JP7266638B2 - 統合ブロックチェーンに基づくデータ転送制御方法及びシステム - Google Patents

統合ブロックチェーンに基づくデータ転送制御方法及びシステム Download PDF

Info

Publication number
JP7266638B2
JP7266638B2 JP2021103094A JP2021103094A JP7266638B2 JP 7266638 B2 JP7266638 B2 JP 7266638B2 JP 2021103094 A JP2021103094 A JP 2021103094A JP 2021103094 A JP2021103094 A JP 2021103094A JP 7266638 B2 JP7266638 B2 JP 7266638B2
Authority
JP
Japan
Prior art keywords
entity
key
identifier
public
transactions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021103094A
Other languages
English (en)
Other versions
JP2021153341A (ja
Inventor
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
nChain Holdings Ltd
Original Assignee
nChain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Priority claimed from GBGB1604498.4A external-priority patent/GB201604498D0/en
Application filed by nChain Holdings Ltd filed Critical nChain Holdings Ltd
Publication of JP2021153341A publication Critical patent/JP2021153341A/ja
Priority to JP2023067710A priority Critical patent/JP7528302B2/ja
Application granted granted Critical
Publication of JP7266638B2 publication Critical patent/JP7266638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、概して、ビットコインブロックチェーンのようなピアツーピア分散技術に関する。本発明は、また、ブロックチェーン上のトランザクションのセキュア且つ効率的決定及び/又は識別のための暗号技術の使用に関し、結果として、非常に汎用的且つブロックチェーン基盤に関連して動作し及びそれと相互作用するプロセスを制御するために使用可能な技術的ソリューションを生じる。本発明は、別のコンピュータに基づく宛先にコピーする及び/又はそれへ送信するために、どのブロックチェーントランザクションセット(又はそれからのデータ)が選択されるかを決定するために使用できる。
ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピア電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーンは様々な利益を提供するので、多くの組織(エンティティ)が、この技術を彼らのコンピューティングインフラに組み込むことのできる方法を調査し始めている。エンティティは、彼らのデータの記憶及び/又は処理のための複雑な内部コンピューティングシステムを実装し得る。例えば、これらのシステムは、組織の活動により生成され及び/又はキャプチャされた大容量データを処理するために必要な大規模データベース構造に基づくことがある。例えば、金融システムは、生成され及びキャプチャされたデータが正確に処理され又は通信され得るように、種々のデータベースの管理及び同期を必要とする場合がある。しかしながら、ブロックチェーンは耐タンパー性及び永久記録のような利点を提供するので、データ及びイベントを記録するためにブロックチェーン技術を使用することが望ましいが、異なるコンピューティングアーキテクチャ及びプラットフォームが互いに関連して使用される必要のあるときに、技術的困難が生じる。ブロックチェーンプラットフォームは、エンティティの内部システムとインタフェースしない場合がある。したがって、異なるハードウェア及びソフトウェアシステムが使用されることから生じる統合及び通信問題が存在する。異なるシステム(例えばDBMS)へ送信できるように、あるシステム(例えばブロックチェーン)からデータを識別し抽出することの困難は、些細な問題ではない。さらに、いずれの基本プラットフォームにも変更を必要としない方法で、このプラットフォームに跨る統合を達成することが望ましい。さらに、ブロックチェーンは、ブロックに構築されるトランザクション(Txs)にデータを格納する。ブロックチェーンから関連データを識別し及びアクセスすることは、困難なタスクであり、時間及び計算量の両方の観点でセキュア且つ効率的でもある方法で実行される必要がある。本発明は、少なくともこれらの技術的関心事を解決する。
本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。
本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。
本開示に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。
本発明による方法及びシステムは添付の請求項において定められる。本発明は、暗号方法及び対応するシステムを提供し得る。本発明は、ブロックチェーンにより実施される方法/システムを提供し得る。本発明は、データのセキュアな識別、抽出、送信、処理、及び/又は更新のための制御システムを提供し得る。このデータは、ブロックチェーンから引き出され、アクセスされ、又はコピーされて良い。本発明は、暗号キーを用いてブロックチェーンを、データ記憶/処理リソースのような非ブロックチェーンにより実施されるコンピューティングリソースに統合する方法/システムを提供し得る。本発明は、暗号キーを用いて、ブロックチェーンからデータを識別し及び/又は抽出する方法/システムを提供し得る。本発明は、ブロックチェーンにより供給されるデータを非ブロックチェーンにより実施される記憶リソースに統合する方法/システムを提供し得る。エンティティは、組織、システム、又はネットワークとして参照されて良い。エンティティは、論理エンティティ、仮想、コンピュータに基づく又は物理エンティティであって良い。エンティティは、自然人を有して良い。
1又は複数のエンティティによるブロックチェーントランザクション(Txs)の効率的な識別、関連付け、又は決定のためのコンピュータにより実施される方法が提供され得る。ブロックチェーントランザクションは、ピアツーピア分散台帳(ブロックチェーン)に記録されて良い。
方法は、
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付けるステップであって、これは前記公開アドレスの少なくとも1つの識別子との論理的リンク又は関連付けを含んで良く、前記識別子は分類種類に属する、ステップと、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信するステップと、
前記第1識別子に関連付けられた第1公開アドレスセットを決定するステップであって、前記第1公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、ブロックチェーン内の第1トランザクションセットを識別するステップと、
を含む。前記第1トランザクションセットは、前記ブロックチェーン上の前記トランザクションのサブセットであって良い。
方法は、第1ブロックチェーントランザクションセットから少なくともデータ部分(「トランザクションデータ」と呼ばれることがある)を抽出する又はコピーするステップ、及び/又は、抽出したトランザクションデータを、ブロックチェーンプラットフォーム又はネットワークの部分ではない計算リソースへ送信するステップ、を更に有して良い、
公開アドレスは、暗号鍵から導出され又はそれに基づき導出されて良い。これは、決定キーであって良い。
追加又は代替として、本発明は、リンクされた又は関連付けられたエンティティ構造の公開鍵を生成する方法を提供し得る。公開鍵を生成するために決定キーに関数が適用され、前記決定キーは、親決定キーを生成するために親エンティティ識別子に、又は子決定キーを生成するために前記親決定キーと子エンティティ識別子との和に、ハッシュ関数を適用することにより生成される。
鍵は、公開/秘密鍵ペアの部分を形成して良い。「マスタ」又は「ルート」鍵/ペアとして指定される1つの鍵又は鍵ペアが存在して良い。ティティの中のサブエンティティ、ユニット又は要素は、ルートから導出されるサブキー又はペアに関連付けられて良い。サブキーは、決定論的方法で生成されて良い。サブキーは、実質的に以下に提供される例に記載されるように生成され又は決定されて良い。サブキーは、別の(先行する)キーに基づき生成され、導出され、又は決定されて良い。サブキーの生成は、ECC技術の使用を含んで良い。サブキーは、メッセージ(M)又は識別子の暗号ハッシュに基づく決定キー(deterministic key:DK)を用いて生成され、導出され、又は決定されて良い。メッセージ又は識別子は、ランダム、疑似ランダム、予め定められ又は選択されて良い。好適な実施形態では、メッセージ/識別子は、例えばアカウント番号、患者ID、ネットワークノード識別子、会社識別子、等のような意義のある値に対応するよう、選択され、構成され、又は生成される。メッセージ又は識別子は、エンティティ又はサブエンティティ/要素に関連する何らかの意味を有して良い。メッセージは、エンティティ又は要素へのリンク、関連付け、又は参照を提供して良い。サブキーは、関連する公開親キー及び決定キーと生成器(G)とのスカラ乗算のスカラ和に基づき決定されて良い。メッセージ/識別子は、ブロックチェーントランザクション(Tx)内のメタデータの中に格納されて良い。メッセージ/識別子は、更なるサブキーを提供するために、再ハッシュされて良い。
本発明の幾つかの実施形態では、方法は、第1分類種類に基づき公開アドレスを分類するために、公開アドレスを第1分類種類の1又は複数の識別子に関連付けるステップを有して良い。このように、方法は、分類された公開アドレスに基づき、ピアツーピア分散台帳(ブロックチェーン)に記録されているトランザクション(Txs)を効率的に決定できる。その結果、本開示で開示される方法は、ブロックチェーンに送信されているトランザクションからデータが識別され及び/又は抽出される必要のある任意の種類のシステムにとって特に有用である。有用なアプリケーションの例は、ブロックチェーンに記録されたトランザクション上の会計及び報告を含み得るが、本発明はこの使用、適用、又は文脈に関して限定されないことに留意することが重要である。
方法は、
前記通信ネットワークから、前記第1識別子に関連付けられた第1データアイテムを受信するステップと、
前記第1会計項目及び前記第1トランザクションセットに基づき、第1データアウトプットを生成するステップと、を更に含んで良い。
便宜上及び簡単のために、非限定的方法で、データアイテムは、「会計項目」として参照されることがあり、データアウトプットは「会計報告」として参照されることがある。
方法は、通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第2識別子に関連付けられた第2会計項目を受信するステップと、
前記第2識別子に関連付けられた第2公開アドレスセットを決定するステップであって、前記第2公開アドレスセットは、前記公開アドレスのサブセットである、ステップと、
前記第2識別子に関連付けられた前記第2公開アドレスセットに基づき、前記ピアツーピア分散台帳の第2トランザクションセットを決定するステップであって、前記第2トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第2会計項目及び前記第2トランザクションセットに基づき、第2会計報告を生成するステップと、
前記第1会計報告の第1報告ハッシュ表現を生成するために、前記第1会計報告に対して第1ハッシュ演算を実行するステップと、
前記第2会計報告の第2報告ハッシュ表現を生成するために、前記第2会計報告に対して第2ハッシュ演算を実行するステップと、
前記第1報告ハッシュ表現と前記第2報告ハッシュ表現を結合するステップと、
前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現の第3ハッシュ表現を生成するために、前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現に対して第3ハッシュ演算を実行するステップと、を更に含んで良い。
方法は、前記第3報告ハッシュ表現を記憶装置に格納するステップ、を更に含んで良い。
方法は、
前記第1会計報告及び前記第2会計報告を結合するステップと、
前記結合した第1会計報告及び第2会計報告に対してハッシュ演算を実行して、前記結合した第1会計報告及び第2会計報告のハッシュ表現を生成するステップと、を更に含んで良い。
方法は、
第2分類種類に基づき前記公開アドレスを分類するために、前記エンティティの前記公開アドレスを前記第2分類種類の1又は複数の識別子に関連付けるステップと、
前記通信ネットワークから、前記第2分類種類の前記1又は複数の識別子のうちの第3識別子を受信するステップと、
前記第3識別子及び前記第1識別子に関連付けられた第3公開アドレスセットを決定するステップであって、前記第3公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第3識別子及び前記第1識別子に関連付けられた前記第3公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第3トランザクションセットを決定するステップであって、前記第3トランザクションセットは前記トランザクションのサブセットである、ステップと、を更に含んで良い。
第1分類種類は、前記エンティティの識別情報により前記公開アドレスの分類を表して良い。
前記第1分類種類の前記1又は複数の識別子は、
前記エンティティの名称、
前記名称の16進コード、
ネットワークノード識別子、
前記エンティティのAustralian Business Number、及び/又は、
前記エンティティのAustralian Company Number、
のうちの1又は複数を含んで良い。
前記第2分類種類は、前記エンティティの会計種類により前記公開アドレスの分類を表して良い。
前記第2分類種類の前記1又は複数の識別子は、
貸し方会計、
借り方会計、
受取会計、
受取会計、
給与会計、及び、
利息会計、
のうちの1又は複数を有して良い。
前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
ルックアップテーブルのエントリに、前記第1分類種類の前記1又は複数の識別子を前記エンティティの前記公開アドレスに関連付けて格納するステップであって、前記ルックアップテーブルの各エントリは、前記第1分類種類の前記1又は複数の識別子のうちの1つ及び前記公開アドレスのうちの1つを含む、ステップ、を含んで良い。
前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
スクリプトを用いて、前記第1分類種類の前記1又は複数の識別子を前記ピアツーピア分散台帳内の前記公開アドレスに関連付けるステップ、を含んで良い。
第1分類種類は、前記エンティティをリンクする木構造により前記公開アドレスの分類を表して良い。
前記第1分類種類の前記1又は複数の識別子は、前記エンティティに関連付けられた決定キーを含んで良く、前記決定キーは前記木構造に基づき生成される。
前記エンティティは、前記木構造の中の親エンティティ及び前記親エンティティに関連付けられた子エンティティを有して良く、
前記親エンティティは、前記決定キーのうちの第1決定キーに関連付けられ、前記子エンティティは、前記決定キーのうちの第2決定キーに関連付けられ、
前記第1決定キーは、前記親エンティティに関連付けられた親指示に基づき決定され、前記第2決定キーは、前記第1決定キー及び前記子エンティティに関連付けられた子指示に基づき決定される。
前記方法は、
前記通信ネットワークから前記親指示を受信するステップと、
前記親指示に基づき前記第1決定キーを決定するステップと、
前記第1決定キー及び前記子指示に基づき前記第2決定キーを決定するステップと、
前記第2決定キーに関連付けられた第4公開アドレスセットを決定するステップであって、前記第4公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第2決定キーに関連付けられた前記第4公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第4トランザクションセットを決定するステップであって、前記第4トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第4トランザクションセットに基づき第3会計報告を生成するステップと、を更に含んで良い。
前記第4公開アドレスセットを決定するステップは、前記第2決定キーに基づき前記第4公開アドレスセットを決定するステップ、を更に含んで良い。
公開アドレスは、非対称暗号対の公開鍵を有し、非対称暗号対の各々は、公開鍵のうちの1つ及び公開鍵のうちの1つに対応する秘密鍵を有して良い。
ピアツーピア分散台帳は、ビットコインプロトコルに従い生成されたブロックチェーンであって良い。
公開アドレスは、ビットコインプロトコルで使用されるエンティティのビットコインアドレスを有して良い。
コンピュータソフトウェアプログラムであって、プロセッサにより実行されると該プロセッサに上述の方法のうちのいずれか1つを実行させる機械実行可能命令を有する、コンピュータソフトウェアプログラムが提供される。
エンティティによるトランザクションの効率的決定のためのコンピュータシステムが提供され、前記トランザクションはピアツーピア分散台帳に記録され、前記コンピュータシステムは、
プロセッサであって、
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信し、
前記第1識別子に関連付けられた第1公開アドレスセットを決定し、前記第1公開アドレスセットは前記公開アドレスのサブセットであり、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第1トランザクションセットを決定し、前記第1トランザクションセットは前記トランザクションのサブセットである、よう構成される。
本発明は、リンクされた又は関連付けられたエンティティ構造の公開鍵を生成する方法を提供し得る。方法は、
公開鍵を生成するために決定キーに関数を適用するステップであって、前記決定キーは、親決定キーを生成するために親エンティティ識別子に、又は子決定キーを生成するために前記親決定キーと子エンティティ識別子との和に、ハッシュ関数を適用することにより生成される、ステップ、を含んで良い。方法は、上述のいずれかの特徴を更に有して良い。
本発明の方法に関する上述のいずれかの特徴は、対応するシステムに適用可能であって良く、逆も同様である。
本開示の特徴は、非限定的な例を用いて説明される。類似する番号は類似する要素を示す。
本開示による会計サーバを含む暗号通貨システムを示す。 本開示によるピアツーピア分散台帳上のトランザクションの効率的決定のためのコンピュータにより実施される方法を示す。 本開示による、エンティティの公開アドレスを分類種類の識別子に関連付ける一例を示す。 本開示による、エンティティの公開アドレスを1より多くの分類種類の識別子に関連付ける一例を示す。 木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。 木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。 本開示に記載の方法を実施するために使用されるコンピュータシステムの例示的な概略図を示す。
図1は、本開示によるサーバ111を含む暗号通貨システム100を示す。本例では、サーバは会計サーバであるが、他の実施形態では、サーバは他の種類の目的又は機能のために配置されて良い。
暗号通貨システム100は、暗号通貨を送信し及び受信するために、エンティティ103、105-1~105-7にプラットフォームを提供する。エンティティ103、105-1~105-7は、通信ネットワーク101により互いに接続される。本開示の暗号通貨システム100は、暗号通貨システム100を介して実施されるトランザクション(Txs)を記録するために、ピアツーピア分散台帳(つまりブロックチェーン)109を使用する。公開共有データベース(つまりブロックチェーン)109のコピーは、通貨処理端末107に格納される。1つの通貨処理端末107のみが図1に示されるが、本開示の範囲から逸脱することなく、1つより多くの通貨処理端末107が暗号通貨システム100内に存在して良い。
本開示の暗号通貨システム100は、説明の目的のためにブロックチェーンを使用するビットコインシステム100として記載される。別の例では、暗号通貨システム100は、他の暗号通貨プラットフォーム、例えばイーサリアム(Ethereum)であり得る。さらに、暗号通貨システム100及び本開示の方法はピアツーピア分散台帳(つまりブロックチェーン)109に記録されたトランザクションを会計し及び報告する文脈で記載されるが、暗号通貨システム100及びこれらの方法は異なる方法で使用できる。本発明は会計目的の使用に限定されない。
ビットコインシステム100では、1又は複数のトランザクション(Txs)は、エンティティ103とエンティティ105-1~105-7との間で行われて良い。例えば、特定数のビットコイン(BTC)がエンティティ103からエンティティ105-1へ転送される。トランザクションは、ビットコインプロトコルに従い定められ処理される。例示的なビットコイントランザクション(Tx)は以下の表1に示される。
[表1]例示的なビットコイントランザクション
Figure 0007266638000001
表1の上述のトランザクションは、ブロックチェーンプロトコルに従い構成されるデータ構造であり、複数のフィールド及びスクリプトを含む。これらのフィールド及びスクリプトは、ビットコイントランザクション(Tx)を実施するために、通貨処理端末107により使用される情報及びコマンドを含む。留意すべきことに、トランザクションは、異なる目的のために異なるフィールド及びスクリプトを有して良い。
トランザクション(Tx)は、標準的に、例えばトランザクションのハッシュ値、ビットコインプロトコルのバージョン番号、インプット数、アウトプット数、トランザクションのサイズ、等を含むトランザクションの簡単な説明を含む。
「インプット(Input)」フィールド(「In」)は、ビットコインが受信される前のトランザクション(「prev_out」)への参照を含む。また、「アウトプット(Output)」フィールド(「Out」)は、エンティティにより使用される公開アドレス又はビットコインアドレスへ送信されるべきビットコイン数(「値(value)」)、及びビットコインの送信されるべき公開アドレス又はビットコインアドレス(「scriptPubKey」に含まれる)を含む。表1に示す例では、前のトランザクション「0437cd7f8525ceed2324359c2d0ba26006d92d856a9c20fa0241106ee5a597c9」から受信したビットコインは、2つの公開アドレスへ送信される。
上述のトランザクションは、通貨処理端末107へ転送される。通貨処理端末107は、ビットコインプロトコルでは「マイナー」としても参照されることがある。通貨処理端末107は、過去に起こった特定数のトランザクション(つまり、ブロック)をグループ化し、プルーフオブワーク(proof of work)メカニズムを用いてこれらのトランザクションを検証する。
ブロックが検証されると、検証されたブロックは、前に検証された他のブロックと結合される。これらのブロックは、ビットコイン又はイーサリアムプロトコルにおいて「ブロックチェーン」として参照されるピアツーピア分散台帳109を構成する。ブロックチェーン109のコピーは、通貨処理端末107に格納され、公衆によりアクセス可能である。ビットコインシステムのブロックチェーンに記録されるトランザクションは、例えばhttps://blockchain.infoにおいて見付けることができる。
ビットコインプロトコルに関連して知られているように、アドレスは暗号公開鍵のハッシュされたバージョンである。公開鍵は、公開/秘密鍵ペアの部分を形成する。したがって、全てのアドレスは、エンティティ(人間に、論理的、仮想的、又はコンピュータに基づくエンティティ)により所有される又はそれに関連付けられる秘密鍵にリンクされる。
留意すべきことに、ブロックチェーンの使用されるビットコインプロトコルに従い動作する暗号通貨システム100において、ビットコインを受信するエンティティ105-1~105-7は、エンティティ103からビットコインを受信するために、複数の公開アドレス又はビットコインアドレスを有して良い。他方で、エンティティ103は、エンティティ105-1~105-7からビットコインを受信するために、複数の公開アドレス又はビットコインアドレスを有して良い。したがって、特定の分類に関連付けられたトランザクションを識別することは困難である。例えば、ブロックチェーンにアクセスすることにより、特定のエンティティに関連付けられたトランザクションを識別することは困難である。さらに、特定の会計種類(例えば、借り方会計、貸し方会計、等)に関連付けられたトランザクションを識別することも困難である。この結果、オフブロック目的でブロックチェーンに格納されたデータを使用する際に困難を生じる。例えば、組織がブロックチェーンにより実施される技術により提供される利益を役立てるために、通貨転送目的でブロックチェーンプラットフォームを利用したい場合、彼らは、更なる記憶及び/又は処理のために、関連データを、ブロックチェーンから、サーバ上のデータベースのような内部システムへインポートする必要がある場合がある。上述のように関連するブロックチェーントランザクション(Tx)を識別する際の問題により、このデータ抽出処理は難しい技術的タスクになる。例えば、ブロックチェーン109に記録されているトランザクション上で、例えば会計、通信、処理、又は報告のためにデータを使用することは困難になる。
本例では、簡単のために、私達は、会計報告のために本発明の実施形態を使用することを議論する。会計報告は、ブロックチェーンに記録されているトランザクション上で報告するために、本開示において使用される。会計報告は、1又は複数の会計項目を含む。会計項目は、異なる形式を取り得る。基本的に、会計項目は、回答されるべき質問を表す。例えば、会計項目は、「何個のトランザクションがエンティティ105-1と行われたか?」という質問を表して良い。この質問に対する回答は、エンティティ105-1とのトランザクション数を表す値である。
会計報告に含まれるべき会計項目は、選択するために、エンティティに関連付けられたユーザのためにユーザインタフェース上に提示されて良い。例えば、会計項目は、ユーザの使用しているコンピュータのコンピュータ画面上に提示される。ユーザは、コンピュータに関連付けられた入力装置(例えば、キーボード、ポインティングデバイス、又はタッチスクリーン)を用いて、会計報告に含まれるべき会計項目のうちの1又は複数を選択する。会計項目がユーザにより選択されると、これらの会計項目は、通信ネットワーク101を介して会計サーバ111へ送信される。続いて、以下に記載される方法が、会計サーバ111上で実行され、会計項目のうちの選択された1又は複数に対応する値を計算する。
会計サーバ111は、さらに、会計項目のうちの選択された1又は複数及び対応する値を電子ファイルに組み込むことにより、会計報告を生成する。部分的に、会計報告は、会計項目のうちの選択された1又は複数及び対応する値を含む電子集計表であり得る。生成された会計報告は、記憶装置に格納され、又はユーザの使用しているコンピュータ若しくは事前にユーザの指定した別のコンピュータへ送信されて良い。
エンティティ103に関連付けられたユーザにより選択され得る例示的な会計項目は、表2に示される。これらの会計項目は、エンティティ103がトランザクションを行うエンティティ105-1(「Ducks Myth Electronics」)に関連する会計項目1~5を含む。
[表2]例示的な会計項目
Figure 0007266638000002
図2は、本開示による、エンティティとのトランザクションの効率的決定のためのコンピュータにより実施される方法200を示す。トランザクションは、暗号通貨システム100により行われ、ブロックチェーン109に記録される。
本例では、方法200は、エンティティ103に関連付けられるトランザクション上で会計するために会計サーバ111で実施される。
具体的に、方法200は、第1分類種類に基づき公開アドレスを分類するために、エンティティ105-1~105-7の公開アドレスを、第1分類種類の1又は複数の識別子に関連付ける210。
第1分類種類は、特定の方法で公開アドレスの分類を表す。本例の第1分類種類は、エンティティ103、105-1~105-7の識別情報により公開アドレスの分類を表す。したがって、第1分類種類の1又は複数の識別子は、エンティティ103、105-1~105-7の固有の識別子を示す。本開示のエンティティの識別情報は、エンティティの名称、又はエンティティの名称から変換された名称の16進コードにより表されて良い。図1に示すように、例えば、エンティティ103の名称は「アリス(Alice)」であり、エンティティ105-1の名称は「Ducks Myth Electronics」である。他の例では、エンティティの識別情報は、ABN(Australian Business Number)、ACN(Australian Company Number)、又は「ABC14114800389」のような内部の英数字クライアント識別子によっても表すことができる。
他の例では、公開アドレスは、異なる方法で分類されて良い。例えば、公開アドレスは、エンティティの会計種類により分類できる。したがって、第1分類種類の1又は複数の識別子は、以下の会計:貸し方会計、借り方会計、受取会計、支払会計、給与会計、及び利息会計のうちの任意の1又は複数を含む、公開アドレスに関連付けられた特定の会計種類を示す。本開示の範囲から逸脱することなく、識別子は他の種類の会計を示して良い。
一例として、エンティティ103は、エンティティ105-1とトランザクションを行い、エンティティ105-1の名称は「Ducks Myth Electronics」である。方法200は、エンティティ105-1の名称をこのトランザクションに関連付ける。
関連付けが確立されると、方法200は、トランザクション上で会計するために関連付けを使用する。例えば、エンティティ103に関連付けられたユーザは、彼又は彼女のコンピュータに関連付けられた入力装置を用いて、第1識別子(例えば「Ducks Myth Electronics」)に関連付けられた会計項目1(例えば「エンティティ105-1とのトランザクションの数」)を選択する。選択された会計項目1は、通信ネットワーク101を介して会計サーバ111へ送信される。
会計サーバ111で、方法200は通信ネットワーク101から第1識別子(「Ducks Myth Electronics」)を受信する220。特に、方法200は、通信ネットワーク101から、第1識別子(「Ducks Myth Electronics」)に関連付けられた会計項目1を受信する。
方法200は、ステップ210で確立された関連付けから、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットを決定する230。ここで、第1公開アドレスセットは公開アドレスのサブセットである。具体的に、方法200は、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットを決定するために、第1識別子(「Ducks Myth Electronics」)により関連付けを検索する。結果として、「Ducks Myth Electronics」により使用される第1公開アドレスセットが決定される。
方法200は、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、本例ではブロックチェーン109)内の第1トランザクションセットを更に決定する240。ここで、第1トランザクションセットは、ブロックチェーン109に記録されたトランザクションのサブセットである。例えば、方法200は、通貨処理端末107からブロックチェーン109をダウンロードし、「Ducks Myth Electronics」により使用される第1公開アドレスセットのうちの任意の1つの公開アドレスを有するトランザクションについてブロックチェーン109を検索する。結果として、「Ducks Myth Electronics」により行われる全てのトランザクションが決定される。
会計項目1(「エンティティ105-1とのトランザクションの数」)及び上述の決定された第1トランザクションセットに基づき、方法200は第1会計報告を生成する。例えば、方法200は、第1トランザクションセットの中のトランザクションの数を計数することにより、エンティティ105-1(「Ducks Myth Electronics」)とのトランザクションの数を示す対応する値を決定する。さらに、方法200は、会計項目1(「エンティティ105-1とのトランザクションの数」)及びそれらの対応する値を含む電子集計表を作成することにより、第1会計報告を生成する。
ユーザは、複数の会計項目を選択して良い。この場合、方法200は、ステップ210~240を繰り返し、これらの会計項目及び対応する値を含む会計報告を生成する。例示的な会計報告は以下の表3に示される。
[表3]例示的な会計報告
Figure 0007266638000003
以上から分かるように、異なる会計項目に基づき、方法200は、貸借対照表、損益計算書、棚卸し報告書、受け渡し報告書、カスタムレポート、課金及び支払報告書を含む会計目的の異なる会計報告、並びに、本開示の範囲から逸脱することなく会計目的以外の目的の他の報告書を生成できる。例示的な貸借対照表、及び例示的な損益計算書は、それぞれ表4及び表5に示される。
[表4]例示的な貸借対照表
Figure 0007266638000004
[表5]例示的な損益計算書
Figure 0007266638000005
図3Aは、本開示による、エンティティの公開アドレスを分類種類の識別子に関連付ける一例を示す。
図3Aに示す例では、ルックアップテーブル310は、エンティティの公開アドレスを分類種類の識別子に関連付けるために使用される。ルックアップテーブル310の各エントリは、2つのフィールド、つまり「公開アドレス」フィールド311及び「クライアントID」フィールド313を含む。エントリの「公開アドレス」フィールド311の値は、トランザクションで使用される特定の公開アドレスを示す。エントリの「クライアントID」フィールド313の値は、公開アドレスに関連付けられたエンティティの固有識別情報を示す。留意すべきことに、別の例では、「クライアントID」フィールド313は、公開アドレスに関連付けられた会計種類により公開アドレスを分類するために、異なる分類種類、例えば会計種類により置き換えられて良い。
エンティティ103に関連するトランザクションは、ルックアップテーブル310に格納されていない公開アドレスを用いるエンティティにより生じ、方法200はエントリをルックアップテーブル310に追加する。例えば、支払が、エンティティ103から、ルックアップテーブル310に格納されていないエンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスへ行われ、方法200は、ルックアップテーブル310の第1エントリ及び第3エントリに示されるように、ルックアップテーブル310にエントリを追加し、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに関連付けて、ルックアップテーブル310のエントリにエンティティ105-1(「Ducks Myth Electronics」)の識別子を格納する。結果として、ルックアップテーブル310の各エントリは、特定の分類種類の識別子のうちの1つと公開アドレスのうちの1つとを、それらをエントリに含めることにより、関連付ける。
エンティティ105-1(「Ducks Myth Electronics」)と関連付けられた会計項目がユーザにより選択され、該会計項目が通信ネットワーク101を介して会計サーバ111へ送信される場合、方法200は、「Ducks Myth Electronics」(つまりエンティティ105-1)により使用される第1公開アドレスセットを決定するために、「クライアントID」フィールド313内に「Ducks Myth Electronics」を有するエントリについてルックアップテーブル310を検索する。本例では、本例で決定された第1公開アドレスセットは、ルックアップテーブル310の第1エントリ及び第3エントリに含まれる公開アドレスを含む。
さらに、方法200は、ステップ240を参照して上述したように、エンティティ105-1(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、ブロックチェーン109)内の第1トランザクションセットを決定する。したがって、「Ducks Myth Electronics」により行われる全てのトランザクションが決定される。方法200は、さらに、上述のように、第1トランザクションセットに基づき、第1会計報告を生成して良い。第1会計報告は、会計サーバ111から、ユーザの使用しているコンピュータ又は事前にユーザの指定したコンピュータへ送信され、ユーザ又は第三者の閲覧のためにコンピュータの画面に表示される。
別の例では、ユーザは、第1分類種類の第2識別子(「iVision Pty Ltd」、つまりエンティティ105-3)に関連付けられた第2会計項目(例えば「エンティティ105-3とのトランザクションの数」)を更に選択する。ユーザは、第2会計項目を、通信ネットワーク101を介して会計サーバ111へ送信する。
方法200は、通信ネットワーク101から、第2識別子(「iVision Pty Ltd」)に関連付けられた第2会計項目を受信する。方法200は、第2識別子(「iVision Pty Ltd」)に関連付けられた第2公開アドレスセットを更に決定する。ここで、第2公開アドレスセットは、公開アドレスのサブセットである。特に、方法200は、「iVision Pty Ltd」(つまりエンティティ105-3)により使用される第2公開アドレスセットを決定するために、「クライアントID」フィールド313内に「iVision Pty Ltd」を有するエントリについて、ルックアップテーブル310を検索する。本例で決定された第2公開アドレスセットは、ルックアップテーブル310の第2エントリに含まれる公開アドレスを含む。
方法200は、次に、第2識別子(「iVision Pty Ltd」)に関連付けられた第2公開アドレスセットに基づき、ブロックチェーン109内の第2トランザクションセットを決定する。ここで、第2トランザクションセットは、ブロックチェーン109内のトランザクションのサブセットである。
方法200は、さらに、上述のように、第2会計項目及び第2トランザクションセットに基づき、第2会計報告を生成する。
方法200は、さらに、上記の生成された第1会計報告に対して第1ハッシュ演算を実行して、第1会計報告のための第1報告ハッシュ表現を生成し、並びに、第2会計報告に対して第2ハッシュ演算を実行して、第2会計報告の第2報告ハッシュ表現を生成する。方法200は、第1報告ハッシュ表現及び第2報告ハッシュ表現を結合する。方法は、さらに、結合した第1報告ハッシュ表現及び第2報告ハッシュ表現に対して第3ハッシュ演算を実行して、結合した第1報告ハッシュ表現及び第2報告ハッシュ表現の第3ハッシュ表現を生成する。このように、第1報告ハッシュ表現及び第2報告ハッシュ表現は、単一のハッシュ表現に統合される。
別の例では、方法200は、第1会計報告及び第2会計報告を結合し、結合した第1会計報告及び第2会計報告に対してハッシュ演算を実行して、結合した第1会計報告及び第2会計報告のハッシュ表現を生成する。
ルックアップテーブル310は、2つの分類種類によりエンティティの公開アドレスを分類するために、追加フィールド(以後、第2分類種類として参照される)を含んで良い。このように、エンティティに関連付けられた公開アドレスは、エンティティの識別情報及び公開アドレスに関連付けられた会計種類の両方により分類される。さらに、本開示の範囲から逸脱することなく、公開アドレスは、更に多くの分類種類により分類されて良い。
図3Bは、本開示による、エンティティの公開アドレスを1より多くの分類種類の識別子に関連付ける一例を示す。
図3Bに示す例では、ルックアップテーブル320の各エントリは、公開アドレスに関連付けられた会計種類に基づき公開アドレスを更に分類するために、「公開アドレス」フィールド311及び「クライアントID」フィールド313(つまり上述の第1分類種類)に加えて、更なる「会計種類」フィールド315(つまり第2分類種類)を含む。会計種類の識別子は、貸し方会計、借り方会計、受取会計、支払会計、給与会計、及び利息会計のうちの1又は複数を含む特定会計種類を表す。本開示の範囲から逸脱することなく、識別子は他の種類の会計を示して良い。
この場合、支払が、エンティティ103から、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスへと行われる場合、図3Aを参照して上述したように、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに関連付けられたルックアップテーブル320の新しいエントリに、エンティティ105-1(「Ducks Myth Electronics」)の識別情報である識別子を格納することに加えて、方法200は、さらに、会計種類により公開アドレスを分類するために、公開アドレスを、公開アドレスに関連付けられた特定会計種類に関連付ける。ルックアップテーブル320の第1エントリに示すように、第1エントリの中の公開アドレスは「借り方会計」に更に関連付けられ、第3エントリの中の公開アドレスは「貸し方会計」に更に関連付けられる。
ユーザは、第1分類種類(つまり、エンティティの識別情報)の第1識別子(「Ducks Myth Electronics」、つまりエンティティ105-1)及び第2分類種類(つまり、公開アドレスに関連付けられた会計種類)の第3識別子(「貸し方会計」)に関連付けられた第3会計項目(例えば、「エンティティ105-1との貸し方会計でのトランザクションの数」)を選択する。ユーザは、第3会計項目を、通信ネットワーク101を介して会計サーバ111へ送信する。
方法200は、通信ネットワーク101から、第1分類種類の第1識別子(「Ducks Myth Electronics」)及び第2分類種類の第3識別子(「貸し方会計」)に関連付けられた第3会計項目を受信する。方法200は、第3識別子(「貸し方会計」)及び第1識別子(「Ducks Myth Electronics」)に関連付けられた第3公開アドレスセットを更に決定する。ここで、第3公開アドレスセットは、公開アドレスのサブセットである。図3Bに示す例では、方法200は、貸し方会計において「Ducks Myth Electronics」(つまり、エンティティ105-1)により使用される第3公開アドレスセットを決定するために、「クライアントID」フィールド313の中に「Ducks Myth Electronics」、及び「会計種類」フィールド315の中に「貸し方会計」の両方を有するエントリについてルックアップテーブル320を検索する。図3Bに示すように、本例で決定された第3公開アドレスセットは、ルックアップテーブル320の第3エントリに含まれる公開アドレスだけを含む。
方法200は、更に、第3公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、ブロックチェーン109)の中の第3トランザクションセットを決定する。ここで、第3トランザクションセットは、トランザクションのサブセットである。方法200は、さらに、第3トランザクションセットに基づき更なる会計報告を生成し、上述のように更なる会計報告を記憶装置に格納して良い。
留意すべきことに、ルックアップテーブル310又は320に示されるエントリは、エンティティ103に関連して行われるトランザクションの部分を表して良く、ルックアップテーブル310又は320は他の例ではより多くのエントリを含んで良い。
本開示による、エンティティの公開アドレスを分類種類の識別子に関連付ける一例を以下に記載する。
本例では、支払が、エンティティ103から、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに行われる場合、方法200は、エンティティ105-1により使用される公開アドレスを、トランザクション自体の中でエンティティ105-1の識別情報である識別子(「Ducks Myth Electronics」)に関連付ける。例えば、方法200は、トランザクション内のスクリプトを使用して、エンティティ105-1により使用される公開アドレスを、ブロックチェーン109の中のエンティティ105-1の識別情報である識別子(「Ducks Myth Electronics」)に関連付ける。
この場合、エンティティ105-1(「Ducks Myth Electronics」)に関連付けられた会計項目がユーザにより選択され、該会計項目が通信ネットワーク101を介して会計サーバ111へ送信される場合、方法200は、「Ducks Myth Electronics」により行われるブロックチェーン109内のトランザクションを決定するために、「Ducks Myth Electronics」により使用される公開アドレスに一致するトランザクションについて、ブロックチェーン109を検索する。方法200は、更に、上述の決定されたトランザクションに基づき会計報告を生成して良い。方法200は、更に、記憶装置に会計報告を格納して良い。
図4A及び4Bは、木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。
図4Aに示される例示的な適用では、エンティティネットワーク400は、木構造に構成される複数のエンティティ401~413を含む。エンティティネットワーク400は、伝統的に木構造に構造化された小売店ネットワークを表すために図4Aに示されるが、エンティティネットワーク400は、本開示の範囲から逸脱することなく、他のエンティティネットワークを表して良い。
図4Aに示す木構造に構成されたチェックアウト端末407~413に関連付けられた公開アドレスを分類するために、図4Bのルックアップテーブル420内の「決定キー」フィールド413として示される、「決定キー」と称される分類種類が本例において導入される。したがって、この分類種類の識別子は、木構造によりリンクされたエンティティ401~413の各々に関連付けられた特定決定キーを表す。
図4Aに示すように、小売店ネットワーク400の中のストア及びチェックアウト端末401~413は、木構造に構成される。具体的に、エンティティ又はストア401は、木の最上部にあり、2つの子エンティティ又はストア403及び405を有する。子エンティティ又はストア403は、ストア403にインストールされた又はストア403に関連付けられたチェックアウト端末である子エンティティ407及び409の親エンティティでもある。同様に、子エンティティ又はストア405は、ストア405にインストールされた又はストア405に関連付けられたチェックアウト端末である子エンティティ411及び413の親エンティティでもある。ストア401~405の各々は、関連する小売商指示(merchant indication:MID)(例えば、ストアの名称)を有し、各チェックアウト端末407~413は、関連する端末指示(terminal indication:TID)(例えば、チェックアウト端末に割り当てられた製造者識別番号)を有する。トランザクションは、チェックアウト端末407~413において、チェックアウト端末407~413に関連付けられた公開アドレスを用いて行われる。
エンティティ401~413に関連付けられた決定キーは、決定キーがエンティティ401~413に決定論的にマッピングされるように、決定される。具体的に、ルートエンティティ又はストア401に関連付けられた決定キーは、ルートエンティティ又はストア401に関連付けられたMIDに基づく。例えば、ルートエンティティ又はストア401に関連付けられた決定キーは、ルートエンティティ401に関連付けられたMIDに基づき暗号関数セットを実行することにより、決定され得る。ルートエンティティ401に関連付けられたMID(「MID401」)に基づく暗号ハッシュアルゴリズムSHA-256を用いることにより、ルートエンティティ401に関連付けられた生成器値(GV401)を生成する一例が以下に示される。
GV401=SHA-256(MID401) (式-1)
子エンティティ又はストア403及び405について、子エンティティ又はストア403及び405の各々に関連付けられた決定キー(例えば、ストア403では「GV403」、又はストア405では「GV405」)は、親エンティティ401(本例では、ルートエンティティ401)に関連付けられた決定キー(つまり「GV401」)及びそれ自身のMID(例えば、ストア403では「MID403」、又はストア405では「MID405」)に基づき決定される。例えば。
GV403=SHA-256(GV401+MID403) (式2)
GV405=SHA-256(GV401+MID405) (式3)
チェックアウト端末407及び409について、チェックアウト端末407及び409の各々に関連付けられた決定キー(例えば、チェックアウト端末407では「GV407」又はチェックアウト端末409では「GV409」)は、その親エンティティ403に関連付けられた決定キー(つまり「GV403」)及びそれ自身のTID(例えば、チェックアウト端末407では「TID407」又はチェックアウト端末409では「TID409」)に基づき決定される。同様に、チェックアウト端末411及び413について、チェックアウト端末411及び413の各々に関連付けられた決定キー(例えば、チェックアウト端末411では「GV411」又はチェックアウト端末413では「GV413」)は、その親エンティティ405に関連付けられた決定キー(つまり「GV405」)及びそれ自身のTID(例えば、チェックアウト端末411では「TID411」又はチェックアウト端末413では「TID413」)に基づき決定される。例えば、
GV407=SHA-256(GV403+TID407) (式4)
GV409=SHA-256(GV403+TID409) (式5)
GV411=SHA-256(GV405+TID411) (式6)
GV413=SHA-256(GV405+TID413) (式7)
さらに、これらの決定キーは、ストア401~405及びチェックアウト端末407~413により使用されるそれぞれの公開アドレスを導出するために使用される。例えば。
公開アドレス=F(決定キー) (式8)
ここで、F()は、決定キーに基づき公開アドレスを生成する関数である。
チェックアウト端末(例えば、チェックアウト端末407)に関連するトランザクションが生じ、方法200は、ルックアップテーブル420にエントリを追加して良い。例えば、支払が、顧客から、チェックアウト407に関連付けられた決定キーから導出されるチェックアウト端末407により使用される公開アドレスへ、行われる。チェックアウト端末407により使用される公開アドレスがルックアップテーブル420に格納されていない場合、ルックアップテーブル420の第1エントリ及び第3エントリに示されるように、方法200は、新しいエントリをルックアップテーブル420に追加し、チェックアウト端末407に関連付けられた決定キー(つまり「GV407」)を、ルックアップテーブル420の新しいエントリに、チェックアウト端末407により使用される公開アドレスに関連付けて、格納する。他の例では、チェックアウト端末407に関連付けられた決定キーは、トランザクションが生じる前に、ルックアップテーブル420のエントリに既に格納されている。この場合、方法200は、公開アドレスを決定キーに関連付けるために、チェックアウト端末407により使用される公開アドレスを、決定キーの格納されたエントリに格納する。結果として、ルックアップテーブル420の各エントリは、チェックアウト端末407~413のうちの1つに関連付けられた決定キー及びチェックアウト端末407~413のうちの1つにより使用される公開アドレスのうちの1つを含む。
営業日の終わりに、ストア403のストアマネジャは、ストア403の会計報告を得たいと望む場合がある。ストアマネジャは、例えばストア403に関連付けられたMIDを入力することにより、ストア403に関連付けられた会計項目(例えば、「ストア403とのトランザクションの数」)を選択する。本例では、ストア403に関連付けられた会計項目及びMIDは、通信ネットワーク101を介して会計サーバ111へ送信される。
方法200は、通信ネットワーク101から、ストア403に関連付けられたMID及び会計項目を受信する。方法200は、ストア403がルートストアである場合、ストア403に関連付けられた第1決定キー及びストア403に関連付けられたMIDを決定する。ストア403がルートストアではない場合、第1決定キーは、親ストア401に関連付けられた決定キー及びストア403に関連付けられたMIDに基づき決定されて良い。方法200は、更に、第1決定キー及びチェックアウト端末407及び409のそれぞれのTIDに基づき、ストア403の子エンティティ又はチェックアウト端末407及び409に関連付けられた決定キー(例えば「GV407」、「GV409」)を決定する。
「決定キー」フィールド413の中にチェックアウト端末407及び409に関連付けられた決定キー「GV407」及び「GV409」のうちのいずれか1つを有するエントリについて、ルックアップテーブル420を検索することにより、方法200は、決定キー「GV407」及び「GV409」に関連付けられた第4公開アドレスセットを決定する。ここで、第4公開アドレスセットは、公開アドレスのサブセットである。図4Bに示すように、上述の決定された第4公開アドレスセットは、ルックアップテーブル420の最初の3個のエントリの「公開アドレス」フィールド411に含まれる公開アドレスを含む。
方法200は、更に、上述の第4公開アドレスセットに基づき、ブロックチェーン109内の第4トランザクションセットを決定する。ここで、第4トランザクションセットは、トランザクションのサブセットである。方法200は、更に、上述のように、第4トランザクションセットに基づき、第3会計報告を生成する。方法200は、更に、記憶装置に会計報告を格納して良い。
ストア401~405及びチェックアウト端末407~413により使用される公開アドレスは、それら個々の決定キーから導出されるので、方法200は、チェックアウト端末407~413に関連付けられた決定キーを(式8)に適用することにより、ルックアップテーブル420を検索することなく、第4公開アドレスセットを決定できる。
留意すべきことに、本開示では、公開アドレスは、非対称暗号対の公開鍵を有し、非対称暗号対の各々は、公開鍵のうちの1つ及び公開鍵のうちの1つに対応する秘密鍵を有する。非対称暗号対の各々は、楕円曲線暗号(Elliptic Curve Cryptography:ECC)アルゴリズムに基づき生成されて良い。
さらに、ビットコインシステムでは、公開アドレスは、ビットコインプロトコルで使用されるエンティティのビットコインアドレスである。
図5は、記載の方法を実施するために使用されるコンピュータシステム500の例示的な概略図を示す。コンピュータシステム500は、会計サーバ111の一例であり得る。
コンピュータシステム500は、プロセッサ510、メモリ装置520、バス530、及び通信インタフェース540を含む。プロセッサ510、メモリ装置520、及び通信インタフェース540は、互いに通信するためにバス530により接続される。コンピュータシステム500の通信インタフェース540は、図1に示すように、コンピュータシステム500を通信ネットワーク101に接続するために使用される。通信インタフェース540は、インターネットインタフェース、WLANインタフェース、セルラ電信電話ネットワークインタフェース、公衆交換電話ネットワーク(Public Switch Telephone Network:PSTN)インタフェース、及び光通信ネットワークインタフェース、又は任意の他の適切な通信インタフェースであって良い。
プロセッサ510は、メモリ520に格納された機械実行可能命令を実行して、図1~図4Bを参照して上述した例示的な方法を実施する。機械実行可能命令は、コンピュータソフトウェアプログラムに含まれる。コンピュータソフトウェアプログラムは、本例ではメモリ装置520内に存在する。他の例では、コンピュータソフトウェアプログラムは、コンピュータシステム500の部分ではないコンピュータ可読媒体に格納され、コンピュータ可読媒体からメモリ装置520に読み込まれる。具体的に、プロセッサ510は、
第1分類種類に基づき公開アドレスを分類するために、エンティティの公開アドレスを第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、第1分類種類の1又は複数の識別子のうちの第1識別子を受信し、
第1識別子に関連付けられた第1公開アドレスセットを決定し、第1公開アドレスセットは公開アドレスのサブセットであり、
第1識別子に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳内の第1トランザクションセットを識別する、よう構成される。
理解されるべきことに、本開示の例示的な方法は、種々の技術を用いて実施され得る。例えば、本願明細書に記載の方法は、適切なコンピュータ可読媒体上に存在する一連の機械実行可能命令により実装されて良い。適切なコンピュータ可読媒体は、揮発性(例えば、RAM)及び/又は不揮発性(例えば、ROM、ディスク)メモリ、搬送波、及び伝送媒体を含み得る。例示的な搬送波は、ローカルネットワーク又はインターネットのような公衆にアクセス可能なネットワークに沿ってデジタルデータストリームを伝達する電気、電磁気、又は光信号の形式を取って良い。
理解されるべきことに、特に断りのない限り、以下の議論から明らかなように、以下の説明を通じて、「決定する」、「取得する」、「受信する」又は「送信する」又は「生成する」等の語を用いた議論は、コンピュータシステム又は同様の電子コンピューティング装置の動作及び処理を表す。コンピュータシステム又は同様の電子コンピューティング装置は、コンピュータシステムのレジスタ及びメモリ内にある物理(電子)量として表されたデータを操作し、コンピュータシステムのメモリ若しくはレジスタ又は情報記憶、送信又は表示装置等の中の物理量として同様に表される他のデータに変換する。

Claims (7)

  1. リンクされた又は関連付けられたエンティティ構造のための公開鍵を生成する、コンピュータが実施する方法であって、前記方法は、前記コンピュータが、
    決定キーに関数を適用して公開鍵を生成するステップであって、前記決定キーは、ハッシュ関数を、親エンティティ識別子に適用して親決定キーを生成するか、又は前記親決定キーと子エンティティ識別子との和に適用して子決定キーを生成する、ステップ、を含み、
    前記公開鍵は秘密鍵と暗号ペアであり、前記暗号ペアである公開鍵及び秘密鍵は、メッセージ又は識別子の暗号ハッシュに基づく決定キーを用いて導出又は決定され、前記メッセージ又は識別子は、子エンティティに関連付けられる子決定キーを生成するために再ハッシュされ、
    前記メッセージ又は識別子は、ブロックチェーントランザクション内に、又はブロックチェーントランザクション内のメタデータとして、格納される、方法。
  2. 前記公開鍵は決定論的に生成される、請求項1に記載の方法。
  3. 前記暗号ペアである公開鍵及び秘密鍵は、楕円曲線暗号技術を用いて生成される、請求項に記載の方法。
  4. 前記メッセージ又は識別子はランダムである、疑似ランダムである、予め定められる、又は選択される、請求項に記載の方法。
  5. 前記メッセージ又は識別子は、アカウント番号、患者識別子、ネットワークノード識別子、又は会社識別子、のうちの1つに対応するよう、選択され、構成され、又は生成される、請求項に記載の方法。
  6. 各エンティティは、親決定キーから導出される子決定キーに関連付けられる、請求項1~のいずれかに記載の方法。
  7. 前記子決定キーは、前記関連付けられた親公開鍵と、前記決定キー及び生成器値スカラ乗算と、の加算に基づき決定される、請求項に記載の方法。
JP2021103094A 2016-02-23 2021-06-22 統合ブロックチェーンに基づくデータ転送制御方法及びシステム Active JP7266638B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023067710A JP7528302B2 (ja) 2016-02-23 2023-04-18 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB1603117.1 2016-02-23
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB1604498.4 2016-03-16
GBGB1604498.4A GB201604498D0 (en) 2016-03-16 2016-03-16 Method and system for efficient determination of transfers of entities on a peer-to-peer distributed ledger that can be used to provide a consolidated block
GB201619301 2016-11-15
GB1619301.3 2016-11-15
JP2018539331A JP6903064B2 (ja) 2016-02-23 2017-02-21 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018539331A Division JP6903064B2 (ja) 2016-02-23 2017-02-21 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023067710A Division JP7528302B2 (ja) 2016-02-23 2023-04-18 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Publications (2)

Publication Number Publication Date
JP2021153341A JP2021153341A (ja) 2021-09-30
JP7266638B2 true JP7266638B2 (ja) 2023-04-28

Family

ID=58231669

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018539331A Active JP6903064B2 (ja) 2016-02-23 2017-02-21 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
JP2021103094A Active JP7266638B2 (ja) 2016-02-23 2021-06-22 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
JP2023067710A Active JP7528302B2 (ja) 2016-02-23 2023-04-18 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018539331A Active JP6903064B2 (ja) 2016-02-23 2017-02-21 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023067710A Active JP7528302B2 (ja) 2016-02-23 2023-04-18 統合ブロックチェーンに基づくデータ転送制御方法及びシステム

Country Status (9)

Country Link
US (1) US20190073646A1 (ja)
EP (1) EP3420508A1 (ja)
JP (3) JP6903064B2 (ja)
KR (1) KR20180115778A (ja)
CN (2) CN109074562B (ja)
GB (1) GB2571801A (ja)
HK (1) HK1258025A1 (ja)
WO (1) WO2017145049A1 (ja)
ZA (1) ZA201805076B (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
WO2017212383A1 (en) 2016-06-06 2017-12-14 Thomson Reuters Global Resources Unlimited Company Systems and methods for providing a personal distributed ledger
DE102017205163A1 (de) * 2017-03-27 2018-09-27 Bundesdruckerei Gmbh Hashwerte für die bidirektionale verkettete Blockchain
US10560270B2 (en) 2017-05-03 2020-02-11 International Business Machines Corporation Optimal data storage configuration in a blockchain
DE102017209381A1 (de) 2017-06-02 2018-12-06 Bundesdruckerei Gmbh Bidirektional verkettete Blockchain-Struktur
DE102017216839A1 (de) 2017-09-22 2019-03-28 Bundesdruckerei Gmbh Bidirektional verkettete erweiterte Blockchain-Struktur
CN113204532A (zh) * 2017-10-04 2021-08-03 邓白氏公司 跨全异的不可变分布式账本网络进行身份解析的系统和方法
DE102017218736A1 (de) 2017-10-19 2019-04-25 Bundesdruckerei Gmbh Bidirektionale verkettete Blockchain-Struktur
KR102005158B1 (ko) * 2017-11-29 2019-07-29 신한카드 주식회사 여신 가상화폐 생성 장치 및 여신 가상화폐 관리 장치
CN108111312B (zh) * 2017-12-28 2019-09-27 电子科技大学 一种基于区块链的智能终端安全通信方法
US11531985B2 (en) 2018-01-17 2022-12-20 Tzero Ip, Llc Multi-approval system using M of N keys to generate a sweeping transaction at a customer device
US10903996B2 (en) 2018-01-22 2021-01-26 Microsoft Technology Licensing, Llc Persona selection using trust scoring
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
JP7403104B2 (ja) * 2018-04-19 2023-12-22 ヴィチェーン ファウンデーション リミテッド ブロックチェーン取引処理
CN108650647A (zh) * 2018-04-27 2018-10-12 深圳市元征科技股份有限公司 一种无线网络资源共享方法以及无线网络资源共享装置
CN109067526A (zh) * 2018-08-15 2018-12-21 数字钱包(北京)科技有限公司 层次公私钥对生成方法和装置
US11489662B2 (en) 2018-08-30 2022-11-01 International Business Machines Corporation Special relationships in a blockchain
EP3861708A4 (en) * 2018-10-02 2022-10-19 Mutualink, Inc. CONSENSUS-BASED VOTING TO IDENTIFY NETWORK MEMBERS USING BLOCKCHAIN-BASED IDENTITY SIGNATURE MECHANISMS
AU2018348320B2 (en) * 2018-11-16 2020-01-16 Advanced New Technologies Co., Ltd. A domain name scheme for cross-chain interactions in blockchain systems
SG11201903496PA (en) 2018-11-16 2019-05-30 Alibaba Group Holding Ltd Cross-chain interactions using a domain name scheme in blockchain systems
CA3041203C (en) 2018-11-16 2021-01-19 Alibaba Group Holding Limited A domain name management scheme for cross-chain interactions in blockchain systems
CN109711842B (zh) * 2018-12-29 2021-04-09 西安纸贵互联网科技有限公司 一种平行链定期汇合的区块链网络的账本记账方法
US20220083654A1 (en) * 2019-01-09 2022-03-17 British Telecommunications Public Limited Company Anomalous behavior detection in a distributed transactional database
WO2020180487A1 (en) * 2019-03-05 2020-09-10 Hrl Laboratories, Llc A system and method for selective transparency for public ledgers
CN112543103B (zh) * 2019-09-23 2024-06-25 百度在线网络技术(北京)有限公司 账户地址的生成方法和校验方法、装置、设备和介质
CN112801783A (zh) * 2020-12-31 2021-05-14 北京知帆科技有限公司 一种基于数字货币交易特征的实体识别方法及装置
CN115022353B (zh) * 2021-03-05 2024-03-15 阿里巴巴新加坡控股有限公司 智能设备的网络连接方法、装置及系统
US12010226B2 (en) * 2021-03-17 2024-06-11 International Business Machines Corporation Blockchain data segregation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136063A (ja) 2006-11-29 2008-06-12 Tadayuki Hattori 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術
JP2009171292A (ja) 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法
JP2010041112A (ja) 2008-07-31 2010-02-18 Nippon Telegr & Teleph Corp <Ntt> 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US20130282580A1 (en) * 2003-02-28 2013-10-24 Payment Pathways, Inc. SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
JP2010219912A (ja) * 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US9258296B2 (en) * 2010-07-29 2016-02-09 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
EP2918042A4 (en) * 2012-11-09 2016-09-07 Ent Technologies Inc TRANSLATION OF ENTITY NETWORK (ENT)
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US20160203572A1 (en) * 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
US9595034B2 (en) * 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US11232521B2 (en) * 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
US9830593B2 (en) * 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
ZA201502969B (en) * 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US20150332224A1 (en) * 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136063A (ja) 2006-11-29 2008-06-12 Tadayuki Hattori 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術
JP2009171292A (ja) 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法
JP2010041112A (ja) 2008-07-31 2010-02-18 Nippon Telegr & Teleph Corp <Ntt> 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
武田 敦志 他,P2Pネットワークのための分散型認証システムの設計,情報処理学会研究報告 ,日本,社団法人情報処理学会,2008年06月12日,Vol.2008 No.54,pp.63-68,[ISSN]0919-6072
高田 学也 他,日経BPムック FinTech革命 テクノロジーが溶かす金融の常識,日本,日経BP社,2016年01月27日,pp.44-47,ISBN: 978-4-8222-7188-6

Also Published As

Publication number Publication date
GB201806524D0 (en) 2018-06-06
HK1258025A1 (zh) 2019-11-01
JP2023089207A (ja) 2023-06-27
ZA201805076B (en) 2023-09-27
CN109074562B (zh) 2023-07-25
JP7528302B2 (ja) 2024-08-05
CN116843334A (zh) 2023-10-03
GB2571801A (en) 2019-09-11
JP2021153341A (ja) 2021-09-30
JP6903064B2 (ja) 2021-07-14
WO2017145049A1 (en) 2017-08-31
EP3420508A1 (en) 2019-01-02
JP2019508950A (ja) 2019-03-28
KR20180115778A (ko) 2018-10-23
US20190073646A1 (en) 2019-03-07
CN109074562A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
JP7266638B2 (ja) 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
CN109314636B (zh) 用于从区块链中安全提取数据的密码方法和系统
US20240248966A1 (en) Method and system for verifying integrity of a digital asset using a distributed hash table and a peer to-peer distributed ledger
JP2022119949A (ja) スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
EP3769466A1 (en) Computer-implemented system and method for enabling zero-knowledge proof
KR20190079671A (ko) 익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치
CN112600830B (zh) 业务数据处理方法、装置、电子设备及存储介质
EP3907644A1 (en) Blockchain
EP3973661B1 (en) Knowledge proof
JP2023552687A (ja) 鍵生成方法
JP2024150652A (ja) 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
Jarrous et al. Secure computation of functionalities based on Hamming distance and its application to computing document similarity
Hussain et al. Exploring Bitcoin Cryptocurrency: An Analysis, Applications and its Market Influence
US20230396450A1 (en) Key derivation method
Mohammad Decision Analytics Using Permissioned Blockchain" Commledger"
WO2024165258A1 (en) Blockchain transaction verification
Shareef et al. Decentralized Money Transaction Security System using HMBC algorithm
CN118648008A (zh) 使用有序的仅追加数据存储的选择性存在证明

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230418

R150 Certificate of patent or registration of utility model

Ref document number: 7266638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150