JP7493582B2 - ブロックチェーン・ネットワーク間でのトークンの転送 - Google Patents

ブロックチェーン・ネットワーク間でのトークンの転送 Download PDF

Info

Publication number
JP7493582B2
JP7493582B2 JP2022504736A JP2022504736A JP7493582B2 JP 7493582 B2 JP7493582 B2 JP 7493582B2 JP 2022504736 A JP2022504736 A JP 2022504736A JP 2022504736 A JP2022504736 A JP 2022504736A JP 7493582 B2 JP7493582 B2 JP 7493582B2
Authority
JP
Japan
Prior art keywords
source
target
token
blockchain network
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022504736A
Other languages
English (en)
Other versions
JPWO2021019398A5 (ja
JP2022542904A (ja
Inventor
クレニエフスキー、ロバート
マーツァントヴィッツ、カロリーナ
ゴドフスキー、ピオトル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022542904A publication Critical patent/JP2022542904A/ja
Publication of JPWO2021019398A5 publication Critical patent/JPWO2021019398A5/ja
Application granted granted Critical
Publication of JP7493582B2 publication Critical patent/JP7493582B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本開示は、電子データ処理の分野に関し、より詳細には、トークンのソース・セットのトークンを、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送することに関する。
ブロックチェーンは、ブロックチェーン・ネットワークのメンバーが、変更不可能なトークンのトランザクションを記録するために使用することができる共有台帳技術を提供する。ブロックチェーンは、信頼できる唯一の情報源、すなわち、共有される改ざん耐性または改ざん防止あるいはその両方の機能を備えた台帳を提供する。ブロックチェーン・ネットワークは、それぞれのブロックチェーン・ネットワークに固有の規則のセットに従ってブロックチェーンを管理するための技術的インフラストラクチャを提供する。規則は、例えば、それぞれのブロックチェーン・ネットワークでどの種類のトランザクションが可能か、および、それらのトランザクションをどのように行う必要があるかを定義する。したがって、異なるブロックチェーンは一般に互いに独立しており、異なる種類のトークンを扱うように構成される場合がある。1つのブロックチェーン・ネットワークから別のブロックチェーン・ネットワークにトークンを転送するための事前定義された方法は提供されない。
様々な実施形態が、トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法と、独立請求項の主題によって記述されているように転送を実行するためのコンピュータ・プログラム製品およびコンピュータ・システムを提供する。従属請求項には有利な実施形態が記載されている。本発明の実施形態は、相互に矛盾しない場合は互いに自由に組み合わせることができる。
一態様では、本発明は、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからトークンのソース・セットの少なくとも1つのソース・トークンを、ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法に関する。ソース・ブロックチェーン・ネットワークは、ソース・ブロックチェーンを使用してソース・ブロックチェーン・ネットワーク内のトークンのソース・セットのトークンを発行し、転送するように構成される。ターゲット・ブロックチェーン・ネットワークは、ターゲット・ブロックチェーンを使用してターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成される。
この方法は、転送条件のセットのために、受信者からターゲット・ブロックチェーン・ネットワークへの少なくとも1つのソース・トークンの転送の受信者承認を与えることを含む。受信者は、ターゲット・ブロックチェーン・ネットワーク内でトークンのターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限がある、ターゲット・ブロックチェーン・ネットワークのメンバーである。受信者承認を有する転送条件のセットは、ソース・ブロックチェーン内の少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能なように構成される。ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーン内の少なくとも1つのターゲット・トークンの発行トランザクションは、受信者によって開始される。発行トランザクションにはメタデータが割り当てられる。メタデータは、受信者承認を有する転送条件のセットを含む。ターゲット・ブロックチェーン・ネットワーク内の少なくとも1つのターゲット・トークンが有効であるには、ソース・ブロックチェーン内の少なくとも1つのソース・トークンの消滅の検証の成功が必要である。ソース・ブロックチェーン・ネットワークのソース・ブロックチェーン内の少なくとも1つのソース・トークンの消滅は、受信者承認を有する転送条件のセットを使用して検証される。
実施形態は、トークンの二重化が起こり得ないように保証する、独立したブロックチェーン・ネットワーク間の転送を可能にする効率的で安全な方式を提供するという有利な効果を有することができる。
別々のブロックチェーン・ネットワーク間のトークン、すなわち価値のあるデジタル資産の転送は、流通するトークンの数の2倍化のリスク、したがって流通資産の数のデジタル上の2倍化のリスクを生じさせる。デジタル資産は、例えば、現実世界の資産を表すことができる。したがって、デジタル資産が2倍化した場合、現実世界の資産が1つしかないのに、異なるブロックチェーン・ネットワークにおけるデジタル資産の矛盾する扱いのリスクが生じる可能性がある。実施形態は、両方のブロックチェーン・ネットワークについて使用可能な流通トークンの総量が、1つのブロックチェーン・ネットワークから別のブロックチェーン・ネットワークへのトークン転送の前と後で同じままであるか否かを検証できるようにするという有利な効果を有し得る。実施形態は、ターゲット・ネットワークにおいて転送されたトークンが、ソース・ブロックチェーン・ネットワークにおいて焼却すなわち消滅トークンによって担保、すなわち裏付けられているという証明に基づいて、ソース・ブロックチェーン・ネットワークとターゲット・ブロックチェーン・ネットワークとの間でトークンを転送する方法を導入することができる。ソース・ブロックチェーン・ネットワークにおける焼却トークンは使用不能であり、転送の結果としてターゲット・ブロックチェーン・ネットワークにおけるトークンにリンクされた情報によって、消滅の状態を検証することができるようにする。
したがって、実施形態は、転送後に、ターゲット・ブロックチェーンにおけるターゲット・トークンが、ソース・ブロックチェーンにおける消滅ソース・トークンによって確実に裏付けられるようにすることができる。また、ターゲット・ブロックチェーンにおける発行不変トランザクションが、ソース・ブロックチェーンにおいて消滅ソース・トークンを見つけるためと、消滅の状態を検証するための情報を含むことができる。使用不能な、例えば支出不能な消滅トークンを見つけるために、この情報は、それぞれのトークンが消滅のために転送された転送先の、ソース・ブロックチェーンにおける消滅宛先アドレスを識別する公開鍵を含むことができる。
さらに他の態様では、本発明は、トークンのソース・セットの少なくとも1つのソース・トークンを、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するためのコンピュータ・プログラム製品に関する。ソース・ブロックチェーン・ネットワークは、ソース・ブロックチェーンを使用してソース・ブロックチェーン・ネットワーク内のトークンのソース・セットのトークンを発行し、転送するように構成される。ターゲット・ブロックチェーン・ネットワークは、ターゲット・ブロックチェーンを使用して、ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成される。
コンピュータ・プログラム製品は、プログラム命令が実現されたコンピュータ可読記憶媒体を含む。プログラム命令は、コンピュータ・システムに、受信者からのターゲット・ブロックチェーン・ネットワークへの少なくとも1つのソース・トークンの転送の受信者承認を、転送条件のセットに与えさせるように、コンピュータ・システムによって実行可能である。受信者は、ターゲット・ブロックチェーン・ネットワークにおいてトークンのターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限がある、ターゲット・ブロックチェーン・ネットワークのメンバーである。受信者承認を有する転送条件のセットは、ソース・ブロックチェーン内の少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能なように構成される。ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーン内の少なくとも1つのターゲット・トークンの発行トランザクションが、受信者によって開始される。発行トランザクションにはメタデータが割り当てられる。メタデータは、受信者承認を有する転送条件のセットを含む。ターゲット・ブロックチェーン・ネットワーク内のその少なくとも1つのターゲット・トークンが有効であるには、ソース・ブロックチェーンにおけるその少なくとも1つのソース・トークンの消滅の検証に成功することが必要である。ソース・ブロックチェーン・ネットワークのソース・ブロックチェーン内のその少なくとも1つのソース・トークンの消滅は、受信者承認を有する転送条件のセットを使用して検証される。
さらに他の態様では、本発明は、トークンのソース・セットの少なくとも1つのソース・トークンを、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するためのコンピュータ・システムに関する。ソース・ブロックチェーン・ネットワークは、ソース・ブロックチェーンを使用してソース・ブロックチェーン・ネットワーク内のトークンのソース・セットのトークンを発行し、転送するように構成される。ターゲット・ブロックチェーン・ネットワークは、ターゲット・ブロックチェーンを使用してターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成される。
コンピュータ・システムは、プロセッサと、コンピュータ実行可能プログラム命令を記憶するメモリとを含む。プロセッサによってプログラム命令が実行されると、それによってプロセッサは、受信者からターゲット・ブロックチェーン・ネットワークへの少なくとも1つのソース・トークンの転送の受信者承認を転送条件のセットに与えるようにコンピュータ・システムを制御する。受信者は、ターゲット・ブロックチェーン・ネットワーク内でトークンのターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限がある、ターゲット・ブロックチェーン・ネットワークのメンバーである。受信者承認を有する転送条件のセットは、ソース・ブロックチェーン内のその少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能なように構成される。ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーン内の少なくとも1つのターゲット・トークンの発行トランザクションが、受信者によって開始される。発行トランザクションにはメタデータが割り当てられる。メタデータは、受信者承認を有する転送条件のセットを含む。ターゲット・ブロックチェーン・ネットワーク内の少なくとも1つのターゲット・トークンが有効であるには、ソース・ブロックチェーンにおけるその少なくとも1つのソース・トークンの消滅の検証に成功することが必要である。ソース・ブロックチェーン・ネットワークのソース・ブロックチェーン内のその少なくとも1つのソース・トークンの消滅は、受信者承認を有する転送条件のセットを使用して検証される。
以下では、本発明の実施形態について、図面を参照しながら例示のみを目的としてより詳細に説明する。
一実施形態による、ブロックチェーン・ネットワーク間でトークンを転送するための例示のコンピュータ・システムを示す説明図である。 トークンをソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークに転送する例示の方法を示す概略説明流れ図である。 トークンをソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークに転送する例示の方法の第1の段階を示す詳細説明流れ図である。 トークンをソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークに転送する例示の方法の第2の段階を示す詳細説明流れ図である。 トークンをソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークに転送する例示の方法の第3の段階を示す詳細説明流れ図である。
本発明の様々な実施形態の説明を、例示を目的として示すが、網羅的であること、または本開示の実施形態に限定することを意図していない。当業者には、記載されている実施形態の範囲および思想から逸脱することなく多くの修正および変形が明らかであろう。本明細書で使用されている用語は、実施形態の原理と、実際の応用または市場に見られる技術の技術的改良を最もよく説明するため、または当業者が本明細書で開示されている実施形態を理解することができるようにするために選択されている。
実施形態は、ブロックチェーン技術に依存しないという有利な効果を有することができる。実施形態は、任意のブロックチェーン技術、すなわち、例えば未使用トランザクション・アウトプット(UTXO)モデルまたは勘定/残高記録記帳モデルに基づくブロックチェーン・ネットワークを含む、ブロックチェーン・ネットワークとともに使用してもよい。実施形態によると、唯一の要件は、ターゲット・ブロックチェーン・ネットワークで、ターゲット・ブロックチェーンに記録されているトランザクションに、例えばメモ・フィールドなどのメタデータを付加することができることであろう。
実施形態は、PoW、PoSなどのいかなる特定のコンセンサス・プロトコルの使用も必要としないという有利な効果を有することができる。実施形態は、むしろ、原子的暗号関数、例えば一方向性ハッシュ関数、デジタル署名、署名検証などを使用して実装することができる。実施形態は、実効的で効率的であるという有利な効果を有することができる。
実施形態によると、転送とは、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーン内の少なくとも1つのソース・トークンの消滅と、ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーン内のソース・トークンと等価な少なくとも1つのターゲット・トークンの並行発行とを指す。したがって、ソース・ブロックチェーン・ネットワークにおけるソース・トークンを、ターゲット・ブロックチェーン・ネットワークにおけるターゲット・ブロックチェーンによって置き換えることができる。実施形態は、一連のタスクを実行することによって、2つの関連のないブロックチェーン・ネットワーク間でトークンを転送する検証可能で不可逆的な方法を提供することができる。一連のタスクは、ターゲット・ブロックチェーン・ネットワークから第1の主体、すなわち受信者によって行われるタスクと、第2の主体、すなわちソース・ブロックチェーン・ネットワークからの送信者によって行われる検証タスクとを含むことができる。受信者は、ターゲット・ブロックチェーン(ターゲットBC)、すなわちターゲット台帳における転送されたトークンの受信者とすることができる。以下で説明する実施例では、受信者をボブと呼ぶことがある。送信者は、例えば、ソース・ブロックチェーン(ソースBC)、すなわちソース台帳におけるトークンの所有者とすることができる。以下で説明する実施例では、送信者をアリスと呼ぶことがある。
実施形態によると、トークンの転送は3つの段階を含み得る。第1の段階では、転送条件について合意がなされ、すなわち、受信者(ボブ)による受信者承認が与えられる。両当事者であるアリスとボブが、ソース・ブロックチェーンにおいてアリスによって行われるトークンの適正な消滅を検証するためと、ターゲット・ブロックチェーンにおいてボブによって行われるトークンの適正な発行を検証するために使用される、転送条件のセットを提供する同一形態のデータ・レコードに合意することができる。転送条件のセットを有するそれぞれのデータ・レコードは、誰でも公にアクセス可能とすることができる。データ・レコードは、例えば、アリスによって作成され、デジタル署名されたランダムなノンス(nonce_a)と、ボブによって作成され、デジタル署名されたランダムなノンス(nonce_b)と、この2人の当事者のいずれかによって付加される補助データとを含むことができる。
第2の段階では、ボブによってターゲット・ブロックチェーンにおいてトークンが発行されてもよい。ボブは、第1の段階でメタデータとして作成されたデータ・レコードを含み得るそれぞれのトークンのための発行トランザクションにデジタル署名することによって、ターゲット・ブロックチェーンにおけるトークンの発行、例えば自分自身での発行を開始することができる。ターゲット・ブロックチェーンにおいて作成されたトークンは、ソース・ブロックチェーンにおいて消滅させるトークンを置き換えることが意図されている。作成されたトークンは、消滅させるトークンと同じ属性を有することができる。ボブによって作成されるトークンの数は、アリスによって消滅させられるトークンの数と同じとすることができる。例えば、作成されたトークンと消滅させるトークンとで同一または匹敵する値をトークンに割り当てることができる。第2の段階の終わりに、ボブによってトークンが発行されるが、それらのトークンはまだ消滅トークンによって裏付けられていない。この状態は、ボブの発行トランザクションのメタデータを使用して検証可能とすることができる。発行されたトークンは、消滅の検証がない限り有効ではないものとすることができる。これらのトークンは、消滅の検証までターゲット・ブロックチェーン・ネットワーク内でさらに転送されるのを禁止することができる。消滅の状態は公に検証可能であるため、これらのトークンは、消滅の検証に成功した場合にのみ、例えば、ターゲット・ブロックチェーン・ネットワーク内でのさらなるトランザクションの受信者によって受諾されることができる。この段階で転送が停止した場合、発行されたトークンは無効とみなすことができ、したがって使用できない。
第3の段階では、ソース・ブロックチェーンにおいて転送されるトークンの消滅を検証することができる。アリスは、ソース・ブロックチェーン内のトークンを消滅させる必要がある。この目的のために、アリスは、ターゲット・ブロックチェーンにおいてボブによって行われたトークン発行トランザクションを検証することができる。アリスは、発行されたトークンが合意された転送条件、例えば、ボブによって発行されたトークンの数または値あるいはその両方を満たすことを確認することができる。アリスは、アカウントの秘密鍵がアリスとボブを含む誰にも知られていないためにそこからトークンを決して使うことができないアカウント公開鍵を生成するために、第1の段階で合意された公にアクセス可能なデータ・レコードに対して公に知られた一方向関数を使用してもよい。アリスは、自分のトークンをそのようなアカウントに転送して、対応する知られていない秘密鍵によりソース・ブロックチェーン・ネットワークにおいてそのトークンを支出不能にすることができる。第3の段階の終わりに、転送トランザクションが完了し、発行と消滅の両方が検証可能となる。ボブは、トークンを裏付けるソース・ブロックチェーンに内のトークンの消滅を検証することができる。
ボブまたは他の当事者あるいはその両方は、アカウント公開鍵を使用して、消滅のためにトークンを転送する必要がある転送先のソース・データベース内の消滅宛先アドレスを見つけるために、発行トランザクションのメタデータとして提供されるデータ・レコードに対して一方向関数を実行し、アカウント残高を確認することによって、アリスが実際にトークンを消滅させたことを検証することができる。アリスまたは任意の他の当事者あるいはその両方は、ボブによって発行されたトークンが、それぞれのトークンを発行するためにターゲット・ブロックチェーンにおいてボブによって作成された不変発行トランザクションを使用して、アリスによって消滅させられたトークンによって実際に裏付けられていることを検証することができる。
実施形態は、任意の当事者が、転送されたトークンがソース・ブロックチェーンにおいて支出不能であるか否か、および、例えば、公に知られた一方向関数とメタデータとして与えられたデータ・レコードとにより、ターゲット・ブロックチェーンにおいて作成されたトークンと厳密に同じ数または同じ値あるいはその両方のトークンがあることを確認することを可能にすることができることと、という有利な効果を有することができる。アリスは、受信者承認、例えばボブによってデジタル署名されたnonce_bの存在のため、このプロセスを偽造することができず、ボブは、メタデータによって与えられる転送条件のセットにおける送信者承認、例えばアリスによってデジタル署名されたnonce_aの存在のためにこのプロセスを偽造することができない。
実施形態によると、受信者(ボブ)は、ソース・ブロックチェーン・ネットワークの他のメンバーのために、ターゲット・ブロックチェーン・ネットワーク内でさらにトークンを発行することができる。ボブは、発行したトークンを、アリスまたはソース・ブロックチェーン・ネットワークの別のメンバーに割り当てられたアカウント、すなわち宛先アドレスに転送することができる。ターゲット・ブロックチェーン・ネットワーク内のトークンの任意のトークン保有者が、ボブによって発行され、配信されたそのようなトークンが、ソース・ブロックチェーン・ネットワーク内の消滅トークンによって実際に裏付けられていることを検証することができる。それぞれのトークン保有者は、トランザクションのチェーンをボブの最初の発行トランザクションまで遡り、最初の発行トランザクションに割り当てられたメタデータを読み取り、そのメタデータを使用して、例えばそれぞれのメタデータの少なくとも一部に一方向関数を適用してソース・ブロックチェーン内の消滅宛先アドレスを判定することができる。消滅宛先アドレスは、ソース・ブロックチェーン内の消滅宛先アドレスの残高を確認し、数、値などの消滅トークンの属性を、ターゲット・ブロックチェーンにおけるボブによって発行されたトークンの属性と比較するために使用することができる。消滅トークンと発行トークンの属性が合意された転送条件を満たす場合、発行トークンは有効であり、消滅トークンによって裏付けられている。例えば、ターゲット・ブロックチェーン内のボブによって発行されたトークンの数がソース・ブロックチェーン内の消滅トークンの数以下である場合、ボブによって発行されたトークンは、アリスによって消滅させられたトークンによって裏付けされているものとして受け入れ可能であり、すなわちトークンはブロックチェーン・ネットワーク間で成功裏に転送された可能性がある。消滅宛先アドレスがソース・ブロックチェーン・ネットワーク内に存在しない場合、またはターゲット・ブロックチェーン・ネットワークにおいてボブによって発行されたトークンの属性が転送条件を満たさない場合、例えばターゲット・ブロックチェーン内の発行トークンの数がソース・ブロックチェーン内の消滅トークンの数より多い場合、ブロックチェーン・ネットワーク間のトークンの転送は無効である可能性がある。
例えば、上述の確認は、ボブによって発行されたトークンの購入または受領あるいはその両方について決定を行う前に、ターゲット・ブロックチェーン・ネットワークのいずれかのメンバーによって実行可能である。
実施形態によると、受信者承認は、受信者に割り当てられた受信者秘密暗号鍵を使用して署名された受信者ノンスを含む。受信者秘密暗号鍵を使用した署名は、その受信者秘密暗号鍵に対応する受信者公開暗号鍵を使用して検証可能である。実施形態は、暗号的に安全で効率的に検証可能な承認を与えるという有利な効果を有することができる。
実施形態によると、この方法は、転送条件のセットのために、送信者からターゲット・ブロックチェーン・ネットワークへの少なくとも1つのトークンの転送の送信者承認を受信することをさらに含む。送信者は、ソース・ブロックチェーン・ネットワーク内でその少なくとも1つのソース・トークンの転送を開始する権限がある、ソース・ブロックチェーン・ネットワークのメンバーである。実施形態は、確実にソース・ブロックチェーン・ネットワークの権限のあるメンバーが転送を承認するように保証するという有利な効果を有することができる。
実施形態によると、受信される送信者承認は、送信者に割り当てられた送信者秘密暗号鍵を使用して署名された送信者ノンスを含む。この方法は、受信した送信者承認を、送信者秘密暗号鍵に対応する送信者公開暗号鍵を使用して検証することをさらに含む。実施形態は、暗号的に安全で効率的に検証可能な承認を与えるという有利な効果を有することができる。
実施形態によると、送信者承認は、ソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークへのその少なくとも1つのソース・トークンの転送の転送要求の一部として、送信者から受信される。実施形態は、転送のための効率的で実効的な開始手順を実装するという有利な効果を有することができる。
実施形態によると、転送要求は、転送される少なくとも1つのソース・トークンの少なくとも1つの属性を含む。実施形態は、ターゲット・ブロックチェーン内のターゲット・トークンがソース・ブロックチェーン内の消滅ソース・トークンを置き換え、その結果としてソース・ブロックチェーン・ネットワークからターゲット・ブロックチェーン・ネットワークへの実効的な転送が行われるように、ターゲット・ブロックチェーンの受信者がソース・トークンと等価なターゲット・トークンを生成することができるようにするという有利な効果を有することができる。
実施形態によると、この方法は、検証のために送信者に受信者承認を送信することをさらに含む。実施形態は、送信者が消滅プロセスに受信者承認を組み込むことができるようにするという有利な効果を有することができる。実施形態によると、受信者承認の検証の第1の検証確定を送信者から受信する。
実施形態によると、受信者は、ソース・ブロックチェーン・ネットワーク内でその少なくとも1つのソース・トークンの転送を開始する権限があるソース・ブロックチェーン・ネットワークのメンバーでもある。実施形態は、転送が単一の主体、例えば、両方のブロックチェーン・ネットワークのメンバーである人物または事業体によって実行可能であるという有利な効果を有することができる。以下の実施例では、この2人の主体、すなわちアリスとボブのアクションは、単一の主体によって行われてもよい。そのような場合、転送プロセスの適正さを検証するために単一の承認、例えば単一の署名付きノンス(nonce_ab)を使用することができる。また、その単一の主体はすでにすべての情報を有する立場にあり、自分の行うアクションについて知っているため、情報の転送、例えば要求と確定の送信が不要になる。
実施形態によると、メタデータとして少なくとも1つのターゲット・トークンの発行トランザクションに割り当てられる転送条件のセットは、公にアクセス可能である。実施形態は、誰でも転送条件を使用して転送を検証することができるという有利な効果を有することができる。
実施形態によると、この方法は、検証のために少なくとも1つのターゲット・トークンの発行トランザクションの宛先アドレスの識別子を送信者に送信することをさらに含む。実施形態は、送信者が、その少なくとも1つのソース・トークンの消滅の前に発行を検証することができるようにするという有利な効果を有することができる。実施形態によると、この方法は、送信者から発行トランザクションの検証の第2の検証確定を受信することをさらに含む。
実施形態によると、ソース・ブロックチェーン・ネットワーク内トークンのソース・セットのトークンの転送のための宛先アドレスが、公開暗号鍵を使用して計算される。宛先アドレスからのトークンのソース・セットのトークンの転送のためには、それぞれの宛先アドレスの計算に使用された公開暗号鍵に対応する秘密暗号鍵が必要である。
消滅の検証は、その少なくとも1つのソース・トークンがソース・ブロックチェーン・ネットワーク内の消滅宛先アドレスに転送されたか否かを判定することを含む。
消滅宛先アドレスの計算は、転送条件のセットの少なくとも一部に第1の一方向関数を適用することを含み、転送条件のセットのその一部は受信者承認と送信者承認とを少なくとも含み、消滅宛先アドレスの計算のために対応する秘密暗号鍵のない公開暗号鍵として第1の一方向関数の結果を使用する。第1の一方向関数の結果として公開暗号鍵に対応する秘密暗号鍵が存在しないため、この少なくとも1つのソース・トークンは、消滅宛先アドレスからは転送することができない。実施形態は、両方の当事者からの入力に基づくその少なくとも1つのソース・トークンの実効的な消滅を可能にし、それによって送信者が消滅を改ざんするのを防ぐという有利な効果を有することができる。
実施形態によると、第1の一方向関数は第1のハッシュ関数である。実施形態によると、宛先アドレスの計算は、第1の一方向関数の結果に第2の一方向関数を適用することを含む。宛先アドレスは一般に、公開暗号鍵に適用された一方向関数の結果とすることができる。実施形態によると、第2の一方向関数は第2のハッシュ関数である。
実施形態によると、転送条件のセットの一部は、転送条件の完全セットを含む。実施形態は、承認だけでなく、属性など、転送されるトークンを定義する補助データも考慮に入れることができるという有利な効果を有することができる。
実施形態によると、消滅の検証は、消滅させたその少なくとも1つのソース・トークンが転送条件のセットに従って転送条件を満たすことを確認することをさらに含む。実施形態は、確実に実際に転送が行われることを保証するという有利な効果を有することができる。実施形態によると、転送条件のセットの転送条件は、その少なくとも1つのソース・トークンの属性を定義する。
実施形態によると、その少なくとも1つのターゲット・トークンは、その少なくとも1つのソース・トークンのための転送条件のセットの転送条件によって定義された同じ属性を含む必要がある。実施形態は、ソース・ブロックチェーン内のソース・トークンがターゲット・ブロックチェーン内の等価なターゲット・トークンによって確実に置き換えられるようにするという有利な効果を有することができる。
実施形態によると、消滅の検証が成功した場合、その少なくとも1つのソース・トークンの消滅の第3の検証確定が送信者に送信される。実施形態は、受信者に消滅を通知するという有利な効果を有することができる。
実施形態によると、転送条件のセットはJSONファイルの形態で提供される。
実施形態によると、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに複数のソース・トークンが転送される。転送条件のセットは、その複数のソース・トークンの転送条件を含む。受信者承認は、その複数のソース・トークンの転送を承認する。発行トランザクションは、発行された1つまたは複数のターゲット・トークンが転送条件のセットの転送条件を満たすように、1つまたは複数のターゲット・トークンの発行を定義する。消滅の検証がその複数のソース・トークンの各ソース・トークンについて行われる。
実施形態によると、コンピュータ・プログラム製品は、本明細書に記載の、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからトークンのソース・セットの少なくとも1つのソース・トークンをターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法の実施形態のいずれかを実装するように構成された、マシン実行可能プログラム命令をさらに含む。
実施形態によると、コンピュータ・システムは、本明細書に記載のソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからトークンのソース・セットの少なくとも1つのソース・トークンを、ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法の実施形態のいずれかを実行するようにさらに構成される。
図1に、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからトークンのソース・セットの少なくとも1つのソース・トークンを、ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するように構成された例示のコンピュータ・システム100を示す。コンピュータ・システム100は、ターゲット・ブロックチェーン・ネットワークの、メンバーであるか、メンバーによって使用されるか、またはメンバーを識別する情報が提供されることができる。コンピュータ・システム100は、ターゲット・ブロックチェーンのコピーを含むか、またはアクセスすることができるか、あるいはその両方であってもよい。コンピュータ・システム100は、ソース・ブロックチェーンのコピーをさらに含むか、アクセスすることができるか、あるいはその両方であってもよい。本明細書に記載のコンピュータ・システム100は、複数のプロセッサ・チップと、複数のメモリ・バッファ・チップと、メモリとを含むどのような種類のコンピュータ化システムであってもよいことはわかるであろう。コンピュータ・システム100は、例えば、パーソナル・コンピュータ、ワークステーションまたはミニコンピュータなどの、汎用デジタル・コンピュータの形態で実装可能である。
例示の実施形態では、図1に示すように、ハードウェア・アーキテクチャの観点からは、コンピュータ・システム100は、プロセッサ105と、メモリ・コントローラ115に結合されたメモリ(メイン・メモリ)110と、ローカル入力/出力コントローラ135を介して通信可能に結合された1つまたは複数の入力または出力あるいはその両方(I/O)のデバイス(または周辺装置)10、145とを含む。入力/出力コントローラ135は、当技術分野で知られているように、1つまたは複数のバスあるいはその他の有線または無線接続とすることができるが、これらには限らない。入力/出力コントローラ135は、図を簡単にするために省かれているが、通信を可能にするために、コントローラ、バッファ(キャッシュ)、ドライバ、リピータおよび受信器などの追加の要素を有してもよい。さらに、ローカル・インターフェースは、上記のコンポーネント間の適切な通信を可能にするために、アドレス接続、制御接続またはデータ接続あるいはこれらの組み合わせを含んでもよい。
プロセッサ105は、ソフトウェア、特にメモリ110に記憶されているソフトウェアを実行するためのハードウェア・デバイスである。プロセッサ105は、任意の特注または市販のプロセッサ、中央演算処理装置(CPU)、コンピュータ・システム100に関連付けられたいくつかのプロセッサのうちの補助プロセッサ、(マイクロチップまたはチップ・セットの形態の)半導体ベースのマイクロプロセッサ、マクロプロセッサ、または一般にソフトウェア命令を実行するための任意のデバイスとすることができる。
メモリ110は、揮発性メモリ・モジュール(例えばランダム・アクセス・メモリ(DRAM、SRAM、SDRAMなどのRAM))と、不揮発性メモリ・モジュール(例えば、ROM、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、またはプログラマブル読み取り専用メモリ(PROM))のうちのいずれか1つまたはこれらの組み合わせを含み得る。メモリ110は、追加のモジュールが互いに遠隔に位置するがプロセッサ105によってアクセス可能な、分散アーキテクチャを有することができることに留意されたい。
メモリ110内のソフトウェアは、それぞれが論理関数、特に本発明の実施形態に関係する関数を実装するための実行可能命令の順序づけられたリストを含む、1つまたは複数の別々のプログラムを含んでもよい。例えば、実行可能命令は、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンへの、トークンのソース・セットの少なくとも1つのソース・トークンの転送を行うように構成することができる。メモリ110内のソフトウェアは、適切なオペレーティング・システム(OS)111をさらに含み得る。OS111は、例えばソフトウェア112であり得る他のコンピュータ・プログラムの実行を基本的に制御する。
コンピュータ・システム100がPC、ワークステーション、インテリジェント・デバイスなどである場合、メモリ110内のソフトウェアは、基本入出力システム(BIOS)122をさらに含み得る。BIOSは、起動時にハードウェアを初期設定し、テストし、OS111を始動させ、ハードウェア・デバイス間のデータの転送をサポートする、基本ソフトウェア・ルーチンのセットである。BIOSは、コンピュータ・システム100が起動されるとBIOSが実行されることができるように、ROMに記憶される。
コンピュータ・システム100の動作時、プロセッサ105は、メモリ110との間でデータをやり取りし、ソフトウェアに従ってコンピュータ・システム100の動作を全体的に制御するために、メモリ110内に記憶されているソフトウェア112を実行するように構成される。本明細書に記載の方法とOS111とは、全体または一部、典型的には一部が、プロセッサ105によって読み出され、場合によってはプロセッサ105内にバッファされてから実行される。
ソフトウェア112は、さらに、任意のコンピュータ関連システムまたは方法による使用、またはそれらと関連した使用のために、ストレージ120などの任意のコンピュータ可読媒体に提供されて記憶することができる。ストレージ120はHDDストレージなどのディスク・ストレージを含み得る。
例示の実施形態では、従来型キーボード150およびマウス155を入力/出力コントローラ135に結合することができる。I/Oデバイス145などの他の出力デバイスが、入力デバイス、例えばプリンタ、スキャナ、マイクロフォンなどであるがこれらには限定されない入力デバイスを含んでもよい。最後に、I/Oデバイス10、145は、入力と出力の両方を通信するデバイス、例えば、(他のファイル、デバイス、システムまたはネットワークにアクセスするための)ネットワーク・インターフェース・カード(NIC)または変調器/復調器、無線周波数(RF)またはその他の送受信器、電話インターフェース、ブリッジ、ルータなどであるが、これらには限定されないデバイスをさらに含んでもよい。I/Oデバイス10、145は、当技術分野で知られているどのような汎用暗号カードまたはスマートカードであってもよい。コンピュータ・システム100は、ディスプレイ130に結合されたディスプレイ・コントローラ125をさらに含むことができる。例示の実施形態では、コンピュータ・システム100は、イントラネットまたはインターネットなどのネットワーク160に結合するためのネットワーク・インターフェースをさらに含むことができる。ネットワークは、ブロードバンド接続を介した、コンピュータ・システム100とサーバ170などの任意の外部サーバ、他のクライアントなどとの間の通信のためのIPベースのネットワークとすることができる。ネットワーク160は、コンピュータ・システム100とサーバ170との間でデータを送受信する。例示の実施形態では、ネットワーク160は、サービス・プロバイダによって管理される管理IPネットワークであってもよい。ネットワーク160は、例えばWi-Fi、WiMAXなどの無線プロトコルと技術とを使用して、無線方式で実装されてもよい。ネットワーク160は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、メトロポリタン・エリア・ネットワーク、インターネット・ネットワーク、またはその他の同様の種類のネットワーク環境などの、パケット交換ネットワークであってもよい。ネットワークは、固定無線ネットワーク、無線ローカル・エリア・ネットワーク(LAN)、無線ワイド・エリア・ネットワーク(WAN)、パーソナル・エリア・ネットワーク(PAN)、仮想プライベート・ネットワーク(VPN)、イントラネットまたはその他の適切なネットワーク・システムであってもよく、信号を送受信するための機器を含む。サーバ170は、ソース・ブロックチェーン・ネットワークのメンバーであってもよく、ソース・ブロックチェーン・ネットワークのメンバーによって使用されてもよく、またはソース・ブロックチェーン・ネットワークのメンバーを識別する情報が提供されてもよい。ターゲット・ブロックチェーン・ネットワークとソース・ブロックチェーン・ネットワークとは、ネットワーク160を介してアクセス可能なさらに他のサーバを含んでもよい。
図2に、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに、トークンのソース・セットの少なくとも1つのソース・トークンを転送する例示の方法の概略流れ図を示す。ステップ200で、ターゲット・ブロックチェーン・ネットワークのメンバーである受信者(ボブ)が、転送条件のセットのために、ターゲット・ブロックチェーン・ネットワークへの少なくとも1つのソース・トークンの転送の受信者承認を与える。受信者承認は、例えば、ソース・ブロックチェーン・ネットワークのメンバーである送信者(アリス)による要求への返信として提供されてもよい。受信者は、ターゲット・ブロックチェーン・ネットワーク内でトークンのターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限を有することができる。受信者承認を有する転送条件のセットは、ソース・ブロックチェーンにおけるその少なくとも1つのソース・トークンの消滅の成功を検証するために使用されるように構成可能である。
ステップ202で、受信者によって、ターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンにおけるその少なくとも1つのターゲット・トークンの発行トランザクションが開始される。発行トランザクションには、ステップ200の受信者承認を有する転送条件のセットを含むメタデータが割り当てられる。ターゲット・ブロックチェーン・ネットワーク内でその少なくとも1つのターゲット・トークンが有効であるためには、ソース・ブロックチェーンにおけるその少なくとも1つのソース・トークンの消滅の検証の成功が必要であるものとすることができる。
ステップ204で、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンにおけるその少なくとも1つのソース・トークンの消滅が、受信者承認を有する転送条件のセットを使用して検証される。検証の成功は、ターゲット・トークンが有効であること、すなわち消滅ソース・トークンによって裏付けられていることを証明することができる。ステップ206で、裏付けられたターゲット・トークンを受信者によって配信することができる。例えば、ターゲット・トークンは送信者に割り当てられたターゲット・ブロックチェーンの宛先アドレス、または送信者によって指示されたターゲット・ブロックチェーンの宛先アドレスに送信することができる。
送信者は、ターゲット・ブロックチェーンの受信者に転送の送信者承認を送信することができる。送信者は、ターゲット・トークンの発行を検証することができ、ソース・トークンの消滅を開始することができる。
図3に、ソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに、トークンのソース・セットの少なくとも1つのソース・トークンを転送する例示の方法の概略流れ図を示す。図3Aは、転送の第1の段階を示す。第1の段階は、受信者(ボブ)によって提供される、例えば署名付きノンス(nonce_b)の形態の受信者承認を含むことができる。第1の段階の全体的目的は、例えば、アリスの承認を示すためにアリスによって署名されたバイトのランダムなシーケンス(nonce_a)と、ボブの承認を示すためにボブによって署名されたバイトのランダムなシーケンス(nonce_b)とを含み得る、転送条件を有するデータ・レコードの共通の書式(con-doc)について合意することとすることができる。両当事者であるアリスとボブは、それぞれ、transfer_conditions_aおよびtransfer_conditions_bと称する転送条件(con-doc)のローカル・コピーを保持することができる。第1の段階の実行の成功後、両当事者のローカル・コピーは同じ値を含み得る。ボブは、transfer_conditions_bをメタデータとして発行トランザクションに割り当て、例えば後続の段階でtransfer_conditions_bをターゲット・ブロックチェーン内のそれぞれのトランザクションのレコードに含める。アリスは、後続の段階で消滅のためにソース・トークンを転送する転送先のソース・ブロックチェーン内の消滅宛先アドレスを生成するために、transfer_conditions_aを使用することができる。con-docは、転送するトークンの属性などの補助データをさらに含んでもよい。例えば、con-docは転送されるトークンの数(transfer_amount)を含んでもよい。
ステップ300で、方法が開始される。ステップ302で、アリスが、転送の承認として使用するためのランダムなストリングであるrandom_aを生成し、転送するソース・トークンを特徴づける属性を提供する転送数量を初期設定することができる。ステップ304で、アリスは、アリスに割り当てられた秘密暗号鍵を使用して、random_aに署名することができる。署名付きrandom_aは、その転送のアリスによる承認を表すことができる。アリスは、署名付きrandom_aを、例えば以下のようなJSONドキュメントの形態の、転送条件con-docのローカル・コピーに格納することができる。
"Alice's local con-doc
transfer_conditions_a={
nonce_a:"signed random_a",
nonce_b:NIL,
transfer_amount:Number
}"
ステップ306で、署名付きnonce_aとtransfer_amountとを含む転送要求をボブに送信することができる。ステップ308で、ボブはアリスの署名が有効であるか否かを確認することができる。署名が無効な場合、ボブはステップ310でアリスに要求拒否を送信することができる。署名が有効な場合は、ボブは要求された転送の承認として使用するためのランダムなストリングrandom_bを生成することができる。署名付きrandom_bは、要求された転送に対するボブの承認を表すことができる。ステップ314で、ボブは、ボブに割り当てられた秘密暗号鍵を使用してrandom_bに署名することができる。ボブは、署名付きrandom_bをアリスに送信し、以下のように、署名付きrandom_bをcon_docのローカル・コピーに格納することができる。
"Bob's local con-doc
transfer_conditions_b={
nonce_a:"signed random_a",
nonce_b:"signed random_b"
transfer_amount:Number
}"
ステップ316で、転送受諾(署名付きnonce_b)または転送拒否(空のnonce_b)を含む転送応答をアリスに送信することができる。ステップ318で、アリスは、ボブの署名が有効か否かを確認することができる。署名が無効な場合、この方法はステップ320で停止してもよい。署名が有効な場合、アリスは、ステップ322で、署名付きnonce_bでcon-docのローカル・コピーを以下のように更新することができる。
"Alice's local con-doc
transfer_conditions_a={
nonce_a:"signed random_a",
nonce_b:"signed random_b",
transfer_amount:Number
}"
ステップ324で、例えば、アリスは、例えばSHA-256のような暗号SHA-2ハッシュ関数を使用して、結果としてtransfer_conditions_#aとなるcon-docのローカル・コピーのハッシュを生成することができる。ステップ326で、アリスはボブに転送肯定応答を送信することができる。ステップ328で、ボブは例えばSHA-256のような暗号SHA-2ハッシュ関数を使用して、結果としてtransfer_conditions_#bとなるcon-docのローカル・コピーのハッシュを生成することができる。
図3Bに、転送の第2の段階を示す。第2の段階は、ボブによるターゲット・ブロックチェーン内のターゲット・トークンの発行の開始を含むことができる。第2の段階の全体的目的は、ターゲット・ブロックチェーンにおける少なくとも1つのターゲット・トークンの、不変の、すなわち変更不能な発行トランザクションの作成とすることができる。発行トランザクションは、ボブによって実行可能である。ボブは、第1の段階で合意されたcon-docの自分のローカル・インスタンス、すなわちtransfer_conditions_bをメタデータとして含める必要があってもよい。例えば、transfer_conditions_bがトランザクションのメモ・フィールドとして付加されてもよい。付加された後は、ボブはターゲット・ブロックチェーンに格納されているトランザクション・データを削除も変更することもできなくなる。アリスは、例えば公開ターゲット・ブロックチェーンにアクセスすることができることにより、発行トランザクションを検証することが可能にされる。
ステップ330で、アリスは発行要求を生成することができる。ステップ332で、発行要求をボブに送信することができる。ステップ334で、ボブは、ターゲット・ブロックチェーンにおいて、公開暗号鍵distr_pub_keyによって識別される新たなアカウント「distr」を作成することができる。ステップ336で、ボブは、「distr」において第1のトランザクションを作成することによって、ターゲット・ブロックチェーンで新たなトークンを発行することができる。ボブは、以下のように、発行トランザクションにcon-docをメモとして含めることができる。
"Immutable TX data: Bob account,Distr account, token name, amount, memo={
transfer_conditions_b:{
nonce_a:"signed random_a",
nonce_b:"signed random_b",
transfer_amount:Number
}
}"
ステップ338で、ボブは発行確定(distr_public_key)または発行拒否(empty distr_public_key)を含む発行応答を、アリスに送信することができる。ステップ340で、アリスは、「distr」アカウントが存在するか確認することができる。「distr」アカウントが存在しない場合、この方法はステップ342で停止してもよい。「distr」アカウントが存在する場合、アリスはステップ344で、「distr」の第1のトランザクションから「数量」と「メモ」を読み取ることができる。アリスは、読み取ったデータを、以下のように発行トランザクション・データのローカル・コピー、すなわちissue-tx-docに付加することができる。
"Alice's local issue-tx-doc
issue_TX_data={
amount:"issued tokens",
memo:{
transfer_conditions_b:{
nonce_a:"signed random_a",
nonce_b:"signed random_b",
transfer_amount:Number
}
}
}"
ステップ346で、アリスは、例えばSHA-256を使用して、issue_TX_data.memo.transfer_conditions_bのハッシュを生成することができ、それをtransfer_conditions_#bとして格納する。ステップ348で、アリスは、transfer_conditions_#b==transfer_conditions_#aであるか否かを確認することができる。これが偽の場合、この方法はステップ350で停止してもよい。真の場合、アリスはステップ352で、amount==transfer_amountであるか否かを確認することができる。これが偽の場合、この方法はステップ354で停止してもよい。真の場合、アリスはステップ356で転送肯定応答「verification successful」を生成することができる。ステップ358で、転送肯定応答をボブに送信することができる。ステップ360で、ボブは転送肯定応答「verification successful」を受信することができる。
図3Cに、転送の第3の段階を示す。第3の段階は、ボブによる消滅の検証を含むことができる。第3の段階の全体的目的は、ソース・ブロックチェーンにおける消滅、すなわち使用不能にすることによる、トークン転送の完了とすることができる。第2の段階でボブによって発行されたトークンの検証が成功した後、アリスは、ソース・ブロックチェーンにおいて消滅宛先アドレスを安全に生成することができ、トークンを消滅させるため、すなわちトークンを使用不能/支出不能にするために、消滅宛先アドレスにトークンを転送することができる。消滅宛先アドレスは、アリスのローカルtransfer_conditions_bを使用して生成可能である。消滅宛先アドレスへの転送から、消滅、すなわちターゲット・ブロックチェーン・ネットワークにおいて発行されたトークンが有効であること、すなわちソース・ブロックチェーン・ネットワークにおける消滅トークンによって裏付けられていることが検証可能であり、これによってブロックチェーン間トランザクションが完了する。
ステップ362で、ボブは、消滅すなわち焼却要求を生成する。ステップ364で、焼却要求がアリスに送信される。ステップ366で、アリスは、transfer_conditions_#aに基づいて、公開暗号鍵「焼却公開鍵」burn_public_key_a = fn(transfer_conditions_#a)の形態に類似した英数字値のシーケンスで識別される消滅宛先アドレス「焼却アカウント」を生成することができ、ここで、
fn(transfer_conditions_hash){
transfer_conditions_hash="prefix"+ transfer_conditions_hash;
return transfer_conditions_hash +CRC(transfer_conditions_hash);
}
である。
ステップ368で、アリスは、アリスの公開鍵で識別されるアカウントから少なくとも1つのソース・トークンを、「焼却公開鍵」で識別される「焼却アカウント」に転送することができる。ステップ370で、アリスは焼却が完了したか否かを確認することができる。完了していない場合、アリスはステップ372で焼却拒否を与えることができる。完了している場合、アリスはステップ374で焼却確定(burn_public_key_a)を与えることができる。ステップ376で、アリスはボブに、焼却確定(burn_public_key_a)または焼却拒否(空のburn_public_key_a)を含む焼却応答を送信することができる。
ステップ378で、ボブはtransfer_conditions_#bに基づいて「焼却公開鍵」burn_public_key_b=fn(transfer_conditions_#b)を生成することができ、ここで、
fn(transfer_conditions_hash){
transfer_conditions_hash="prefix"+ transfer_conditions_hash;
return transfer_conditions_hash +CRC(transfer_conditions_hash);
}
である。
ステップ380で、ボブはburn_public_key_a == burn_public_key_bであるか否かを確認する。これが偽の場合、この方法はステップ382で停止してもよい。これが真の場合、ボブはステップ384で、burn_public_key_bによって識別されるアカウントが存在するか否かを確認することができる。存在しない場合、この方法はステップ386で停止してもよい。存在する場合、ボブはステップ388で転送肯定応答「transfer successful」を生成することができる。ステップ390で、転送肯定応答をアリスに送信することができる。ステップ392で、アリスは転送肯定応答「transfer successful」を受信することができる。ステップ394およびステップ396で、アリスとボブのためのこの方法は終了する。
本発明の上記の実施形態のうちの1つまたは複数の実施形態は、組み合わされた実施形態が相互に矛盾しない限り、組み合わせてもよい。本明細書では、同じ名称が付けられている異なる要素を示すために「第1」および「第2」などの序数が使用されているが、別に明記されていない限り必ずしもそれぞれの要素の順位を設定するものではない。
本発明は、任意の可能な統合の技術的詳細度のシステム、方法、またはコンピュータ・プログラム製品あるいはこれらの組み合わせとすることができる。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実施させるためのコンピュータ可読プログラム命令が記憶されたコンピュータ可読記憶媒体(または複数の媒体)を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持し、記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学式ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組み合わせであってよいが、これらには限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには以下のものも含まれる。すなわち、可搬コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、可搬コンパクト・ディスク読み取り専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピィ・ディスク、パンチカードまたは命令が記録された溝内の隆起構造などの機械的に符号化されたデバイス、およびこれらの任意の適切な組み合わせが含まれる。本明細書で使用されるコンピュータ可読記憶媒体とは、電波またはその他の自由に伝播する電磁波、導波路またはその他の伝送媒体を伝播する電磁波(例えば光ファイバ・ケーブルを通る光パルス)、または配線を介して伝送される電気信号などの、一過性の信号自体であると解釈すべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、または、ネットワーク、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワークあるいはこれらの組み合わせを介して外部コンピュータまたは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、交換機、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはこれらの組み合わせを含み得る。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それらのコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体への記憶のために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、インストラクション・セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路のための構成データ、または、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語、または同様のプログラミング言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで書かれたソース・コードまたはオブジェクト・コードであってもよい。コンピュータ可読プログラム命令は、スタンドアロン・ソフトウェア・パッケージとして全体がユーザのコンピュータ上でまたは一部がユーザのコンピュータ上で、または一部がユーザのコンピュータ上で一部がリモート・コンピュータ上で、または全体がリモート・コンピュータまたはサーバ上で実行されてもよい。後者のシナリオの場合、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意の種類のネットワークを介してユーザのコンピュータに接続することができ、または接続は(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行ってもよい。実施形態によっては、本発明の態様を実行するために、例えばプログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を使用して電子回路をパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
本発明の態様について、本明細書では本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品を示すフローチャート図またはブロック図あるいはその両方を参照しながら説明している。フローチャート図またはブロック図あるいはその両方の図の各ブロックおよび、フローチャート図またはブロック図あるいはその両方の図のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装可能であることはわかるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサにより実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックで規定されている機能/動作を実装する手段を形成するようなマシンを実現するように、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサに供給することができる。これらのコンピュータ可読プログラム命令は、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方のブロックで規定されている機能/動作の態様を実装する命令を含む製造品を含むように、コンピュータ、プログラマブル・データ処理装置、またはその他のデバイスあるいはこれらの組み合わせに対して特定の方式で機能するように指示することができるコンピュータ可読記憶媒体に記憶されてもよい。
コンピュータ可読プログラム命令は、コンピュータ、その他のプログラマブル・データ処理装置またはその他のデバイス上で実行される命令がフローチャートまたはブロック図あるいはその両方のブロックで規定されている機能/動作を実装するように、コンピュータ、その他のプログラマブル装置、またはその他のデバイス上で一連の動作ステップが実行されてコンピュータ実装プロセスを実現するようにするために、コンピュータ、その他のプログラマブル・データ処理装置、またはその他のデバイスにロードされてもよい。
図面中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能および動作を示す。これに関連して、フローチャートまたはブロック図の各ブロックは、規定されている論理機能を実装するための1つまたは複数の実行可能命令を含む、命令のモジュール、セグメント、または部分を表すことがある。一部の別の実装形態では、ブロックに記載されている機能は、図に記載されている順序とは異なる順序で行われてもよい。例えば、連続して示されている2つのブロックは、関与する機能に応じて、実際には1つのステップで完遂されてもよく、並行して実行されてもよく、実質的に並行して実行されてもよく、部分的にまたは全体が時間的に重なって実行されてもよく、またはそれらのブロックは場合によっては逆の順序で実行されてもよい。また、ブロック図またはフローチャート図あるいはその両方の図の各ブロック、およびブロック図またはフローチャート図あるいはその両方の図のブロックの組み合わせは、規定されている機能または動作を実行する専用ハードウェア・ベースのシステムによって実装可能であるか、または専用ハードウェアとコンピュータ命令との組み合わせを実施することができることもわかるであろう。
1.トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法であって、上記ソース・ブロックチェーン・ネットワークは、上記ソース・ブロックチェーンを使用して上記ソース・ブロックチェーン・ネットワーク内のトークンの上記ソース・セットの上記トークンを発行し、転送するように構成され、上記ターゲット・ブロックチェーン・ネットワークは、上記ターゲット・ブロックチェーンを使用して上記ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成され、上記方法は、
転送条件のセットのために、受信者から、上記少なくとも1つのソース・トークンの上記ターゲット・ブロックチェーン・ネットワークへの上記転送の受信者承認を与えることであって、上記受信者は上記ターゲット・ブロックチェーン・ネットワーク内のトークンの上記ターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限のある、上記ターゲット・ブロックチェーン・ネットワークのメンバーであり、上記受信者承認を有する転送条件の上記セットは上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能であるように構成されている、上記受信者承認を与えることと、
上記受信者によって、上記ターゲット・ブロックチェーン・ネットワークの上記ターゲット・ブロックチェーン内の上記少なくとも1つのターゲット・トークンの発行トランザクションを開始することであって、上記発行トランザクションにはメタデータが割り当てられ、上記メタデータは上記受信者承認を有する転送条件の上記セットを含み、上記ターゲット・ブロックチェーン・ネットワーク内で上記少なくとも1つのターゲット・トークンが有効であるには、上記ソース・ブロックチェーンにおける上記少なくとも1つのソース・トークンの消滅の検証の成功を必要とする、上記発行トランザクションを開始することと、
上記受信者承認を有する転送条件の上記セットを使用して、上記ソース・ブロックチェーン・ネットワークの上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの上記消滅を検証することとを含む方法。
2.上記受信者承認は、上記受信者に割り当てられた受信者秘密暗号鍵で署名された受信者ノンスを含み、上記受信者秘密暗号鍵による上記署名は、上記受信者秘密暗号鍵に対応する受信者公開暗号鍵を使用して検証可能である、項目1に記載の方法。
3.上記方法は、転送条件の上記セットのために、送信者から上記少なくとも1つのソース・トークンの上記ターゲット・ブロックチェーン・ネットワークへの上記転送の送信者承認を受信することをさらに含み、上記送信者は、上記ソース・ブロックチェーン・ネットワーク内で上記少なくとも1つのソース・トークンの転送を開始する権限がある、上記ソース・ブロックチェーン・ネットワークのメンバーである、項目1または項目2のいずれかに記載の方法。
4.受信した上記送信者承認は、上記送信者に割り当てられた送信者秘密暗号鍵で署名された送信者ノンスを含み、上記方法は、上記送信者秘密暗号鍵に対応する送信者公開暗号鍵を使用して、受信した上記送信者承認を検証することをさらに含む、項目3に記載の方法。
5.上記送信者承認は、上記ソース・ブロックチェーン・ネットワークから上記ターゲット・ブロックチェーン・ネットワークに上記少なくとも1つのソース・トークンを転送する転送要求の一部として上記送信者から受信される、項目3または項目4のいずれかに記載の方法。
6.上記転送要求は、転送される上記少なくとも1つのソース・トークンの少なくとも1つの属性を含む、項目5に記載の方法。
7.上記方法は、検証のために上記受信者承認を上記送信者に送信することをさらに含む、項目3ないし項目6のいずれかに記載の方法。
8.上記送信者から上記受信者承認の上記検証の第1の検証確定を受信する、項目7に記載の方法。
9.上記受信者は、上記ソース・ブロックチェーン・ネットワーク内で上記少なくとも1つのソース・トークンの転送を開始する権限のある、上記ソース・ブロックチェーン・ネットワークのメンバーでもある、項目1または項目2のいずれかに記載の方法。
10.上記少なくとも1つのターゲット・トークンの上記発行トランザクションにメタデータとして割り当てられた転送条件の上記セットは、公にアクセス可能である、項目1ないし項目9のいずれかに記載の方法。
11.上記方法は、検証のために上記送信者に上記少なくとも1つのターゲット・トークンの上記発行トランザクションの宛先アドレスの識別子を送信することをさらに含む、項目1ないし項目10のいずれかに記載の方法。
12.上記方法は、上記送信者から上記発行トランザクションの上記検証の第2の検証確定を受信することをさらに含む、項目11に記載の方法。
13.上記ソース・ブロックチェーン・ネットワーク内のトークンの上記ソース・セットの上記トークンの転送のための宛先アドレスが公開暗号鍵を使用して計算され、上記宛先アドレスからのトークンの上記ソース・セットの上記トークンの転送のために、上記それぞれの宛先アドレスを計算するために使用された上記公開暗号鍵に対応する秘密暗号鍵が必要であり、
上記消滅の上記検証は、上記少なくとも1つのソース・トークンが上記ソース・ブロックチェーン・ネットワーク内の消滅宛先アドレスに転送されたか否かを判定することを含み、上記消滅宛先アドレスの計算は、
転送条件の上記セットの少なくとも一部に対して第1の一方向関数を適用することであって、転送条件の上記セットの一部は上記受信者承認と上記送信者承認とを少なくとも含む、上記第1の一方向関数を適用することと、
上記消滅宛先アドレスの計算のために、上記第1の一方向関数の結果を対応する秘密暗号鍵のない公開暗号鍵として使用することとを含み、上記少なくとも1つのソース・トークンは、上記第1の一方向関数の結果としての上記公開暗号鍵に対応する秘密暗号鍵が存在しないことにより、上記消滅宛先アドレスから転送不能である、項目1ないし項目12のいずれかに記載の方法。
14.上記第1の一方向関数は第1のハッシュ関数である、項目13に記載の方法。
15.上記宛先アドレスの上記計算は、上記第1の一方向関数の結果に第2の一方向関数を適用することを含む、項目13または項目14に記載の方法。
16.上記第2の一方向関数は第2のハッシュ関数である、項目15に記載の方法。
17.転送条件の上記セットの上記一部は転送条件の上記完全セットを含む、項目13ないし項目16のいずれかに記載の方法。
18.上記消滅の上記検証は、転送条件の上記セットに従って、消滅させた上記少なくとも1つのソース・トークンが上記転送条件を満たすことを確認することをさらに含む、項目1ないし項目17のいずれかに記載の方法。
19.転送条件の上記セットの転送条件が、上記少なくとも1つのソース・トークンの属性を定義する、項目18に記載の方法。
20.上記少なくとも1つのターゲット・トークンは、上記少なくとも1つのソース・トークンについて転送条件の上記セットの上記転送条件によって定義されているのと同じ属性を含む必要がある、項目19に記載の方法。
21.上記消滅の上記検証が成功した場合、上記少なくとも1つのソース・トークンの上記消滅の第3の検証確定を上記送信者に送信する、項目1ないし項目20のいずれかに記載の方法。
22.転送条件の上記セットはJSONファイルの形態で提供される、項目1ないし項目21のいずれかに記載の方法。
23.上記ソース・ブロックチェーン・ネットワークの上記ソース・ブロックチェーンから上記ターゲット・ブロックチェーン・ネットワークの上記ターゲット・ブロックチェーンに複数のソース・トークンが転送され、転送条件の上記セットが上記複数のソース・トークンのための転送条件を含み、上記受信者承認が上記複数のソース・トークンの転送を承認し、上記発行トランザクションが、発行される1つまたは複数のターゲット・トークンが転送条件の上記セットの上記転送条件を満たすように上記1つまたは複数のターゲット・トークンの発行を定義し、上記消滅の上記検証が上記複数のソース・トークンの各ソース・トークンについて行われる、項目1ないし項目22のいずれかに記載の方法。
24.トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するためのコンピュータ・プログラム製品であって、上記ソース・ブロックチェーン・ネットワークは、上記ソース・ブロックチェーンを使用して上記ソース・ブロックチェーン・ネットワーク内のトークンの上記ソース・セットの上記トークンを発行し、転送するように構成され、上記ターゲット・ブロックチェーン・ネットワークは、上記ターゲット・ブロックチェーンを使用して上記ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成され、上記コンピュータ・プログラム製品は、プログラム命令が実現されたコンピュータ可読媒体を含み、上記プログラム命令はコンピュータ・システムに、
転送条件のセットのために、受信者から、上記少なくとも1つのソース・トークンの上記ターゲット・ブロックチェーン・ネットワークへの上記転送の受信者承認を与えることであって、上記受信者は上記ターゲット・ブロックチェーン・ネットワーク内のトークンの上記ターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限のある、上記ターゲット・ブロックチェーン・ネットワークのメンバーであり、上記受信者承認を有する転送条件の上記セットは上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能であるように構成されている、上記受信者承認を与えることと、
上記受信者によって、上記ターゲット・ブロックチェーン・ネットワークの上記ターゲット・ブロックチェーン内の上記少なくとも1つのターゲット・トークンの発行トランザクションを開始することであって、上記発行トランザクションにはメタデータが割り当てられ、上記メタデータは上記受信者承認を有する転送条件の上記セットを含み、上記ターゲット・ブロックチェーン・ネットワーク内で上記少なくとも1つのターゲット・トークンが有効であるには、上記ソース・ブロックチェーンにおける上記少なくとも1つのソース・トークンの消滅の検証の成功を必要とする、上記発行トランザクションを開始することと、
上記受信者承認を有する転送条件の上記セットを使用して、上記ソース・ブロックチェーン・ネットワークの上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの上記消滅を検証することとを行わせるように上記コンピュータ・システムによって実行可能な、コンピュータ・プログラム製品。
25.トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するためのコンピュータ・システムであって、上記ソース・ブロックチェーン・ネットワークは、上記ソース・ブロックチェーンを使用して上記ソース・ブロックチェーン・ネットワーク内のトークンの上記ソース・セットの上記トークンを発行し、転送するように構成され、上記ターゲット・ブロックチェーン・ネットワークは、上記ターゲット・ブロックチェーンを使用して上記ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成され、上記コンピュータ・システムは、プロセッサと、コンピュータ実行可能プログラム命令を記憶するメモリとを含み、上記プロセッサによる上記プログラム命令の実行が上記コンピュータ・システムを制御して、
転送条件のセットのために、受信者から、上記少なくとも1つのソース・トークンの上記ターゲット・ブロックチェーン・ネットワークへの上記転送の受信者承認を与えることであって、上記受信者は上記ターゲット・ブロックチェーン・ネットワーク内のトークンの上記ターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限のある、上記ターゲット・ブロックチェーン・ネットワークのメンバーであり、上記受信者承認を有する転送条件の上記セットは上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能であるように構成されている、上記受信者承認を与えることと、
上記受信者によって、上記ターゲット・ブロックチェーン・ネットワークの上記ターゲット・ブロックチェーン内の上記少なくとも1つのターゲット・トークンの発行トランザクションを開始することであって、上記発行トランザクションにはメタデータが割り当てられ、上記メタデータは上記受信者承認を有する転送条件の上記セットを含み、上記ターゲット・ブロックチェーン・ネットワーク内で上記少なくとも1つのターゲット・トークンが有効であるには、上記ソース・ブロックチェーンにおける上記少なくとも1つのソース・トークンの消滅の検証の成功を必要とする、上記発行トランザクションを開始することと、
上記受信者承認を有する転送条件の上記セットを使用して、上記ソース・ブロックチェーン・ネットワークの上記ソース・ブロックチェーン内の上記少なくとも1つのソース・トークンの上記消滅を検証することとを行わせる、コンピュータ・システム。

Claims (24)

  1. トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送する方法であって、前記ソース・ブロックチェーン・ネットワークは、前記ソース・ブロックチェーンを使用して前記ソース・ブロックチェーン・ネットワーク内のトークンの前記ソース・セットの前記トークンを発行し、転送するように構成され、前記ターゲット・ブロックチェーン・ネットワークは、前記ターゲット・ブロックチェーンを使用して前記ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成され、前記方法は、
    転送条件のセットのために、受信者から、前記少なくとも1つのソース・トークンの前記ターゲット・ブロックチェーン・ネットワークへの前記転送の受信者承認を与えることであって、前記受信者は前記ターゲット・ブロックチェーン・ネットワーク内のトークンの前記ターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限のある、前記ターゲット・ブロックチェーン・ネットワークのメンバーであり、前記受信者承認を有する転送条件の前記セットは前記ソース・ブロックチェーン内の前記少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能であるように構成されている、前記受信者承認を与えることと、
    前記受信者によって、前記ターゲット・ブロックチェーン・ネットワークの前記ターゲット・ブロックチェーン内の前記少なくとも1つのターゲット・トークンの発行トランザクションを開始することであって、前記発行トランザクションにはメタデータが割り当てられ、前記メタデータは前記受信者承認を有する転送条件の前記セットを含み、前記ターゲット・ブロックチェーン・ネットワーク内で前記少なくとも1つのターゲット・トークンが有効であるには、前記ソース・ブロックチェーンにおける前記少なくとも1つのソース・トークンの消滅の検証の成功を必要とする、前記発行トランザクションを開始することと、
    前記受信者承認を有する転送条件の前記セットを使用して、前記ソース・ブロックチェーン・ネットワークの前記ソース・ブロックチェーン内の前記少なくとも1つのソース・トークンの前記消滅を検証することとを含む方法。
  2. 前記受信者承認は、前記受信者に割り当てられた受信者秘密暗号鍵で署名された受信者ノンスを含み、前記受信者秘密暗号鍵による前記署名は、前記受信者秘密暗号鍵に対応する受信者公開暗号鍵を使用して検証可能である、請求項1に記載の方法。
  3. 前記方法は、転送条件の前記セットのために、送信者から前記少なくとも1つのソース・トークンの前記ターゲット・ブロックチェーン・ネットワークへの前記転送の送信者承認を受信することをさらに含み、前記送信者は、前記ソース・ブロックチェーン・ネットワーク内で前記少なくとも1つのソース・トークンの転送を開始する権限がある、前記ソース・ブロックチェーン・ネットワークのメンバーである、請求項1または2に記載の方法。
  4. 受信した前記送信者承認は、前記送信者に割り当てられた送信者秘密暗号鍵で署名された送信者ノンスを含み、前記方法は、前記送信者秘密暗号鍵に対応する送信者公開暗号鍵を使用して、受信した前記送信者承認を検証することをさらに含む、請求項3に記載の方法。
  5. 前記送信者承認は、前記ソース・ブロックチェーン・ネットワークから前記ターゲット・ブロックチェーン・ネットワークに前記少なくとも1つのソース・トークンを転送する転送要求の一部として前記送信者から受信される、請求項3または4に記載の方法。
  6. 前記転送要求は、転送される前記少なくとも1つのソース・トークンの少なくとも1つの属性を含む、請求項5に記載の方法。
  7. 前記方法は、検証のために前記受信者承認を前記送信者に送信することをさらに含む、請求項3ないし6のいずれか一項に記載の方法。
  8. 前記送信者から前記受信者承認の前記検証の第1の検証確定を受信する、請求項7に記載の方法。
  9. 前記受信者は、前記ソース・ブロックチェーン・ネットワーク内で前記少なくとも1つのソース・トークンの転送を開始する権限のある、前記ソース・ブロックチェーン・ネットワークのメンバーでもある、請求項1ないし8のいずれか一項に記載の方法。
  10. 前記少なくとも1つのターゲット・トークンの前記発行トランザクションにメタデータとして割り当てられた転送条件の前記セットは、公にアクセス可能である、請求項1ないし9のいずれか一項に記載の方法。
  11. 前記方法は、検証のために前記送信者に前記少なくとも1つのターゲット・トークンの前記発行トランザクションの宛先アドレスの識別子を送信することをさらに含む、請求項1ないし10のいずれか一項に記載の方法。
  12. 前記方法は、前記送信者から前記発行トランザクションの前記検証の第2の検証確定を受信することをさらに含む、請求項11に記載の方法。
  13. 前記ソース・ブロックチェーン・ネットワーク内のトークンの前記ソース・セットの前記トークンの転送のための宛先アドレスが公開暗号鍵を使用して計算され、前記宛先アドレスからのトークンの前記ソース・セットの前記トークンの転送のために、前記それぞれの宛先アドレスを計算するために使用された前記公開暗号鍵に対応する秘密暗号鍵が必要であり、
    前記消滅の前記検証は、前記少なくとも1つのソース・トークンが前記ソース・ブロックチェーン・ネットワーク内の消滅宛先アドレスに転送されたか否かを判定することを含み、前記消滅宛先アドレスの計算は、
    転送条件の前記セットの少なくとも一部に対して第1の一方向関数を適用することであって、転送条件の前記セットの前記一部は前記受信者承認と前記送信者承認とを少なくとも含む、前記第1の一方向関数を適用することと、
    前記消滅宛先アドレスの計算のために、前記第1の一方向関数の結果を対応する秘密暗号鍵のない公開暗号鍵として使用することとを含み、前記少なくとも1つのソース・トークンは、前記第1の一方向関数の結果としての前記公開暗号鍵に対応する秘密暗号鍵が存在しないことにより、前記消滅宛先アドレスから転送不能である、請求項1ないし12のいずれか一項に記載の方法。
  14. 前記第1の一方向関数は第1のハッシュ関数である、請求項13に記載の方法。
  15. 前記宛先アドレスの前記計算は、前記第1の一方向関数の結果に第2の一方向関数を適用することを含む、請求項13または14に記載の方法。
  16. 前記第2の一方向関数は第2のハッシュ関数である、請求項15に記載の方法。
  17. 前記消滅の前記検証は、転送条件の前記セットに従って、消滅させた前記少なくとも1つのソース・トークンが前記転送条件を満たすことを確認することをさらに含む、請求項1ないし16のいずれか一項に記載の方法。
  18. 転送条件の前記セットの転送条件が、前記少なくとも1つのソース・トークンの属性を定義する、請求項1ないし17のいずれか一項に記載の方法。
  19. 前記少なくとも1つのターゲット・トークンは、前記少なくとも1つのソース・トークンについて転送条件の前記セットの前記転送条件によって定義されているのと同じ属性を含む必要がある、請求項18に記載の方法。
  20. 前記消滅の前記検証が成功した場合、前記少なくとも1つのソース・トークンの前記消滅の第3の検証確定を前記送信者に送信する、請求項1ないし19のいずれか一項に記載の方法。
  21. 転送条件の前記セットはJSONファイルの形態で提供される、請求項1ないし20のいずれか一項に記載の方法。
  22. 前記ソース・ブロックチェーン・ネットワークの前記ソース・ブロックチェーンから前記ターゲット・ブロックチェーン・ネットワークの前記ターゲット・ブロックチェーンに複数のソース・トークンが転送され、転送条件の前記セットが前記複数のソース・トークンのための転送条件を含み、前記受信者承認が前記複数のソース・トークンの転送を承認し、前記発行トランザクションが、発行される1つまたは複数のターゲット・トークンが転送条件の前記セットの前記転送条件を満たすように前記1つまたは複数のターゲット・トークンの発行を定義し、前記消滅の前記検証が前記複数のソース・トークンの各ソース・トークンについて行われる、請求項1ないし21のいずれか一項に記載の方法。
  23. コンピュータ・プログラムであって、請求項1ないし22のいずれか1項に記載の方法の各ステップをコンピュータに実行させるための、コンピュータ・プログラム。
  24. トークンのソース・セットの少なくとも1つのソース・トークンをソース・ブロックチェーン・ネットワークのソース・ブロックチェーンからターゲット・ブロックチェーン・ネットワークのターゲット・ブロックチェーンに転送するためのコンピュータ・システムであって、前記ソース・ブロックチェーン・ネットワークは、前記ソース・ブロックチェーンを使用して前記ソース・ブロックチェーン・ネットワーク内のトークンの前記ソース・セットの前記トークンを発行し、転送するように構成され、前記ターゲット・ブロックチェーン・ネットワークは、前記ターゲット・ブロックチェーンを使用して前記ターゲット・ブロックチェーン・ネットワーク内のトークンのターゲット・セットのトークンを発行し、転送するように構成され、前記コンピュータ・システムは、プロセッサと、コンピュータ実行可能プログラム命令を記憶するメモリとを含み、前記プロセッサによる前記プログラム命令の実行が前記コンピュータ・システムを制御して、
    転送条件のセットのために、受信者から、前記少なくとも1つのソース・トークンの前記ターゲット・ブロックチェーン・ネットワークへの前記転送の受信者承認を与えることであって、前記受信者は前記ターゲット・ブロックチェーン・ネットワーク内のトークンの前記ターゲット・セットを拡張する少なくとも1つのターゲット・トークンの発行を開始する権限のある、前記ターゲット・ブロックチェーン・ネットワークのメンバーであり、前記受信者承認を有する転送条件の前記セットは前記ソース・ブロックチェーン内の前記少なくとも1つのソース・トークンの消滅の成功を検証するために使用可能であるように構成されている、前記受信者承認を与えることと、
    前記受信者によって、前記ターゲット・ブロックチェーン・ネットワークの前記ターゲット・ブロックチェーン内の前記少なくとも1つのターゲット・トークンの発行トランザクションを開始することであって、前記発行トランザクションにはメタデータが割り当てられ、前記メタデータは前記受信者承認を有する転送条件の前記セットを含み、前記ターゲット・ブロックチェーン・ネットワーク内で前記少なくとも1つのターゲット・トークンが有効であるには、前記ソース・ブロックチェーンにおける前記少なくとも1つのソース・トークンの消滅の検証の成功を必要とする、前記発行トランザクションを開始することと、
    前記受信者承認を有する転送条件の前記セットを使用して、前記ソース・ブロックチェーン・ネットワークの前記ソース・ブロックチェーン内の前記少なくとも1つのソース・トークンの前記消滅を検証することとを行わせる、コンピュータ・システム。
JP2022504736A 2019-07-31 2020-07-24 ブロックチェーン・ネットワーク間でのトークンの転送 Active JP7493582B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19189326 2019-07-31
EP19189326.2 2019-07-31
PCT/IB2020/057006 WO2021019398A1 (en) 2019-07-31 2020-07-24 Transfering tokens between blockchain networks

Publications (3)

Publication Number Publication Date
JP2022542904A JP2022542904A (ja) 2022-10-07
JPWO2021019398A5 JPWO2021019398A5 (ja) 2022-12-02
JP7493582B2 true JP7493582B2 (ja) 2024-05-31

Family

ID=67539238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022504736A Active JP7493582B2 (ja) 2019-07-31 2020-07-24 ブロックチェーン・ネットワーク間でのトークンの転送

Country Status (6)

Country Link
US (1) US20210036855A1 (ja)
JP (1) JP7493582B2 (ja)
CN (1) CN114144803A (ja)
DE (1) DE112020002340T5 (ja)
GB (1) GB2603309A (ja)
WO (1) WO2021019398A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954678B2 (en) 2019-12-06 2024-04-09 Mastercard International Incorporated Method and system for communication between blockchains on heterogeneous blockchain networks
US11816662B2 (en) * 2019-12-06 2023-11-14 Mastercard International Incorporated Method and system for enabling communication between blockchains on heterogeneous blockchain networks
US20220027867A1 (en) * 2020-07-27 2022-01-27 Avanti Financial Group, Inc. Cryptographic token with separate circulation groups
US11496327B1 (en) * 2021-07-07 2022-11-08 Ava Labs, Inc. Secure and trustworthy bridge for transferring assets across different networks
US11836714B2 (en) * 2021-07-07 2023-12-05 Ava Labs, Inc. Secure and trustworthy bridge for transferring assets across networks with different data architecture

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017170997A1 (ja) 2016-03-31 2017-10-05 株式会社bitFlyer 階層型ネットワークシステム、これに用いられるノード及びプログラム
US20180189658A1 (en) 2014-06-09 2018-07-05 Cognitive Scale, Inc. Method for Performing Graph Query Operations within a Cognitive Environment
US20190172026A1 (en) 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298545B2 (en) * 2013-09-12 2019-05-21 International Business Machines Corporation Secure processing environment for protecting sensitive information
US20190188700A1 (en) * 2017-12-15 2019-06-20 Fmr Llc Social Data Tracking Datastructures, Apparatuses, Methods and Systems
US10839379B2 (en) * 2017-07-20 2020-11-17 Chicago Mercantile Exchange Inc. Blockchain including linked digital assets
US10581591B1 (en) * 2017-10-17 2020-03-03 Matthew Branton Probabilistic secondary token issuance on a blockchain based on burning of a primary token of the blockchain
US11244309B2 (en) * 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10298585B1 (en) * 2018-01-26 2019-05-21 Accenture Global Solutions Limited Blockchain interoperability

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180189658A1 (en) 2014-06-09 2018-07-05 Cognitive Scale, Inc. Method for Performing Graph Query Operations within a Cognitive Environment
WO2017170997A1 (ja) 2016-03-31 2017-10-05 株式会社bitFlyer 階層型ネットワークシステム、これに用いられるノード及びプログラム
US20190172026A1 (en) 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
藤本 真吾 ほか,ブロックチェーンを安全につなげるセキュリティ技術「コネクションチェーン」,FUJITSU,日本,富士通株式会社,2019年01月01日,第70巻,第2号,pp.67-73

Also Published As

Publication number Publication date
DE112020002340T5 (de) 2022-01-27
GB2603309A (en) 2022-08-03
WO2021019398A1 (en) 2021-02-04
US20210036855A1 (en) 2021-02-04
GB202202114D0 (en) 2022-04-06
CN114144803A (zh) 2022-03-04
JP2022542904A (ja) 2022-10-07

Similar Documents

Publication Publication Date Title
JP7493582B2 (ja) ブロックチェーン・ネットワーク間でのトークンの転送
US11171782B2 (en) Identity and electronic signature verification in blockchain
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
US11170092B1 (en) Document authentication certification with blockchain and distributed ledger techniques
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
CN110494877B (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
US10715317B2 (en) Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
WO2020001103A1 (zh) 基于区块链的电子签名方法及装置、电子设备
JP2021519531A (ja) ブロックチェーン・ネットワークに対するドキュメント・アクセス
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
JPWO2018158936A1 (ja) ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
CN111034114A (zh) 具有记录安全性的区块链架构
US11323258B2 (en) Layered recording networks
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
US11431503B2 (en) Self-sovereign data access via bot-chain
WO2020037927A1 (zh) 可协商的区块链交易方法、装置、设备及存储介质
US11888981B2 (en) Privacy preserving auditable accounts
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2023502057A (ja) ブロックチェーントランザクションを使用したアイデンティティ検証プロトコル
CN114945931A (zh) 用于减轻票据融资欺诈的方法和设备
JP2023087665A (ja) システム、方法、およびコンピュータプログラム製品(許可型ブロックチェーンのためのマルチ発行者匿名クレデンシャル)
WO2021153421A1 (ja) 制御方法、サーバ、および、プログラム
US20230267457A1 (en) Privacy preserving asset transfer between networks
US20230267220A1 (en) Privacy preserving asset token exchange
US20230306412A1 (en) Docket credential insertion in non-fungible tokens

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240521

R150 Certificate of patent or registration of utility model

Ref document number: 7493582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150