関連付けられ、前記DFAの前記状態は、前記債権が保持されている保持状態、前記債権が正常終了した正常終了状態、又は前記債権が失敗した失敗状態である、方法。 - 請求項1乃至16のいずれか一項に記載の方法を実行するよう構成されたシステム。
- 前記システムは、
ブロックチェーンプラットフォームと、
前記ブロックチェーンを介して前記DFAを実施するよう構成される少なくとも1つのコンピューティングエージェントと、
を含む請求項17に記載のシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022032373A JP7387781B2 (ja) | 2016-10-28 | 2022-03-03 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
JP2023194043A JP2024023300A (ja) | 2016-10-28 | 2023-11-15 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1618233.9A GB201618233D0 (en) | 2016-10-28 | 2016-10-28 | Computer-implemented system and method |
GBGB1618234.7A GB201618234D0 (en) | 2016-10-28 | 2016-10-28 | Computer-implemented system and method |
GB1618234.7 | 2016-10-28 | ||
GB1618233.9 | 2016-10-28 | ||
GBGB1618235.4A GB201618235D0 (en) | 2016-10-28 | 2016-10-28 | Computer-implemented system and method |
GB1618235.4 | 2016-10-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018560193A Division JP6646764B2 (ja) | 2016-10-28 | 2017-10-27 | ブロックチェーンを介して決定性有限オートマン(dfa)を実施するシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022032373A Division JP7387781B2 (ja) | 2016-10-28 | 2022-03-03 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020080158A JP2020080158A (ja) | 2020-05-28 |
JP7036844B2 true JP7036844B2 (ja) | 2022-03-15 |
Family
ID=60320936
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018560193A Active JP6646764B2 (ja) | 2016-10-28 | 2017-10-27 | ブロックチェーンを介して決定性有限オートマン(dfa)を実施するシステム及び方法 |
JP2020002743A Active JP7036844B2 (ja) | 2016-10-28 | 2020-01-10 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
JP2022032373A Active JP7387781B2 (ja) | 2016-10-28 | 2022-03-03 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
JP2023194043A Pending JP2024023300A (ja) | 2016-10-28 | 2023-11-15 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018560193A Active JP6646764B2 (ja) | 2016-10-28 | 2017-10-27 | ブロックチェーンを介して決定性有限オートマン(dfa)を実施するシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022032373A Active JP7387781B2 (ja) | 2016-10-28 | 2022-03-03 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
JP2023194043A Pending JP2024023300A (ja) | 2016-10-28 | 2023-11-15 | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20190279197A1 (ja) |
EP (2) | EP4068085A1 (ja) |
JP (4) | JP6646764B2 (ja) |
KR (3) | KR102427013B1 (ja) |
CN (2) | CN109923521A (ja) |
AU (2) | AU2017349752B2 (ja) |
SG (1) | SG11201903387RA (ja) |
TW (1) | TWI816647B (ja) |
WO (1) | WO2018078584A1 (ja) |
ZA (1) | ZA201902686B (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018078584A1 (en) | 2016-10-28 | 2018-05-03 | nChain Holdings Limited | Systems and methods for implementing deterministic finite automata (dfas) via a blockchain |
EP3996021A1 (en) * | 2017-01-31 | 2022-05-11 | Nchain Holdings Limited | Computer-implemented system and method for generating and extracting user related data stored on a blockchain |
US11474837B2 (en) | 2018-04-09 | 2022-10-18 | Advanced New Technologies Co., Ltd. | Method and apparatus for efficient programming of electronic payment processing |
CN108764864A (zh) * | 2018-04-09 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种配置支付流程、执行支付流程的方法、装置及设备 |
CN108664650B (zh) * | 2018-05-17 | 2020-05-22 | 百度在线网络技术(北京)有限公司 | 一种区块链网络的事务处理方法、装置、设备及存储介质 |
CN108712263B (zh) * | 2018-06-11 | 2021-05-25 | 北京京东尚科信息技术有限公司 | 信息验证方法、装置、系统和计算机可读存储介质 |
CN110659110B (zh) * | 2018-06-28 | 2021-12-03 | 本无链科技(深圳)有限公司 | 一种基于区块链分布式计算的方法及系统 |
CN109146679B (zh) * | 2018-06-29 | 2023-11-10 | 创新先进技术有限公司 | 基于区块链的智能合约调用方法及装置、电子设备 |
EP3850483A4 (en) | 2018-09-14 | 2021-10-27 | Telefonaktiebolaget LM Ericsson (publ) | DISTRIBUTED COMPUTER SYSTEM CONTAINING UNRELIABLE ENTITIES, PROCESS AND APPARATUS ALLOWING COORDINATED EXECUTIONS OF ACTIONS |
US11474854B2 (en) * | 2018-10-30 | 2022-10-18 | International Business Machines Corporation | Transformation of inter-organization process for execution via blockchain |
WO2020087106A1 (en) | 2018-10-31 | 2020-05-07 | Commonwealth Scientific And Industrial Research Organisation | Monitoring a manufacturing process |
CN110622192B (zh) * | 2018-11-27 | 2023-07-14 | 创新先进技术有限公司 | 区块链网络中的功能即服务(faas)平台 |
US11139980B2 (en) | 2018-11-28 | 2021-10-05 | International Business Machines Corporation | Immutably storing computational determinations using distributed ledgers |
US11303454B2 (en) | 2018-11-28 | 2022-04-12 | International Business Machines Corporation | Producing and verifying computational determinations using a distributed ledger |
CN110060112A (zh) * | 2018-12-13 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的发票创建方法及装置、电子设备 |
US11423016B2 (en) * | 2019-06-26 | 2022-08-23 | Indian Institute Of Technology Bombay | Method for scaling computation in blockchain by delaying transaction execution |
SG11202002787YA (en) * | 2019-06-27 | 2020-05-28 | Advanced New Technologies Co Ltd | Implementing a blockchain-based workflow |
CN110458538B (zh) * | 2019-07-31 | 2021-09-24 | 创新先进技术有限公司 | 基于区块链的状态机维护方法及装置、电子设备、存储介质 |
CN110473095A (zh) * | 2019-07-31 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 基于区块链的票据状态推送方法及装置、电子设备、存储介质 |
KR102386922B1 (ko) * | 2019-09-30 | 2022-04-20 | 주식회사 미버스랩스 | 블록 체인 시스템 |
TWI707573B (zh) * | 2019-11-14 | 2020-10-11 | 財團法人資訊工業策進會 | 資料上鏈裝置、資料驗證裝置及資料驗證方法 |
US11544252B2 (en) | 2019-12-17 | 2023-01-03 | Akamai Technologies, Inc. | High performance distributed system of record with extended transaction processing capability |
US20230119035A1 (en) * | 2020-02-19 | 2023-04-20 | Nchain Licensing Ag | Platform services verification |
GB202002305D0 (en) | 2020-02-19 | 2020-04-01 | Nchain Holdings Ltd | Smart contracts |
US20220374974A1 (en) * | 2021-05-24 | 2022-11-24 | International Business Machines Corporation | Securely paying for stored energy |
CN113780779A (zh) * | 2021-08-31 | 2021-12-10 | 杭州协能科技股份有限公司 | 数据状态控制方法、系统及梯次电池数据状态控制方法 |
WO2023148042A1 (en) | 2022-02-07 | 2023-08-10 | Nchain Licensing Ag | Blockchain based privacy enhanced outsourced data storage |
GB2622240A (en) * | 2022-09-08 | 2024-03-13 | Nchain Licensing Ag | Blockchain state machine |
GB2622241A (en) * | 2022-09-08 | 2024-03-13 | Nchain Licensing Ag | Blockchain state machine |
CN115801020B (zh) * | 2023-02-13 | 2023-04-11 | 鹏城实验室 | 确定有限状态自动机压缩方法、匹配方法、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893042A (zh) | 2016-03-31 | 2016-08-24 | 北京航空航天大学 | 一种基于区块链的智能合约的实现方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2452420B (en) * | 2006-10-27 | 2009-05-06 | 3Com Corp | Signature checking using deterministic finite state machines |
US8707252B1 (en) * | 2008-09-03 | 2014-04-22 | Emc Corporation | Techniques for automatic generation of parsing code |
US10338558B2 (en) * | 2014-10-17 | 2019-07-02 | 21, Inc. | Sequential logic circuitry with reduced dynamic power consumption |
CA2981586A1 (en) * | 2015-04-05 | 2016-10-13 | Donald R. Wilson, Jr. | Digital asset intermediary electronic settlement platform |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
CN105809062B (zh) * | 2016-03-01 | 2019-01-25 | 布比(北京)网络技术有限公司 | 一种合约构建、执行方法及装置 |
US11170371B2 (en) * | 2016-03-03 | 2021-11-09 | Nec Corporation | Method for managing data in a network of nodes |
GB201607477D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger |
WO2018078584A1 (en) | 2016-10-28 | 2018-05-03 | nChain Holdings Limited | Systems and methods for implementing deterministic finite automata (dfas) via a blockchain |
-
2017
- 2017-10-27 WO PCT/IB2017/056696 patent/WO2018078584A1/en unknown
- 2017-10-27 CN CN201780066408.0A patent/CN109923521A/zh active Pending
- 2017-10-27 SG SG11201903387RA patent/SG11201903387RA/en unknown
- 2017-10-27 AU AU2017349752A patent/AU2017349752B2/en active Active
- 2017-10-27 KR KR1020197014561A patent/KR102427013B1/ko active IP Right Grant
- 2017-10-27 KR KR1020247005555A patent/KR20240027155A/ko active Application Filing
- 2017-10-27 CN CN202310346068.4A patent/CN116627545A/zh active Pending
- 2017-10-27 US US16/345,517 patent/US20190279197A1/en active Pending
- 2017-10-27 EP EP21218347.9A patent/EP4068085A1/en active Pending
- 2017-10-27 KR KR1020227025856A patent/KR102639537B1/ko active IP Right Grant
- 2017-10-27 JP JP2018560193A patent/JP6646764B2/ja active Active
- 2017-10-27 EP EP17797757.6A patent/EP3532924B1/en active Active
- 2017-10-30 TW TW106137317A patent/TWI816647B/zh active
-
2019
- 2019-04-29 ZA ZA2019/02686A patent/ZA201902686B/en unknown
-
2020
- 2020-01-10 JP JP2020002743A patent/JP7036844B2/ja active Active
-
2022
- 2022-03-03 JP JP2022032373A patent/JP7387781B2/ja active Active
- 2022-10-14 AU AU2022252826A patent/AU2022252826A1/en active Pending
-
2023
- 2023-11-15 JP JP2023194043A patent/JP2024023300A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893042A (zh) | 2016-03-31 | 2016-08-24 | 北京航空航天大学 | 一种基于区块链的智能合约的实现方法 |
Non-Patent Citations (1)
Title |
---|
小西 修 外1名,「分散協調処理におけるエージェントベース・トランザクション」,電子情報通信学会技術研究報告,社団法人電子情報通信学会,1998年12月17日,第98巻,第486号,pp.49-56 |
Also Published As
Publication number | Publication date |
---|---|
EP3532924A1 (en) | 2019-09-04 |
CN116627545A (zh) | 2023-08-22 |
ZA201902686B (en) | 2020-12-23 |
EP4068085A1 (en) | 2022-10-05 |
KR102427013B1 (ko) | 2022-07-29 |
AU2017349752A1 (en) | 2019-05-23 |
KR102639537B1 (ko) | 2024-02-23 |
CN109923521A (zh) | 2019-06-21 |
TWI816647B (zh) | 2023-10-01 |
AU2017349752B2 (en) | 2022-11-10 |
KR20190071778A (ko) | 2019-06-24 |
JP7387781B2 (ja) | 2023-11-28 |
KR20240027155A (ko) | 2024-02-29 |
JP2024023300A (ja) | 2024-02-21 |
SG11201903387RA (en) | 2019-05-30 |
KR20220108214A (ko) | 2022-08-02 |
AU2022252826A1 (en) | 2022-11-10 |
EP3532924B1 (en) | 2022-02-09 |
JP2022071122A (ja) | 2022-05-13 |
WO2018078584A1 (en) | 2018-05-03 |
JP2019522264A (ja) | 2019-08-08 |
TW201820241A (zh) | 2018-06-01 |
JP6646764B2 (ja) | 2020-02-14 |
JP2020080158A (ja) | 2020-05-28 |
US20190279197A1 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7036844B2 (ja) | ブロックチェーンを介して決定性有限オートマトン(dfa)を実施するシステム及び方法 | |
Bai et al. | Formal modeling and verification of smart contracts | |
US11509464B2 (en) | System and method using a fitness-gradient blockchain consensus and providing advanced distributed ledger capabilities via specialized data records | |
JP6966474B2 (ja) | デジタル資産のモデリング | |
CN111476667B (zh) | 基于区块链的原创作品交易方法及装置和电子设备 | |
EP3411840B1 (en) | Computer-implemented system and method for determining the state of a machine executable contract implemented using a blockchain | |
Kim et al. | A first step in the co-evolution of blockchain and ontologies: Towards engineering an ontology of governance at the blockchain protocol level | |
Qu et al. | Formal verification of smart contracts from the perspective of concurrency | |
Wright | Systems and methods for implementing deterministic finite automata (dfa) via a blockchain | |
Yigit et al. | Improving Supply Chain Management Processes Using Smart Contracts in the Ethereum Network Written in Solidity | |
Mohapatra et al. | A Smart Contract-Based Framework for Value Addition in Retail Market | |
Mansouri et al. | DeMaTO: An Ontology for Modeling Transactional Behavior in Decentralized Marketplaces | |
Khanna et al. | Decentralized Vehicle Registry on Blockchain | |
Mutunda | Timer Service for an Ethereum BPMN Engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7036844 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |