JP7185648B2 - 分散型台帳ゲートウェイを使用するためのシステムおよび方法 - Google Patents

分散型台帳ゲートウェイを使用するためのシステムおよび方法 Download PDF

Info

Publication number
JP7185648B2
JP7185648B2 JP2019572362A JP2019572362A JP7185648B2 JP 7185648 B2 JP7185648 B2 JP 7185648B2 JP 2019572362 A JP2019572362 A JP 2019572362A JP 2019572362 A JP2019572362 A JP 2019572362A JP 7185648 B2 JP7185648 B2 JP 7185648B2
Authority
JP
Japan
Prior art keywords
gateway
distributed ledger
destination
payload
adapter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019572362A
Other languages
English (en)
Other versions
JP2020526121A (ja
Inventor
モイ,クリスティーン
ロバン,テュラー
バルデット,アンバー
シェティ,スレシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Publication of JP2020526121A publication Critical patent/JP2020526121A/ja
Application granted granted Critical
Publication of JP7185648B2 publication Critical patent/JP7185648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)

Description

関連出願
[0001]本願は、2017年6月27日に出願された米国仮特許出願第62/525,600号の優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
[0002]本開示は、一般に、分散型台帳ゲートウェイを使用するためのシステムおよび方法に関する。
[0003]ブロックチェーンなどの「分散型台帳」は、暗号によって検証された台帳を提供し、その場合、信頼は、中央機関によって提供されるのではなく、正確であることの暗号プルーフを有する同じ台帳の同一のコピーの普及によって確立される。
[0004]分散型台帳ゲートウェイを使用するためのシステムおよび方法が開示される。一実施形態において、少なくとも1つのコンピュータプロセッサを備えた情報処理装置において、複数の分散型台帳と対話するための方法は、(1)複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、クライアント要求から抽出されるメタデータとを含むクライアント要求を受信するステップと、(2)複数の分散型台帳のうち、宛先の分散型台帳を特定するステップと、(3)要求のソースと宛先の分散型台帳とを記録するステップと、(4)ペイロードを暗号化するステップと、(5)暗号化されたペイロードを宛先の分散型台帳にルーティングするステップとを含んでもよい。
[0005]一実施形態においてクライアント要求およびメタデータとともに、ルーティング情報を受信してもよい。
[0006]一実施形態において、クライアント要求およびメタデータは、第1のアダプタを介して第1のアクセスポイントから受信してもよい。
[0007]一実施形態において、ペイロードは、第1のアダプタによって暗号化してもよい。
[0008]一実施形態において、アクセスポイントは、サーバベースのアクセスポイントを含んでもよい。
[0009]一実施形態において、暗号化されたペイロードを宛先の分散型台帳にルーティングするステップは、宛先の分散型台帳とインターフェースするために第2のアダプタを呼び出すことを含んでもよい。
[0010]一実施形態において、宛先の分散型台帳は、複数の宛先の分散型台帳を含んでもよく、暗号化されたペイロードの少なくとも一部を、複数の宛先の分散型台帳に書き込んでもよい。
[0011]一実施形態において、宛先の分散型台帳に書き込まれる暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能であってもよい。
[0012]一実施形態において、方法はさらに、第2のアダプタを使用して、暗号化されたペイロードを解読するステップを含んでもよい。
[0013]別の実施形態によれば、ゲートウェイをサービスとして提供するためのシステムは、ゲートウェイと、それぞれがアクセスポイントと通信している複数の第1のアダプタと、それぞれが複数の分散型台帳のうちの1つと通信している複数の第2のアダプタとを含んでもよい。ゲートウェイは、第1のアダプタのうちの1つからクライアント要求を受信してもよく、クライアント要求は、複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、クライアント要求から抽出されるメタデータとを含み、ゲートウェイは、複数の分散型台帳のうち、宛先の分散型台帳を特定してもよく、要求のソースと宛先の分散型台帳とを記録してもよい。第1のアダプタはペイロードを暗号化してもよい。ゲートウェイは、暗号化されたペイロードを、第2のアダプタのうちの1つを介して宛先の分散型台帳にルーティングしてもよい。
[0014]一実施形態において、ゲートウェイは、サービスとして提供してもよい。
[0015]一実施形態において、クライアント要求およびメタデータとともにルーティング情報を受信してもよい。
[0016]一実施形態において、アクセスポイントは、サーバベースのアクセスポイントを含んでもよい。
[0017]一実施形態において、宛先の分散型台帳は、複数の宛先の分散型台帳を含んでもよく、暗号化されたペイロードの少なくとも一部は、複数の宛先の分散型台帳に書き込んでもよい。
[0018]一実施形態において、宛先の分散型台帳に書き込まれる暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能であってもよい。
[0019]一実施形態において、システムはAPIゲートウェイを含んでもよく、APIゲートウェイは複数のクライアント要求に優先順位を付けてもよい。
[0020]一実施形態において、第1のアダプタは、クライアントメッセージからメタデータを抽出してもよい。
[0021]一実施形態において、第2のアダプタは、暗号化されたペイロードを解読してもよい。
[0022]クライアント、既存/従来のアプリケーションから、ブロックチェーン/分散型台帳プラットフォームへのトランザクション接続を容易にするシステムおよび方法が開示される。一実施形態において、クライアントに代わってホスティングおよびサービス提供する分散型台帳ノード、ならびにクライアントが1つまたは多くの分散型台帳プラットフォーム/ブロックチェーンとシームレスに対話するための接続性を提供してもよい。
[0023]本発明、その目的および利点をより完全に理解するために、添付図面に関連してなされる以下の説明を参照する。
[0024]一実施形態による分散型台帳ゲートウェイシステムを示す図である。 [0025]一実施形態による分散型台帳ゲートウェイを使用するための方法を示す図である。 [0026]一実施形態によるサービスとして分散型台帳ゲートウェイを使用するための方法を示す図である。
[0027]本明細書で開示される実施形態は、分散型台帳ゲートウェイシステムと、1つまたは複数の分散型台帳にアクセスするための方法とに関する。分散型台帳の例は、たとえば、ブロックチェーン台帳、イーサリアムベースの台帳などを含む。
[0028]実施形態は、1つまたは複数の分散型台帳へのシームレスなアクセスを機関に提供してもよい。たとえば、分散型台帳ゲートウェイは、分散型台帳の識別情報、分散型台帳とのインタラクションなどを管理してもよい。
[0029]一実施形態において、ゲートウェイを、取引の作成、取引の修正、支払いなど、分散型台帳タイプのタイプにとらわれないアクティビティを可能にする埋め込み可能なライブラリである、安穏なAPIと呼んでもよい。
[0030]実施形態を金融トランザクションの文脈で提供してもよいが、実施形態は、幅広い適用性を有し、そのように限定されないことを認識されたい。
[0031]図1を参照して示すように、一実施形態による分散型台帳システムが開示される。システム100は、たとえば、ユーザ112、REST/FTPサーバ114、企業アプリケーションサーバ116、メインフレーム118、リレーショナルデータベース管理システム(RDBMS)(120)などを含むアクセスポイント110を含んでもよい。必要および/または所望に応じて、他のアクセスポイントを含んでもよい。
[0032]一実施形態において、アクセスポイント110は、たとえば、APIオーバHTTPS(REST)を除く、SDKベースのクライアントアダプタ、ブラウザなどを含んでもよい。たとえば、クライアントの需要/要件に基づいて、必要および/または所望に応じて、任意の適切なメカニズムを使用してもよい。
[0033]APIゲートウェイ140は、ブラウザ125または1つまたは複数のアダプタ130を介してアクセスポイント110とインターフェースしてもよい。一実施形態において、各アクセスポイント110に対して個別のアダプタ130を提供してもよい。別の実施形態において、単一のアダプタ130が、1つ以上のアクセスポイント110にサービス提供してもよい。
[0034]一実施形態において、アダプタ130は、メタデータを抽出し、暗号化および/または解読を実行し、ノードおよびエンドポイントにローカライズされたペイロードを変換してもよい。たとえば、あらゆる機密データまたはPIデータが、ゲートウェイまたはトランスポート層に公開されないようにするために、暗号化および/または解読を、クライアントのインターフェースの場所(クライアントの構内)で実行してもよい。したがって、クライアント情報は転送中に保護され、クライアント情報へのアクセスは、意図された関係者の安全なサイトに制限される。
[0035]別の実施形態において、暗号化および/または解読は、クライアントに代わって展開されてもよい分散型台帳ノード場所において実行される場合があるが、転送中またはゲートウェイ150上では行われない。
[0036]一実施形態において、APIゲートウェイ140は、接続性、スケーラビリティ、回復力、可用性、性能、エンドポイント/クライアントインターフェースのセキュリティ、ならびに各クライアントの需要および構成に応じたトラフィックの調整/優先順位付けを担当してもよい。
[0037]分散型メッセージング基板152は、安全な接続を確立し、送信者と受信者との両方にわたりデータを効率的にルーティングすることを担当してもよい、地理的に分散された適切なインフラストラクチャ上に展開/ホストされる分散型ソフトウェアを含んでもよい。
[0038]分散型メッセージング基板152は、アクセスポイント110のいずれかからトランザクションをルーティングすることができる、分散型企業サービスバス155を含んでもよい。
[0039]一実施形態において、分散型メッセージング基板152および分散型企業サービスバス155を、分散されたスケーラブルなインフラストラクチャ上に提供してもよい。
[0040]分散型メッセージング基板152について、分散型台帳の相互運用性および接続性の文脈で説明してもよいが、本開示はそれに限定されないことを認識されたい。実施形態は、送信者または受信者の技術またはアーキテクチャにとらわれない。分散型メッセージングおよびバスフレームワークと組み合わされたアダプタ設計は、システムのこのような疎結合性を促進する。
[0041]アダプタ130は、分散型メッセージング基板152とブロックチェーンノードホスティングサービス160との間をインターフェースしてもよい。一実施形態において、ブロックチェーンノードホスティングサービス160は、1つまたは複数の分散型台帳165、165、165をホストしてもよい。一実施形態において、分散型台帳165、165、165は、パブリッククラウド、プライベートクラウドなどで提供してもよい。例示的な分散型台帳165、165、165は、たとえば、Quorum、Axoni、Fabricなどを含む。
[0042]一実施形態において、分散型台帳165、165、165は、他のエンティティによって(たとえば、他の機関によって、Amazonによって、Azureによってなど)ホストおよび/または管理される場合があるノードを含んでもよい。
[0043]一実施形態において、分散型メッセージング基板152および分散型企業サービスバス155はともに、分散型メッセージングゲートウェイ150を備えてもよい。
[0044]システム100はさらに、オペレーションダッシュボード175を介してインターフェースを提供してもよいオペレーションデータストア170を含んでもよい。一実施形態において、オペレーションデータストア170は、ゲートウェイ150を通過するトラフィックのメタデータ情報を収集して分析してもよく、性能、可用性、スケーラビリティ、優先順位付け、接続性、ゲートウェイ150を通過するデータのセキュリティを、率先して管理することを支援してもよい。メタデータは、たとえば、伝達される情報の時間、頻度、サイズなどを含んでもよい。伝達される情報の内容は含まない。これは、交換に関与するそれぞれのエンドポイント/アダプタで情報を暗号化および解読することにより実現され、情報の伝達を担当するゲートウェイメッセージングおよびルーティング層に対するその可視性を制限する。一実施形態において、ゲートウェイメッセージングおよびルーティングは、集中型サービスであるが、非集中型/分散型であってもよい。サービスは、展開の規模および他の要件(たとえば、規制、コンプライアンス、セキュリティなど)に応じて、パブリッククラウド、プライベートクラウド、または構内で展開される複数のソフトウェアコンポーネントを含んでもよい。
[0045]システム100はさらに、分析および報告データストア180を含んでもよい。分析および報告データストア180を、様々なクライアントおよび技術アセットに提供されるサービスの周りのKPI(主要業績評価指標)およびメタデータを記憶するために利用してもよい。この情報は、プラットフォームの最適化を支援して、プラットフォームのサービス品質(QoS)を向上してもよい。例は、クライアントごとの要求率、プラットフォームのルーティングおよび配信効率、可用性、監視、特定のメッセージの優先順位付け、サービスを中断する意図的な攻撃に対するセキュリティ/防御などを含む。
[0046]一実施形態において、ゲートウェイ150は、1つのフォーマットでメッセージを受信し、メッセージを評価してもよい。一実施形態において、ゲートウェイ150は、メッセージが関連する製品を特定し、送信者および/または受信者を特定するなどしてもよい。この情報の一部またはすべてを使用して、ゲートウェイ150は、その後、メッセージがルーティングされる分散型台帳165を特定してもよい。一実施形態において、ゲートウェイ150は、分散型台帳165のためのメッセージのフォーマットを決定してもよく、メッセージをそのフォーマットに再フォーマットまたは変換してもよい。
[0047]一実施形態において、ゲートウェイ150は、送信した情報が実際に記録されたというメッセージの送信アクセスポイント112~120に暗号プルーフ(たとえば、Merkelプルーフ)を提供してもよい。したがって、送信アクセスポイント112~120は、分散型台帳165上に実際に存在するもののプルーフを取得し得、それによって、送信アクセスポイント112~120は、そのデータの操作または誤変換がなかったことを知る。
[0048]一実施形態において、アトミックトランザクションのためのメカニズムを提供してもよく、ゲートウェイ150は、多数のチェーンとアトミックにトランザクトしてもよく、これらのチェーン全体に、アクションが、オールオアナッシング方式で適用されることを保証する。したがって、トランザクションを、必要なすべての分散型台帳165に書き込むことができない場合、どの分散型台帳165にも書き込まれない。
[0049]たとえば、トランザクションが、債券移動および現金移動を含む場合、このトランザクションは、現金移動については分散型台帳165に、債券移動については分散型台帳165にと、両方書き込まれる場合にのみ書き込まれる。
[0050]一実施形態において、ゲートウェイ150は、これらのクライアントの鍵を管理および保護し、それに応じて、正しいユーザの正しい鍵で、トランザクションをバインドしてもよい。したがって、第三者は、トランザクションが実際に機関から来たことを確認し、ゲートウェイ150が関与していたことは明らかではない。したがって、第三者の観点から、トランザクションは、機関が分散型台帳にトランザクションを書き込んだかのように、シームレスで定期的な分散型台帳トランザクションである。
[0051]一実施形態において、トランザクションがゲートウェイ150を使用したことを示すインジケーションを機関が望む場合、インジケーションを提供してもよい。一実施形態において、これを、メタデータとして分散型台帳のブロックに提供してもよい。
[0052]図2を参照して示すように、一実施形態にしたがう分散型台帳ゲートウェイを使用するための方法が開示される。ステップ205では、クライアント(たとえば、ユーザ、アプリケーションなど)は、API、アダプタ、ブラウザなどを呼び出して、分散型台帳に書き込まれたペイロードを有するようなクライアント要求を発行してもよい。
[0053]一実施形態において、クライアントは、構内でアダプタをホストしてもよい。別の実施形態において、クライアントは、ゲートウェイとインターフェースするためにAPIエンドポイントのみを必要としてもよい。クライアントがアダプタをホストするか、アダプタと統合されると、ターゲット分散型台帳の決定がアダプタで行われ、関連付けられたメタデータは、ターゲット分散型台帳を反映してもよい。実施形態において、ゲートウェイは、クライアントに代わってプロキシ/サービスプロバイダとして機能してもよく、たとえば、ルーティングのためにゲートウェイに送信されるペイロードに基づいてその決定を行ってもよい。たとえば、ペイロードはアセットを特定してもよく、異なる分散型台帳は、異なるアセットクラスのターゲットであってもよいので、分散型台帳を決定するために、アセットクラスを使用してもよい。2つ以上の分散型台帳が同じアセットクラスにサービス提供する場合、クライアントのオンボーディングを使用して、特定のアセットクラスのために選択してもよい分散型台帳を決定し、分散型台帳を、ゲートウェイ層でルーティングルールとして構成してもよい。
[0054]ステップ210では、アダプタ、API、ブラウザなどがクライアント要求を処理してもよい。一実施形態において、処理は、たとえば、クライアント要求からメタデータを抽出すること、ルーティング情報(たとえば、ターゲット分散型台帳の識別情報)を追加すること、および基礎となるデータ(たとえば、ペイロード)を暗号化することを含んでもよい。一実施形態において、この情報をさらに使用して、サービスレベル契約(「SLA」)などに応じて特定のアセットクラスの優先順位を決定してもよい。
[0055]ステップ215では、アダプタ、API、ブラウザなどがゲートウェイを呼び出してもよく、処理されたクライアント要求を送信してもよい。たとえば、メタデータ、ルーティング情報、および暗号化されたペイロードは、ゲートウェイへ送信してもよい。
[0056]ステップ220では、ゲートウェイルータは、受信した処理済みクライアント要求を処理してもよい。たとえば、ゲートウェイルータは、ルーティング情報を検査してもよく、追跡および追跡可能性のためにソース(たとえば、クライアント)および宛先の情報を記録してもよい。ゲートウェイルータは、暗号化されたペイロードを分析、処理、または検査しない場合がある。
[0057]ステップ225では、オペレーションデータベースエントリを作成してもよく、オペレーションダッシュボードを介して見られるようになってもよい。一実施形態において、オペレーションデータベースエントリは、たとえば、ゲートウェイプラットフォームのサービス品質データを含んでもよい。収集される場合がある例示的な属性は、たとえば、クライアントごとの要求率、ネットワーク層およびエンドポイントにおけるレイテンシ、ターゲット分散型台帳または他のエンドポイントへの接続の可用性などを含む。
[0058]一実施形態において、オペレーションデータベースはオペレーションダッシュボードとインターフェースしてもよく、これを、たとえば、サービスオペレーションチームが使用して、アラートを監視し、それに基づいて機能してもよい、および/または、考えられる影響や、サービスの中断などに関する通知を、様々なクライアントに送信してもよい。可用性、サービスの性能などを自動化するために、同じ情報を使用することができる。
[0059]ステップ230では、ゲートウェイは、第2のアダプタを呼び出してもよく、暗号化されたペイロードを、適切な分散型台帳にルーティングしてもよい。上述したように、一実施形態において、適切な分散型台帳の決定を、たとえば、要求時点での要求に基づいて、ゲートウェイサービスへのクライアントのオンボーディング中に行ってもよい、または、たとえば、アセットクラスなどのような属性に基づいて、ゲートウェイに委任してもよい。他の任意の適切な技術および/または情報を使用して、必要および/または所望に応じて、適切な分散型台帳を特定してもよい。
[0060]ステップ235では、暗号化されたペイロードが分散型台帳に書き込まれる。
一実施形態において、指定された分散型台帳、クライアント、アダプタなどのみが、ペイロードを解読できる場合がある。たとえば、PKI(公開鍵インフラストラクチャ)戦略を使用して、暗号化および解読を実施してもよい。この場合、公開鍵と秘密鍵を、伝達のいずれかの側でそれぞれの当事者が保持してもよく、鍵をHSM(ハードウェアセキュリティモジュール)に記憶してもよい。アダプタに、必要な暗号化/解読を実行するために鍵を要求および使用することを許可してもよい。他の適切な方法を、必要および/または所望されるように使用してもよい。
[0061]図3を参照して示すように、サービスとして分散型台帳ゲートウェイを使用するための方法が、一実施形態にしたがって開示される。実施形態において、ゲートウェイは、ルーティングおよびメッセージングに限定されないノードサービスとして機能してもよい。したがって、ゲートウェイは、クライアントに代わるノードホスティングサービスと、メッセージングおよびルーティングサービスとの両方として機能してもよい。
[0062]ステップ305では、クライアント(たとえば、ユーザ、アプリケーションなど)は、API、アダプタ、ブラウザなどを呼び出して、分散型台帳に書き込まれたペイロードを有するようなクライアント要求を発行してもよい。
[0063]ステップ310では、アダプタ、API、ブラウザなどが、クライアント要求を処理してもよい。一実施形態において、処理は、たとえば、クライアント要求からメタデータを作成すること、ルーティング情報を追加すること、および基礎となるデータ(たとえば、ペイロード)を暗号化することを含んでもよい。
[0064]ステップ315では、アダプタ、API、ブラウザなどがゲートウェイを呼び出してもよく、処理されたクライアント要求を送信してもよい。たとえば、メタデータ、ルーティング情報、暗号化されたペイロードを、ゲートウェイに送信してもよい。
[0065]ステップ320では、ゲートウェイルータは、受信した処理済みクライアント要求を処理してもよい。たとえば、ゲートウェイルータは、ルーティング情報を検査してもよく、追跡および追跡可能性のためにソース(たとえば、クライアント)および宛先の情報を記録してもよい。ゲートウェイルータは、暗号化されたペイロードを分析、処理、または検査しない場合がある。
[0066]ステップ325では、オペレーションデータベースエントリを作成してもよく、オペレーションダッシュボードを介して見られるようになってもよい。これは、上記のステップ225と同様であってもよい。
[0067]ステップ330では、ゲートウェイはAPIを呼び出してもよく、暗号化されたペイロードを、適切な分散型台帳にルーティングしてもよい。実施形態において、クライアントは、アダプタ/SDKを統合できない場合があり、したがって、クライアントおよび/またはゲートウェイは、APIエンドポイントを直接呼び出してもよい。たとえば、ターゲット分散型台帳が第三者によってホストされ、ゲートウェイが分散型台帳と統合する必要がある場合、クライアントは、アダプタを使用せずに分散型台帳と直接通信してもよい。この場合、アダプタ機能は、ゲートウェイ自体の一部であってもよく、個別の機能/ライブラリではない場合がある。
[0068]ステップ335では、暗号化されたペイロードが、分散型台帳に書き込まれる。一実施形態において、指定された分散型台帳、クライアント、アダプタなどのみが、ペイロードを解読できる場合がある。これは、上記のステップ235と同様であってもよい。
[0069]実施形態において、ゲートウェイは、クロスチェーン相互運用サービスを提供してもよい。
[0070]他の実施形態/アプリケーションは、たとえば、チェーンからチェーンへの通信、分散型台帳から分散型台帳への通信、モバイルから分散型台帳への通信、企業向けアプリケーションから分散型台帳への通信、クラウドホスト型アプリケーションから分散型台帳、それらの組合せなどを含む。
[0071]実施形態では、ペイロードを、変換および/または分割してもよく、複数の分散型台帳、アプリケーションなどにルーティングしてもよい。
[0072]以下、本発明のシステムおよび方法の実施の一般的な態様を説明する。
[0073]本発明のシステムまたは本発明のシステムの一部は、たとえば、汎用コンピュータなどの「処理マシン」の形態であってもよい。本明細書で使用される「処理マシン」という用語は、少なくとも1つのメモリを使用する少なくとも1つのプロセッサを含むと理解されるべきである。少なくとも1つのメモリは、一連の命令を記憶する。命令を、処理マシンの1つまたは複数のメモリに、永久的または一時的に記憶してもよい。プロセッサは、データを処理するために、1つまたは複数のメモリに記憶されている命令を実行する。一連の命令は、上述したタスクのような特定の1つまたは複数のタスクを実行する様々な命令を含んでもよい。特定のタスクを実行するためのこのような一連の命令を、プログラム、ソフトウェアプログラム、または単にソフトウェアとして特徴付けてもよい。
[0074]一実施形態において、処理マシンは、専用プロセッサであってもよい。
[0075]上述したように、処理マシンは、データを処理するために、1つまたは複数のメモリに記憶されている命令を実行する。データのこの処理は、たとえば、前の処理に応じて、別の処理マシンおよび/または他の入力による要求に応じて、処理マシンの1人または複数のユーザによるコマンドに応じてもよい。
[0076]上述したように、本発明を実施するために使用される処理マシンは、汎用コンピュータであってもよい。しかしながら、上述した処理マシンはまた、たとえば、マイクロコンピュータと、ミニコンピュータまたはメインフレームと、プログラムされたマイクロプロセッサと、マイクロコントローラと、周辺集積回路素子と、CSIC(カスタマ固有の集積回路)またはASIC(特定用途向け集積回路)または他の集積回路と、論理回路と、デジタル信号プロセッサと、FPGA、PLD、PLA、またはPALなどのプログラマブルロジックデバイスと、または本発明の処理のステップを実施することが可能な他の任意のデバイスまたはデバイスの配置構成とを含むコンピュータシステムである、専用コンピュータを含む多種多様な他の技術のうちのいずれかを利用してもよい。
[0077]本発明を実施するために使用される処理マシンは、適切なオペレーティングシステムを利用してもよい。したがって、本発明の実施形態は、iOSオペレーティングシステム、OS Xオペレーティングシステム、Androidオペレーティングシステム、Microsoft WindowsTMオペレーティングシステム、Unixオペレーティングシステム、Linux(登録商標)オペレーティングシステム、Xenixオペレーティングシステム、IBM ATMTMオペレーティングシステム、Hewlett-Packard UXTMオペレーティングシステム、Novell NetwareTMオペレーティングシステム、Sun Microsystems SolarisTMオペレーティングシステム、OS/2TMオペレーティングシステム、BeOSTMオペレーティングシステム、Macintoshオペレーティングシステム、Apacheオペレーティングシステム、OpenStepTMオペレーティングシステム、または別のオペレーティングシステムまたはプラットフォームを実行する処理マシンを含んでもよい。
[0078]上述した本発明の方法を実践するために、処理マシンのプロセッサおよび/またはメモリが同じ地理的場所に物理的に配置される必要はないことが理解される。すなわち、処理マシンによって使用されるプロセッサおよびメモリのおのおのを、地理的に異なる場所に配置され、任意の適切な方式で通信するように接続してもよい。加えて、プロセッサおよび/またはメモリのおのおのを、機器の異なる物理的部分から構成してもよいことが理解される。したがって、プロセッサが1つの場所にある1つの機器であり、メモリが、別の場所にある別の1つの機器である必要はない。すなわち、プロセッサは、2つの異なる物理的場所にある2つの機器であってもよいことが企図される。異なる2つの機器を、適切な方式で接続してもよい。加えて、メモリは、2つ以上の物理的場所にメモリの2つ以上の部分を含んでもよい。
[0079]さらに説明するために、上述したような処理は、様々なコンポーネントおよび様々なメモリによって実行される。しかしながら、本発明のさらなる実施形態によれば、上述した2つの別個のコンポーネントによって実行される処理を、単一のコンポーネントが実行してもよいことが理解される。さらに、上述した1つの別個のコンポーネントによって実行される処理を、2つの別個のコンポーネントが実行してもよい。同様に、本発明のさらなる実施形態によれば、上述した2つの別個のメモリ部分によって実行されるメモリストレージを、単一のメモリ部分が実行してもよい。さらに、上述したような1つの別個のメモリ部分によって実行されるメモリストレージを、2つのメモリ部分が実行してもよい。
[0080]さらに、様々なプロセッサおよび/またはメモリ間の通信を提供するためのみならず、本発明のプロセッサおよび/またはメモリが、他の任意のエンティティと通信できるようにするため、すなわち、たとえば、さらなる命令を取得するため、またはリモートメモリストアにアクセスして使用するために、様々な技術を使用してもよい。そのような通信を提供するために使用されるそのような技術は、たとえば、ネットワーク、インターネット、イントラネット、エクストラネット、LAN、イーサネット(登録商標)、セルタワーまたは衛星を経由したワイヤレス通信、または通信を提供する任意のクライアントサーバシステムを含む場合がある。そのような通信技術は、たとえばTCP/IP、UDP、またはOSIのような任意の適切なプロトコルを使用してもよい。
[0081]上述したように、本発明の処理では、一連の命令を使用してもよい。一連の命令は、プログラムまたはソフトウェアの形態であってもよい。ソフトウェアは、たとえば、システムソフトウェアまたはアプリケーションソフトウェアの形態であってもよい。ソフトウェアは、たとえば、個別のプログラムの集合、より大きなプログラム内のプログラムモジュール、またはプログラムモジュールの一部の形態である場合がある。使用されるソフトウェアは、オブジェクト指向プログラミングの形態のモジュール式プログラミングも含む場合がある。ソフトウェアは、処理中のデータをどう処理するかを処理マシンに指示する。
[0082]さらに、本発明の実施および動作で使用される命令または一連の命令は、処理マシンが命令を読み取ることができるように適切な形態であってもよいことが理解される。たとえば、プログラムを形成する命令は、適切なプログラミング言語の形態であってもよく、これは、マシン語またはオブジェクトコードに変換されて、1つまたは複数のプロセッサが、命令を読み取ることができるようにする。つまり、特定のプログラミング言語で書かれたプログラミングコードまたはソースコードの行は、コンパイラ、アセンブラ、またはインタープリタを使用してマシン語に変換される。マシン語は、特定のタイプの処理マシン、つまり、たとえば、特定のタイプのコンピュータに固有のバイナリコード化されたマシン命令である。コンピュータは、マシン語を理解する。
[0083]本発明の様々な実施形態にしたがって、任意の適切なプログラミング言語を使用してもよい。実例として、使用されるプログラミング言語は、たとえば、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java(登録商標)、Modula-2、Pascal、Prolog、REXX、Visual Basic、および/または、JavaScript(登録商標)を含んでもよい。さらに、本発明のシステムおよび方法の動作と連携して単一のタイプの命令または単一のプログラミング言語が利用される必要はない。むしろ、必要および/または所望されるように、任意の数の異なるプログラミング言語を利用してもよい。
[0084]また、本発明の実践において使用される命令および/またはデータは、必要に応じて、任意の圧縮または暗号化技術またはアルゴリズムを利用してもよい。暗号化モジュールを、データを暗号化するために使用する場合もある。さらに、たとえば、ファイルまたは他のデータを、適切な解読モジュールを使用して解読してもよい。
[0085]上述したように、本発明を、たとえば、少なくとも1つのメモリを含むコンピュータまたはコンピュータシステムを含む処理マシンの形態で実例として具体化してもよい。一連の命令、すなわち、たとえば、コンピュータオペレーティングシステムが、上述した動作を実行することを可能にするソフトウェアを、必要に応じて、多種多様な1つまたは複数の媒体のいずれかに含んでもよいことを理解されたい。さらに、一連の命令によって処理されるデータを、多種多様な1つまたは複数の媒体のいずれかに含む場合もある。すなわち、本発明で使用される一連の命令および/またはデータを保持するために利用される特定の媒体、すなわち処理マシンにおけるメモリは、たとえば、様々な物理的形態または伝送のいずれかを採ってもよい。実例として、媒体は、紙、紙のスライド、コンパクトディスク、DVD、集積回路、ハードディスク、フロッピーディスク、光ディスク、磁気テープ、RAM、ROM、PROM、EPROM、ワイヤ、ケーブル、ファイバ、通信チャネル、衛星通信、メモリカード、SIMカード、または他のリモート送信のみならず、他の任意の媒体、または本発明のプロセッサが読み取ってもよいデータのソースの形態であることができる。
[0086]さらに、本発明を実施する処理マシンにおいて使用される1つまたは複数のメモリは、メモリが、命令、データ、または他の情報を、必要に応じて保持できるようにする多種多様な形態のいずれかであってもよい。したがって、メモリは、データを保持するデータベースの形態である場合がある。データベースは、たとえば、フラットファイル配置構成またはリレーショナルデータベース配置構成のように、所望される任意のファイルの配置構成を使用する場合がある。
[0087]本発明のシステムおよび方法では、様々な「ユーザインターフェース」を利用して、ユーザが、本発明を実施するために使用される1つまたは複数の処理マシンとインターフェース可能にしてもよい。本明細書で使用される場合、ユーザインターフェースは、ユーザが処理マシンと対話することを可能にする、処理マシンによって使用される任意のハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組合せを含む。ユーザインターフェースは、たとえば、ダイアログ画面の形態であってもよい。ユーザインターフェースには、マウス、タッチスクリーン、キーボード、キーパッド、音声リーダ、音声認識器、ダイアログ画面、メニューボックス、リスト、チェックボックス、トグルスイッチ、プッシュボタン、または、処理マシンが一連の命令を処理する、および/または、処理マシンに情報を提供すると、処理マシンの動作に関する情報を、ユーザが受信することを可能にする他の任意のデバイスのいずれかを含んでもよい。したがって、ユーザインターフェースは、ユーザと処理マシンとの間で通信を提供する、任意のデバイスである。ユーザがユーザインターフェースを介して処理マシンに提供する情報は、たとえば、コマンド、データの選択、または他の何らかの入力の形態であってもよい。
[0088]上述したように、ユーザインターフェースは、処理マシンがユーザのデータを処理するように、一連の命令を実行する処理マシンによって利用される。通常、ユーザインターフェースは、情報を伝達したり、あるいは、ユーザから情報を受信したりするために、ユーザと対話するために処理マシンによって使用される。しかしながら、本発明のシステムおよび方法のいくつかの実施形態によれば、人間のユーザが実際に本発明の処理マシンによって使用されるユーザインターフェースと対話する必要はないことを理解されたい。むしろ、本発明のユーザインターフェースは、人間のユーザではなく別の処理マシンと対話する、すなわち、情報を伝達および受信する、ことも企図される。したがって、他の処理マシンを、ユーザとして特徴付ける場合がある。さらに、本発明のシステムおよび方法において利用されるユーザインターフェースは、部分的に別の1つまたは複数の処理マシンと対話し、人間のユーザとも部分的に対話することが企図される。
[0089]当業者であれば、本発明が幅広い有用性および用途に影響されやすいことを容易に理解するであろう。本明細書に記載されたもの以外の本発明の多くの実施形態および適応、ならびに多くの変形、修正、および同等の構成は、本発明の内容または範囲から逸脱することなく、本発明およびその前述の説明から明らかであるか、合理的に示唆されるであろう。
[0090]したがって、本明細書では、本発明をその例示的な実施形態に関連して詳細に説明したが、この開示は本発明の例示および典型例に過ぎず、本発明の実施可能な開示を提供するようになされていることが理解されるべきである。したがって、前述した開示は、本発明を解釈または制限すること、または他のそのような実施形態、適応、変形、修正、または均等の配置構成を除外することは意図されていない。

Claims (18)

  1. 複数の分散型台帳と対話するための方法であって、
    少なくとも1つのコンピュータプロセッサを備える情報処理装置において、
    複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、クライアント要求から抽出されるメタデータとを含む前記クライアント要求を受信するステップと、
    前記複数の分散型台帳のうち、宛先の分散型台帳を特定するステップと、
    前記要求のソースと前記宛先の分散型台帳とを記録するステップと、
    前記ペイロードを暗号化するステップと、
    前記暗号化されたペイロードを前記宛先の分散型台帳にルーティングするステップとを含む、方法。
  2. ルーティング情報が前記クライアント要求および前記メタデータとともに受信される、請求項1に記載の方法。
  3. 前記クライアント要求および前記メタデータは、第1のアダプタを介して第1のアクセスポイントから受信される、請求項1に記載の方法。
  4. 前記ペイロードは、前記第1のアダプタによって暗号化される、請求項3に記載の方法。
  5. 前記アクセスポイントは、サーバベースのアクセスポイントを備える、請求項3に記載の方法。
  6. 前記暗号化されたペイロードを前記宛先の分散型台帳にルーティングするステップは、前記宛先の分散型台帳とインターフェースするために第2のアダプタを呼び出すステップを含む、請求項1に記載の方法。
  7. 前記宛先の分散型台帳は、複数の宛先の分散型台帳を備え、前記暗号化されたペイロードの少なくとも一部は、前記複数の宛先の分散型台帳に書き込まれる、請求項1に記載の方法。
  8. 前記宛先の分散型台帳に書き込まれる前記暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能である、請求項1に記載の方法。
  9. 第2のアダプタを使用して前記暗号化されたペイロードを解読するステップをさらに含む、請求項6に記載の方法。
  10. ゲートウェイをサービスとして提供するためのシステムであって、
    ゲートウェイと、
    それぞれがアクセスポイントと通信している、複数の第1のアダプタと、
    それぞれが複数の分散型台帳のうちの1つと通信している、複数の第2のアダプタとを備え、
    前記ゲートウェイは、前記第1のアダプタのうちの1つからクライアント要求を受信し、前記クライアント要求は、前記複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、前記クライアント要求から抽出されるメタデータとを備え、
    前記ゲートウェイは、前記複数の分散型台帳のうち、宛先の分散型台帳を特定し、
    前記ゲートウェイは、前記要求のソースと前記宛先の分散型台帳とを記録し、
    前記第1のアダプタは、前記ペイロードを暗号化し、
    前記ゲートウェイは、前記暗号化されたペイロードを、前記第2のアダプタのうちの1つを介して前記宛先の分散型台帳にルーティングする、システム。
  11. 前記ゲートウェイは、サービスとして提供される、請求項10に記載のシステム。
  12. ルーティング情報が前記クライアント要求および前記メタデータとともに受信される、請求項10に記載のシステム。
  13. 前記アクセスポイントは、サーバベースのアクセスポイントを備える、請求項10に記載のシステム。
  14. 前記宛先の分散型台帳は、複数の宛先の分散型台帳を備え、前記暗号化されたペイロードの少なくとも一部は、前記複数の宛先の分散型台帳に書き込まれる、請求項10に記載のシステム。
  15. 前記宛先の分散型台帳に書き込まれる前記暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能である、請求項10に記載のシステム。
  16. APIゲートウェイをさらに備え、
    前記APIゲートウェイは、複数のクライアント要求に優先順位を付ける、請求項10に記載のシステム。
  17. 前記第1のアダプタは、クライアントメッセージからメタデータを抽出する、請求項10に記載のシステム。
  18. 前記第2のアダプタは、前記暗号化されたペイロードを解読する、請求項10に記載のシステム。
JP2019572362A 2017-06-27 2018-06-27 分散型台帳ゲートウェイを使用するためのシステムおよび方法 Active JP7185648B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762525600P 2017-06-27 2017-06-27
US62/525,600 2017-06-27
PCT/US2018/039780 WO2019005985A1 (en) 2017-06-27 2018-06-27 SYSTEM AND METHOD FOR USING A GATEWAY OF DISTRIBUTED REGISTERS

Publications (2)

Publication Number Publication Date
JP2020526121A JP2020526121A (ja) 2020-08-27
JP7185648B2 true JP7185648B2 (ja) 2022-12-07

Family

ID=64692938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019572362A Active JP7185648B2 (ja) 2017-06-27 2018-06-27 分散型台帳ゲートウェイを使用するためのシステムおよび方法

Country Status (6)

Country Link
US (2) US10892897B2 (ja)
EP (1) EP3646213B1 (ja)
JP (1) JP7185648B2 (ja)
CA (1) CA3068427A1 (ja)
SG (1) SG11201912993PA (ja)
WO (1) WO2019005985A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
US11507540B1 (en) * 2018-02-15 2022-11-22 EMC IP Holding Company LLC Decentralized file system and message bus architecture for processing training sets in multi-cloud computing environment
US11194837B2 (en) * 2018-05-01 2021-12-07 International Business Machines Corporation Blockchain implementing cross-chain transactions
US11030217B2 (en) 2018-05-01 2021-06-08 International Business Machines Corporation Blockchain implementing cross-chain transactions
JP6614280B1 (ja) * 2018-06-05 2019-12-04 富士通株式会社 通信装置および通信方法
KR20240008378A (ko) 2018-08-01 2024-01-18 리지뷰 디지털 엘엘씨 디지털 화폐를 사용하는 거래를 용이하게 하기 위한 시스템 및 방법
US11263395B1 (en) 2018-09-06 2022-03-01 Side, Inc. System and method for document transformation and compliance
EP3534288A3 (en) 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
FI20195264A1 (en) * 2019-04-02 2020-10-03 Telia Co Ab Procedure and node for storing data in a network
EP3632082B1 (en) * 2019-04-19 2023-09-06 Advanced New Technologies Co., Ltd. Methods and devices for establishing communication between blockchain networks
US11568397B2 (en) 2019-04-24 2023-01-31 Cerner Innovation, Inc. Providing a financial/clinical data interchange
US11551216B2 (en) * 2019-05-01 2023-01-10 Sony Corporation Transaction security on distributed-ledger based MaaS platform
US10503905B1 (en) 2019-06-26 2019-12-10 Capital One Services, Llc Data lineage management
CN110601851B (zh) * 2019-09-12 2021-06-04 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法、装置、介质和设备
EP4078896A1 (en) * 2019-12-16 2022-10-26 JPMorgan Chase Bank, N.A. Systems and methods for gateway communications for distributed ledger systems
US11461361B2 (en) 2019-12-31 2022-10-04 Cerner Innovation, Inc. Rapid hyperledger onboarding platform
WO2021141150A1 (ko) * 2020-01-07 2021-07-15 문석민 블록체인 기반의 무선 네트워크 운영 방법 및 시스템
US11489799B2 (en) * 2020-04-02 2022-11-01 Jpmorgan Chase Bank, N.A. Systems and methods for communication routing and optimization among multiple distributed ledgers
US11664973B2 (en) * 2020-04-21 2023-05-30 International Business Machines Corporation Trust-varied relationship between blockchain networks
WO2022047286A1 (en) * 2020-08-28 2022-03-03 Jpmorgan Chase Bank, N.A. Distributed ledger interoperability services
CN111970129B (zh) * 2020-10-21 2021-01-01 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法、设备以及可读存储介质
CN113242305B (zh) * 2021-05-13 2022-11-11 杭州趣链科技有限公司 跨链事务处理方法、装置、计算机设备及介质
EP4096149A1 (en) * 2021-05-24 2022-11-30 Billon Sp. z o.o. A computer-implemented method for storing a payload data in nodes of a dlt network
US11379429B1 (en) 2021-10-28 2022-07-05 Tassat Group LLC Computer-based systems configured for permission events management on a blockchain and methods of use thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310263A (zh) 2005-09-02 2008-11-19 艾文纽股份有限公司 与远程网络节点的数据通信
US20150244825A1 (en) 2001-04-26 2015-08-27 Nokia Corporation Data communication with remote network node
US20160234026A1 (en) 2015-02-09 2016-08-11 Medici, Inc. Crypto integration platform
US20170046638A1 (en) 2015-08-13 2017-02-16 TD Bank Group Systems and Methods for Monitoring Referrals
US20170148021A1 (en) 2015-11-19 2017-05-25 The Western Union Company Homogenization of online flows and backend processes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984913B2 (en) * 2012-04-27 2021-04-20 Netspective Communications Llc Blockchain system for natural language processing
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US9881176B2 (en) 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US20170134161A1 (en) 2015-11-06 2017-05-11 Cable Television Laboratories, Inc Blockchaining for media distribution
US10805393B2 (en) * 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US11182851B2 (en) 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150244825A1 (en) 2001-04-26 2015-08-27 Nokia Corporation Data communication with remote network node
CN101310263A (zh) 2005-09-02 2008-11-19 艾文纽股份有限公司 与远程网络节点的数据通信
JP2009507298A (ja) 2005-09-02 2009-02-19 アベニュー インク 遠隔のネットワークノードとのデータ通信
US20160234026A1 (en) 2015-02-09 2016-08-11 Medici, Inc. Crypto integration platform
JP2018505633A (ja) 2015-02-09 2018-02-22 ティー0.コム,インコーポレーテッド 暗号化統合プラットフォーム
US20170046638A1 (en) 2015-08-13 2017-02-16 TD Bank Group Systems and Methods for Monitoring Referrals
US20170148021A1 (en) 2015-11-19 2017-05-25 The Western Union Company Homogenization of online flows and backend processes

Also Published As

Publication number Publication date
WO2019005985A1 (en) 2019-01-03
US20210194700A1 (en) 2021-06-24
CA3068427A1 (en) 2019-01-03
EP3646213A4 (en) 2021-03-03
EP3646213A1 (en) 2020-05-06
US20180375840A1 (en) 2018-12-27
US10892897B2 (en) 2021-01-12
EP3646213B1 (en) 2022-12-21
SG11201912993PA (en) 2020-01-30
JP2020526121A (ja) 2020-08-27
US11546167B2 (en) 2023-01-03

Similar Documents

Publication Publication Date Title
JP7185648B2 (ja) 分散型台帳ゲートウェイを使用するためのシステムおよび方法
US10931715B2 (en) HTTPS request enrichment
EP2951747B1 (en) System for automatically managing secrets in multiple data security jurisdiction zones
CN108683747A (zh) 资源获取、分发、下载方法、装置、设备及存储介质
US10218686B2 (en) Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions
US9088410B2 (en) Accessing local applications when roaming using a NFC mobile device
US20150263859A1 (en) Method and system for accommodating communications channels using different secure communications protocols
CN112187491A (zh) 服务器的管理方法、装置和设备
JP2022530150A (ja) プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
US11968190B2 (en) Systems and methods for gateway communications for distributed ledger systems
US9800567B2 (en) Authentication of network nodes
US10158610B2 (en) Secure application communication system
EP4160986A1 (en) Improved management, diagnostics, and security for network communications
US20160218935A1 (en) User interface and dashboard for holistic data transmission throughout an enterprise
CN113419878B (zh) 一种数据操作方法和装置
US20230275887A1 (en) System and method for midserver facilitation of cross - boundary single sign on
US20220400101A1 (en) Systems and methods for side-channel-secure blockchain anonymity using i2p
JP2024500373A (ja) 出版-購読型システムにおける鍵ローテーション
CN116318714A (zh) 区块链资产恢复方法和区块链资产恢复系统
JP2024510881A (ja) マルチクラウド環境における量子鍵配送

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221125

R150 Certificate of patent or registration of utility model

Ref document number: 7185648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150