JP2019508948A - ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム - Google Patents

ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム Download PDF

Info

Publication number
JP2019508948A
JP2019508948A JP2018539302A JP2018539302A JP2019508948A JP 2019508948 A JP2019508948 A JP 2019508948A JP 2018539302 A JP2018539302 A JP 2018539302A JP 2018539302 A JP2018539302 A JP 2018539302A JP 2019508948 A JP2019508948 A JP 2019508948A
Authority
JP
Japan
Prior art keywords
script
exchange
user
transaction
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018539302A
Other languages
English (en)
Other versions
JP6957482B2 (ja
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603123.9A external-priority patent/GB201603123D0/en
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2019508948A publication Critical patent/JP2019508948A/ja
Application granted granted Critical
Publication of JP6957482B2 publication Critical patent/JP6957482B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • G06Q50/167Closing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、ブロックチェーンを介してエンティティを交換するためのセキュアな方法を提供する。本発明は、トークナイゼーション技術と、ブロックチェーントランザクションの引き換えスクリプトの中にメタデータを埋め込む技術もまた包含している。実施形態は、第1スクリプトを生成するステップを提供する。第1スクリプトは、第1ユーザによる第1エンティティの交換のための第1インビテーションと関連付けられたメタデータの第1セットであり、交換のために提供される第1エンティティの指示および交換のための第1ロケーション条件を含む、メタデータの第1セットと、第1ユーザと関連付けられた第1ユーザの公開鍵(P1A)であり、第1ユーザの公開鍵(P1A)および第1ユーザの秘密鍵(V1A)を含む非対称暗号ペアの一部である、第1ユーザの公開鍵とを含む。本スクリプトは、さらに、第1の第三者と関連付けられた第1の第三者公開鍵(P1T)であり、第1の第三者公開鍵(P1T)および第1の第三者秘密鍵(V1T)を含む非対称暗号ペアの一部である、第1の第三者公開鍵を含む。本方法は、さらに、第1スクリプトハッシュを生成するために第1スクリプトをハッシュ化するステップと、分散ハッシュテーブル(DHT)において第1スクリプトおよび第1スクリプトハッシュを発行するステップとを含む。

Description

本発明は、分散型、ピアツーピア台帳(peer-to-peer ledgers)に関し、特には、ブロックチェーン技術に関する。本発明は、また、部分的にトークナイゼーション(tokenisation)とセキュリティ技術、および、ブロックチェーンを介してエンティティ及び/又はエンティティの所有権を移転するためのセキュア(secure)なメカニズム、に関する。本発明は、ブロックチェーンにわたり異なる当事者間でセキュアなトランザクションを実行する方法を含み得る。
ブロックチェーンは、ブロック、次にトランザクションを構成するもの、で構成されたコンピュータベースの分権的な、分散システムとして実装されるピアツーピアの電子台帳である。各トランザクションは、ブロックチェーンシステムにおける参加者間のデジタルアセットの制御の移転(transfer)を符号化(encode)するデータ構造であり、そして、少なくとも1つの入力と少なくとも1つの出力を含んでいる。各ブロックは、前のブロックのハッシュを含んでおり、ブロックは一緒に連鎖されて(chained)、その最初からブロックチェーンに対して書き込まれてきた全てのトランザクションに係る永続的で、変更不可能なレコードを作成する。トランザクションは、入力と出力の中に埋め込まれた(embedded)スクリプト(scripts)として知られている小さいプログラムを含んでおり、トランザクションの出力が、どのように又は誰によってアクセスされ得るかを特定している。ビットコイン(Bitcoin)プラットフォームにおいて、これらのスクリプトはスタックベース(stack-based)のスクリプト言語を使用して記述されている。
トランザクションがブロックチェーンに対して書き込まれるためには、トランザクションが「検証される(”validated”)」必要がある。ネットワークノード(マイナ(miner))は、各トランザクションが有効であることを保証するための作業を実行し、無効なトランザクションはネットワークから拒否されている。ノード上にインストールされたソフトウェアクライアントは、ロックおよびロック解除スクリプト(locking and unlocking scripts)を実行することによって、未使用トランザクション(unspent transaction、UTXO)においてこの検証作業を実施する。ロックおよびロック解除スクリプトの実行が真(TRUE)であると評価された場合に、トランザクションは有効(valid)であり、そして、トランザクションがブロックチェーンに対して書き込まれる。従って、トランザクションがブロックチェーンに対して書き込まれるためには、i)トランザクションを受け取る最初のノードによって検証される必要があり、−トランザクションが検証された場合に、ノードはネットワークにおける他のノードに対してトランザクションをリレーし(relay)、そして、ii)マイナによって構築された新しいブロックに対して追加され、かつ、iii)採掘(mined)、すなわち過去のトランザクションの公開台帳に対して追加されることを要する。
ブロックチェーン技術は、仮想通貨(cryptocurrency)実装の使用について最も広く知られているが、デジタル起業家(entrepreneur)は、新しいシステムを実施するために、ビットコインが基づいている暗号化セキュリティシステムとブロックチェーンに保管できるデータと両方の使用について探求を始めている。ブロックチェーンが、仮想通貨の領域に限定されない自動化されたタスクおよびプロセスについて使用され得るとすれば、非常に有利であろう。そうしたソリューションは、ブロックチェーンの利点(例えば、イベントの永続的で、改ざん防止(tamper proof)な記録、分散化処理、等)を利用することができるだろうし、一方で、それらのアプリケーションにおいてはより汎用性(versatile)がある。
現在の研究の1つの領域は、「スマートコントラクト(”smart contracts”)」の実装のためにブロックチェーンを使用することである。これらは、マシンで読取り可能な契約または同意の条件(condition)の実行を自動化するようにデザインされたコンピュータプログラムである。自然言語で書かれるであろう従来の契約とは異なり、スマートコントラクトは、結果を生成するために入力を処理することができるルールを含むマシンで実行可能なプログラムであり、次いで、その結果に応じて実行されるべきアクションを生じさせることができる。
ブロックチェーン関連の別の関心領域は、ブロックチェーンを介して現実世界のエンティティ(real-world entities)を表現し、かつ、移転するための「トークン(”tokens”)」(または「カラードコイン(”coloured coin”)」)の使用である。潜在的に機密扱い又は秘密のアイテムは、識別可能(discernable)な意味または価値を持たないトークンによって表すことができる。トークンは、従って、識別子(identifier)として機能し、現実世界のアイテムをブロックチェーンから参照できるようにする。トークナイゼーション(tokenisation)技術は、セキュリティ、匿名性、およびクロスプラットフォームのコンプライアンスが重要である多くの異なるタイプのコンテキスト(contexts)に関して使用され得る。そうしたアプリケーションの領域の1つは金融用途(financial applications)であるが、本発明は金融取引に関する使用について限定されるものではない。
この文書においては、我々は、電子、コンピュータベース、分散型台帳に係る全ての形態を含むように、用語「ブロックチェーン(”blockchain”)」を使用している。これらは、コンセンサスベースのブロックチェーンおよびトランザクションチェーン技術に限定されるわけではないが、パーミッションと非パーミッション台帳(permissioned and un-permissioned ledgers)、共有台帳、および、その変形を含んでいる。ビットコイン技術の最も広く知られているアプリケーションは、ビットコイン台帳(Bitcoin ledger)であるが、他のブロックチェーン実装がオファーされ、かつ、開発されてきている。ここにおいては、便宜および説明目的のためにビットコインが参照され得るが、本発明は、ビットコインのブロックチェーンを伴う使用に限定されるものではなく、かつ、代替的なブロックチェーン実装およびプロトコルも本発明の範囲内に在ることに留意すべきである。
本発明は、添付の請求項において定義されるものである。
本発明は、ブロックチェーンを介したアセットのセキュアな制御(control)、及び/又は、移転(transfer)、もしくは交換(exchange)のためのソリューションを提供することができる。ここにおいて、用語「エンティティ(”entity”)」は、「アセット(”asset”)」と互換的に使用されてよい。追加的または代替的に、本発明は、アセットの所有権(ownership)の制御及び/又は移転を可能にし得る。これは、スマートコントラクトといった、デジタルまたは仮想アセット、もしくは、現実世界/物理的なアセットであってよい。アセットは、ライセンスといった権利または使用権、もしくは、あるタイプのプロパティに関するある種の権利であってよい。本発明は、この制御または移転を促進するために、トークナイゼーション技術を使用することができる。本発明は、暗号鍵(cryptographic keys)の使用を組み込んで、移転/交換がセキュアな方法で実行されることを可能にし得る。一方で、根底にあるブロックチェーンプロトコルのあらゆる変更も必要としていない。本発明は、ブロックチェーントランザクション(Tx)に関連するスクリプトの中にメタデータを埋め込むための技術を使用することができる。
本発明は、特に、電子的移転のためのメモリ使用の強化された最適化、ハッシュ技術の使用を通じて改善されたセキュリティおよびデータ完全性、信頼できる第三者の必要性を排除することを通じて改善されたセキュリティ、および、強化されたデータの匿名性、を提供する。本発明は、また、異種または別個の当事者が、本発明によって提供される新規な方法及び/又はアーキテクチャを介して、互いを識別し、かつ/あるいは、データ交換することを可能にする改善された通信メカニズムも提供することができる。この利点のリストは、限定的または網羅的ではない。
本発明は、種々の別個で、かつ、分離したコンピュータベースのリソースに係る相互作用(interaction)および相互通信(inter-communication)を必要とし得る。1つまたはそれ以上のユーザデバイス、および、ブロックチェーン関連のソフトウェアおよびプロトコルを実行するように構成されたコンピューティングノードを含む、分散コンピュータシステム(ブロックチェーン)、といったものである。
本発明は、エンティティの交換をオファーするためのコンピュータで実施される方法を提供することができる。本方法は、
第1スクリプトを生成するステップであり、第1スクリプトは、
第1ユーザによる第1エンティティの交換のための第1インビテーションと関連付けられたメタデータの第1セットであり、交換のために提供される前記第1エンティティの指示および交換のための第1ロケーション条件を含む、メタデータの第1セットと、
第1ユーザと関連付けられた第1ユーザの公開鍵(P1A)であり、第1ユーザの公開鍵(P1A)および第1ユーザの秘密鍵(V1A)を含む非対称暗号ペアの一部である、第1ユーザの公開鍵と、を含むステップと、
第1スクリプトハッシュを生成するために第1スクリプトをハッシュ化するステップと、
分散ハッシュテーブル(DHT)において第1スクリプトおよび第1スクリプトハッシュを発行するステップと、を含んでよい。

第1スクリプトは、第1の第三者と関連付けられた第1の第三者公開鍵(P1T)を含んでよく、ここで、第1の第三者公開鍵(P1T)は、第1の第三者公開鍵(P1T)および第1の第三者秘密鍵(V1T)を含む非対称暗号ペアの一部である。
第1スクリプトは、ブロックチェーントランザクション(Tx)と関連付けられたスクリプトであってよい。
本方法は、さらに、ピアツーピア(P2P)分散型台帳(すなわち、ブロックチェーン)に包含するために、第1インビテーショントランザクション(Tx)を生成するステップを含み、第1インビテーショントランザクションは、第1エンティティの交換において移転される第2エンティティの指示および第1スクリプトハッシュを含んでいる。
P2P分散型台帳は、ビットコインブロックチェーンであってよい。しかしながら、あらゆる他の好適なP2P分散型台帳が想定されることが正しく理解されよう。
従って、(引き換え)スクリプトのハッシュは、ブロックチェーントランザクション(Tx)の中で提供されてよく、または、ブロックチェーントランザクションに関連付けられてよい。これは、ビットコインプロトコルに従ったP2SHトランザクション、または、別のブロックチェーンプロトコルにおける別の機能的に同等なトランザクションタイプであってよい。スクリプトのハッシュは、ハッシュテーブルまたは他のストレージリソースに対するルックアップキーとして機能し得る。このストレージリソースは、インビテーションのパブリックドメインリポジトリであってよい。ストレージリソースは、ルックアップキー(すなわち、ハッシュ)、および、組み合わせて、インビテーションを定義するメタデータからの全てのフィールドを含むことができる。ルックアップキーは、レコードの残りのハッシュ、すなわち連結されたメタデータ値のハッシュであってよい。好ましい実施形態において、メタデータは、トークンと関連付けられたコントラクトのロケーションに対するポインタまたは他の参照を含んでよい。コントラクトは、別個のストレージリソースの中に格納されてよい。インビテーション(ストレージリソースにおけるメタデータによって定義される)は、ハッシュを介してブロックチェーントランザクションに対してリンクされてよい。
本発明によって多くの利点が提供され、そのうちのいくつかがここで説明される。最初に、交換に関する情報は分散型台帳においてセキュアに埋め込まれたメタデータの中に含まれるため、交換は、ピアツーピアベースでセキュアに実行され、それによって信頼できる第三者を不要としている。このことは、次に、サービスプロバイダといった任意の第三者によって保持される交換に対する両当事者に関して大量の機密情報が必要となることを回避し、次に、危険にさらされている第三者のセキュリティに関するリスクを回避する。この利点は、トランザクションの匿名性を維持しながらも、また提供されている。第1スクリプトはハッシュされているので、スクリプトの対応するハッシュ値における変化を伴うことなく、メタデータの値を変更することは実行不可能な程度に難しいだろう。このことは、また、トランザクションの条件が当事者によって検証できるようにする。それらは公に利用可能な分散型台帳においてロックされているからであり、それはトランザクションの整合性を信頼できるものにしている。利点は、また、第1メタデータを第1スクリプトにおいて公開鍵のために利用可能な1つまたはそれ以上の場所に埋め込むことができることも提供し、進行をブロックするのとは対照的に、それによって、メタデータを処理するのに適していないノードが別のノードに対してスクリプトを単に送付することを可能している。このことは、次に、関連するトランザクションの計算効率を改善する。さらなる利点が提供され、制御データをメタデータの中に組み込むことができる。例えば、会合場所に対するチケット、もしくは、旅行チケットまたバウチャーを表すトークンの場合の、バリアに対するアクセスコードである。メタデータは、また、ポインタが示す交換の詳細のオフブロックリポジトリ(off-block repository)を含むこともでき、それによって、関連トランザクションの処理に使用されるメモリ及び/又は処理リソースを少なくすることができる。なおもさらなる、トークンを分割することができるという別の利点が提供され、2つまたはそれ以上のトランザクション出力を可能にしている。その各々は、トークン化、または、非トークン化された電子的に移転可能なデジタルアセットに関連し得る。
交換のために提供される第1エンティティ、及び/又は、第1エンティティのための交換において移転される第2エンティティは、
a)仮想通貨、
b)コントラクト、
c)商品、
d)サービス、のうちの1つまたはそれ以上のを含んでよい。
コントラクトは、少なくとも部分的に、」
a)不換通貨、
b)不動産権利書、
c)チケット、
d)商品、
e)サービス、のうちの1つまたはそれ以上に関するものであり得る。
第1ロケーション条件は、
a)第1エンティティの交換のための地理的ロケーションまたはエリアを示すロケーション情報、
b)ロケーション情報のフォーマットを示すロケーションフォーマット情報、
c)交換に関連する地理的ロケーションまたはエリアにおける範囲制限を示す範囲情報、および
d)範囲情報のフォーマットを示す範囲フォーマット情報、のうちの1つまたはそれ以上を含み得る。
本方法は、
第2スクリプトに対して第1スクリプトの第1インビテーションをマッチングするステップであり、第2スクリプトは、少なくとも第1スクリプトにおいて指定された第1エンティティを第2スクリプトにおいて指定された第2エンティティと比較することによってDHTにおいて発行される、ステップを含み、
ここで、第2スクリプトは、
第2ユーザによる第2エンティティの交換のための第2インビテーションと関連付けられたメタデータの第2セットであり、第1エンティティの交換において提供される第2エンティティの指示を含む、メタデータの第2セットと、
前記第2ユーザと関連付けられた第2ユーザの公開鍵(P2A)であり、第2ユーザの公開鍵(P2A)は、第2ユーザの公開鍵(P2A)および第2ユーザの秘密鍵(V2A)を含む非対称暗号ペアの一部である、第2ユーザの公開鍵と、
第2の第三者と関連付けられた第2の第三者公開鍵(P2T)であり、第2の第三者公開鍵(P2T)は、第2の第三者公開鍵(P2T)および第2の第三者秘密鍵(V2T)を含む非対称暗号ペアの一部である、第2の第三者公開鍵と、を含む。
本方法は、第1ユーザ及び/又は第2ユーザのロケーションを特定することによって、ロケーション条件が満足されているか否かを判断するステップ、を含み得る。
第2の第三者は、第1の第三者と同一であってよい。
本方法は、さらに、DHTにおいて第2スクリプトを発行するステップを含み、発行するステップは、
第2スクリプトを生成するステップ、
第2スクリプトをハッシュ化して、第2スクリプトハッシュを生成するステップ、および、
DHTにおいて第2スクリプトおよび第2スクリプトハッシュを発行するステップ、を含んでいる。
本方法は、P2P分散型台帳に包含するために、第2インビテーショントランザクションを生成するステップを含んでよく、第2インビテーショントランザクションは、第2エンティティの交換において移転される第1エンティティの指示、および第2スクリプトハッシュを含んでいる。
1つの実施例において、本方法は、さらに、
P2P分散型台帳に包含するために第1交換トランザクションを生成するステップであり、第1交換トランザクションは、
第1スクリプト、
第1ユーザの公開鍵(P1A)、
第1の第三者公開鍵(P1T)、
第1インビテーショントランザクションの出力から提供される第1入力、および、
第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
を含む、ステップと、
P2P分散型台帳上に第1交換トランザクションを記録するステップと、を含み得る。
さらに、本方法は、
P2P分散型台帳に包含するために第2交換トランザクションを生成するステップであり、第2交換トランザクションは、
第2スクリプト、
第2ユーザの公開鍵(P2A)、
第2の第三者公開鍵(P2T)、
第2インビテーショントランザクションの出力から提供される第2入力、および、
第1ユーザに対して移転されることになる第2エンティティの第2量を指示する第2出力、
を含む、ステップと、
P2P分散型台帳上に第2交換トランザクションを記録するステップと、を含み得る。
代替的に、本方法は、
P2P分散型台帳に包含するために第1交換トランザクションを生成するステップであり、第1交換トランザクションは、
第1スクリプト、
第1ユーザの公開鍵(P1A)、
第1の第三者公開鍵(P1T)、
第2スクリプト、
第2ユーザの公開鍵(P2A)、
第2の第三者公開鍵(P2T)、
第1インビテーショントランザクションの出力から提供される第1入力、
第2インビテーショントランザクションの出力から提供される第2入力、
第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
第1ユーザに対して移転されることになる第2エンティティの第2量を指示する第2出力、および、
第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
を含む、ステップと、
ピアツーピア分散型台帳上に第1交換トランザクションを記録するステップと、を含み得る。
第1交換トランザクションを生成するステップは、第1スクリプトを第1ユーザの秘密鍵(V1A)を用いて署名することを促進するステップ、および、第1スクリプトを第1の第三者秘密鍵(V1T)を用いて署名することを促進するステップ、を含み得る。
同様に、第2交換トランザクションを生成するステップは、第2スクリプトを第2ユーザの秘密鍵(V2A)を用いて署名することを促進するステップ、および、第2スクリプトを第2の第三者秘密鍵(V2T)を用いて署名することを促進するステップ、を含み得る。
本方法は、さらに、第1交換トランザクション及び/又は第2交換トランザクションを生成するステップまたは記録するステップの以前に、第1ユーザまたは第2ユーザのうち1人またはそれ以上が交換を受諾するように促進するステップ、を含み得る。
第1交換トランザクション、および、第2交換トランザクションのうち1つまたはそれ以上は、ペイツースクリプトハッシュ(P2SH)トランザクションであってよい。
本開示の実施形態に従って、エンティティの交換をオファーするためのコンピュータシステムが提供される。本コンピュータシステムは、第1処理デバイスを含み、
第1処理デバイスは、
第1スクリプトを生成し、第1スクリプトは、
第1ユーザによる第1エンティティの交換のための第1インビテーションと関連付けられたメタデータの第1セットであり、メタデータの第1セットは、交換のために提供される第1エンティティの指示および交換のための第1ロケーション条件を含む、メタデータの第1セットと、
第1ユーザと関連付けられた第1ユーザの公開鍵(P1A)であり、第1ユーザの公開鍵(P1A)は、第1ユーザの公開鍵(P1A)および第1ユーザの秘密鍵(V1A)を含む非対称暗号ペアの一部である、第1ユーザの公開鍵と、を含み、
第1スクリプトハッシュを生成するために第1スクリプトをハッシュ化し、かつ、
分散ハッシュテーブル(DHT)において第1スクリプトおよび第1スクリプトハッシュを発行する、
ように構成されている。

本スクリプトは、さらに、第1の第三者と関連付けられた第1の第三者公開鍵(P1T)を含み、ここで、第1の第三者公開鍵(P1T)は、第1の第三者公開鍵(P1T)および第1の第三者秘密鍵(V1T)を含む非対称暗号ペアの一部である。
本開示の実施形態は、さらに、上述の方法を実行するように動作可能である、プロセッサまたはプロセッサのグループに関する。
本開示の実施形態は、また、実行されると、上述の方法を実行するように動作可能なインストラクションを保管したコンピュータ可読媒体に関する。
本発明の実施形態は、(ブロックチェーン)トランザクションの中にメタデータを埋め込むための技術を含むことができ、
アセット(B1)に関する出力(TxO)および引き換えスクリプトのハッシュを有するブロックチェーントランザクション(Tx)を生成するステップ、を含み、
トークン化されたエンティティの表現、または参照であるトークンを含むメタデータと、
少なくとも1つの(好ましくは2つまたはそれ以上の)公開暗号鍵、を含む。

デジタルアセット(B1)は、仮想通貨、例えばビットコインの量であってよい。引き換えスクリプトは、トランザクション出力TxOのロックスクリプトにおいて提供されてよい。メタデータは、暗号鍵のロケーションとしてブロックチェーンプロトコルにおいて指定されたロケーションにおける引き換えスクリプトの中で提供されてよい。このことは、根底にあるブロックチェーンプロトコルに対するあらゆる変更を必要とすることなくメタデータを移転できるという利点を提供する。プロトコルを操作するノードは、暗号鍵の代わりにメタデータの使用について依存しない(agnostic)だろう。

本方法は、さらに、トランザクションTxをブロックチェーンに提出するステップを含んでよい。実際には、仮想通貨(B1)は、従って、トークンに関連してブロックチェーンにおいてロックされてよい。仮想通貨(B1)の量は、出力TxOのためのロックスクリプトの要求を満たすロック解除スクリプトの提供の際だけに費やす(引き換える)ことができる。
特には、ハッシュされた場合に、TxOのロックスクリプトにおいて提供されるハッシュと一致する引き換えスクリプトが提示される必要がある。出力TxOに対するロックスクリプトは、(メタデータにおいて)トークンを次いで有する引き換えスクリプトのハッシュを含むので、仮想通貨(B1)はトークンと関連付けされる。正しいロック解除(引き換え)スクリプトが一旦提示されると、仮想通貨(B1)の所有権は、引き換え当事者またはユーザに対して移転、すなわち、費やされる。
1つの態様または実施形態に関連して上述された任意の特徴は、あらゆる他の実施形態または態様に関して使用することができる。本発明の方法に関連して言及されたあらゆる特徴は、対応する実施システムについて同様に適用することができ、その逆も同様である。
本開示に係る実施形態が、添付の図面を参照して、非限定的な実施例だけによって、これから説明される
図1は、本開示に係る一つの実施形態に従った、システムの模式図である。 図2は、図1に係るシステムのユーザによって実行されるプロセスのフローチャートである。 図3は、交換サービスプロバイダによって実行されるプロセスを説明するフローチャートである。 図4は、交換サービスプロバイダによって生成されるインビテーション(invitation)のためのメタデータフォーマットを説明する表である。 図5は、交換サービスプロバイダによって生成されるインビテーションのためのメタデータフォーマットを説明する表である。 図6は、図1に係るシステムの2人またはそれ以上のユーザからのインビテーションを一致させる(matching)プロセスを説明するフローチャートである。 図7は、図1に係るシステムに対する複数の当事者間における複数のトランザクションのためのトランザクションテーブルである。 図8は、図1に係るシステムに対する当事者間におけるトランザクションを説明する取引図である。 図9は、図1に係るシステムに対する複数の当事者間における複数のトランザクションのためのトランザクションテーブルである。 図10は、図1に係るシステムに対する複数の当事者間における複数のトランザクションのためのトランザクションテーブルである。 図11は、交換サービスプロバイダによって実行されるプロセスを説明するフローチャートである。 図12は、交換サービスプロバイダによって生成されるインビテーションのためのメタデータフォーマットを説明する表である。 図13は、交換サービスプロバイダによって生成されるインビテーションのためのメタデータフォーマットを説明する表である。 図14は、交換サービスプロバイダによって生成されるインビテーションのためのメタデータフォーマットを説明する表である。 図15は、交換サービスプロバイダによって生成されるインビテーションのためのメタデータフォーマットを説明する表である。 図16Aは、図1に係るシステムに対する2人の当事者間におけるトランザクションのためのトランザクションテーブルである。 図16Bは、図1に係るシステムに対する2人の当事者間におけるトランザクションのためのトランザクションテーブルである。 図16Cは、図1に係るシステムに対する2人の当事者間におけるトランザクションのためのトランザクションテーブルである。
別の人の銀行口座への支払い又は外貨両替といった、一般的な金融取引(financial transaction)を実行する最先端の方法は、取引手数料および時間遅延の両方においてコストを招く。対照的に、ビットコインといった電子通貨における取引は、はるかに速いレート(rate)で(すなわち、数日ではなく数分)、そして、非常に低いコスト(取引き毎に数十ドルではなく数セントのオーダー)で処理することができる。
金融上および非金融上の両方において、日常の取引(day-to-day transactions)に係る恒久的な記録を実行して、保持する、より迅速かつ安価な方法に対する必要性が存在している。本発明は、金融アプリケーションとの使用または利点に限定されなるものではないことに留意することが重要である。代わりに、本開示は、ビットコインブロックチェーンといった、P2P分散型台帳を利用するためのコンピュータで実施される方法およびコンピュータシステムに関し、当事者が、エンティティの交換を提供し、そして、あらゆるタイプの価値エンティティ(entity of value)であり得るエンティティの交換を記録することを可能にする。ここにおいて説明される典型的な方法は、エンティティの交換を実行するためのインビテーション(invitation)またはオファー(offer)を指示するスクリプトの生成に関する。さらに、ここにおいて説明される方法は、別のスクリプトに対するスクリプトのマッチングの際、エンティティの実際の交換に係るエンアクトメント(enactment)に関する。
ビットコインブロックチェーンといった、P2P分散型台帳を利用することによって、本開示に係る実施形態は、保持されるべき交換プロセスに係る全てのステップの恒久的な記録を提供する。さらに、プロセスにおける各段階(オファーおよび交換)は、仮想通貨のトランザクションにおいて使用されるものと同様な暗号化ロック技術(locking techniques)を使用してセキュアにすることができる。「仮想通貨(”cryptocurrency”)」により、これに限定されるわけではないが、ビットコインといった、暗号化された電子的に移転可能なデジタルアセットを意味している。
ここにおいて説明される例示的な方法は、あらゆるタイプのエンティティを提供し、かつ、交換するために使用することができる。そうしたエンティティの例は、これらに限定されるわけではないが、ビットコインといった、仮想通貨、不換通貨(fiat currencies)、コントラクト、商品(goods)、およびサービスを含んでいる。

ブロックチェーン技術の使用を取り込んでいるCoinffeine(http://www.coinffeine.com/)といった交換が、当技術分野で知られている。しかしながら、そうした従来技術の構成(arrangement)は、未だに従来のモデルに依拠しており、そして、また、動作するために、第三者ソース、エスクロー(escrows)、および、他のマルチ通貨非銀行口座/プロセッサにも依拠している。これらの既知の構成は、(本発明による)技術革新および暗号技術を通じてではなく、むしろ、ビジネスモデルを通じて分散化(decentalisation)を達成している。
本発明は、トークナイゼーション技術(tokenisation techniques)の使用を組み込んでいる。コントラクトは、交換のためにオファーされるか、または、トークンのおかげで交換され得る。
まとめると、トークンは、契約によって表現され/契約を表す交換可能なエンティティである。コントラクトは、いくつかの形式のうち1つをとることができる。例えば、コントラクトは、保有者に権利を授与し、または、財産の所有権を示すことができる。トークンの値は、契約上で特定されてよく、そして、「ペッグ率(”pegging rate”)」を介して根底にあるBTC量に対してリンクされる。トークンは、ビットコインプロトコルといった仮想通貨プロトコルを使用するトランザクションを介して交換可能である。トランザクションにおけるビットコイン値は、デジタル形式において権利契約(a rights contract)を表しているトークンとして動作する。契約自体は、トランザクション上に保管されてよく、または、公にアクセス可能なロケーションに保存されてよく、もしくは、特定の実施形態に応じて、契約に対する当事者によって個人的に保持されてよい。契約がトランザクション上に保管されていない場合に、トランザクションは、契約に対する一意の(unique)ポインタを保管することができる。
トークンは、分割可能(divisible)であり得る。分割可能なトークンとは、トランザクション出力における値をより小さい量へと細分化することができるものであり、値は複数の新たなトークンにわたり割り当てることができる。分割可能なトークンの実施例は、不換通貨のためのトークン、または、競走馬におけるシェア(shares)のためのトークンを含んでいる。分割可能なコントラクトは、非ゼロ(non-zero)ペッグ率を特定するものとして定義され得る。別の言葉で言えば、トークン値は、根底にあるビットコイン値に対して結び付けられている。代替的に、トークンは、分割不可能(non-
divisible)であってよい。分割不可能なトークンは、保有者の権利を固定値において特定するコントラクトであり、例えば、家または1000ポンド(£1000)を引き換えるためのコントラクトである。分割不可能なトークンは、従って、根底にあるビットコインの値に対してリンクされていない。
トークンは、有効であるようにトークン発行者によってデジタル署名(digitally signed)される必要がある。発行者は、例えば、不動産権利の登記局(Registrar of Title deeds)といった機関であってよい。発行者は、支払いの見返りにトークンをユーザに対して発行することができる。そのトークンは、次いで、コントラクトが、不換通貨を引き換える権利、または実行されるべきサービスに対する権利を表すかにかかわらず、トークンに対してリンクされたコントラクトを行使する権利をユーザに与えることができる。
上記に従ったトークンの実施は、以下のものを含んでいる。
・コントラクトの発行者によるトランザクション出力のBTC値に対してペッグされた(pegged)不換通貨トークン(fiat currency token)。例えば、「このトークンの支払人(spender)(ビットコイントランザクション)は、1000サトシ(satoshis)毎に1シェア(10セント)のレートでカナダドル(CAD)のこのトークンの任意の一部を引き換える(redeem)権利がある。
・シンジケートの複数のメンバーによって所有されている競走馬。
・所有権が権利証書(a title deed)によるものである任意のアイテム。例えば、家または他の財産がこのようにして取り扱うことができるだろう。
・コンサートチケットを表す電子契約。これは本質的に分割不可能である。
・無記名債券(bearer bond)(分割不可能)
・商品/サービスに添付されている一意の識別子(バーコードまたはRFIDといったもの)。使用される場合に、この識別子は未だに好ましくは承認されたエンティティの署名によって有効にされる。署名がないと、より安全性が低い「商品/サービス(”goods/service”)」カテゴリへと分類される(以降に説明される)。
・実行されるべきサービスに対する権利についての契約。これは、実際のサービス自体と同じものではなく、実行されるサービスを受ける権利だけであることに留意する。この権利は取引することができる。例えば、シドニーの首都圏内で3時間までの芝生刈りについてマイケルマウイング(Michael's Mowing)からのクーポン券(voucher)。このクーポン券(契約書)の保有者は、クーポン券を実際のサービスについて引き換えることができる。
トークンは、シェア(share)の価値を指定する必要がある。例えば、1シェア=10セントCAD、1シェア=1ルピア(rupia)、または、1シェア=アイテムまたはプロパティ(競走馬、家、等)である。
以下に説明される実施形態は、ビットコインブロックチェーンにおけるトランザクションを記録することについて特定的に参照することができるが、本開示は、任意のP2P分散台帳を使用して実装され得ることが正しく理解されよう。以下で、ブロックチェーンは、標準化のレベルが高いこと、および、関連する公的な文書化が大量であることだけによる簡潔性(simplicity)について本開示の実施例を説明するために使用される。
当技術分野においてよく知られているように、ビットコインブロックチェーンは、ビットコインプロトコルベースのシステムに参加しているネットワーク化されたノードにわたり分散されたトランザクション台帳またはデータベースである。通貨のブロックチェーンの完全コピーは、これまで通貨において実行された全てのトランザクションを含んでいる。従って、トランザクションのデータレコードに係る継続的に増加するリストが提供される。ブロックチェーン上に入力された各トランザクションは暗号化されて実施されるので、データストアノードのオペレータによってさえも、改ざん(tampering)および改訂(revision)に対してビットコインブロックチェーンが強化されている。
本開示の実施形態においては、一方の当事者(one party)から別の当事者へビットコイン(または、他の仮想通貨)の支払いを表すトランザクションのレコードを保管することに係るデザインされた機能において使用されることの代わりに、または、加えて、ブロックチェーンは、当事者間におけるエンティティまたはアセットの移転を可能にする新規な方法で使用されている。交換(exchange)は、一方の当事者から別の当事者へデジタルエンティティの制御及び/又は所有権を移転する。これを達成するために、本発明は、1つまたはそれ以上のエンティティに係る交換を実行するためのインビテーション(または、オーダー)を保持および記録するためのメカニズムを提供する。本発明は、従って、ブロックチェーンを介して導かれる新規で有利な通信ソリューションを提供する。
上述のように、任意のタイプのエンティティまたはアセットが交換可能である。これらは、物理的な、「現実世界(”real world”)」エンティティ、または、仮想的な、デジタルエンティティであってよい。交換することができるエンティティの実施例は、ビットコインといった仮想通貨、トークン(任意のタイプの移転可能なコントラクトを表している)、および、任意のタイプの商品とサービスを含んでいる。トークンは、特定の権利を保有者に授与する契約を表すことができる。多くの例のうちのいくつかを挙げると、不換通貨(仮想銀行紙幣)について引き換えられるため、プロパティの所有権(例えば、権利証書)を示し、または、イベントに対するアクセスを認めるための権利である。商品とサービスは、多くの例のうちのいくつかを挙げると、新品または中古の製品、労働(例えば、時間によって請求されるもの)、完全な仕事(例えば、芝生の芝刈り)を含んでよい。
図1は、一つの実施形態に従った、P2P交換システム100のネットワーク図である。システム100は、ネットワーク102およびネットワークに対する複数の当事者を含んでいる。当事者は、交換サービスプロバイダ104、第1ユーザ106、第2ユーザ108、エスクローサービスプロバイダ(an escrow service provider)110、および、発行者112を含んでいる。より詳細に以下に説明するように、交換サービスプロバイダ104、エスクローサービスプロバイダ110、および発行者112の機能の組み合わせは、単一の当事者によって引き受けることができる。別の言葉で言えば、単一の当事者がそれぞれの機能を同時に実行することができる。加えて、そして、より詳細に以下に説明するように、交換サービスプロバイダ104およびエスクローサービスプロバイダ110は、これらのサービスプロバイダ104、110を使用することなくP2P交換システム上で完全に実行できるので、任意的である。
交換サービスプロバイダ104は、第1ユーザ106および第2ユーザ108を含む、複数のユーザに交換サービスを提供する。発行者112は、破線によって示されるように、ネットワーク102に対して任意的である。より詳細に以下に説明するように、発行者112は、トークンの交換が要求される場合にだけ必要とされてよい。
いくつかの実施形態において、ネットワーク102はインターネットである。従って、他の当事者(図示なし)がネットワーク102に対する当事者であってよい。ネットワーク102に対する全ての当事者は、ネットワーク102に対する他の全ての当事者と通信することができる。ネットワーク102上でホストされているのは、ピアツーピア分散ハッシュテーブル(P2P DHT)とピアツーピア分散型台帳(P2P DL)である。システム100において示されている当事者のいくつか又は全ては、図示されていないものと一緒に、P2P DHTおよびP2P DLの両方またはいずれかに対するホストノードとして動作し得ることが正しく理解されよう。
インビテーションの構造
インビテーションは、様々なパラメータまたはコードを含むように構成されてよい。これらは、様々な目的のために使用することができる。例えば、より詳細に以下に説明されるような、インビテーションのマッチング(matching)である。1つまたはそれ以上の実施形態においては、以下の構造を使用することができる。
Figure 2019508948
Figure 2019508948
Figure 2019508948
Figure 2019508948
交換サービスプロバイダ104の1つの目的は、P2P DHT及び/又はP2P DLにおいてインビテーションまたはエンティティの交換にためのオファーを置く(place)ためにユーザ106、108のためのゲートウェイを提供することである。ネットワーク102のユーザ106、108は、それ自体、P2P DHT及び/又はP2P DLにインビテーションを置くことができるが、交換サービスプロバイダ104は、インターフェイスを提供し、それを用いてインビテーションが生成される。さらに、交換サービスプロバイダ104は、当業者であれば理解するように、ビットコインブロックチェーンといった、分散型台帳におけるトランザクションの直接的な取り扱いに関連する危険(例えば、トランザクションの喪失、等)を低減することができる。P2P DHT及び/又はP2P DLにおけるユーザインビテーションの発行を可能にすることに加えて、交換サービスプロバイダは、以下の追加サービスのうち1つまたはそれ以上を実行することができる。
インビテーションのマッチング(Matching invitations)− 上述のように、インビテーションは、a)ユーザが交換することを望むエンティティの詳細、b)交換に添付された、ロケーション条件といった、1つまたはそれ以上のユーザ適用オプション/条件、を含んでよい。2つのインビテーションは、それぞれのエンティティの詳細がミラーリングされており(mirrored)、かつ、2つのインビテーションの条件のうち1つまたはそれ以上が適合する場合に、一致し得る。別の言葉で言えば、第1インビテーションの中に含まれる一つまたはそれ以上のパラメータまたは特徴が、また、第2インビテーションの中にも含まれている場合に、一致が生じ得る。一つまたはそれ以上のインビテーションの特徴の間にはいくつかの共通性が存在している。ミラーリングされたエンティティの詳細の例は、第1ユーザ(アリス(Alice))がリンゴのためにビットコインを提供し、かつ、第2ユーザ(ボブ(Bob))がビットコインのためにリンゴを提供する場合である。サービスプロバイダは、従って、交換に適応する(accommodate)ために、コンパチブルなインビテーションを合致するマッチングサービスを提供することができる。マッチングは、一致するエンティティ及び/又は条件を有する1つまたはそれ以上のインビテーションについてP2P DHTをスキャンすることを含んでよい。いくつかの実施形態において、サービスプロバイダ104は、ユーザからの要求に応じてP2P DHTをスキャンすることができる。例えば、ユーザは、サービスプロバイダ104に対して所望のインビテーションのための1つまたはそれ以上のクライテリア(criteria)を提供することができる。提供されたクライテリアに基づいて、サービスプロバイダ104は、次いで、それらのクライテリアに一致する、既にP2P DHT上に置かれているインビテーションを検索することができる。他の実施形態において、サービスプロバイダ104は、特定のユーザ要求に関係しない、一致またはほぼ一致するインビテーションについてP2P DHTを検索する、非特定的なペアリングアルゴリズム(non-specific pairing algorithm)を実装することができる。マッチングサービスは、他の第三者プロバイダによって提供されてよいことが正しく理解されよう。1つまたはそれ以上の第三者プロバイダが存在してよく、その主な目的は、上記に従ってマッチングサービスを提供し、以下に説明されるように、同様にマッチングアラートを提供することである。いくつかの実施形態において、マッチングはマッチングサービスプロバイダ(MSP)によって提供される。
1つまたはそれ以上の実施形態に従って、かつ、また上記の「インビテーションの構造」セクションに示されるテーブルを参照して、以下のようなAとBとの間でインビテーションのマッチングからマッチングアルゴリズムを採用することができる。

AのOffer-type-codeは、BのRequest-type-codeと一致することを要する
AのRequest-type-codeは、BのOffer-type-codeと一致することを要する
AのRate-min ≦ BのRate-max(同等の単位で表される場合)
AのRate-max ≧BのRate-min(同等の単位で表される場合)
Request-item-IDは、Offer-Item-IDと一致することを要する
AのRequest-QTY-min ≦ BのOffer-QTY-max
AのRequest-QTY-max ≧ BのOffer-QTY-min
Aの条件は(もしあれば)、Bのインビテーションと適合することを要する
Bの条件は(もしあれば)、Aのインビテーションと適合することを要する

本発明は、このアルゴリズムまたはその変形を実施するマシンで実行可能なルールを組み込むように構成することができる。

アラートの一致(Match alerts)− 一致またはほぼ一致が検出された場合に、交換サービスプロバイダ104は、電子メールによる、もしくは、電話またはタブレットアプリケーションを介するといった、既知の方法でユーザにアラートする(alert)ことができる。従って、本発明は、新規な通信またはアラートメカニズムを提供することができる。
一致に基づく新たなインビテーション生成(Generating new invitation based on matches)− ユーザが、置きたいと望むインビテーションまたはオファーの詳細を提供する場合に、サービスプロバイダ104は、ユーザのオーダーの条件を満足する1つまたはそれ以上のインビテーションについてP2P DHTをスキャンすることができる。次いで、P2P DHTにおいてインビテーションのマッチングが見つかった場合に、サービスプロバイダ104は、成功した一致を促進するために、既にP2P DHT上にある識別されたインビテーションをミラーリングするインビテーションを生成することができる。P2P DL上で最終トランザクションを完了するためには、トランザクションに対する全ての当事者は、P2P DHTで既に公開されているインビテーションを有する必要があることに留意する。しかしながら、全てのインビテーションがP2P DHTにおいて公開されることを要するとは限らない。この実施例において、例えば、サービスプロバイダは、所望の一致が既に見つかっているときにインビテーションが広告される(advertised)必要が存在しないので、P2P DHT上でオファーを公開する必要はない。しかしながら、例えば、最初のマッチングが失敗に終わる場合に、生成されたインビテーションは、未だにP2P DHT上に置かれてよいことが正しく理解されよう。

トランザクションの実行(Executing transactions)− インビテーションのペアが成功裡に一致した後で、サービスプロバイダ104は、最終トランザクションを実施するためのプロキシとして動作することができる。例えば、2つのインビテーションが正確な又は近い一致を提供するという判断において、サービスプロバイダ104は、実際のトランザクション、すなわち、エンティティの交換を含むトランザクションを、P2P分散型台帳に記録することができる。このプロセスは、当事者が承認を表すことなく、または、トランザクションを承認するために一人またはそれ以上の当事者を促した後で、自動的に行われてよい。 いくつかの実施形態では、インビテーションの中のメタデータは、交換が確定される前に当事者が通知されることを要するか否かを示すことができる。

条件成就の確認(Verifying fulfilment of conditions)− インビテーションが、ロケーション条件といった、条件を含む場合に、交換サービスプロバイダ104は、交換を確定する以前に、条件が満足されているか否かを判断することができる。ロケーション条件に関して、交換サービスプロバイダ104は、例えば、2つのインビテーションが一致したときにユーザの現在の位置を決定することができる。
eウォレットサービス(eWallet services)− 上記に加えて、サービスプロバイダ104は、また、仮想通貨の鍵、等の保持といった、従来のeウォレットサービスを提供することもできる。
図1のシステム100においては、単一のサービスプロバイダ104が示されている。しかしながら、1つまたはそれ以上の追加の交換サービスプロバイダがネットワーク102の一部であってよいことが正しく理解されよう。1つ以上の交換サービスプロバイダが存在する場合に、ユーザは、例えば、サービスプロバイダの料金体系、ロケーション、互換性、等を含み得る、それらの要求に応じて交換サービスプロバイダを選択することができる。従って、所定の状況においては、一致するインビテーションを持つ2人のユーザが、異なる交換サービスプロバイダを使用してよいことが正しく理解されよう。そうした状況において、ユーザのそれぞれの交換サービスプロバイダは、インビテーションのマッチング及び/又はエンティティの交換を促進するために相互に通信することができる。
交換サービスプロバイダ104に加えて、エスクローサービスプロバイダ110が、ネットワーク102の一部であってよい。エスクローサービスプロバイダ110は、取引が決済されるまでユーザのオファーを保持すること(すなわち、提供された金額が留保されている)、または、所定の条件下において、オーダーをキャンセルし、かつ、インビテーションにおいて提供されたものを何でも返却すること、を可能にする。エスクローサービスプロバイダ110は、トランザクションについてエスクローサービスを提供するために、トランザクションの2人の当事者によって信頼される、中立的な第三者として機能する。従って、システムにより、ユーザは、最終トランザクションに参加することができ、オファーを行うユーザが、提供された金額を(ビットコインまたはトークンで)を満足できるという保証を有することができる。
交換サービスプロバイダと同様に、1つ以上のエスクローサービスプロバイダがネットワーク104の一部であってよい。P2P交換システム100のユーザは、また、1つのエスクローサービスプロバイダを使用する場合に、どのエスクローサービスプロバイダを使用するか選択することもできる。いくつかの実施形態において、エスクローサービスプロバイダ110のサービスは、交換サービスプロバイダ104のサービスの中に組み込まれてよく、または、その逆も同様である。そうした場合には、別個のエスクローサービスプロバイダが必要とされないことがある。
上記に加えて、システム100は、また、発行者112も含んでよい。発行者112は、トランザクションがトークンの交換を含む場合に、関与することができる。そうした状況において、プロセスは、トークンに署名する発行者を取り込んでいる。トークンの移転を取り込んでいるそれぞれのトランザクションは、発行者112を含んでよい。ここにおいて説明される実施形態において、発行者の署名は、インビテーショントランザクションにおいて要求され、そこではトークンが提供されて、エスクローにおいて保持される。発行者の署名は、また、交換トランザクションにおいても要求され、そこでは相手方(counterparty)に対してトークンの支払いが行われる。
本開示の実施形態の1つの態様は、ビットコイン交換トランザクション(または、仮想通貨トランザクション)においてエンティティの交換を実行するためのインビテーションまたはオファーに関するメタデータを埋め込むための能力(ability)であり、同様に、ビットコインまたは他の仮想通貨トランザクションにおいて、エンティティの実際の交換に関するメタデータを埋め込むための能力である。ここにおいて説明される実施形態は、以下に説明するように、そうしたメタデータの埋め込みを可能にするために、マルチシグネチャ(multi-signature)ペイツースクリプトハッシュ(pay to script hash、P2SH)タイプのトランザクションを使用する。
(i)一般的なP2SHにおける引き換えスクリプト(Redeem script in P2SH in general)
背景として、ビットコインプロトコルの標準的なペイツースクリプトハッシュ方法において、引き換えスクリプトは以下の形式をとる:
<NumSigs PubK1 PubK2 ... PubK15 NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、トランザクションをロック解除するための引き換えスクリプトを満足するために要求される有効な署名の数「m」である。
PubK1、PubK2、・・・、PubK15は、トランザクションをロック解除する署名に対応する公開鍵(public keys)である(最大15個までの公開鍵)。
NumKeysは、公開鍵の数「n」である"(15個以下でなければならない)。
上記の引き換えスクリプトを償還するためには、公開鍵に対応する少なくとも「m」個の署名が必要とされる。いくつかの実施においては、公開鍵の順序が重要であり、そして、署名(signing)のための「n」個の署名のうち「m」個の署名が、順番に行われなければならない。例えば、「m」が2であり、公開鍵の数「n」が15であるとする。2個の署名が使用のために利用可能であるとすると、例えばSig1(PubK1に対応しているもの)とSig15(PubK15に対応しているもの)、引き換えスクリプトは、最初にSig1によって署名され、その後でSig15によって署名されなければならない。
(ii)P2SHにおけるメタデータの埋め込み(Embedding metadata in P2SHl)
引き換えスクリプトにおいて公開鍵のために利用可能な15か所のうち1つまたはそれ以上において、メタデータがP2SHの中に埋め込まれ得る。
例えば、P2SHは以下の形式をとる:
<NumSigs Metadata1 Metadata2 ... PubK1 PubK2 ... NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、トランザクションをロック解除するための引き換えスクリプトを満足するために要求される有効な署名の数「m」である。
Metadata1とMetadata2は、それぞれ、公開鍵に代わるメタデータを含んでいる。
PubK1とPubK2は、実際の公開鍵である。そして、
NumKeysは、メタデータと公開鍵(15個以下でなければならない)によって取られる位置の総数である。
引き換えスクリプトの中に、インビテーションの条件、トークンに関連するコントラクトの詳細、及び/又は、交換に関連する他の情報に対応するメタデータを置くことによって、そうした情報のハッシュは、P2P分散型台帳の中に含まれる。
この埋め込み方法は、次のように要約できる。
仮想通貨の一部に関する出力(TxO)および引き換えスクリプトのハッシュを有するブロックチェーントランザクション(Tx)を生成することであり、Txは、
トークン化されたエンティティの表現、または参照である、トークンを含むメタデータ、および、
少なくとも1つ(好ましくは2つまたはそれ以上の)公開暗号鍵、を含む。
トークン化されたエンティティは、交換に関するコントラクト及び/又は他のエンティティとすることができる。メタデータは、暗号鍵のためのプロトコルによって指定されたロケーションにおいて提供される。
このように、本発明の実施形態におけるマルチシグネチャP2SHビットコイントランザクションの使用は、いくつかの利点を提供する。第1に、それは、インビテーショントランザクションがメタデータペイロードを運ぶ(carry)ことを可能にする。第2に、それは、交換トランザクションにおけるエスクローサービスの利用を促進する。第3に、交換においてトークンが移転されるロケーションで、それにより、交換トランザクションは、交換される1つまたはそれ以上のトークンに関するメタデータを運ぶことができる。また、根底にあるブロックチェーンプロトコルは、メタデータがトランザクションを介して送付されているという事実には関わらない(agnostic)。従って、この情報を伝達するためにブロックチェーンプロトコルに対する変更は必要とされない。
メタデータは、インビテーショントランザクションにおいてオファー(offer)またはリクエスト(request)を記述している記載またはキーワードを含んでよい。メタデータは、また、インビテーションに関する条件も含んでよい。例えば、インビテーションにロケーション条件を添付することができる。ロケーション条件は、エンティティの交換が遂行されねばならない地理的ロケーションを指定することができる。ロケーション条件に加えて、締め切り条件が、さらにインビテーションに添付されてよい。この点について、取り消し(cancellation)トランザクションが生成されてよい。同じビットコイン量を費やし、かつ、交換が行われる締め切りを表すロック時間(locktime)を含むものである。取り消しトランザクションは、ロックタイムまでP2P DL上に配信されることを防ぐことができる。締め切りまでに交換が行われない場合には、取り消しトランザクションがP2P DLに対して追加され、そして、支払人(payer)及び/又はサービスプロバイダに効果的に払い戻される。指定された地理的ロケーションにおいて締め切りが終了する以前に交換が行われた場合に、交換トランザクションはその量(amount)を費やし、時間ロックされた取り消しトランザクションに先立ってP2P DLにヒットする二重支払い(double-spend)を創出し、それにより、取り消しトランザクションをブロックしている。いくつかの実施形態においては、メタデータは、締め切りを含まなくてよいが、その代わりに、取り消しトランザクションは、元のインビテーショントランザクションを取り消すことについて単に責任を負うことができる。代替的に、締め切りメタデータ条件は、取り消しトランザクションの支払い(spending)を自動的に引き起こさなくてよい。別の言葉で言えば、締め切りは支払人の管理下に残る柔軟な締め切りであってよい。この締め切りは、従って、単にそれが失効することを許可し、かつ、遅れて一致するインビテーションを依然として受け入れる当事者によって拡張されてよい。同様に、サービスプロバイダは、未使用のままである場合に、期限切れのオーダーとの照合を依然として試みてよい。
インビテーショントランザクションを置く(placing)のと同時に取り消しトランザクションをロックする代わりに、ユーザは、締め切りの後まで待つことができ、そして、そう望む場合には、取り消しトランザクションを手動で入力することができる。
上述のように、条件は、例えば、トランザクションブロードキャストのロケーションが指定されたGPS座標のXメートル以内にある場合には、交換トランザクションがP2P DHT上にだけブロードキャストされること、を指定する1つまたはそれ以上のロケーション条件(location conditions)を含むことができる。このことは、トランザクションが指定されたロケーション、例えば、ボブのコーヒーショップ、でだけ行われることを保証する。これは、以下でより詳細に説明される。
ユーザが自分の新しい条件を作成し、そして、以前に使用されていない条件コードにそれらに割り当てることによって、条件のリストにそれらを追加することを可能にするファシリティ(facility)が存在し得る。このファシリティは、乱用に抵抗することができる。例えば、各サービスプロバイダは、単に関連する条件コードと一緒に条件の独自のテーブルを公開することができ、そして、システム100の他の当事者は、同じコーディングを採用することを選択することができ、かつ、また、それ自身の新しいコーディングを追加することもできる。次いで、例えば、条件コードの再使用のせいで紛争が発生した場合に、紛争は、サービスプロバイダまたはシステム100の他のユーザによって解決され得るものである。
本開示の実施に係るいくつかの例が、第1ユーザ106(ここにおいてはアリス(Allice)と呼ばれる)と第2ユーザ(ここにおいてはボブ(Bob)と呼ばれる)との間のオファーおよびトランザクションの例としてこれから説明される。
インビテーションを知らせること(Posting an invitation)
第1実施例において、アリスは、ビットコインと引き換えにトークン化されたカナダドル(CAD)をいくらか購入したい。彼女の関心を広告するために、アリスは、例えば、ウェブインターフェイス、もしくは、タブレットまたは携帯電話上で動作するアップ(app)を介して、交換サービスプロバイダ104にコンタクトする。図2に示されるように、ステップ202において、アリスは、サービスプロバイダ104のウェブインターフェイスへとログインする。ステップ204と206において、アリスは、次いで、彼女のインビテーションの詳細をサービスプロバイダに対して送付する。交換されるエンティティ(ビットコインについてトークン化されたCAD)と交換の条件、およびサービスプロバイダによって提供される任意の選択されたオプションを含むものである。アリスは、例えば、有効なインビテーションへとサービスプロバイダ104によって次いで翻訳され得る通常の言語を使用して、サービスプロバイダ104によってホストされているインターフェイスの中へこの情報を入力することができ、または、代替的に、アリスは、事前選択オプション(pre-selecting options)例えば、ドロップダウン選択メニューを介して、簡単に情報を入力することができる。
ステップ208において、アリスは、彼女の選択に基づいてサービスプロバイダ104によって生成され、かつ、アリスが交換したいと望むエンティティに関する情報およびインビテーションに関する任意の条件を含む、引き換えスクリプト(redeem script)をサービスプロバイダ104から受け取る。アリスは特定のサービスプロバイダ104を使用するように契約(signed up)しているので、サービスプロバイダ104は、既にアリスの公開鍵(public key)を持ち得る。代替的に、アリスは、最初の選択の最中か、または、サービスプロバイダ104からの要求に応じてかのいずれかで、サービスプロバイダ104に対して彼女の公開鍵を提供することができる。
アリスは、ステップ210において、彼女の公開鍵に対する暗号ペア(cryptographic
pair)である、彼女の秘密鍵を使用して引き換えスクリプトに署名し、そして、ステップ212において、配布されるように、署名された引き換えスクリプトをサービスプロバイダ104へ送り返す。このプロセスは、それ自体がサービスプロバイダ104によって提供され得る、アップの使用によってサポートされてよい。
図3に示されるフローチャート300は、サービスプロバイダ104によって実行される対応するプロセスを説明している。ステップ302において、サービスプロバイダ104は、アリスからのインビテーションの詳細を受け取り、そして、ステップ304において、アリスの公開鍵、エンティティの詳細、およびインビテーションの条件を使用して、引き換えスクリプトを生成する。引き換えスクリプトは、P2SHビットコイントランザクションについて適したフォーマットであってよい。インビテーションの詳細は、マルチシグロック解除スクリプト(multisig unlocking script)において通常使用されている32バイトの公開鍵の代わりに(in place of)、メタデータフィールドにおいて保管されてよい。図4は、一つの実施形態に従って、アリスのインビテーションについてメタデータのフォーマットを示している。インビテーションにおいて、アリスは、トークン化されたCADを要求し、そして、見返りに、400CAD/ビットコイン以上のレートでビットコインを提供する。より詳細に以下に説明するように、図4は、また、インビテーションに対して追加することができる締め切り条件(deadline condition)も示している。締め切り条件は、インビテーションに基づいて、交換が確定されていない場合に締め切りにおいてインビテーションが取り消されるようにすることができる。
引き換えスクリプトは、次いで、署名のためにアリスへ送付される。アリスから署名された引き換えスクリプトを受け取ると、ステップ308において、サービスプロバイダ104は、署名された引き換えスクリプトのハッシュを生成する。
サービスプロバイダ104は、2つの方法でハッシュを使用することができる。第1に、ステップ310において、サービスプロバイダ104は、公に利用可能なP2P DHTにおけるハッシュと共にインビテーションの詳細をリストする。上述のように、この表はトレント技術(torrent technique)を採用しているので、集中化されるのではなく、むしろ分散されており、そして、従って、公にアクセス可能なままであり、かつ、変更(alteration)から安全である。他のサービスプロバイダ104は、次いで、インビテーションにアクセスし、そして、彼ら自身のサイトにおいてリストすることができる(実際には、サービスプロバイダ104は、単にハッシュテーブルを唯一のリポジトリとして使用し、そして、インビテーションに係る自身のローカルデータベースを維持する必要さえない。)
ハッシュが使用される第2の方法は、ステップ312において、ビットコイントランザクションのロッキングスクリプト(locking script)を作成することである。このトランザクションは、ロック解除するために2つの署名を必要とするP2SHスクリプトに対してアリスのビットコインのある量を費やす。アリスの署名、および、指定されたエスクローサービスプロバイダ110(上述のように、サービスプロバイダ104と同じエンティティであっても、なくてもよい)の署名である。このトランザクションの目的は、二重(twofold)である。第1に、インビテーションがP2P DL上に記録される(logged)。任意のユーザまたはそのサービスプロバイダは、(一致するハッシュ値を介して)P2P DL上に一致するトランザクションが存在することを保証することによって、P2P DHT上のインビテーションが正当(legitimate)であることを確認することができる。第2に、トランザクションは、アリスがインビテーションにおいて成したコミットメントを「ロック(”lock”)」する。トークン化されたCADの交換においてアリスが提供するビットコインの量は、オーダートランザクションによって費やされる量である。従って、オーダーは十分な資金(funds)によって裏付けされていることを確認することができる。
一致するインビテーションのペアリング(Pairing matching invitations)
上記の第1実施例を参照する第2の実施例において、ボブは、彼のBTCについてトークン化されたCADのいくらかを売りたい、そして、アリスによって使用されておりサービスプロバイダ104と同じか又は異なるサービスプロバイダのいずれかを使用して、彼自身のインビテーションを独立的にリストしている。ボブのオーダーも、図2および図3を参照して説明したように、ハッシュテーブルにおいてリストされ、そして、P2P DLトランザクションの中に埋め込まれている。ボブのインビテーションのメタデータが、図5において示されている。
図6を参照すると、アリスとボブのオーダーをマッチングするプロセス600が説明されている。この例において、サービスプロバイダ104が、そのプロセスを実行するものとして説明されている。しかしながら、任意の交換サービスプロバイダ、または、実際には、他の任意の適切な第三者が、プロセス600を実行し得ることが正しく理解されよう。
交換サービスプロバイダ104は、アリスとボブのインビテーション間における完全な一致または部分的な一致を識別するように動作可能なマッチングアルゴリズムを実行することができる。ステップ602において、交換サービスプロバイダ104は、エンティティの詳細をマッチングするために、P2P DHTをスキャンする。スキャンの最中に、サービスプロバイダ104は、アリスとボブのインビテーションに係るエンティティの詳細の間における一致をチェックする。ステップ604において一致が見つからない場合に、次いで、プロセスは、ステップ602まで戻り、そして、交換サービスプロバイダ104は、エンティティの詳細のマッチングのためにP2P DHTをスキャンし続ける。ステップ604において一致が見つかった場合、プロセス600は、ステップ606を続けて、アリスとボブのインビテーションそれぞれの1つまたはそれ以上の条件の間における一致についてチェックが行われる。ステップ606で一致が見つからない場合に、プロセスはステップ602へ戻る。1つまたはそれ以上の条件の間における一致が見つかった場合に、次いで、プロセスはステップ608へ移動し、そこで、交換サービスプロバイダ104は、アリスとボブとの間のトランザクションを作成し、そして、確定するように試みる。
ポジティブな一致(positive matching)が確認されるためには、ステップ606において、2つのインビテーションにおける全ての条件の直接的な一致が要求されなくてよい。実際に、プロセス600は、条件のいくつかが一致することを要求するだけであってよい。追加的または代替的に、1つまたはそれ以上の条件が完全に一致する必要はない。例えば、比較されている条件が各条件においてオファーされる交換レートである場合に、プロセス600は、レートが互いに既定の閾値範囲内にあれば、ポジティブな一致を確認することができる。例えば、アリスが4×10−5トークン化CAD/サトシ(tokenised CAD/satoshi)の最小レート条件をオファーしており、かつ、ボブの同様な最小オファーレートが3.9×10−5トークン化CAD/サトシである場合には、ボブの提示レートがアリスのオリジナルの要件を十分に満たすものではないとしても、プロセスは、それでも条件の一致を確認し得る。そうした状況においては、一致に際して、アリスには受け入れるためのオプションが与えられてよい。ボブの同様な最小オファーレートが4.1×10−5トークン化CAD/サトシである場合には、条件が満足されることが正しく理解されよう。別の例において、条件は、オファーおよび要求においてオファーされる商品およびサービスに対するそれぞれの値であってよい。プロセス600は、2つの値が互いに既定の閾値範囲内にあれば、ポジティブな一致を再び確認することができる。いずれの場合にも、既定の閾値範囲は、例えば、オファー値または要求値に係る計数値(discrete value)またはパーセンテージであってよい。
前述のように、ボブとアリスのインビテーションそれぞれ又は両方のトランザクションメタデータは、さらに、1つまたはそれ以上のロケーション条件を含んでよく、例えば、トランザクションブロードキャスト(transactional broadcast)のロケーションが指定された座標のXメートル以内である場合にトランザクションがP2P DL上にのみブロードキャストされることを指定することができる。このことは、トランザクションが指定されたロケーション、例えばボブのコーヒーショップ、おいてのみ行われることを保証する。
一旦、一致が見い出され、かつ、トランザクションを完了する以前に、1つまたはそれ以上の介在するステップ(intervening steps)が実行されてよい。これらは、一致が見い出されたことの当事者に対するアラートを含んでよく、進行することを彼らが望んでいるということを確認するためのリクエスト、等が後に続く。例えば、上述のように、条件が1人またはそれ以上のユーザによって完全ではないがほぼ満足される場合には、それでも一致は記録されるが、全ての当事者がインビテーションの条件に満足するまで確定されなくてよい。このプロセスは、条件について最終合意を交渉するためのカウンターオファー(counter offers)をもたらし得るものであり、次いで、上述のプロセスに従ってさらなるインビテーションの生成をもたらし得る。
最終的な交換は、各インビテーショントランザクションの出力を費やす1つまたはそれ以上のビットコイントランザクションを作成することによって実行することができる。本発明者は、トランザクションを完了するいくつかの方法を見い出した。これらに限定されるわけではないが、トランザクションに関与するユーザ、交換されるエンティティ、およびトランザクションに関与するサービスプロバイダと発行者、を含む状況に依存し得るものである。これらの方法のうちいくつかの実施例が以下に説明される。
図2から図6までを参照して上述された実施例から続いて、アリス−ボブおよびボブ−アリスについて別々のトランザクションのためのトランザクションテーブル500が図7に示されており、そして、トランザクションフローの概略図600が図8に示されている。図4と図5に示されるメタデータ値と同様に、トランザクションテーブル500において提供される値が示されている。この例においては、アリスのインビテーショントランザクションにおける彼女のビットコインはボブに対して費やされ、そして、ボブのインビテーショントランザクションにおける彼のCADトークン化ビットコインはアリスに対して費やされる。
最初にアリス−ボブのトランザクションを参照すると、このトランザクションの入力602は、アリスのインビテーションと共にP2P DL上に置かれたインビテーショントランザクションの出力から提供されている。第1トランザクションと同様に、アリスとエスクローサービスプロバイダ110の両方によって入力スクリプトが署名される(アリスはトランザクションが進行することを喜ぶと仮定している)。スクリプトは、費やされたビットコイン(spent bitcoins)をロック解除し、a)トークン化CADに対する見返りの彼の支払いとしてボブに対して(604)、b)交換に対する支払いとして交換サービスプロバイダ104に対して(606)、およびc)もしあれば、お釣り(change)としてアリスに対して(608)、出力することができる。
これからボブ−アリスのトランザクションを参照すると、このトランザクションは2つの入力を有している。トランザクションの第1入力610は、ボブのインビテーションと共にP2P DL上に置かれたインビテーショントランザクションの出力から提供されている。このトランザクションに対する入力はトークン化されているため、入力スクリプトはボブとトークン発行者の両方によって署名される必要がある。この状況において、トークン発行者は、また、エスクローとしても動作し、それにより、ボブ(および、任的にアリス)がトランザクションに満足するまで資金を保留している。署名されたスクリプトは費やされたトークンをロック解除し、次いで、a)BTCに対する見返りの支払いとしてアリスに対して(612)、およびb)アリスに対して送付された値より少ないオリジナルのトークン値に対するお釣りトークン(change token)としてボブに戻って(614)、出力することができる。第2入力616は、ボブの以前のビットコイントランザクションからのものである。この入力は、ロック解除され、そして、a)交換に対する支払いとしてサービスプロバイダ104に対して、b)交換トランザクションに対する料金(fee)としてビットコインマイナに対して、およびc)サービスプロバイダ104の料金とマイナの料金より少ないオリジナルのビットコイン入力値の値に対するビットコインでのお釣り(change)としてボブに対して、出力される。
各トランザクションに対するサービスプロバイダ104の料金は、トランザクションの値のスライス(slice)であってよい。代替的または追加的に、料金は、2つのインビテーションにおいて示された対応するレート条件間に広がる交換レートのスライスであってよい。例えば、オファーされたレートがオーバーラップする場合に、サービスプロバイダ104は、交換に係る両面をそれぞれの提示レート(asking rate)で遂行し、そして、差を料金として保持することができる。代替的または追加的に、サービスプロバイダ104によって、フラットな料金(サトシ、トークン化された通貨、またはその他におけるもの)が取られてよい。
一旦トランザクションが完了すると、ボブとアリスのそれぞれのサービスプロバイダは、P2P DHTから彼らのインビテーションのエントリを削除し、または、オリジナルのエントリを無効にするさらなるエントリを入力することができる。例えば、サービスプロバイダは、エントリが使用済みトランザクション(spent transaction)に対応するので、P2P DHT上にそのエントリを単に残すことができる。これは、インビテーションが、もはや有効でないことを意味する。代替的に、サービスプロバイダは、費やされたことを示すフィールドを用いてトランザクションをマークすることができる。これは、特定のエントリに対応するDHTにおける個別のフィールドであってよいが、インビテーションと関連付けられた実際のメタデータは変更しない(このことは、スクリプトハッシュ(script hash)が未だにトランザクションにおけるハッシュと一致することを保証し得る)。代替的に、サービスプロバイダは、P2P DHTからエントリを削除することができる。しかしながら、P2P DHTの利点は、システム100を使用するトランザクションの永続的な監査制御(audit control)である。望ましくは、従って、P2P DHTからのエントリの削除が防止され、もしくは、エントリのレコードを維持するために削除されたエントリがアーカイブされる。一つの例においては、削除されたエントリがアーカイブされる。
上記の例のトランザクションにおいて、パズル(puzzle)は交換されない。別の言葉で言えば、2つのトランザクション(アリス−ボブとボブーアリス)は完全に分離された、別々のものである。しかしながら、ある場合には、2つのトランザクションについて有効または無効のいずれかであることが望ましい。図9は、アリスのトランザクション(アリス− ボブ)においてパズルが交換される代替的なトランザクションの例を示している。そうすることによって、2つのトランザクションは一緒にロックされ、他方を費やすことなく、一方を費やすことはできない。このことは、相手方のトランザクションも通過することなく、一方の当事者から別の当事者へのトランザクションが通過することを防止する。
上記の2つの例においては、交換を完了するために2つのビットコイントランザクションが実行されている。可能であれば、しかしながら、上記の2つのトランザクションを単一のビットコイントランザクションへと統合することが望ましい。そうすることは、交換の2つの部分を一緒に自動的にロックし、かつ、トランザクションのためにアリスとボブによって支払われる全体の手数料の削減につながる。
図10は、アリスとボブとの間の単一のトランザクションに対するトランザクションテーブル700を示している。交換のためのトランザクションフローは、以前の2つの実施例と同じである、つまり図6に示されているものである。しかしながら、交換は、単一のマルチ入力−マルチ出力(multi-input-multi-output、MIMO)トランザクションへと統合されている。図8においては、2つの別個の料金が交換サービスプロバイダ104に対して支払われることに留意する。しかしながら、ボブとアリスの両方について交換サービスプロバイダ104が同じである場合に、これら2つの料金は、ボブ、アリス、またはボブとアリスの両方によって支払われる、単一のトランザクションへと統合され得る。
インビテーションを置くこと(Posting an invitation)
第3実施例においては、ボブが、特定の量のビットコインについて金塊(gold nugget)の交換をオファーする。彼のオファーを発行するために、ボブは第1の第三者(a first third party)、この事例においては彼の交換サービスプロバイダ104、とコンタクトをとる。この特定の例において、交換サービスプロバイダ104は、ボブの携帯電話において動作するソフトウェアアプリケーションによって実装される通信インターフェイスを提供する。従って、ボブは、図11に示されるプロセス700を参照してより詳細に以下に説明されるように、彼の携帯電話におけるソフトウェアアプリケーションを使用して金塊の交換について彼のオファーを入力することができる。
図11に示すように、ステップ702において、ボブは、彼の携帯電話上で交換サービスプロバイダ104のソフトウェアアプリケーションにログオンし、そして、ステップ704および706において、アプリケーションの中へ彼のオファーの詳細を入力する。この特定の例におけるオファーの詳細は、交換のために提供されるエンティティを含んでいる。すなわち、金塊、金塊と引き換えに期待されるビットコイン量、およびロケーション条件、である。
ロケーション条件は、以下の情報のうち1つまたはそれ以上を含んでよい。
a)金塊の交換のための地理的ロケーションまたはエリアを示すロケーション情報、
b)ロケーション情報のフォーマットを示すロケーションフォーマット情報、
c)交換に関連する地理的ロケーションまたはエリアにおける範囲制限を示す範囲情報、および、
d)範囲情報のフォーマットを示す範囲フォーマット情報、である。
この特定の例において、ボブのオファーのロケーションは、ボブの店「ゴールドエンポリアム(”the Gold Emporium”)」から20メートルの範囲として定義されるエリアを指定している。20メートルの範囲は、指定されたエリアにおけるボブの携帯電話によるGPS読み取りの正確さに対する既知の限界を許容するように指定することができる。しかしながら、範囲は、様々な理由で特定され得ることが正しく理解されよう。例えば、ロケーション条件は、交換が行われる必要がある国または都市を指定することができる。
ボブは、彼のサービスプロバイダ104のソフトウェアアプリケーションによってホストされているインターフェイスの中へ上記の情報を入力することができる。例えば、サービスプロバイダ104によって、次いで、有効なオファーへと翻訳され得る通常の言語を使用するものである。または、代替的に、ボブは、例えば、ドロップダウン選択メニューを介して、事前選択のオプション(pre-selecting options)によって情報を簡単に入力することができる。
ステップ708においては、ボブの公開鍵、および、交換のためにボブがオファーしているエンティティに関する情報とオファーに関連付けられた上記のロケーション条件を含むあらゆる条件とを含むボブの選択、を使用して、引き換えスクリプトが生成される。ボブの公開鍵は、秘密鍵と公開鍵とを含む非対称暗号ペア(asymmetric cryptographic pair)の一部である。加えて、生成された引き換えスクリプトは、サービスプロバイダ104の公開鍵である、さらなる公開鍵を含んでいる。
ステップ710において、ソフトウェアアプリケーションは、ボブが、上記の公開鍵に対応する彼の秘密鍵を用いて、生成された引き換えスクリプトに署名することを促進する。生成された引き換えスクリプトは、P2SHビットコイントランザクションについて適したフォーマットであってよい。インビテーションの詳細は、上述のように、マルチシグロック解除スクリプト(multisig unlocking scripts)において通常使用される32バイトの公開鍵の代わりに、メタデータフィールドに保管されてよい。
ステップ712においては、署名された引き換えスクリプトのハッシュが生成される。ステップ712において、ハッシュと一緒にスクリプトが公に利用可能なP2P DHT上で発行される。上述のように、この表はトレント技術を採用しているので、集中化されるのではなく、むしろ分散されており、そして、従って、公にアクセス可能なままであり、かつ、変更から安全である。インビテーションは、他のユーザや交換サービスプロバイダによってアクセスされ得る。
図12は、一つの実施形態に従って、ボブのスクリプトのメタデータのフォーマットを示している。スクリプトのインビテーションにおいて、ボブは、金塊と交換にビットコインを要求している。より詳細に以下で説明するように、図12は、また、インビテーションに対して追加される上述のロケーション条件も示している。
P2P交換モデル(P2P Exchange model)における条件メタデータブロック(condition metadata blocks)の一般的なフォーマットが、図13に示されている。メタデータブロックは、32バイト長である。条件メタデータブロックの最初の2バイトは、分散ハッシュテーブルといった別個のルックアップテーブルを介して指定されるように、条件を定義する数値コードである。条件メタデータブロックの残りの30バイトのためのフォーマットは、条件に依存するものである。
図12におけるボブのスクリプトに対する例に示されるように、この特定のシナリオにおけるロケーション条件には、値0004が割り当てられている。
ロケーション条件コードの一般的なフォーマットが図14に示されている。フィールドについての説明は、以下のとおりである。
Figure 2019508948
認識されるように、ロケーション条件は異なるフォーマットにおいて指定することができる。特定の、非限定的ないくつかの例が以下に示されている。
Figure 2019508948
上述のように、ロケーション条件は、さらに、指定されたロケーションからの範囲を指定することができる。この範囲は、GPS読み取りの正確さに対する既知の限界を許容することができ、または、交換が確定されるためにエンティティの交換が行われることを要するエリアを定義することができる。範囲コードのフォーマットについて、いくつかの例が以下に示されている。
Figure 2019508948
オファーのマッチング(Matching an Offer)
上記の第3実施例を参照する第4実施において、アリスは、P2P DHTにおいてボブのオファーを見て、金塊を検査するためにボブのスクリプトのロケーション条件において指定されているようにボブのゴールドエンポリアムへ行く。
金塊を検査し、そして、金塊と交換するビットコインの量を交渉して、アリスは、彼女の携帯電話で動作するソフトウェアアプリケーションを使用してマッチングオファーを作成する。特に、ソフトウェアアプリケーションは、交換されるエンティティの詳細、すなわち、交渉されるビットコイン量と交換される1つの金塊、をアリスが入力することを促進する。入力された詳細を使用して、アリスのための引き換えスクリプトが生成され、それは、次いで、ハッシュ化され、そして、P2P DHTにおいて引き換えスクリプトのハッシュと共に発行される。アリスのオファーのメタデータが、図15に示されている。
この特定の実施例において、図12に示されるボブのスクリプトは、交換を確定させるためのビットコインの最小レートまたは最高レートを指定していない。従って、ボブのオファーとアリスのオファーとの間の一致を特定するために、交換サービスプロバイダ104が、上述のようにマッチングアルゴリズムを実行する場合に、ボブは、アリスのオファーを受諾するオプションが与えられる。
この特定の実施例において、アリスのスクリプトとボブのスクリプトのマッチングのプロセスは、さらに、図12に示されるようなボブのスクリプトにおいて指定されたロケーション条件が満足されることを検証するステップを含む。この検証ステップは、様々な方法で実行されてよい。
例えば、交換サービスプロバイダ104は、ボブの携帯電話及び/又はアリスの携帯電話と通信して、携帯電話の位置を決定することができる。このロケーションは、次いで、ボブのスクリプトのロケーション条件において指定されるロケーションおよび範囲と比較され得る。
ロケーションが、ボブのゴールドエンポリアムといった、建物名として指定されている場合に、交換サービスプロバイダ104は、専有の(proprietary)データベース、または、Googleマップといった、さらなるソフトウェアアプリケーションと通信することによって、このロケーションに関するGPS座標を判断することができる。判断されたGPS座標は、ボブの携帯電話またはアリスの携帯電話のGPS座標と比較され得る。
さらなる実施例において、交換サービスプロバイダ104は、ロケーション条件が満足されることを確認するために、ボブ及び/又はアリスによる手動の入力を促進することができる。このステップは、例えば、アリスのオファーを受諾するステップと一緒に行われてよい。
ロケーション条件が満足されていると分かった場合に、交換サービスプロバイダ104は、アリスとボブとの間でトランザクションを作成し、かつ、確定しようと試みる。一つの例においては、トランザクションブロードキャスト(transactional broadcast)の位置が指定された座標のXメートル以内である場合に、トランザクションは、P2P DL上にだけブロードキャストされる。このことは、トランザクションが指定された場所、例えば、ボブのゴールドエンポリアム、でだけ行われる得ることを保証する。
最終的な交換は、図2から図10に示される第1および第2の実施例を参照して説明したように、各インビテーショントランザクションの出力を費やす1つまたはそれ以上のビットコイントランザクションを作成することによって実行することができる。
2つ以上の当事者を含むトランザクション
上記のトランザクションは、2人の当事者と2つのエンティティとの間における交換に関するものである。しかしながら、いくつかの例においては、2つより多い当事者及び/又はエンティティが交換に関与し得ることが正しく理解されよう。例えば、以下のシナリオを考えてみる。アリスはビットコインをリンゴと交換したいが、最低でも1000個のリンゴしか受け入れない。ボブは、リンゴをビットコインと交換したいが、500個のリンゴしか供給できない。キャロルは、リンゴをビットコインと交換したいが、600個のリンゴしか供給できない。こうした状況において、アリスのインビテーションの条件は、ボブまたはキャロルによって個別には満足することができない。しかしながら、一緒に、ボブとキャロルは1100個のリンゴを持っており、そして、アリスのインビテーションを満足することができる。
別の実施例において、アリスはトークン化CADをトークン化GBPと交換したいし、ボブはトークン化GBPをトークン化AUDと交換したいし、そして、キャロルはトークン化CADをトークン化AUDと交換したい。3人の当事者のあらゆる2人の間に直接的な一致は存在しないが、組み合わされて、インビテーションのそれぞれを満足することができる。−アリスのトークン化CADがキャロルのところへ行き、ボブのトークン化GBPがアリスのところへ行き、そして、キャロルのトークン化AUDがボブのところへ行くことができる。図16Aから図16Cは、アリス、ボブ、およびキャロルの間におけるトランザクションのための例示的なトランザクションテーブルを示している。
図16Aを最初に参照すると、アリスからキャロルへの支払いについてトランザクションテーブルが示されている。アリスは1500ドルのトークン化CADを有しており、そして、ボブからのトークン化GBP500を必要としている。トランザクションは、トークン化CAD1000をアリスからキャロルに対して支払い、そして、アリスは彼女自身に残りのトークン化CAD500(1500−1000)を支払う。標準BTC(regular BTC)を使用して、アリスは、サービスプロバイダの料金(図16Aに示すような定額料金であってよく、または、移転の価値に応じた料金であってよい)を支払うことができ、そして、お釣りからマイナ(miner)のための1000サトシを差し引いたものを彼女自身に支払う。
図16Bをこれから参照すると、ボブからアリスへのトークン化GBPの支払いについてトランザクションテーブルが示されている。ボブはトークン化GBP750を有しており、そして、キャロルからのトークン化AUDを必要としている。トランザクションは、トークン化GBP500をボブからアリスに対して支払い、そして、ボブは彼自身に残りのトークン化GBP250(750−500)を支払う。標準BTCを使用して、ボブは、サービスプロバイダの料金(図16Bに示すような定額料金であってよく、または、移転の価値に応じた料金であってよい)を支払うことができ、そして、お釣りからマイナのための1000サトシを差し引いたものを彼自身に支払う。
図16Cをこれから参照すると、キャロルからボブへのトークン化AUDの支払いについてトランザクションテーブルが示されている。キャロルはトークン化AUD1500を有しており、そして、アリスからのトークン化CADを必要としている。トランザクションは、トークン化AUD1000をキャロルからボブに対して支払い、そして、キャロルは彼女自身に残りのトークン化AUD500(1500−1000)を支払う。標準BTCを使用して、キャロルは、サービスプロバイダの料金(図11Cに示すような定額料金であってよく、または、移転の価値に応じた料金であってよい)を支払うことができ、そして、お釣りからマイナのための1000サトシを差し引いたものを彼自身に支払う。交換が2つまたはそれ以上の別個のトランザクション(例えば、1:アリスがボブに対して移転し、そして、2:ボブがアリスに対して移転する)から成る場合には、全ての当事者が自身の資格(entitlement)を受け取るか又は誰も受け取らないかのいずれかであることを保証するように、トランザクションがリンクされてよいことが正しく理解されよう。これは、以下の条件を満足することによって達成することができる(2人の当事者、AとB、の例を使用するが、3人またはそれ以上の当事者まで容易に拡張可能である):AからBへ移転するトランザクション出力が存在し、かつ、Bによって費やすことができるのは、同時に、BからAへ移転するトランザクション出力も存在し、かつ、Aによって費やすことができる場合だけであり、逆もまた同様である。当事者AとBは、アリスとボブだけでなく、各トランザクションのために必要とされる一式の署名者を参照する(例えば、トークン発行者、エスクロー、等を含む)ことに留意する。
ユーザからの選択の受け取り
図6を参照して上述した例示的な交換の変形においては、オーダーのマッチングのためにP2P DHTを解析する(parsing)サービスプロバイダの代わりに、上記の第4実施例に関して説明したように、ユーザ自身が現在のインビテーションを見るためにP2P DHTをスキャンまたはブラウズ(browse)することができる。ブラウジングは、交換サービスプロバイダ104といった、第三者によって促進されてよい。第三者は、インターフェイスを提供することができ、ユーザは、興味を持ち得るインビテーションについて、その中で閲覧、スキャン、および検索することができる。
ユーザは、次いで、P2P DHT上で彼ら自身の将来のインビテーション(prospective invitation)を入力するプロセスをスキップすることができるが、代わりに、彼らが関心を持つオーダーと一致又はほぼ一致するインビテーションを作成することを選択することができる。
例えば、ボブは、ブラウジングまたは検索インターフェイスを介してP2P DHT上でアリスのインビテーションを見つけることができる。その場合に、ボブは、アリスのものと一致するように自分のインビテーションを入力することができる。ボブは、これをいくつかの方法のうちの1つで行うことができる。一つの実施例においては、オーダーを「受諾(”Accept”)」するためのアリスのオーダーを表示する機能がインターフェイス上に存在してよい。ボブが、アリスがインビテーションのために使用したのと同じ交換サービスプロバイダ104のクライアントである場合には、彼らがボブのeウォレット(eWallet)(公開鍵、等)に既にアクセスしていることがあり、そして、従って、そうした情報に基づいて一致するオーダー(matching order)を作成することができる。それに応じて、交換サービスプロバイダ110は、インビテーションのマッチングのための引き換えスクリプトを生成し、これを署名のためにボブに対して送付し、署名された引き換えスクリプトを受け取り、そして、トランザクションのために備えてP2P DHT上にオーダーを入力することができる。ボブがアリスの交換サービスプロバイダ104のクライアントでない場合には、ボブが必要とされる情報および承認(authorisation)を入力できるようにする機能が提供されてよく、次いで、サービスプロバイダがボブの一致するオーダーを作成できるようにする。図7と図8を参照して上述したのと同じプロセスが、次いで、後に続く。
上記の例は、BTCをトークン化CADと交換することを説明している。しかしながら、システム100は、あらゆるタイプのトークンについて働くことが正しく理解されよう。例えば、あらゆるタイプの(すなわち、通貨契約だけでなく、任意の契約を表わしている)トークンのためのBTC、あらゆる他のタイプのトークンのための任意のタイプのトークン、商品/サービスのためのBTC、商品/サービスのためのトークン、または、商品/サービスのための商品/サービス、を含んでいる。追加的および理論的に、上記のプロセスは、BTCに対するBTCの交換へ変更することができるが、そうした交換は現実の意味(real meaning)を有さない。
商品/サービスの交換
商品/サービスが交換に関与する場合には、上述のトランザクションプロセスに係るわずかな変更が必要とされる。
そうした場合に、(商品及び/又はサービスの)トランザクションは、交換に関わる商品またはサービスの記述(description)を含んでいる。契約書または権利証書によって表される、トークンとは異なり、記述は、契約を構成するものではない。
記述は、アイテムを一意的に識別しても、しなくてもよい。例えば、物理的アイテムがトランザクションに関与する場合、その記述は、その物理的アイテムに関連付けられた一意の識別子を明示的に参照することができる。追加的または代替的に、記述メタデータ(description metadata)は、以下のうち1つまたはそれ以上を含んでよい。a)提供されるか、または、要求される所望のアイテムの一般的な記述、例えば、「食器洗い機、< 3年(”dishwasher,<3years”)」、b)オークションウェブサイトにおける販売について特定のアイテムに対する参照、例えば、「オークションサイト上で売りに出された中古品」、c)アイテムタイプの任意の数、例えば、販売のための15枚のTシャツを、単品として又は15枚までの任意の数量として購買することができると広告すること、d)現金(cash)への参照、任意の特定の通貨におけるもの、e)労働および支払いに係る記述であり、1回の作業完了のたび、もしくは、繰返し又は時間毎の支払いを伴う通常の芝刈り(繰返し作業)のためのもの、または、f)1つまたはそれ以上のキーワード、例えば「食器洗い機」。
サービスに関して、サービスはトークンと同様にコントラクトによって裏付けられる。それとして、サービスはシェア(shares)へと分割可能であり、そして、分割不可能なサービスは1回限りの仕事(one-time job)、すなわち、分割可能であるが単一シェア(1シェア)を有するもの、であるとみなすことができる。サービスが分割不可能である場合に、サービスはインビテーションおよび交換の目的のトークンとして取り扱われてよい。アイテムがトークンによって裏付けされている場合に、アイテムは、インビテーションおよび交換の両方の目的のトークンとして取り扱われ、そして、不換通貨(fiat currency)のためのトークンといった、他のトークンと同じ方法で交換される。
一意の識別子と関連付けられた物理的アイテムを含むトランザクションの一つの実施が、これから説明される。先の実施例と同様に、この例において、アリスは、P2P DLおよびP2P DHT上にインビテーションを置くために彼女の交換プロバイダを使用する。このインビテーションは、彼女が一意の識別子XYZ123を有する物理的アイテム、ラファエルの傑作「十字架降架(”Deposition of Christ”)」に関連し得るもの、を2500BTC未満(no more than 2500BTC)で購入するという記述を含んでいる。同様に、ボブは、彼が2400BTC以上(no less than 2400BTC)でアイテムXYZ123を販売するというインビテーションのマッチング(matching invitation)を置くことができる。アリスは、P2P DLを閲覧して、アイテム番号XYZ123を持つアイテムを見つけ、そして、この情報に基づいて一致するオーダー(matching order)を置くことができる。もしくは、代替的に、アリスは、その後に第三者、例えば交換サービスプロバイダ、によってマッチングされる一般的なインビテーションを置くことができ、そして、続いて、カタログアイテム番号と記述を含む新たなインビテーションがボブのオーダーと一致するように作成される。
一意のIDを含むトランザクションについて、そうしたIDは、特定の交換サービスプロバイダに対してだけでなく、P2P DL全体にわたっても、一意でなければならないことが正しく理解されよう。従って、一意の識別子がデバイスに対して一意ではない場合(例えば、デバイスのシリアル番号)には、交換サービスプロバイダは、そのデバイスについての一意の識別子を生成することができる。各識別子がP2P DL全体に対して一意であることを保証するために、各交換サービスプロバイダは、例えば、彼らが使用する番号の前につける彼ら独自の一意のコードを有することができ、P2P DL上で広告されている製品を一意的に識別する。
アリスとボブとの間で一旦合意に至ると、図7から図10を参照して上述した例示的なトランザクションプロセスに従ってトランザクションが行われ得る。
物理的アイテムを含むトランザクションのさらなる実施例が、これから説明される。しかしながら、この例において、アイテムは、それに関連する一意の識別子を有していない。
インビテーションが複数の類似アイテムを販売するためのオファーを含む場合には、メタデータは、任意の1つのトランザクションを用いて購入することができるアイテムの最大および最小の量を記述するように要求され得る。例えば、アリスは、彼女が、トランザクション毎に少なくとも5枚、Dead Lizard 2015コンサートツアーTシャツを、それぞれ0.025BTCで15枚まで売るということを暗示する(inferring)インビテーションを置くことができる。この場合に、メタデータ値は、最小レート(0.025BTC/15アイテム)、最大量(Offer-QTY-max(15))、および最小量(Offer-QTY-min(5))を含んでよい。以下の表は、インビテーションに関連付けられたメタデータをまとめている。
Figure 2019508948
支払トランザクションにおける実際のBTC値が、次いで、交換サービスプロバイダによって計算される。このトランザクションは、交換を実行するためのインビテーションを単に表しているだけなので、トランザクションの実際の値は、例えば、ダスト(dust)ほどに小さくてよい(546サトシ)。代替的に、以下で説明するように、値は、インビテーションを保証するためにサービスプロバイダによって必要とされる名目額(nominal amount)であってよい(例えば、そのためアリスは引出しをしないように動機付けられる)。
さらなる実施例においては、硬貨(現金)の形態における商品を交換することができる。例えば、アリスは、150BTCの最大購入で、カナダドル(トークンではなく硬貨(hard currency))についてビットコインを販売するインビテーションを置くことができる。インビテーションは、追加的に、彼女の店舗の住所(371 Whimsy Avenue、Brentford)で交換が行われなければならないというロケーション条件を含んでよい。インビテーションのマッチングを置いた後で、トランザクションを確定するために、ボブは、次いで、ビットコイントランザクションにおける支払いの代わりに、現金を引き渡すためにアリスの店に持ってきてよい。物理的な移転のためにボブとアリスがひとたび彼女の店で会うと、次いで、ボブに対するビットコインの実際のデジタルトランザクションおよびアリスに対する硬貨の移転のデジタル記録が行われてよい。
他の商品/サービスと交換される商品/サービスを含むトランザクションの場合には、P2P DL上のトランザクションは、記録としてのみ存在し、当事者間のいかなる価値も交換するものではないことが正しく理解されよう(サービスプロバイダ等に対するあらゆる料金とは別に)。ユーザは、システムを使用し、そして、交換が永久に記録されるように、P2P DL上にトランザクションを入力するための名目上のサービス料(nominal service fee)を支払うように選択することができる。
オリジナルのインビテーショントランザクションは、価値の移転またはイベントの記録としてではなく、インビテーションとしてのみ動作すること、に留意する。交換が物理的アイテムだけを含むように、商品間の交換(goods-for-goods exchange)が行われる場合には、最終的な交換がP2P DL上に記録される必要はない。P2P DLは、最終的な交換においていかなるトランザクションも完了することを要求されないからである。それにもかかわらず、物理的アイテムの交換に対する当事者がP2P DL上に交換を記録することを望む場合には、そうするためのマイナに対する料金を条件として、彼らは、インビテーショントランザクションを互いにそれぞれを費やすことができる。当事者がP2P DL上に最終的な交換を記録することを望まない場合には、インビテーショントランザクションを彼ら自身に戻すように費やすか、または、P2P DL上に未使用のまま残しておくことができる。
商品に対するBTC、または商品に対するトークンを含む交換の場合には、BTCまたはトークンの値を移転するために、少なくとも1つのトランザクションがP2P DL上で費やされる。この場合に、商品をオファーする(offering)インビテーショントランザクションが、費やされてもされなくてもよい。そのインビテーショントランザクションを費やすことによって交換(商品)の価値は移転されないからである。しかしながら、再度、当事者は、移転の恒久的な記録(例えば、販売の領収書)を提供するために、それにもかかわらずトランザクションを費やすように決定することができる。
上記のトランザクションにおいて費やされた金額は、特にアリスのオファーがビットコインまたはトークンではなく商品/サービスである場合に、いくつかの事例においては提供される金額を表わさないことがある。代わりに、サービスプロバイダは、商品の価値を表す金額のアリスによる「デポジット(”deposit”)」を要求するか、または、別の方法でアリスがオファーを「保証する(”guarantee”)」ことができる場合に名目上の金額だけを要求するか、もしくは、(iii)サービスプロバイダ自身がアリスのためにビットコインを提供し(彼女はいくらも持っていないかもしれない)、そして、クライアントに対して料金を請求するあらゆる手段によってこの調達コスト(funding cost)をカバーすることができるだろう。
上述の実施形態においては、ユーザのインビテーションがP2P DHTにおいて公開される。いくつかの実施形態においては、しかしながら、ユーザのインビテーション(例えば、スクリプトおよびスクリプトハッシュ)がウェブサイトにおいて公開され、または、別のユーザに対して直接的に送付されてよい。
いくつかの実施形態において、ユーザのインビテーションは、サービスプロバイダによってローカルに保管されてよい。例えば、サービスプロバイダは、特定のユーザだけがユーザのインビテーションの詳細にアクセスすることができるプライベートオークションをホストすることができる。
当業者であれば、本開示の広範で一般的な範囲から逸脱することなく、上述の実施形態に対して多くの変形及び/又は変更がなされ得ることが理解されよう。本実施形態は、従って、全ての点で例示的であり、かつ、限定的でないものとしてみなされるべきである。
ステップ、特徴、インテジャ、混合物及び/又は化合物は、個別に又は集合的に、ここにおいて開示され、または、本出願の明細書において示されており、そして、上記のステップまたは特徴の2つまたはそれ以上のうち任意および全ての組み合わせもそうである。

Claims (23)

  1. エンティティの交換をオファーするためのコンピュータで実施される方法であって、
    第1スクリプトを生成するステップであり、該第1スクリプトは、
    第1ユーザによる第1エンティティの交換のための第1インビテーションと関連付けられたメタデータの第1セットであり、該メタデータの第1セットは、交換のために提供される前記第1エンティティの指示および交換のための第1ロケーション条件を含む、メタデータの第1セットと、
    前記第1ユーザと関連付けられた第1ユーザの公開鍵(P1A)であり、該第1ユーザの公開鍵(P1A)は、前記第1ユーザの公開鍵(P1A)および第1ユーザの秘密鍵(V1A)を含む非対称暗号ペアの一部である、第1ユーザの公開鍵と、
    を含む、ステップと、
    第1スクリプトハッシュを生成するために前記第1スクリプトをハッシュ化するステップと、
    分散ハッシュテーブル(DHT)において前記第1スクリプトおよび前記第1スクリプトハッシュを発行するステップと、
    を含む、方法。
  2. 前記第1スクリプトは、さらに、
    第1の第三者と関連付けられた第1の第三者公開鍵(P1T)であり、該第1の第三者公開鍵(P1T)は、前記第1の第三者公開鍵(P1T)および第1の第三者秘密鍵(V1T)を含む非対称暗号ペアの一部である、第1の第三者公開鍵、
    を含む、請求項1に記載の方法。
  3. 前記方法は、
    ピアツーピア(P2P)分散型台帳に包含するために、第1インビテーショントランザクションを生成するステップであり、該第1インビテーショントランザクションは、前記第1エンティティの交換において移転される第2エンティティの指示および前記第1スクリプトハッシュを含む、
    請求項1または2に記載の方法。
  4. 前記P2P分散型台帳は、ビットコインブロックチェーンである、
    請求項1乃至3いずれか一項に記載の方法。
  5. 交換のために提供される前記第1エンティティ、及び/又は、前記第1エンティティのための交換において移転される前記第2エンティティは、
    a)仮想通貨、
    b)コントラクト、
    c)商品、
    d)サービス、
    のうちの1つである、
    請求項1乃至4いずれか一項に記載の方法。
  6. 前記コントラクトは、
    a)不換通貨、
    b)不動産権利書、
    c)チケット、
    d)商品、
    e)サービス、
    のうちの1つまたはそれ以上に対するものである、
    請求項4に記載の方法。
  7. 前記第1ロケーション条件は、
    a)前記第1エンティティの交換のための地理的ロケーションまたはエリアを示すロケーション情報、
    b)前記ロケーション情報のフォーマットを示すロケーションフォーマット情報、
    c)前記交換に関連する前記地理的ロケーションまたはエリアにおける範囲制限を示す範囲情報、および
    d)前記範囲情報のフォーマットを示す範囲フォーマット情報、
    のうちの1つまたはそれ以上を含む、
    請求項1乃至6いずれか一項に記載の方法。
  8. 前記方法は、
    第2スクリプトに対して前記第1スクリプトの前記第1インビテーションをマッチングするステップであり、該第2スクリプトは、少なくとも前記第1スクリプトにおいて指定された前記第1エンティティを前記第2スクリプトにおいて指定された第2エンティティと比較することによって前記DHTにおいて発行される、ステップ、
    を含み、
    前記第2スクリプトは、
    第2ユーザによる第2エンティティの交換のための第2インビテーションと関連付けられたメタデータの第2セットであり、該メタデータの第2セットは、前記第1エンティティの交換において提供される前記第2エンティティの指示を含む、メタデータの第2セットと、
    前記第2ユーザと関連付けられた第2ユーザの公開鍵(P2A)であり、該第2ユーザの公開鍵(P2A)は、前記第2ユーザの公開鍵(P2A)および第2ユーザの秘密鍵(V2A)を含む非対称暗号ペアの一部である、第2ユーザの公開鍵と、
    第2の第三者と関連付けられた第2の第三者公開鍵(P2T)であり、該第2の第三者公開鍵(P2T)は、前記第2の第三者公開鍵(P2T)および第2の第三者秘密鍵(V2T)を含む非対称暗号ペアの一部である、第2の第三者公開鍵と、
    を含む、請求項1または2に記載の方法。
  9. 前記方法は、
    前記第1ユーザ及び/又は前記第2ユーザのロケーションを特定することによって、前記ロケーション条件が満足されているか否かを判断するステップ、
    を含む、請求項8に記載の方法。
  10. 前記第2の第三者は、前記第1の第三者と同一である、
    請求項8または9に記載の方法。
  11. 前記方法は、さらに、
    前記DHTにおいて前記第2スクリプトを発行するステップを含み、該発行するステップは、
    前記第2スクリプトを生成するステップ、
    前記第2スクリプトをハッシュ化して、第2スクリプトハッシュを生成するステップ、および、
    前記DHTにおいて前記第2スクリプトおよび第2スクリプトハッシュを発行するステップ、
    を含む、請求項8乃至10いずれか一項に記載の方法。
  12. 前記方法は、さらに、
    前記ピアツーピア分散型台帳に包含するために、第2インビテーショントランザクションを生成するステップであり、該第2インビテーショントランザクションは、前記第2エンティティの交換において移転される第1エンティティの指示、および前記第2スクリプトハッシュを含む、
    請求項11に記載の方法。
  13. 前記方法は、さらに、
    前記ピアツーピア分散型台帳に包含するために、第1交換トランザクションを生成するステップであり、該第1交換トランザクションは、
    前記第1スクリプト、
    前記第1ユーザの公開鍵(P1A)、
    前記第1の第三者公開鍵(P1T)、
    前記第1インビテーショントランザクションの出力から提供される第1入力、および、
    前記第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
    を含む、ステップと、
    前記ピアツーピア分散型台帳上に前記第1交換トランザクションを記録するステップと、
    を含む、請求項1乃至12いずれか一項に記載の方法。
  14. 前記方法は、さらに、
    前記ピアツーピア分散型台帳に包含するために、第2交換トランザクションを生成するステップであり、該第2交換トランザクションは、
    前記第2スクリプト、
    前記第2ユーザの公開鍵(P2A)、
    前記第2の第三者公開鍵(P2T)、
    前記第2インビテーショントランザクションの出力から提供される第2入力、および、
    前記第1ユーザに対して移転されることになる第2エンティティの第2量を指示する第2出力、
    を含む、ステップと、
    前記ピアツーピア分散型台帳上に前記第2交換トランザクションを記録するステップと、
    を含む、請求項12または13に記載の方法。
  15. 前記方法は、さらに、
    前記ピアツーピア分散型台帳に包含するために、第1交換トランザクションを生成するステップであり、該第1交換トランザクションは、
    前記第1スクリプト、
    前記第1ユーザの公開鍵(P1A)、
    前記第1の第三者公開鍵(P1T)、
    前記第2スクリプト、
    前記第2ユーザの公開鍵(P2A)、
    前記第2の第三者公開鍵(P2T)、
    前記第1インビテーショントランザクションの出力から提供される第1入力、
    前記第2インビテーショントランザクションの出力から提供される第2入力、
    前記第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
    前記第1ユーザに対して移転されることになる第2エンティティの第2量を指示する第2出力、および、
    前記第2ユーザに対して移転されることになる第1エンティティの第1量を指示する第1出力、
    を含む、ステップと、
    前記ピアツーピア分散型台帳上に前記第1交換トランザクションを記録するステップと、
    を含む、請求項12に記載の方法。
  16. 前記第1交換トランザクションを生成するステップは、
    前記第1スクリプトを前記第1ユーザの秘密鍵(V1A)を用いて署名することを促進するステップと、
    前記第1スクリプトを前記第1の第三者秘密鍵(V1T)を用いて署名することを促進するステップと、
    を含む、請求項13または15に記載の方法。
  17. 前記第2交換トランザクションを生成するステップは、
    前記第2スクリプトを前記第2ユーザの秘密鍵(V2A)を用いて署名することを促進するステップと、
    前記第2スクリプトを前記第2の第三者秘密鍵(V2T)を用いて署名することを促進するステップと、
    を含む、請求項14または15に記載の方法。
  18. 前記方法は、さらに、
    前記第1交換トランザクション及び/又は前記第2交換トランザクションを生成するステップまたは記録するステップの以前に、前記第1ユーザまたは前記第2ユーザのうち1人またはそれ以上が前記交換を受諾するように促進するステップ、
    を含む、請求項13乃至15いずれか一項に記載の方法。
  19. 前記第1交換トランザクション、および前記第2交換トランザクションのうち1つまたはそれ以上は、ペイツースクリプトハッシュ(P2SH)トランザクションである、
    請求項1乃至18いずれか一項に記載の方法。
  20. エンティティの交換をオファーするためのコンピュータシステムであって、
    前記コンピュータシステムは、第1処理デバイスを含み、
    前記第1処理デバイスは、
    第1スクリプトを生成し、該第1スクリプトは、
    第1ユーザによる第1エンティティの交換のための第1インビテーションと関連付けられたメタデータの第1セットであり、該メタデータの第1セットは、交換のために提供される前記第1エンティティの指示および交換のための第1ロケーション条件を含む、メタデータの第1セットと、
    前記第1ユーザと関連付けられた第1ユーザの公開鍵(P1A)であり、該第1ユーザの公開鍵(P1A)は、前記第1ユーザの公開鍵(P1A)および第1ユーザの秘密鍵(V1A)を含む非対称暗号ペアの一部である、第1ユーザの公開鍵と、
    を含み、
    第1スクリプトハッシュを生成するために前記第1スクリプトをハッシュ化し、かつ、
    分散ハッシュテーブル(DHT)において前記第1スクリプトおよび前記第1スクリプトハッシュを発行する、
    ように構成されている、システム。
  21. 前記メタデータの第1セット及び/又は前記メタデータの第2セットは、引き換えスクリプトにおいて提供される、
    請求項1乃至19いずれか一項に記載の方法、もしくは、請求項20に記載のシステム。
  22. 前記メタデータの第1セット及び/又は前記メタデータの第2セットは、暗号鍵のためのロケーションとしてブロックチェーンプロトコルにおいて指示されたロケーションで前記スクリプトにおいて提供される、
    請求項1乃至19いずれか一項に記載の方法、もしくは、請求項20に記載のシステム。
  23. 請求項1乃至19いずれか一項に記載の方法を実行するように動作可能である、プロセッサまたはプロセッサのグループ。
JP2018539302A 2016-02-23 2017-02-16 ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム Active JP6957482B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1603123.9A GB201603123D0 (en) 2016-02-23 2016-02-23 P2P cryptocurrency exchange with tokenisation
GB1603125.4 2016-02-23
GB1603123.9 2016-02-23
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GB1607063.3 2016-04-22
GB201607063 2016-04-22
PCT/IB2017/050861 WO2017145018A1 (en) 2016-02-23 2017-02-16 A method and system for the secure transfer of entities on a blockchain

Publications (2)

Publication Number Publication Date
JP2019508948A true JP2019508948A (ja) 2019-03-28
JP6957482B2 JP6957482B2 (ja) 2021-11-02

Family

ID=58261689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539302A Active JP6957482B2 (ja) 2016-02-23 2017-02-16 ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム

Country Status (8)

Country Link
US (2) US11308486B2 (ja)
EP (2) EP3420517B1 (ja)
JP (1) JP6957482B2 (ja)
KR (1) KR20180115293A (ja)
CN (2) CN115641131A (ja)
GB (1) GB2558484A (ja)
WO (1) WO2017145018A1 (ja)
ZA (1) ZA201805085B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022553486A (ja) * 2019-09-02 2022-12-23 アールティージーエス リミテッド 安全な資金移動のための方法及びシステム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10715331B2 (en) * 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
GB201714987D0 (en) * 2017-09-18 2017-11-01 Nchain Holdings Ltd Computer-implemented system and method
LU100497B1 (fr) 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
LT3490191T (lt) * 2017-11-22 2020-04-10 Siemens Aktiengesellschaft Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas
US20190188657A1 (en) * 2017-12-19 2019-06-20 Mastercard International Incorporated Method and system for outside guarantees for a blockchain transaction
EP3518163A1 (en) * 2018-01-25 2019-07-31 Chain IP Holdings, Inc. Method for rapid blockchain transactions
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
GB201817506D0 (en) 2018-03-02 2018-12-12 Nchain Holdings Ltd Computer implemented method and system
US11816664B2 (en) * 2018-05-07 2023-11-14 Broadridge Financial Solutions, Inc. Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof
JP7372938B2 (ja) * 2018-05-14 2023-11-01 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
RU2018133712A (ru) * 2018-09-25 2020-03-25 Алексей Викторович Шторм Способы подтверждения транзакций в распределенной сети наружной рекламы
US10482554B1 (en) * 2018-10-05 2019-11-19 Capital One Services, Llc Digital negotiation platform
KR102120330B1 (ko) * 2018-11-13 2020-06-08 주식회사 싸이투코드 위치 정보를 이용한 블록체인 방식의 계약 단말 및 방법
US20200175033A1 (en) * 2018-11-29 2020-06-04 International Business Machines Corporation Distributed decentralized matching
CN109886676A (zh) * 2018-12-25 2019-06-14 上海点融信息科技有限责任公司 用于区块链网络的支付方法、计算设备、存储介质
CN111507787A (zh) * 2019-01-30 2020-08-07 深圳富桂精密工业有限公司 商品交易方法、系统、计算机装置及可读存储介质
CN114096978A (zh) * 2019-01-31 2022-02-25 花又生控股公司 数字资产管理系统和方法
CN110008722B (zh) * 2019-03-27 2022-04-08 致信互链(北京)科技有限公司 基于区块链的通证转移奖励处理方法、装置及存储介质
US11443326B2 (en) 2019-06-05 2022-09-13 International Business Machines Corporation Geo-location compliance
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN110311790B (zh) * 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种跨链发送可认证消息的方法和装置
CN111028059B (zh) * 2019-12-11 2023-09-15 腾讯科技(深圳)有限公司 基于区块链的物品交换方法、装置、设备及存储介质
CN111614721B (zh) * 2020-04-14 2022-11-22 梁伟 一种多维区块链网、多维区块链网的生成方法、装置
US20210407002A1 (en) * 2020-06-29 2021-12-30 Jpmorgan Chase Bank, N.A. Systems and methods for intraday foreign exchange using distributed ledger technology
US20220114581A1 (en) * 2020-10-09 2022-04-14 Mastercard International Incorporated Personally identifiable information secure person-to-person payment technology
US11997108B1 (en) * 2021-03-05 2024-05-28 Professional Credentials Exchange LLC Systems and methods for providing consensus sourced verification
FR3124340A1 (fr) * 2021-06-22 2022-12-23 Orange procédé et dispositif de paiement par chaînes de blocs
US11621852B1 (en) * 2021-12-02 2023-04-04 SOURCE Ltd. System and method for providing a multiple-operation transaction to a blockchain
US20230351391A1 (en) * 2022-04-28 2023-11-02 Banqu, Inc. Transaction authorization and verification through distributed-ledger-based chain of custody
WO2024072730A1 (en) * 2022-09-30 2024-04-04 Mastercard International Incorporated Method and system for blockchain to apply sanctions

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156726A1 (en) * 2001-04-23 2002-10-24 Kleckner James E. Using digital signatures to streamline the process of amending financial transactions
US20090182672A1 (en) * 2008-01-11 2009-07-16 Doyle Paul F System and Method for Financial Transaction Validation
JP2010517118A (ja) * 2006-03-03 2010-05-20 ムケシュ チャッター, インターネット上の自動リアルタイム反復商用取引のための方法、システム、及び装置
JP2012510654A (ja) * 2008-12-02 2012-05-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティをマッチングするシステム及び方法
US20130030941A1 (en) * 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
US20140330721A1 (en) * 2013-05-02 2014-11-06 Quan Wang Systems and methods for verifying and processing transactions using virtual currency
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
US20150220928A1 (en) * 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US20150262173A1 (en) * 2014-03-17 2015-09-17 Bank Of America Corporation System and Method for Wire Transfers Using Cryptocurrency
US20150269539A1 (en) * 2014-03-18 2015-09-24 nTrust Technology Solutions Corp. Virtual currency system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers

Family Cites Families (274)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
EP0804758B1 (en) 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
WO1996033565A1 (en) 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
KR19990022451A (ko) 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020194081A1 (en) 1999-04-21 2002-12-19 Perkowski Thomas J. Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
CN101023622B (zh) 2004-04-02 2010-12-08 捷讯研究有限公司 配置和供应无线手持设备
WO2005107141A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited Systems and methods to securely generate shared keys
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
EP2002437A1 (en) 2006-03-31 2008-12-17 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
CA2662166A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
AU2007351552B2 (en) 2006-11-07 2010-10-14 Security First Corporation Systems and methods for distributing and securing data
EP2082524B1 (en) 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
JP5439358B2 (ja) 2007-03-23 2014-03-12 アノト アクティエボラーク 位置符号化パターンの印刷
JP5210376B2 (ja) 2007-05-07 2013-06-12 ヒタチデータ・システムズ・コーポレイション 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (zh) 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
DE102008062916A1 (de) * 2008-12-23 2010-06-24 Continental Safety Engineering International Gmbh Verfahren zur Ermittlung einer Kollisionswahrscheinlichkeit eines Fahrzeuges mit einem Lebewesen
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
WO2010096923A1 (en) 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
US20100262418A1 (en) * 2009-04-09 2010-10-14 Shah Musa Method and apparatus of computer processing of a brahmic script
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
US20130051552A1 (en) 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN102238179B (zh) 2010-04-07 2014-12-10 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US9231768B2 (en) 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network
CA2798951C (en) 2010-07-08 2016-05-10 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
EP2606604A1 (en) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
CN103119044B (zh) 2010-09-22 2017-02-08 三菱瓦斯化学株式会社 吡咯并喹啉醌的钙盐
US20120239556A1 (en) 2010-10-20 2012-09-20 Magruder Andrew M Latency payment settlement apparatuses, methods and systems
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
EP2538606B1 (en) 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
WO2014074865A2 (en) 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
JP2016502377A (ja) 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US20160337124A1 (en) 2013-04-10 2016-11-17 Michael Rozman Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
WO2015106285A1 (en) 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
WO2015107952A1 (ja) 2014-01-17 2015-07-23 日本電信電話株式会社 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US10574438B2 (en) 2014-02-18 2020-02-25 Nippon Telegraph And Telephone Corporation Security apparatus, method thereof, and program
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
US20170178237A1 (en) 2014-03-11 2017-06-22 Dragonfly Fintech Pte Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927659A (zh) * 2014-04-18 2014-07-16 刘志望 一种虚拟货币的即时转移和安全支付方法
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
WO2015188151A1 (en) 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
WO2015198098A1 (en) 2014-06-26 2015-12-30 Telefonaktiebolaget L M Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US10360392B2 (en) 2014-08-01 2019-07-23 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
EP3198539A4 (en) 2014-09-23 2018-05-16 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US10721062B2 (en) 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
WO2016053760A1 (en) 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
EP3010176B1 (en) 2014-10-17 2020-10-07 QuBalt GmbH Method and receiver entity for secure execution of software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
SG11201706289WA (en) 2015-02-09 2017-09-28 T0 Com Inc Crypto integration platform
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US20180034810A1 (en) 2015-02-27 2018-02-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
PL3073670T4 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US11200564B2 (en) 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10552829B2 (en) 2015-05-26 2020-02-04 tZERO Group, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
WO2017001972A1 (en) 2015-06-30 2017-01-05 Raghav Bhaskar User friendly two factor authentication
EP3317775B1 (en) 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
WO2017019488A1 (en) 2015-07-24 2017-02-02 Castor Pollux Holdings SARL Device, system, and method for transfer of commodities
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
EP3384448B1 (en) 2015-11-30 2020-10-14 Shapeshift AG Systems and methods for improving security in blockchain-asset exchange
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
AU2016369606A1 (en) 2015-12-16 2018-05-31 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
WO2017112664A1 (en) 2015-12-21 2017-06-29 Kochava Inc. Self regulating transaction system and methods therefor
US10841784B2 (en) 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
AU2017223129A1 (en) 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11658810B2 (en) 2016-03-23 2023-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
SG10202107635QA (en) 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
WO2018039722A1 (en) 2016-08-30 2018-03-08 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) * 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
JP7269944B2 (ja) 2018-01-17 2023-05-09 ティーゼロ・アイピー,エルエルシー トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156726A1 (en) * 2001-04-23 2002-10-24 Kleckner James E. Using digital signatures to streamline the process of amending financial transactions
JP2010517118A (ja) * 2006-03-03 2010-05-20 ムケシュ チャッター, インターネット上の自動リアルタイム反復商用取引のための方法、システム、及び装置
US20130030941A1 (en) * 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
US20090182672A1 (en) * 2008-01-11 2009-07-16 Doyle Paul F System and Method for Financial Transaction Validation
JP2012510654A (ja) * 2008-12-02 2012-05-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティをマッチングするシステム及び方法
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
US20140330721A1 (en) * 2013-05-02 2014-11-06 Quan Wang Systems and methods for verifying and processing transactions using virtual currency
US20150220928A1 (en) * 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US20150262173A1 (en) * 2014-03-17 2015-09-17 Bank Of America Corporation System and Method for Wire Transfers Using Cryptocurrency
US20150269539A1 (en) * 2014-03-18 2015-09-24 nTrust Technology Solutions Corp. Virtual currency system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022553486A (ja) * 2019-09-02 2022-12-23 アールティージーエス リミテッド 安全な資金移動のための方法及びシステム

Also Published As

Publication number Publication date
WO2017145018A1 (en) 2017-08-31
US11308486B2 (en) 2022-04-19
ZA201805085B (en) 2023-09-27
KR20180115293A (ko) 2018-10-22
GB2558484A (en) 2018-07-11
EP3420517A1 (en) 2019-01-02
CN109074580A (zh) 2018-12-21
JP6957482B2 (ja) 2021-11-02
EP3420517B1 (en) 2022-07-06
CN115641131A (zh) 2023-01-24
US20210233071A1 (en) 2021-07-29
GB201806706D0 (en) 2018-06-06
US20230004964A1 (en) 2023-01-05
CN109074580B (zh) 2022-09-30
EP4087178A1 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
JP7247246B2 (ja) ブロックチェーンにおけるエンティティの効率的な移転のための方法およびシステム
JP6957482B2 (ja) ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム
JP6869250B2 (ja) ブロックチェーンを使用してピアツーピア分散型台帳におけるエンティティを効率的な移転のための方法およびシステム
JP6925346B2 (ja) ブロックチェーンベースのトークナイゼーションを用いた交換

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211006

R150 Certificate of patent or registration of utility model

Ref document number: 6957482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150