JP2018507501A - 取引の部分的認可に基づいて分散元帳を更新するシステム及び方法 - Google Patents

取引の部分的認可に基づいて分散元帳を更新するシステム及び方法 Download PDF

Info

Publication number
JP2018507501A
JP2018507501A JP2017564775A JP2017564775A JP2018507501A JP 2018507501 A JP2018507501 A JP 2018507501A JP 2017564775 A JP2017564775 A JP 2017564775A JP 2017564775 A JP2017564775 A JP 2017564775A JP 2018507501 A JP2018507501 A JP 2018507501A
Authority
JP
Japan
Prior art keywords
asset
authorizer
request
transaction
ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017564775A
Other languages
English (en)
Other versions
JP6697008B2 (ja
Inventor
アーノルド,マシュー,ティモシー
ナイーム,ザルタシャ
Original Assignee
ゴールドマン サックス アンド カンパニー エルエルシー
ゴールドマン サックス アンド カンパニー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゴールドマン サックス アンド カンパニー エルエルシー, ゴールドマン サックス アンド カンパニー エルエルシー filed Critical ゴールドマン サックス アンド カンパニー エルエルシー
Publication of JP2018507501A publication Critical patent/JP2018507501A/ja
Application granted granted Critical
Publication of JP6697008B2 publication Critical patent/JP6697008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/128Check-book balancing, updating or printing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本願において説明されるシステム及び方法は、分散された元帳を記憶するコンピュータネットワークを用いて金融取引を処理することに関し、詳細には、それぞれの資産に対応する上記元帳の一部を各々記憶する認可サーバから受信されるデータメッセージに基づいて上記分散元帳を更新することに関する。本願において説明されるシステム及び方法は、上記分散元帳を採用して一般市場に対する取引の可視性を制御し、しかし依然として取引の迅速かつ確実な完了と可視性及び監査能力とを規制者に提供する。

Description

金融取引の処理は、特に外国為替市場において、実質的な決済リスクを伴う可能性がある。なぜならば、こうした取引は2つの部分を一般に含むからである。例えば、第1の当事者がユーロと引き換えに第2の当事者からある額の米国ドルを購入する取引は、2つの部分で処理されることがあり、すなわち、(i)第1の当事者から第2の当事者へのユーロの移転、及び(ii)第2の当事者から第1の当事者への米国ドルの移転である。信頼された第三者がいない場合、こうした外国為替取引の2つの部分は、様々な処理時間、タイムゾーン差、又は他のファクタに起因して、異なる時間に処理される。取引の双方の部分が完了されるまで、取引のうち自己の部分を完了しており、しかしまだ他方の当事者から資金を受け取っていない当事者は、リスクにさらされる。なぜならば、他方の当事者がその義務を怠る可能性があるからである。上記リスクは「ヘルシュタット」リスクとして知られる。
外国為替取引に関連付けられたヘルシュタットリスクを軽減するために、取引は、信頼された第三者(例えば、CLS)が決済することがある。信頼された第三者は、そのメンバ機関(例えば、商業銀行)からの取引を受け入れ、一方の当事者の資金を他方の当事者もまたその資金を提供するまで一時的に保持し、それから、取引のすべての部分を一緒に処理する。信頼された第三者は、ゆえに、取引がその全体を処理されるか、あるいはまったく処理されないかのいずれかであることを確保する。さらに、信頼された第三者は、資金が特定の取引に対して予約され、無関係の取引に使用できないことを保証することができる。取引を処理することについての上記の「全か無か」のアプローチは、「原子的決済」又は「支払い対支払い」として知られる。しかしながら、信頼された第三者の使用は、必ずしも、所与の営業日にわたり取引が決済する所定の順序を確立しない。FX市場において、現在の慣例は、特定の日に対してスケジュールされた取引はその日の間に任意の時間に決済することができ、このことは、当事者が十分な資金を維持して、取引が処理される順序にかかわらず資金が利用可能であることを確保することを必要とする。より悪いケースのシナリオのための予算の必要は、このいわゆる日中流動性(intraday liquidity)要件を満たすために大量の資金が取っておかれることを必要とする可能性がある。
日中流動性要件は、新しい取引が開始される前に取引が決済するようにリアルタイム近くで取引を処理することにより、低減することができる。従来のバンキングシステムにおいて、このことは、不可能ではないにしても実現するのが困難である。なぜならば、支払いが複数の秘密の元帳をとおして移動する必要があり、ゆえに遅延を被るからである。暗号通貨、例えばビットコイン(Bitcoin)又はリップル(Ripple)などは、すべての参加者について単一の元帳に取引記録を保持し、ゆえに、順番に、及び従来のバンキングシステムと比較して速く、取引を処理することができる。例えば、リップルはおよそ数秒の間に、ビットコインはおよそ数時間の間に、取引を典型的に処理する。しかしながら、これらシステムは、プライバシーの観点で大幅な不利益に悩まされる。なぜならば、これらは、分散サーバに記憶された公的にアクセス可能な元帳内に残高及び取引記録を維持するからである。この透過性は、多くの当事者が元帳に適用された変更を観察及び承認することを可能にすることにより、記録の正確さを維持するのに役立つ。例えば、単独の悪意ある行為者がいくつかのサーバ上の記録を偽造することができる可能性がある一方、公的に利用可能な元帳の広い散布は、こうした悪意ある行為者が十分な元帳コピーを変造することを防止する可能性がある。元帳の広い分散は、記録の正確さのために望ましいことがあるが、この公的な可用性は、それが当事者の流動性を供給する意欲を低減する可能性があり、卸売市場参加者の制御された可視性をサポートする望みに反する。例えば、流動性を提供することに関連付けられたコストが、マーケットメーカーに対して増加する可能性がある。なぜならば、取引が十分に可視であり、このことは、マーケットメーカーが取引に関連付けられたリスクをヘッジする前に他の当事者がその挙動を変更することを可能にするからである。実際、このことは、取引が公開されるとすぐに市場がマーケットメーカーに反して動くことを意味する。顧客とマーケットメーカーとの双方がこのことを知っているため、予期されるさらなるコストがマーケットメーカーから顧客に渡される。上記理由で、大きい取引における買い手又は売り手のいずれも、即時の公開に関心を有さない。大抵の規制された証券取引所は、少なくともいくつかのトレードの遅延した公開を許容するルールを有する。マーケットメーカーに反して動く慣例は略奪的トレーディングとして知られ、2005年8月の“The Journal of Finance”vol. LX,No.4に公開されたMarkus K. Brunnermeier及びLasse H. Pedersen著の学術論文“Predatory Trading”に詳細に論じられており、上記論文は本明細書においてその全体を参照により援用される。
暗号元帳システム、例えばビットコイン及びリップルなどが、特定の実世界当事者に帰するのに容易でない無作為アカウント番号を使用することにより特定の当事者のアイデンティティを難読化することができる一方、大手金融機関(例えば、中央銀行)は、こうした難読化単体に頼ることはできない。なぜならば、大手金融機関の取引の純粋なサイズ及びボリュームが、そのアイデンティティを一般市場に明らかにする可能性があるからである。さらに、既存の暗号取引システム、例えばビットコイン又はリップルなどは、反マネーロンダリング(AML)を取り締まることで規制者を支援する設計されたアイデンティティチェックを欠いている。
結果として、関与する当事者のプライバシーを犠牲にすることなくビットコインやリップルのように迅速に取引を処理することができる新しいシステム及び方法の必要がある。
関連出願の相互参照
本出願は、2015年3月5日に申請された米国特許出願第14/639,895号に対する優先権を主張し、上記出願はその全体を本明細書において参照により援用される。
開示されるシステム及び方法は、分散された元帳のコピーを暗号認証手法に基づいて維持及び更新する複数のサーバを含む分散コンピュータネットワークに一般に向けられる。より詳細に、システム及び方法は、実質的にリアルタイムで行われる通貨交換などの交換又は他タイプの交換を追跡する。上記目的のために、システムは、個々を許可し、資産(例えば、規制された通貨)のいくらかの額を表すアカウントを上記個々に関連付ける。システムは、分散元帳の冗長コピー内に維持されるアカウント残高を調整することにより、2つ以上の許可された個々間で、実質的にリアルタイムで、単一の資産内における支払いを実行し、あるいは2つ以上の資産を交換する。さらに、システムは、秘密の及びセキュアな形式で交換を手配して、第三者が交換処理の前又は間に交換を観察すること(又は、元帳残高を調整すること)を防止する。
本明細書に説明されるシステム及び方法は、元帳を制御する元帳管理サーバを含み、支払い又は外国通貨交換取引がリアルタイム又は実質的にリアルタイムで発生することを可能にする。システムは、確認されたアカウント保持者とそれぞれのアカウント保持者により保持される各資産の残高とを記録するデータテーブルを作成する。システムは、資産発行当局をさらに記録する。各資産発行当局は、アカウント保持者の1つ以上により保持される特定の資産の供給を制御する当局(又は、該当局のプロキシ)である。システムは、認可処理を含み、該認可処理は、各アカウント保持者のアカウントに対するビュー/承認アクセスを各資産発行当局に提供し、しかしそのアクセスを、上記アカウントのうち上記発行当局により発行される資産における残高を記録する部分に制限する。
システムは、アカウント情報及びアカウント残高を含むデータテーブルの冗長コピーを、元帳管理サーバにおいて、及び資産発行当局に関連付けられた資産認可サーバにおいて記憶する。データテーブルの分散された記憶は、元帳のデータテーブル内に記憶された情報を偽造する試みからのさらなる保護を提供し、なぜならば、2つ以上のサーバが危険にさらされる必要があることになるからである。システムは、認証手法を使用して、識別情報を確認し、顧客確認(know-your-customer)(KYC)又は反マネーロンダリング(anti-money laundering)(AML)チェックを実行する。システムは、暗号コードを使用して、データメッセージにアペンドされた電子署名を、署名した当事者の公開鍵を用いて上記電子署名とデータメッセージを処理することから取得されるハッシュとを比較することによって認証する。
アカウント保持者は、クライアント装置、例えばパーソナルコンピュータ、ラップトップ、スマートフォン、又は他の適切なタイプの装置などをとおして、システムに取引を提出することができる。ユーザ入力に応答して、クライアント装置は、例えば第1の当事者から第2の当事者への、移転されるべき取引額を含むデータメッセージを生成することができる。取引は、単一の資産、又は、外国為替取引の場合と同様に複数の資産に関与することがある。クライアント装置は、取引の処理を制御する元帳管理サーバに直接、データメッセージを送信することができる。クライアント装置はさらに、他のサーバ、例えば商業銀行により維持されるサーバなどにデータメッセージを送信してもよく、これらサーバは、次に、元帳管理サーバにメッセージをリレーすることができる。データメッセージは、クライアント装置によりアペンドされた電子署名を含むことができる。上記電子署名を元帳管理サーバが処理して、データメッセージがクライアント装置から送信され、かつそれぞれのアカウント保持者により許可されたことを確認することができる。電子署名を確認することに応答して、元帳管理サーバは、プロセッサを用いて、取引に関連付けられた資産を識別し、利用可能残高をチェックし、KYC認可を実行することができる。例えば、第1の当事者がユーロと交換で第2の当事者から米国ドルを購入する外国為替取引のデータメッセージは、「米国ドル」及び「ユーロ」それぞれにおける取引額を含むことがある。取引に関連付けられた資産を決定することに追加で、元帳管理サーバは、プロセッサをさらに用いて、取引を認可する資産認可サーバのセットを識別することができる。例えば、資産認可サーバの各々は、取引に関与する特定の資産の発行当局に関連付けられることができる。資産認可サーバのセットを識別することに応答して、元帳管理サーバは、取引データに基づいてデータメッセージを作成し、それを資産認可サーバの各々に送信する。データメッセージを作成することの一部として、元帳管理サーバは電子署名をアペンドすることができ、上記電子署名を資産認可サーバの各々が使用して、データメッセージが元帳管理サーバにより送信されたことを確認することができる。
所与の資産に関連付けられた資産認可サーバは、上記所与の資産のための元帳内に含まれるアカウント残高の冗長記録を作成し、記憶する。冗長記録を資産認可サーバが用いて、元帳管理サーバとは独立してアカウント保持者の残高を確認することができる。元帳管理サーバから取引に対応するデータメッセージを受信することに応答して、資産認可サーバは、プロセッサを用いて、その記録に記憶されたアカウント残高とデータメッセージ内に提供される取引額と比較することができる。アカウント残高が取引額より大きい場合(すなわち、十分な資金が利用可能である場合)、資産認可サーバは、取引の処理を継続することができる。そうでない場合、資産認可サーバは、データメッセージを元帳管理サーバに伝達して、取引が拒否されるべきであると示すことができる。資産認可サーバは、データメッセージに電子署名をアペンドすることができ、上記電子署名を元帳管理サーバが使用して、データメッセージの信ぴょう性を確認することができる。
資産認可サーバが、データメッセージに含まれるすべてのアカウント保持者について、及びそれが責任を負うすべての資産について、アカウント残高が取引額より大きいか又は等しいと決定する場合、資産認可サーバは、取引が処理されるように継続すると同時に、該資産認可サーバに記憶されたアカウント残高を修正して、取引額に等しい残高を予約する。例えば、資産認可サーバは、別個のデータ構造を採用して、現在の又は保留している取引に関連付けられた支払い額を更新することができる。利用可能残高の一部分を予約して「シャドウ残高」を取得することにより、資産認可サーバは、「二重支出」又は「リプレイ」の見込みを低減することができる。上記二重支出又はリプレイは、利用可能残高を更新するより速く取引を処理するシステムにおいて発生する可能性がある。こうしたシステムでは、利用可能残高を個々には満たすが累積的には超える詐欺取引が承認される可能性があり、なぜならば、システムが取引と取引との間に利用可能残高を更新しない可能性があるからである。資産認可サーバは、取引が処理されるように継続すると同時にシャドウ残高を維持することによってこうした二重支出を除外するのに役立つ。
元帳管理サーバは、規制要件に従ってKYCチェックをさらに実行することできる。元帳管理サーバは、例えば、商業銀行などのKYC認可者から署名されたメッセージにおいて上記KYC許可の指標を受信すると、上記指標を編集し、ルックアップテーブル内に記憶することができる。いくつかの態様において、KYC許可は、信頼のチェーン(chain of trust)に基づくことができる。例えば、元帳管理サーバは、対応するKYC認可者がクライアントを信頼することを示し、元帳管理サーバ(又は、取引に関与する資産に関連付けられた資産認可者)が上記KYC認可者を同様に信頼する場合、KYC許可を受け入れるように決定することができる。元帳管理サーバが、取引の当事者のうちいずれかが有効なKYC許可に関連付けられていないと決定する場合、元帳管理サーバは、取引を拒否し、対応する署名されたメッセージを取引に関与する当事者に提供することができる。
2つ以上の資産に関与する取引について、元帳管理サーバは、取引に関与する各資産の資産認可サーバから別個のデータメッセージを受信する。メッセージの受信に応答して、元帳管理サーバは、取引が(例えば、不十分な資金に起因して)拒否されるべきであるとの指標をデータメッセージのうち1つ以上が含むかを決定する。データメッセージのうち少なくとも1つがこうした拒否を含む場合、元帳管理サーバは、取引をその全体で拒否し、取引に関与するいかなる当事者の元帳アカウント残高も更新しない。逆には、資産認可サーバから受信されるデータメッセージのすべてが、取引が承認されるべきであるとの指標を含む場合、元帳管理サーバは、その暗号化された元帳のコピー内に維持されるアカウント残高を更新する。
元帳管理サーバは、更新された元帳のうちの部分を資産認可サーバにデータメッセージの形式で送信する。特定の資産認可サーバに送信されるデータメッセージは、上記特定の資産認可サーバにより維持される資産において保持されるアカウントの残高のみ含むことができる。例えば、米国ドルの認可サーバは、更新された元帳のうち、米国ドルにおけるアカウントに対応する部分のみ送信されることができる。データメッセージは、更新された元帳に組み込まれている完了した取引のリストをそのそれぞれの一意識別子及び取引額と一緒にさらに含んでもよい。データメッセージを受信することに応答して、資産認可サーバは、その記録を、上記完了した取引のリストに基づいて、予約された及び保留している支払いの記録及びアカウント残高を修正することによって更新することができる。例えば、資産認可サーバは、完了した取引の取引額をシャドウ残高から除去することができ、なぜならば、完了した取引は、更新された元帳内に含まれるアカウント残高内に今や反映されているからである。資産認可サーバはさらに、上記取引のリストに含まれる取引に対応するステータス指標を更新して、上記取引が完了しており、もはや保留していないことを表すことができる。元帳管理サーバから資産認可サーバへのアカウント残高の周期的な伝達は、元帳管理サーバと資産認可サーバとにおいて別個に維持される暗号化された元帳の分散された及び冗長なコピーが一貫性のあるままであることを確保するのに役立つ。
要約すると、本明細書に説明されるシステム及び方法は、実質的にリアルタイムで動作することができるシステムアーキテクチャを提供することにより、現在の交換処理において生じる大幅な時間遅延の問題に対処する。システム及び方法は、交換処理のコンポーネントの、KYC標準を満足することができるアイデンティティチェックを行うことにより、現在の交換処理に参加する当事者のアイデンティティ確認の欠如の問題にさらに対処する。システム及び方法は、アカウント残高又は取引に関する情報を知り又はその他の方法でアクセスする必要がない第三者に対して上記情報を開示する問題にさらに対処し、これにより、現在の交換処理と比較して取引を行うコストを低減することができる。
本開示の実施形態に従い、複数のアカウントを有するデータテーブルを実質的にリアルタイムで修正するシステム及び方法が提供される。システム及び方法は、複数のデータアカウントから選択されたデータアカウントを修正する要求を受信することができ、選択されたアカウントは少なくとも1つの資産を含み、上記の受信した要求と上記少なくとも1つの資産とに基づいて認可者のアイデンティティを決定することができ、認可者は要求を実質的にリアルタイムで認可するように構成される。システム及び方法は、さらに、認可者が要求を認可する場合、データテーブルを実質的にリアルタイムで修正することができる。
いくつかの実装において、認可者は、第1の認可者であり得、少なくとも1つの資産は、第1の及び第2の資産を含むことができる。システム及び方法は、受信した要求に基づいて第2の認可者のアイデンティティを決定することをさらに含むことができ、第2の認可者は、第2の資産について実質的にリアルタイムで要求を認可する。
いくつかの実装において、データテーブルは、支払い取引又は預入れ取引を処理するように修正され、少なくとも1つの資産は、通貨又は債券に対応し、認可者は、通貨又は債券の発行当局である。いくつかの態様において、通貨又は債券の発行当局は、通貨を発行する中央銀行又は債券を発行する債券保持者のプロキシである。いくつかの実装において、データテーブルは、外国為替取引を処理するように修正され、第1の資産は第1の通貨に対応し、第2の資産は第2の通貨に対応する。さらに、第1の認可者は、第1の通貨の第1の発行当局に対応し、第2の認可者は、第2の通貨の第2の発行当局に対応する。他の実装において、受信した要求は、複数のアカウントの中のいくつかのアカウントに対する修正を含み、認可者は、複数の認可者のうちの第1の認可者であり、複数の認可者の各々が、異なる資産に関連付けられる。さらに、システム及び方法は、受信した要求に基づいて複数の認可者についての複数のアイデンティティを決定することを含み、複数の認可者の各々は、要求を実質的にリアルタイムで認可する。
いくつかの実装において、システム及び方法は、データテーブル内の複数のアカウントを別様に暗号化することができ、したがって、第1の認可者により第1の資産のデータにアクセスするのに使用される復号処理は、第2の資産のデータにアクセスするのに使用することはできない。
いくつかの実装において、認可者は、要求を認可すべきかどうかを、アカウント及び少なくとも1つの資産についてデータテーブルから公開された残高を取り出すことと、保留の及び予約された支払いに関連付けられたシャドウ残高により公開された残高を低減することにより利用可能残高を計算することと、によって決定することができる。システム及び方法は、さらに、利用可能残高が要求の取引額より大きいか又は等しいとき、要求を承認し、利用可能残高が要求の取引額より小さいとき、要求を拒否することができる。いくつかの実装において、認可者は、保留の及び予約された支払いに関連付けられたシャドウ残高とデータテーブルの冗長コピーとを記憶する。
いくつかの実装において、認可者は、要求を認可すべきかどうかを、アカウントに関連付けられた当事者が要求を実行することを許可されているかどうかを確認することに基づいて決定する。
いくつかの実装において、認可者は、データテーブルの冗長コピーを記憶し、システム及び方法は、データテーブルを修正することに応答してデータテーブルの修正された部分を認可者に送信することをさらに含む。いくつかの実装において、データテーブルの冗長コピーは、認可者が上記少なくとも1つの資産とは異なる資産のものであるデータにアクセスことを防止するように暗号化される。
例示を目的として、いくつかの実施形態が下記の図面内に説明される。
分散元帳を維持及び更新する分散コンピュータシステムのブロック図である。 可視性制限を例示する分散元帳の図である。 元帳管理ネットワークのブロック図である。 元帳残高及びアカウント情報を分散元帳内に記憶する一例示的なデータ構造を表す。 分散元帳の部分的な冗長コピーを各々記憶する認可サーバから受信されたデータメッセージに基づいて、上記元帳を更新する処理のフローチャートである。 公開鍵及び秘密鍵を用いた認証方法の概略である。 元帳管理サーバ702及び2つの資産認可サーバにより取引を処理するフローチャートである。
下記の説明において、例示の目的で複数の詳細が説明される。しかしながら、本明細書に説明される実施形態はこうした特定の詳細の使用なく実施できることを当業者は認識するであろう。他の例において、不要な詳細で本説明を分かりにくくしないように、良く知られる構造及び装置はブロック図形式内に示されない。
図1は、分散された元帳を維持及び更新する分散されたコンピュータシステム100の一例示的なブロック図である。コンピュータシステム100は、元帳管理サーバ102、アカウントオペレータサーバ120、資産認可サーバ130、132、及び142、プロキシ認可サーバ140、並びにKYC認可サーバ150を含む。元帳管理サーバ102は、クライアント112〜116に直接接続されてもよく、アカウントオペレータサーバ120をとおしてクライアント122〜126に接続されてもよい。1つの例において、コンピュータシステム100のサーバは、適切なネットワークインターフェースをとおして互いに接続されるスタンドアロンサーバであり得る。別の例において、コンピュータシステム100は、クラウドベースのコンピューティング環境内に実装されてもよい。その場合、コンピュータシステム100のサーバは各々、1つ以上の物理サーバ上で稼働する仮想マシンとして実装されることがある。
クライアント112〜116(一般に、クライアント112)及びクライアント122〜126(一般に、クライアント122)は、アカウント保持者が上記分散元帳に記憶された残高(balances)にアクセスするのに用いることができる。クライアント112は、パーソナルコンピュータ、ラップトップ、スマートフォン、又は任意の他の適切なコンピューティング装置であり得る。クライアント112は、プロセッサ及び記憶回路を含み、記憶回路は、クライアント112がアカウントオペレータサーバ120又は元帳管理サーバ102との間で(例えば、データメッセージの形式の)情報を交換することを可能にするソフトウェア又は他の命令を記憶する。1つの例において、アカウントオペレータサーバ120をとおしてクライアント122を元帳管理サーバ102に結合することはシステム100のスケーラビリティを向上させる可能性があり、なぜならば、アカウントオペレータよりさらに多くのクライアントが存在する可能性があるからである。
クライアント122は、クライアント122に関連付けられたアカウント保持者のアカウント残高を記憶することができる。別法として、又は追加的に、クライアント122は、アカウントオペレータサーバ120にアカウント残高を記憶させてもよい。1つの例において、クライアント122は、アカウントオペレータサーバ120に排他的にアカウント情報を記憶することができ、なぜならば、クライアント122は窃盗に対して脆弱である可能性があり(例えば、クライアント122がモバイル装置である場合)、あるいは(ハッキングをとおして)不法にアクセスされ又は(例えば、ソフトウェアウィルスでの感染により)改竄されることのより高い機会を有する可能性があるからである。アカウントオペレータサーバ120は、プロセッサ及び記憶回路を含み、アカウント保持者ごとのアカウント情報を記憶し、分散元帳に保持されるアカウント残高をアカウント保持者により維持される従来的な銀行アカウント(例えば、当座預金又は普通預金(savings)口座)に関連付けることができる。例えば、アカウントオペレータサーバ120は、商業銀行サーバであり得る。
元帳管理サーバ102は、分散元帳のマスタコピーを記憶し、このマスタコピーには、システム100におけるすべてのアカウント保持者のアカウント残高が含まれる。各アカウント保持者のアカウントは、複数の資産における残高を含むことができる。元帳管理サーバ102は、プロセッサを用いて、クライアント122から(可能性として、アカウントオペレータサーバ120をとおして)データメッセージの形式で受信した取引を処理することができる。取引は、単一の資産又は複数の資産に関与することがある(例えば、外国為替(foreign exchange)取引の場合、双方の通貨である2つの資産が存在することになる)。元帳管理サーバ102は、資産認可サーバ130及び132(一般に、資産認可サーバ130)に結合することができ、元帳管理サーバ102による取引の処理には、元帳管理サーバ102と資産認可サーバ130とにおけるデータメッセージの交換を含むことができる。
資産認可サーバ130は、プロセッサと、分散元帳の冗長コピーを記憶するように構成された記憶回路とを含むことができる。冗長コピーの記憶は、元帳のロバスト性、信頼性、及びセキュリティを向上させる可能性がある。なぜならば、暗号化された分散元帳により記憶されたアカウント残高を偽造し、あるいはその他の方法で変造するためには、冗長コピーのうち複数が修正される必要があることになるからである。元帳管理サーバ102及び資産認可サーバ130が互いに独立して動作するとき、双方のサーバを危険にさらすタスクは、より困難にされる。
元帳の分散されたコピーでアカウント残高が一般市場に対して可視にされることを回避するために、元帳管理サーバ102及び資産認可サーバ130は、記憶された元帳に対する読み出し又は書き込みアクセスを得るのにユーザ名及びパスワード、2ファクタの認証、又は他の適切な形式のアクセス制御を必要とすることにより、記憶された元帳への可視性をさらに制御することができる。さらに、元帳管理サーバ102が分散元帳に対するフルアクセスを有することができると同時に、資産認可サーバ130は、元帳のうち、資産認可サーバ130により認可される(validated)特定資産のアカウント残高を含む部分に対するアクセスのみ付与されることができる。例えば、認可サーバ130及び132の各々が、ある資産(例えば、米国ドル若しくはユーロなどの不換通貨、ビットコイン若しくはリップルなどの暗号通貨、又は任意の他の適切なタイプの資産、例えば債券など)に関連付けられ、上記資産の発行当局(issuing authority)(例えば、上記通貨の中央銀行、又は債券の債券発行者)により操作されることができる。上記シナリオにおいて、資産認可サーバ130は、システム100の元帳に記憶された資産の各単位が、対応する資産認可者(asset validator)により保持又は制御される資産の「現実の(real-life)」単位で裏付けられる(backed)ことを確保することができる。ゆえに、元帳は、一般市場に対して機密の取引情報を明らかにすることなく、所与の資産の供給を監督する規制者に対して透過的であることにより、顧客の信用を維持することができる。
元帳管理サーバ102との間でデータメッセージを実質的にリアルタイムで交換する資産認可サーバを提供することを、すべての資産発行当局が選びはしないことが可能である。こうした資産について、プロキシ(proxy)が、プロキシ認可サーバ140によって取引を認可することができる。プロキシ認可サーバ140は、資産認可サーバ130及び132と同様であり得る。しかしながら、プロキシ認可サーバ140は資産発行当局により制御されないので、プロキシ認可サーバ140は、システム100の元帳に記憶された資産の各単位が資産の「現実の」単位で裏付けられることを直接確保することができない可能性がある。クライアントの信用を増大させるために、プロキシ認可サーバ140は、資産認可サーバ142にさらに接続することができ、資産認可サーバ142は、それぞれの資産発行当局により制御される。資産認可サーバ142は、分散元帳を記憶又は制御することができないと同時に、資産認可サーバ142は、プロキシ認可サーバ140により維持される組み合わせられた元帳残高がエスクローアカウント内の対応する「現実の」資金で裏付けられることを確認する(verify)ように構成されることができる。資産認可サーバ142は、エスクローアカウント内に保持される資金の量をリアルタイムで制御することができ、エスクローアカウント内の残高を資産の供給及び需要に基づいて連続的に更新することができる。プロキシ認可サーバ140は、エスクローアカウント内の資金を元帳内のアカウント残高にリアルタイムで関連付けるように構成されることができ、そのため、プロキシ認可サーバ140及び資産認可サーバ142の組み合わせられた動作が、元帳内における残高の、それぞれの資産の「現実の」単位と同様の1対1対応を提供する。
元帳管理サーバ102及び資産認可サーバ130は、アカウントオペレータサーバ120に結合することができる。アカウントオペレータサーバ120は、プロセッサ及び記憶回路を用いて、クライアント(例えば、クライアント122〜126)のために元帳アカウント情報を顧客情報にリンクすることができる。元帳管理サーバ102は、KYC認可サーバ150にさらに結合することができる。KYC認可サーバ150は、KYC情報を含む電子記録を作成及び記憶することができ、KYC情報は、例えば、税識別番号、当座若しくは普通預金アカウント番号、パスポート若しくは運転者免許番号、又は任意の他の適切な形式の個人識別などである。元帳管理サーバ102は、データメッセージを交換することにより、KYC認可サーバ150により記憶されたKYC情報にアクセスすることができる。例えば、元帳管理サーバ102は、取引の当事者(parties)の指標を含むメッセージを、KYC認可サーバ150に対して、データメッセージの信ぴょう性を確認する情報(例えば、元帳管理サーバ102の電子署名)と共に送信することができる。メッセージの受信に応答して、KYC認可サーバ150は、データメッセージに含まれるアカウント情報に基づいて顧客記録にアクセスすることができ、KYCステータスを取り出すことができる。KYC認可サーバ150は、プロセッサを用いて、元帳管理サーバ102から受信した要求に応答してデータメッセージを準備することができ、それをKYC認可サーバ150の電子署名と共に元帳管理サーバ102に送信することができる。元帳管理サーバ102及び資産認可サーバ130はリアルタイムで又は各取引ごとにKYC情報にアクセスする必要はないことに留意することが重要である。例えば、元帳管理サーバ102は、クライアント112のために取得されたKYC情報を記憶し、その情報を使用してKYCチェックを実行することができる。このことに応じて、KYC認可サーバ150と元帳管理サーバ102との間で交換される前述されたデータメッセージは毎取引ごとに必要ではなく、このことは、取引を処理するのに必要とされる時間を低減するのに役立つ。
図2は、可視性制限を例示する分散された元帳200の図を示す。例示のために、元帳200は表として図示され、クライアントごとの元帳アカウント残高を含む行210と、異なる資産に対応する列212とを含む。各クライアントについて、元帳200は、資産ごとに少なくとも1つの元帳アカウント残高を含む。例えば、クライアントAに関連付けられたアカウント保持者は、AUSD米国ドル、AEURユーロ、AGBPポンド、及びAJPY日本円のアカウント残高を有する。いくつかのクライアントは、利用可能な資産のサブセットのアカウント残高のみ維持することがある。元帳200に記憶された記録は、特定資産が使用されていないとの指標を含むことができる。例えば、クライアントBは、米国ドルの元帳アカウント残高を有し、しかしユーロのアカウント残高を有さない。ゼロ残高を関連付けてクライアントBがその所与の資産に関与する取引を一般に実行しないことを示すことに代わって、予約された値が元帳200に記憶されてもよい。いくつかの態様において、別の予約された値を使用して、クライアントが(例えば、規制又はAML規制に起因して)ある資産の取引を実行するのを許されていないことを示してもよい。例えば、クライアントCが、日本円に関与する元帳取引を実行することを許されないことがあり、このことは、元帳内の対応するエントリ内で「X」で表される。
図1に関連して論じられたように、システム100は、規制者により認可され、しかし市場に対して不透明であり得る取引の、迅速な処理を提供する。元帳200の編成は、システム100により強制される可視性制限を例示する。例えば、元帳管理サーバ102が、元帳200に対してその全体にアクセスを有することができると同時に、資産認可者は、該資産認可者により認可される特定資産に属する元帳アカウント残高に対しての、制限されたアクセスを有することがある。例えば、米国ドルの資産認可者(例えば、資産認可者130)は、元帳部分202に対するアクセスのみ有することができる。同様に、日本円の資産認可者(例えば、資産認可者132)は、元帳部分204に対するアクセスのみ有することができる。一方、特定アカウント保持者に対応するクライアントは、該クライアントに関連付けられたすべての元帳アカウント残高、例えば元帳部分206などに対するアクセスを有することができ、元帳部分206には、米国ドル、ポンド、及び日本円における元帳アカウント残高が含まれる。
いくつかの態様において、クライアントAは、クライアントDとの取引、例えば外国為替取引などを開始することができる。例えば、クライアントAは、D’JPY日本円と引き換えにクライアントDからA’USDを購入することができる。この取引は、2つの通貨、すなわち米国ドル及び日本円に関与する。元帳管理サーバ102は、クライアントA及びDから、取引を要求する別個のデータメッセージを受信することができ、取引の処理を制御することができる。そのようなものとして、元帳管理サーバ102は、クライアントA及びDの元帳アカウント残高に対する完全なアクセスを有することができる。しかしながら、資産認可サーバ130及び132は、元帳のうちの部分に対するアクセスしか有することができない。例えば、資産認可サーバ130は、取引のうち米国ドル部分を認可することができ、ゆえに、元帳アカウント残高AUSD及びDUSDを含む元帳部分202にアクセスすることができる。同様に、資産認可サーバ132は、取引のうち日本円部分を認可することができ、ゆえに、元帳アカウント残高AJPY及びDJPYを含む元帳部分204にアクセスすることができる。
図3は、元帳管理ネットワーク300のブロック図である。元帳管理ネットワーク300は、元帳管理サーバ310、資産認可サーバ330、アカウントオペレータサーバ340、及びKYC認可サーバ360を含む。元帳管理サーバ310及び資産認可サーバ330は、データメッセージを交換して、可視性制約にさらされる分散された元帳200の冗長コピーを維持する。上記可視性制約は、規制者により必要とされる透過性を可能にすると同時に、元帳アカウント残高をその他の方法では一般市場に対してアクセス不可能にする。元帳管理サーバ310は、取引の処理を制御し、資産認可サーバ330との間でデータメッセージを交換して、取引の信ぴょう性及び正確さを確認する。元帳管理サーバ310が資産認可サーバ330から取引を承認するデータメッセージを受信しない限り、元帳管理サーバ310は取引を承認することができない。いくつかの態様において、資産認可サーバ330による上記認可は、資産認可サーバ330に関連付けられた資産の発行当局により制御される資産の単位との1対1対応を元帳アカウント残高が有することを提供する。同様に、元帳管理サーバ310は、KYC認可サーバ360にデータメッセージを送信して、取引に関与する当事者のKYCステータスの認可を要求することができる。しかしながら、元帳管理ネットワーク300は、KYC情報が各取引について確認されることを必要としなくてもよい。例えば、KYC情報は、元帳管理サーバ310及び資産認可サーバ330に記憶され、所定の時間にのみ(例えば、KYC認可サーバ360との間でデータを交換することにより)更新されてもよい。KYC情報の更新は、元帳管理サーバ310により要求されてもよく、あるいは、KYC認可サーバ360により元帳管理サーバ310に対してプッシュされてもよい。
元帳管理サーバ310は、処理サーバ324及びネットワークインターフェース316を含み、これらの双方がバス326に接続される。ネットワークインターフェース316は、元帳管理サーバ310と資産認可サーバ330とアカウントオペレータサーバ340とKYC認可サーバ360とにおけるデータメッセージの交換を可能にすることができる。ネットワークインターフェース316は、クライアント112との間で直接データメッセージを交換するのにさらに使用されてもよい。処理サーバ324は、元帳管理サーバ130により実行される処理及びデータ交換を制御することができる。処理サーバ324は、認証及び暗号化回路をさらに含み、データメッセージに関連付けられた署名を認可し、元帳200がさらされるアクセス制約を強制することができる。バス326は、資産認可者データベース320、KYCステータスデータベース322、及びアクセス制御回路318にさらに結合される。アクセス制御回路318は、ウォレットデータベース312及び残高データベース314に対するアクセスを制限する。
いくつかの態様において、資産認可者データベース320は、バス326に直接結合され、なぜならば、元帳管理サーバ310が、アクセス制限なく資産認可者データベース320に記憶された情報をアクセス可能にするためである。対照的に、アクセス制御回路318は、ウォレットデータベース312及び残高データベース314に記憶された情報に対するアクセスを制御することができる。いくつかの態様において、資産認可者データベース320は、資産ごとの資産認可サーバ(例えば、資産認可サーバ330)のポインタ、ネットワークアドレス、又は他の適切な識別のリストを記憶する。
取引を処理することの一部として、元帳管理サーバ310は、取引に関与する各資産について、少なくとも1つの認可サーバからの認可を要求する。しかしながら、複数の資産認可サーバが資産ごとに提供されてもよい。複数の資産認可サーバが利用可能であるとき、資産認可サーバ330は、取引の処理を複数の資産認可サーバ間で分散することができる。複数の資産認可サーバは、分散された元帳の多数の冗長コピーをさらに記憶してもよい。多数の冗長コピーは、悪意ある行為者又は詐欺の取引に対する元帳管理ネットワーク300の回復力をさらに強化する可能性がある。
元帳管理サーバ310は、ウォレットデータベース312及び残高データベース314をさらに含み、これらは、元帳管理サーバ310により維持される元帳アカウント残高のコピーを記憶するように構成される。いくつかの実施形態において、ウォレットデータベース312は、所与のクライアントにより保持されるすべての資産を、他の識別情報、例えば従来の銀行アカウント番号及び暗号コード(例えば、クライアントの公開鍵)と一緒に記憶することができる。資産ごとにクライアントにより保持される元帳残高は、残高データベース314に記憶することができ、このことは図4に関連して論じられる。他の実施形態において、ウォレットデータベース312及び残高データベース314は、組み合わせられ、クライアントごとに、資産と対応するアカウント残高との双方を共通のデータ構造に記憶してもよい。元帳管理サーバ310は、アクセス制御回路318を用いることにより、ウォレットデータベース312及び残高データベース314に記憶された情報に対するアクセスを制限することができる。アクセス制御回路318は、特定クライアントのアクセスを、該特定クライアントに関連付けられたアカウント保持者により保持されるアカウントに限定することができる。アクセス制御回路318は、データベースに対するアクセスを提供する前にユーザ名及びパスワード又は2ファクタの認証を必要とすることにより、上記アクセス制限を提供することができる。元帳管理サーバ310もまた、ウォレットデータベース312及び残高データベース314に対するフルアクセスを有してもよい。しかしながら、アクセス制御回路318は、ウォレットデータベース312及び残高データベース314により記憶された元帳残高が一般市場に対してアクセス不可能であることを確保することができる。
元帳管理サーバ310は、KYCステータスデータベース322を含む。元帳管理サーバは、処理サーバ324を用いて、クライアントごと又はアカウントごとにKYCステータス情報(例えば、クライアントのアカウントが有効であるか、あるいは無効であるかを識別する情報)を記憶することができる。元帳管理サーバ310は、KYCステータスデータベース322を利用して、取引が処理されるたびにKYC認可サーバ360との間でKYCデータを交換する必要を除去することができる。むしろ、元帳管理サーバ310は、所定の時間にKYC認可サーバ360との間でデータメッセージを交換することによってKYCステータスデータベース322を更新し、しかしそうでない場合は、取引を処理することの一部として実質的にリアルタイムでKYCステータスデータベース322からKYCステータス情報を取り出すことができる。いくつかの実施形態において、資産認可サーバ330は、元帳管理サーバ310と同様の方法でKYCステータス情報を記憶することができる。例えば、資産認可サーバ330は、処理サーバ334を用いて、クライアントごと又はアカウントごとにKYCステータス情報を記憶することができ、元帳管理サーバ330から受信した取引を承認する前にKYCステータス確認を実行することができる。元帳管理サーバ310と同様に、資産認可サーバ330は、(各取引についてKYC認可サーバ360との間でデータメッセージを交換するよりも)記憶されたステータス情報を用いて、取引を処理するのにかかる時間を低減することができる。
元帳管理サーバ310と同様に、資産認可サーバ330は、ネットワークインターフェース332及び処理サーバ334を含み、これらの双方がバス339に接続される。バス339は、資産残高データベース336、保留残高(pending balance)データベース337、及び予約残高(reserved balance)データベース338にさらに結合される。元帳管理サーバ310と同様に、ネットワークインターフェース332を使用して、元帳管理サーバ310及びアカウントオペレータサーバ340との間でデータメッセージを交換することができる。いくつかの態様において、ネットワークインターフェース332は、さらなる資産認可サーバに結合されてもよい。元帳管理サーバ310又は資産認可サーバ330は、さらなる資産認可サーバを制御し、取引に関連付けられた負荷をさらなる資産認可サーバ間で分散することができる。さらなる資産認可サーバは、許可されていない取引からのさらなる保護をさらに提供することができ、なぜならば、さらなる資産認可サーバの各々は、分散された元帳の冗長コピーを記憶することができるからである。処理サーバ334は、元帳管理ネットワーク300内の他のサーバから受信したデータメッセージを認証するのに用いられてもよい。
資産残高データベース336、保留残高データベース337、及び予約残高データベース338は、元帳200の部分的コピーを記憶することができ、上記部分的コピーには、資産認可サーバ330により認可される資産の元帳アカウント残高が含まれる。例えば、資産認可サーバ330が米国ドルにおけるすべての取引を認可する場合、資産残高データベース336、保留残高データベース337、及び予約残高データベース338は、米国ドルにおけるすべての元帳アカウント残高を記憶することになる。しかしながら、上記の場合、資産認可サーバ330は、ユーロ又は日本円などの他の資産における元帳アカウント残高に対するアクセスを有さないことになる。いくつかの態様において、資産残高データベース336は、資産認可サーバ330により事前に承認されており、かつ取引の完了が元帳更新の一部として元帳管理サーバ310により報告された取引について、元帳アカウント残高のコピーを記憶することができる。さらに、予約残高データベース338は、資産認可サーバ330により承認されており、しかし元帳管理サーバ310により完了としてまだ報告されていない支払い残高を、記憶することができる。各アカウント残高について、入ってくる支払いでなく出ていく支払いのみが記録されてもよく、ゆえに、保留残高データベース338内の残高は非負でありうる。同様に、保留残高データベース337は、資産認可サーバ330により認可され、かつ元帳管理サーバ310により署名されており、しかし更新された資産残高データベースにまだ含まれていない支払いについて、残高を記憶することができる。
保留残高データベース337及び予約残高データベース338は一緒に、「二重支出」又は「リプレイ」を防止するのに役立つ。保留残高データベース337及び予約残高データベース338に記憶された情報を用いて、資産認可サーバ330は、資産残高データベース336内に維持される公開された元帳残高を、保留残高データベース337に記憶された金額(例えば、保留中の支払いの合計和)により、及び予約残高データベース338に記憶された金額(例えば、予約された支払いの合計和)により低減することができる。結果として生じる残高は「シャドウ残高(shadow balance)」として知られ、この残高は、資産認可サーバ330により処理されており、しかし更新された元帳コピー内で元帳管理サーバ310により「完了」としてまだ報告されていない取引について説明する。結果として、(例えば、立て続けに複数の取引を提出することによる)「二重支出する」試みは防止され、なぜならば、資産認可サーバ330が、各取引を認可することに応答して「シャドウ残高」を更新するからである。
元帳管理サーバ310と同様に、KYC認可サーバ360は、ネットワークインターフェース362及び処理サーバ364を含み、これらの双方がバス369に接続される。KYC認可サーバ360は、ネットワークインターフェース362を使用して、元帳管理サーバ310及び資産認可サーバ330との間でデータメッセージを交換することができる。処理サーバ364が、元帳管理ネットワーク300内の他のサーバから受信した又は送信されたデータメッセージを認証することができる。KYC認可サーバ360はKYCデータベース366をさらに含み、KYCデータベース366は顧客識別を記憶することができる。KYCデータベース366に記憶された情報は、KYC要件の準拠を確保するのに使用されてもよい。例えば、所定の時間に、元帳管理サーバ310はデータメッセージをKYC認可サーバ360に送信して、当事者のKYCステータスを確認することができる。KYC認可サーバ360は、関連するKYCステータスをKYCデータベース366に記憶することができる。元帳管理サーバ310からの要求に応答して、KYC認可サーバ360は、クライアント識別子(例えば、クライアントの公開鍵)に基づいてKYCデータベース366を検索し、クライアントの現在のKYCステータスを取り出すことができる。KYC認可サーバ360は、それから、データメッセージを元帳管理サーバ310に伝達して返すことができる。KYCステータスは、毎取引についてリアルタイムにチェックされる必要はないことが留意されるべきである。むしろ、元帳管理サーバ310及び資産認可サーバ330は、所定の時間にKYC情報にアクセスし、ローカルに記憶されたステータスを取引の処理に使用することができる。
元帳管理サーバ310と同様に、アカウントオペレータサーバ340は、ネットワークインターフェース342及び処理サーバ344を含むことができ、これらの双方がバス349に接続される。アカウントオペレータサーバ340は、元帳アカウント残高に関する情報が当事者の関連付けられたクライアント(例えば、クライアント112)上よりむしろアカウントオペレータサーバ340上に維持されることを好む当事者について、アカウントプロセッサの役割を果たすことができる。上記シナリオにおいて、アカウントオペレータサーバ340は、本質的に、前述された処理をクライアントの代わりに供給する。アカウントオペレータサーバ340は、元帳アカウント残高に関する情報をアカウントデータベース346に記憶することができる。いくつかの実施形態において、アカウントオペレータサーバ340及びKYC認可サーバ360は、組み合わせられ、単一のサーバアーキテクチャ内に実装されてもよい。
いくつかの実施形態において、元帳管理サーバ310及び資産認可サーバ330により記憶される分散元帳の冗長コピーは、暗号化された形式で記憶することができる。元帳管理サーバ310は、分散された暗号化された元帳への可視性を、元帳のうちの部分を別様にエンコードする暗号化処理を採用することによって制御することができ、そのため、元帳の第1の部分に対するアクセスを可能にする復号処理は、元帳の第2の部分にアクセスするのに使用することはできない。例えば、元帳管理サーバ310は、第1の資産(例えば、米国ドル)に対応する残高を、第1の資産認可サーバ(例えば、連邦準備銀行(Federal Reserve)のサーバ)により使用される復号処理のみが上記残高を復号することができるように、暗号化することができる。同時に、元帳管理サーバ310は、第2の資産(例えば、ユーロ)に対応する残高を、第1の資産認可サーバ(例えば、連邦準備銀行のサーバ)により使用される復号処理が第2の資産の上記残高を復号することができず、しかし第1の資産に対応する残高のみ復号することができるように、暗号化することができる。いくつかの態様において、元帳管理サーバ310及び資産認可サーバ330は、分散された暗号化された元帳のコピーを交換して、元帳が元帳管理ネットワーク300内のサーバにわたり一貫性のあることを確保することができる。資産認可サーバは、分散された暗号化された元帳のうちの部分にのみアクセスすることができ得るが、例えば、元帳管理サーバ310の故障に対する記録保持又は向上したロバスト性のために、元帳のコピーをその全体で交換することが望ましい可能性がある。
図4は、分散された元帳に元帳残高及びアカウント情報を記憶する一例示的なデータ構造400を表す。データ構造400は、ウォレットテーブル410、KYC認可者テーブル440、及び資産テーブル450を含む。ウォレットテーブル410はデータブロックのリストを含み、上記データブロックの各々が、特定のクライアント、例えばクライアント410a〜410cなどに関連付けられた元帳残高を記憶する。ウォレットテーブル410内にエントリを有する各クライアントについて、ウォレットテーブル410のデータブロック(例えば、クライアント410cのデータブロック)が、公開鍵412、資産414、アカウント情報416、アカウントごと(per-account)残高418、KYC承認ステータス420、及び暗号署名されたKYC承認メッセージのコピー、並びに、アカウント416に関する取引を処理するのに必要とされ得る任意のさらなる署名のリストのための付加的(extra)署名フィールド422を含むことができる。公開鍵412は、元帳管理ネットワーク300にわたりサーバが使用して、クライアント又はサーバから受信するメッセージの信ぴょう性を確認することができる。資産414は、クライアントが元帳残高を維持する1つ以上の通貨又は他の資産を示すことができる。アカウント情報416は、従来的な銀行アカウント情報(例えば、当座預金若しくは普通預金口座、又は証券(securities)の保管口座に対応する)を含むことができ、資産ごとにいくつかのアカウントが可能であり得る。通貨には、米国ドル又はユーロなどの不換通貨、さらに暗号通貨(例えば、ビットコイン又はリップル)などの他タイプの通貨、又は任意の他の適切な形式の通貨又は資産を含むことができる。データブロック410cは、各アカウント416に関連付けられた元帳残高418を記憶することができる。いくつかの態様において、別個の残高テーブルが元帳内に維持されてもよく、データブロック410cに組み込まれなくてもよい。いくつかの実施形態において、データブロック410cとは別個に残高テーブルを維持することは有益であり得、なぜならば、このことは、データブロック410cと比較して残高テーブルに、より粒度の細かいアクセス制限、例えばより高いレベルのプライバシーなどを提供するからである。データブロック410cは、アカウントごとKYCステータス420をさらに含むことができ、アカウントごとKYCステータス420は、リストにされた承認されたKYC認可者444のうちの1つによりアカウント416がKYC準拠として確認されたかどうかの指標と、さらに、参照KYC認可者テーブル440の認可者のIDとを含む。例えば、データブロック410cに関連付けられた特定のクライアントについて、「シティバンク」が米国ドルにおけるアカウントのうち1つのKYC認可者であり得、「ドイツ銀行」がユーロにおけるアカウントのうち1つのKYC認可者であり得るなどである。さらに、データブロック410cは、C.C.取引リスト424、取引に関して知らされる(例えば、カーボンコピーされる)必要がある付加的な当事者のアイデンティティを記憶するフィールドを含むことができる。C.C.取引リスト424は、図4に示されるように、クライアントごとに記憶することができる。その場合、ある取引について通知される当事者は、クライアントのアカウントのうちいずれが取引に関与するかに依存しない。C.C.取引リスト424は、さらに、アカウントごとに(例えば、アカウント情報416の一部として)記憶されてもよい。その場合、クライアントのアカウントのうちいずれが取引に関与するかに依存して、異なる当事者が取引について通知されることができる。C.C.取引リスト424内のエントリは、通知をされるべき当事者を具体的に識別することができ、取引に関連付けられたさらなる識別子を含むことができる。
アカウントごとKYCステータス420は、KYC認可者テーブル440内に列挙されたKYC認可者444により確立されることができる。さらに、KYC認可者テーブル440はポインタ442を含むことができ、ポインタ442は、KYC認可者リスト444内に列挙された各KYC認可者を識別することができる。各KYC認可者444は、対応する資産452のための資産テーブル450内の資産認可者454(例えば、中央銀行)により承認されることができる。資産テーブル450は、各資産認可者454について、公開鍵455を記憶することができ、公開鍵455を他の当事者が用いて、資産認可者454から受信したデータメッセージの信ぴょう性を確認することができる。さらに、資産テーブル450は、ポインタ442にリンクされたポインタのリスト456を含み、そのため、あらゆる認可者454が、資産452のための、KYC認可者444内の承認されたKYC認可者のグループにリンクされることができる。例えば、米国ドルについて、連邦準備銀行が、資産認可者としての役割を果たすことができ、バンクオブアメリカ及びシティバンクが、承認されたKYCエージェントの中にあり得る。いくつかの態様において、資産テーブル450は、特定のクライアント又はデータブロック410cにリンクされないグローバルなデータ構造であり得る。KYC認可者テーブル440は、各KYC認可者444について、公開鍵445を記憶することができ、公開鍵445を他の当事者が用いて、KYC認可者444から受信したデータメッセージの信ぴょう性を確認することができる。
図5は、分散された元帳の部分的な、冗長なコピーを各々記憶する認可サーバから受信したデータメッセージに基づいて、上記元帳を更新する処理500のフローチャートを示す。処理500は、ステップ502において、取引に関与する当事者(例えば、クライアント112又は122)から入力を受信することができ、処理500の残りのステップは、元帳管理ネットワーク300が実行することができる。図3に関連して論じられたように、取引の成功した処理は、資産認可サーバ(例えば、資産認可サーバ330)からの認可と(例えば、KYC認可サーバ360からの)KYC確認とを元帳管理サーバ102に受信させることができる。
処理500は、ステップ502において、取引における当事者であるクライアントから認証要求を受信することによって開始することができる。元帳管理ネットワーク300に対するクライアントのアクセスは、2ファクタ認証メカニズムにより、あるいはユーザ名及びパスワードを提供することにより保護することができる。いくつかの態様において、ユーザ名は、クライアント(例えば、クライアント112)を具体的に識別することができ、分散元帳内のクライアントのアカウントにリンクされることができる。クライアントがその取引要求を備えたデータメッセージを提出するのに使用する認証手順及びインターフェースは、特別に設計されたアプリケーションプログラムインターフェース(API)の一部であり得る。クライアントが元帳管理ネットワーク300に対するアクセスを獲得すると、元帳管理ネットワーク300にアクセスするためにクライアントにより使用されるAPIは、要求された取引に関する情報、例えば取引に関与する資産、移転又は交換されるべき元帳残高などと、取引を処理するのに必要とされる任意の他の関連情報とを、クライアントから収集することができ、記憶することができる。いくつかの態様において、例えば、取引が複数のクライアントに関与する外国為替取引などにおいて、クライアントは、他の手段により(例えば、音声で、電子メールで、あるいは従来の外国為替取引又は処理プラットフォームをとおして)取引の一部であることを事前に同意されている他の当事者に関する情報(例えば、そのそれぞれの公開鍵又はアカウント情報)をさらに入力することができる。取引に関与するクライアントの各々は、そのそれぞれの署名をデータメッセージに個々にアペンドする(append)ことができる。署名は、取引要求に関連付けられた当事者と取引詳細とを識別する。クライアントは、そのそれぞれの署名を、前述のクライアントにより要求された取引の詳細に対応するデータをハッシュすることにより、それから、結果として生じるハッシュをクライアントの秘密鍵を用いて暗号化して暗号化された署名を取得することにより、生成することができる。このことは、図6に関連してより詳細に説明される。
ステップ504において、処理500は、元帳管理サーバ310により認証されているクライアントによる複数の取引要求を受信することができる。元帳管理サーバ310と、APIをとおして元帳管理サーバ310にアクセスするクライアント装置との間の接続は、従来的な認証プロトコル(例えば、「Oauth」プロトコル)を用いて認証することができる。処理500は、ステップ506において、取引要求に関連付けられた各当事者の署名を認可することができる。処理500は、各クライアントの署名の有効性を、署名を復号してハッシュを取得することにより決定することができる。ハッシュは、それから、データメッセージとは独立して取得される別のハッシュと比較することができる。このことは、図6に関連して説明される。
処理500が、署名が有効であると決定する場合、処理500は、ステップ508において、取引の処理が任意のさらなる署名を必要とし得るかを決定することができる。例えば、図4に関連して説明されたようにデータブロック410cの付加的署名フィールド422内に付加的な署名を追加することにより、特定の個々により要求された取引を他の当事者が確かめることを、所与のクライアントのKYCポリシーが必要としてもよい。さらなる署名が必要とされる場合、元帳管理サーバ310は、処理500を継続する前に、ステップ510においてさらなる署名を収集し、認可することができる。元帳管理サーバ310は、取引の当事者のうちいずれかがその署名をまだ提供していないかをさらにチェックすることができる。例えば、取引は複数のクライアントに関与することがあり、ステップ504において、署名されたデータメッセージを上記クライアントのすべてが提供しなくてもよい。したがって、元帳管理サーバ310は、要求された取引のタイプを識別し、任意の不足している署名のための要求を送信することができる。例えば、取引が複数のクライアントに関与する外国為替取引において、APIを用いてクライアントにより送信される取引情報は、取引に加わることができる他の当事者に関する情報をさらに含む。いくつかの実施形態において、これら当事者は、他の手段により(例えば、音声で、電子メールで、あるいは従来の外国為替取引又は処理プラットフォームをとおして)取引の一部であることを事前に同意されており、取引における他の参加者に知られている。ステップ510において、元帳管理サーバ310は、C.C.取引リスト424内に参加者のアイデンティティを、及び付加的署名422内にその署名を追加することができる。これらデータテーブルは、複数当事者取引を要求する最初のクライアントからのデータがステップ504において元帳管理サーバ310により受信され、認証されるとき、埋められることが始まってもよい。それから、付加的署名テーブル422は未完了としてマーク付けされ、C.C.取引リスト424内に列挙された当事者のアイデンティティは、上記当事者がシステムにログインし、同じ取引のための要求を提出するとき、付加的署名テーブル422に対して1つずつチェックされ、マッチされる。すべての当事者が取引に同意したとき、付加的署名テーブル422は完了としてマーク付けされ、処理500は、次のステップに継続する。元帳管理サーバ310は、取引におけるすべての当事者が該取引の一部であることに同意する、ステップ510のための時間のウィンドウを設定するハードウェア又はソフトウェア制御を用いて、タイムアウトメカニズムを実装してもよい。こうして、処理500は、取引に関与する当事者のすべてが該取引の一部であることの許可を与え、同じ取引に加わる他の当事者を相互に認めていることを確認することができる。
取引に対するすべての必要な署名を要求した後、処理500は、ステップ511において、当事者間の取引をマッチさせることができる。例えば、元帳管理サーバ310は、外国為替取引を、第2の資産と交換に第1の資産を売る取引を提出した当事者を識別することによって処理することができる。元帳管理サーバ310は、上記当事者の取引を処理し、該取引を、第1の資産と交換に第2の資産を売ろうとする別の当事者により受信された別の取引とマッチさせることができる。いくつかの場合、当事者間で取引をマッチさせることは必要でない場合があり、例えば、支払い取引について、又は、2以上の当事者が取引を実行することにあらかじめ同意している取引について、などである。
処理500は、ステップ512において、各クライアントのKYCステータスをチェックすることができる。いくつかの態様において、上記KYCチェックは、法律により義務付けられてもよく、元帳管理サーバ310は、分散元帳に対するいかなる修正も承認する前に上記KYCチェックを実行するように構成されることができる。KYCチェックを完了するために、元帳管理サーバ310は、元帳内の各クライアントアカウントにリンクされた銀行アカウント詳細がKYC認可者により確認され、署名されていることをチェックすることができる。承認されたKYC認可者のリストは、(元帳管理サーバ310により維持される)KYCステータスデータベース322に記憶することができる。図4に関連して論じられた、資産テーブル450及びKYC認可者テーブル440と同様のデータ構造が使用されてもよい。
処理500は、ステップ514において、すべての当事者のKYCステータスが有効であるかどうかを決定することができる。当事者のいずれかが無効なKYCステータスに関連付けられている場合、処理500は、取引を全体として拒否することができ、当事者の元帳アカウント残高のいずれも更新されるのを防止することができる。そうでない場合、処理500は、ステップ517において、元帳管理サーバ310に記憶された元帳残高が取引の支払い額より大きいか又は等しいかどうかを決定することができる。元帳管理サーバ310が、元帳残高が十分であると決定する場合、処理500は、ステップ518において取引に署名することと、取引詳細を有するデータメッセージを資産認可者(例えば、資産認可サーバ330)に転送することとを、元帳管理サーバ310にさせる。逆に、元帳管理サーバ310が、元帳残高が支払い額より小さいと決定する場合、取引は拒否され得る。いくつかの態様において、元帳管理サーバ310は、いずれの資産認可サーバに取引が転送される必要があるかを決定することができる。例えば、元帳管理サーバ310は、資産認可者のリスト(例えば、資産認可者テーブル450)を記憶するデータベースを含むことができる。元帳管理サーバ310は、取引に関与する資産を決定し、取引詳細を有するデータメッセージを、資産テーブル450から取得される資産認可者に転送することができる。
ステップ520において、処理500は、取引に関連付けられた資産認可者から承認又は拒否のいずれかを受信することができる。資産認可者による取引の承認メカニズムは、取引に関与する双方のクライアントの署名の認可と、元帳管理サーバ310に関連付けられた署名の認可とを含むことができる。上記署名が認可された後、資産認可サーバは、各クライアントの現在利用可能な残高又は「シャドウ残高」に対して、提案された取引額を比較することができる。所与の資産についてのクライアントのシャドウ残高は、該クライアントの最後に公開された資産元帳残高から、「保留している」又は「予約されている」としてマーク付けされたすべての支払いの累積残高を引いた額に対応することができる。保留支払いは、元帳管理サーバ310から受信された最新の元帳残高更新に含まれていない、完全に署名され、承認された出ていく支払いに対応することができる。予約支払いは、部分的に署名され、まだ元帳管理サーバ310により承認されていない、出ていく支払いに対応することができる。シャドウ残高が、要求された取引をカバーするのに十分である場合、上記取引に必要とされる額が「予約された」額に追加され、二重支出又は「リプレイ」が防止される。資産認可サーバは、規制又は法律により必要に応じて任意のさらなる非公開チェックをさらに実行することができる。さらに、資産認可サーバは、さらなるレイヤのKYC認可を実行してもよい。このポイントで、すべてのチェックが通過する場合、資産認可サーバは取引に署名し、それを元帳管理サーバに転送する。
ステップ522において、処理500は、資産認可サーバのうちいずれかが取引を拒否したかどうか、又はKYCチェックのうちいずれかかが失敗したかを決定することができる。そうである場合には、処理500は、ステップ524において、取引が拒否されるべきであると決定することができる。逆には、処理500は、取引が承認に対して適格であると決定することができる。処理500は、それから、ステップ526において、取引が承認され、かつ元帳内における公開のためにマーク付けされるべきであるかどうかを決定することができる。
元帳管理サーバ310は、資産認可サーバから受信された完全に承認されたメッセージを処理してこれらを新しいバージョンの元帳に含める合意処理を採用することができる。元帳管理サーバ310は、合意処理を周期的に実行することができる。1つの例において、元帳管理サーバ310により実行される合意処理は、資産認可サーバから受信されたメッセージのすべてが上記取引を含めることを承認する場合、上記取引を含めるように決定することができる。そうでない場合、合意処理が、メッセージのうち少なくとも1つが上記取引を拒否することを決定する場合、提案された新しい元帳はその全体で拒否され、処理は、更新された取引セットで繰り返されることができる。別の例において、元帳管理サーバ310により実行される合意処理は、資産認可サーバから受信されるデータメッセージのうち少なくともある割合が新しい元帳を承認することのみ必要としてもよい。例えば、合意処理は、各資産の資産認可サーバから受信されるメッセージのうち80%より多くが取引を承認する場合、その資産の新しい元帳が承認されるべきであると決定することができる。新しい元帳内に含まれるべき取引の候補リストにおいて、あらゆる取引が、関連付けられた「取引ID」を有することができ、署名された取引メッセージのハッシュと一緒に列挙されることができる。このハッシュを資産認可サーバが使用して、該資産認可サーバが承認している取引と迅速に比較し、取引におけるすべての参加者(例えば、クライアント及び認可者)と取引の額及び資産とを識別することができる。1つの例において、新しい元帳に同意する処理を、資産認可者の各々における分散元帳に対する更新を統合するのに使用して、例えば、完了した取引について「保留」又は「予約」ステータスを除去し、資産残高データベース336を更新することができる。
ステップ518と520との間に、処理500は、反マネーロンダリング(AML)チェックをさらに実行してもよい。例えば、資産認可サーバ(例えば、資産認可サーバ330)は、処理サーバ334を用いて、取引ヒストリを収集し、アカウント活動に関する統計データを生成することができる。資産認可サーバ330は、検出処理をさらに使用して、収集されたデータを解析し、疑わしいパターン又は他タイプの不規則なアカウント活動にマッチする活動にフラグを立てることができる。疑わしいとして活動にフラグを立てることに応答して、資産認可サーバ330は警告メッセージを生成することができる。警告メッセージは、影響されるアカウントのKYCステータスを「承認されていない」に変更させ、ゆえに、このアカウントに関連する取引が承認されることをブロックすることができる。
処理500は、知る必要に応じて(on a need-to-know basis)元帳を公開することができる。本開示の重要な一態様は、取引を認可するのに必要な透過性を規制者に提供すると同時に、センシティブな情報を一般市場に明らかにすることなく分散された元帳を維持する元帳管理ネットワーク300の能力である。いくつかの態様において、完全な元帳は元帳管理サーバ310により記憶され、冗長な部分的コピーが資産及びKYC認可者により保持される。元帳管理サーバ310において及び資産認可サーバにおいて記憶される分散元帳の冗長コピーに含まれるデータは、同期されて保たれる。資産認可サーバと元帳管理サーバとの間の通信に必要とされる回路は、元帳における取引公開と、認可者により保たれる部分的フラグメントを用いた完全な元帳の横断的認可の処理との間の、レイテンシを回避するように設計されることができる。いくつかの実施形態において、元帳の完全冗長コピーさえも資産認可サーバ及び元帳管理サーバにより記憶され、ゆえに、外部干渉又はシステム全体の機能不全のリスクを低減することができる。認証手法は、資産認可サーバが分散元帳のうちそのそれぞれの部分にのみアクセスすることができると同時に、元帳残高に対するフルアクセスが元帳管理サーバでのみ利用可能であることを提供することができる。
図6は、2つの相互関連した高レベルブロック図600及び650を示し、これらは連帯で、取引を認証する処理を説明する。図600は、第2の認証する当事者からの認証を求める当事者により署名されたデータを生成するのに使用される手順を詳述する。図600は、認証されるべき元データ602と、元データを処理してハッシュ606を作り出すハッシュ関数604と、秘密暗号化鍵608で生成された暗号化された署名610と、暗号化された署名610を元データ602にアペンドした結果生じる新しいデータ構造612とを含む。
図600に説明される、署名されたデータの生成は、元データ602をハッシュすることで開始することができる。ハッシュすることは、ハッシュ関数604に基づいて実行され、ハッシュ関数604は、取引詳細を入力データとしてとり、一意文字列のデータ(ハッシュ)606を出力する。ハッシュは、それから、取引を認証する当事者にのみ知られている秘密鍵608を用いて、従来的な暗号化方法により(例えば、RSA暗号化を用いて)暗号化される。秘密鍵608を用いて、暗号化された署名610に対応するデータの文字列が生成される。署名610は、それから、元データ602の末尾にアペンドされてもよく、あるいはヘッダとして含まれてもよい。結果として生じる署名されたデータ612は、データ612の起点を認証しようとする当事者に送信される。
図650は、図600において説明された処理により生成される署名されたデータ612を認証する当事者が従う認証手順を説明する。図650は、取引の元データ654を含む受信された署名されたデータ652と、図600に従って生成された暗号化された署名656とを含む。図650は、署名656の復号に使用される公開鍵660と、ハッシュ関数658と、下記で説明される2つの別のメカニズムにより生成される2つのハッシュ658及び664とをさらに含む。
認証当事者により受信される署名されたデータ652は、2つのフラグメントに分けられる。第1のデータフラグメント654は、認証を求める上記当事者により請求された取引を説明する元データに対応する。第2のフラグメントは、暗号化された署名656である。いったん分離されると、取引データ654はハッシュ関数658によりハッシュされ、ハッシュ関数658は、暗号化された署名610を生成するのに図600で使用されたハッシュ関数604と同一である。このことは、ハッシュ662を作り出す。暗号化された署名656は、認証当事者に所有されている公開鍵660を用いて復号され、従来の暗号化手法に従う公開鍵660は、秘密鍵608にリンクされる。公開鍵を用いた署名の復号は第2のハッシュ664を作り出し、第2のハッシュ664はハッシュ662と比較される。662と664とが同一である場合、認証は成功である。このことが当てはまらない場合、認証処理は無効としてマーク付けされ、要求された取引は拒否される。
図7は、元帳管理サーバ702と2つの資産認可サーバの資産認可サーバ704及び706とにより取引を処理するフローチャート700である。これら認可サーバは、2つの異なる資産について取引を認可することができる。例えば、資産認可サーバ704は、米国ドルにおける取引を認可することができ、資産認可サーバ706は、ユーロにおける取引を認可することができる。資産認可サーバ704及び706は、取引が正しく認証されていることを確認することにより、及び、取引額が保留の又は予約された支払いだけ低減されたアカウント内の利用可能残高を下回ることを決定することにより、取引を認可することができる。フローチャート700は、外国為替トレードの、例えば米国ドル及びユーロの処理を例示する。図7において、時間が垂直軸に沿って(矢印により表されて)組み込まれ、元帳管理ネットワーク内のサーバ間におけるデータ交換のタイミングを示している。フローチャート700に表されるステップは、図5のステップ508及び510に関連して論じられたように取引に関与する当事者の署名を認可することに応答して実行される。
フローチャート700において、元帳管理ネットワークのサーバは、元帳管理サーバ702、資産認可サーバ704、及び資産認可サーバ706により表され、これらの各々が、入力を認可して取引の処理及び承認を決定することを提供することができる。処理700の異なるサーバ間におけるメッセージの交換は、図3に例示されたネットワークアーキテクチャに基づいて実装することができる。具体的に、元帳管理サーバ702と資産認可サーバ704及び706との間のメッセージの交換のために、ネットワークインターフェース316、332、及び342の回路が2段階認証処理600との組み合わせで使用されてもよい。ネットワークインターフェースの回路は、マシンツーマシン認証プロトコル、例えば「Oauth」などと関連して動作して、サーバ間の通信への外部干渉を防止することができる。このことは、元帳管理サーバ702と資産管理サーバ704と資産管理サーバ706とのあり得る大きい地理的広がりを仮定すると重要であり得る。
処理500のステップ508及び510が実行された後、元帳管理サーバ702は、ステップ708において、取引に関連付けられた資産を決定する。上記資産のリストが識別されると、リストは資産テーブル450と比較されて、取引において交換されるべき各資産の資産認可サーバのアイデンティティを決定することができる。図5に関連して論じられたステップ517と同様に、元帳管理サーバ702は、元帳管理サーバ702に記憶された元帳残高が取引に必要とされる支払額より大きいか又は等しいかどうかをさらに決定することができる。元帳管理サーバ702が、残高が十分でないと決定する場合、元帳管理サーバ702は、取引を拒否することができる。そうでない場合、元帳管理サーバ702は、ステップ710において取引に署名し、それを「認可を保留している」としてマーク付けすることができる。図6において説明された署名処理600は、元帳管理サーバ702により実行されてもよい。上記の場合におけるデータブロック602は、署名されたデータブロック652をヘッダとして含むことができ、このデータブロックは、クライアントが取引を要求するのに使用した装置内で実行されるAPIにより送信されることができる。上記データブロックは、図6の処理600により説明されたように元帳管理サーバ702によりステップ710において署名されることができ、取引は「認可を保留している」としてマーク付けされることができる。
元帳管理サーバ702は、通貨テーブル450に指定されたマッピングに従い、及び図3に説明されるネットワークアーキテクチャを用いて、ステップ708において元帳管理サーバ702により内部的に決定され得る資産認可者に取引情報を送信することができる。情報がステップ712において資産認可サーバ704(例えば、米国ドル取引を認可するサーバ)により受信されると、クライアントの署名と元帳管理サーバ702の署名とが復号され、確認される。署名の復号及び認可と、取引を説明するデータの完全性の確認とは、図6に説明される処理650に従うことができる。
それから、資産認可サーバ704は、ステップ716において、クライアントの所与の資産のシャドウ残高を算出する。クライアントごと資産ごとのシャドウ残高は、「最新の公開された元帳残高」として表される、所与のクライアントの元帳内の最後に公開された資産残高のうち、承認され、認可され、完全に署名されており、しかし最後に公開された分散された元帳に含まれていない支払いである「保留している取引」の額を引き、完了したとしてマーク付けされておらず、しかし部分的に署名されている取引である「予約された」取引の額を引いた、残高である。保留の及び予約された取引は、最後の取引のIDを含む更新された元帳が元帳管理サーバ702により公開されると、ローカル元帳残高に移動することができる。
ステップ718において、資産認可サーバ704は、ステップ716において算出されたシャドウ残高が要求された取引の額より大きいかを決定する。その場合、資産認可サーバ704は、取引が継続することを可能にする。
ステップ720において、シャドウ残高が現在の取引の額より大きいか又は等しい場合、資産認可サーバ704はローカル資産元帳を更新して、取引額を予約し、シャドウ残高を更新する。シャドウ残高の迅速な又は即時の更新は、「二重支出」又は「リプレイ」試行に対する重要な予防手段であり得る。
ステップ722において、資産認可サーバ707(上記例においてUSDである)のローカル元帳を更新した後、資産認可サーバ704は、認可承認メッセージに署名し、元帳管理サーバ702に送信する。承認メッセージは、資産認可処理を成功としてマーク付けする認容(acknowledgment)フラグを含むことができる。
710において、第2のメッセージが元帳管理サーバ702により資産認可サーバ706に送信される。上記例において、資産認可サーバ706は、取引のうちユーロ部分を認可するサーバであり得る。資産認可サーバ706により実行されるステップ724〜730は、資産認可サーバ704により実行されるステップ712〜718と同様であり得る。上記例において、資産認可サーバ706により実行されるステップ730は、ユーロにおけるクライアントのシャドウ残高が要求された取引の額より小さいことを決定することができる。この決定に応答して、資産認可サーバ706は、拒否メッセージに署名し、元帳管理サーバ702に送信することができる。
資産認可サーバ704からの承認メッセージ及び資産認可サーバ706からの拒否メッセージを受信した後、元帳管理サーバ702は、合意が達せられなかったと決定し、取引を拒否する。すべての資産認可サーバが取引を認可した別のシナリオにおいて、取引は、図5の議論と関連してステップ526で説明されたように「公開を保留している」としてマーク付けされる。
本開示のいくつかの実施形態は、本明細書における教示に従いプログラムされた従来の汎用目的の又は特化されたデジタルコンピュータ又はマイクロプロセッサを用いて便利に実装することができ、このことは、コンピュータ分野における当業者に明らかであろう。適切なソフトウェアコーディングを、本明細書における教示に基づいてプログラマが準備することができ、このことは、ソフトウェア分野における当業者に明らかであろう。いくつかの実施形態は、特定用途向け集積回路の準備により、又は従来のコンポーネント回路の適切なネットワークを相互接続することにより実装されてもよく、このことは、当業者に容易に明らかになるであろう。情報及び信号が、様々な種々のテクノロジー及び手法のうち任意のものを用いて表現され得ることを当業者は理解するであろう。例えば、上記説明の全体をとおして参照され得るデータ、命令、要求、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場若しくは磁気粒子、光場若しくは光学粒子、又はこれらのうち任意の組み合わせにより表すことができる。いくつかの実施形態は、既存の並列の、分散コンピュータ処理及び分散データストレージフレームワーク(例えば、Hadoop)を用いて実装することができる。
いくつかの実施形態は、命令を記憶させたコンピュータ読取可能媒体を含むコンピュータプログラム製品を含み、上記命令は、(例えば、プロセッサにより)実行されると、本明細書に説明される方法、手法、又は実施形態を実行し、コンピュータ読取可能媒体は、本明細書に説明される方法、手法、又は実施形態の様々なステップを実行する命令セットを含む。コンピュータ読取可能媒体には、命令を記憶させた記憶媒体を含むことができ、上記命令を使用して、実施形態の処理のうち任意のものを実行するようにコンピュータを制御し、あるいは上記実行をコンピュータにさせることができる。記憶媒体には、フロッピーディスク、ミニディスク(MD)、光ディスク、DVD、CD−ROM、マイクロドライブ、及び磁気光ディスクを含む任意タイプのディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリデバイス(フラッシュカードを含む)、磁気若しくは光学カード、ナノシステム(分子メモリICを含む)、RAID装置、リモートデータストレージ/アーカイブ/ウェアハウジング、又は、命令及び/又はデータを記憶するのに適した任意の他タイプの媒体又は装置を限定なく含むことができる。さらに、記憶媒体は、異なるタイプの媒体、例えばフラッシュ媒体及びディスク媒体などにわたりデータを記憶するハイブリッドシステムであってもよい。場合により、上記異なる媒体は、ハイブリッドストレージ集合に編成されてもよい。いくつかの実施形態において、種々の媒体タイプが、他の媒体タイプより優先されてもよい。例えば、フラッシュ媒体がハードディスク記憶媒体より優先されて、データを記憶し、あるいはデータを供給してもよく、あるいは、異なる作業負荷が、それぞれの作業負荷の特性に場合により基づいて、異なる媒体タイプによりサポートされてもよい。さらに、システムは、本明細書に説明される記憶動作を実行するように構成されたモジュールに編成され、ブレード上にサポートされてもよい。
コンピュータ読取可能媒体のうち任意のものに記憶され、いくつかの実施形態は、汎用目的の又は特化されたコンピュータ又はマイクロプロセッサのハードウェアを制御することとコンピュータ又はマイクロプロセッサが一実施形態の結果を用いて人間のユーザ及び/又は他のメカニズムと対話することを可能にすることとの双方のためのソフトウェア命令を含む。上記ソフトウェアには、デバイスドライバ、オペレーティングシステム、及びユーザアプリケーションを限定なく含むことができる。究極的に、上記コンピュータ読取可能媒体は、本明細書に説明される実施形態を実行するソフトウェア命令をさらに含む。汎用目的の/特化されたコンピュータ又はマイクロプロセッサのプログラミング(ソフトウェア)に含まれるのは、いくつかの実施形態を実装するソフトウェアモジュールである。
本明細書に説明される実施形態の様々な例示的な論理ブロック、モジュール、回路、手法、又は方法ステップは、電子ハードウェア、コンピュータソフトウェア、又は双方の組み合わせとして実装できることを当業者はさらに十分理解するであろう。ハードウェア及びソフトウェアのこの互換性を示すために、様々な例示的コンポーネント、ブロック、モジュール、回路、及びステップが、その機能性の観点で一般的に本明細書に説明されている。上記機能性がハードウェアとして実装されるかソフトウェアとして実装されるかは、システム全体に課される具体的な用途及び設計制約に依存する。当業者は、説明された機能性を各々の具体的な用途のために様々な方法で実装することができるが、こうした実装判断は、本明細書に説明される実施形態からの逸脱を引き起こすと解釈されるべきではない。
本明細書に開示される実施形態と関連して説明される様々な例示的な論理ブロック、モジュール、及び回路は、本明細書に説明される機能を実行するように設計された汎用目的プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブル論理デバイス、ディスクリートゲート若しくはトランジスタロジック、ディスクリートハードウェアコンポーネント、又はこれらのうち任意の組み合わせで実装し、あるいは実行することができる。汎用目的プロセッサはマイクロプロセッサであり得るが、代替において、プロセッサは任意の従来的プロセッサ、コントローラ、マイクロコントローラ、又はステートマシンであってもよい。プロセッサはさらに、コンピューティング装置の組み合わせで実装されてもよく、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと関連した1つ以上のマイクロプロセッサ、又は任意の他のこうした構成である。
本明細書に開示される実施形態と関連して説明される方法の手法又はステップは、直接的にハードウェアで、プロセッサにより実行されるソフトウェアで、あるいは上記2つの組み合わせで具現化することができる。いくつかの実施形態において、本明細書に説明される任意のソフトウェアモジュール、ソフトウェアレイヤ、又はスレッドには、本明細書に説明される実施形態を実行するように構成されたファームウェア又はソフトウェア及びハードウェアを含むエンジンを含むことができる。一般に、本明細書に説明されるソフトウェアモジュール又はソフトウェアレイヤの機能は、ハードウェアで直接的に具現化されてもよく、プロセッサにより実行されるソフトウェアとして具現化されてもよく、あるいは上記2つの組み合わせとして具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は当分野において知られる任意の他形式の記憶媒体に存在することができる。一例示的な記憶媒体はプロセッサに結合され、プロセッサは記憶媒体からデータを読み出し、記憶媒体にデータを書き込むことができる。代替において、記憶媒体は、プロセッサに対して一体的であり得る。プロセッサ及び記憶媒体は、ASIC内に存在することができる。ASICは、ユーザ装置内に存在することができる。代替において、プロセッサ及び記憶媒体は、ユーザ装置内に個別のコンポーネントとして存在してもよい。

Claims (22)

  1. 複数のデータアカウントを記憶するデータテーブルにセキュアに記憶されたデータを実質的にリアルタイムで修正する方法であって、
    制御回路を用いて、前記複数のデータアカウントから選択されたデータアカウントを修正する要求を受信することであって、前記選択されたアカウントは資産のタイプの少なくとも1つの値を記憶する、ことと、
    前記の受信した要求と前記少なくとも1つの資産とに基づいて少なくとも1つの認可者を識別することであって、前記少なくとも1つの認可者は、前記要求を実行できるかを実質的にリアルタイムでチェックする、ことと、
    前記少なくとも1つの認可者が前記要求を有効とみなす場合、前記データテーブルを実質的にリアルタイムで修正することと、
    を含む方法。
  2. 前記データテーブル内の前記複数のデータアカウントを別様に暗号化することであって、第1のタイプの資産のデータにアクセスするために第1の認可者により使用される復号処理は、第2のタイプの資産のデータにアクセスすることに使用できない、こと
    をさらに含む請求項1に記載の方法。
  3. 前記データテーブルは、支払い取引又は預入れ取引を処理するように修正され、
    前記少なくとも1つの資産は、通貨又は債券等の証券に対応し、
    前記認可者は、前記証券の発行当局である、
    請求項1に記載の方法。
  4. 前記証券の発行当局は、通貨を発行する中央銀行又は債券を発行する債券発行者のプロキシである、請求項3に記載の方法。
  5. 前記認可者は第1の認可者であり、前記少なくとも1つの資産は第1の及び第2の資産を含み、当該方法は、
    前記受信した要求に基づいて第2の認可者のアイデンティティを決定することであって、前記第2の認可者は、前記第2の資産について実質的にリアルタイムで前記要求を確かめる、こと
    をさらに含む請求項1に記載の方法。
  6. 前記受信した要求は前記複数のアカウントの中のいくつかのアカウントに対する修正を含み、前記認可者は複数の認可者のうちの第1の認可者であり、前記複数の認可者の各々が異なる資産に関連付けられ、当該方法は、
    前記受信した要求に基づいて前記複数の認可者についての複数のアイデンティティを決定することであって、前記複数の認可者の各々が前記要求を実質的にリアルタイムで認可する、こと
    をさらに含む請求項1に記載の方法。
  7. 前記認可者は、前記要求を認可すべきかを、
    前記アカウント及び前記少なくとも1つの資産について、公開された残高を前記データテーブルから取り出すことと、
    保留の及び予約された支払いに関連付けられたシャドウ残高により前記公開された残高を低減することにより利用可能残高を計算することと、
    前記利用可能残高が前記要求の取引額より大きいか又は等しいとき、前記要求を承認することと、
    前記利用可能残高が前記要求の取引額より小さいとき、前記要求を拒否することと、
    に基づいて決定する、請求項1に記載の方法。
  8. 前記認可者は、保留の及び予約された支払いに関連付けられたシャドウ残高と前記データテーブルの冗長コピーとを記憶する、請求項7に記載の方法。
  9. 前記認可者は、前記要求を認可すべきかを、
    前記アカウントに関連付けられた当事者が前記要求を実行することを許可されているかを確認すること
    に基づいて決定する、請求項1に記載の方法。
  10. 前記認可者は前記データテーブルの冗長コピーを記憶し、当該方法は、
    前記データテーブルを修正することに応答して、前記データテーブルの修正された部分を前記認可者に送信すること
    をさらに含む請求項1に記載の方法。
  11. 前記データテーブルの冗長コピーは、前記認可者が前記少なくとも1つの資産とは異なる資産のデータにアクセスすることを防止するように暗号化される、請求項10に記載の方法。
  12. 複数のセキュアに記憶されたデータアカウントを有するデータテーブルを実質的にリアルタイムで修正するシステムであって、
    前記データテーブルを記憶するように構成されたメモリと、
    前記複数のアカウントから選択されたアカウントを修正する要求を受信することであって、前記選択されたアカウントは少なくとも1つの資産を含み、
    前記受信した要求に基づいて少なくとも1つの認可者のアイデンティティを決定することであって、前記少なくとも1つの認可者は前記要求を実質的にリアルタイムでチェックするように構成され、
    前記要求が有効であると前記認可者が確かめる場合、前記データテーブルを実質的にリアルタイムで修正する
    ように構成された制御回路と、
    を含むシステム。
  13. 前記制御回路は、
    前記データテーブル内の前記複数のアカウントを別様に暗号化し、第1の資産のデータにアクセスするために第1の認可者により使用される復号処理は、第2の資産のデータにアクセスすることに使用できない
    ようにさらに構成される、請求項12に記載のシステム。
  14. 前記データテーブルは、支払い取引又は預入れ取引を処理するように修正され、
    前記少なくとも1つの資産は、通貨又は債券に対応し、
    前記認可者は、前記通貨又は前記債券の発行当局である、
    請求項12に記載のシステム。
  15. 前記認可者は第1の認可者であり、前記少なくとも1つの資産は第1の及び第2の資産を含み、前記制御回路は、
    前記受信した要求に基づいて第2の認可者のアイデンティティを決定することであって、前記第2の認可者は、前記第2の資産について実質的にリアルタイムで前記要求を認可する
    ようにさらに構成される、請求項14に記載のシステム。
  16. 前記データテーブルは、外国為替取引を処理するように修正され、
    前記第1の資産は第1の通貨に対応し、前記第2の資産は第2の通貨に対応し、
    前記第1の認可者は前記第1の通貨の第1の発行当局に対応し、前記第2の認可者は前記第2の通貨の第2の発行当局に対応する、
    請求項15に記載のシステム。
  17. 前記受信した要求は前記複数のアカウントの中のいくつかのアカウントに対する修正を含み、前記認可者は複数の認可者のうちの第1の認可者であり、前記複数の認可者の各々が異なる資産に関連付けられ、前記制御回路は、
    前記受信した要求に基づいて前記複数の認可者についての複数のアイデンティティを決定することであって、前記複数の認可者の各々が前記要求を実質的にリアルタイムで認可する
    ようにさらに構成される、請求項12に記載のシステム。
  18. 前記認可者は、前記要求を認可すべきかを、
    前記アカウント及び前記少なくとも1つの資産について、公開された残高を前記データテーブルから取り出し、
    保留の及び予約された支払いに関連付けられたシャドウ残高により前記公開された残高を低減することにより利用可能残高を計算し、
    前記利用可能残高が前記要求の取引額より大きいか又は等しいとき、前記要求を承認し、
    前記利用可能残高が前記要求の取引額より小さいとき、前記要求を拒否する
    ように構成されることにより決定する、請求項12に記載のシステム。
  19. 前記認可者は、保留の及び予約された支払いに関連付けられたシャドウ残高と前記データテーブルの冗長コピーとを記憶する、請求項18に記載のシステム。
  20. 前記認可者は、前記要求を認可すべきかを、
    前記アカウントに関連付けられた当事者が前記要求を実行することを許可されているかを確認する
    ように構成されることにより決定する、請求項12に記載のシステム。
  21. 前記認可者は前記データテーブルの冗長コピーを記憶し、前記制御回路は、
    前記データテーブルを修正することに応答して、前記データテーブルの修正された部分を前記認可者に送信する
    ようにさらに構成される、請求項12に記載のシステム。
  22. 前記データテーブルの冗長コピーは、前記認可者が前記少なくとも1つの資産とは異なる資産のものであるデータにアクセスすることを防止するように暗号化される、請求項21に記載のシステム。
JP2017564775A 2015-03-05 2016-03-04 取引の部分的認可に基づいて分散元帳を更新するシステム及び方法 Active JP6697008B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/639,895 2015-03-05
US14/639,895 US11023968B2 (en) 2015-03-05 2015-03-05 Systems and methods for updating a distributed ledger based on partial validations of transactions
PCT/US2016/021069 WO2016141361A1 (en) 2015-03-05 2016-03-04 Systems and methods for updating a distributed ledger based on partial validations of transactions

Publications (2)

Publication Number Publication Date
JP2018507501A true JP2018507501A (ja) 2018-03-15
JP6697008B2 JP6697008B2 (ja) 2020-05-20

Family

ID=55586433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017564775A Active JP6697008B2 (ja) 2015-03-05 2016-03-04 取引の部分的認可に基づいて分散元帳を更新するシステム及び方法

Country Status (9)

Country Link
US (2) US11023968B2 (ja)
EP (2) EP3265985B1 (ja)
JP (1) JP6697008B2 (ja)
CN (2) CN107683493B (ja)
AU (2) AU2016226026B2 (ja)
CA (1) CA2985763C (ja)
ES (2) ES2832709T3 (ja)
HK (1) HK1248883A1 (ja)
WO (1) WO2016141361A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021060340A1 (ja) * 2019-09-24 2021-04-01 スタンダードキャピタル株式会社 取引情報処理システム
US11763383B2 (en) 2019-05-30 2023-09-19 Nec Corporation Cryptocurrency system, terminal, server, trading method of cryptocurrency, and program
US11908014B2 (en) 2018-11-08 2024-02-20 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intraday trading

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160307197A1 (en) * 2014-01-15 2016-10-20 Solutio LLC System and method of generating and validating a unique transaction identifier
CA2975528C (en) * 2015-02-09 2024-01-30 T0.Com, Inc. Crypto integration platform
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9965628B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Device reporting and protection systems and methods using a secure distributed transactional ledger
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
US10484168B2 (en) 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US9397985B1 (en) 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US20160321751A1 (en) * 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10515409B2 (en) * 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US11704733B2 (en) * 2015-05-01 2023-07-18 Tzero Ip, Llc Crypto multiple security asset creation and redemption platform
US11481771B2 (en) * 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11392955B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
AU2016307202A1 (en) 2015-05-26 2017-12-07 Tzero Ip, Llc Obfuscation of intent in transactions using cryptographic techniques
WO2017006135A1 (en) * 2015-07-08 2017-01-12 Barclays Bank Plc Data validation and storage
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11195177B1 (en) 2015-08-21 2021-12-07 United Services Automobile Association (Usaa) Distributed ledger systems for tracking recurring transaction authorizations
US11188907B1 (en) 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
WO2017066715A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
MX2018004693A (es) * 2015-10-17 2018-11-29 Banqu Inc Plataforma de identidad y transacciones basada en blockchain.
WO2017069874A1 (en) * 2015-10-21 2017-04-27 Manifold Technology, Inc. Event synchronization systems and methods
US10432758B2 (en) 2015-11-04 2019-10-01 Altiostar Networks, Inc. Dynamic robust downlink packet delivery
US10949856B1 (en) 2015-11-17 2021-03-16 United Services Automobile Association (Usaa) Systems and methods for adaptive learning to replicate peak performance of human decision making
US10423938B1 (en) 2015-11-20 2019-09-24 United Services Automobile Association Identifying negotiable instrument fraud using distributed ledger systems
US11361286B1 (en) 2015-11-20 2022-06-14 United Services Automobile Association (Usaa) Identifying negotiable instrument fraud using distributed ledger systems
US10833843B1 (en) 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US11270299B2 (en) * 2015-12-07 2022-03-08 Visa International Service Association Methods and systems of using a cryptocurrency system to manage payments and payment alternatives
EP3394818A4 (en) * 2015-12-21 2019-08-14 Kochava Inc. AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS
US11651341B2 (en) * 2016-01-08 2023-05-16 Worldpay, Llc Multi-platform electronic payment transaction risk profiling
LT3190767T (lt) * 2016-01-08 2019-01-10 Retarus Gmbh Įtartinų elektroninių pranešimų aptikimo būdas
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10142347B2 (en) * 2016-02-10 2018-11-27 Bank Of America Corporation System for centralized control of secure access to process data network
US10129238B2 (en) * 2016-02-10 2018-11-13 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features
US11374935B2 (en) 2016-02-11 2022-06-28 Bank Of America Corporation Block chain alias person-to-person resource allocation
US10762504B2 (en) 2016-02-22 2020-09-01 Bank Of America Corporation System for external secure access to process data network
CN109074565A (zh) 2016-04-11 2018-12-21 区块链控股有限公司 用于验证用于基于区块链的加密货币的通证的计算机实现的方法及系统
US11521185B1 (en) * 2016-05-19 2022-12-06 Citibank, N.A. Distributed private ledger systems and methods
US11829998B2 (en) 2016-06-07 2023-11-28 Cornell University Authenticated data feed for blockchains
US10063379B2 (en) * 2016-06-16 2018-08-28 The Bank Of New York Mellon Distributed, centrally authored block chain network
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US10282558B2 (en) * 2016-09-02 2019-05-07 The Toronto-Dominion Bank System and method for maintaining a segregated database in a multiple distributed ledger system
WO2018049209A1 (en) * 2016-09-09 2018-03-15 MonetaGo Inc. Asset exchange system and method
US20180075422A1 (en) * 2016-09-12 2018-03-15 Baton Systems, Inc. Financial management systems and methods
US11601498B2 (en) 2016-09-12 2023-03-07 Baton Systems, Inc. Reconciliation of data stored on permissioned database storage across independent computing nodes
US10185550B2 (en) 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10339014B2 (en) * 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US10733602B2 (en) 2016-09-29 2020-08-04 Microsoft Technology Licensing, Llc. Heartbeats and consensus in verifiable outsourced ledgers
CN110214334B (zh) * 2016-10-28 2023-08-08 摩根大通国家银行 对网络支付应用分布式账本以作为金融交易结算和对账
US10171509B2 (en) * 2016-11-10 2019-01-01 International Business Machines Corporation Filtering and redacting blockchain transactions
US11095449B2 (en) 2016-12-16 2021-08-17 Visa International Service Association System and method for securely processing an electronic identity
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
US11321681B2 (en) 2017-02-06 2022-05-03 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US11341488B2 (en) * 2017-02-06 2022-05-24 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US10764259B2 (en) 2017-02-07 2020-09-01 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
SG10202109184TA (en) 2017-03-07 2021-09-29 Mastercard International Inc Method and system for recording point to point transaction processing
US20180285882A1 (en) * 2017-03-30 2018-10-04 Baton Systems, Inc. Activity management systems and methods
US20180285971A1 (en) * 2017-03-31 2018-10-04 International Business Machines Corporation Management of consumer debt collection using a blockchain and machine learning
JP6896879B2 (ja) * 2017-04-11 2021-06-30 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. システム、方法、可読媒体
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US20200111091A1 (en) * 2017-04-21 2020-04-09 InfoSci, LLC Systems and Methods for Certifying Authenticated Transaction Information
EP3396608A1 (en) 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
EP3396612A1 (en) 2017-04-24 2018-10-31 BlockSettle AB Method and system for creating a user identity
US10176308B2 (en) * 2017-04-28 2019-01-08 Accenture Global Solutions Limited Entitlement management system
US20210350469A1 (en) 2017-05-02 2021-11-11 State Farm Mutual Automobile Insurance Company Distributed ledger system for managing vehicle sensor data utilized to develop collision profiles
WO2018209148A1 (en) * 2017-05-10 2018-11-15 Responsible Gold Operations Ltd. Method of tokenization of asset-backed digital assets
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10747905B2 (en) 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
TWI644556B (zh) * 2017-05-18 2018-12-11 富邦金融控股股份有限公司 具隱密性的kyc資料共享系統及其方法
US10581621B2 (en) * 2017-05-18 2020-03-03 International Business Machines Corporation Enhanced chaincode analytics provenance in a blockchain
US10382965B2 (en) * 2017-05-30 2019-08-13 Sap Se Identity verification using computer-implemented decentralized ledger
US10238288B2 (en) 2017-06-15 2019-03-26 Microsoft Technology Licensing, Llc Direct frequency modulating radio-frequency sensors
US10581909B2 (en) * 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
US10984134B2 (en) 2017-07-14 2021-04-20 Microsoft Technology Licensing, Llc Blockchain system for leveraging member nodes to achieve consensus
CN112865982A (zh) 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US11153096B2 (en) * 2017-08-16 2021-10-19 Royal Bank Of Canada Platform for generating authenticated data objects
CA3073498A1 (en) * 2017-08-25 2019-02-28 Token Iq, Inc. Methods and apparatus for value transfer
WO2019045738A1 (en) * 2017-08-31 2019-03-07 General Electric Company INTELLECTUAL PROPERTY EXCHANGE ECOSYSTEM FOR ADDITIVE MANUFACTURING
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
CN107862215B (zh) 2017-09-29 2020-10-16 创新先进技术有限公司 一种数据存储方法、数据查询方法及装置
US10549202B2 (en) * 2017-10-25 2020-02-04 Sony Interactive Entertainment LLC Blockchain gaming system
WO2019082142A1 (en) * 2017-10-27 2019-05-02 Digital Asset (Switzerland) GmbH COMPUTER SYSTEM AND METHOD FOR SHARED EXECUTION PRESERVING CONFIDENTIALITY DISTRIBUTED FROM AT LEAST ONE PROCESS
WO2019089778A1 (en) 2017-10-31 2019-05-09 Jordan Simons Management of virtual goods in distributed multi-ledger gambling architecture
EP3496027A1 (en) 2017-12-06 2019-06-12 BlockSettle AB Method for settling a blockchain asset
US10699493B2 (en) 2017-12-09 2020-06-30 Hausman Properties, Llc System and method for toll transactions utilizing a distributed ledger
US11386405B2 (en) * 2017-12-19 2022-07-12 International Business Machines Corporation Dynamic blockchain transactional policy management
US20190188697A1 (en) * 2017-12-19 2019-06-20 Tbcasoft, Inc. Systems of multiple distributed ledgers using cross-ledger transfers for highly-scalable transaction throughput
US10958436B2 (en) 2017-12-28 2021-03-23 Industrial Technology Research Institute Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
CN111640021B (zh) * 2018-01-19 2023-06-30 创新先进技术有限公司 资金流转方法及装置、电子设备
US10887254B2 (en) 2018-02-01 2021-01-05 Red Hat, Inc. Enterprise messaging using blockchain system
US11449842B2 (en) * 2018-02-23 2022-09-20 Jpmorgan Chase Bank, N.A. Systems and methods for private settlement of distributed ledger transactions
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US11068978B1 (en) 2018-04-02 2021-07-20 Liquid Mortgage Inc. Decentralized systems and methods for managing loans and securities
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11030217B2 (en) 2018-05-01 2021-06-08 International Business Machines Corporation Blockchain implementing cross-chain transactions
US11194837B2 (en) * 2018-05-01 2021-12-07 International Business Machines Corporation Blockchain implementing cross-chain transactions
GB201807389D0 (en) * 2018-05-04 2018-06-20 Hubii As Controlling transactions on a network
CN108734582A (zh) * 2018-05-21 2018-11-02 深圳市富途网络科技有限公司 一种基于社交关系的证券账户管理方法及系统
US11038676B2 (en) * 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
CN108876572A (zh) 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 区块链交易的对账方法及装置、电子设备
CN108876606B (zh) 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
US11694788B2 (en) * 2018-05-29 2023-07-04 Medtronic, Inc. Healthcare protocols for use with a distributed ledger
CN108805712B (zh) 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
CN113283988A (zh) * 2018-05-29 2021-08-20 创新先进技术有限公司 资产转移方法及装置、电子设备
CA3101638C (en) * 2018-06-04 2023-03-14 Noah RAFALKO Telecommunication system and method for settling session transactions
US11568402B2 (en) * 2018-06-06 2023-01-31 International Business Machines Corporation Decentralized out-of-band accelerated blockchain transaction processing
SG11202011749XA (en) * 2018-06-06 2020-12-30 Argosoperem Llc Method and system for data storage and retrieval
US10771240B2 (en) 2018-06-13 2020-09-08 Dynamic Blockchains Inc Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
WO2019246565A1 (en) * 2018-06-21 2019-12-26 9Th Gear Technologies, Inc. Blockchain-based method, apparatus, and system to accelerate transaction processing
US10887081B2 (en) 2018-06-28 2021-01-05 International Business Machines Corporation Audit trail configuration in a blockchain
GB2590327B (en) * 2018-07-17 2023-02-08 Jpmorgan Chase Bank Na System and method for distributed ledger-based software supply chain management
US10839395B2 (en) * 2018-07-31 2020-11-17 Americorp Investments Llc Techniques for expediting processing of blockchain transactions
CN112912909A (zh) 2018-08-01 2021-06-04 瑞杰维优数字有限责任公司 使用数字货币促进交易的系统和方法
US20210294913A1 (en) * 2018-08-07 2021-09-23 Koch Industries, Inc. Distributed ledger platform for access control
US10721069B2 (en) * 2018-08-18 2020-07-21 Eygs Llp Methods and systems for enhancing privacy and efficiency on distributed ledger-based networks
GB201813685D0 (en) * 2018-08-22 2018-10-03 Choice International Ltd Transaction system and method
US10250395B1 (en) * 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation
CN109325747B (zh) * 2018-08-30 2020-06-09 阿里巴巴集团控股有限公司 基于区块链的汇款方法及装置
CN109308658A (zh) * 2018-09-11 2019-02-05 北京永恒纪元科技有限公司 一种高效安全的去中心化资产托管清算平台系统
US10250394B1 (en) 2018-09-20 2019-04-02 Accenture Global Solutions Limited Cryptologic self-executing blockchain export commitment
CN109325772B (zh) * 2018-09-30 2021-06-25 泰康保险集团股份有限公司 一种业务结算处理方法及装置
RU2679532C1 (ru) * 2018-10-03 2019-02-11 Банк ВТБ (публичное акционерное общество) Система децентрализованного цифрового расчетного сервиса
CN109447784A (zh) * 2018-10-11 2019-03-08 依睿迪亚(南京)智能科技有限公司 一种通过二级市场上点对点贷款的自动购买策略获得上述市场回报的方法
US10951615B1 (en) 2018-10-16 2021-03-16 Sprint Communications Company L.P. Wireless network access for data appliances
US11146399B2 (en) * 2018-10-19 2021-10-12 Eygs Llp Methods and systems for retrieving zero-knowledge proof-cloaked data on distributed ledger-based networks
US20200134606A1 (en) * 2018-10-31 2020-04-30 EMC IP Holding Company LLC Asset management in asset-based blockchain system
WO2020096996A2 (en) * 2018-11-05 2020-05-14 Tunnel International Inc. Methods, systems, and devices for concealing account balances in ledgers
US10986500B1 (en) 2018-11-06 2021-04-20 Sprint Communications Company L.P. Hardware-trusted ledger client for distributed ledgers that serve wireless network slices
US11023490B2 (en) * 2018-11-20 2021-06-01 Chicago Mercantile Exchange Inc. Selectively replicated trustless persistent store
US20220114193A1 (en) * 2018-12-10 2022-04-14 Cambridge Blockchain, Inc. Systems and methods for data management
EP3895049A4 (en) * 2018-12-12 2022-08-31 Thermo Electron Scientific Instruments LLC USING INDEPENDENTLY STORED VALIDATION KEYS TO ENABLE VERIFICATION OF INSTRUMENT MEASUREMENT DATA STORED IN A BLOCKCHAIN
CN109670833B (zh) * 2018-12-20 2023-06-16 姚前 一种待上链的链下资产的托管登记系统和方法
CN109658248B (zh) * 2018-12-20 2023-01-24 姚前 一种托管资产返还后登记信息更新的系统和方法
US10861008B2 (en) 2018-12-21 2020-12-08 Capital One Services, Llc System and method for optimizing cryptocurrency transactions
US10637644B1 (en) * 2018-12-21 2020-04-28 Capital One Services, Llc System and method for authorizing transactions in an authorized member network
CN109685648A (zh) * 2018-12-28 2019-04-26 中国工商银行股份有限公司 数字凭证的处理方法、处理系统及供应链金融平台
US11593799B2 (en) * 2019-02-01 2023-02-28 EMC IP Holding Company LLC Message-less B2B transaction processing
US11038857B1 (en) 2019-02-14 2021-06-15 Sprint Communications Company L.P. Data messaging service with distributed ledger control
US20220138748A1 (en) 2019-02-15 2022-05-05 Blocksettle Ab Method and system for settling a blockchain transaction
US11616652B2 (en) * 2019-03-15 2023-03-28 Hcl Technologies Limited Data security using a blockchain ledger
US11349636B2 (en) 2019-03-25 2022-05-31 Micron Technology, Inc. Local ledger block chain for secure updates
US11943358B2 (en) 2019-04-15 2024-03-26 Eygs Llp Methods and systems for identifying anonymized participants of distributed ledger-based networks using zero-knowledge proofs
US11502838B2 (en) 2019-04-15 2022-11-15 Eygs Llp Methods and systems for tracking and recovering assets stolen on distributed ledger-based networks
US11677563B2 (en) 2019-04-15 2023-06-13 Eygs Llp Systems, apparatus and methods for local state storage of distributed ledger data without cloning
US11316691B2 (en) 2019-04-15 2022-04-26 Eygs Llp Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks
US11551216B2 (en) * 2019-05-01 2023-01-10 Sony Corporation Transaction security on distributed-ledger based MaaS platform
US11206138B2 (en) 2019-05-02 2021-12-21 Ernst & Young U.S. Llp Biosignature-based tokenization of assets in a blockchain
CN110264173B (zh) * 2019-05-30 2022-07-05 银清科技有限公司 基于区块链的双边业务结算方法及节点装置
US11249985B2 (en) * 2019-06-15 2022-02-15 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11843703B2 (en) 2019-07-17 2023-12-12 Hewlett-Packard Development Company, L.P. Blockchain-based distributed ledgers for image forming apparatuses
US11232439B2 (en) 2019-08-09 2022-01-25 Eygs Llp Methods and systems for preventing transaction tracing on distributed ledger-based networks
CN114503509A (zh) * 2019-09-25 2022-05-13 维萨国际服务协会 密钥-值映射承诺系统和方法
US11196570B2 (en) 2019-10-07 2021-12-07 Accenture Global Solutions Limited Cryptologic blockchain interoperability membership system
CN114902632A (zh) * 2019-11-06 2022-08-12 维萨国际服务协会 基于区块链的容错
CN110807187B (zh) * 2019-11-06 2021-09-14 福建福链科技有限公司 一种基于区块链的网络市场违法信息存证方法及平台端
EP4062585A1 (en) 2019-11-20 2022-09-28 Eygs LLP Systems, apparatus and methods for identifying and securely storing distinguishing characteristics in a distributed ledger within a distributed ledger-based network based on fungible and non-fungible tokens
US11531980B2 (en) * 2019-12-06 2022-12-20 Mastercard International Incorporated Method and system for optimizing blockchain parsing using a wallet's static characteristics
MX2022012949A (es) 2020-04-15 2023-03-16 Eygs Llp Fichas inteligentes de afirmacion para autentificar y controlar comunicaciones de red utilizando registro distribuido.
US11676117B2 (en) * 2020-05-07 2023-06-13 International Business Machines Corporation Blockchain compliance verification network
US11599858B2 (en) 2020-05-07 2023-03-07 International Business Machines Corporation Blockchain settlement network
US11645632B2 (en) * 2020-05-26 2023-05-09 Derek Norman La Salle System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
US11410180B2 (en) * 2020-06-25 2022-08-09 Stripe, Inc. Database with dimensional balances updating
EP4200781A4 (en) * 2020-08-18 2023-07-19 Visa International Service Association FAST CRYPTOCURRENCY TRANSACTION PROCESSING
US20220058638A1 (en) * 2020-08-24 2022-02-24 Capital One Services, Llc Systems and methods for obfuscating transactions
CN111814193B (zh) * 2020-08-31 2021-03-19 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
US11847637B2 (en) * 2020-11-11 2023-12-19 Stripe, Inc. Database with data integrity maintenance
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN112910965B (zh) * 2021-01-18 2022-12-06 香港理工大学深圳研究院 一种提交分片型区块链下跨分片事务的方法及系统
US20220358235A1 (en) * 2021-05-05 2022-11-10 EMC IP Holding Company LLC Access Control of Protected Data Using Storage System-Based Multi-Factor Authentication
US11770445B2 (en) 2022-01-25 2023-09-26 Salesforce, Inc. Decentralized information management database system
US11880372B2 (en) 2022-05-10 2024-01-23 Salesforce, Inc. Distributed metadata definition and storage in a database system for public trust ledger smart contracts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505869A (ja) * 2002-11-08 2006-02-16 エフエックス アライアンス,エルエルシー 資産取引のための方法および装置
US20080281907A1 (en) * 2007-05-07 2008-11-13 Hilary Vieira System and method for globally issuing and validating assets
JP2013033408A (ja) * 2011-08-02 2013-02-14 Japan Research Institute Ltd 被仕向送金受取システム及びその受取方法
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5262942A (en) * 1990-06-05 1993-11-16 Bankers Trust Company Financial transaction network
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5970479A (en) * 1992-05-29 1999-10-19 Swychco Infrastructure Services Pty. Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US6725202B1 (en) * 1995-04-10 2004-04-20 Texas Instruments Incorporated Transaction accounting of toll transactions in transponder systems
IES990584A2 (en) * 1999-07-12 2000-07-12 Mainline Corporate Holdings Dynamic currency conversion for card payment systems
AU783008B2 (en) * 2000-05-02 2005-09-15 Charles R.J. Moore Methods and apparatus for securing, integrating, automating, and manipulating internet based accounting systems
US20020065919A1 (en) * 2000-11-30 2002-05-30 Taylor Ian Lance Peer-to-peer caching network for user data
US20020073015A1 (en) * 2000-12-08 2002-06-13 Chan Hiok Khiang Method and system for trading redeemable assets
US20020156726A1 (en) * 2001-04-23 2002-10-24 Kleckner James E. Using digital signatures to streamline the process of amending financial transactions
KR101098356B1 (ko) * 2002-02-14 2011-12-26 자차리 페신 분산형 자본 시스템의 장치 및 방법
US20030225683A1 (en) * 2002-05-31 2003-12-04 Mt One, Inc. Electronic bid/proposal system for the construction industry
US20040138973A1 (en) * 2003-01-14 2004-07-15 American Express Travel Related Services Company, Inc. Method and system for exchange of currency related instructions
US20130282580A1 (en) * 2003-02-28 2013-10-24 Payment Pathways, Inc. SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY
SG132684A1 (en) * 2003-11-26 2007-06-28 Fx Alliance Llc Latency-aware asset trading system
US20050131836A1 (en) * 2003-12-12 2005-06-16 Armstrong Thomas W. Method, device and software for ordering and paying for a purchase
US7314168B1 (en) * 2004-03-12 2008-01-01 Ameriprise Financial, Inc. Account monitoring system
US20060213980A1 (en) * 2005-03-25 2006-09-28 Bluko Information Group Method and system of detecting cash deposits and attributing value
CN102592239A (zh) * 2005-04-19 2012-07-18 微软公司 网络商业交易
CN101523428A (zh) 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
CA2662033C (en) 2006-08-01 2016-05-03 Qpay Holdings Limited Transaction authorisation system & method
AU2006348990B2 (en) * 2006-10-03 2013-05-30 Mastercard International Incorporated Proxy authentication methods and apparatus
US20080113776A1 (en) * 2006-11-13 2008-05-15 Bally Gaming, Inc. Multiple account funds transfer in a wagering environment
US20130030941A1 (en) * 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
US7938319B2 (en) * 2007-11-13 2011-05-10 Steve Newmark Tradesmans card system
US10410214B2 (en) * 2008-01-11 2019-09-10 Deluxe Small Business Sales, Inc. System and method for financial transaction validation
US20100205153A1 (en) * 2009-02-12 2010-08-12 Accenture Global Services Gmbh Data System Architecture to Analyze Distributed Data Sets
CN101499913B (zh) * 2009-03-06 2015-04-15 腾讯科技(深圳)有限公司 一种业务处理的方法、系统和设备
US20120041871A1 (en) * 2009-04-30 2012-02-16 Comverse, Inc. Controlling consumption of a shared service
US20110153434A1 (en) * 2009-12-17 2011-06-23 American Express Travel Related Services Company, Inc. System and method for merchandising intellectual property assets
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8442881B2 (en) * 2010-08-20 2013-05-14 Aashirvad Holdings Llc Systems and methods of processing and classifying a financial transaction
US20120078785A1 (en) * 2010-09-24 2012-03-29 Bank Of America Corporation Estimated balance
US8473378B2 (en) * 2010-10-18 2013-06-25 Bank Of America Corporation Global treasury monitoring system
CN103168291A (zh) * 2010-10-20 2013-06-19 富士通株式会社 信息处理系统、存储装置、信息处理装置以及信息处理系统的控制方法
US9147188B2 (en) * 2010-10-26 2015-09-29 Tectonics Electronic currency and authentication system and method
WO2012120011A1 (en) * 2011-03-07 2012-09-13 Giori Roberto System and method for providing and transferring fungible electronic money
US20120323654A1 (en) * 2011-06-17 2012-12-20 Children's Edutainment Network, Inc. System and method of managing and tracking a plurality of tokens
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US20130268438A1 (en) * 2011-09-29 2013-10-10 Monetaris, Llc Virtual Currency Payment Network
US9098318B2 (en) * 2011-11-11 2015-08-04 Vmware, Inc. Computational asset identification without predetermined identifiers
US20130179337A1 (en) * 2012-01-09 2013-07-11 Walter Ochynski Account free possession and transfer of electronic money
WO2013116515A1 (en) * 2012-01-31 2013-08-08 Visa International Service Association Mobile managed service
US8651656B2 (en) * 2012-03-02 2014-02-18 Xerox Corporation Systems and methods for forming raised markings on substrates for Braille identification and security and to facilitate automatic handling of the substrates
US10586260B2 (en) * 2012-07-19 2020-03-10 Apple Inc. Securing in-app purchases
US20140222671A1 (en) * 2013-02-07 2014-08-07 Aurelio Elias System and method for the execution of third party services transaction over financial networks through a virtual integrated automated teller machine on an electronic terminal device.
US20140279680A1 (en) * 2013-03-14 2014-09-18 Tiptree Asset Management Company, Llc Systems and methods for providing asset-backed securities
US20140279451A1 (en) * 2013-03-15 2014-09-18 Fedbid, Inc. Escrow Payment System for Transactions
US11055710B2 (en) * 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US20140337206A1 (en) * 2013-05-10 2014-11-13 Albert Talker Electronic Currency System
US9411982B1 (en) * 2013-08-07 2016-08-09 Amazon Technologies, Inc. Enabling transfer of digital assets
US10320778B2 (en) * 2013-08-27 2019-06-11 Morphotrust Usa, Llc Digital identification document
US9497349B2 (en) * 2013-08-28 2016-11-15 Morphotrust Usa, Llc Dynamic digital watermark
US11423370B2 (en) * 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US20150095225A1 (en) * 2013-10-02 2015-04-02 Mastercard International Incorporated Enabling synchronization between disparate payment account systems
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9396338B2 (en) * 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US20150220928A1 (en) * 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US20150262173A1 (en) * 2014-03-17 2015-09-17 Bank Of America Corporation System and Method for Wire Transfers Using Cryptocurrency
US10776761B2 (en) * 2014-03-18 2020-09-15 nChain Holdings Limited Virtual currency system
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US9836790B2 (en) * 2014-06-16 2017-12-05 Bank Of America Corporation Cryptocurrency transformation system
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505869A (ja) * 2002-11-08 2006-02-16 エフエックス アライアンス,エルエルシー 資産取引のための方法および装置
US20080281907A1 (en) * 2007-05-07 2008-11-13 Hilary Vieira System and method for globally issuing and validating assets
JP2013033408A (ja) * 2011-08-02 2013-02-14 Japan Research Institute Ltd 被仕向送金受取システム及びその受取方法
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11908014B2 (en) 2018-11-08 2024-02-20 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intraday trading
US11763383B2 (en) 2019-05-30 2023-09-19 Nec Corporation Cryptocurrency system, terminal, server, trading method of cryptocurrency, and program
WO2021060340A1 (ja) * 2019-09-24 2021-04-01 スタンダードキャピタル株式会社 取引情報処理システム

Also Published As

Publication number Publication date
JP6697008B2 (ja) 2020-05-20
US20210201410A1 (en) 2021-07-01
US11023968B2 (en) 2021-06-01
EP3633585A1 (en) 2020-04-08
ES2832709T3 (es) 2021-06-11
HK1248883A1 (zh) 2018-10-19
ES2881656T3 (es) 2021-11-30
AU2016226026B2 (en) 2020-04-23
EP3265985B1 (en) 2020-10-21
CN107683493A (zh) 2018-02-09
CA2985763A1 (en) 2016-09-09
CN114049212A (zh) 2022-02-15
EP3265985A1 (en) 2018-01-10
AU2020202492A1 (en) 2020-05-07
CA2985763C (en) 2022-11-15
AU2020202492B2 (en) 2021-08-05
CN107683493B (zh) 2021-12-10
AU2016226026A1 (en) 2017-09-21
EP3633585B1 (en) 2021-06-09
WO2016141361A1 (en) 2016-09-09
US20160260169A1 (en) 2016-09-08

Similar Documents

Publication Publication Date Title
AU2020202492B2 (en) Systems and methods for updating a distributed ledger based on partial validations of transactions
AU2022200068B2 (en) Telecommunication system and method for settling session transactions
US20220084013A1 (en) Identity management, smart contract generator, and blockchain mediating system, and related methods
US20220309505A1 (en) Reissuing obligations to preserve privacy
US20210374853A1 (en) Atomically swapping ownership certificates
US20210233070A1 (en) Notary system for a distributed ledger

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200423

R150 Certificate of patent or registration of utility model

Ref document number: 6697008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250