CN110895546A - 用于企业管理的分布式账本*** - Google Patents

用于企业管理的分布式账本*** Download PDF

Info

Publication number
CN110895546A
CN110895546A CN201910806589.7A CN201910806589A CN110895546A CN 110895546 A CN110895546 A CN 110895546A CN 201910806589 A CN201910806589 A CN 201910806589A CN 110895546 A CN110895546 A CN 110895546A
Authority
CN
China
Prior art keywords
enterprise
entity
dls
management platform
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910806589.7A
Other languages
English (en)
Inventor
H·帕德玛纳布汗
G·S·雷迪
P·R·塔拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of CN110895546A publication Critical patent/CN110895546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开的实施例涉及用于企业管理的分布式账本***。描述了用于使用分布式账本***(DLS,诸如一个或多个区块链的***或网络)来管理包含多个实体的合资企业(JV)的技术。企业管理平台可以接收与(JV)相关联的数据,数据通过一个或多个实体计算***与平台通信。所接收的数据可以描述与JV相关联的(多个)事件,该JV涉及如下实体,其分别操作提供数据的实体计算***,或者与该实体计算***相关联。数据可以被存储在平台的(例如,许可的)DLS上。可以(例如,在DLS上)执行作为平台的(多个)组件的一个或多个智能合约,以基于数据并且基于由联合经营协定(JOA)指定的至少一个约束来执行(多个)动作,联合经营协定管制JV,并且也被存储在DLS上。

Description

用于企业管理的分布式账本***
技术领域
本公开的实施例涉及用于企业管理的分布式账本***。
背景技术
石油和天然气行业或者其他行业中的联合经营协定(JOA)是合资企业(JV)的基本合同框架。例如,在石油和天然气行业中,JOA可以是合同,通过该合同,两方或更多方同意承担勘探和开发特定区域中的烃类的任务。协定中的各方可以大致分类为经营者和非经营者,在本文也被描述为经营实体和非经营实体。在一些实例中,政府机构也可以成为此类协定的一部分。经营者可以负责现场的日常经营,以及支出管理和核算。例如,可以将具有最高兴趣的一方指定为经营者并且有权(例如,完全)控制勘探操作的经营。经营者的职责可以是规划活动以提高经营的盈利能力。在一些实例中,经营者可以不因其决策而对生产或收入的任何损失承担责任,除非在重大过失或故意不当行为的实例中。传统地,可以在一段时间内(例如,每季度)调节一次管理决策和相关支出,但到那时由于投资管理不善,损害可能已经出现。因此,传统地,管理缺乏透明度和经营者信誉的丧失能够导致JOA出现问题,这可能导致昂贵的法律争议和其他问题。
发明内容
本公开的实现一般地涉及用于企业管理的分布式账本***。更特别地,本公开的实现涉及:使用分布式账本***来接收和存储数据,该数据与包含多个实体的合资企业相关联;控制对存储在分布式账本***上的数据的实体访问权限;以及根据联合经营协定和/或合并到执行逻辑中的其他规则,执行逻辑(例如,智能合约)以基于数据执行对账和/或其他(多个)操作。
通常,本说明书描述的主题内容的创新性方面的实现可以被实施在包括以下操作的方法中:在企业管理平台处,接收由实体***生成的企业数据,该实体***与企业管理平台通信,该企业数据描述与包含多个实体的企业相关的一个或多个事件,该多个实体包括操作该实体***的实体;在企业管理平台的许可的分布式账本***(DLS)上存储企业数据,DLS包括多个主机节点设备;以及执行至少一个智能合约,该至少一个智能合约是企业管理平台的组件;基于企业数据以及至少一个约束,至少一个智能合约执行至少一个动作,该至少一个约束由存储在DLS上的管制企业的协定指定。
这些和其他实现的可以各自可选地包括以下创新性方面的一个或多个:在DLS上存储企业数据至少部分地基于确定实体是被授权以访问企业管理平台的;企业数据从实体***与请求一起被传送,以执行至少一个动作;执行该至少一个动作至少部分地基于确定该实体是属于被授权以请求至少一个动作的实体类型;该实体类型是以下中的至少一项:包含在该企业中的经营实体,包含在该企业中的非经营实体,或者该企业的审计者;至少一个智能合约在DLS上执行;至少一个动作包括在该实体和包含在该企业中的至少一个其他实体之间的对账;和/或企业管理平台进一步包括与实体***通信的应用层以及运行时环境,该运行时环境调解应用层与DLS之间的通信。
上述方面中的任何方面的其他实现包括对应的***,装置和/或计算机程序,其被配置为执行方法的操作。本公开还提供了计算机可读存储介质,该计算机可读存储介质被耦合到一个或多个处理器并且在其上存储有指令,该指令在由一个或多个处理器执行时,使得一个或多个处理器按照本文提供的方法的实现执行操作。本公开进一步提供了用于实现本文提供的方法的***。该***包括一个或多个处理器以及计算机可读存储介质,该计算机可读存储介质被耦合到一个或多个处理器,该计算机可读存储介质在其上存储有指令,该指令在由一个或多个处理器执行时,使得一个或多个处理器按照本文提供的方法的实现执行操作。
与现有可用的技术相比,本文描述的实现提供至少以下技术优点和/或改进。通过使用分布式账本***以用于存储关于企业的信息,这些实现包含了分布式账本的技术优点,包括但不限于数据安全性,数据不变性和可靠性,以及分布式存储(例如,用于故障转移支持和存储冗余)。使用分布式账本还可以提供跟踪和确认数据来源,以及提供数据隐私的优点。
应理解的是,根据本公开的实现可以包括本文描述的方面和特征的任何组合。即,根据本公开的实现不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任何其他适当组合。
在附图和以下描述中阐述了本公开的一个或多个实现的细节。根据说明书、附图以及权利要求,本公开的其他特征和优点将明显。
附图说明
图1描绘了根据本公开的实现的用于企业管理的示例***。
图2描绘了根据本公开的实现的用于企业管理的示例***。
图3描绘了根据本公开的实现的用于企业管理的示例***,该***包括存储在分布式账本***上的各种类型的记录的访问权限。
图4描绘了根据本公开的实现的用于企业管理的示例过程的流程图。
图5描绘了根据本公开的实现的示例计算***。
具体实施方式
本公开的实现涉及用于使用分布式账本***(DLS)进行管理包含多个实体的企业(例如,合资企业)的技术。在许多行业,诸如石油和天然气行业,企业可能是非常资产密集的,并且容易发生风险,其包含大量潜在的高风险投资。因此,在这些行业中,多方组建具有共同目标的合资企业以分担商业的风险和回报并不少见。
联合经营协定(JOA)提供了针对合资企业(JV)的基本合同框架。JOA可以是非常复杂的,因为其涉及多方并且可以存在数十年(例如,15-25年,甚至更多)。另外,JOA的合作伙伴的子集之间可以具有分离的合同,并且在一些实例中具有秘密合同,其定义针对收入分配的子比率。例如,具有A、B、C三方的JOA可能表明A方从B方获取收入的30%,而A方和B方也可以签订一份秘密协定,其声明A方将其接收到的一定百分比返还给B方。该秘密协定可能不为C方所知。而且,缺乏对特定交易的可见性以及定期结算可以进一步降低效率并且可能导致错误。而且,合资企业的各方可以随时间转手,这进一步使跟踪变得复杂。
JOA还可以指定组织的结构,同时管理针对基础(例如,烃类)资产的变量之间的平衡,诸如所有权,控制和风险。历史上,大约40%的石油和天然气公司已经考虑或正在考虑使用JOA进行至少一些操作。虽然JOA可以成为当前石油和天然气行业的组成部分,但据估计,60%的JOA自成立后的5-8年内失效或开始失效。造成这些失效的原因有很多,但大多数JOA的失效是由于对命令和控制的疏忽,和/或由于对投资的错误反映和核算。
本文描述的实现提供了一种平台,该平台可以被用来通过将企业财务和会计***与DLS(诸如包括一个或多个区块链的***)集成,来解决传统管理的JOA中存在的透明度和可信度问题和/或其他问题。通过DLS的使用,每个被授权方可以单独看到每个交易,而不需要由经营方改写或期末对账。以这种方式,本文描述的平台提供了一种机制,通过该机制,经营者可以在他们的决策和交易中谨慎。这反过来可以导致JOA成功的概率更高。
此外,实现可以采用DLS将JOA的传统低信任环境转换为高信任环境。通过DLS的使用,实现可以处理诸如上面所描述的具有风险/所有权分配等级的JOA。例如,通过(例如,仅)允许所涉及的各方看到关于(多个)秘密协定的信息,实现可以处理两方或更多方之间的秘密子比率。实现可以操作,以确保秘密协定的未授权方不能访问该秘密协定的条款,并且在一些实例中,秘密协定的未授权方不能知道JOA的当事方的子集之间存在分离的协定。
本文描述的实现所提供的核心益处可以包括以下内容:合资企业运营和投资的成功率的增加;投资的生产率的提高,其直接影响组织财务和/或政府财政平衡;鉴于所有各方可以分别在自己的账本中发布相同的交易,提高的安全性以防止篡改账户,从而建立透明度和可信度;和/或实时的对于所有各方的支出和/或投资的原因的透明度,以使各方能够确定任何潜在风险。
在一些实现中,DLS包括一个或多个区块链。区块链是在一个或多个上下文(例如,可转让票据交易,数字货币交易,访问确定,提供访问的实例等)中,已执行的公共或私有交易账本。区块链可以随着已完成的区块被添加一组新的交易而增长。在一些示例中,单个区块由多个交易提供(例如,通过不同的人的不同支票的多个存款)。通常,由互连计算设备的对等网络中的一个或多个计算设备以线性、时间顺序将区块添加到区块链,该互连计算设备执行区块链协议。简而言之,对等网络可以被描述为多个互连节点,各节点是使用客户端来验证和中继交易的计算设备(或者多个设备的集群)。每个节点维持区块链的副本,该区块链的副本在节点加入对等网络时被自动下载到该节点。区块链协议提供了更新区块链的安全且可靠的方法,区块链的副本跨对等网络分布,而不使用中央机构。
因为区块链网络上的所有实体可能需要知道所有在先的交易以验证所请求的交易,所以所有实体必须就实际发生了哪些交易,以及这些交易以何种顺序发生达成一致。例如,如果两个实体观察到不同的交易历史,则他们将无法关于交易的有效性得出相同的结论。区块链使得所有实体能够就已经发生的交易以及这些交易以何种顺序发生达成协定。简而言之并且如下面进一步详细描述的,基于将交易添加到交易账本所需的工作的量(例如,向区块链添加区块),交易账本达成一致。区块链也可以采用其他协议。在这种上下文中,工作是如下的任务,该任务对于对等网络中的任何单个节点(例如,计算设备)难以快速完成,但是对于节点(例如,计算设备)相对容易核实。
对等网络可以包括所谓的采矿机(例如,计算设备),其基于区块链协议将区块添加到区块链中。通常,多个采矿机验证将被添加到区块的交易,并且竞争(例如执行如上介绍的工作)以使他们的区块被添加到区块链中。还可以采用其他合适的(多个)共识机制。交易的验证包括核实与相应交易相关联的数字签名。针对将被添加到区块链的区块,在采矿机提议的交易的区块被对等网络接受并且添加到区块链之前,该采矿机必须展示工作证明。区块链协议包括基于密码哈希函数(CHF)的工作证明方案。示例CHF包括安全哈希算法256(SHA-256)。通常,CHF接收信息作为输入,并且提供哈希值作为输出,该哈希值具有预定的长度。例如,SHA-256输出256位(32字节、64字符)的哈希值。在一些示例中,哈希值是单向哈希值,因为哈希值不能被“取消哈希”(un-hash)以确定输入是什么。区块链协议可能需要多条信息作为CHF的输入。例如,CHF的输入可以包括对区块链中的先前(最近)区块的引用、将被包括在待创建的区块中的(多个)交易的细节、以及暂用值(例如,仅使用一次的随机数)。
多个节点可以竞争以对交易集进行哈希,并且提供将被添加到区块链的下一区块。区块链协议提供阈值哈希以使块有资格被添加到区块链。例如,阈值哈希可以包括哈希值必须在其起始处具有的预定义数目的零(0)(例如,哈希值的至少前四个字符必须均为零)。零的数目越多,达到具有资格的哈希值就越耗时。
根据区块链协议,对等网络中的每个采矿机接收针对一个或多个交易的交易信息,该一个或多个交易将被包括在区块中,该区块在接下来将被添加到区块链中。每个采矿机将对区块链中的先前(最近)区块的引用、要被包括在待创建的区块中的(多个)交易的细节、以及暂用值提供给CHF以提供哈希值。如果哈希值不满足阈值哈希(例如,哈希值的前四个字符不均为零),则采矿机再次开始提供另一哈希值。如果哈希值满足阈值哈希(例如,哈希值的至少前四个字符均为零),则相应的采矿机成功地创建了要被添加到区块链的下一区块。因此,相应采矿机的区块跨对等网络被广播。所有其他采矿机停止工作(因为一个采矿机已经成功),并且区块链的所有副本跨对等网络被更新以将区块附加到区块链。在任何一个采矿机提供具有资格的哈希值(例如,哈希值的至少前四个字符均为零)之前,每个采矿机都可能被要求产生数百或数千个哈希值。
在一些情况下,DLS(例如,区块链***)可以包括一个或多个侧链。侧链可以被描述为验证来自其他区块链的数据的区块链。在一些示例中,侧链使得账本资产(例如,数字货币、股票记录或其他物品等)能够在多个区块链之间被传递。区块链可以是公共区块链,以使得被存储在区块链上的数据一般可访问。区块链可以是私有(被许可的)区块链,以使得所存储的数据仅对区块链上的被授权的个体和/或过程是可访问的。
DLS提供了分布式数据存储技术,其用于安全地传送任何合适类型的信息,而不需要中央机构的控制。DLS是交易的分布式数据库,其在托管DLS的多个节点中的等同副本中被重复。可以使用密码技术,以确保副本是等同的并且没有交易是重复的,并且以强制执行用于读取存储的数据的特定许可。DLS可以排序和验证存储的数据中的交易,以实现根据不同模型和规则的共识。例如,交易可以代表在网络中的两个或更多个地址之间的信息的传递。DLS可以在同一公司内、在多个公司内、在公共网络上、和/或在被许可的网络上被实现。通过DLS的使用,实现避免了对于单个中央机构的调解的需要。
在传统实现的JV中,工厂(例如,石油和天然气工厂)的费用由一个合作伙伴实体(经营者)产生和维护。该费用按照协定的股权份额在JV的合作伙伴之间调节、分担(被描述为削减),并在以期(例如,月)末以账单的形式发送给合作伙伴。由于持股安排(例如,部分,全部,私有)、新合作伙伴进入或者现有合作伙伴退出协定而导致的合作伙伴的股权份额变更,可以导致过程执行的延迟,并且可以引发经营者和合作伙伴之间的由于缺乏对个体费用细节的可见性的多次争议,这导致合作伙伴延迟***结算。
JOA可以是正式的合同协定,其规定了利益相关者之间在股权和开销率上的条件。使用先前可用的技术的JOA的管理可能导致各种问题。传统地,管理合作伙伴不断改变的股权份额,以及管理与JOA和PSA协定相关的开销率的改变是困难的。关于费用记录,由于缺乏对个体费用细节的可见性,可能会产生经营者与合作伙伴之间的争议。关于现金筹措和/或现金预测,缺乏对现金筹措中断和预测金额的可见性可以导致问题、争议、诉讼和/或现金筹措金额的结算延迟。关于削减和账单,合作伙伴的支出的计算和分担可以定期地在月末发生,因此导致缺乏对支出的实时可见性。无法及时发送账单可能导致未偿付现金的问题。关于股权调整,可能难以管理不同类型的股权调整,诸如部分持股,全部持股,私有持股等情景。会计账簿的计算和记录以及股权调整账本的对账可能涉及大量工作,这可能导致账单和/或***的延迟发送和结算。实现提供了解决这些问题的平台,其相对先前可用方案提供了改进和优点。
图1描绘了根据本公开的实现的用于企业(例如JV)管理的示例***。如图1的示例所示,***可以包括DLS 102。该DLS 102可以是私有DLS,并且该私有DLS的访问权限可以被控制,使得被授权的实体能够访问存储在DLS上的数据,而公众可能不能够访问该数据。私有DLS还可以被描述成许可的DLS,只要是DLS的访问权限可以是基于权限的并且仅限于已获得访问DLS许可的授权实体,诸如利益相关者。
DLS 102可以由多个节点托管,其中每个节点包括具有足够的用以参与DLS 102的存储、处理能力和/或网络容量的计算设备或者计算设备集群。在一些示例中,DLS 102可以基于QuorumTM区块链实现的版本。
DLS 102可以存储企业数据104,其包括与JV经营相关的数据的记录。在一些实现中,平台可以包括逻辑106,诸如一个或多个智能合约。逻辑106可以在DLS 102和/或其他地方上执行。基于企业数据104,逻辑106可以执行(多个)动作110,诸如用于实体之间对账的(多个)动作。在一些示例中,(多个)动作110可以包括***的生成,以用于从一个实体到另一实体的支付。***的生成可以包括生成***的电子版本,以及通过网络将***传送到适当的实体和/或其金融机构(例如,银行)。***的生成还可以包括向打印设备发送信号,以使该打印设备生成适合于邮寄、阅读、归档或其他动作的***的物理(例如纸)副本。
DLS 102可以由任何适当数目的实体***108可访问,每个实体***与实体(诸如经营实体、非经营实体、审计实体等)相关联。(多个)实体***108可以被授权访问DLS 102并且添加记录到企业数据104,和/或读取先前被添加到企业数据104的记录。
DLS 102可以记录各种事件,诸如JOA本身,支出和/或现金筹措过账细节。智能合约和/或其他可执行逻辑106可以基于开销类型和/或削减过程,执行开销率的自动计算。例如,逻辑106可以根据新协定的比率来计算合作伙伴之间的费用分担,和/或新合作伙伴或者现有合作伙伴之间的股权调整的执行。可以相对于企业数据104中的变化实时地执行这种计算,因此消除经营者和其他合作伙伴实体之间的争议和差异,并且允许按时的支付。
DLS 102可以存储关于JOA管制JV的细节。DLS 102还可以在不篡改的情况下存储合作伙伴的当前和新的/变更的股权份额。DLS 102还可以提供对开销和/或现金筹措预测的记录、计算。通过在(多个)智能合约和/或其他逻辑中使用智能算法,实现可以自动计算开销,并且实时地提供具有故障功能性的CCL预测金额。关于削减和账单,实现可以使用智能算法,以用于削减的实时和/或每日自动计算。由于DLS 102导致账单和/或***的按时结算,这可以减少对于账单的对账和审计的工作。对账可以作为自动化过程被执行,以确定合作伙伴中间的收入分配,并确定哪些实体欠哪些其他实体的资金。对于股权调整,通过使用持股场景的智能算法维护,实现提供了以实时为基础的会计账簿的计算和记录。通过合作伙伴的对账和审计可以利用DLS实时地进行,其提供了在账单和/或***的结算中很少延迟或者零延迟。
在DLS 102上存储的企业数据104可以包括但不限于以下的一种或多种:JOA协定;费用跟踪数据;描述自动开销和削减计算的结果的数据(例如,以实时为基础);对(例如所有)当事方实时可见的账单;对账和审计数据;和/或以实时为基础的自动计算的股权调整,因此避免了在报告和提供针对现金结算的快速周转中的延迟。
图2描绘了根据本公开的实现的用于企业管理的示例***。如上所述,该***可以包括DLS 102。DLS 102可以存储企业数据104,其描述涉及多个实体的JV。DLS 102还可以包括逻辑106(诸如一个或多个智能合约202),交易处理模块204和/或共识机制模块206。
实体***108可以经由应用层208和运行时环境210与DLS 102通信,该实体***包括由实体操作的和/或以其他方式与实体相关联的一个或多个计算设备。在一些实现中,应用层208可以使用Angular.js来实现。应用层208可以包括一个或多个用户接口212和/或(多个)模块214,用以请求实体***108和运行时环境210之间的调解,诸如发送请求和接收请求。在一些实现中,运行时环境210可以使用Node.js的版本来实现。运行时环境210可以在DLS 102中存储链上数据,例如,作为企业数据104。在一些实现中,运行时环境210还可以与链下数据库216通信,并且将链下数据存储在数据库216中。例如,数据库216可以是MongoDB的实例。
在一些实现中,可以使用仲裁(Quorum)区块链的版本来实现DLS 102。(多个)智能合约202可以包括智能算法,其在JV的(多个)关系上强制执行管制规则和/或约束。例如,(多个)智能合约202可以强制执行实体之间的JOA条款。
应用层208(例如,Angular.js)可以被用来创建(多个)接口212的用户接口(UI)层。层208可以向服务器发送请求以进行处理,并且显示从(多个)接口212的服务器接收的信息。环境210(例如,Node.js)可以处理从UI接收的信息,并且在一些实例中将数据存储到链下数据库216。环境210还可以访问DLS 102,以将链上数据存储为企业数据104。在一些示例中,关键数据可以被存储为链上数据。DLS 102(例如,QuorumTM)可以是以太坊(EthereumTM)区块链的企业版本,和/或可以是许可的区块链平台。工厂经营者实体和非经营者实体可以作为节点驻留在DLS 102中。
DLS 102、环境210和层208可以共同地被描述为平台,该平台针对JOA中所包含的各种实体由(多个)实体***108可访问。对DLS 102的访问权限可以被限制于被授权的那些实体,诸如参与特定JOA的实体。在一些实例中,每个JOA可以具有企业数据104和/或逻辑106的分离的实例,其特别地与JOA相关联,并且执行与特定JOA相关的动作。
图3描绘了根据本公开的实现的用于企业管理的示例***,该***包括存储在DLS102上的各种类型的记录的访问权限。实现使用DLS 102以提供数据(诸如股权份额)的可见性,使用智能合约来提供对支出、现金筹措预测和/或削减过程的实时跟踪,以实时为基础计算股权调整。不同角色的实体可以具有在DLS 102上执行不同操作的不同许可。在一些实例中,针对特定JOA,审计实体可以查看在DLS上存储的所有数据。
如图3的示例中所示,DLS 102可以包括逻辑106,诸如各种智能算法计算模块,这些计算模块与可以被写入到DLS 102的不同类型的数据相关联。这些模块可以包括但不限于,用于规则和/或约束306的模块(例如JOA本身)、用于支出308的模块、用于削减310的模块、用于账单312的模块、用于调整314的模块和/或用于支付316的模块。不同类型的实体(诸如经营实体302和/或非经营实体304)可以根据与他们的实体类型相关联的许可,来访问模块以创建和/或访问DLS上的数据。例如,经营实体302可以执行以下操作中的一个或多个:通过指明JOA来创建(318)规则/约束、记录(324)支出、分发(328)削减、分担(332)账单、调整(336)调整和/或接受(344)支付。非经营实体304可以执行以下操作中的一个或多个:审查(326)支出、调节(330)削减、审计(334)账单、调节(338)和/或审计(340)调整和/或进行支付。经营实体302和非经营实体304还可以访问规则/约束模块306以进入(320和322)JOA。对(多个)模块的访问和/或通过这种访问创建的数据可以在DLS 102上被记录为企业数据104。
图4描绘了根据本公开的实现的用于企业管理的示例过程的流程图。该过程的操作可以由在DLS 102上或者其他地方执行的逻辑106(例如,(多个)智能合约)和/或(多个)其他软件模块执行。
可以接收(402)请求,以用于访问DLS。可以确定(404)请求是否由授权实体(诸如,如上所述的被授权以访问私有DLS的经营实体或者非经营实体)发送。若否,则可以拒绝(406)该请求。若是,则访问被授权(408),并且如上所述,根据授权给请求实体的访问范围,请求者被许可以访问(410)存储在DLS上的数据。
本文描述的实现缓和了关于JV过程的各种子过程的挑战和/或防止关于其的抱怨。例如,对于主数据,实现支持的多个权益组可以是有效的。
关于费用记录,实现提供了可以在发生费用时基于实时地可见的费用记录。
关于支出的削减和/或分摊,实现提供了经营者产生的支出按他们的股权比率基于实时地分摊给合作伙伴。
关于现金筹措,实现提供了如下:没有镀金(gold plating)的空间;以及从不同部门收集的信息是实时可见的,从而使合作伙伴有机会提前为JV计划现金。
关于现金结算(例如,现金筹措),实现提供了如下:可以在合作伙伴提出查询时解决争议;可以以在线为基础来进行调整以及调节调整;并且可以由合作伙伴按时进行现金付款。
关于账单准备,支出报表和/或现金筹措报表,实现提供了如下:可以由合作伙伴实时进行对账;可以在提出抱怨时过账调整或者采取行动;以及没有偏差和争议地实时产生账单。
关于账单沟通,实现提供了账单可以由各方基于实时地取回。
关于股权调整,诸如新的合作伙伴进入JOA、合作伙伴离开JOA、和/或现有合作伙伴改变其股权比率,实现提供了如下:新的以及旧的股权分担比率同时有效;股权调整发生在可追溯日期,并且会计期刊可以实时地从旧的股权分担比率调整到新的股权分担比率,并且账单实时地反映新股权。
关于股权调整,诸如持股安排、单个合作伙伴的部分或全部持股,通过使用智能算法,实现可以创建一个股权并且产生个体账单,该一个股权针对持股方和非持股方而被不同地设置。股权调整发生在可追溯日期,并且会计期刊可以实时地从旧的股权分担比率调整到新的股权分担比率。账单可以实时地反映新股权。
作为示例场景,JOA可以是协定,在该协定中合作伙伴同意通过贡献股权并因此分担收入、费用和资产,而在有限时间内开发新实体和新资产。在此示例中,JOA各方是经营者和非经营合作伙伴。经营者(经营合作伙伴)可以:计划企业的未来活动;运营企业的日常活动,维持针对企业的会计记录;向合作伙伴报告公司活动;并且向合作伙伴报告利润或损失。非经营合作伙伴可以维持针对自己在合资企业中的份额的会计记录,并且可以根据合资企业的状况与经营合作伙伴进行结算。如上所述,所有这些活动可以通过访问DLS和/或通过执行逻辑来执行,从而提供相对传统的先前可用的JOA管理技术的实质优点。
如上所述,平台可以包括各种组件,以用于主数据设置、支出记录、月末活动(例如,开销计算、分配、重估、结算等)、现金筹措、削减、账单等等。在一些示例中,如下面的表1中所描述的,许可的DLS可以由JOA合作伙伴(例如,经营和非经营合作伙伴)和审计者访问,其中审计者具有不同访问级别,以请求执行不同的动作。
表1
Figure BDA0002183849790000131
Figure BDA0002183849790000141
图5描绘了根据本公开的实现的示例计算***。***500可以被用于关于本文中讨论的各种实现而描述的任何操作。例如,***500可以至少部分地被包括在以下中的一个或多个中:托管DLS102的(多个)节点、(多个)实体***108、和/或本文中描述的(多个)其他计算设备或(多个)***。***500可以包括一个或多个处理器510、存储器520、一个或多个存储设备530和经由一个或多个输入/输出(I/O)接口540可控制的一个或多个I/O设备550。各种组件510、520、530、540或550可以经由至少一个***总线560互连,***总线560可以实现在***500的各种模块和组件之间传递数据。
(多个)处理器510可以被配置为处理用于在***500内执行的指令。(多个)处理器510可以包括(多个)单线程处理器、(多个)多线程处理器或两者。(多个)处理器510可以被配置为处理被存储在存储器520中或(多个)存储设备530上的指令。例如,(多个)处理器510可以执行用于本文中描述的各种(多个)软件模块的指令。(多个)处理器510可以包括(多个)基于硬件的处理器,每个处理器包括一个或多个核。(多个)处理器510可以包括(多个)通用处理器、(多个)专用处理器或两者。
存储器520可以存储***500内的信息。在一些实现中,存储器520包括一个或多个计算机可读介质。存储器520可以包括任何数目的易失性存储器单元、任何数目的非易失性存储器单元、或者易失性和非易失性存储器单元两者。存储器520可以包括只读存储器、随机存取存储器或两者。在一些示例中,存储器520可以被一个或多个执行软件模块采用为主动式或物理存储器。
(多个)存储设备530可以被配置为提供针对***500的(例如,持久性)大容量存储。在一些实现中,(多个)存储设备530可以包括一个或多个计算机可读介质。例如,(多个)存储设备530可以包括软盘设备、硬盘设备、光盘设备或磁带设备。(多个)存储设备530可以包括只读存储器、随机存取存储器或两者。(多个)存储设备530可以包括内部硬盘驱动器、外部硬盘驱动器或可移除驱动器中的一个或多个。
存储器520或(多个)存储设备530中的一者或两者可以包括一个或多个计算机可读存储介质(CRSM)。CRSM可以包括电存储介质、磁存储介质、光存储介质、磁光存储介质、量子存储介质、机械计算机存储介质等中的一个或多个。CRSM可以提供计算机可读指令的存储,该计算机可读指令描述用于***500的操作的数据结构、过程、应用、程序、其他模块或其他数据。在一些实现中,CRSM可以包括数据存储库,其提供非瞬态格式的计算机可读指令或其他信息的存储。CRSM可以被并入***500中,或者可以相对于***500在外部。CRSM可以包括只读存储器、随机存取存储器或两者。适合于有形地体现计算机程序指令和数据的一个或多个CRSM可以包括任何类型的非易失性存储器,包括但不限于:半导体存储器设备,诸如EPROM、EEPROM和闪速存储器设备;磁盘,诸如内部硬盘和可移除磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。在一些示例中,(多个)处理器510和存储器520可以由一个或多个专用集成电路(ASIC)补充或并入其中。
***500可以包括一个或多个I/O设备550。(多个)I/O设备550可以包括一个或多个输入设备,诸如键盘、鼠标、笔、游戏控制器、触摸输入设备、音频输入设备(例如,麦克风)、姿势输入设备、触觉输入设备、图像或视频捕获设备(例如,相机)或其他设备。在一些示例中,(多个)I/O设备550还可以包括一个或多个输出设备,诸如显示器、(多个)LED、音频输出设备(例如,扬声器)、打印机、触觉输出设备等。(多个)I/O设备550可以物理地并入***500的一个或多个计算设备中,或者可以相对于***500的一个或多个计算设备在外部。
***500可以包括一个或多个I/O接口540,以使得***500的组件或模块能够控制(多个)I/O设备550,与其接口连接或以其他方式与其通信。(多个)I/O接口540可以使得信息能够通过串行通信、并行通信或其他类型的通信而被传递入或传递出***500,或者在***500的组件之间被传递。例如,(多个)I/O接口540可以符合用于串行端口的RS-232标准的版本或者用于并行端口的IEEE 1284标准的版本。作为另一示例,(多个)I/O接口540可以被配置为提供通过通用串行总线(USB)或以太网的连接。在一些示例中,(多个)I/O接口540可以被配置为提供符合IEEE 1394标准的版本的串行连接。
(多个)I/O接口540还可以包括一个或多个网络接口,其实现***500中的计算设备之间的或***500与其他网络连接的计算***之间的通信。(多个)网络接口可以包括一个或多个网络接口控制器(NIC)或其他类型的收发器设备,其被配置为使用任何网络协议通过一个或多个通信网络发送和接收通信。
***500的计算设备可以使用一个或多个通信网络彼此通信或者与其他计算设备通信。这样的通信网络可以包括诸如因特网等公共网络、诸如机构或个人内联网等私有网络、或者私有和公共网络的任何组合。通信网络可以包括任何类型的有线或无线网络,包括但不限于局域网(LAN)、广域网(WAN)、无线WAN(WWAN)、无线LAN(WLAN)、移动通信网络(例如,3G、4G、Edge等)等。在一些实现中,计算设备之间的通信可以被加密或以其他方式被保障。例如,通信可以采用一个或多个公共或私有密码密钥、暗码、数字证书或由安全性协议支持的其他凭证,诸如安全套接层(SSL)或运输层安全性(TLS)协议的任何版本。
***500可以包括任何数目的任何类型的计算设备。(多个)计算设备可以包括但不限于:个人计算机、智能电话、平板计算机、可穿戴式计算机、植入式计算机、移动游戏设备、电子书阅读器、汽车计算机、台式计算机、膝上型计算机、笔记本计算机、游戏控制台、家庭娱乐设备、网络计算机、服务器计算机、大型计算机、分布式计算设备(例如,云计算设备)、微计算机、片上***(SoC)、封装中***(SiP)等。虽然本文中的示例可以将(多个)计算设备描述为(多个)物理设备,但是实现不限于此。在一些示例中,计算设备可以包括在一个或多个物理计算设备上执行的虚拟计算环境、管理程序、仿真或虚拟机中的一个或多个。在一些示例中,两个或更多个计算设备可以包括协调操作的多个设备的集群、云、场或其他分组,以提供负载平衡、故障转移支持、并行处理能力、共享存储资源、共享联网能力或其他方面。
本说明书中描述的实现和所有功能操作可以在数字电子电路装置中实现,或者在计算机软件、固件或硬件,包括本说明书中公开的结构及其结构等同物中实现,或者在它们中的一个或多个的组合中实现。各实现可以被实现为一个或多个计算机程序产品,即,在计算机可读介质上编码的一个或多个计算机程序指令模块,以用于被数据处理装置执行或者控制数据处理装置的操作。计算机可读介质可以是机器可读存储设备、机器可读存储基板、存储器设备、影响机器可读传播信号的物质组合物、或它们中的一个或多个的组合。术语“计算***”涵盖用于处理数据的所有装置、设备和机器,包括例如可编程处理器、计算机、或者多个处理器或计算机。除了硬件之外,该装置还可以包括为所讨论的计算机程序创建执行环境的代码,例如,构成处理器固件、协议堆栈、数据库管理***、操作***、或者它们中的一个或多个的组合的代码。传播信号是人工生成的信号,例如,机器生成的电、光或电磁信号,其被生成以对用于传输到合适的接收器装置的信息进行编码。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以用任何适当形式的编程语言编写,包括编译或解译语言,并且计算机程序可以以任何适当的形式部署,包括作为独立程序或作为模块、组件、子例程或适用于计算环境的其他单元。计算机程序不一定对应于文件***中的文件。程序可以被存储在保存其他程序或数据(例如,被存储在标记语言文档中的一个或多个脚本)的文件的一部分中,被存储在专用于所讨论的程序的单个文件中,或者被存储在多个协调文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。计算机程序可以被部署以在一个计算机上执行,或者在位于一个站点处或分布在多个站点上并且通过通信网络互连的多个计算机上执行。
本说明书中描述的过程和逻辑流程可以由一个或多个可编程处理器来执行,该可编程处理器执行一个或多个计算机程序,以通过对输入数据进行操作并且生成输出来执行功能。过程和逻辑流程也可以由专用逻辑电路装置执行,并且装置也可以被实现为专用逻辑电路装置,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
通过示例,适合于执行计算机程序的处理器包括通用和专用微处理器、以及任何适当种类的数字计算机的任何一个或多个处理器。通常,处理器可以从只读存储器或随机存取存储器或两者接收指令和数据。计算机的元件可以包括用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还可以包括用于存储数据的一个或多个大容量存储设备(例如磁盘、磁光盘或光盘),和/或可操作地耦合到该一个或多个大容量存储设备以从其接收数据或者向其传递数据。然而,计算机不需要具有这样的设备。此外,计算机可以被嵌入在另一设备中,例如移动电话、个人数字助理(PDA)、移动音频播放器、全球定位***(GPS)接收器等等。适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,其包括例如半导体存储器设备,例如EPROM、EEPROM和闪速存储器设备;磁盘,例如内部硬盘或可移除磁盘;磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路装置补充或并入专用逻辑电路装置中。
为了提供与用户的交互,各实现可以在计算机上被实现,该计算机具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)或LCD(液晶显示器)显示器),以及用户可以通过其向计算机提供输入的键盘和指向设备(例如,鼠标或轨迹球)。其他类型的设备也可以被用来提供与用户的交互。例如,提供给用户的反馈可以是任何适当形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且来自用户的输入可以以任何适当的形式被接收,包括声学、语音或触觉输入。
各实现可以在计算***中被实现,该计算***包括后端组件(例如,作为数据服务器),或者包括中间件组件(例如,应用服务器),或者包括前端组件(例如,具有图形用户界面或web浏览器的客户端计算机,通过其用户可以实现交互),或者包括一个或多个这样的后端、中间件或前端组件的任何适当组合。***的组件可以通过任何适当形式或介质的数字数据通信(例如通信网络)互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”),例如因特网。
计算***可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络进行交互。客户端和服务器的关系借助于在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。
虽然本说明书包含很多细节,但这些细节不应当被解释为对本公开的范围或可以要求保护的内容的限制,而是作为对专用于特定实现的特征的描述。在本说明书中,在分离的实现的上下文中描述的某些特征也可以在单个实现中组合地实现。相反,在单个实现的上下文中描述的各种特征也可以在多个实现中分离地或以任何合适的子组合来实现。此外,尽管上面的特征可以被描述为以某些组合起作用并且甚至最初被如此要求保护,但是在一些示例中,来自所要求保护的组合的一个或多个特征可以从组合中去除,并且所要求保护的组合可以涉及子组合或子组合的变型。
类似地,虽然在附图中以特定次序描绘了操作,但是这不应当被理解成为了实现期望的结果,而要求以所示的特定次序或按顺序次序执行这样的操作,或者所有示出的操作都要被执行。在某些情况下,多任务处理和并行处理可能是有利的。此外,上述实现中的各种***组件的分离不应当被理解为在所有实现中都要求这样的分离,并且应当理解,所描述的程序组件和***通常可以在单个软件产品中集成在一起或者可以被封装成多个软件产品。
已经描述了很多实现。然而,应当理解,在不脱离本公开的精神和范围的情况下,可以进行各种修改。例如,通过步骤重新排序、添加或移除步骤,可以使用上面示出的流程的各种形式。因此,其他实现落入所附权利要求的范围内。

Claims (20)

1.一种由至少一个处理器执行的方法,所述方法包括:
由所述至少一个处理器在企业管理平台处接收由实体***生成的企业数据,所述实体***与所述企业管理平台通信,所述企业数据描述与包含多个实体的企业相关联的一个或多个事件,所述多个实体包括操作所述实体***的实体;
由所述至少一个处理器在所述企业管理平台的许可的分布式账本***(DLS)上存储所述企业数据,所述DLS包括多个主机节点设备;以及
由所述至少一个处理器执行至少一个智能合约,所述至少一个智能合约是所述企业管理平台的组件,所述至少一个智能合约基于所述企业数据和基于至少一个约束,执行至少一个动作,所述至少一个约束由被存储在所述DLS上的、管制所述企业的协议指定。
2.根据权利要求1所述的方法,其中在所述DLS上存储所述企业数据至少部分地基于确定所述实体被授权以访问所述企业管理平台。
3.根据权利要求1所述的方法,其中,
所述企业数据从所述实体***与请求一起被传送,用以执行所述至少一个动作;以及
执行所述至少一个动作至少部分地基于确定所述实体具有被授权以请求所述至少一个动作的实体类型。
4.根据权利要求3所述的方法,其中所述实体类型是:
包含在所述企业中的经营实体;
包含在所述企业中的非经营实体;或者
所述企业的审计者。
5.根据权利要求1所述的方法,其中所述至少一个智能合约在所述DLS上执行。
6.根据权利要求1所述的方法,其中所述至少一个动作包括在所述实体和至少一个其他实体之间的对账,所述至少一个其他实体被包含在所述企业中。
7.根据权利要求1所述的方法,其中所述企业管理平台还包括与所述实体***通信的应用层以及运行时环境,所述运行时环境调解所述应用层与所述DLS之间的通信。
8.一种***,包括:
至少一个处理器;以及
存储器,所述存储器被通信地耦合到所述至少一个处理器,所述存储器存储指令,所述指令在被执行时使得所述至少一个处理器执行操作,所述操作包括:
在企业管理平台处接收由实体***生成的企业数据,所述实体***与所述企业管理平台通信,所述企业数据描述与包含多个实体的企业相关联的一个或多个事件,所述多个实体包括操作所述实体***的实体;
在所述企业管理平台的许可的分布式账本***(DLS)上存储所述企业数据,所述DLS包括多个主机节点设备;以及
执行至少一个智能合约,所述至少一个智能合约是所述企业管理平台的组件,所述至少一个智能合约基于所述企业数据和基于至少一个约束,执行至少一个动作,所述至少一个约束由被存储在所述DLS上的、管制所述企业的协议指定。
9.根据权利要求8所述的***,其中在所述DLS上存储所述企业数据至少部分地基于确定所述实体被授权以访问所述企业管理平台。
10.根据权利要求8所述的***,其中
所述企业数据从所述实体***与请求一起被传送,用以执行所述至少一个动作;以及
执行所述至少一个动作至少部分地基于确定所述实体具有被授权以请求所述至少一个动作的实体类型。
11.根据权利要求10所述的***,其中所述实体类型是:
包含在所述企业中的经营实体;
包含在所述企业中的非经营实体;或者
所述企业的审计者。
12.根据权利要求8所述的***,其中所述至少一个智能合约在所述DLS上执行。
13.根据权利要求8所述的***,其中所述至少一个动作包括在所述实体和至少一个其他实体之间的对账,所述至少一个其他实体被包含在所述企业中。
14.根据权利要求8所述的***,其中所述企业管理平台还包括与所述实体***通信的应用层以及运行时环境,所述运行时环境调解所述应用层与所述DLS之间的通信。
15.一种或多种计算机可读存储介质,所述计算机可读存储介质存储指令,所述指令在被执行时使得至少一个处理器执行操作,所述操作包括:
在企业管理平台处接收由实体***生成的企业数据,所述实体***与所述企业管理平台通信,所述企业数据描述与包含多个实体的企业相关联的一个或多个事件,所述多个实体包括操作所述实体***的实体;
在所述企业管理平台的许可的分布式账本***(DLS)上存储所述企业数据,所述DLS包括多个主机节点设备;以及
执行至少一个智能合约,所述至少一个智能合约是所述企业管理平台的组件,所述至少一个智能合约基于所述企业数据和基于至少一个约束,执行至少一个动作,所述至少一个约束由被存储在所述DLS上的、管制所述企业的协议指定。
16.根据权利要求15所述的一种或多种计算机可读存储介质,其中在所述DLS上存储所述企业数据至少部分地基于确定所述实体被授权以访问所述企业管理平台。
17.根据权利要求15所述的一种或多种计算机可读存储介质,其中:
所述企业数据从所述实体***与请求一起被传送,用以执行所述至少一个动作;以及
执行所述至少一个动作至少部分地基于确定所述实体具有被授权以请求所述至少一个动作的实体类型。
18.根据权利要求15所述的一种或多种计算机可读存储介质,其中所述至少一个智能合约在所述DLS上执行。
19.根据权利要求15所述的一种或多种计算机可读存储介质,其中所述至少一个动作包括在所述实体和至少一个其他实体之间的对账,所述至少一个其他实体被包含在所述企业中。
20.根据权利要求15所述的一种或多种计算机可读存储介质,其中所述企业管理平台还包括与所述实体***通信的应用层以及运行时环境,所述运行时环境调解所述应用层与所述DLS之间的通信。
CN201910806589.7A 2018-09-13 2019-08-29 用于企业管理的分布式账本*** Pending CN110895546A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/130,273 US20200090090A1 (en) 2018-09-13 2018-09-13 Distributed ledger system for venture management
US16/130,273 2018-09-13

Publications (1)

Publication Number Publication Date
CN110895546A true CN110895546A (zh) 2020-03-20

Family

ID=69774095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910806589.7A Pending CN110895546A (zh) 2018-09-13 2019-08-29 用于企业管理的分布式账本***

Country Status (2)

Country Link
US (1) US20200090090A1 (zh)
CN (1) CN110895546A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11598898B2 (en) * 2020-01-13 2023-03-07 Enverus, Inc. Determining a well operator land area

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019235864A1 (ko) * 2018-06-05 2019-12-12 주식회사 네트워크디파인즈 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
CN106780033A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种基于联盟链的数字票据交易***构建方法
CN107025602A (zh) * 2017-02-24 2017-08-08 杭州象链网络技术有限公司 一种基于联盟链的金融资产交易***构建方法
CN107038638A (zh) * 2017-02-24 2017-08-11 杭州象链网络技术有限公司 一种基于联盟链的股权登记交易***构建方法
CN107545502A (zh) * 2017-10-20 2018-01-05 合肥维天运通信息科技股份有限公司 一种基于区块链技术的物流公司股权管理方法及***
CN108428122A (zh) * 2018-02-08 2018-08-21 布比(北京)网络技术有限公司 一种分布式账本上的贸易融资方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445698B2 (en) * 2016-06-30 2019-10-15 Clause, Inc. System and method for forming, storing, managing, and executing contracts
US11205178B2 (en) * 2017-12-28 2021-12-21 International Business Machines Corporation Converting processes into multiple blockchain smart contracts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
CN106780033A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种基于联盟链的数字票据交易***构建方法
CN107025602A (zh) * 2017-02-24 2017-08-08 杭州象链网络技术有限公司 一种基于联盟链的金融资产交易***构建方法
CN107038638A (zh) * 2017-02-24 2017-08-11 杭州象链网络技术有限公司 一种基于联盟链的股权登记交易***构建方法
CN107545502A (zh) * 2017-10-20 2018-01-05 合肥维天运通信息科技股份有限公司 一种基于区块链技术的物流公司股权管理方法及***
CN108428122A (zh) * 2018-02-08 2018-08-21 布比(北京)网络技术有限公司 一种分布式账本上的贸易融资方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11598898B2 (en) * 2020-01-13 2023-03-07 Enverus, Inc. Determining a well operator land area

Also Published As

Publication number Publication date
US20200090090A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
Niranjanamurthy et al. Analysis of Blockchain technology: pros, cons and SWOT
US11995067B2 (en) Systems and methods for blockchain rule synchronization
CN110709878B (zh) 链接的多个区块链***
US11455685B2 (en) Settlement of securities trades using append only ledgers
Swan Blockchain for business: Next-generation enterprise artificial intelligence systems
CN107924389B (zh) 对分布式交易数据库的安全溯源的***和方法
US10515409B2 (en) Distributing work load of high-volume per second transactions recorded to append-only ledgers
US20180075422A1 (en) Financial management systems and methods
US20230419316A1 (en) Systems and methods for recording assets and transactions thereof in blockchains
US20190164150A1 (en) Using Blockchain Ledger for Selectively Allocating Transactions to User Accounts
US11601498B2 (en) Reconciliation of data stored on permissioned database storage across independent computing nodes
US20220075892A1 (en) Partitioning data across shared permissioned database storage for multiparty data reconciliation
US20190108586A1 (en) Data ingestion systems and methods
CN114363327A (zh) 区块链网络中的合规机制
EP3750132A1 (en) Exotic currency settlement systems and methods
US20220237696A1 (en) Settlement of securities trades using append only ledgers
CN110895546A (zh) 用于企业管理的分布式账本***
US20200074415A1 (en) Collateral optimization systems and methods
US20210407007A1 (en) Trading proposal arrangement, system and method
US11200546B1 (en) Distributed ledger receipt wallet system and method
US20230087478A1 (en) Authentication of data entries stored across independent ledgers of a shared permissioned database
US20190156416A1 (en) Risk and liquidity management systems and methods
US20180285882A1 (en) Activity management systems and methods
Kishi Project Stella and the impacts of fintech on financial infrastructures in Japan
US11861697B1 (en) Distributed ledger for letter of credit tracking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200320

WD01 Invention patent application deemed withdrawn after publication