JP7150568B2 - 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 - Google Patents

暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 Download PDF

Info

Publication number
JP7150568B2
JP7150568B2 JP2018209652A JP2018209652A JP7150568B2 JP 7150568 B2 JP7150568 B2 JP 7150568B2 JP 2018209652 A JP2018209652 A JP 2018209652A JP 2018209652 A JP2018209652 A JP 2018209652A JP 7150568 B2 JP7150568 B2 JP 7150568B2
Authority
JP
Japan
Prior art keywords
data
eop
sesc
repurchase agreement
exemplary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018209652A
Other languages
English (en)
Other versions
JP2019134402A (ja
Inventor
ジョン・ホーガン
ライエル・ダンピア
ラクシミカント・ベンカトラマン
ビジャイ・マヤダス
パトリシア・ロシュ
ジョン・グロッタ
アシュファク・シャイク
サヒア・シャイク
ホレイショ・バラカト
キショール・セシャギリ
ジェイムズ・ウィーガンド
エリザベス・マイエラノ
レカ・サンパト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadridge Financial Solutions Inc
Original Assignee
Broadridge Financial Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadridge Financial Solutions Inc filed Critical Broadridge Financial Solutions Inc
Publication of JP2019134402A publication Critical patent/JP2019134402A/ja
Priority to JP2022155355A priority Critical patent/JP7434480B2/ja
Application granted granted Critical
Publication of JP7150568B2 publication Critical patent/JP7150568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本明細書の主題は、概して暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法に関する。
コンピュータ・ネットワーク・システムは、広範囲のユーザ間の通信とリソース共有とを容易にするために、通信チャネルを介して互いにリンクされた一群のコンピュータシステムおよび他のコンピュータ・ハードウェア・デバイスを含み得る。
いくつかの実施形態では、本発明は、例示的なコンピュータシステムであって、前記コンピュータシステムが少なくとも以下のコンポーネント、すなわち外部所有のプレゼンス(EOP)メンバノードのネットワークであって、i)各EOPメンバノードは別個のエンティティに所有されており、ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、iii)前記少なくとも1つの管理EOPメンバノードは、各ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、iv)前記個別の暗号化秘密鍵はそれぞれ、かかる個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、外部所有のプレゼンス(EOP)メンバノードのネットワークと、複数の永続データオブジェクトを格納する少なくとも1つの分散データベースと、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、i)各SESCは、1)前記少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に(少なくとも一部)基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべてのEOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに(少なくとも一部)基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、自己完結型自動実行ソフトウェアコンテナとを含む、例示的なコンピュータシステムを備える。
いくつかの実施形態では、前記複数のSESCは複数の総会SESCを含み、各総会SESCは、前記少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、少なくとも1つの明示的なポリシー基準のチェックを実行し、前記特定の企業イベントに関する現在データを表す少なくとも1つの総会状況ハッシュを生成し、前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する現在データを格納し、前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている。
いくつかの実施形態では、各SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、少なくとも1つのSESC状態ハッシュを生成するようにさらに構成されている。
いくつかの実施形態では、前記少なくとも1つの状態ハッシュは、エントロピーを適用することによって生成されている。
いくつかの実施形態では、前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、対応する少なくとも1つの生成済みハッシュとを格納するように構成されている。
いくつかの実施形態では、本発明は、例示的なコンピュータ実装方法であって、前記コンピュータ実装方法が少なくとも以下のステップ、すなわち外部所有のプレゼンス(EOP)メンバノードのネットワークを管理または設置するステップであって、i)各EOPメンバノードは別個のエンティティに所有されており、ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、iii)前記少なくとも1つの管理EOPメンバノードは、各ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、iv)前記個別の暗号化秘密鍵はそれぞれ、かかる個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、ステップと、複数の永続データオブジェクトを格納する少なくとも1つの分散データベースを管理または設置するステップと、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)をプログラミングまたは設置するステップであって、i)各SESCは、1)前記少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべてのEOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、ステップとを含む、例示的なコンピュータ実装方法を備える。
本発明については添付の図面を参照しながらさらに説明することができ、またいくつかの図全体を通して、同様の参照番号で同様の構造体に言及している。示している図面は必ずしも縮尺通りではなく、その代わりに本発明の原理を説明することに概して重点が置かれている。したがって、本明細書に開示している特定の構造的詳細および機能的詳細については、限定するものとして解釈すべきではなく、単に本発明の多様な使用方法を当業者に教示するための代表的な原理に過ぎないものとして解釈すべきである。
本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。 本発明の少なくともいくつかの実施形態の少なくともいくつかの原理による本発明のいくつかの例示的な態様を表す、フロー図および/または特定のコンピュータアーキテクチャを示す。
開示しているこれらの利点および改善点において、本発明の他の目的と利点とが、添付の図面と併せて以下の説明を参照することから明らかとなり得る。本発明の詳細な実施形態を本明細書に開示しているが、ただしここで、開示している実施形態が、種々の形態で具体化され得る本発明の単なる例示に過ぎないことを理解すべきである。また、本発明の種々の実施形態に関連して提示している各例は例示的なものであり、限定的なものではないことが意図されている。
本明細書全体を通して、以下の用語は、文脈上他に明確に指示されない限り、本明細書に明示的に関連する意味をとる。本明細書で使用している「一実施形態では」および「いくつかの実施形態では」という語句は、可能性はあるものの、必ずしも同じ実施形態(複数可)を指すものではない。また、本明細書で使用している「別の実施形態では」および「いくつかの他の実施形態では」という語句は、可能性はあるものの、必ずしも異なる実施形態を指すものではない。したがって、以下に記載しているように、本発明の範囲または趣旨から逸脱することなく、本発明の種々の実施形態を容易に組み合わせることができる。
また、「に基づいて」という用語は排他的ではなく、文脈上他に明確に指示されない限り、記載していない追加の要素に基づくことが可能である。加えて、本明細書全体を通して「1つの(a)」、「1つの(an)」、および「その(the)」はその意味において複数の言及を含む。「中(in)」はその意味において、「中(in)」と「上(on)」とを含む。
本明細書に記載している種々の実施形態における少なくとも1つの態様または機能を、リアルタイムかつ/または動的に実行できることが理解される。本明細書で使用している「リアルタイム」という用語は、別のイベントまたはアクションが発生したときに瞬時、もしくはほぼ瞬時に発生し得るイベントまたはアクションを指す。たとえば、「リアルタイム処理」、「リアルタイム計算」および「リアルタイム実行」はすべて、関連する物理的プロセス(たとえば、ユーザによるモバイルデバイス上のアプリケーションとの対話)が発生する実時間に計算を実行し、これによってその計算結果を物理的プロセスの導出に使用できるようにすることに関連している。
本明細書で使用している「ランタイム」という用語は、ソフトウェアアプリケーションまたはソフトウェアアプリケーションの少なくとも一部の実行中に動的に決定される任意の挙動に相当する。
本明細書で使用する「動的な(に)」という用語は、人間の介入なしにイベントおよび/またはアクションを開始かつ/または発生させることができることを意味する。いくつかの実施形態では、本発明によるイベントおよび/またはアクションの発生をリアルタイム、かつ/またはナノ秒、数ナノ秒、ミリ秒、数ミリ秒、1秒、数秒、1分、数分、1時間、数時間、1日、数日、1週間、1カ月などのうち少なくとも1つが示す所定の周期性に基づくものとすることができる。
いくつかの実施形態では、本発明の電子システムを、分散ネットワーク環境内のユーザおよびサーバ(複数可)が有する電子モバイルデバイス(たとえば、スマートフォンなど)に関連付けており、これらは適切なデータ通信ネットワーク(たとえば、インターネットなど)を介して通信し、かつ少なくとも1つの適切なデータ通信プロトコル(たとえば、IPX/SPX、X.25、AX.25、AppleTalk(登録商標)、TCP/IP(たとえば、HTTP)など)を利用している。いくつかの実施形態では、複数の同時利用ユーザ数を、少なくとも100人(たとえば、100人~999人など)、少なくとも1,000人(たとえば、1,000人~9,999人など)、少なくとも10,000人(たとえば、10,000人~99,999人など)、少なくとも100,000人(たとえば、100,000人~999,999人など)、少なくとも1,000,000人(たとえば、1,000,000人~9,999,999人など)、少なくとも10,000,000人(たとえば、10,000,000人~99,999,999人など)、少なくとも100,000,000人(たとえば、100,000,000人~999,999,999人など)、少なくとも1,000,000,000人(たとえば、1,000,000,000人~10,000,000,000人など)とすることができるが、これらに限定されない。
いくつかの実施形態では、関連デバイスを備える、特別にプログラムされた本発明のコンピュータシステムを、分散ネットワーク環境で動作し、適切なデータ通信ネットワーク(たとえば、インターネットなど)を介して通信し、かつ少なくとも1つの適切なデータ通信プロトコル(たとえば、IPX/SPX、X.25、AX.25、AppleTalk(商標)、TCP/IP(たとえば、HTTP)など)を使用するように構成している。とりわけ本明細書に記載の実施形態を、任意の適切なハードウェアおよび/またはコンピュータソフトウェア言語を使用して実装してもよいことは言うまでもない。この点で当業者は、使用できるコンピュータハードウェアのタイプ、使用できるコンピュータプログラミング技術のタイプ(たとえば、オブジェクト指向プログラミング)、および使用できるコンピュータプログラミング言語のタイプ(たとえば、C++、Objective-C、Swift、Java(登録商標)、Javascript(登録商標)、Python、Perlなど)に精通している。上記の例は、当然のことながら例示的なものであり、限定的なものではない。
本明細書に開示している構成要素を、ソフトウェアまたはファームウェアもしくはそれらの組み合わせに実装するか、あるいは1または複数のプロセッサによって読み取られ、かつ実行され得る機械可読媒体に格納される命令として実装してもよい。機械可読媒体は、機械(たとえば、コンピュータデバイス)によって読み取り可能な形式で情報を格納または送信する、任意の媒体および/または機構を含んでいてもよい。機械可読媒体としては、たとえば読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、電気伝搬信号、光伝搬信号、音響伝搬信号またはその他の形式の伝搬信号(たとえば、搬送波、赤外線信号、デジタル信号など)などが挙げられる。
別の形式では、非一時的コンピュータ可読媒体などの非一時的な製品を、上記の例のいずれか、または一時的信号自体を含まない点を除けば他の例をもって使用してもよい。これは、RAMなどの「一時的」な形式でデータを一時的に保持することができる、信号そのもの以外の要素を実際に含む。
本明細書で使用する場合、「コンピュータエンジン」および「エンジン」という用語は、他のソフトウェアコンポーネントおよび/またはハードウェアコンポーネント(ライブラリ、ソフトウェア開発キット(SDK)、オブジェクトなど)を管理または制御するように設計もしくはプログラムされた、少なくとも1つのソフトウェアコンポーネントおよび/または少なくとも1つのソフトウェアコンポーネントおよび少なくとも1つのハードウェアコンポーネントの組み合わせを示している。
ハードウェア要素の例としては、プロセッサ、マイクロプロセッサ、回路、回路要素(たとえば、トランジスタ、レジスタ、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体素子、チップ、マイクロチップ、およびチップセットなどが挙げられる。いくつかの実施形態では、前記1または複数のプロセッサを、複合命令セットコンピュータ(CISC)プロセッサまたは縮小命令セットコンピュータ(RISC)プロセッサ、x86命令セット互換プロセッサ、マルチコア、あるいは他の任意のマイクロプロセッサまたは中央処理装置(CPU)として実装してもよい。種々の実装形態では、前記1または複数のプロセッサはデュアルコアプロセッサ(複数可)、デュアルコア・モバイル・プロセッサ(複数可)などであってもよい。
ソフトウェアの例としては、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、プロシージャ、ソフトウェアインターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータ・コード・セグメント、ワード、値、シンボル、またはそれらの任意の組み合わせが挙げられる。実施形態をハードウェア要素および/またはソフトウェア要素を使用して実装するかどうかの判断は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データレート、出力データレート、メモリリソース、データバス速度、および他の設計上または性能上の制約などの任意のいくつかの要素に応じて変化してもよい。
一実装形態では、マルチプロセッサシステムは、少なくとも1つのI/Oデバイスに接続するために、フォトニックコンポーネントに直接接続されるように設計された少なくとも1つのI/Oコンポーネントをそれぞれ含む、複数のプロセッサチップを含んでいてもよい。いくつかの実施形態では、前記I/Oデバイスは、周辺機器相互接続エクスプレス(PCIe)、ユニバーサル・シリアル・バス(USB)、Ethernet、Infinibandなどの標準インターフェースであってもよい。いくつかの実施形態では、前記I/Oデバイスは記憶装置を含んでいてもよい。
一実装形態では、マルチプロセッサシステムは、複数のフォトニックコンポーネントと外部メモリとを含んでいてもよい。前記外部メモリを、プロセッサチップの2つ以上によって共有してもよい。前記外部メモリを単一プロセッサチップに直接接続し、プロセッサ間手法を用いて実装されるグローバル・メモリ・アーキテクチャを用いて他のプロセッサチップとこれを共有してもよい。マルチプロセッサシステムは1つのキャッシュと、1または複数の他のプロセッサチップと通信するためにフォトニックコンポーネントに直接接続されるように設計された少なくとも1つのI/Oコンポーネントをそれぞれ含む、複数のプロセッサチップとをさらに含んでいてもよい。前記少なくとも1つのプロセッサチップにおける少なくとも1つのI/Oコンポーネントを、ディレクトリベースのキャッシュ・コヒーレンス・プロトコルを使用するように構成してもよい。いくつかの実施形態では、前記プロセッサチップの少なくとも1つにおけるキャッシュを、ディレクトリ情報を格納するように構成してもよい。いくつかの実施形態では、前記外部メモリはDRAMを含んでいてもよい。いくつかの実施形態では、ディレクトリ情報を外部メモリと、プロセッサチップの少なくとも1つにおけるオンチップキャッシュとに格納してもよい。いくつかの実施形態では、前記マルチプロセッサシステムは、外部メモリデータおよびディレクトリ情報を2つの異なる外部メモリ上に分割するように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施形態では、前記マルチプロセッサシステムは、三次元DRAMメモリスタックの一部である高性能チップ上に実装されたサブシステムの一部で構成されている、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施形態では、前記マルチプロセッサシステムは、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施形態では、前記マルチプロセッサシステムはキャッシングを使用して、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施形態では、前記マルチプロセッサシステムは、共有先へのポインタの数が異なるストレージのエントリに対するハッシングを使用して、メモリブロックごとに数が変動する共有先をサポートするように構成された、ディレクトリサブシステムをさらに含んでいてもよい。いくつかの実施形態では、前記マルチプロセッサシステムは、共有先のないメモリブロックに割り当てられたストレージを削減するためにハッシングを使用するように構成された、ディレクトリサブシステムをさらに含んでいてもよい。
少なくとも1つの実施形態の1または複数の態様を、前記プロセッサ内で種々の論理を表し、機械によって読み取られると、本明細書に記載の技法を実行する論理を前記機械に作成させる、機械可読媒体上に格納される代表的な命令によって実装してもよい。「IPコア」として知られているそのような表現要素は、有形の機械可読媒体に格納され、かつ種々の顧客または製造施設に供給されて、論理またはプロセッサを実際に作り出している製造機械にロードされ得る。
暗号学的に安全な本発明の許可済み分散データベース中心のコンピュータシステムまたはネットワークアーキテクチャの例示的な例
いくつかの実施形態では、本発明は、暗号学的に安全な真正で不変の記録を有する単一のソースに対する分散データ管理用にプログラムまたは構成され得る、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムを提供する。いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムを、複数のノード(回線交換データ(CSD)ネットワーク)を有する暗号学的に安全な、発明性のある例示的な分散環境または分散ネットワークをサポートするようにプログラムもしくは構成してもよい。いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムを、読み取り特権または書き込み特権を有し得る少なくとも1つの管理機関によって制御してもよい。いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムを、本明細書では外部所有のプレゼンスノード(EOPノード)と言及される、認証済みノードメンバにおいて継続的に変化するメンバシップとして実行してもよい。いくつかの実施形態では、前記管理機関のみが読み取りノードまたは書き込みノード(管理EOPメンバノード)を有し、他のメンバまたは参加者が、たとえばオンラインのWeb GUIおよび/またはモバイルアプリケーションGUI(ピアEOPメンバノード)その他の専用グラフィカル・ユーザ・インターフェース(GUI)を介してアクセスできるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、たとえば秘密鍵または公開鍵のペアに基づく楕円曲線デジタル署名アルゴリズム(ECDSA)その他の1または複数のデジタル署名暗号アルゴリズムを使用して、メンバまたは参加者が信頼のできるもしくは認証済みEOPノードを設定できるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、前記秘密鍵を参加者またはメンバ(ピアEOPメンバノード)に対してのみ格納してもよく、この場合、管理EOPメンバノードは秘密鍵にアクセスできない。
いくつかの実施形態では、前記管理機関は、たとえばモバイルポータル、オンラインポータルもしくはウェブポータル、および適切な他の類似のインターフェース(複数可)その他の任意の適切なコンピュータスポットを介して、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムにアクセスできるEOP所有の参加者用のデジタル識別情報を作成しやすくすることにより、前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムの機能を促進しているエンティティである。
いくつかの実施形態では、特定のデータの状態を表す自己完結型自動実行ソフトウェアコンテナ(SESC)の設定が容易となるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。各SESCは特定のデータと、特定のトランザクション(複数可)(たとえば、データメッセージ(複数可)など)が特定のSESC(複数可)を対象としている場合に、前記特定のデータ上で実行される特定の独立したソフトウェアコード(ISC)とを含んでいてもよい。
いくつかの実施形態では、特定の関連ISCが暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムによって実行されているときに、複数のノードにわたって分散形式で存在しているデータの読み取りのみが可能となるように、前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、特定のISCは呼出し者の身元を確認してもよく、次いで前記呼出し者に受信の権限が付与されているデータのみを取得してもよく、これによってデータのプライバシーと機密性とを確実に維持できるようにしている。
いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムがサポートするようにこれをプログラムもしくは構成している暗号学的に安全な、適切かつ例示的な環境またはネットワークは、Ethereumのような環境(スイスのツークにあるEthereum財団(Stiftung(財団)Ethereum))である。Ethereumベースの実施形態では、各SESCをEthereumコントラクト(またはスマートコントラクト)として実装している。
いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムがサポートするようにこれをプログラムもしくは構成している暗号学的に安全な、適切かつ例示的な環境またはネットワークは、Hyperledger Fabric(カリフォルニア州サンフランシスコにあるLinux(登録商標)財団)である。Hyperledger Fabricベースの実施形態では、各SESCをチェーンコードとして実装している。
株主総会関連の活動の管理を目的とした本発明のSESCの例示的な使用例
いくつかの実施形態では、前記管理機関は、公的に取引される金融商品および/または株式公開企業(たとえば、ニューヨーク証券取引所(NYSE)、米店頭株式市場(NASDAQ)などで取引される企業)に関連する特定の態様を少なくとも管理するエンティティである。一例では、前記管理機関は、以下の項目、すなわち株主-投資家間の通信(委任状書類、目論見書、計算書類、発行体による通達、ブローカーによる通達、および適切な他の類似の情報など)の配信、コーポレートガバナンス活動(企業の重要事項または企業イベントに関する議決権の収集など)の管理、明確な商取引、および適切な他の類似の活動のうちの少なくとも1つを実行してもよい。いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムにおけるEOPノード所有のメンバは、発行体、発行体代理人、カストディアン、ブローカー、銀行、年金機構、投資信託会社、ヘッジファンド、投資家、政府機関、規制機関、およびそれらの任意の組み合わせのうちの少なくとも1つであってもよい。
一例として、企業活動を管理する場合、たとえば総会または議題データ、投票データ、特典データ、議決権行使および議決権行使確認データその他の種々のデータを、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムにおける分散データベースに格納するように、例示的なSESCの例示的なISCをプログラムしてもよい。いくつかの実施形態では、特定のアドレスを有するEOPメンバノードによって制御されるように、特定のSESCをプログラムしてもよい。
いくつかの実施形態では、すべてのEOPメンバノード間の運用コンセンサスに基づいて動作するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、本明細書で言及しているように、このコンセンサスは、本発明による暗号学的に安全な発明性のある環境内で実行されるEOPメンバノードおよび/または関数間で共有される、前記分散データベースのインスタンス内に格納されるデータのセットの正当性を全般的に検証することを対象としている。たとえば、本発明による暗号学的に安全な発明性のある環境内で行われた活動が、明示的なポリシー基準のチェックを満たしたことを検証することによって前記コンセンサスをサポートするように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、前記検証は署名ポリシーを使用して、特定のEOPメンバノードのいずれが特定のトランザクションタイプまたはトランザクションクラスに署名すべきかを指示するステップを含んでいてもよい。いくつかの実施形態では、前記検証は、グローバル管理SESC(複数可)を使用して、これらの署名ポリシーを確実に実施し、かつ維持するステップを含んでいてもよい。いくつかの実施形態では、EOPメンバノードは契約前に、これらのグローバル管理SESC(複数可)を使用して、十分な署名が得られ、かつそれらが適切なエンティティから取得されたことを確認してもよい。いくつかの実施形態では、任意の新たなデータが前記分散データベースに追加される前に、前記分散データベースの現況にすべてのEOPメンバノードまたは少なくともすべての関連するEOPメンバノードが合意もしくは同意した期間中のバージョンチェックを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、前記データ検証と同時に、トランザクションフローの全場面において本人確認を現在進行形で実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、アクセス制御リストをネットワークの階層レイヤ(チャネルへのサービスの注文)に実装してもよく、トランザクション提案が異なるアーキテクチャのコンポーネントを通過すると、ペイロードが繰り返し署名、検証、かつ/または認証されてもよい。
いくつかの実施形態では、EOPノード参加者またはメンバのタイプに基づいて複数の専用GUIを生成することにより、1または複数の前記専用GUIを介して特定のEOPノード参加者またはメンバが特定のSESC(複数可)の特定のISC(複数可)を呼び出すことができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。一例として、企業活動または企業イベントを管理する場合、かかる専用GUIは、
1.特定のEOPを所有している発行体または発行体代理人のログイン時に表示することができ、日々の議決権行使動向、定足数追跡、各議案レベルにおける議決権行使のパーセンテージを伴ってタイムラインと共に表示される総会情報への知見などを提供することができる発行体ビューGUI、
2.特定のEOPを所有している機関投資家に表示することができ、種々のカストディアンにおいて機関投資家が保有するすべてのポジションに関する詳細情報、および/または保有するポジションに対応する議決権行使情報などを提供することができる投資家ビューGUI、そして
3.各企業活動または企業イベント(たとえば、総会タイムライン、日々の議決権行使動向、定足数追跡、特典の詳細情報および/または各議案レベルにおける議決権行使のパーセンテージなど)を総合的に追跡したものを提供することができる管理機関ビューGUIなどであってもよい。
いくつかの実施形態では、たとえば
i)読み取り専用ノードアクセス、
ii)読み取りまたは書き込みノードアクセス、および
iii)非ノードクライアントのアプリケーションアクセスその他のアクセス原則および権利原則に基づいて、前記分散データベースへの共有アクセス権をEOPノード参加者またはメンバが有することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
たとえば、企業活動または企業イベントを管理する場合、
i)投資家が自身の議決権にのみアクセスでき、
ii)カストディアンが、自身のクライアントの投資家が有する議決権にのみにアクセスでき、
iii)発行体が、投資家の基本詳細情報にアクセスすることなく議決権の詳細情報にのみアクセスでき、かつ
iv)管理機関が、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムによって提供かつ管理されているすべてのデータにアクセスできるように、
前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、各EOPノード参加者またはメンバ(たとえば、人間ペルソナ、マイニングノード、自動エージェントなど)用の暗号学的に安全なデジタル識別情報を設定するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、暗号学的に安全かつ例示的なデジタル識別情報を、ECDSAを使用することによって暗号化することができる。いくつかの実施形態では、EOPノード参加者またはメンバが公開鍵または秘密鍵の暗号化技法(複数可)を使用して、前記参加者またはメンバの電子計算装置間および/または暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム間の各電子通信ならびに/または電子データ交換に署名することを可能にし、これにより、前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムがデータ送信者の識別情報を確実に検証することができるように、前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、特定のノードに関連するステージングデータベースから、かかるノードの1または複数の特性、および/またはかかるノードに関連付けられたEOPノードの特定の参加者またはメンバの1または複数の特性に少なくとも一部基づいて、データにおけるそれぞれの論理シャードを特定のノード(たとえば、EOPノードの特定の参加者またはメンバ)に配布するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、1または複数の分散データベースを使用するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、多数の異なる電子ソースからのすべての受信データを数の異なる形式で集約し、かつ格納するためのステージングデータベースとして、NonSQL MarkLogic(登録商標)タイプのデータベース(カリフォルニア州94070、サン・カルロス、スイート200、999スカイウェイロードにあるMarkLogic社)を使用するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、前記例示的な受信データは株式公開企業の企業イベントおよび/または公的に取引される金融商品に関連していてもよい。たとえば、株式公開企業の企業イベントの場合、総会データ、議題データ、議決権行使データ、および/または特典データを図1に示す暗号学的安全なハッシュに格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、1または複数の暗号ハッシュ関数(たとえば、SHA-256、Dagger-Hashimotoハッシュ、SHA3など)を使用して、総会データ、議題データ、特典データおよび/または議決権行使データを表し得る所定のデータ要素(たとえば、キーデータ要素)を符号化し、次いでEOPノード参加者またはメンバからの指示(複数可)に基づいてSESCのISCによってアクセスされ得る1または複数の別個の分散データベース(暗号学的に安全な分散環境)にハッシュそれら自体のみを格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
図1は、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムがサポートするようにこれをプログラムまたは構成している、暗号学的に安全かつ例示的な許可済み環境またはネットワークの例示的なアーキテクチャを示す。たとえば、図1は6つの独立したEOPノードエンティティを示している。たとえば、コード、ランタイム、システムツール、システムライブラリ、および設定値など、ソフトウェアを実行するために必要なすべてを含む軽量で、スタンドアロン型の実行可能な1つのソフトウェア製品のパッケージであるDockerコンテナ(米国、カリフォルニア州にあるDocker社)として動作するように、各EOPノードをプログラムしてもよい。また、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムは、たとえば外部JSON-RPC要求その他を処理するためのサーバを含んでいてもよい。一例として、例示的なサーバはたとえばHTTPサーバおよびリバースプロキシサーバであるNGINXタイプのサーバ(米国、カリフォルニア州にあるNGINX社)、ならびにIMAP/POP3プロキシサーバその他であってもよい。
いくつかの実施形態では、EOPノード参加者が暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムに登録された後に、かかるEOPノード参加者が自身の秘密鍵(複数可)をそれぞれ生成し、かつこれを制御できるように、前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、特定の資産(複数可)のカストディアンであるEOPノード参加者が、前記資産(複数可)を本発明の暗号学的に安全な環境内に登録し、これによって前記資産(複数可)を本発明の環境内で取引することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、図2に示す総会情報、議題情報、特典情報および/または議決権行使情報などのキーデータ要素のハッシュを格納している暗号学的に安全な分散データベース環境における、対応するSESC(複数可)の対応するISC(複数可)が有する対応する安全なハッシュ状態(複数可)にステージングデータベースのデータをリンクさせるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。図2に示すように、総会、議決権行使、議題、および/または特典などに関する付加的な詳細情報(非キーデータ要素)を格納し得る、1または複数のデータベース(たとえば、図2で「オフチェーンデータストア」として確認できるデータベース(複数可))を含むように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、たとえばUbuntu(英国、ロンドンにあるCanonical社)その他のLinuxオペレーティングシステム上で実行され得るDockerソフトウェア・コンテナ・プラットフォーム(カリフォルニア州、サンフランシスコにあるDocker社)を使用するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、各Dockerソフトウェアコンテナは、特定のEOPノード参加者またはメンバに関連付けられているか、もしくは対応している特定のノードに対応していてもよい。
図3は、企業活動または企業イベントを管理するための例示的なアーキテクチャを示しており、これを有するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。図3では、SESCは、総会情報、議題情報、特典情報および/または議決権行使情報などのキーデータ要素における、暗号学的に安全なハッシュ状態に対応している。たとえば、特定のSESCは、総会議題、締切日、現在の投票状況などを含み得る、特定の総会の状況を格納してもよい。
図4は、企業活動または企業イベントを管理するために実行される例示的なワークフローを示しており、これを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、ステップ301で、例示的な議決権の代理行使環境の1または複数の電子データソースから総会フィードを抽出し、それらを少なくとも1つのアプリケーションサーバ(アプリサーバ)における一時的なメモリ(たとえば、メモリバッファ)に保持するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ302で、各フィード(たとえば、議題、総会、投票、サブカストディアンなど)を分析して、それぞれのデータ構造(複数可)(たとえば、SQLデータベース内のテーブル)に入力するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ303で、たとえば、各総会の特定の時間(たとえば、1日、1カ月間など)におけるすべての詳細に関する現在のスナップショットを示す例示的なSQLデータベース内のすべてのフィードテーブルにある各総会に、各総会固有のデータを関連付けるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ304で、一例として、たとえば総会、議題、議案、および議決権行使に関する詳細を表す少なくとも1つのデータ配列をそれぞれ含み得る、複数のJSON(JavaScript Object Notation)オブジェクトその他の複数のデータオブジェクトを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、特定の総会の現況を表し、かつそれぞれのJSONオブジェクトに関連付けられたすべてのJSONオブジェクトのハッシュダイジェストを計算するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ305で、各データオブジェクト(たとえば、各JSONオブジェクト)とそのハッシュダイジェストそれぞれとを完全なデータデータベース(たとえば、MarkLogicデータベースの形式をとり得る、図3のオフチェーンデータベース)に格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ306で、各データオブジェクト(たとえば、各JSONオブジェクト)のハッシュを、SESCとして暗号学的に安全な環境内に格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ307で、特定の総会に関する更新データ(たとえば、議案の変更、新たな議決権の行使、議題の変更など)が受信された場合に、新たなデータオブジェクト(たとえば、新たなJSONオブジェクト)をそのハッシュそれぞれと共に生成し、次いでこれらを完全なデータデータベース(たとえば、MarkLogicデータベースの形式をとり得る、図3のオフチェーンデータベース)と、暗号学的に安全な分散データベースまたは環境との両方に対して新たなSESCとして格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
ステップ308で、専用GUIを介して(たとえば、ある総会に割り当てられた識別子(たとえば、総会ID)を提示することによって)、特定の総会についてアクセスされるたびに、その総会に対応するSESCを有する前記暗号学的に安全な分散環境と通信し(たとえば、Web3のAPI呼び出しを介して)、特定の期間における特定の総会を時系列で(タイムスタンプされた)表したものを示す、その総会(たとえば、各JSONオブジェクト)用の全ハッシュのリストを問い合わせするように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、各API呼び出しを検証し、前記検証に際してAPI要求を特定のデータオブジェクト要求(たとえば、有効なJSON-RPCトランザクション)に変換し、かつ暗号学的に安全な分散データベースに対して要求を実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、多数の電子ソース(たとえば、銀行、ブローカー、カストディアン、名義書換(発行体)代理人または弁護士、および受託者など)から、株主の議決権行使ポジションを表すデータを受信するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、各EOPノード参加者に関連付けられた1または複数の特性に基づいて、SESC機能を管理、生成、読み取りかつ/または挿入するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、特定のSESCは、実行時にEOP所有のいずれの参加者がアクセス権を有することができ、またそれがどの程度(たとえば、読み取り専用であるか、読み取りまたは書き込みができるか、または生成、読み取り、もしくは書き込みができるかなど)であるかを判定する、独立した例示的なソフトウェアコード(ISC)を含んでいてもよい。たとえば、ブローカーディーラーおよび/またはカストディアン(たとえば、株主の株式を保有する金融機関)に関連付けられたコンピュータシステムが、SESCを介して株主特典を特定するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、名義書換(発行体)代理人に関連付けられたコンピュータシステムが、SESCを介して株主特典および/または議決権行使指図を確認することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、
1)新たな総会状況(たとえば、新たな総会SESC)に関して通知すること、
2)総会関連データを更新するように指示すること、および
3)処置を行うように指示する(たとえば、データの正確性に対する同意を確認する)こと
のうちの少なくとも1つを実行するために、利害関係者(複数可)(たとえば、EOPノード参加者(複数可))に対して動的通知を(SESCを介して)生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、多数のEOPノード参加者が、データオブジェクト(たとえば、JSONオブジェクト)に格納されたデータをSESCを介して確認し、かつ/または承認できるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、少なくとも1つの暗号学的に保護されたピアツーピア通信、および/または少なくとも1つの数学的コンセンサスアルゴリズム(たとえば、フェーズキングアルゴリズム、プルーフ・オブ・ワーク暗号アルゴリズム、マルチエージェントシステム型アルゴリズムなど)を使用することにより、EOPノード参加者間で前記暗号学的に安全かつ例示的な分散SESCデータベースまたは環境を同期するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムもしくは構成してもよい。
株主総会関連の活動の管理を目的とした本発明のSESCの例示的な使用例
いくつかの実施形態では、新たな総会のデータを受信すると、特定の「キー」データを送信して対応するSESCを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、「キー」データは基準日、CUSIP、総会データ、議題などを表すデータ単位を含んでいてもよい。いくつかの実施形態では、一例として総会用のプライマリSESCが生成された後、たとえば「キー」データ(特定の利害関係者によって生成された)を表す1または複数の付加的SESCを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、名義書換(発行体)代理人(EOPノード参加者)が、自身の発行体クライアントの総会における議決権を含み得るSESCを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、各議決権に対して別個のSESCを生成してもよい。
表1は、例示的な総会SESCのデータスキーマを示す。
Figure 0007150568000001
表2は、表1の総会SESCに関連する例示的な銀行またはブローカーSESCのデータスキーマを示す。
Figure 0007150568000002
いくつかの実施形態では、各SESCは自動実行時に、各SESCからの特定の照会を「“listen”(待機)する」ようにプログラムまたは構成され得る所望のコンピュータシステム(複数可)から、特定のデータを取得するイベントを起動するように構成され得るISCを有していてもよい。「リスナー(待機者)」を、これに対して最新のデータで応答するようにプログラムまたは構成してもよい。表3は、特定の「リスナー(待機者)」コンピュータシステムの通信プロトコルロジックを表すソフトウェアスキーマを示す。
Figure 0007150568000003
いくつかの実施形態では、1または複数のサードパーティーが有する暗号学的に安全な分散データベース環境の間で、データまたはアクションを交換するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、取引後処理(たとえば、清算および決済、株式の名義書換など)を行うように構成されたSESCを管理するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、議決権の代理行使プロセスにおいて利害関係者間でポジションの共有を行うこと、および議決権の非代理行使(たとえば、投票の実施)を管理することのうちの少なくとも1つを実行するように構成されたSESCを管理するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、既存の対応するSESCを介して、既存の総会データオブジェクト(たとえば、特定の経営会議用の既存の総会JSONオブジェクト)を更新し、これにより現在のSESCが新しくなって、前記更新済みデータオブジェクト(たとえば、更新済み総会JSONオブジェクト)の現況を表すべく実行されるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、現在の対応するSESCを介して現在の総会データオブジェクト(たとえば、現在の総会JSONオブジェクト)から現在データを取得するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、
i)受領または集計した議決権行使を権利記録と照合すること
ii)進行状況、定足数などを追跡するための総会分析を実行すること、および
iii)議決権行使指図の承認について確認すること
のうちの少なくとも1つを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
図5は、データフィード用のステージングデータベース(フィードダイジェスタ)および/または対応するSESCからの要求を介して、特定の総会データオブジェクト(たとえば、例示的な永続データストア内に格納された総会JSONオブジェクト)に関連するデータを取得かつ格納するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成できる、発明性のある例示的なワークフロー図のスナップショットを示す。いくつかの実施形態では、永続データオブジェクトの分散データベースに送信される要求、および/または前記永続データオブジェクトの分散データベースによって生成される応答を確認するために、検証アルゴリズム(複数可)および集約アルゴリズム(複数可)のうちの少なくとも一方を使用するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、本明細書に詳述しているように、例示的な永続データストアをEOPノードのコンピュータシステム間に分散させている。
図6は、本発明の少なくともいくつかの実施形態による暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム内に特定の総会をデプロイし、かつ格納するために使用することができる、例示的な集約アルゴリズムのワークフロー図のスナップショットを示す。具体的には、ステップ601で、前記例示的なデプロイは、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム(たとえば、特定のEOPノードに関連付けられたコンピュータ(複数可))の1または複数の特定のコンピュータによって、EOP識別情報を収集して、1または複数の特定のEOP(複数可)に関連付けられた個人識別子の配列を生成するステップを含んでいてもよい。ステップ602で、前記例示的なデプロイは、総会情報を符号化するためのエントロピーを含んでいてもよい。換言すれば、エントロピーEnは、xとyのランダム値をハッシングすることによって生成されている。ステップ603で、例示的な総会デプロイSESCを使用して、図6のブロック603で確認できる4つの入力に少なくとも一部基づいて、総会固有のSESCを符号化または生成してもよい。換言すれば、総会の詳細、前記生成済みエントロピーEn、および1または複数の特定のEOP(複数可)に関連付けられた前記生成済み個人識別子の配列を埋め込み、かつそれらの所有権を管理者に占有させている。次いでこの情報を、総会固有のSESCとしてデプロイする。ステップ604で、前記生成済みの総会固有のSESCを、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムの1または複数のデータストアに格納する。
図7は、本発明の少なくともいくつかの実施形態による例示的な総会固有のSESCを使用して、総会議決権の行使を検証かつ登録するために使用できる、例示的な議決権行使検証および登録アルゴリズムのワークフロー図のスナップショットを示す。たとえば、ステップ701~ステップ705に従って、議決権行使データを取得し、かつ特定のデータ構造を介して取得した議決権行使データを格納するべく処理するように、例示的なEOPノードコンピュータを構成してもよい。さらに、ステップ706~709に従って、検証済み議決権行使データを関連総会SESCに登録するように、前記例示的なEOPノードコンピュータを構成してもよい。いくつかの実施形態では、前記議決権行使登録プロセスの間に、少なくとも2種類のプライベートトランザクション、すなわち
1)所有するトランザクションペイロードが、議決権行使データのソースの識別情報なしに(たとえば、クライアントIDおよび/または機関IDがない)議決権行使データを含み得る管理者、発行体、カストディアン(複数可)、および/またはサブカストディアン(複数可)間のプライベートトランザクション、および
2)所有するトランザクションペイロードが、議決権行使データのソースの識別情報を有しつつ、(たとえば、クライアントIDおよび/または機関IDがある)議決権行使データを含み得る管理者およびカストディアン(複数可)間のプライベートトランザクションを処理するように、前記例示的なEOPノードコンピュータを構成してもよい。
図8は、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムが有する、発明性のあるアーキテクチャの例示的な図のスナップショットを示す。たとえば、「メンバサービス」として確認できるEOPノード参加者を、エンティティおよびユーザ設定の管理者であることによって、本発明の許可済みネットワークまたは環境を促進するようにプログラムまたは構成してもよい。図6では、各EOPノード参加者またはエンティティは、対応する「エンティティ検証ピア」によって表される電子識別情報を有していてもよい。たとえば、いくつかの実施形態では、「メンバサービス」EOPは、前記暗号学的に安全な環境内のノード(「検証ピア」)をホストする役割を担っていてもよい。たとえば、図6で「外部フィードダイジェスタ」として確認できるモジュールを使用して、前記暗号学的に安全な、発明性のある例示的な環境にEOPノードエンティティの電子コンピュータシステムを組み込んでもよい。いくつかの実施形態では、たとえばメッセージキュー用であり、かつAck/Nack用のEOPノードエンティティのシステムと通信するためのApacheサーバその他のメッセージングサーバと対話し、かつ前記暗号学的に安全な、発明性のある例示的な環境内にデプロイまたは呼び出しまたは問い合わせするように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
図9は、本発明の少なくともいくつかの実施形態に従って構成された、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムの発明性のある例示的なアーキテクチャに関する例示的な図のスナップショットを示す。たとえば、専用ユーザ・インターフェース・アプリケーション(「UI」)を使用して、REST APIのルーチン(複数可)を介してクライアント側のEOPノードと対話するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。一例として、たとえば議題、および議決権行使確認その他のデータをEOPノードおよび/または関連SESC(複数可)に書き込むように、前記UIを構成してもよい。いくつかの実施形態では、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムのクライアントまたはユーザまたはメンバのインフラストラクチャに、EOPノードを設けてもよい。たとえば、ユーザがSESCおよび/またはトランザクションを閲覧することができるように、前記例示的なUIアプリケーションをプログラムまたは構成してもよい。
いくつかの実施形態では、図9で確認できる「状態エクスプローラ」というコンポーネントは、EOPノード(複数可)に接続され、かつ暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムのクライアントまたはユーザまたはメンバが、SESCおよび/またはトランザクションを検索することができるようにプログラムまたは構成できる、プログラムまたはアプリケーションまたはルーチンを示している。たとえば、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムのクライアントまたはユーザまたはメンバが監査証跡を取得かつ/または分析することができるように、前記「状態エクスプローラ」コンポーネントをプログラムまたは構成してもよい。
いくつかの実施形態では、図9で確認できるコンポーネント「状態エクスプローラ」は、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム内で実行され、かつ前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム(「CSPD」システム)のクライアントまたはユーザまたはメンバに総会(複数可)の状況または進行状況、議決権行使動向、議決権行使の詳細情報などに関する知見を提供するようにプログラムまたは構成できる、プログラムまたはアプリケーションまたはルーチンを示している。たとえば、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムのクライアントまたはユーザまたはメンバが、それぞれどのデータにアクセスし得るかを少なくとも定義しているデータビューを、個人および/またはグループの権利(複数可)に基づいて生成するように、前記「状態エクスプローラ」コンポーネントをプログラムまたは構成してもよい。
暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステム内におけるプロキシデータの取り込みおよび登録の例示的な例
ケース1(図10)データソースを介したプロキシデータの取込みおよび登録
図10は、データソースを介した例示的なプロキシデータの取込みおよび登録のワークフロー図のスナップショットを示す。この例では、特典データおよび/または議決権行使データの出所は、任意の電子的出所のデータソース(複数可)である可能性がある。一部の前記出所ソースはAPI、データファイル、他のCSDネットワークからのデータフィード、各種メッセージングまたはクエリ(MQ)プラットフォーム(たとえば、IBM(登録商標)MQなど)、データベース(たとえば、構造化データベース、非構造化データベース、リレーショナルデータベース、ドキュメントベースのデータベースなど)、およびインターネット・オブ・シングス(IOT)ソース(任意のタイプ、任意のデータフォーマット、および任意の伝送方法)であってもよい。いくつかの実施形態では、図10に示すように、1または複数の出所ソースから受信したデータをデータ変換レイヤに転送してもよく、ここでかかる受信データを、別にINPデータとして示す任意の適切なデータ処理の標準フォーマットに変換してもよい。いくつかの実施形態では、図10に示すように、INPデータ内で識別される各参加者および/または所有者に関連付けられたアクセス権(複数可)を認識し、判定し、かつ記録するように構成され得るデータ強化および登録レイヤにINPデータを転送している。いくつかの実施形態では、図10に示すように、1または複数の所定のデータアクセス規則に基づいて種々のペイロードを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、各ペイロードはINPデータ内の種々のデータフィールドの変形および/または組み合わせであってもよい。いくつかの実施形態では、すべてのペイロードが等しいとは限らず、一部のペイロードは、たとえば確実にデータの正規の参加者および/または所有者のみがそのデータ(たとえば、データフィールド)を確認することができるようにする、1または複数の所定のデータアクセス規則に応じて、いくつかのデータフィールドを含んでいない可能性がある。たとえば、1または複数の所定のデータアクセス規則は市場規制、出所ソース(たとえば、参加者がCSDネットワークとインターフェースする際に使用するアプリケーションまたは宛先)、および参加者のタイプ(たとえば、発行体、カストディアン、ゲスト、管理者など)のうちの少なくとも1つに基づいていてもよい。いくつかの実施形態では、図10に示すように、プライベートトランザクション(複数可)を介して前記発明性のある例示的なCSDネットワークにこれらのペイロードを送信するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、これらのトランザクションの受信者(複数可)を、同様に1または複数のデータアクセス規則によって決定してもよい。いくつかの実施形態では、プライベートトランザクション(複数可)が受信者SESC(複数可)に到達し、次いでプライベートデータストア(たとえば、前記例示的なCSDネットワークの分散データベース)内に保持されるように、これを構成してもよい。
ケース2(図11)直接的な議決権行使によるプロキシデータの取込みおよび登録
この例では、特典データおよび/または議決権行使データの出所は、任意の電子的出所のデータソース(複数可)である可能性がある。一部の前記出所ソースはAPI、データファイル、他のCSDネットワークからのデータフィード、各種メッセージングまたはクエリ(MQ)プラットフォーム(たとえば、IBM(登録商標)MQなど)、データベース(たとえば、構造化データベース、非構造化データベース、リレーショナルデータベース、ドキュメントベースのデータベースなど)、およびインターネット・オブ・シングス(IOT)ソース(任意のタイプ、任意のデータフォーマット、および任意の伝送方法)であってもよい。いくつかの実施形態では、図11に示すように、参加者またはユーザが、適切なアプリケーション(ウェブアプリケーション、モバイルアプリケーション、デスクトップアプリケーションなど)、および/または任意のIOTソースその他を介して自身の議決権を行使することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
いくつかの実施形態では、図11に示すように、1または複数の出所ソースから受信した特典データまたは議決権行使データをデータ変換レイヤに転送してもよく、ここでかかる受信データを、別にINPデータとして示す任意の適切なデータ処理の標準フォーマットに変換してもよい。いくつかの実施形態では、図11に示すように、INPデータ内で識別される各参加者および/または所有者に関連付けられたアクセス権(複数可)を認識し、判定し、かつ記録するように構成され得るデータ強化および登録レイヤにINPデータを転送している。いくつかの実施形態では、図11に示すように、1または複数の所定のデータアクセス規則に基づいて種々のペイロードを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、各ペイロードはINPデータ内の種々のデータフィールドの変形および/または組み合わせであってもよい。いくつかの実施形態では、すべてのペイロードが等しいとは限らず、一部のペイロードは、たとえば確実にデータの正規の参加者および/または所有者のみがそのデータ(たとえば、データフィールド)を確認することができるようにする、1または複数の所定のデータアクセス規則に応じて、いくつかのデータフィールドを含んでいない可能性がある。たとえば、1または複数の所定のデータアクセス規則は市場規制、出所ソース(たとえば、参加者がCSDネットワークとインターフェースする際に使用するアプリケーションまたは宛先)、および参加者のタイプ(たとえば、発行体、カストディアン、ゲスト、管理者など)のうちの少なくとも1つに基づいていてもよい。
ケース3(図12)発明性のある例示的な総会SESCからのデータアクセス
いくつかの実施形態では、例示的な総会SESCは例示的なCSDネットワーク上に存在し、かつCSDネットワーク内のすべてのノード(たとえば、EOPノード)上で実行されてもよい。いくつかの実施形態では、前記例示的な代理総会SESC内にプログラムされるルーチンは2つのカテゴリ、すなわち、
1)データアクセス関数(複数可)および
2)データ登録関数(複数可)
に分類することができる。
いくつかの実施形態では、それぞれのSESCが処理する総会のプロキシデータを返すように、前記データアクセス関数(複数可)を構成またはプログラムしてもよい。いくつかの実施形態では、複数のデータ・アクセス・レベルを設けていてもよい。たとえば、各データ・アクセス・レベルは、参加者にどのデータフィールド(複数可)および/またはデータポイント(複数可)を確認または問い合わせする権限が付与されているかに依存していてもよい。これに応じて、関連付けられたプライベートデータストアから関連データを抽出し、これを特典データまたは議決権行使データの構造に従って復号かつ変換し、次いでクエリアプリケーションまたはクエリルーチンに返すように、SESCを構成またはプログラムしてもよい。
いくつかの実施形態では、議決権の代理行使データを例示的なCSDネットワークに登録する機能をもたらすように、前記データ登録関数(複数可)を構成またはプログラムしてもよい。たとえば、入力データを適切なデータ構造に変換し、その後かかるデータを暗号化し、かつ格納するように構成できるプライベートデータストア(複数可)に前記変換済みオブジェクトを送信するように、前記データ登録関数(複数可)を構成またはプログラムしてもよい。
ケース4(図13)発明性のある例示的な総会SESCのアクセス制御レイヤ
いくつかの実施形態では、発明性のある例示的な総会SESCをデプロイした場合、前記発明性のある例示的な総会SESC自体にすべての認証済みまたは承認済み参加者を登録する必要がある。たとえば、いくつかの実施形態では、前記発明性のある例示的な総会SESCへのアクセス呼び出しまたは登録呼出しが行われるたびに、かかる呼び出しが、その呼び出し元が当該総会の認証済みまたは承認済み参加者であるかどうかを確認するようにプログラムまたは構成できる、このアクセス制御レイヤを通過する。
n者間(たとえば、二者間)の買戻契約の管理を目的としたSESCの例示的な使用例
いくつかの実施形態では、清算されていない買戻取引(レポ取引)の両方のレッグを追跡し、かつ実行するようにプログラムできるSESCを管理するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、特定のEOPノード参加者(例示的なレポ取引の当事者および/または担保として差し入れられている証券(複数可)のカストディアンその他であってもよい)は、対応するSESCを設定して、少なくとも以下のデータ、すなわち契約条件、取引内容、資産の代替品(複数可)および/または担保収益に関するデータを暗号学的に安全に取り込んでもよい。
図14は、清算されていないレポ取引の両方のレッグを追跡し、かつ実行するようにプログラムできる例示的なSESCをサポートするように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成できる、発明性のあるワークフローの例示的な図のスナップショットを示す。
図15は、例示的なEOPノードを制御するカストディアンが例示的な棚卸資産SESCを使用して、新たな棚卸資産を設定するか、または既存の棚卸資産を更新することができる、発明性のあるワークフローの例示的な図のスナップショットを示す。
図16は、各レポ契約用の固有のSESCを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成する際に準拠できる、発明性のあるワークフローの例示的な図のスナップショットを示す。たとえば、各レポ契約に対して、ユーザからの付帯資料と共にレポ詳細情報を受信し、次いで特定のSESCに格納されるハッシュと、別個の分散データベース(たとえば、NOSQLデータベース)に格納される実データとを生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、適格性規定および棚卸資産残高を確認するとともに、承認および通知プロセスを処理し、データストア(たとえば、NOSQLデータベース)を修正し、かつそれぞれのハッシュを再生成するように、特定のSESCをプログラムまたは構成してもよい。
図17は、特定のレポ契約を管理している特定のSESCが、かかるレポ契約に何らかの変更があった場合に自己更新し、かつかかる更新に基づいて任意のプログラム済みアクションを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成する際に準拠できる、発明性のあるワークフローの例示的な図のスナップショットを示す。
図18は、特定のレポ契約を管理している特定のSESCが、ユーザの署名鍵を使用することにより、当事者(たとえば、EOPノードメンバ)に代理してかかるレポ契約に署名することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成する際に準拠できる、発明性のあるワークフローの例示的な図のスナップショットを示す。
図19は、特定のレポ契約を管理している特定のSESCが、かかるレポ契約に関する電子的照会に応答することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成する際に準拠できる、発明性のあるワークフローの例示的な図のスナップショットを示す。
図20は、特定のレポ契約を管理している特定のSESCが、かかるレポ契約の担保を差し替えることができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成する際に準拠できる、発明性のあるワークフローの例示的な図のスナップショットを示す。
売掛金(A/R)の買取の管理を目的としたSESCの例示的な使用例
通常、米国では、A/Rの買い手は、売り手が登録されている州で統一商事法典第1編の申告書を提出することにより、売掛金の所有権を成立させる(「担保権の対抗力を具備する」)ことができる。通常、買い手は売り手が別の買い手に売掛金を売却していないことを確認するために、UCC調査を行うことができる。たとえば、サプライヤまたは売り手による破産申請があった場合、買い手は売掛金の「真正な売却」を成立させるために、破産裁判所に担保権の対抗力具備を証明しなければならない。
いくつかの実施形態では、請求書固有のデータ(たとえば、請求書番号、債務者、請求書日付、金額など)を追跡して、同じ請求書詳細を有する記録が複数発生するのを許可しないようにプログラムできるSESCを管理するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。いくつかの実施形態では、EOPノードメンバが特定のSESCを設定して、対応するA/R買取取引を担当できるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。たとえば、各EOPノードは、「対抗力を具備した」担保権すべての記録を含み得る、例示的な資産台帳分散データベースの完全に更新済みのインスタンスを格納してもよい。いくつかの実施形態では、不完全な記録を却下するようにSESCをプログラムまたは構成してもよい。いくつかの実施形態では、売掛金が売却された場合に、資産台帳に関する例示的な資産台帳分散データベース内の対応する記録(複数可)を更新するように、SESCをプログラムまたは構成してもよい。たとえば、サプライヤが商品を引き渡して請求書が作成されるたびに、対応するSESCを呼び出して、前記例示的な資産台帳分散データベース内の対応する記録(複数可)を更新し、かつ前記例示的な資産台帳分散データベースのインスタンスをEOPメンバノード間で同期させてもよい。
本発明の少なくともいくつかの実施形態に従って動作するようにプログラムできる、コンピュータシステムアーキテクチャおよび関連デバイスのさらなる例示的な例
いくつかの実施形態では、1または複数のEOPノードの物理的位置(複数可)に関して受信されるノード位置データに基づいて動作するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。一例として、ノード位置データは、たとえば全地球測位システム(GPS)および/または任意の適切な類似の方法によって取得されたデータに基づいていてもよい。
本明細書においては、「クラウド」、「インターネットクラウド」、「クラウドコンピューティング」、「クラウドアーキテクチャ」という用語および類似の用語は、前記発明性のある例示的なコンピュータ・プログラム・システムおよび本発明による前記発明性のある例示的なコンピュータ処理方法によって使用される以下のもの、すなわち(1)リアルタイム通信ネットワーク(たとえば、インターネット)を介して接続される多数のコンピュータ、(2)接続された多数のコンピュータ(たとえば、物理マシン、仮想マシン(VM))上でプログラムまたはアプリケーションを同時に実行する機能を提供すること、(3)実サーバハードウェアによって提供されているように見えるが、実際には仮想ハードウェア(たとえば、仮想サーバ)によって提供され、1または複数の実マシン上で実行中のソフトウェアによってシミュレートされる(たとえば、エンドユーザに影響を与えることなく、オンザフライで移動したり、拡大(または縮小)したりすることができる)形態の、ネットワークベースのサービスのうちの少なくとも1つに該当する。いくつかの実施形態では、本発明の変動リースベースのコンピュータシステムは、サービスとしてのインフラストラクチャ(IaaS)、サービスとしてのプラットフォーム(PaaS)、およびサービスとしてのソフトウェア(SaaS)その他として、クラウドコンピューティングまたはアーキテクチャを提供もしくは管理している。図21および図22は、本発明による発明性のある例示的な、適応型かつ自己訓練型のコンピュータエンジンが使用かつ/またはインターフェースするように構成またはプログラムできる、前記クラウドコンピューティングまたはアーキテクチャの例示的な実装形態の概略図を示す。
いくつかの実施形態では、本発明は、例示的なコンピュータシステムであって、前記コンピュータシステムが少なくとも以下のコンポーネント、すなわち外部所有のプレゼンス(EOP)メンバノードのネットワークであって、i)各EOPメンバノードは別個のエンティティに所有されており、ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、iii)前記少なくとも1つの管理EOPメンバノードは、各ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、iv)前記個別の暗号化秘密鍵はそれぞれ、かかる個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、外部所有のプレゼンス(EOP)メンバノードのネットワークと、複数の永続データオブジェクトを格納する少なくとも1つの分散データベースと、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、i)各SESCは、1)前記少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべてのEOPメンバノードが従うことに合意した少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、自己完結型自動実行ソフトウェアコンテナとを含む、例示的なコンピュータシステムを備える。
いくつかの実施形態では、前記複数のSESCは複数の総会SESCを含み、各総会SESCは、前記少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、少なくとも1つの明示的なポリシー基準のチェックを実行し、前記特定の企業イベントに関する現在データを表す少なくとも1つの総会状況ハッシュを生成し、前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する現在データを格納し、前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている。
いくつかの実施形態では、各SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、少なくとも1つのSESC状態ハッシュを生成するようにさらに構成されている。
いくつかの実施形態では、本発明は、例示的なコンピュータ実装方法であって、前記コンピュータ実装方法が少なくとも以下のステップ、すなわち外部所有のプレゼンス(EOP)メンバノードのネットワークを管理するステップであって、i)各EOPメンバノードは別個のエンティティに所有されており、ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、iii)前記少なくとも1つの管理EOPメンバノードは、各ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、iv)前記個別の暗号化秘密鍵はそれぞれ、かかる個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、ステップと、複数の永続データオブジェクトを格納する少なくとも1つの分散データベースを管理するステップと、複数の自己完結型自動実行ソフトウェアコンテナ(SESC)をプログラミングするステップであって、i)各SESCは、1)前記少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべてのEOPメンバノードが従うことに合意した少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、ステップとを含む、例示的なコンピュータ実装方法を備える。
いくつかの実施形態では、前記複数のSESCは複数の総会SESCを含み、各総会SESCは、前記少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、少なくとも1つの明示的なポリシー基準のチェックを実行し、前記特定の企業イベントに関する現在データを表す少なくとも1つの総会状況ハッシュを生成し、前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する現在データを格納し、前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている。いくつかの実施形態では、前記特定の企業イベントは年次総会である。いくつかの実施形態では、前記年次総会に関連する現在データは議題データ、投票データ、特典データ、および議決権行使データを含む。いくつかの実施形態では、前記少なくとも1つの明示的なポリシー基準のチェックは、i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが議決権にのみにアクセスできることを検証するステップ、およびiii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである。
いくつかの実施形態では、前記複数のSESCはそれぞれ複数の現先契約SESCまたは買戻契約SESCを含み、各買戻契約SESCは、少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、少なくとも1つの明示的なポリシー基準のチェックを実行し、前記特定の買戻契約の全当事者から電子署名を取得し、前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する買戻契約現在データを格納し、前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ前記特定の買戻契約の(更新済み)現況を表す出力を生成するように少なくとも構成されている。
本発明のいくつかの実施形態について記載しているが、これらの実施形態は例示に過ぎず、したがって限定的なものではなく、また多くの修正形態が当業者には明らかとなり得ることが理解される。さらに、種々のステップを任意の所望の順序で実行してもよい(また、任意の所望のステップを追加してもよく、かつ/または任意の所望のステップを省略してもよい)。

Claims (16)

  1. 外部所有のプレゼンス(EOP)メンバノードのネットワークであって、
    i)各前記EOPメンバノードは別個のエンティティに所有されており、
    ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
    1)少なくとも1つの管理EOPメンバノードおよび
    2)複数のピアEOPメンバノードを含み、
    iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
    iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、外部所有のプレゼンス(EOP)メンバノードのネットワークと、
    複数の永続データオブジェクトを格納する少なくとも1つの分散データベースと、
    複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
    i)各前記SESCは、
    1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
    2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
    3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
    4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、自己完結型自動実行ソフトウェアコンテナとを含む、
    コンピュータシステム。
  2. 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項1に記載のコンピュータシステム。
  3. 前記少なくとも1つの状態ハッシュからエントロピーを生成する、請求項2に記載のコンピュータシステム。
  4. 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。
  5. 前記複数のSESCは複数の総会SESCを含み、
    各前記総会SESCは、
    少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
    前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
    前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
    前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
    前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
    前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。
  6. 前記特定の企業イベントは年次総会である、請求項5に記載のコンピュータシステム。
  7. 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
    前記少なくとも1つの明示的なポリシー基準のチェックは、
    i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
    ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
    iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項6に記載のコンピュータシステム。
  8. 前記複数のSESCは複数の買戻契約SESCを含み、
    各前記買戻契約SESCは、
    少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
    前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
    前記特定の買戻契約の全当事者から電子署名を取得し、
    前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
    前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
    前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
    前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
    前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。
  9. 外部所有のプレゼンス(EOP)メンバノードのネットワークを設置するステップであって、
    i)各前記EOPメンバノードは別個のエンティティに所有されており、
    ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
    1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、
    iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
    iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、ステップと、
    複数の永続データオブジェクトを格納する少なくとも1つの分散データベースを設置するステップと、
    複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を設置するステップであって、
    i)各前記SESCは、
    1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
    2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
    3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
    4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、ステップとを含む、コンピュータ実装方法。
  10. 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA-256、Dagger-Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項9に記載のコンピュータ実装方法。
  11. 前記少なくとも1つの状態ハッシュからエントロピーを生成する、請求項10に記載のコンピュータ実装方法
  12. 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項9から11のいずれか一項に記載のコンピュータ実装方法
  13. 前記複数のSESCは複数の総会SESCを含み、
    各前記総会SESCは、
    少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
    前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
    前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
    前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
    前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
    前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。
  14. 前記特定の企業イベントは年次総会である、請求項13に記載のコンピュータ実装方法。
  15. 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
    前記少なくとも1つの明示的なポリシー基準のチェックは、
    i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
    ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
    iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項14に記載のコンピュータ実装方法。
  16. 前記複数のSESCは複数の買戻契約SESCを含み、
    各前記買戻契約SESCは、
    少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
    前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
    前記特定の買戻契約の全当事者から電子署名を取得し、
    前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
    前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
    前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
    前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
    前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。
JP2018209652A 2017-11-09 2018-11-07 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 Active JP7150568B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022155355A JP7434480B2 (ja) 2017-11-09 2022-09-28 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/808,714 2017-11-09
US15/808,714 US9967238B1 (en) 2017-11-09 2017-11-09 Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022155355A Division JP7434480B2 (ja) 2017-11-09 2022-09-28 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Publications (2)

Publication Number Publication Date
JP2019134402A JP2019134402A (ja) 2019-08-08
JP7150568B2 true JP7150568B2 (ja) 2022-10-11

Family

ID=62045257

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018209652A Active JP7150568B2 (ja) 2017-11-09 2018-11-07 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法
JP2022155355A Active JP7434480B2 (ja) 2017-11-09 2022-09-28 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022155355A Active JP7434480B2 (ja) 2017-11-09 2022-09-28 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法

Country Status (5)

Country Link
US (4) US9967238B1 (ja)
EP (1) EP3484098A1 (ja)
JP (2) JP7150568B2 (ja)
CN (1) CN109766375A (ja)
AU (4) AU2018203718A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10504314B2 (en) 2018-01-29 2019-12-10 Accenture Global Solutions Limited Blockchain-based anonymized cryptologic voting
US11218313B1 (en) * 2018-12-27 2022-01-04 Equinix, Inc. Decentralized verification of devices using distributed ledger technology
US11283673B2 (en) 2019-01-07 2022-03-22 International Business Machines Corporation Blockchain endorsement verification
JP7025365B2 (ja) * 2019-03-25 2022-02-24 株式会社日立製作所 データ連携管理方法、データ連携管理システム、およびノード
US10719517B1 (en) * 2019-12-18 2020-07-21 Snowflake Inc. Distributed metadata-based cluster computing
CN113765851B (zh) * 2020-06-03 2022-11-08 华为技术有限公司 一种数据处理方法及其设备
US11611438B2 (en) 2021-03-26 2023-03-21 Broadridge Financial Solutions, Inc. Computer network systems for cryptographically-secured, token-based operations and methods of use thereof
CN116938597B (zh) * 2023-09-14 2023-12-05 北京固加数字科技有限公司 一种股票交易数据交互系统
CN116934068A (zh) * 2023-09-19 2023-10-24 江铃汽车股份有限公司 一种办公流程节点管理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535377A (ja) 2000-06-01 2003-11-25 タオ グループ リミテッド 疑似乱数発生器
US20170289111A1 (en) 2016-04-01 2017-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
WO2001011812A2 (en) * 1999-08-09 2001-02-15 Sudia Frank W Distributed rule enforcement systems
WO2002005119A1 (en) * 2000-07-07 2002-01-17 Consilient, Inc. Method and apparatus for providing process-container platforms
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JP2008026925A (ja) 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
US8788318B1 (en) * 2005-01-21 2014-07-22 Broadbridge Investor Communication Solutions, Inc. Methods and systems for consolidating, distributing and integrating issuer information for a voting entity
US7856437B2 (en) * 2007-07-31 2010-12-21 Hewlett-Packard Development Company, L.P. Storing nodes representing respective chunks of files in a data store
CA2638893A1 (en) * 2008-08-19 2010-02-19 Andrew Marks De Chabris A financial security and a transaction method, system and index relating to the same
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US8489694B2 (en) * 2011-02-24 2013-07-16 International Business Machines Corporation Peer-to-peer collaboration of publishers in a publish-subscription environment
AU2012242895B2 (en) 2011-04-11 2015-07-02 Intertrust Technologies Corporation Information security systems and methods
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9904544B2 (en) 2015-06-08 2018-02-27 Ripple Luxembourg S.A. System and method for determining that results produced from executions of software have not been altered or falsified
US20170011460A1 (en) 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170109735A1 (en) 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20170140408A1 (en) 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
US10261782B2 (en) 2015-12-18 2019-04-16 Amazon Technologies, Inc. Software container registry service
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
CN116934328A (zh) 2016-02-23 2023-10-24 区块链控股有限公司 用于经由区块链控制资产有关的动作的系统及方法
EP3437002A4 (en) 2016-03-31 2019-08-21 Clause, Inc. SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA
US11010729B2 (en) 2016-04-14 2021-05-18 Pricewaterhousecoopers Llp Cryptoconomy solution for administration and governance in a distributed system
US20170324711A1 (en) * 2016-05-03 2017-11-09 The Real Mccoy, Llc Inc. Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography
US20180089758A1 (en) 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a contract-creator application
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
CN107341702B (zh) 2017-03-08 2020-06-23 创新先进技术有限公司 一种业务处理的方法及装置
CN107103054B (zh) * 2017-04-12 2019-03-26 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
US11924322B2 (en) * 2017-05-16 2024-03-05 Arm Ltd. Blockchain for securing and/or managing IoT network-type infrastructure
US10616324B1 (en) * 2017-07-20 2020-04-07 Architecture Technology Corporation Decentralized ledger system and method for enterprises
US11816664B2 (en) * 2018-05-07 2023-11-14 Broadridge Financial Solutions, Inc. Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof
US11210856B2 (en) * 2019-08-20 2021-12-28 The Calany Holding S. À R.L. System and method for interaction-level based telemetry and tracking within digital realities

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535377A (ja) 2000-06-01 2003-11-25 タオ グループ リミテッド 疑似乱数発生器
US20170289111A1 (en) 2016-04-01 2017-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
kurihei,Ethereum-WhitePaper-JP/[Japanese]-White-Paper.md,[online],2014年06月27日,インターネット<https://github.com/kurihei/Ethereum-WhitePaper-JP/blob/master/%5BJapanese%5D-White-Paper.md>
東角 芳樹 他,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム概要集,日本,2017年 暗号と情報セキュリティシンポジウム実行委員会,2017年01月24日,1F2-3

Also Published As

Publication number Publication date
AU2021215303A1 (en) 2021-09-02
AU2023229525A1 (en) 2023-09-28
US20190141018A1 (en) 2019-05-09
US9967238B1 (en) 2018-05-08
CN109766375A (zh) 2019-05-17
US20190312852A1 (en) 2019-10-10
JP2019134402A (ja) 2019-08-08
JP2023016044A (ja) 2023-02-01
JP7434480B2 (ja) 2024-02-20
EP3484098A1 (en) 2019-05-15
US20210306305A1 (en) 2021-09-30
US10333910B2 (en) 2019-06-25
AU2018203718A1 (en) 2019-05-23
AU2019204923A1 (en) 2019-07-25
US10979405B2 (en) 2021-04-13

Similar Documents

Publication Publication Date Title
JP7150568B2 (ja) 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法
US11792017B2 (en) Systems and methods of secure provenance for distributed transaction databases
JP7385371B2 (ja) 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法
JP2020535543A (ja) コンプライアンス対応のトークン化及び資産価値の制御のための方法、装置、及びコンピュータ可読媒体
US11431503B2 (en) Self-sovereign data access via bot-chain
US20220036323A1 (en) Electronic wallet allowing virtual currency expiration date
US11888981B2 (en) Privacy preserving auditable accounts
US11374755B1 (en) Entangled token structure for blockchain networks
US11573952B2 (en) Private shared resource confirmations on blockchain
Yewale Study of blockchain-as-a-service systems with a case study of hyperledger fabric implementation on Kubernetes
US11804950B2 (en) Parallel processing of blockchain procedures
US20220076250A1 (en) Blockchain enabled smart compliance
CN114579585A (zh) 区块链选择性世界状态数据库

Legal Events

Date Code Title Description
AA79 Non-delivery of priority document

Free format text: JAPANESE INTERMEDIATE CODE: A24379

Effective date: 20190319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220928

R150 Certificate of patent or registration of utility model

Ref document number: 7150568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150