JP2021168171A - 複数のトランザクションをブロックチェーンに記録する方法及びシステム - Google Patents

複数のトランザクションをブロックチェーンに記録する方法及びシステム Download PDF

Info

Publication number
JP2021168171A
JP2021168171A JP2021112478A JP2021112478A JP2021168171A JP 2021168171 A JP2021168171 A JP 2021168171A JP 2021112478 A JP2021112478 A JP 2021112478A JP 2021112478 A JP2021112478 A JP 2021112478A JP 2021168171 A JP2021168171 A JP 2021168171A
Authority
JP
Japan
Prior art keywords
user
transaction
request
transfer
cryptocurrency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021112478A
Other languages
English (en)
Other versions
JP7350030B2 (ja
Inventor
スティーヴン ライト,クレイグ
Steven Wright Craig
サヴァナ,ステファヌ
Savanah Stephane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021168171A publication Critical patent/JP2021168171A/ja
Priority to JP2023147274A priority Critical patent/JP2023166542A/ja
Application granted granted Critical
Publication of JP7350030B2 publication Critical patent/JP7350030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • G06Q30/0619Neutral agent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

【課題】2ユーザ間で双方向トランザクションを実行する方法及び装置を提供する。【解決手段】第1ユーザから第2ユーザへの第1トランザクション及び第2ユーザから第1ユーザへの第2トランザクションを含む、複数のユーザの間の複数のトランザクションをブロックチェーンに記録する方法であって、第1ユーザに関連付けられた第1ノードから、第1暗号通貨額を転送するための第1要求を受信するステップと、第2ノードから、第2暗号通貨額を転送する第2要求を受信するステップと、を含む。第1トランザクションは、第2要求の受信を条件とし、第2トランザクションは、第1要求の受信を条件とする。方法はさらに、第1要求及び第2要求を受信する条件付きステップの両方が満たされることを決定するステップと、暗号通貨の転送を記録するために、ブロックチェーンへデータアウトプットを送信するステップと、を含む。【選択図】図3

Description

本開示は、概して、ピアツーピア分散台帳(ブロックチェーン)に記録されたトランザクションに関し、より詳細には、2ユーザ間で双方向トランザクションを実行することに関する。
本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。
ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピア電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。
暗号通貨トランザクションは、複数のインプット及び複数のアウトプットにより、複数のパーティを巻き込むことがある。このような複数パーティのトランザクションは、複数パーティがプライバシを向上するために(複数インプット及び複数アウトプットを有する単一トランザクションがブロックチェーンに記録されるという意味で)単一のトランザクションを形成することに合意している場合に生じ得る。例えば、AliceがBobと取引を行いたいと望む場合、Aliceは、トランザクションを実行し及び一緒に共同支払(例えば「コインジョイン(CoinJoin)」トランザクション)を行いたいと望み得る他のパーティ(例えばCarol)を探すことがある。
契約上の義務は双方向である報酬(consideration)を含み得る。例えば、Aliceは金銭と引き換えにBobからウィジェットを購入したいと望み得る。したがって、取引を満たすことは、AliceからBobへの金銭の支払いを含む一方向の報酬を含む。反対方向の他方の報酬は、BobがBobからAliceへウィジェットを提供することを含む。
片側だけが彼らの一方向の義務を満たす場合に問題が生じ得る。例えば、AliceがAliceからBobへの金銭の支払いを行い、Bobがウィジェットを供給せずに金銭を持ち去る場合である。
本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。
本願明細書に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。
添付の請求項に定められるように、本発明が提供される。
本発明は、ブロックチェーン及び/又はコンピュータにより実施される方法、及び対応するシステム及び装置として記載され得る。トランザクションを実行する前に、ブロックチェーントランザクション(Tx)の認証を検証するための検証方法/システムがあって良い。したがって、追加又は代替として、本発明は、認証されたトランザクションのみが実行されることを保証するよう構成されたセキュリティ方法/システムであり得る。追加又は代替として、本発明は、トランザクションがブロックチェーン上で行われ得るとき及び/又は禁止されるべきときを決定するよう構成される制御方法/システムである。トランザクション(Tx)の実行は、1つのパーティから別のパーティへの暗号通貨量の転送を有して良い。
本発明は、1又は複数の条件が満たされたと決定されると、1より多くのブロックチェーントランザクション(Tx)を同時に公開するよう構成される検証及び/又は制御方法を提供し得る。「トランザクションの公開」は、トランザクションアウトプットの使用が実行できるようにする、ブロックチェーンネットワークへの提出を意味し又は含んで良い。条件は、評価に成功したトランザクション内のメタデータを用いて参照され又はアクセスされて良い。これは、相手に対して同様に行われ、2つのトランザクションを生成するようにする。
方法は、1又は複数の条件の評価に成功すると、第1ユーザ(パーティ)Aから第2ユーザ(パーティ)Bへ暗号通貨額又は部分を転送/使用するために、ブロックチェーントランザクション(Tx1)を使用するステップを含んで良い。これは、第1ルールセットとして参照されて良い。条件は、ブール値又はアウトプットを生成するために評価され得るルールであって良い。条件は、第3パーティ又はユーザCにより評価されて良い。条件は、暗号通貨額が転送される前に、要求が第2ユーザから受信されるというルールを有して良い。
暗号通貨の転送は、マルチシグネチャ(multi−sig)トランザクション種類を用いて実行されて良い。これは、例えば、ビットコインプロトコル又は等価な機能における2人のうちの2人のマルチシグネチャトランザクションであって良い。トランザクションアウトプットは、アウトプットを使用するために、A及びCの署名を必要として良い。ルールは、toutトランザクション内のメタデータに含まれるポインタにより参照されて良い。
方法は、1又は複数の条件の評価に成功すると、第2ユーザ(パーティ)Bから第1ユーザ(パーティ)Aへ暗号通貨額又は部分を転送/使用するために、ブロックチェーントランザクション(Tx2)を使用するステップを更に含んで良い。これは、第2ルールセットとして参照されて良い。条件は、ブール値又はアウトプットを生成するために評価され得るルールであって良い。条件は、暗号通貨額が転送される前に、要求が第1ユーザから受信されるというルールを有して良い。
条件は、第3パーティ又はユーザCにより評価されて良い。暗号通貨の転送は、マルチシグネチャ(multi−sig)トランザクション種類を用いて実行されて良い。これは、例えば、ビットコインプロトコル又は等価な機能における2人のうちの2人のマルチシグネチャトランザクションであって良い。トランザクションアウトプットは、アウトプットを使用するために、B及びCの署名を必要として良い。ルールは、toutトランザクション内のメタデータに含まれるポインタにより参照されて良い。
方法は、第1及び第2条件(ルールセット)の両方が真であると評価されることをチェックするステップと、両方が真であると評価された場合に、第1及び第2暗号通貨部分の転送(使用)を実行するために、ブロックチェーンネットワークへ両方のトランザクションを提出するステップと、を含んで良い。
留意すべきことに、マイニング処理は、結果として、他より早いブロックの中で1つのトランザクションを生じて良い。また、用語「ユーザ」は、必ずしも人間のユーザを意味しないことに留意すべきである。ユーザは、本発明の部分を使用し又は形成するコンピュータ又は自動処理であって良い。ユーザは、ネットワーク内のノードであって良く、又はそれに関連付けられて良い。
追加又は代替として、本発明は、第1ユーザ(A)から第2ユーザ(B)への第1トランザクション(Tx)及び第2ユーザ(B)から第1ユーザ(A)への第2トランザクション(Tx)を含む、複数のユーザの間の複数のトランザクションをピアツーピア分散台帳(ブロックチェーン)に記録する方法を提供し得る。方法は、第1トランザクションに関連付けられた、第1ユーザ(A)から第2ユーザ(B)へ第1暗号通貨額(B1)を転送するための、第1ユーザに関連付けられた第1ノードからの第1要求を受信するステップと、第2トランザクションに関連付けられた、第2ユーザ(B)から第1ユーザ(A)へ第2暗号通貨額(B2)を転送するための、第2ユーザ(B)に関連付けられた第2ノードからの第2要求を受信するステップであって、第1トランザクションは第2要求を受信することを条件とし、及び/又は第2トランザクションは第1要求を受信することを条件とする、ステップと、第1要求及び第2要求を検証するステップであって、第1要求及び第2要求を検証するステップは、第1要求及び第2要求を受信する条件付きステップの両方が満たされることを決定するステップを含む、ステップと、を含んで良い。第1要求及び第2要求を検証するステップに基づき、方法は、通信ネットワークを介して、第2ユーザ(B)への第1暗号通貨額(B1)の第1転送と、第1ユーザ(A)への第2暗号通貨額(B2)の第2転送と、を含む第1データアウトプット(O1)をピアツーピア分散台帳へ送信するステップを更に含む。
第1及び第2トランザクションは、互いに関連付けられた暗号通貨を転送するための対応する要求を受信することを条件とする。方法は、転送がピアツーピア分散台帳上に記録されるために送信される前に、第1及び第2要求の両方が生成されることを検証するステップを含み、第1ユーザ(A)及び第2ユーザ(B)は、他方のユーザが第1及び第2トランザクションにおける彼らのそれぞれの義務を果たすというより大きな信頼を有することができる。さらに、複数ユーザ(A,B)の間のトランザクションの共依存の証明は、これらの共依存トランザクションを含み及び表す第1データアウトプット(O1)により提供され得る。特に、第1及び第2転送の両方の指示は、同じ暗号通貨トランザクションレコードの第1データアウトプット(O1)の中にある。これは、第1及び第2トランザクションが共依存にリンクされることを提供する際に助けとなり得る。
方法では、第1要求は、第1トランザクションが第2要求の受信を条件とすることの第1通知を含んで良い。方法では、第2要求は、第2トランザクションが第1要求の受信を条件とすることの第2通知を含んで良い。
方法は、第3通知を受信するステップであって、第3通知は、第1トランザクションが第2要求の受信を条件とすること、及び第2トランザクションが第1要求の受信を条件とすること、を指定する、ステップ、を更に含んで良い。
方法では、第1要求及び第2要求を検証するステップは、第1要求が第1ユーザ(A)からであること及び第2要求が第2ユーザ(B)からであることを認証するステップを更に含んで良い。
方法では、第1要求及び第2要求を検証するステップは、第1ユーザ(A)から第1暗号通貨額(B1)を転送すべき権限、及び第2ユーザ(B)から第2暗号通貨額(B2)を転送すべき権限を決定するステップを更に含んで良い。
第1データアウトプット(O1)は、第1トランザクション及び第2トランザクションの一方又は両方に関連付けられたメタデータ(MD)を更に含んで良い。第1トランザクション及び第2トランザクションの一方又は両方に関連付けられたメタデータ(MD)は、第1及び/又は第2トランザクションに関連する情報、第1及び/又は第2トランザクションに関連する情報へのポインタ、第1ユーザ(A)及び/又は第2ユーザ(B)に関連する1又は複数の識別子、のうちの1又は複数のハッシュを含む。
第1暗号通貨額(B1)は第1トークン(T1)に関連付けられて良く、及び/又は第2暗号通貨額(B2)は第2トークン(T2)に関連付けられて良い。方法は、第1Redeemスクリプト(RS1)の第1ハッシュ(H1)を決定するステップ、を更に含んで良く、第1Redeemスクリプト(RS1)は、第1トークン(T1)に関連付けられた情報を含む少なくとも第1メタデータ(MD1)と、第2ユーザ(B)に関連付けられた第2ユーザ公開鍵(P1B)であって、第2ユーザ公開鍵(P1B)は、第2ユーザ秘密鍵(V1B)と暗号対を形成する、第2ユーザ公開鍵(P1B)と、信頼できるエンティティ(TE)に関連付けられた信頼できるエンティティ公開鍵(P1T)であって、信頼できるエンティティ公開鍵(P1T)は、信頼できるエンティティ秘密鍵(V1T)と暗号対を形成する、信頼できるエンティティ公開鍵(P1T)と、に基づき、第1データアウトプット(O1)は、第1ハッシュ(H1)であって、第1ハッシュ(H1)は第1トークン(T1)を提供するために、第1暗号通貨額(B1)に関連付けられる、第1ハッシュ(H1)、を更に含む。
方法は、第2Redeemスクリプト(RS2)の第2ハッシュ(H2)を決定するステップ、を更に含んで良く、第2Redeemスクリプト(RS2)は第2トークン(T2)に関連付けられた情報を含む少なくとも第2メタデータ(MD2)と、第1ユーザ(A)に関連付けられた第1ユーザ公開鍵(P1A)であって、第1ユーザ公開鍵(P1A)は、第1ユーザ秘密鍵(V1A)と暗号対を形成する、第1ユーザ公開鍵(P1A)と、信頼できるエンティティ(TE)に関連付けられた信頼できるエンティティ公開鍵(P1T)であって、信頼できるエンティティ公開鍵(P1T)は、信頼できるエンティティ秘密鍵(V1T)と暗号対を形成する、信頼できるエンティティ公開鍵(P1T)と、に基づき、第1データアウトプット(O1)は、第2ハッシュ(H2)であって、第2ハッシュ(H2)は第2トークン(T2)を提供するために、第2暗号通貨額(B2)に関連付けられる、第2ハッシュ(H2)、を更に含む。
上述の請求項のいずれか一項に記載のピアツーピア分散台帳への第1データアウトプット(O1)に基づき第1トランザクション及び/又は第2トランザクションを確認する、コンピュータにより実施される方法であって、第1トランザクション及び/又は前記第2トランザクションを確認するための要求を受信するステップと、第1トランザクションに関連付けられた第1暗号通貨額(B1)の第1転送及び/又は第2トランザクションに関連付けられた第2暗号通貨額(B2)の第2転送に対応する第1データアウトプット(O1)を決定するステップと、通信ネットワークを介して、ピアツーピア分散台帳から第1データアウトプット(O1)の少なくとも部分を受信するステップと、第1データアウトプット(O1)から、第1転送の第1指示及び/又は第2転送の第2指示を決定するステップと、第1転送の第1指示及び/又は第2転送の第2指示が、要求の中の第1トランザクション及び/又は第2トランザクションに対応することを検証するステップと検証するステップの結果を示すアウトプットを送信するステップと、を含む。
方法は、第1転送の第1指示及び第2転送の第2指示に基づき、第1要求及び第2要求を受信する条件付きステップの両方が満たされたことを検証するステップと、第1トランザクションは第2要求の受信を条件とし及び又は第2トランザクションは第1要求の受信を条件とすること、及び条件付きステップが満たされたことを示すアウトプットを送信するステップと、を更に含んで良い。
方法は、第1トランザクション及び/又は第2トランザクションに関連付けられたメタデータを決定するステップを更に含んで良く、検証するステップは、メタデータが第1トランザクション及び/又は第2トランザクションに対応することを検証するステップを更に含む。
方法は、検証ハッシュを受信し及び決定するステップであって、第1及び/又は第2トランザクションに関連する情報、第1及び/又は第2トランザクションに関連する情報へのポインタ、第1ユーザ及び/又は第2ユーザに関連する1又は複数の識別子、のうちの1又は複数の検証ハッシュを受信し及び決定するステップと、検証ハッシュがメタデータの中のハッシュに対応することを検証するステップと、を更に含んで良い。
コンピュータプログラムであって、処理装置に上述の方法のうちのいずれか1つを実施させる機械可読命令を含むコンピュータプログラム。
第1処理装置を有する装置であって、上述の方法のうちのいずれか1つを実行する装置。
第1ユーザ(A)から第2ユーザ(B)への第1トランザクション及び第2ユーザ(B)から第1ユーザ(A)への第2トランザクションを含む、複数のユーザの間の複数のトランザクションをピアツーピア分散台帳に記録する装置であって、装置は、処理装置を含み、処理装置は、第1ユーザ(A)に関連付けられた第1ノードから、第1トランザクションに関連付けられた第1ユーザ(A)から第2ユーザ(B)へ第1暗号通貨額(B1)を転送するための第1要求を受信し、第2ユーザ(B)に関連付けられた第2ノードから、第2トランザクションに関連付けられた第2ユーザ(B)から第1ユーザ(A)へ第2暗号通貨額(B2)を転送するための第2要求を受信し、第1トランザクションは第2要求の受信を条件とし、及び/又は第2トランザクションは第1要求の受信を条件とし、第1及び第2要求を検証し、第1及び第2要求を検証することは、処理装置が、第1要求及び第2要求の両方が受信されたと決定することを含み、第1要求及び第2要求を検証することに基づき、処理装置は、通信ネットワークを介して、ピアツーピア分散台帳へ、第2ユーザ(B)への第1暗号通貨額(B1)の第1転送の第1指示、及び、第1ユーザ(A)への第2暗号通貨額(B2)の第2転送の第2指示、を含む第1データアウトプット(O1)を選択的に送信する。
ある実施形態又は態様に関連して上述した任意の特徴は、1又は複数の他の実施形態又は態様に等価に適用されて良い。例えば、方法に関連して記載された特徴は、本発明のシステムに適用可能であっても良い。
本開示の例は、以下の図面を参照して記載される。
ピアツーピア分散台帳上に複数ユーザ間の複数トランザクションを記録する例示的なシステムの概要である。
第1ユーザから第2ユーザへの第1トランザクション及び第2ユーザから第1ユーザへの第2トランザクションを示す図である。
複数ユーザ間の複数トランザクションを記録する、コンピュータにより実施される方法のフローチャートである。
第1トランザクション及び/又は第2トランザクションを確認する、コンピュータにより実施される方法のフローチャートである。
第1ユーザから第2ユーザへの第1トランザクションを示す図であり、第1トランザクションは第1トークンを含み、第2トランザクションは第2ユーザから第1ユーザへであり、第2トランザクションは暗号通貨支払を含む。
処理装置の簡略な例を示す。
<概要>
本発明は、ピアツーピア分散台帳9(つまりブロックチェーン)上で、複数ユーザ間の複数トランザクションを実現する方法及びシステムを提供する。これは、ビットコインブロックチェーンであって良く、又はそうでなくて良い。一実施形態では、本発明は、幾つかの条件が評価に成功すると、(信頼できる)第三者が単に1又は複数の関連トランザクションを公開する権限を与えられるよう構成される。条件は、トランザクション自体のうちの1又は複数の中のメタデータから直接参照され得る。纏めると、本発明は以下のステップを含み得る。
トランザクション1(Tx1)1:Cにより評価された幾つかの条件により、AがBに支払う(事実上、メタデータルールへのポインタを伴うA及びCの2人のうちの2人のマルチシグネチャ)。
トランザクション2(Tx2):Cにより評価された幾つかの条件により、BがAに支払う(事実上、メタデータルールへのポインタを伴うB及びCの2人のうちの2人のマルチシグネチャ)。
条件は取引相手のトランザクションの存在であると仮定でき、したがって、Txn1におけるルールは、同じことを行うTxn2におけるルールと真に独立であることを評価できない。しかしながら、ルールセットの両方が真であると評価されると、両方のトランザクションは、同時に使用するために公開され得る(マイニングが、他方より早いブロックで生じることを意味する場合でも)。
以下に説明する。図1は、第1ノード15に関連付けられた第1ユーザ(A)5と、第2ノード17に関連付けられた第2ユーザ(B)7と、を含むシステム1を示す。第1ノード15及び第2ノード17は、通信ネットワーク8を介して、信頼できるエンティティ(TE)3に関連付けられた第3ノード13と通信する。
信頼できるエンティティ(TE)3に関連付けられた第3ノード13は、トランザクションを記録するために、通信ネットワーク8を介してピアツーピア分散台帳9と通信する。ピアツーピア分散台帳9は、トランザクションを受信し及び記録するために、1又は複数の処理装置19に関連付けられて良い。ピアツーピア分散台帳の一例は、ビットコインプロトコルに基づくトランザクションの総意に基づく台帳であるブロックチェーンを含む。したがって、台帳に関連付けられた処理装置19は、「マイナー」により使用され又はそれに関連付けられた処理装置であって良い。
図2を参照すると、第1ユーザ(A)5及び第2ユーザ(B)7は、双方向トランザクションに参加したいと望み得る。双方向トランザクションは、第1ユーザ(A)5から第2ユーザ(B)7への第1トランザクション22と、第2ユーザ(B)7から第1ユーザ(A)5への第2トランザクション24と、を含む。第1及び第2トランザクション22、24は、暗号通貨、トークン化暗号通貨、フィアット通貨、有形資産、無形資産、それらの所有権の提示、等のトランザクションを含み得る。第1トランザクション22を達成するために、第1暗号通貨額(B1)は、第1ユーザ(A)5から第2ユーザ(B)7へ転送される32。同様に、第2トランザクション24を達成するために、第2暗号通貨額(B2)は、第2ユーザ(B)7から第1ユーザ(A)5へ転送される34。第1及び/又は第2暗号通貨額は、トランザクション自体の対象であって良い(例えば、意図が支払として暗号通貨を転送することである場合)。代替として、第1及び/又は第2暗号通貨額は、トランザクション22、24の代表的なものであって良い(例えば、フィアット通貨、有形資産、無形資産、それらの保有又は所有権の表現、等のトークンとして)。
第1ユーザ(A)5は、双方向トランザクションの第2ユーザ(B)7の側を満たすために、第1ユーザ(B)7を信頼しなくて良い。同様に、第2ユーザ(B)7は第1ユーザ(A)5を信頼しなくて良い。したがって、ユーザ5、7の両者に、より高い信頼度を与えるために、信頼できるエンティティ(TE)3が巻き込まれ、第1及び第2トランザクションが互いを条件とするようにする。図3を参照すると、信頼できるエンティティ(TE)により実行される方法100は、信頼できるエンティティ(TE)3が、(i)第1ユーザ(A)5から第2ユーザ(B)7へ第1暗号通貨額(B1)を転送するための第1要求110、及び(ii)第2ユーザ(B)7から第1ユーザ(A)5へ第2暗号通貨額(B2)を転送するための第2要求120、の両方を受信したことを検証するステップ130を含む。第1及び第2要求の両方が受信されたことの肯定的検証は、第1及び第2ユーザ5、7の両者の誠実な意図を示す。したがって、信頼できるエンティティ(TE)3に関連付けられた第3ノード13は、次に、第1データアウトプット(O1)をピアツーピア分散台帳9へ送信するステップ140により、第1暗号通貨額(B1)及び第2暗号通貨額(B2)の転送の記録に進んで良い。ここで、ピアツーピア分散台帳9は、また、第1及び第2トランザクションのレコードを提供する。
本願明細書に記載の本システム及び方法の1つの利点は、他方のパーティの義務が満たされる可能性が高いという、第1及び第2ユーザ5、7に対するより大きな信頼を含み得ることである。別の利点は、第1データアウトプット(O1)が、第1及び第2転送が共依存であり且つ双方向トランザクションにリンクされていることの証明として使用できることである。特に、第1及び第2転送の両方の指示は、同じ暗号通貨トランザクションレコードの中の第1データアウトプット(O1)の中にある。
本システム1は、第1及び第2トランザクションがピアツーピア分散台帳9に記録されたレコードに基づき生じたかの、後の時点でのレビュー及び検証も可能にし得る。これは、(第1トランザクションに関連付けられた)第1暗号通貨額(B1)の転送32が、(第2トランザクションに関連付けられた)第2暗号通貨額(B2)の転送34にリンクされた双方向トランザクションの部分であったことの検証を含み得る。これは、このような検証としての議論が両方のパーティの意図及び彼らの義務の実効の証明である場合に、有用であり得る。例えば、第2ユーザ(B)7が、第1ユーザ(A)5は商品又はサービスに対して支払わなかったという告訴を行う場合、第1ユーザ(A)は、支払が商品又はサービスの見返りに行われたことを示すピアツーピア分散台帳上の双方向トランザクションのレコードを参照して、支払が行われたことを検証できる。図4の方法400に、トランザクションをレビュー及び検証する一例が示され、これは以下に詳細に説明される。
<双方向トランザクションの一例の説明>
<双方向トランザクションへの同意>
第1ユーザ(A)5及び第2ユーザ(B)7は合意に達する。これにより、第1ユーザ(A)は、第1ユーザ(A)5が第2ユーザ(B)7からの第2トランザクション24を受信する代わりに、第2ユーザ(B)7への第1トランザクション22を生成することに合意する。この合意は、第1及び第2ユーザ5、7による交渉、何回もの申し出、及び最終的な承諾の結果であって良い。幾つかの例では、合意は、競売、商品及びサービスの販売、等の結果としての、契約上の合意であって良い。理解されるべきことに、双方向トランザクションは、不動産、有形資産、無形資産、通貨、金融商品、取引、保険証券、株、老齢退職、従業員報酬、等を含む(が限定されない)様々な異なるトランザクションに適用可能であって良い。
第1トランザクション22は、第1暗号通貨額(B1)に関連付けられる。一例では、第1ユーザの合意された義務は、支払として第2ユーザ(B)7へ暗号通貨を転送することであって良い。したがって、第1トランザクション22は、単に、該義務を満たすための第1暗号通貨額(B1)の転送である。他の例では、第1ユーザ(A)5の合意された義務は、それ自体が、暗号通貨以外の何かであって良い。例えば、第1トランザクション22は、フィアット通貨額、株式保有、支払の約束、及び本願明細書に記載のような他の有形及び無形資産及び権利のような、別の資産の転送を含んで良い。これらの資産は、それらが暗号通貨ではないので、ピアツーピア分散台帳に記録することによりそれ自体転送されることができない。しかしながら、暗号通貨額は、このような資産を表すためにトークン化されて良く、このような「トークン化暗号通貨」の転送がピアツーピア分散台帳に記録できる。したがって、第1トランザクション22は、第1ユーザ(A)5から第2ユーザ(B)7への関連する第1暗号通貨額(B1)の転送により、表現でき、記録できる。同様に、第2トランザクション24は、第2ユーザ(B)7から第1ユーザ(A)5への関連する第2暗号通貨額(B2)の転送により、表現でき、記録できる。
<信頼できるエンティティを選択する>
第1ユーザ(A)5及び第2ユーザ(B)7がそれぞれ第1トランザクション22及び第2トランザクション24を進めることに合意した場合でも、これらのユーザの間には不信が存在する場合がある。例えば、一方のユーザが、他方のユーザは他方のユーザの義務を果たさず、ユーザの資産を持ち逃げする可能性があるという懸念を有する場合がある。したがって、第1ユーザ(A)5及び第2ユーザ(B)7の両者により信頼される信頼できるエンティティ(TE)3が巻き込まれる。ここで、信頼できるエンティティは、第2暗号通貨額(B2)を転送する34ための要求が存在することを条件に、第1暗号通貨額(B1)を転送する32だけである。
信頼できるエンティティ(TE)3は、両方のユーザにより信頼されるサービスプロバイダであって良い。例えば、信頼できるエンティティは、銀行、別の金融機関、中央銀行、造幣局、会社、等であって良い。一例では、信頼できるエンティティは、第1ユーザ(A)5及び第2ユーザ(B)7の両者の電子財布(「eウォレット(ewallet)」)を管理する銀行であって良い。他の例では、第三者は、第三者預託サービスを提供するエンティティであって良い。
重要なことに、信頼できるエンティティ(TE)3は、両方のユーザにより直接信頼される、又は代替として、両方のユーザは、信頼できるエンティティ(TE)3を暗黙的に信頼する(例えば、ユーザが、信頼できるエンティティにより生成されたエラーにより生じた損失を補償される場合)。
<信頼できるエンティティへ暗号通貨を転送するための要求を送信する>
第1ユーザ(A)5は、信頼できるエンティティ(TE)3により満たされると、次に、第1トランザクション22に関連付けられた第1ユーザ(A)から第2ユーザ(B)7へ第1暗号通貨額(B1)を転送する32ための第1要求を送信する。信頼できるエンティティ(TE)3が第1ユーザ(A)5のeウォレットを管理する例では、これは、彼らを代表して第1暗号通貨額(B1)の転送32を行うために、第1ユーザ(A)5の秘密鍵を使用するための信頼できるエンティティ(TE)3に対する認証を含んで良い。第1暗号通貨額は、前のトランザクションからの第1ユーザのeウォレットの中の暗号通貨額の部分を含んで良い。
第1要求210は、第1ユーザ(A)5に関連付けられた第1ノード15から、信頼できるエンティティ(TE)3に関連付けられた第3ノードへ送信されて良い。
他の例では、第1暗号通貨額(B1)を転送するための第1要求210は、信頼できるエンティティ(TE)3へ間接的に送信されて良い。例えば、第1ユーザ(A)5は、第1ユーザのeウォレットを管理するエンティティへ、第1暗号通貨額(B1)を転送するための要求を行って良い。第1ユーザの財布を管理するエンティティは、また、暗号通貨の条件付き転送を達成するための対応する要求を、信頼できるエンティティ(TE)3へ送信して良い。
第1暗号通貨額(B1)を転送する32ための第1要求210は、第2暗号通貨額(B2)を転送する34ための対応する第2要求が存在する場合だけ、第1トランザクション(第1転送32を含む)が進められるべきであるという明示的第1通知を、要求の中に含んで良い。第2要求210は、同様に、第1要求が行われた場合だけ、第2トランザクション(第2転送34を含む)が進められるべきであるという第2通知を含んで良い。
代替例では、第1要求210は明示的条件を含まず、信頼できるエンティティ(TE)3は、第1トランザクション(第1転送32を含む)は第2トランザクション(第2転送34を含む)を条件とするべきであることを、他の方法により決定して良い。例えば、個別メッセージが、第1転送32及び第2転送34が互いを条件として、信頼できるエンティティへ送信されて良い。例えば、別のノードが、第1ユーザ(A)5と第2ユーザ(B)7との間の合意を実現した競売人に関連付けられて良い。他方のノードは、次に、信頼できるエンティティ(TE)3に、実際の転送が実行される前に第1及び第2トランザクション(第1ユーザ(A)5と第2ユーザ(B)7との間の暗号通貨の転送を含む)が互いを条件とするという第3通知を通知して良い。幾つかの例では、このような条件は、第3ノード13に関連付けられたデータストア11に格納され、必要に応じて第3ノード13により検索されて良い。
第2ユーザ(B)7に関連付けられた第2ノード17も、第2ユーザ(B)7から第1ユーザ(A)5へ第2暗号通貨額(B2)を転送する34ための第2要求を送信する310。ここで、転送34は、第2トランザクション24に関連付けられる。この第2要求は、第1要求に関して上述した方法と同じ又は類似する方法で生成されて良い。
<複数トランザクションを記録する方法100を実行する>
信頼できるエンティティ(TE)3は、図2及び3を参照して後述する複数のトランザクションを記録する方法100を実行する。
方法100は、上述のステップ210及び310で送信された、第1暗号通貨額(B1)を転送する32ための第1要求を受信するステップ110と、第2暗号通貨額(B2)を転送する34ための第2要求を受信するステップ120と、を含む。
方法100は、第1及び第2要求を検証するステップ130を更に含む。検証するステップ130は、第1要求及び第2要求を受信する条件付きステップ110、120の両方がが満たされることを決定するステップを含む。上述のように、条件は、第1要求及び第2要求の一方又は両方に含まれて良く、及び/又は別のパーティから又は他はデータストア11から条件を受信するような他の方法により決定されて良い。
更なる例では、第1要求及び第2要求を検証するステップは、第1要求が第1ユーザ(A)5からであること及び/又は第2要求が第2ユーザ(B)7からであることを認証するステップを更に含む。これは、要求が第1及び第2ユーザ5、7及び/又は彼らの個々の関連する第1及び第2ノード15/17により生成されたことを認証する、信頼できるエンティティ(TE)3、又は認証エージェントを含んで良い。
別の例では、第1要求及び第2要求を検証するステップは、第1ユーザ(A)5から第1暗号通貨額(B1)を転送すべき権限32、及び第2ユーザ(B)7から第2暗号通貨額(B2)を転送すべき権限34を決定するステップを更に含む。これは、資産の転送に関して制限のある場合に有用であり得る。例えば、ユーザ5、7が資産を自由に転送する権限を有しない状況があり得る。これは、資産の抵当権を含み得る。したがって、信頼できるエンティティ(TE)は、検証するステップ130において、暗号通貨の転送が進行すべきか否かを決定して良い。一例では、転送すべき権限を決定するステップは、信頼できるエンティティ(TE)が、第1トランザクション22及び第2トランザクション24の対象である転送又は1又は複数の資産について制限が存在するかどうかを決定するために、物上担保レジスタ(property securities register)へクエリを送信するステップを含んで良い。
ステップ130における第1及び第2要求の検証に基づき、方法100は、第1及び第2暗号通貨額の転送32、34を記録することに進んで良い。これは、通信ネットワーク8を介して、第1データアウトプット(O1)をピアツーピア分散台帳9へ送信するステップ140により達成できる。第1データアウトプット(O1)は、(i)第2ユーザ(B)7への第1暗号通貨額(B1)の第1転送32の第1指示、及び(ii)第1ユーザ(A)5への第2暗号通貨額(B2)の第2転送34の第2指示、を含む。
ピアツーピア分散台帳9上の第1データアウトプット(O1)は、以下を達成する。
第一に、これは、第2ユーザ(B)7への第1暗号通貨額(B1)の転送32を記録する。第1暗号通貨額(B1)は、第1ユーザ(A)5から第2ユーザ(B)7への関連する第1トランザクション22を表す。第2ユーザ(B)7への第1暗号通貨額(B1)の値は、(i)第1暗号通貨額(B1)の公称暗号通貨値、及び/又は(ii)第1暗号通貨額(B1)の表す「トークン値」又は「資産」のような他の関連する値、を含んで良い。第2ユーザ(B)7は、将来に、将来のトランザクションのために第1暗号通貨額(B1)を使用して良い。
第二に、これは、第1ユーザ(A)5への第2暗号通貨額(B2)の転送34を記録する。これは、上述のように第2ユーザ(B)7が受信した第1暗号通貨額(B1)を使用するのと同様の方法で、第1ユーザ(A)5により使用されて良い。
第三に、第1データアウトプット(O1)は、双方向トランザクションが生じたことを確認するために使用可能なピアツーピア分散台帳上の永久記録になる。さらに、記録が永久であり且つ双方向トランザクションの部分である複数の転送の指示が同じ第1データアウトプット(O1)の中に存在するので、これは、双方向トランザクションにおける信頼をユーザに与えることができる。これは、以下に更に詳細に記載される。
<第1トランザクション22及び/又は第2トランザクション24を確認する方法>
第1トランザクション22及び/又は第2トランザクション24を確認する方法400は、図4を参照して以下に記載される。
幾つかの状況では、例えば第1ユーザ(A)5と第2ユーザ(B)7との間の監査又は論争の間に、第1トランザクション22及び/又は第2トランザクション24の記録を確認することが望ましい。これは、第1ユーザ(A)5、第2ユーザ(B)7、又は(監査人、法定代理人、又は調停者のような)別のパーティが、第1トランザクション22及び/又は第2トランザクション24を確認するための要求を送信するステップ510を含んで良い。要求510は、限定ではないが、第1及び/又は第2トランザクション22、24、暗号通貨の第1及び/又は第2転送32、34、第1又は第2ユーザ5、7により生成されたトランザクションへの参照を含む種々の方法で構成されて良い。理解されるべきことに、要求を送信するステップ510は、第1トランザクション22及び第2トランザクション24の両方が関連する双方向トランザクションの中で生成されたことを確認するための要求を送信するステップを更に含んで良い。
方法400は、信頼できるエンティティ(TE)3、又は別のエンティティが、第1トランザクション22及び/又は第2トランザクション24を確認するための要求を受信するステップ410を含む。
方法400は、次に、(i)第1トランザクション22に関連付けられた第1暗号通貨額(B1)の第1転送32、及び/又は(ii)第2トランザクション24に関連付けられた第2暗号通貨額(B2)の第2転送34、に対応する第1データアウトプット(O1)を決定するステップ420を含む。一例では、決定するステップ420は、データストア11又は他のノードから、第1転送32及び/又は第2転送34に関連付けられた対応する第1データアウトプット(O1)の決定を可能にするレコードを受信するステップを含んで良い。例えば、このようなレコードは、第1データアウトプットを第1転送32及び第2転送34、第1ユーザ(A)5に関連付けられた転送、及び/又は第2ユーザ(B)7に関連付けられた転送、等にマッピングするテーブルを含んで良い。他の例では、これは、ピアツーピア分散台帳からのレコードに基づき、第1データアウトプット(O1)を識別するために、第1ユーザ(A)5及び/又は第2ユーザ(B)7を巻き込むトランザクションを決定するステップを含んで良い。
次のステップは、通信ネットワーク8を介して、ピアツーピア分散台帳9から、第1データアウトプット(O1)の少なくとも部分を受信するステップ430を含む。幾つかの例では、第1データアウトプット(O1)又はそのレコードは、データストア11に格納される。しかしながら、ピアツーピア分散台帳9から第1データアウトプット(O1)の少なくとも部分を受信するステップは、第1データアウトプット(O1)が実際に記録されたことの検証を可能にする。
次のステップは、第1データアウトプット(O1)から、第1転送32の第1指示及び/又は第2転送34の第2指示を決定するステップ440を含む。
方法400は、第1転送32の第1指示及び/又は第2転送34の第2指示が、受信した要求の中のクエリされた第1トランザクション22及び/又は第2トランザクションに対応することを検証するステップ450を更に含む。例えば、これは、期待される暗号通貨の転送の第1転送32の第1指示を第1トランザクション22と比較するステップ(及び/又は第2転送34の第2指示とクエリされた第2トランザクション24とを同様に比較するステップ)を含んで良い。
方法400は、検証するステップ450の結果を示すアウトプットを送信するステップ460を更に含んで良い。アウトプットは、第1ユーザ(A)5、第2ユーザ(B)7、又は第1及び/又は第2トランザクション22、24のクエリされた若しくは要求された確認を有する他のエンティティ若しくはノードにより受信されて良い520。
幾つかの例では、方法400は、第1転送32及び第2転送34について条件規定を検証するステップを更に含む。したがって、方法400は、第1転送32の第1指示及び第2転送34の第2指示に基づき、第1要求110及び第2要求120を受信する条件付きステップの両方が満たされたことを検証するステップを更に含んで良い。この検証ステップは、例えばデータストア11から、第1及び第2転送32、34が互いに対して条件であることのレコードをクエリするステップを更に含んで良い。方法400は、第1トランザクション22が第2要求を受信するステップ120の条件であること、及び/又は第2トランザクション24が第1要求を受信するステップ110の条件であること、並びに、条件付きステップが満たされたこと、を示すアウトプットを送信するステップを更に含んで良い。
<変形>
<データアウトプットの中の双方向トランザクションを示すメタデータ>
幾つかの更なる変形では、第1トランザクション22及び/又は第2トランザクション24に関連する情報は、ピアツーピア分散台帳9上に記録された第1データアウトプット(O1)に含まれて良い。このような情報の包含は、第1及び第2トランザクション22、24(及び対応する第1及び第2転送32、34)を検証するために有用である場合がある。
このような情報を包含する1つの方法は、該情報を、第1トランザクション22及び第2トランザクション24の一方又は両方に関連付けられた第1データアウトプット(O1)内のメタデータに含むことである。このような情報は、限定ではないが、以下を含む:第1及び/又は第2トランザクションに関連する取引条件、第1及び/又は第2トランザクションに関連する情報へのポインタ、第1ユーザ(A)5及び/又は第2ユーザ(B)7に関連する1又は複数の識別子、を含んで良い。
幾つかの例では、情報は、相当量の長さであり、及び/又は機密情報であって良い。したがって、幾つかの例では、情報、又は情報の少なくとも部分は、ハッシュされて良い。これは、ハッシュされた長さが短くなると共に、情報を隠すよう機能するので、有利である。同時に、ハッシュされた情報は、ピアツーピア分散台帳9に永久的に記録され、情報を検証するために記録を使用可能にする。例えば、情報を検証したいと望むエンティティは、クエリされた情報をハッシュでき、該情報は次にピアツーピア分散台帳9上に記録されたハッシュと比較される。
<pay−to−script−hashトランザクションに対するRedeemスクリプトの中のメタデータ>
ビットコインプロトコルのピアツーピア方法では、メタデータは、アウトプットスクリプトに含まれて良い。第1データアウトプットの中でメタデータを提供する一例は、pay−to−script−hashトランザクションを参照して以下に記載される。ビットコインプロトコルの標準的なpay−to−script−hash方法では、アウトプットスクリプト又はRedeemスクリプトは、以下の形式を取り得る。
<NumSigs PubK1 PubK2 ... PubK15 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションを解除するためにRedeemスクリプトを満たすために必要な有効署名の数「m」である。PubK1、PubK2、...、PubK15は、トランザクションを解除する署名に対応する公開鍵である(最大15個の公開鍵まで)。NumKeysは公開鍵の数「n」である。
上述のRedeemスクリプトを償還(redeem)するために、少なくとも、公開鍵に対応する「m」個の署名が必要である。幾つかの例では、公開鍵の順序が重要であり、「n」人のうちの「m」人の署名する署名者が順次行われなければならない。例えば、「m」が2であり、「n」が15である場合を考える。使用可能な2つの署名、Sig1(PubK1に対応する)及びSig15(PubK15に対応する)がある場合、Redeemスクリプトは、先ずSig1により署名され、続いてSig15により署名されなければならない。
メタデータは、Redeemスクリプトの中の公開鍵のために利用可能な15個の場所のうちの1又は複数に、Redeemスクリプト内に埋め込まれて良い。例えば、Redeemスクリプトは次の形式を取って良い。
<NumSigs Metadata1 Metadata2 ... PubK1 PubK2 … NumKeys OP_CHECKMULTISIG>
ここで、Metadata1及びMetadata2は、それぞれ、Redeemスクリプトの中の公開鍵に取って代わるメタデータを含み、PubK1及びPubK2は公開鍵である。
暗号通貨の転送に関連付けられたメタデータ、例えば第1及び第2トランザクション22、24に関連付けられた情報を挿入することにより、情報のハッシュが永久レコードとしてピアツーピア分散台帳9に含まれる。
したがって、第1トランザクション22及び/又は第2トランザクション24を確認する方法400は、第1トランザクション及び/又は第2トランザクションにより応答し得るメタデータを決定するステップを更に含んで良い。例えば、これは、データストア11、第1ノード15、第2ノード17、第3ノード13、又は第1及び/又は第2トランザクション22、24に関連する他のノードから、情報を検索するステップを含んで良い。この情報は、第1及び/又は第2トランザクション22、24に関連付けられたメタデータ、特にピアツーピア分散台帳上に記録された第1データアウトプット(O1)の中に存在し得るメタデータを検証するために使用されて良い。メタデータが第1データアウトプット(O1)内でハッシュされた場合、検証するステップは、ハッシュされたメタデータと比較するために上述の情報をハッシュするステップを含んで良い。
<トークン化された暗号通貨>
第1トランザクション22及び/又は第2トランザクション24は、厳密には(第1及び第2暗号通貨額のような)暗号通貨ではない(有形及び無形)資産を転送する意図を含んで良い。代わりに、意図は、資産を転送する意図を含み得る。したがって、暗号通貨の第1転送32及び第2転送34の一方又は両方は、資産及び権利を表す「トークン」の転送があるように、「トークン化された暗号通貨」を用いて実行されて良い。中でも、トークンは、フィアット通貨、商品又はサービス、不動産権利、等と交換されるべきホルダーに特定権利を与える転送可能な取引(コントラクト、contract)を表して良い。
方法100では、第1暗号通貨額(B1)は第1トークン(T1)に関連付けられて良く、及び/又は第2暗号通貨額(B2)は第2トークン(T2)に関連付けられて良い。
トークンを含む暗号通貨トランザクション(ID−600)に記録された双方向トランザクションの一例は、表1(簡単のため、マイナー料金は示されない)及び図5を参照して以下に記載される。これは、第1トークン(T1)に関連付けられた第1暗号通貨額(B1)の転送を含む第1トランザクション22を含む。特に、ここで、第1ユーザ(A)5が第1トークン(T1)を有し、第1トークン(T1)を第2ユーザ(B)7へ転送する意向である。この双方向トランザクションの他方は、第2暗号通貨額(B2)を第1ユーザ(A)5へ転送する第2ユーザ(B)7である。本例では、第2暗号通貨額(B2)は、トークン化されず、第1トークン(T1)に対する第2ユーザ(B)7による支払を表す。
[表1]
Figure 2021168171
<インプット>
表1の第4〜8行は、トークン化された第1暗号通貨額(B1)のインプットを表す。第1暗号通貨額(B1)は、第1ユーザ(A)5の利益のために第1トークンを転送した前のトランザクション(ID−110)の結果であった。したがって、前のトランザクションアウトプットスクリプトは、第1ユーザの公開鍵(P1A)を含む。したがって、この前のアウトプットを解除するために、スクリプトは、第1ユーザの秘密鍵(V1A)で署名されなければならない。本例では、このRedeemスクリプトは、MULTISIGを含む。MULTISIGも、不注意な使用を防ぐために、信頼できるエンティティの秘密鍵(V1T)により署名することを、信頼できるエンティティ(TE)3に要求する(しかしながら、幾つかの他の変形では、これが要求されない場合があることが理解されるべきである)。表1の第7行は、アンロックスクリプトがRedeemスクリプト内に「TokenMetadata」を含むことを示す。TokenMetadataは情報を含み、この第1暗号通貨額(B1)が第1トークン(T1)として認識できるようにする。最後に、表1の第8行は、この第1暗号通貨額(B1)が双方向トランザクション(ID−600)内の第1アウトプットになることを示す。
表1の第9〜13行は、トークン化されていない第2暗号通貨額(B2)のインプットを表す。この第2暗号通貨額(B2)は、第2ユーザ(B)7の利益のために該暗号通貨を転送した前のトランザクション(ID−210)の結果であった。したがって、前のトランザクションアウトプットスクリプトは、第2ユーザの公開鍵(P1B)を含む。したがって、この前のアウトプットを解除するために、スクリプトは、第2ユーザの秘密鍵(V1B)による署名を要求する。最後に、表1の第13行は、この第2暗号通貨額(B2)が双方向トランザクション(ID−600)内の第2アウトプットになることを示す。
<アウトプット>
表1の行15〜17は、この双方向トランザクション(ID−600)の第1アウトプットを表す。これは、この場合、第2ユーザ(B)7へ転送された第1トークン(T1)を表す。行15は、アウトプット値を示し、第1暗号通貨額(B1)の量である。行17は、アウトプットスクリプトを示し、pay−to−script−hashで使用される「<redeem−script−hash>」を含む。
<redeem−script−hash>はRedeemスクリプトのハッシュである。本例では、第1Redeemスクリプト(RS1)は次の形式である。
<2 TokenMetadata P1B P1T 3 OP_CHECKMULTISIG>
第1Redeemスクリプト(RS1)は、MULTISIGのフィールドのうちの1つの中のメタデータである「TokenMetadata」を含む。したがって、この第1暗号通貨額(B1)は、引き続き第1トークン(T1)として認識されることが可能になる。第1トークン(T1)は第2ユーザ(B)7の利益のために転送されたので、この第1暗号通貨額(B1)はロックされて、第1Redeemスクリプト(RS1)が第2ユーザの公開鍵(P1B)を含み、したがって解除のために第2ユーザの秘密鍵(V1B)を要求するようにする。本例では、Redeemスクリプトは、信頼できるエンティティの公開鍵(P1T)も含み、したがって、解除のために信頼できるエンティティの秘密鍵(V1T)を要求する。理解されるべきことに、幾つかの他の変形は、第1暗号通貨額(B1)の将来の使用において信頼できるエンティティ(TE)3を含まなくて良く、このような場合には、第1Redeemスクリプト(RS1)に信頼できるエンティティの公開鍵(P1T)を含む必要がなくて良い。
上述の第1Redeemスクリプト(RS1)は、次に、ピアツーピア分散台帳9上に記録されるために送信される第1ハッシュ(H1)を決定するために、ハッシュされる。
第1暗号通貨額(B1)の将来のトランザクションでは、例えば、第2ユーザ(B)7が第1トークン(T1)を転送したいとき、第1暗号通貨額(B1)を解除するためのスクリプト(例えば将来のトランザクションのインプットスクリプト署名(ScriptSig))は、以下の形式であって良い。
Sig−V1B Sig−V1T <2 TokenMetadata P1B P1T3 OP_CHECKMULTISIG>
表2の行18〜20は、この双方向トランザクション(ID−600)の第2アウトプットを表す。これは、この場合、第1ユーザ(A)5へ転送された第2暗号通貨額(B2)である。この第2暗号通貨額(B2)は、行18に示されるように、「10000」の値を有する。この第2暗号通貨額(B2)はトークン化されていないので、それらが適すると分かれば、第1ユーザ(A)5はこれを使用することが自由であるべきである。行20を参照すると、アウトプットスクリプトは、第2暗号通貨額(B2)が第1ユーザの公開鍵(P1A)によりロックされていることを示す。これは、必要に応じて、第1ユーザの秘密鍵(V1A)により解除できる。
これらのアウトプットは、次に、第1データアウトプット(O1)と共にピアツーピア分散台帳9上に記録される。特に、第1データアウトプット(O1)の第1指示は、第1トークン(T1)を提供する第1暗号通貨額(B1)に関連付けられた第1ハッシュ(H1)(表1の17行におけるアウトプットスクリプトの結果に基づく)を含む。第1アウトプット(O1)は、第2暗号通貨額(B2)に関連付けられた第2指示も含む(ここで、第2指示は、表1の20行におけるアウトプットスクリプトの結果に基づく)。
上述の例は、トークン化された第1暗号通貨額(B1)を記載した。理解されるべきことに、幾つかの例では、第2暗号通貨額(B2)もトークン化され、したがって、上述の方法は、第2暗号通貨額(B2)はが第2トークン(T2)を提供できるように適応し得る。第2トークン(T2)は同様に転送でき、第2Redeemスクリプト(RS2)の第2ハッシュ(H2)を含む結果がピアツーピア分散台帳9上に記録される。
上述の例は2人のユーザ(5、7)及び2つの個々のトランザクション(22、24)を記載したが、方法の変形が追加ユーザ及び追加トランザクションを有し実施されて良いことが理解されるべきである。例えば、追加の第3ユーザが含まれて良く、それにより、第3ユーザ及び第1ユーザ(A)5は、互いの間に第3及び第4トランザクションを有することに合意する。例えば、第1ユーザ(A)5は小売店であって良く、第2ユーザ及び第3ユーザは顧客であって良い。
<処理装置>
上述のように、第1ユーザ(A)5、第2ユーザ(B)7、及び信頼できるエンティティ(TE)3は、それぞれ第1ノード15、第2ノード17、及び第3ノード13に関連付けられて良い。第1ノード15、第2ノード17、及び第3ノード13は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、コンピュータ端末、等のような電子装置であって良い。電子装置は、処理装置23、データストア11、及びユーザインタフェースを含んで良い。ユーザインタフェースの例は、キーボード、マウス、モニタ、タッチスクリーンディスプレイ、等を含む。ピアツーピア分散台帳9は、複数の処理装置19にも関連付けられて良い。
図6は、処理装置19、23の一例を示す。処理装置19、23は、バス1530を介して互いに通信する、プロセッサ1510、メモリ1520、及びインタフェース装置1540を含む。メモリ1520は、上述の方法100、400を実施するための命令及びデータを格納し、プロセッサ1510は、メモリ1520からの(コンピュータプログラムのような)該命令を実行して、方法100、400を実施する。インタフェース装置1540は、通信ネットワーク8、及び幾つかの例ではユーザインタフェース及びデータストア11のような周辺機器との通信を実現する通信モジュールを含んで良い。留意すべきことに、処理装置1510は独立したネットワーク要素であって良いが、処理装置1510は別のネットワーク要素の部分であっても良い。さらに、処理装置19、23により実行される幾つかの機能は、複数のネットワーク要素の間で分散されて良い。例えば、信頼できるエンティティ(TE)3は、信頼できるエンティティ(TE)3に関連付けられたセキュアローカルエリアネットワークにおいて方法100、400を実行するために複数の処理装置23に関連付けられて良い。
本開示の広範な一般的範囲から逸脱せずに、多数の変形及び/又は変更が上述の実施形態に対して行われることが、当業者により理解される。本発明の実施形態は、したがって、あらゆる面で、単に説明であり限定的でないと考えられる。

Claims (18)

  1. 第1ユーザから第2ユーザへの第1トランザクション及び前記第2ユーザから前記第1ユーザへの第2トランザクションを含む、複数のユーザの間の複数のトランザクションをブロックチェーンに記録する、コンピュータにより実施される方法であって、前記方法は、
    前記第1ユーザに関連付けられた第1ノードから、前記第1ユーザから前記第2ユーザへ第1暗号通貨額を転送するための第1要求を受信するステップであって、前記第1要求は前記第1トランザクションに関連付けられる、ステップと、
    前記第2ユーザに関連付けられた第2ノードから、前記第2ユーザから前記第1ユーザへ第2暗号通貨額を転送するための第2要求を受信するステップであって、前記第2要求は前記第2トランザクションに関連付けられる、ステップと、
    前記第1要求及び第2要求を検証するステップと、
    を含み、
    前記第1要求及び第2要求を検証する前記ステップは、
    前記第1要求及び第2要求の両方が受信されたことを決定するステップを含み、
    前記第1要求及び第2要求を検証するステップに基づき、前記方法は、
    通信ネットワークを介して、ブロックチェーンへ、
    前記第2ユーザへの前記第1暗号通貨額の第1転送の第1指示、及び、
    前記第1ユーザへの前記第2暗号通貨額の第2転送の第2指示、
    を含む第1データアウトプットを送信するステップ、を更に含む方法。
  2. 前記第1要求は、前記第1トランザクションの前記ブロックチェーンへの提出が前記第2要求の受信を条件とすることの第1通知を含む、請求項1に記載の方法。
  3. 前記第2要求は、前記第2トランザクションの前記ブロックチェーンへの提出が前記第1要求の受信を条件とすることの第2通知を含む、請求項1乃至2のいずれか一項に記載の方法。
  4. 第3通知を受信するステップであって、前記第3通知は、前記第1トランザクションの前記ブロックチェーンへの提出が前記第2要求の受信を条件とすること、及び前記第2トランザクションの前記ブロックチェーンへの提出が前記第1要求の受信を条件とすること、を指定する、ステップ、を更に含む請求項1乃至3のいずれか一項に記載の方法。
  5. 前記第1要求及び前記第2要求を検証する前記ステップは、前記第1要求が前記第1ユーザからであること及び前記第2要求が前記第2ユーザからであることを認証するステップを更に含む、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記第1要求及び前記第2要求を検証する前記ステップは、前記第1ユーザから前記第1暗号通貨額を転送すべき権限、及び前記第2ユーザから前記第2暗号通貨額を転送すべき権限を決定するステップを更に含む、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記第1データアウトプットは、前記第1トランザクション及び前記第2トランザクションの一方又は両方に関連付けられたメタデータを更に含む、請求項1乃至6のいずれか一項に記載の方法。
  8. 前記第1トランザクション及び前記第2トランザクションの一方又は両方に関連付けられた前記メタデータは、
    前記第1及び/又は第2トランザクションに関連する情報、
    前記第1及び/又は第2トランザクションに関連する情報へのポインタ、
    前記第1ユーザ及び/又は前記第2ユーザに関連する1又は複数の識別子、
    のうちの1又は複数のハッシュを含む、請求項7に記載の方法。
  9. 前記第1暗号通貨額は第1トークンに関連付けられ、及び/又は前記第2暗号通貨額は第2トークンに関連付けられる、請求項1乃至8のいずれか一項に記載の方法。
  10. 前記方法は、
    第1Redeemスクリプトの第1ハッシュを決定するステップ、を更に含み、
    前記第1Redeemスクリプトは、
    前記第1トークンに関連付けられた情報を含む少なくとも第1メタデータと、
    前記第2ユーザに関連付けられた第2ユーザ公開鍵であって、前記第2ユーザ公開鍵は、第2ユーザ秘密鍵と暗号対を形成する、第2ユーザ公開鍵と、
    信頼できるエンティティに関連付けられた信頼できるエンティティ公開鍵であって、前記信頼できるエンティティ公開鍵は、信頼できるエンティティ秘密鍵と暗号対を形成する、信頼できるエンティティ公開鍵と、
    に基づき、
    前記第1データアウトプットは、
    前記第1ハッシュであって、前記第1ハッシュは前記第1トークンを提供するために、前記第1暗号通貨額に関連付けられる、前記第1ハッシュ、を更に含む、
    請求項9に記載の方法。
  11. 前記方法は、
    第2Redeemスクリプトの第2ハッシュを決定するステップ、を更に含み、
    前記第2Redeemスクリプトは、
    前記第2トークンに関連付けられた情報を含む少なくとも第2メタデータと、
    前記第1ユーザに関連付けられた第1ユーザ公開鍵であって、前記第1ユーザ公開鍵は、第1ユーザ秘密鍵と暗号対を形成する、第1ユーザ公開鍵と、
    信頼できるエンティティに関連付けられた信頼できるエンティティ公開鍵であって、前記信頼できるエンティティ公開鍵は、信頼できるエンティティ秘密鍵と暗号対を形成する、信頼できるエンティティ公開鍵と、
    に基づき、
    前記第1データアウトプットは、
    前記第2ハッシュであって、前記第2ハッシュは前記第2トークンを提供するために、前記第2暗号通貨額に関連付けられる、前記第2ハッシュ、を更に含む、
    請求項9又は10に記載の方法。
  12. 請求項1乃至11のいずれか一項に記載のブロックチェーンへの前記第1データアウトプットに基づき前記第1トランザクション及び/又は前記第2トランザクションを確認する、コンピュータにより実施される方法であって、
    前記第1トランザクション及び/又は前記第2トランザクションを確認するための要求を受信するステップと、
    前記第1トランザクションに関連付けられた前記第1暗号通貨額の前記第1転送及び/又は前記第2トランザクションに関連付けられた前記第2暗号通貨額の前記第2転送に対応する前記第1データアウトプットを決定するステップと、
    前記通信ネットワークを介して、前記ブロックチェーンから前記第1データアウトプットの少なくとも部分を受信するステップと、
    前記第1データアウトプットから、前記第1転送の前記第1指示及び/又は前記第2転送の前記第2指示を決定するステップと、
    前記第1転送の前記第1指示及び/又は前記第2転送の前記第2指示が、前記要求の中の前記第1トランザクション及び/又は前記第2トランザクションに対応することを検証するステップと、
    前記検証するステップの結果を示すアウトプットを送信するステップと、
    を含む方法。
  13. 前記方法は、
    前記第1転送の前記第1指示及び前記第2転送の前記第2指示に基づき、前記第1要求及び第2要求の両方が受信されたことを検証するステップと、
    前記第1トランザクションの前記ブロックチェーンへの提出は前記第2要求の受信を条件とし及び/又は前記第2トランザクションの前記ブロックチェーンへの提出は前記第1要求の受信を条件とすること、及び前記第1要求及び第2要求の両方が受信されたこと、を示すアウトプットを送信するステップと、
    を含む請求項12に記載の方法。
  14. 前記方法は、
    前記第1トランザクション及び/又は前記第2トランザクションに関連付けられたメタデータを決定するステップ、を更に含み、
    前記検証するステップは、前記メタデータが前記第1トランザクション及び/又は第2トランザクションに対応することを検証するステップを更に含む、
    請求項7に従属する請求項12又は13に記載の方法。
  15. 前記方法は、
    検証ハッシュを受信し及び決定するステップであって、
    前記第1及び/又は第2トランザクションに関連する情報、
    前記第1及び/又は第2トランザクションに関連する情報へのポインタ、
    前記第1ユーザ及び/又は前記第2ユーザに関連する1又は複数の識別子、
    のうちの1又は複数の検証ハッシュを受信し及び決定するステップと、
    前記検証ハッシュが、前記第1データアウトプットにメタデータとして含まれるハッシュに対応することを検証するステップであって、前記ハッシュは、
    前記第1及び/又は第2トランザクションに関連する情報、
    前記第1及び/又は第2トランザクションに関連する情報へのポインタ、
    前記第1ユーザ及び/又は前記第2ユーザに関連する1又は複数の識別子、
    のうちの1又は複数のハッシュである、ステップと、
    を更に含む請求項12乃至14のいずれか一項に記載の方法。
  16. コンピュータプログラムであって、処理装置に請求項1乃至15のいずれか一項に記載の方法を実施させる機械可読命令を含むコンピュータプログラム。
  17. 装置であって、請求項1乃至15のいずれか一項に記載の方法を実行する第1処理装置を含む装置。
  18. 第1ユーザから第2ユーザへの第1トランザクション及び前記第2ユーザから前記第1ユーザへの第2トランザクションを含む、複数のユーザの間の複数のトランザクションをブロックチェーンに記録する装置であって、前記装置は、
    処理装置を含み、前記処理装置は、
    前記第1ユーザに関連付けられた第1ノードから、前記第1ユーザから前記第2ユーザへ第1暗号通貨額を転送するための第1要求を受信し、第1要求は前記第1トランザクションに関連付けられ、
    前記第2ユーザに関連付けられた第2ノードから、前記第2ユーザから前記第1ユーザへ第2暗号通貨額を転送するための第2要求を受信し、前記第2要求は前記第2トランザクションに関連付けられ、
    前記第1要求及び第2要求を検証し、前記第1及び第2要求を検証することは、前記処理装置が、前記第1要求及び第2要求の両方が受信されたと決定することを含み、
    前記第1要求及び第2要求を検証することに基づき、前記処理装置は、通信ネットワークを介して、ブロックチェーンへ、
    前記第2ユーザへの前記第1暗号通貨額の第1転送の第1指示、及び、
    前記第1ユーザへの前記第2暗号通貨額の第2転送の第2指示、
    を含む第1データアウトプットを選択的に送信する、装置。
JP2021112478A 2016-03-24 2021-07-07 複数のトランザクションをブロックチェーンに記録する方法及びシステム Active JP7350030B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023147274A JP2023166542A (ja) 2016-03-24 2023-09-12 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1605032.0A GB201605032D0 (en) 2016-03-24 2016-03-24 Recording multiple transactions on a peer-to-peer distributed ledger
GB1605032.0 2016-03-24
JP2018546680A JP2019514099A (ja) 2016-03-24 2017-03-24 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018546680A Division JP2019514099A (ja) 2016-03-24 2017-03-24 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023147274A Division JP2023166542A (ja) 2016-03-24 2023-09-12 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2021168171A true JP2021168171A (ja) 2021-10-21
JP7350030B2 JP7350030B2 (ja) 2023-09-25

Family

ID=56027342

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018546680A Pending JP2019514099A (ja) 2016-03-24 2017-03-24 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP2021112478A Active JP7350030B2 (ja) 2016-03-24 2021-07-07 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP2023147274A Pending JP2023166542A (ja) 2016-03-24 2023-09-12 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018546680A Pending JP2019514099A (ja) 2016-03-24 2017-03-24 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023147274A Pending JP2023166542A (ja) 2016-03-24 2023-09-12 複数のトランザクションをブロックチェーンに記録する方法及びシステム

Country Status (7)

Country Link
US (2) US11244292B2 (ja)
EP (2) EP3433814A1 (ja)
JP (3) JP2019514099A (ja)
KR (2) KR102650749B1 (ja)
CN (2) CN115880074A (ja)
GB (2) GB201605032D0 (ja)
WO (1) WO2017163220A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10586062B1 (en) 2015-11-23 2020-03-10 United Services Automobile Association (Usaa) Systems and methods to track, store, and manage events, rights and liabilities
US10818170B1 (en) 2016-01-20 2020-10-27 United Services Automobile Association Systems and methods for traffic management via inter-party resource allocation
US10846984B2 (en) * 2016-02-24 2020-11-24 Uplay1 Casino crypto currency systems and methods
WO2018012584A1 (ja) * 2016-07-15 2018-01-18 シャープ株式会社 液晶表示パネル、及び、表示装置
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
CN107239951A (zh) * 2017-06-07 2017-10-10 北京天德科技有限公司 一种基于第三代区块链的可扩展央行数字货币交易方法
GB201716073D0 (en) 2017-10-02 2017-11-15 Gorilovskiy Dmitry Moeco
US10984134B2 (en) * 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
JP7273053B2 (ja) * 2017-12-01 2023-05-12 クアント ネットワーク リミテッド ブロックチェーン通信と順序付け
MX2020006715A (es) * 2017-12-27 2020-08-20 Teneobio Inc Anticuerpos especificos del heterodimero de cd3-delta/epsilon.
US10715323B2 (en) 2017-12-29 2020-07-14 Ebay Inc. Traceable key block-chain ledger
US11544708B2 (en) 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
US11108811B2 (en) * 2018-01-22 2021-08-31 Avaya Inc. Methods and devices for detecting denial of service attacks in secure interactions
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
EP3766031A1 (en) * 2018-04-19 2021-01-20 Vechain Foundation Limited Transaction processing
US11194837B2 (en) 2018-05-01 2021-12-07 International Business Machines Corporation Blockchain implementing cross-chain transactions
US11030217B2 (en) 2018-05-01 2021-06-08 International Business Machines Corporation Blockchain implementing cross-chain transactions
US10409783B1 (en) * 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
US11379867B2 (en) * 2018-06-19 2022-07-05 Sang Mi RYU Method for automatically providing cryptocurrency to recommender using propagation on SNS
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
WO2020023134A1 (en) * 2018-07-27 2020-01-30 Hrl Laboratories, Llc Bidirectional blockchain
US11374753B2 (en) 2018-07-27 2022-06-28 Hrl Laboratories, Llc System and method for selective transparency for public ledgers
US11605059B2 (en) * 2018-08-03 2023-03-14 Sap Se Software system utilizing blockchain for transactions
CN110866260A (zh) * 2018-08-28 2020-03-06 樊华 一种项目运作管理系统及方法
CN110400221B (zh) * 2018-09-29 2021-09-10 腾讯科技(深圳)有限公司 数据处理方法、系统、存储介质及计算机设备
US11301452B2 (en) 2018-10-09 2022-04-12 Ebay, Inc. Storing and verification of derivative work data on blockchain with original work data
JP6956062B2 (ja) * 2018-10-30 2021-10-27 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
US11194788B2 (en) 2018-11-12 2021-12-07 International Business Machines Corporation Involved node availability
CN109615388A (zh) * 2018-11-29 2019-04-12 哈希未来(北京)科技有限公司 基于物品生成及兑换区块链通证的方法、装置及存储介质
AU2019409883A1 (en) * 2018-12-19 2021-08-05 Perk Hero Software Inc. Method, system, and computer readable medium for transferring cryptographic tokens
KR102092757B1 (ko) 2018-12-24 2020-03-24 심왕섭 블록체인을 이용한 회계 관리시스템
CN109977172A (zh) * 2019-03-29 2019-07-05 北京金山安全软件有限公司 用于区块链的信息交互方法、装置、电子设备及存储介质
KR20200132518A (ko) 2019-05-17 2020-11-25 삼성에스디에스 주식회사 블록체인 네트워크 간에 트랜잭션 연동을 지원하는 시스템 및 그 방법
GB201907344D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Multi-input transactions
KR102069551B1 (ko) 2019-05-31 2020-01-23 심왕섭 인공지능을 이용한 블록체인 기반 회계 관리시스템
JP7314993B2 (ja) * 2019-05-31 2023-07-26 日本電気株式会社 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体
WO2021145606A1 (en) * 2020-01-17 2021-07-22 Samsung Electronics Co., Ltd. User apparatus and manager apparatus included in blockchain network and controlling method thereof
KR102245928B1 (ko) 2020-02-06 2021-04-29 (주)소셜인프라테크 매개 포인트를 이용한 블록체인 수수료 거래 방법
US11669812B2 (en) * 2020-06-05 2023-06-06 Serge M Krasnyansky Contingent payments for virtual currencies
GB2598277A (en) * 2020-06-12 2022-03-02 Nchain Holdings Ltd Custom transaction scripts
CN112070489A (zh) * 2020-07-21 2020-12-11 深圳华数云计算技术有限公司 一种多终端共同交易数字货币的方法、系统和存储介质
CN113052576B (zh) * 2020-11-05 2024-02-27 北京跨联元焕网络科技有限公司 跨链交换的托管方法和系统
KR102477240B1 (ko) 2020-12-31 2022-12-14 심왕섭 듀얼 블록체인 시스템을 이용한 회계정보 관리 수단

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164175A (ja) * 2002-11-12 2004-06-10 Mitsubishi Electric Corp 電子エスクロウシステム及び電子情報交換方法
US20100070377A1 (en) * 2008-09-11 2010-03-18 Williams Ryan D Scalable distributed transaction manager for multi-host transactions
US20150332395A1 (en) * 2014-05-16 2015-11-19 Goldman, Sachs & Co. Cryptographic Currency For Securities Settlement
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100800087B1 (ko) * 2005-06-16 2008-01-31 최효순 계좌거래 방법 및 시스템
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
WO2015106285A1 (en) 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
FR3018378A1 (fr) * 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
US10776761B2 (en) 2014-03-18 2020-09-15 nChain Holdings Limited Virtual currency system
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US10346814B2 (en) * 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10275772B2 (en) 2014-06-16 2019-04-30 Bank Of America Corporation Cryptocurrency risk detection system
US20150363782A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency transaction validation system
KR101626276B1 (ko) * 2014-06-17 2016-06-01 어준선 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
KR101955833B1 (ko) * 2014-07-11 2019-03-07 로얄 코퍼레이션 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜
US9558069B2 (en) * 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US20160071108A1 (en) * 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
US20160196553A1 (en) * 2015-01-06 2016-07-07 Plutus Financial Inc. System for electronically transferring assets
SI3073670T1 (sl) * 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
JP6364132B2 (ja) 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
AU2016246428B2 (en) 2015-04-05 2017-11-09 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
CN106251144A (zh) * 2015-06-05 2016-12-21 地气股份有限公司 电子货币管理方法及电子货币节点装置
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US9852427B2 (en) * 2015-11-11 2017-12-26 Idm Global, Inc. Systems and methods for sanction screening
US9818116B2 (en) * 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164175A (ja) * 2002-11-12 2004-06-10 Mitsubishi Electric Corp 電子エスクロウシステム及び電子情報交換方法
US20100070377A1 (en) * 2008-09-11 2010-03-18 Williams Ryan D Scalable distributed transaction manager for multi-host transactions
US20150332395A1 (en) * 2014-05-16 2015-11-19 Goldman, Sachs & Co. Cryptographic Currency For Securities Settlement
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface

Also Published As

Publication number Publication date
CN115880074A (zh) 2023-03-31
US11244292B2 (en) 2022-02-08
EP3433814A1 (en) 2019-01-30
GB201605032D0 (en) 2016-05-11
KR102650749B1 (ko) 2024-03-25
WO2017163220A1 (en) 2017-09-28
JP2023166542A (ja) 2023-11-21
GB2564201A (en) 2019-01-09
US20190102758A1 (en) 2019-04-04
JP7350030B2 (ja) 2023-09-25
GB201806523D0 (en) 2018-06-06
JP2019514099A (ja) 2019-05-30
CN108885746B (zh) 2023-01-10
KR20220130252A (ko) 2022-09-26
KR102443960B1 (ko) 2022-09-15
CN108885746A (zh) 2018-11-23
EP4102433A1 (en) 2022-12-14
KR20180123709A (ko) 2018-11-19
US20220230147A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
JP7350030B2 (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
US20230267458A1 (en) Secure transaction controller for value token exchange systems
EP3509006B1 (en) Information sharing system
CN114915421A (zh) 用于操纵数字货币的方法、电子设备和存储介质
JP2020071617A (ja) 取引方法、プログラム、検証装置及び生成方法
JP2019511035A (ja) スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
US20220253813A1 (en) Cryptographicaly secured hybrid (on and off blockchain) cryptocurrency system
Kwame et al. V-chain: A blockchain-based car lease platform
JP6521421B1 (ja) 通貨情報処理装置および通貨情報処理システム
US20220393871A1 (en) Multifactor authentication using blockchain transactions
CN115136542A (zh) 智能合约
WO2021060340A1 (ja) 取引情報処理システム
CN116745794A (zh) 区块链相关验证方法和系统
JP2023016626A (ja) 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム
Senthilkumar Data confidentiality, integrity, and authentication
Kommadi Blockchain open issues, research gaps, and road map of future blockchain for 2030: Charting the digital future
WO2023183494A1 (en) Integrated platform for digital asset registration, tracking and validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230912

R150 Certificate of patent or registration of utility model

Ref document number: 7350030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150