JP2023089207A - 統合ブロックチェーンに基づくデータ転送制御方法及びシステム - Google Patents
統合ブロックチェーンに基づくデータ転送制御方法及びシステム Download PDFInfo
- Publication number
- JP2023089207A JP2023089207A JP2023067710A JP2023067710A JP2023089207A JP 2023089207 A JP2023089207 A JP 2023089207A JP 2023067710 A JP2023067710 A JP 2023067710A JP 2023067710 A JP2023067710 A JP 2023067710A JP 2023089207 A JP2023089207 A JP 2023089207A
- Authority
- JP
- Japan
- Prior art keywords
- public
- entity
- transactions
- identifier
- public addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 116
- 238000012546 transfer Methods 0.000 title description 5
- 238000004891 communication Methods 0.000 claims abstract description 37
- 238000013515 script Methods 0.000 claims description 11
- 241000272517 Anseriformes Species 0.000 description 35
- 238000012545 processing Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】リンクされるか又は関連付けられたエンティティ構造の公開鍵を生成する方法及び対応するコンピュータシステムを提供する。【解決手段】決定キーに関数を適用して公開鍵を生成する方法は、エンティティによりピアツーピア分散台帳に記録されるトランザクション上で会計する場合、トランザクションは、第1分類種類に基づき公開アドレスを分類するために、エンティティの公開アドレスを第1分類種類の1又は複数の識別子に関連付け、通信ネットワークから第1分類種類の1又は複数の識別子のうちの第1識別子を受信し、第1識別子に関連付けられた第1公開アドレスセットを決定する。第1公開アドレスセットは公開アドレスのサブセットである。方法はまた、第1識別子に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳内の第1トランザクションセットを決定する。第1トランザクションセットはトランザクションのサブセットである。【選択図】図1
Description
本開示は、概して、ビットコインブロックチェーンのようなピアツーピア分散技術に関する。本発明は、また、ブロックチェーン上のトランザクションのセキュア且つ効率的決定及び/又は識別のための暗号技術の使用に関し、結果として、非常に汎用的且つブロックチェーン基盤に関連して動作し及びそれと相互作用するプロセスを制御するために使用可能な技術的ソリューションを生じる。本発明は、別のコンピュータに基づく宛先にコピーする及び/又はそれへ送信するために、どのブロックチェーントランザクションセット(又はそれからのデータ)が選択されるかを決定するために使用できる。
ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピア電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーンは様々な利益を提供するので、多くの組織(エンティティ)が、この技術を彼らのコンピューティングインフラに組み込むことのできる方法を調査し始めている。エンティティは、彼らのデータの記憶及び/又は処理のための複雑な内部コンピューティングシステムを実装し得る。例えば、これらのシステムは、組織の活動により生成され及び/又はキャプチャされた大容量データを処理するために必要な大規模データベース構造に基づくことがある。例えば、金融システムは、生成され及びキャプチャされたデータが正確に処理され又は通信され得るように、種々のデータベースの管理及び同期を必要とする場合がある。しかしながら、ブロックチェーンは耐タンパー性及び永久記録のような利点を提供するので、データ及びイベントを記録するためにブロックチェーン技術を使用することが望ましいが、異なるコンピューティングアーキテクチャ及びプラットフォームが互いに関連して使用される必要のあるときに、技術的困難が生じる。ブロックチェーンプラットフォームは、エンティティの内部システムとインタフェースしない場合がある。したがって、異なるハードウェア及びソフトウェアシステムが使用されることから生じる統合及び通信問題が存在する。異なるシステム(例えばDBMS)へ送信できるように、あるシステム(例えばブロックチェーン)からデータを識別し抽出することの困難は、些細な問題ではない。さらに、いずれの基本プラットフォームにも変更を必要としない方法で、このプラットフォームに跨る統合を達成することが望ましい。さらに、ブロックチェーンは、ブロックに構築されるトランザクション(Txs)にデータを格納する。ブロックチェーンから関連データを識別し及びアクセスすることは、困難なタスクであり、時間及び計算量の両方の観点でセキュア且つ効率的でもある方法で実行される必要がある。本発明は、少なくともこれらの技術的関心事を解決する。
本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。
本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。
本開示に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。
本発明による方法及びシステムは添付の請求項において定められる。本発明は、暗号方法及び対応するシステムを提供し得る。本発明は、ブロックチェーンにより実施される方法/システムを提供し得る。本発明は、データのセキュアな識別、抽出、送信、処理、及び/又は更新のための制御システムを提供し得る。このデータは、ブロックチェーンから引き出され、アクセスされ、又はコピーされて良い。本発明は、暗号キーを用いてブロックチェーンを、データ記憶/処理リソースのような非ブロックチェーンにより実施されるコンピューティングリソースに統合する方法/システムを提供し得る。本発明は、暗号キーを用いて、ブロックチェーンからデータを識別し及び/又は抽出する方法/システムを提供し得る。本発明は、ブロックチェーンにより供給されるデータを非ブロックチェーンにより実施される記憶リソースに統合する方法/システムを提供し得る。エンティティは、組織、システム、又はネットワークとして参照されて良い。エンティティは、論理エンティティ、仮想、コンピュータに基づく又は物理エンティティであって良い。エンティティは、自然人を有して良い。
1又は複数のエンティティによるブロックチェーントランザクション(Txs)の効率的な識別、関連付け、又は決定のためのコンピュータにより実施される方法が提供され得る。ブロックチェーントランザクションは、ピアツーピア分散台帳(ブロックチェーン)に記録されて良い。
方法は、
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付けるステップであって、これは前記公開アドレスの少なくとも1つの識別子との論理的リンク又は関連付けを含んで良く、前記識別子は分類種類に属する、ステップと、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信するステップと、
前記第1識別子に関連付けられた第1公開アドレスセットを決定するステップであって、前記第1公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、ブロックチェーン内の第1トランザクションセットを識別するステップと、
を含む。前記第1トランザクションセットは、前記ブロックチェーン上の前記トランザクションのサブセットであって良い。
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付けるステップであって、これは前記公開アドレスの少なくとも1つの識別子との論理的リンク又は関連付けを含んで良く、前記識別子は分類種類に属する、ステップと、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信するステップと、
前記第1識別子に関連付けられた第1公開アドレスセットを決定するステップであって、前記第1公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、ブロックチェーン内の第1トランザクションセットを識別するステップと、
を含む。前記第1トランザクションセットは、前記ブロックチェーン上の前記トランザクションのサブセットであって良い。
方法は、第1ブロックチェーントランザクションセットから少なくともデータ部分(「トランザクションデータ」と呼ばれることがある)を抽出する又はコピーするステップ、及び/又は、抽出したトランザクションデータを、ブロックチェーンプラットフォーム又はネットワークの部分ではない計算リソースへ送信するステップ、を更に有して良い、
公開アドレスは、暗号鍵から導出され又はそれに基づき導出されて良い。これは、決定キーであって良い。
公開アドレスは、暗号鍵から導出され又はそれに基づき導出されて良い。これは、決定キーであって良い。
追加又は代替として、本発明は、リンクされた又は関連付けられたエンティティ構造の公開鍵を生成する方法を提供し得る。公開鍵を生成するために決定キーに関数が適用され、前記決定キーは、親決定キーを生成するために親エンティティ識別子に、又は子決定キーを生成するために前記親決定キーと子エンティティ識別子との和に、ハッシュ関数を適用することにより生成される。
鍵は、公開/秘密鍵ペアの部分を形成して良い。「マスタ」又は「ルート」鍵/ペアとして指定される1つの鍵又は鍵ペアが存在して良い。ティティの中のサブエンティティ、ユニット又は要素は、ルートから導出されるサブキー又はペアに関連付けられて良い。サブキーは、決定論的方法で生成されて良い。サブキーは、実質的に以下に提供される例に記載されるように生成され又は決定されて良い。サブキーは、別の(先行する)キーに基づき生成され、導出され、又は決定されて良い。サブキーの生成は、ECC技術の使用を含んで良い。サブキーは、メッセージ(M)又は識別子の暗号ハッシュに基づく決定キー(deterministic key:DK)を用いて生成され、導出され、又は決定されて良い。メッセージ又は識別子は、ランダム、疑似ランダム、予め定められ又は選択されて良い。好適な実施形態では、メッセージ/識別子は、例えばアカウント番号、患者ID、ネットワークノード識別子、会社識別子、等のような意義のある値に対応するよう、選択され、構成され、又は生成される。メッセージ又は識別子は、エンティティ又はサブエンティティ/要素に関連する何らかの意味を有して良い。メッセージは、エンティティ又は要素へのリンク、関連付け、又は参照を提供して良い。サブキーは、関連する公開親キー及び決定キーと生成器(G)とのスカラ乗算のスカラ和に基づき決定されて良い。メッセージ/識別子は、ブロックチェーントランザクション(Tx)内のメタデータの中に格納されて良い。メッセージ/識別子は、更なるサブキーを提供するために、再ハッシュされて良い。
本発明の幾つかの実施形態では、方法は、第1分類種類に基づき公開アドレスを分類するために、公開アドレスを第1分類種類の1又は複数の識別子に関連付けるステップを有して良い。このように、方法は、分類された公開アドレスに基づき、ピアツーピア分散台帳(ブロックチェーン)に記録されているトランザクション(Txs)を効率的に決定できる。その結果、本開示で開示される方法は、ブロックチェーンに送信されているトランザクションからデータが識別され及び/又は抽出される必要のある任意の種類のシステムにとって特に有用である。有用なアプリケーションの例は、ブロックチェーンに記録されたトランザクション上の会計及び報告を含み得るが、本発明はこの使用、適用、又は文脈に関して限定されないことに留意することが重要である。
方法は、
前記通信ネットワークから、前記第1識別子に関連付けられた第1データアイテムを受信するステップと、
前記第1会計項目及び前記第1トランザクションセットに基づき、第1データアウトプットを生成するステップと、を更に含んで良い。
前記通信ネットワークから、前記第1識別子に関連付けられた第1データアイテムを受信するステップと、
前記第1会計項目及び前記第1トランザクションセットに基づき、第1データアウトプットを生成するステップと、を更に含んで良い。
便宜上及び簡単のために、非限定的方法で、データアイテムは、「会計項目」として参照されることがあり、データアウトプットは「会計報告」として参照されることがある。
方法は、通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第2識別子に関連付けられた第2会計項目を受信するステップと、
前記第2識別子に関連付けられた第2公開アドレスセットを決定するステップであって、前記第2公開アドレスセットは、前記公開アドレスのサブセットである、ステップと、
前記第2識別子に関連付けられた前記第2公開アドレスセットに基づき、前記ピアツーピア分散台帳の第2トランザクションセットを決定するステップであって、前記第2トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第2会計項目及び前記第2トランザクションセットに基づき、第2会計報告を生成するステップと、
前記第1会計報告の第1報告ハッシュ表現を生成するために、前記第1会計報告に対して第1ハッシュ演算を実行するステップと、
前記第2会計報告の第2報告ハッシュ表現を生成するために、前記第2会計報告に対して第2ハッシュ演算を実行するステップと、
前記第1報告ハッシュ表現と前記第2報告ハッシュ表現を結合するステップと、
前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現の第3ハッシュ表現を生成するために、前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現に対して第3ハッシュ演算を実行するステップと、を更に含んで良い。
前記第2識別子に関連付けられた第2公開アドレスセットを決定するステップであって、前記第2公開アドレスセットは、前記公開アドレスのサブセットである、ステップと、
前記第2識別子に関連付けられた前記第2公開アドレスセットに基づき、前記ピアツーピア分散台帳の第2トランザクションセットを決定するステップであって、前記第2トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第2会計項目及び前記第2トランザクションセットに基づき、第2会計報告を生成するステップと、
前記第1会計報告の第1報告ハッシュ表現を生成するために、前記第1会計報告に対して第1ハッシュ演算を実行するステップと、
前記第2会計報告の第2報告ハッシュ表現を生成するために、前記第2会計報告に対して第2ハッシュ演算を実行するステップと、
前記第1報告ハッシュ表現と前記第2報告ハッシュ表現を結合するステップと、
前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現の第3ハッシュ表現を生成するために、前記結合された第1報告ハッシュ表現及び第2報告ハッシュ表現に対して第3ハッシュ演算を実行するステップと、を更に含んで良い。
方法は、前記第3報告ハッシュ表現を記憶装置に格納するステップ、を更に含んで良い。
方法は、
前記第1会計報告及び前記第2会計報告を結合するステップと、
前記結合した第1会計報告及び第2会計報告に対してハッシュ演算を実行して、前記結合した第1会計報告及び第2会計報告のハッシュ表現を生成するステップと、を更に含んで良い。
前記第1会計報告及び前記第2会計報告を結合するステップと、
前記結合した第1会計報告及び第2会計報告に対してハッシュ演算を実行して、前記結合した第1会計報告及び第2会計報告のハッシュ表現を生成するステップと、を更に含んで良い。
方法は、
第2分類種類に基づき前記公開アドレスを分類するために、前記エンティティの前記公開アドレスを前記第2分類種類の1又は複数の識別子に関連付けるステップと、
前記通信ネットワークから、前記第2分類種類の前記1又は複数の識別子のうちの第3識別子を受信するステップと、
前記第3識別子及び前記第1識別子に関連付けられた第3公開アドレスセットを決定するステップであって、前記第3公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第3識別子及び前記第1識別子に関連付けられた前記第3公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第3トランザクションセットを決定するステップであって、前記第3トランザクションセットは前記トランザクションのサブセットである、ステップと、を更に含んで良い。
第2分類種類に基づき前記公開アドレスを分類するために、前記エンティティの前記公開アドレスを前記第2分類種類の1又は複数の識別子に関連付けるステップと、
前記通信ネットワークから、前記第2分類種類の前記1又は複数の識別子のうちの第3識別子を受信するステップと、
前記第3識別子及び前記第1識別子に関連付けられた第3公開アドレスセットを決定するステップであって、前記第3公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第3識別子及び前記第1識別子に関連付けられた前記第3公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第3トランザクションセットを決定するステップであって、前記第3トランザクションセットは前記トランザクションのサブセットである、ステップと、を更に含んで良い。
第1分類種類は、前記エンティティの識別情報により前記公開アドレスの分類を表して良い。
前記第1分類種類の前記1又は複数の識別子は、
前記エンティティの名称、
前記名称の16進コード、
ネットワークノード識別子、
前記エンティティのAustralian Business Number、及び/又は、
前記エンティティのAustralian Company Number、
のうちの1又は複数を含んで良い。
前記エンティティの名称、
前記名称の16進コード、
ネットワークノード識別子、
前記エンティティのAustralian Business Number、及び/又は、
前記エンティティのAustralian Company Number、
のうちの1又は複数を含んで良い。
前記第2分類種類は、前記エンティティの会計種類により前記公開アドレスの分類を表して良い。
前記第2分類種類の前記1又は複数の識別子は、
貸し方会計、
借り方会計、
受取会計、
受取会計、
給与会計、及び、
利息会計、
のうちの1又は複数を有して良い。
貸し方会計、
借り方会計、
受取会計、
受取会計、
給与会計、及び、
利息会計、
のうちの1又は複数を有して良い。
前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
ルックアップテーブルのエントリに、前記第1分類種類の前記1又は複数の識別子を前記エンティティの前記公開アドレスに関連付けて格納するステップであって、前記ルックアップテーブルの各エントリは、前記第1分類種類の前記1又は複数の識別子のうちの1つ及び前記公開アドレスのうちの1つを含む、ステップ、を含んで良い。
ルックアップテーブルのエントリに、前記第1分類種類の前記1又は複数の識別子を前記エンティティの前記公開アドレスに関連付けて格納するステップであって、前記ルックアップテーブルの各エントリは、前記第1分類種類の前記1又は複数の識別子のうちの1つ及び前記公開アドレスのうちの1つを含む、ステップ、を含んで良い。
前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
スクリプトを用いて、前記第1分類種類の前記1又は複数の識別子を前記ピアツーピア分散台帳内の前記公開アドレスに関連付けるステップ、を含んで良い。
スクリプトを用いて、前記第1分類種類の前記1又は複数の識別子を前記ピアツーピア分散台帳内の前記公開アドレスに関連付けるステップ、を含んで良い。
第1分類種類は、前記エンティティをリンクする木構造により前記公開アドレスの分類を表して良い。
前記第1分類種類の前記1又は複数の識別子は、前記エンティティに関連付けられた決定キーを含んで良く、前記決定キーは前記木構造に基づき生成される。
前記エンティティは、前記木構造の中の親エンティティ及び前記親エンティティに関連付けられた子エンティティを有して良く、
前記親エンティティは、前記決定キーのうちの第1決定キーに関連付けられ、前記子エンティティは、前記決定キーのうちの第2決定キーに関連付けられ、
前記第1決定キーは、前記親エンティティに関連付けられた親指示に基づき決定され、前記第2決定キーは、前記第1決定キー及び前記子エンティティに関連付けられた子指示に基づき決定される。
前記親エンティティは、前記決定キーのうちの第1決定キーに関連付けられ、前記子エンティティは、前記決定キーのうちの第2決定キーに関連付けられ、
前記第1決定キーは、前記親エンティティに関連付けられた親指示に基づき決定され、前記第2決定キーは、前記第1決定キー及び前記子エンティティに関連付けられた子指示に基づき決定される。
前記方法は、
前記通信ネットワークから前記親指示を受信するステップと、
前記親指示に基づき前記第1決定キーを決定するステップと、
前記第1決定キー及び前記子指示に基づき前記第2決定キーを決定するステップと、
前記第2決定キーに関連付けられた第4公開アドレスセットを決定するステップであって、前記第4公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第2決定キーに関連付けられた前記第4公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第4トランザクションセットを決定するステップであって、前記第4トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第4トランザクションセットに基づき第3会計報告を生成するステップと、を更に含んで良い。
前記通信ネットワークから前記親指示を受信するステップと、
前記親指示に基づき前記第1決定キーを決定するステップと、
前記第1決定キー及び前記子指示に基づき前記第2決定キーを決定するステップと、
前記第2決定キーに関連付けられた第4公開アドレスセットを決定するステップであって、前記第4公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第2決定キーに関連付けられた前記第4公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第4トランザクションセットを決定するステップであって、前記第4トランザクションセットは前記トランザクションのサブセットである、ステップと、
前記第4トランザクションセットに基づき第3会計報告を生成するステップと、を更に含んで良い。
前記第4公開アドレスセットを決定するステップは、前記第2決定キーに基づき前記第4公開アドレスセットを決定するステップ、を更に含んで良い。
公開アドレスは、非対称暗号対の公開鍵を有し、非対称暗号対の各々は、公開鍵のうちの1つ及び公開鍵のうちの1つに対応する秘密鍵を有して良い。
ピアツーピア分散台帳は、ビットコインプロトコルに従い生成されたブロックチェーンであって良い。
公開アドレスは、ビットコインプロトコルで使用されるエンティティのビットコインアドレスを有して良い。
コンピュータソフトウェアプログラムであって、プロセッサにより実行されると該プロセッサに上述の方法のうちのいずれか1つを実行させる機械実行可能命令を有する、コンピュータソフトウェアプログラムが提供される。
エンティティによるトランザクションの効率的決定のためのコンピュータシステムが提供され、前記トランザクションはピアツーピア分散台帳に記録され、前記コンピュータシステムは、
プロセッサであって、
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信し、
前記第1識別子に関連付けられた第1公開アドレスセットを決定し、前記第1公開アドレスセットは前記公開アドレスのサブセットであり、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第1トランザクションセットを決定し、前記第1トランザクションセットは前記トランザクションのサブセットである、よう構成される。
プロセッサであって、
第1分類種類に基づき公開アドレスを分類するために、エンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信し、
前記第1識別子に関連付けられた第1公開アドレスセットを決定し、前記第1公開アドレスセットは前記公開アドレスのサブセットであり、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、前記ピアツーピア分散台帳内の第1トランザクションセットを決定し、前記第1トランザクションセットは前記トランザクションのサブセットである、よう構成される。
本発明は、リンクされた又は関連付けられたエンティティ構造の公開鍵を生成する方法を提供し得る。方法は、
公開鍵を生成するために決定キーに関数を適用するステップであって、前記決定キーは、親決定キーを生成するために親エンティティ識別子に、又は子決定キーを生成するために前記親決定キーと子エンティティ識別子との和に、ハッシュ関数を適用することにより生成される、ステップ、を含んで良い。方法は、上述のいずれかの特徴を更に有して良い。
公開鍵を生成するために決定キーに関数を適用するステップであって、前記決定キーは、親決定キーを生成するために親エンティティ識別子に、又は子決定キーを生成するために前記親決定キーと子エンティティ識別子との和に、ハッシュ関数を適用することにより生成される、ステップ、を含んで良い。方法は、上述のいずれかの特徴を更に有して良い。
本発明の方法に関する上述のいずれかの特徴は、対応するシステムに適用可能であって良く、逆も同様である。
本開示の特徴は、非限定的な例を用いて説明される。類似する番号は類似する要素を示す。
本開示による会計サーバを含む暗号通貨システムを示す。
本開示によるピアツーピア分散台帳上のトランザクションの効率的決定のためのコンピュータにより実施される方法を示す。
本開示による、エンティティの公開アドレスを分類種類の識別子に関連付ける一例を示す。
本開示による、エンティティの公開アドレスを1より多くの分類種類の識別子に関連付ける一例を示す。
木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。
木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。
本開示に記載の方法を実施するために使用されるコンピュータシステムの例示的な概略図を示す。
図1は、本開示によるサーバ111を含む暗号通貨システム100を示す。本例では、サーバは会計サーバであるが、他の実施形態では、サーバは他の種類の目的又は機能のために配置されて良い。
暗号通貨システム100は、暗号通貨を送信し及び受信するために、エンティティ103、105-1~105-7にプラットフォームを提供する。エンティティ103、105-1~105-7は、通信ネットワーク101により互いに接続される。本開示の暗号通貨システム100は、暗号通貨システム100を介して実施されるトランザクション(Txs)を記録するために、ピアツーピア分散台帳(つまりブロックチェーン)109を使用する。公開共有データベース(つまりブロックチェーン)109のコピーは、通貨処理端末107に格納される。1つの通貨処理端末107のみが図1に示されるが、本開示の範囲から逸脱することなく、1つより多くの通貨処理端末107が暗号通貨システム100内に存在して良い。
本開示の暗号通貨システム100は、説明の目的のためにブロックチェーンを使用するビットコインシステム100として記載される。別の例では、暗号通貨システム100は、他の暗号通貨プラットフォーム、例えばイーサリアム(Ethereum)であり得る。さらに、暗号通貨システム100及び本開示の方法はピアツーピア分散台帳(つまりブロックチェーン)109に記録されたトランザクションを会計し及び報告する文脈で記載されるが、暗号通貨システム100及びこれらの方法は異なる方法で使用できる。本発明は会計目的の使用に限定されない。
ビットコインシステム100では、1又は複数のトランザクション(Txs)は、エンティティ103とエンティティ105-1~105-7との間で行われて良い。例えば、特定数のビットコイン(BTC)がエンティティ103からエンティティ105-1へ転送される。トランザクションは、ビットコインプロトコルに従い定められ処理される。例示的なビットコイントランザクション(Tx)は以下の表1に示される。
[表1]例示的なビットコイントランザクション
トランザクション(Tx)は、標準的に、例えばトランザクションのハッシュ値、ビットコインプロトコルのバージョン番号、インプット数、アウトプット数、トランザクションのサイズ、等を含むトランザクションの簡単な説明を含む。
「インプット(Input)」フィールド(「In」)は、ビットコインが受信される前のトランザクション(「prev_out」)への参照を含む。また、「アウトプット(Output)」フィールド(「Out」)は、エンティティにより使用される公開アドレス又はビットコインアドレスへ送信されるべきビットコイン数(「値(value)」)、及びビットコインの送信されるべき公開アドレス又はビットコインアドレス(「scriptPubKey」に含まれる)を含む。表1に示す例では、前のトランザクション「0437cd7f8525ceed2324359c2d0ba26006d92d856a9c20fa0241106ee5a597c9」から受信したビットコインは、2つの公開アドレスへ送信される。
上述のトランザクションは、通貨処理端末107へ転送される。通貨処理端末107は、ビットコインプロトコルでは「マイナー」としても参照されることがある。通貨処理端末107は、過去に起こった特定数のトランザクション(つまり、ブロック)をグループ化し、プルーフオブワーク(proof of work)メカニズムを用いてこれらのトランザクションを検証する。
ブロックが検証されると、検証されたブロックは、前に検証された他のブロックと結合される。これらのブロックは、ビットコイン又はイーサリアムプロトコルにおいて「ブロックチェーン」として参照されるピアツーピア分散台帳109を構成する。ブロックチェーン109のコピーは、通貨処理端末107に格納され、公衆によりアクセス可能である。ビットコインシステムのブロックチェーンに記録されるトランザクションは、例えばhttps://blockchain.infoにおいて見付けることができる。
ビットコインプロトコルに関連して知られているように、アドレスは暗号公開鍵のハッシュされたバージョンである。公開鍵は、公開/秘密鍵ペアの部分を形成する。したがって、全てのアドレスは、エンティティ(人間に、論理的、仮想的、又はコンピュータに基づくエンティティ)により所有される又はそれに関連付けられる秘密鍵にリンクされる。
留意すべきことに、ブロックチェーンの使用されるビットコインプロトコルに従い動作する暗号通貨システム100において、ビットコインを受信するエンティティ105-1~105-7は、エンティティ103からビットコインを受信するために、複数の公開アドレス又はビットコインアドレスを有して良い。他方で、エンティティ103は、エンティティ105-1~105-7からビットコインを受信するために、複数の公開アドレス又はビットコインアドレスを有して良い。したがって、特定の分類に関連付けられたトランザクションを識別することは困難である。例えば、ブロックチェーンにアクセスすることにより、特定のエンティティに関連付けられたトランザクションを識別することは困難である。さらに、特定の会計種類(例えば、借り方会計、貸し方会計、等)に関連付けられたトランザクションを識別することも困難である。この結果、オフブロック目的でブロックチェーンに格納されたデータを使用する際に困難を生じる。例えば、組織がブロックチェーンにより実施される技術により提供される利益を役立てるために、通貨転送目的でブロックチェーンプラットフォームを利用したい場合、彼らは、更なる記憶及び/又は処理のために、関連データを、ブロックチェーンから、サーバ上のデータベースのような内部システムへインポートする必要がある場合がある。上述のように関連するブロックチェーントランザクション(Tx)を識別する際の問題により、このデータ抽出処理は難しい技術的タスクになる。例えば、ブロックチェーン109に記録されているトランザクション上で、例えば会計、通信、処理、又は報告のためにデータを使用することは困難になる。
本例では、簡単のために、私達は、会計報告のために本発明の実施形態を使用することを議論する。会計報告は、ブロックチェーンに記録されているトランザクション上で報告するために、本開示において使用される。会計報告は、1又は複数の会計項目を含む。会計項目は、異なる形式を取り得る。基本的に、会計項目は、回答されるべき質問を表す。例えば、会計項目は、「何個のトランザクションがエンティティ105-1と行われたか?」という質問を表して良い。この質問に対する回答は、エンティティ105-1とのトランザクション数を表す値である。
会計報告に含まれるべき会計項目は、選択するために、エンティティに関連付けられたユーザのためにユーザインタフェース上に提示されて良い。例えば、会計項目は、ユーザの使用しているコンピュータのコンピュータ画面上に提示される。ユーザは、コンピュータに関連付けられた入力装置(例えば、キーボード、ポインティングデバイス、又はタッチスクリーン)を用いて、会計報告に含まれるべき会計項目のうちの1又は複数を選択する。会計項目がユーザにより選択されると、これらの会計項目は、通信ネットワーク101を介して会計サーバ111へ送信される。続いて、以下に記載される方法が、会計サーバ111上で実行され、会計項目のうちの選択された1又は複数に対応する値を計算する。
会計サーバ111は、さらに、会計項目のうちの選択された1又は複数及び対応する値を電子ファイルに組み込むことにより、会計報告を生成する。部分的に、会計報告は、会計項目のうちの選択された1又は複数及び対応する値を含む電子集計表であり得る。生成された会計報告は、記憶装置に格納され、又はユーザの使用しているコンピュータ若しくは事前にユーザの指定した別のコンピュータへ送信されて良い。
エンティティ103に関連付けられたユーザにより選択され得る例示的な会計項目は、表2に示される。これらの会計項目は、エンティティ103がトランザクションを行うエンティティ105-1(「Ducks Myth Electronics」)に関連する会計項目1~5を含む。
[表2]例示的な会計項目
本例では、方法200は、エンティティ103に関連付けられるトランザクション上で会計するために会計サーバ111で実施される。
具体的に、方法200は、第1分類種類に基づき公開アドレスを分類するために、エンティティ105-1~105-7の公開アドレスを、第1分類種類の1又は複数の識別子に関連付ける210。
第1分類種類は、特定の方法で公開アドレスの分類を表す。本例の第1分類種類は、エンティティ103、105-1~105-7の識別情報により公開アドレスの分類を表す。したがって、第1分類種類の1又は複数の識別子は、エンティティ103、105-1~105-7の固有の識別子を示す。本開示のエンティティの識別情報は、エンティティの名称、又はエンティティの名称から変換された名称の16進コードにより表されて良い。図1に示すように、例えば、エンティティ103の名称は「アリス(Alice)」であり、エンティティ105-1の名称は「Ducks Myth Electronics」である。他の例では、エンティティの識別情報は、ABN(Australian Business Number)、ACN(Australian Company Number)、又は「ABC14114800389」のような内部の英数字クライアント識別子によっても表すことができる。
他の例では、公開アドレスは、異なる方法で分類されて良い。例えば、公開アドレスは、エンティティの会計種類により分類できる。したがって、第1分類種類の1又は複数の識別子は、以下の会計:貸し方会計、借り方会計、受取会計、支払会計、給与会計、及び利息会計のうちの任意の1又は複数を含む、公開アドレスに関連付けられた特定の会計種類を示す。本開示の範囲から逸脱することなく、識別子は他の種類の会計を示して良い。
一例として、エンティティ103は、エンティティ105-1とトランザクションを行い、エンティティ105-1の名称は「Ducks Myth Electronics」である。方法200は、エンティティ105-1の名称をこのトランザクションに関連付ける。
関連付けが確立されると、方法200は、トランザクション上で会計するために関連付けを使用する。例えば、エンティティ103に関連付けられたユーザは、彼又は彼女のコンピュータに関連付けられた入力装置を用いて、第1識別子(例えば「Ducks Myth Electronics」)に関連付けられた会計項目1(例えば「エンティティ105-1とのトランザクションの数」)を選択する。選択された会計項目1は、通信ネットワーク101を介して会計サーバ111へ送信される。
会計サーバ111で、方法200は通信ネットワーク101から第1識別子(「Ducks Myth Electronics」)を受信する220。特に、方法200は、通信ネットワーク101から、第1識別子(「Ducks Myth Electronics」)に関連付けられた会計項目1を受信する。
方法200は、ステップ210で確立された関連付けから、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットを決定する230。ここで、第1公開アドレスセットは公開アドレスのサブセットである。具体的に、方法200は、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットを決定するために、第1識別子(「Ducks Myth Electronics」)により関連付けを検索する。結果として、「Ducks Myth Electronics」により使用される第1公開アドレスセットが決定される。
方法200は、第1識別子(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、本例ではブロックチェーン109)内の第1トランザクションセットを更に決定する240。ここで、第1トランザクションセットは、ブロックチェーン109に記録されたトランザクションのサブセットである。例えば、方法200は、通貨処理端末107からブロックチェーン109をダウンロードし、「Ducks Myth Electronics」により使用される第1公開アドレスセットのうちの任意の1つの公開アドレスを有するトランザクションについてブロックチェーン109を検索する。結果として、「Ducks Myth Electronics」により行われる全てのトランザクションが決定される。
会計項目1(「エンティティ105-1とのトランザクションの数」)及び上述の決定された第1トランザクションセットに基づき、方法200は第1会計報告を生成する。例えば、方法200は、第1トランザクションセットの中のトランザクションの数を計数することにより、エンティティ105-1(「Ducks Myth Electronics」)とのトランザクションの数を示す対応する値を決定する。さらに、方法200は、会計項目1(「エンティティ105-1とのトランザクションの数」)及びそれらの対応する値を含む電子集計表を作成することにより、第1会計報告を生成する。
ユーザは、複数の会計項目を選択して良い。この場合、方法200は、ステップ210~240を繰り返し、これらの会計項目及び対応する値を含む会計報告を生成する。例示的な会計報告は以下の表3に示される。
[表3]例示的な会計報告
[表4]例示的な貸借対照表
図3Aに示す例では、ルックアップテーブル310は、エンティティの公開アドレスを分類種類の識別子に関連付けるために使用される。ルックアップテーブル310の各エントリは、2つのフィールド、つまり「公開アドレス」フィールド311及び「クライアントID」フィールド313を含む。エントリの「公開アドレス」フィールド311の値は、トランザクションで使用される特定の公開アドレスを示す。エントリの「クライアントID」フィールド313の値は、公開アドレスに関連付けられたエンティティの固有識別情報を示す。留意すべきことに、別の例では、「クライアントID」フィールド313は、公開アドレスに関連付けられた会計種類により公開アドレスを分類するために、異なる分類種類、例えば会計種類により置き換えられて良い。
エンティティ103に関連するトランザクションは、ルックアップテーブル310に格納されていない公開アドレスを用いるエンティティにより生じ、方法200はエントリをルックアップテーブル310に追加する。例えば、支払が、エンティティ103から、ルックアップテーブル310に格納されていないエンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスへ行われ、方法200は、ルックアップテーブル310の第1エントリ及び第3エントリに示されるように、ルックアップテーブル310にエントリを追加し、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに関連付けて、ルックアップテーブル310のエントリにエンティティ105-1(「Ducks Myth Electronics」)の識別子を格納する。結果として、ルックアップテーブル310の各エントリは、特定の分類種類の識別子のうちの1つと公開アドレスのうちの1つとを、それらをエントリに含めることにより、関連付ける。
エンティティ105-1(「Ducks Myth Electronics」)と関連付けられた会計項目がユーザにより選択され、該会計項目が通信ネットワーク101を介して会計サーバ111へ送信される場合、方法200は、「Ducks Myth Electronics」(つまりエンティティ105-1)により使用される第1公開アドレスセットを決定するために、「クライアントID」フィールド313内に「Ducks Myth Electronics」を有するエントリについてルックアップテーブル310を検索する。本例では、本例で決定された第1公開アドレスセットは、ルックアップテーブル310の第1エントリ及び第3エントリに含まれる公開アドレスを含む。
さらに、方法200は、ステップ240を参照して上述したように、エンティティ105-1(「Ducks Myth Electronics」)に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、ブロックチェーン109)内の第1トランザクションセットを決定する。したがって、「Ducks Myth Electronics」により行われる全てのトランザクションが決定される。方法200は、さらに、上述のように、第1トランザクションセットに基づき、第1会計報告を生成して良い。第1会計報告は、会計サーバ111から、ユーザの使用しているコンピュータ又は事前にユーザの指定したコンピュータへ送信され、ユーザ又は第三者の閲覧のためにコンピュータの画面に表示される。
別の例では、ユーザは、第1分類種類の第2識別子(「iVision Pty Ltd」、つまりエンティティ105-3)に関連付けられた第2会計項目(例えば「エンティティ105-3とのトランザクションの数」)を更に選択する。ユーザは、第2会計項目を、通信ネットワーク101を介して会計サーバ111へ送信する。
方法200は、通信ネットワーク101から、第2識別子(「iVision Pty Ltd」)に関連付けられた第2会計項目を受信する。方法200は、第2識別子(「iVision Pty Ltd」)に関連付けられた第2公開アドレスセットを更に決定する。ここで、第2公開アドレスセットは、公開アドレスのサブセットである。特に、方法200は、「iVision Pty Ltd」(つまりエンティティ105-3)により使用される第2公開アドレスセットを決定するために、「クライアントID」フィールド313内に「iVision Pty Ltd」を有するエントリについて、ルックアップテーブル310を検索する。本例で決定された第2公開アドレスセットは、ルックアップテーブル310の第2エントリに含まれる公開アドレスを含む。
方法200は、次に、第2識別子(「iVision Pty Ltd」)に関連付けられた第2公開アドレスセットに基づき、ブロックチェーン109内の第2トランザクションセットを決定する。ここで、第2トランザクションセットは、ブロックチェーン109内のトランザクションのサブセットである。
方法200は、さらに、上述のように、第2会計項目及び第2トランザクションセットに基づき、第2会計報告を生成する。
方法200は、さらに、上記の生成された第1会計報告に対して第1ハッシュ演算を実行して、第1会計報告のための第1報告ハッシュ表現を生成し、並びに、第2会計報告に対して第2ハッシュ演算を実行して、第2会計報告の第2報告ハッシュ表現を生成する。方法200は、第1報告ハッシュ表現及び第2報告ハッシュ表現を結合する。方法は、さらに、結合した第1報告ハッシュ表現及び第2報告ハッシュ表現に対して第3ハッシュ演算を実行して、結合した第1報告ハッシュ表現及び第2報告ハッシュ表現の第3ハッシュ表現を生成する。このように、第1報告ハッシュ表現及び第2報告ハッシュ表現は、単一のハッシュ表現に統合される。
別の例では、方法200は、第1会計報告及び第2会計報告を結合し、結合した第1会計報告及び第2会計報告に対してハッシュ演算を実行して、結合した第1会計報告及び第2会計報告のハッシュ表現を生成する。
ルックアップテーブル310は、2つの分類種類によりエンティティの公開アドレスを分類するために、追加フィールド(以後、第2分類種類として参照される)を含んで良い。このように、エンティティに関連付けられた公開アドレスは、エンティティの識別情報及び公開アドレスに関連付けられた会計種類の両方により分類される。さらに、本開示の範囲から逸脱することなく、公開アドレスは、更に多くの分類種類により分類されて良い。
図3Bは、本開示による、エンティティの公開アドレスを1より多くの分類種類の識別子に関連付ける一例を示す。
図3Bに示す例では、ルックアップテーブル320の各エントリは、公開アドレスに関連付けられた会計種類に基づき公開アドレスを更に分類するために、「公開アドレス」フィールド311及び「クライアントID」フィールド313(つまり上述の第1分類種類)に加えて、更なる「会計種類」フィールド315(つまり第2分類種類)を含む。会計種類の識別子は、貸し方会計、借り方会計、受取会計、支払会計、給与会計、及び利息会計のうちの1又は複数を含む特定会計種類を表す。本開示の範囲から逸脱することなく、識別子は他の種類の会計を示して良い。
この場合、支払が、エンティティ103から、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスへと行われる場合、図3Aを参照して上述したように、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに関連付けられたルックアップテーブル320の新しいエントリに、エンティティ105-1(「Ducks Myth Electronics」)の識別情報である識別子を格納することに加えて、方法200は、さらに、会計種類により公開アドレスを分類するために、公開アドレスを、公開アドレスに関連付けられた特定会計種類に関連付ける。ルックアップテーブル320の第1エントリに示すように、第1エントリの中の公開アドレスは「借り方会計」に更に関連付けられ、第3エントリの中の公開アドレスは「貸し方会計」に更に関連付けられる。
ユーザは、第1分類種類(つまり、エンティティの識別情報)の第1識別子(「Ducks Myth Electronics」、つまりエンティティ105-1)及び第2分類種類(つまり、公開アドレスに関連付けられた会計種類)の第3識別子(「貸し方会計」)に関連付けられた第3会計項目(例えば、「エンティティ105-1との貸し方会計でのトランザクションの数」)を選択する。ユーザは、第3会計項目を、通信ネットワーク101を介して会計サーバ111へ送信する。
方法200は、通信ネットワーク101から、第1分類種類の第1識別子(「Ducks Myth Electronics」)及び第2分類種類の第3識別子(「貸し方会計」)に関連付けられた第3会計項目を受信する。方法200は、第3識別子(「貸し方会計」)及び第1識別子(「Ducks Myth Electronics」)に関連付けられた第3公開アドレスセットを更に決定する。ここで、第3公開アドレスセットは、公開アドレスのサブセットである。図3Bに示す例では、方法200は、貸し方会計において「Ducks Myth Electronics」(つまり、エンティティ105-1)により使用される第3公開アドレスセットを決定するために、「クライアントID」フィールド313の中に「Ducks Myth Electronics」、及び「会計種類」フィールド315の中に「貸し方会計」の両方を有するエントリについてルックアップテーブル320を検索する。図3Bに示すように、本例で決定された第3公開アドレスセットは、ルックアップテーブル320の第3エントリに含まれる公開アドレスだけを含む。
方法200は、更に、第3公開アドレスセットに基づき、ピアツーピア分散台帳109(特に、ブロックチェーン109)の中の第3トランザクションセットを決定する。ここで、第3トランザクションセットは、トランザクションのサブセットである。方法200は、さらに、第3トランザクションセットに基づき更なる会計報告を生成し、上述のように更なる会計報告を記憶装置に格納して良い。
留意すべきことに、ルックアップテーブル310又は320に示されるエントリは、エンティティ103に関連して行われるトランザクションの部分を表して良く、ルックアップテーブル310又は320は他の例ではより多くのエントリを含んで良い。
本開示による、エンティティの公開アドレスを分類種類の識別子に関連付ける一例を以下に記載する。
本例では、支払が、エンティティ103から、エンティティ105-1(「Ducks Myth Electronics」)により使用される公開アドレスに行われる場合、方法200は、エンティティ105-1により使用される公開アドレスを、トランザクション自体の中でエンティティ105-1の識別情報である識別子(「Ducks Myth Electronics」)に関連付ける。例えば、方法200は、トランザクション内のスクリプトを使用して、エンティティ105-1により使用される公開アドレスを、ブロックチェーン109の中のエンティティ105-1の識別情報である識別子(「Ducks Myth Electronics」)に関連付ける。
この場合、エンティティ105-1(「Ducks Myth Electronics」)に関連付けられた会計項目がユーザにより選択され、該会計項目が通信ネットワーク101を介して会計サーバ111へ送信される場合、方法200は、「Ducks Myth Electronics」により行われるブロックチェーン109内のトランザクションを決定するために、「Ducks Myth Electronics」により使用される公開アドレスに一致するトランザクションについて、ブロックチェーン109を検索する。方法200は、更に、上述の決定されたトランザクションに基づき会計報告を生成して良い。方法200は、更に、記憶装置に会計報告を格納して良い。
図4A及び4Bは、木構造に構成されたエンティティネットワークへの本開示の例示的適用を示す。
図4Aに示される例示的な適用では、エンティティネットワーク400は、木構造に構成される複数のエンティティ401~413を含む。エンティティネットワーク400は、伝統的に木構造に構造化された小売店ネットワークを表すために図4Aに示されるが、エンティティネットワーク400は、本開示の範囲から逸脱することなく、他のエンティティネットワークを表して良い。
図4Aに示す木構造に構成されたチェックアウト端末407~413に関連付けられた公開アドレスを分類するために、図4Bのルックアップテーブル420内の「決定キー」フィールド413として示される、「決定キー」と称される分類種類が本例において導入される。したがって、この分類種類の識別子は、木構造によりリンクされたエンティティ401~413の各々に関連付けられた特定決定キーを表す。
図4Aに示すように、小売店ネットワーク400の中のストア及びチェックアウト端末401~413は、木構造に構成される。具体的に、エンティティ又はストア401は、木の最上部にあり、2つの子エンティティ又はストア403及び405を有する。子エンティティ又はストア403は、ストア403にインストールされた又はストア403に関連付けられたチェックアウト端末である子エンティティ407及び409の親エンティティでもある。同様に、子エンティティ又はストア405は、ストア405にインストールされた又はストア405に関連付けられたチェックアウト端末である子エンティティ411及び413の親エンティティでもある。ストア401~405の各々は、関連する小売商指示(merchant indication:MID)(例えば、ストアの名称)を有し、各チェックアウト端末407~413は、関連する端末指示(terminal indication:TID)(例えば、チェックアウト端末に割り当てられた製造者識別番号)を有する。トランザクションは、チェックアウト端末407~413において、チェックアウト端末407~413に関連付けられた公開アドレスを用いて行われる。
エンティティ401~413に関連付けられた決定キーは、決定キーがエンティティ401~413に決定論的にマッピングされるように、決定される。具体的に、ルートエンティティ又はストア401に関連付けられた決定キーは、ルートエンティティ又はストア401に関連付けられたMIDに基づく。例えば、ルートエンティティ又はストア401に関連付けられた決定キーは、ルートエンティティ401に関連付けられたMIDに基づき暗号関数セットを実行することにより、決定され得る。ルートエンティティ401に関連付けられたMID(「MID401」)に基づく暗号ハッシュアルゴリズムSHA-256を用いることにより、ルートエンティティ401に関連付けられた生成器値(GV401)を生成する一例が以下に示される。
GV401=SHA-256(MID401) (式-1)
子エンティティ又はストア403及び405について、子エンティティ又はストア403及び405の各々に関連付けられた決定キー(例えば、ストア403では「GV403」、又はストア405では「GV405」)は、親エンティティ401(本例では、ルートエンティティ401)に関連付けられた決定キー(つまり「GV401」)及びそれ自身のMID(例えば、ストア403では「MID403」、又はストア405では「MID405」)に基づき決定される。例えば。
子エンティティ又はストア403及び405について、子エンティティ又はストア403及び405の各々に関連付けられた決定キー(例えば、ストア403では「GV403」、又はストア405では「GV405」)は、親エンティティ401(本例では、ルートエンティティ401)に関連付けられた決定キー(つまり「GV401」)及びそれ自身のMID(例えば、ストア403では「MID403」、又はストア405では「MID405」)に基づき決定される。例えば。
GV403=SHA-256(GV401+MID403) (式2)
GV405=SHA-256(GV401+MID405) (式3)
チェックアウト端末407及び409について、チェックアウト端末407及び409の各々に関連付けられた決定キー(例えば、チェックアウト端末407では「GV407」又はチェックアウト端末409では「GV409」)は、その親エンティティ403に関連付けられた決定キー(つまり「GV403」)及びそれ自身のTID(例えば、チェックアウト端末407では「TID407」又はチェックアウト端末409では「TID409」)に基づき決定される。同様に、チェックアウト端末411及び413について、チェックアウト端末411及び413の各々に関連付けられた決定キー(例えば、チェックアウト端末411では「GV411」又はチェックアウト端末413では「GV413」)は、その親エンティティ405に関連付けられた決定キー(つまり「GV405」)及びそれ自身のTID(例えば、チェックアウト端末411では「TID411」又はチェックアウト端末413では「TID413」)に基づき決定される。例えば、
GV407=SHA-256(GV403+TID407) (式4)
GV409=SHA-256(GV403+TID409) (式5)
GV411=SHA-256(GV405+TID411) (式6)
GV413=SHA-256(GV405+TID413) (式7)
さらに、これらの決定キーは、ストア401~405及びチェックアウト端末407~413により使用されるそれぞれの公開アドレスを導出するために使用される。例えば。
GV405=SHA-256(GV401+MID405) (式3)
チェックアウト端末407及び409について、チェックアウト端末407及び409の各々に関連付けられた決定キー(例えば、チェックアウト端末407では「GV407」又はチェックアウト端末409では「GV409」)は、その親エンティティ403に関連付けられた決定キー(つまり「GV403」)及びそれ自身のTID(例えば、チェックアウト端末407では「TID407」又はチェックアウト端末409では「TID409」)に基づき決定される。同様に、チェックアウト端末411及び413について、チェックアウト端末411及び413の各々に関連付けられた決定キー(例えば、チェックアウト端末411では「GV411」又はチェックアウト端末413では「GV413」)は、その親エンティティ405に関連付けられた決定キー(つまり「GV405」)及びそれ自身のTID(例えば、チェックアウト端末411では「TID411」又はチェックアウト端末413では「TID413」)に基づき決定される。例えば、
GV407=SHA-256(GV403+TID407) (式4)
GV409=SHA-256(GV403+TID409) (式5)
GV411=SHA-256(GV405+TID411) (式6)
GV413=SHA-256(GV405+TID413) (式7)
さらに、これらの決定キーは、ストア401~405及びチェックアウト端末407~413により使用されるそれぞれの公開アドレスを導出するために使用される。例えば。
公開アドレス=F(決定キー) (式8)
ここで、F()は、決定キーに基づき公開アドレスを生成する関数である。
ここで、F()は、決定キーに基づき公開アドレスを生成する関数である。
チェックアウト端末(例えば、チェックアウト端末407)に関連するトランザクションが生じ、方法200は、ルックアップテーブル420にエントリを追加して良い。例えば、支払が、顧客から、チェックアウト407に関連付けられた決定キーから導出されるチェックアウト端末407により使用される公開アドレスへ、行われる。チェックアウト端末407により使用される公開アドレスがルックアップテーブル420に格納されていない場合、ルックアップテーブル420の第1エントリ及び第3エントリに示されるように、方法200は、新しいエントリをルックアップテーブル420に追加し、チェックアウト端末407に関連付けられた決定キー(つまり「GV407」)を、ルックアップテーブル420の新しいエントリに、チェックアウト端末407により使用される公開アドレスに関連付けて、格納する。他の例では、チェックアウト端末407に関連付けられた決定キーは、トランザクションが生じる前に、ルックアップテーブル420のエントリに既に格納されている。この場合、方法200は、公開アドレスを決定キーに関連付けるために、チェックアウト端末407により使用される公開アドレスを、決定キーの格納されたエントリに格納する。結果として、ルックアップテーブル420の各エントリは、チェックアウト端末407~413のうちの1つに関連付けられた決定キー及びチェックアウト端末407~413のうちの1つにより使用される公開アドレスのうちの1つを含む。
営業日の終わりに、ストア403のストアマネジャは、ストア403の会計報告を得たいと望む場合がある。ストアマネジャは、例えばストア403に関連付けられたMIDを入力することにより、ストア403に関連付けられた会計項目(例えば、「ストア403とのトランザクションの数」)を選択する。本例では、ストア403に関連付けられた会計項目及びMIDは、通信ネットワーク101を介して会計サーバ111へ送信される。
方法200は、通信ネットワーク101から、ストア403に関連付けられたMID及び会計項目を受信する。方法200は、ストア403がルートストアである場合、ストア403に関連付けられた第1決定キー及びストア403に関連付けられたMIDを決定する。ストア403がルートストアではない場合、第1決定キーは、親ストア401に関連付けられた決定キー及びストア403に関連付けられたMIDに基づき決定されて良い。方法200は、更に、第1決定キー及びチェックアウト端末407及び409のそれぞれのTIDに基づき、ストア403の子エンティティ又はチェックアウト端末407及び409に関連付けられた決定キー(例えば「GV407」、「GV409」)を決定する。
「決定キー」フィールド413の中にチェックアウト端末407及び409に関連付けられた決定キー「GV407」及び「GV409」のうちのいずれか1つを有するエントリについて、ルックアップテーブル420を検索することにより、方法200は、決定キー「GV407」及び「GV409」に関連付けられた第4公開アドレスセットを決定する。ここで、第4公開アドレスセットは、公開アドレスのサブセットである。図4Bに示すように、上述の決定された第4公開アドレスセットは、ルックアップテーブル420の最初の3個のエントリの「公開アドレス」フィールド411に含まれる公開アドレスを含む。
方法200は、更に、上述の第4公開アドレスセットに基づき、ブロックチェーン109内の第4トランザクションセットを決定する。ここで、第4トランザクションセットは、トランザクションのサブセットである。方法200は、更に、上述のように、第4トランザクションセットに基づき、第3会計報告を生成する。方法200は、更に、記憶装置に会計報告を格納して良い。
ストア401~405及びチェックアウト端末407~413により使用される公開アドレスは、それら個々の決定キーから導出されるので、方法200は、チェックアウト端末407~413に関連付けられた決定キーを(式8)に適用することにより、ルックアップテーブル420を検索することなく、第4公開アドレスセットを決定できる。
留意すべきことに、本開示では、公開アドレスは、非対称暗号対の公開鍵を有し、非対称暗号対の各々は、公開鍵のうちの1つ及び公開鍵のうちの1つに対応する秘密鍵を有する。非対称暗号対の各々は、楕円曲線暗号(Elliptic Curve Cryptography:ECC)アルゴリズムに基づき生成されて良い。
さらに、ビットコインシステムでは、公開アドレスは、ビットコインプロトコルで使用されるエンティティのビットコインアドレスである。
図5は、記載の方法を実施するために使用されるコンピュータシステム500の例示的な概略図を示す。コンピュータシステム500は、会計サーバ111の一例であり得る。
コンピュータシステム500は、プロセッサ510、メモリ装置520、バス530、及び通信インタフェース540を含む。プロセッサ510、メモリ装置520、及び通信インタフェース540は、互いに通信するためにバス530により接続される。コンピュータシステム500の通信インタフェース540は、図1に示すように、コンピュータシステム500を通信ネットワーク101に接続するために使用される。通信インタフェース540は、インターネットインタフェース、WLANインタフェース、セルラ電信電話ネットワークインタフェース、公衆交換電話ネットワーク(Public Switch Telephone Network:PSTN)インタフェース、及び光通信ネットワークインタフェース、又は任意の他の適切な通信インタフェースであって良い。
プロセッサ510は、メモリ520に格納された機械実行可能命令を実行して、図1~図4Bを参照して上述した例示的な方法を実施する。機械実行可能命令は、コンピュータソフトウェアプログラムに含まれる。コンピュータソフトウェアプログラムは、本例ではメモリ装置520内に存在する。他の例では、コンピュータソフトウェアプログラムは、コンピュータシステム500の部分ではないコンピュータ可読媒体に格納され、コンピュータ可読媒体からメモリ装置520に読み込まれる。具体的に、プロセッサ510は、
第1分類種類に基づき公開アドレスを分類するために、エンティティの公開アドレスを第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、第1分類種類の1又は複数の識別子のうちの第1識別子を受信し、
第1識別子に関連付けられた第1公開アドレスセットを決定し、第1公開アドレスセットは公開アドレスのサブセットであり、
第1識別子に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳内の第1トランザクションセットを識別する、よう構成される。
第1分類種類に基づき公開アドレスを分類するために、エンティティの公開アドレスを第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、第1分類種類の1又は複数の識別子のうちの第1識別子を受信し、
第1識別子に関連付けられた第1公開アドレスセットを決定し、第1公開アドレスセットは公開アドレスのサブセットであり、
第1識別子に関連付けられた第1公開アドレスセットに基づき、ピアツーピア分散台帳内の第1トランザクションセットを識別する、よう構成される。
理解されるべきことに、本開示の例示的な方法は、種々の技術を用いて実施され得る。例えば、本願明細書に記載の方法は、適切なコンピュータ可読媒体上に存在する一連の機械実行可能命令により実装されて良い。適切なコンピュータ可読媒体は、揮発性(例えば、RAM)及び/又は不揮発性(例えば、ROM、ディスク)メモリ、搬送波、及び伝送媒体を含み得る。例示的な搬送波は、ローカルネットワーク又はインターネットのような公衆にアクセス可能なネットワークに沿ってデジタルデータストリームを伝達する電気、電磁気、又は光信号の形式を取って良い。
理解されるべきことに、特に断りのない限り、以下の議論から明らかなように、以下の説明を通じて、「決定する」、「取得する」、「受信する」又は「送信する」又は「生成する」等の語を用いた議論は、コンピュータシステム又は同様の電子コンピューティング装置の動作及び処理を表す。コンピュータシステム又は同様の電子コンピューティング装置は、コンピュータシステムのレジスタ及びメモリ内にある物理(電子)量として表されたデータを操作し、コンピュータシステムのメモリ若しくはレジスタ又は情報記憶、送信又は表示装置等の中の物理量として同様に表される他のデータに変換する。
101 通信ネットワーク
103 エンティティ
105 エンティティ
107 通貨処理端末
109 公開共有データベース
111 会計サーバ
103 エンティティ
105 エンティティ
107 通貨処理端末
109 公開共有データベース
111 会計サーバ
Claims (21)
- 第1分類種類に基づき公開アドレスを分類するために、前記公開アドレスを少なくとも1つの識別子に論理的にリンクする又は関連付けることにより、複数のエンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付けるステップと、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信するステップと、
前記第1識別子に関連付けられた第1公開アドレスセットを決定するステップであって、前記第1公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、ブロックチェーン内の第1トランザクションセットを識別するステップと、
を含む、コンピュータにより実施される方法。 - 前記方法は、前記第1トランザクションセットから少なくとも一部のデータを抽出又はコピーし、及び/又は前記抽出したデータをブロックチェーンプラットフォーム又はネットワークの部分ではないコンピューティングリソースへ送信するステップ、を更に含む請求項1に記載の方法。
- 前記公開アドレスは、暗号鍵から又はそれに基づき導出される、請求項1又は2に記載の方法。
- 前記暗号鍵は決定キーである、請求項3に記載の方法。
- 前記通信ネットワークから、前記第1識別子に関連付けられた第1データアイテムを受信するステップと、
前記第1データアイテム及び前記第1トランザクションセットに基づき、第1データアウトプットを生成するステップと、
を更に含む、請求項1に記載のコンピュータにより実施される方法。 - 通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第2識別子に関連付けられた第2データアイテムを受信するステップと、
前記第2識別子に関連付けられた第2公開アドレスセットを決定するステップであって、前記第2公開アドレスセットは、前記公開アドレスのサブセットである、ステップと、
前記第2識別子に関連付けられた前記第2公開アドレスセットに基づき、前記ブロックチェーン内の第2トランザクションセットを決定するステップであって、前記第2トランザクションセットはトランザクションのサブセットである、ステップと、
前記第2データアイテム及び前記第2トランザクションセットに基づき、第2データアウトプットを生成するステップと、
前記第1データアウトプットの第1アウトプットハッシュ表現を生成するために、前記第1データアウトプットに対して第1ハッシュ演算を実行するステップと、
前記第2データアウトプットの第2アウトプットハッシュ表現を生成するために、前記第2データアウトプットに対して第2ハッシュ演算を実行するステップと、
前記第1アウトプットハッシュ表現と前記第2アウトプットハッシュ表現を結合するステップと、
前記結合された第1アウトプットハッシュ表現及び第2アウトプットハッシュ表現の第3ハッシュ表現を生成するために、前記結合された第1アウトプットハッシュ表現及び第2アウトプットハッシュ表現に対して第3ハッシュ演算を実行するステップと、
を更に含む、請求項5に記載のコンピュータにより実施される方法。 - 前記第1データアウトプット及び前記第2データアウトプットを結合するステップと、
前記結合された第1データアウトプット及び第2データアウトプットのハッシュ表現を生成するために、前記結合された第1データアウトプット及び第2データアウトプットに対してハッシュ演算を実行するステップと、
を更に含む、請求項6に記載のコンピュータにより実施される方法。 - 第2分類種類に基づき前記公開アドレスを分類するために、前記エンティティの前記公開アドレスを前記第2分類種類の1又は複数の識別子に関連付けるステップと、
前記通信ネットワークから、前記第2分類種類の前記1又は複数の識別子のうちの第3識別子を受信するステップと、
前記第3識別子及び前記第1識別子に関連付けられた第3公開アドレスセットを決定するステップであって、前記第3公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第3識別子及び前記第1識別子に関連付けられた前記第3公開アドレスセットに基づき、前記ブロックチェーン内の第3トランザクションセットを決定するステップであって、前記第3トランザクションセットはトランザクションのサブセットである、ステップと、
を更に含む、請求項1~7のいずれか一項に記載のコンピュータにより実施される方法。 - 前記第1分類種類は前記エンティティの識別情報により前記公開アドレスの分類を表す、請求項1~8のいずれか一項に記載のコンピュータにより実施される方法。
- 前記第1分類種類の前記1又は複数の識別子は、
前記エンティティの名称、
前記名称の16進コード、
前記エンティティのAustralian Business Number、
ネットワークアドレス、又は、
前記エンティティのAustralian Company Number、
のうちの1又は複数を含む、請求項1~9のいずれか一項に記載のコンピュータにより実施される方法。 - 前記第2分類種類は前記エンティティの会計種類により前記公開アドレスの分類を表す、請求項8に記載のコンピュータにより実施される方法。
- 前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
ルックアップテーブルのエントリに、前記第1分類種類の前記1又は複数の識別子を前記エンティティの前記公開アドレスに関連付けて格納するステップであって、前記ルックアップテーブルの各エントリは、前記第1分類種類の前記1又は複数の識別子のうちの1つ及び前記公開アドレスのうちの1つを含む、ステップ、を含む、
請求項1~11のいずれか一項に記載のコンピュータにより実施される方法。 - 前記エンティティの前記公開アドレスを前記第1分類種類の前記1又は複数の識別子に関連付けるステップは、
スクリプトを用いて、前記第1分類種類の前記1又は複数の識別子を前記ブロックチェーン内の前記公開アドレスに関連付けるステップ、を含む、
請求項1~10のいずれか一項に記載のコンピュータにより実施される方法。 - 前記第1分類種類は前記エンティティをリンクする木構造により前記公開アドレスの分類を表す、請求項1に記載のコンピュータにより実施される方法。
- 前記第1分類種類の前記1又は複数の識別子は、前記エンティティに関連付けられた決定キーを含み、前記決定キーは前記木構造に基づき生成される、請求項14に記載のコンピュータにより実施される方法。
- 前記エンティティは、前記木構造の中の親エンティティ及び前記親エンティティに関連付けられた子エンティティを有し、
前記親エンティティは、決定キーのうちの第1決定キーに関連付けられ、前記子エンティティは、前記決定キーのうちの第2決定キーに関連付けられ、
前記第1決定キーは、前記親エンティティに関連付けられた親指示に基づき決定され、前記第2決定キーは、前記第1決定キー及び前記子エンティティに関連付けられた子指示に基づき決定される、
請求項14又は15に記載のコンピュータにより実施される方法。 - 前記通信ネットワークから前記親指示を受信するステップと、
前記親指示に基づき前記第1決定キーを決定するステップと、
前記第1決定キー及び前記子指示に基づき前記第2決定キーを決定するステップと、
前記第2決定キーに関連付けられた第4公開アドレスセットを決定するステップであって、前記第4公開アドレスセットは前記公開アドレスのサブセットである、ステップと、
前記第2決定キーに関連付けられた前記第4公開アドレスセットに基づき、前記ブロックチェーン内の第4トランザクションセットを決定するステップであって、前記第4トランザクションセットはトランザクションのサブセットである、ステップと、
前記第4トランザクションセットに基づき第3データアウトプットを生成するステップと、
を更に含む、請求項16に記載のコンピュータにより実施される方法。 - 前記公開アドレスは、非対称暗号対の公開鍵を有し、前記非対称暗号対の各々は、前記公開鍵のうちの1つ及び前記公開鍵のうちの前記1つに対応する秘密鍵を有する、請求項1~17のいずれか一項に記載のコンピュータにより実施される方法。
- 前記ブロックチェーンは、ビットコインプロトコルに従い生成される、請求項1~18のいずれか一項に記載のコンピュータにより実施される方法。
- 前記公開アドレスは、前記ビットコインプロトコルで使用される前記エンティティのビットコインアドレスを有する、請求項19に記載のコンピュータにより実施される方法。
- コンピュータシステムであって、
少なくとも1つのプロセッサであって、
第1分類種類に基づき公開アドレスを分類するために、前記公開アドレスを少なくとも1つの識別子に論理的にリンクする又は関連付けることにより、複数のエンティティの前記公開アドレスを前記第1分類種類の1又は複数の識別子に関連付け、
通信ネットワークから、前記第1分類種類の前記1又は複数の識別子のうちの第1識別子を受信し、
前記第1識別子に関連付けられた第1公開アドレスセットを決定し、前記第1公開アドレスセットは前記公開アドレスのサブセットであり、
前記第1識別子に関連付けられた前記第1公開アドレスセットに基づき、ブロックチェーン内の第1トランザクションセットを識別する、
よう構成される少なくとも1つのプロセッサを含むコンピュータシステム。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603117.1 | 2016-02-23 | ||
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GBGB1604498.4A GB201604498D0 (en) | 2016-03-16 | 2016-03-16 | Method and system for efficient determination of transfers of entities on a peer-to-peer distributed ledger that can be used to provide a consolidated block |
GB1604498.4 | 2016-03-16 | ||
GB201619301 | 2016-11-15 | ||
GB1619301.3 | 2016-11-15 | ||
JP2018539331A JP6903064B2 (ja) | 2016-02-23 | 2017-02-21 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
JP2021103094A JP7266638B2 (ja) | 2016-02-23 | 2021-06-22 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021103094A Division JP7266638B2 (ja) | 2016-02-23 | 2021-06-22 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023089207A true JP2023089207A (ja) | 2023-06-27 |
Family
ID=58231669
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539331A Active JP6903064B2 (ja) | 2016-02-23 | 2017-02-21 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
JP2021103094A Active JP7266638B2 (ja) | 2016-02-23 | 2021-06-22 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
JP2023067710A Pending JP2023089207A (ja) | 2016-02-23 | 2023-04-18 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539331A Active JP6903064B2 (ja) | 2016-02-23 | 2017-02-21 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
JP2021103094A Active JP7266638B2 (ja) | 2016-02-23 | 2021-06-22 | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20190073646A1 (ja) |
EP (1) | EP3420508A1 (ja) |
JP (3) | JP6903064B2 (ja) |
KR (1) | KR20180115778A (ja) |
CN (2) | CN109074562B (ja) |
GB (1) | GB2571801A (ja) |
HK (1) | HK1258025A1 (ja) |
WO (1) | WO2017145049A1 (ja) |
ZA (1) | ZA201805076B (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9892460B1 (en) | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
CA3017579A1 (en) | 2016-06-06 | 2017-12-14 | Thomson Reuters Global Resources Unlimited Company | Systems and methods for providing a personal distributed ledger |
DE102017205163A1 (de) * | 2017-03-27 | 2018-09-27 | Bundesdruckerei Gmbh | Hashwerte für die bidirektionale verkettete Blockchain |
US10560270B2 (en) | 2017-05-03 | 2020-02-11 | International Business Machines Corporation | Optimal data storage configuration in a blockchain |
DE102017209381A1 (de) | 2017-06-02 | 2018-12-06 | Bundesdruckerei Gmbh | Bidirektional verkettete Blockchain-Struktur |
DE102017216839A1 (de) | 2017-09-22 | 2019-03-28 | Bundesdruckerei Gmbh | Bidirektional verkettete erweiterte Blockchain-Struktur |
CA3077702C (en) * | 2017-10-04 | 2021-12-14 | The Dun & Bradstreet Corporation | System and method for identity resolution across disparate distributed immutable ledger networks |
DE102017218736A1 (de) | 2017-10-19 | 2019-04-25 | Bundesdruckerei Gmbh | Bidirektionale verkettete Blockchain-Struktur |
KR102005158B1 (ko) * | 2017-11-29 | 2019-07-29 | 신한카드 주식회사 | 여신 가상화폐 생성 장치 및 여신 가상화폐 관리 장치 |
CN108111312B (zh) * | 2017-12-28 | 2019-09-27 | 电子科技大学 | 一种基于区块链的智能终端安全通信方法 |
EP3740921A4 (en) | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N BUTTONS TO GENERATE A SWEEP TRANSACTION ON A CUSTOMER DEVICE |
US11159315B2 (en) | 2018-01-22 | 2021-10-26 | Microsoft Technology Licensing, Llc | Generating or managing linked decentralized identifiers |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
JP7284967B2 (ja) * | 2018-04-19 | 2023-06-01 | ヴィチェーン ファウンデーション リミテッド | 取引処理 |
CN108650647A (zh) * | 2018-04-27 | 2018-10-12 | 深圳市元征科技股份有限公司 | 一种无线网络资源共享方法以及无线网络资源共享装置 |
CN109067526A (zh) * | 2018-08-15 | 2018-12-21 | 数字钱包(北京)科技有限公司 | 层次公私钥对生成方法和装置 |
US11489662B2 (en) | 2018-08-30 | 2022-11-01 | International Business Machines Corporation | Special relationships in a blockchain |
AU2019354735A1 (en) * | 2018-10-02 | 2021-06-03 | Mutualink, Inc. | Consensus-based voting for network member identification employing blockchain-based identity signature mechanisms |
KR102125659B1 (ko) | 2018-11-16 | 2020-06-23 | 알리바바 그룹 홀딩 리미티드 | 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 |
CN111434085B (zh) | 2018-11-16 | 2022-05-13 | 创新先进技术有限公司 | 用于在区块链***中进行跨链交互的域名管理方案 |
JP6688939B2 (ja) * | 2018-11-16 | 2020-04-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式 |
CN109711842B (zh) * | 2018-12-29 | 2021-04-09 | 西安纸贵互联网科技有限公司 | 一种平行链定期汇合的区块链网络的账本记账方法 |
EP3908949A1 (en) * | 2019-01-09 | 2021-11-17 | British Telecommunications public limited company | Anomalous behaviour detection in a distributed transactional database |
CN113396557B (zh) * | 2019-03-05 | 2024-06-21 | 赫尔实验室有限公司 | 用于公共账簿的选择性透明的***、程序产品和方法 |
CN112543103B (zh) * | 2019-09-23 | 2024-06-25 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
CN112801783A (zh) * | 2020-12-31 | 2021-05-14 | 北京知帆科技有限公司 | 一种基于数字货币交易特征的实体识别方法及装置 |
CN115022353B (zh) * | 2021-03-05 | 2024-03-15 | 阿里巴巴新加坡控股有限公司 | 智能设备的网络连接方法、装置及*** |
US12010226B2 (en) * | 2021-03-17 | 2024-06-11 | International Business Machines Corporation | Blockchain data segregation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US20130282580A1 (en) * | 2003-02-28 | 2013-10-24 | Payment Pathways, Inc. | SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY |
US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
JP2008136063A (ja) * | 2006-11-29 | 2008-06-12 | Tadayuki Hattori | 著作権を保護しながら著作物を効率的に情報通信網で流通させるp2pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術 |
JP2008146601A (ja) * | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
JP5116599B2 (ja) * | 2008-07-31 | 2013-01-09 | 日本電信電話株式会社 | 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置 |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101873214A (zh) * | 2009-04-24 | 2010-10-27 | 索尼株式会社 | 广播加密中用于密钥生成、加密和解密的方法、设备 |
DE102009027268B3 (de) * | 2009-06-29 | 2010-12-02 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Identifikators |
CN103370688B (zh) * | 2010-07-29 | 2016-11-09 | 尼尔默尔·朱萨尼 | 一种由简单用户密码生成多因素个性化服务器强密钥的***及其方法 |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
SG11201503553YA (en) * | 2012-11-09 | 2015-06-29 | Ent Technologies Inc | Entity network translation (ent) |
US20160203572A1 (en) * | 2013-08-21 | 2016-07-14 | Ascribe Gmbh | Method to securely establish, affirm, and transfer ownership of artworks |
US9595034B2 (en) * | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
CN104901931B (zh) * | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
US11232521B2 (en) * | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
US9830593B2 (en) * | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
ZA201502969B (en) * | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
US20150332224A1 (en) * | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US20150356523A1 (en) * | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363770A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
CN104392354B (zh) * | 2014-11-05 | 2017-10-03 | 中国科学院合肥物质科学研究院 | 一种公钥地址与用户账号的关联和检索方法及其*** |
-
2017
- 2017-02-21 KR KR1020187027418A patent/KR20180115778A/ko not_active Application Discontinuation
- 2017-02-21 US US16/079,523 patent/US20190073646A1/en active Pending
- 2017-02-21 GB GB1806524.3A patent/GB2571801A/en not_active Withdrawn
- 2017-02-21 JP JP2018539331A patent/JP6903064B2/ja active Active
- 2017-02-21 EP EP17709192.3A patent/EP3420508A1/en active Pending
- 2017-02-21 CN CN201780008835.3A patent/CN109074562B/zh active Active
- 2017-02-21 CN CN202310831268.9A patent/CN116843334A/zh active Pending
- 2017-02-21 WO PCT/IB2017/050980 patent/WO2017145049A1/en active Application Filing
-
2018
- 2018-07-27 ZA ZA2018/05076A patent/ZA201805076B/en unknown
-
2019
- 2019-01-10 HK HK19100396.9A patent/HK1258025A1/zh unknown
-
2021
- 2021-06-22 JP JP2021103094A patent/JP7266638B2/ja active Active
-
2023
- 2023-04-18 JP JP2023067710A patent/JP2023089207A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2017145049A1 (en) | 2017-08-31 |
JP7266638B2 (ja) | 2023-04-28 |
GB201806524D0 (en) | 2018-06-06 |
GB2571801A (en) | 2019-09-11 |
CN109074562B (zh) | 2023-07-25 |
KR20180115778A (ko) | 2018-10-23 |
JP6903064B2 (ja) | 2021-07-14 |
US20190073646A1 (en) | 2019-03-07 |
ZA201805076B (en) | 2023-09-27 |
JP2021153341A (ja) | 2021-09-30 |
EP3420508A1 (en) | 2019-01-02 |
CN109074562A (zh) | 2018-12-21 |
CN116843334A (zh) | 2023-10-03 |
HK1258025A1 (zh) | 2019-11-01 |
JP2019508950A (ja) | 2019-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7266638B2 (ja) | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム | |
CN109314636B (zh) | 用于从区块链中安全提取数据的密码方法和*** | |
US20240074004A1 (en) | Verification of interactions system and method | |
JP6514830B2 (ja) | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム | |
KR20210003234A (ko) | 분할된 블록체인 네트워크에서 블록체인의 블록을 유지하는 것 | |
KR20190079671A (ko) | 익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치 | |
Zhou et al. | Towards a data-centric view of cloud security | |
CN115208665B (zh) | 一种基于区块链的种质资源数据安全共享方法及*** | |
CN112600830B (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
EP3907644B1 (en) | Blockchain | |
CN114240409A (zh) | 基于改进哈希时间锁的跨链资产交互方法 | |
HamithaNasrin et al. | A Review on Implementation Techniques of Blockchain enabled Smart Contract for Document Verification | |
Jarrous et al. | Secure computation of functionalities based on Hamming distance and its application to computing document similarity | |
Hussain et al. | Exploring Bitcoin Cryptocurrency: An Analysis, Applications and its Market Influence | |
JP2023548917A (ja) | 鍵導出方法 | |
JP2023552687A (ja) | 鍵生成方法 | |
Shareef et al. | Decentralized Money Transaction Security System using HMBC algorithm | |
Härer | A Cross-Chain Query Language for Application-Level Interoperability Between Open and Permissionless Blockchains | |
Wang | DMC: DECENTRALIZED MIXER WITH CHANNEL FOR TRANSACTION PRIVACY PROTECTION ON ETHEREUM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230418 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240625 |