JP2019516274A - ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム - Google Patents

ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム Download PDF

Info

Publication number
JP2019516274A
JP2019516274A JP2018549926A JP2018549926A JP2019516274A JP 2019516274 A JP2019516274 A JP 2019516274A JP 2018549926 A JP2018549926 A JP 2018549926A JP 2018549926 A JP2018549926 A JP 2018549926A JP 2019516274 A JP2019516274 A JP 2019516274A
Authority
JP
Japan
Prior art keywords
transaction
token
determining
peer
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018549926A
Other languages
English (en)
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2019516274A publication Critical patent/JP2019516274A/ja
Priority to JP2022055900A priority Critical patent/JP7241216B2/ja
Priority to JP2023033721A priority patent/JP2023065633A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

暗号通貨量と関連付けられたトークン(T)の有効性を判定する、コンピュータにより実行される方法が提供される。いくつかの実施形態において、本方法は、第2ユーザ(B)が、通信ネットワークを介して、第1ユーザ(A)から第2ユーザ(B)へのトークン(T)の移転を含む第1トランザクションを受信するステップと、ピアツーピア分散型台帳に問い合わせて、トークン(T)と関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するステップであって、真正性が証明されているトランザクションは、トークン(T)と関連付けられた以前のトランザクションを含み、トークン(T)の正当性が認められている、ステップと、真正性が証明されているトランザクションを識別したことに応じて、トークン(T)は有効であると判定するステップと、を含む。いくつかの実施形態において、本方法は、第2ユーザが、通信ネットワークを介して、第1ユーザから第2ユーザへのトークンの移転を含む第1トランザクションを受信するステップと、権利登録データベースに問い合わせて、トークンの移転を含む第2トランザクションが権利登録データベースに記録されているかどうかを判定するステップと、第2トランザクションが権利登録データベースに記録されていると判定したことに応じて、トークンは有効であると判定するステップと、を含む。

Description

本発明は、一般に、ビットコインブロックチェーン等であるがこれに限定されるものではない分散型台帳技術に関する。記載されている実施形態は、ブロックチェーンベースの暗号通貨のためのトークンを検証する、セキュリティが高められたシステム及び方法に関する。いくつかの実施形態は、署名権者により電子的に副署されていないブロックチェーントランザクション(TXs)と関連付けられたトークンを検証することに関する。他の実施形態は、コンピューティングノード間におけるブロックチェーン実装型のトークンの移転及び通信を可能にして向上させるよう構成されているシステム及びコンピュータにより実行される制御方法に関する。
本文書において、全ての形態の電子的でコンピュータベースの分散型台帳を含むように「ブロックチェーン」という用語が使用される。これらは、ピアツーピアのコンセンサスベースのブロックチェーン及びトランザクションチェーン技術、認可型台帳及び認可不要型台帳、共有台帳、並びにこれらの変形を含む。他のブロックチェーン実装も提案及び開発されているが、ブロックチェーン技術の最も広く知られている用途はビットコイン台帳である。本開示において、ビットコインが、便宜及び例示の目的で参照され得るが、本発明は、ビットコインブロックチェーンとともに使用することに限定されるものではなく、代替のブロックチェーン実装及びプロトコルも本発明の範囲内に属することに留意すべきである。
ブロックチェーンは、トランザクションから構成されるブロックから構成されるコンピュータベースの非中央集権型の分散型システムとして実装されるピアツーピア電子台帳である。各トランザクション(TX)は、ブロックチェーンシステムにおける参加者の間のデジタル資産の移管を符号化したデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。各ブロックは、前のブロックのハッシュを含み、ブロックが一緒にチェーン状に連なって、ブロックチェーンの最初からブロックチェーンに書き込まれた全てのトランザクションの永続的で変更できないレコードが作成される。トランザクションは、その入力及び出力に埋め込まれたスクリプトとして知られる小さなプログラムを含み、これらは、トランザクションの出力がどのように誰によってアクセスされ得るかを指定する。ビットコインプラットフォームにおいて、これらのスクリプトは、スタックベースのスクリプト言語を使用して記述される。
トランザクションがブロックチェーンに書き込まれるためには、これが「検証」されなければならない。ネットワークノード(マイナー)は、有効でないトランザクションがネットワークから拒否されることで、各トランザクションが有効であることを保証するための作業を実行する。ノードにインストールされたソフトウェアクライアントは、そのロッキングスクリプト及びアンロッキングスクリプトを実行することにより、未使用トランザクション(UTXO)に対してこの検証作業を実行する。ロッキングスクリプト及びアンロッキングスクリプトの実行によりTRUE(真)と評価された場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され−トランザクションが検証された場合には、このノードは、ネットワークにおける他のノードにトランザクションを中継し−、ii)マイナーにより構築された新たなブロックに追加され、iii)マイニングされなければならない、すなわち、過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーン技術が、暗号通貨実装の使用について最も広く知られているが、デジタルアントレプレナーは、新たなシステムを実装するために、ビットコインが基づく暗号セキュリティシステムとブロックチェーン上に格納され得るデータとの両方の使用を模索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動化されたタスク及びプロセスに使用できれば、非常に有利であろう。そのようなソリューションは、それらの用途においてより多様でありながら、ブロックチェーンの利点(例えば、イベントの永続的で改ざんされにくいレコードの分散処理等)を利用することができるであろう。
現在の研究の一領域は、「スマートコントラクト(契約)」の実装にブロックチェーンを使用することである。スマートコントラクトは、マシンが読み取り可能な契約又は合意の条件の実行を自動化するように設計されたコンピュータプログラムである。自然言語で記述されるであろう従来の契約とは異なり、スマートコントラクトは、結果を生成するために入力を処理することができるルールを含み、次いで、その結果に応じてアクションを実行させることができる、マシンが実行可能なプログラムである。商取引に関して、例えば、これらは、財産権及び/又は資産の移転を伴うことがある。そのような資産は、不動産、(有形財産及び無形財産の両方を含む)人的財産、例えばソフトウェアといったデジタル資産、又は任意の他のタイプの資産を含み得る。デジタル経済において、交換及び移転が、とてつもない距離を超えてタイムリーに実行されることになるという予測がしばしばなされている。この予測は、実際の技術的制限とともに、契約、流通証券等を表す文書のハードコピーや有形資産自体の現物引き渡し等の従来形式の資産移転は望ましくない、ということを意味する。したがって、スマートコントラクトは、移転の高められた管理、効率性、及びスピードを提供することができる。
ブロックチェーン関連の別の関心領域は、ブロックチェーンを介して現実世界のエンティティを表現及び移転するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密の又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現され得る。したがって、トークンは、現実世界のアイテムがブロックチェーンから参照されることを可能にする識別子として機能する。トークン化の利用は、ブロックチェーン上のデジタルエンティティの伝達、移転、及び検証の点において、高められたセキュリティ及び管理を提供する。
本明細書に含まれている文書、動作、材料、デバイス、製品等の記載は、これらの事項のいずれか又は全てが、従来技術の基礎の一部を形成している、あるいは、本出願の各請求項の優先日前に存在していたような、本開示に関連する分野における共通の一般的知識であった、という自認として解釈されるべきではない。
本明細書全体を通して、「備える、有する、含む(comprise)」という語、又は「comprises」若しくは「comprising」等の変形は、記載されている要素、整数若しくはステップ、又は、要素、整数若しくはステップのグループの包含を意味し、任意の他の要素、整数若しくはステップ、又は、要素、整数若しくはステップのグループの除外を意味するものではないことが理解されよう。
本発明の実施形態は、特許請求の範囲において定められるものとして提供される。
本発明は、検証又は認証方法及び対応するシステムとして説明され得る。なぜならば、本発明は、1つ以上のトークンを含む又は1つ以上のトークンに関するブロックチェーントランザクションであって、署名権者によりデジタル署名されているブロックチェーントランザクションの決定及び/又は識別を可能にし得るからである。これは、トークン発行者又は別のパーティであり得る。この検証技術の結果として、セキュリティが高められる。
いくつかの実施形態は、暗号通貨量と関連付けられたトークンの有効性を判定する、コンピュータにより実行される方法に関する。本方法は、第2ユーザが:通信ネットワークを介して、第1ユーザから第2ユーザへのトークンの移転を含む第1トランザクションを受信するステップ;ピアツーピア分散型台帳(ブロックチェーン)に問い合わせて、トークンと関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するステップであって、真正性が証明されているトランザクションは、トークンと関連付けられた以前のトランザクションを含み、トークンの正当性が認められている、ステップ;及び、真正性が証明されているトランザクションを識別したことに応じて、トークンは有効であると判定するステップを含み得る。
いくつかの実施形態において、ピアツーピア分散型台帳に問い合わせることは、第1トランザクションのトークンの真正性が証明されていないと判定したことに応じて、ピアツーピア分散型台帳に問い合わせることを含む。
いくつかの実施形態において、トークンの真正性が証明されていないと判定することは、トークンと関連付けられた引き換えスクリプト(redeem script)であって、第1トランザクションへの入力として参照される引き換えスクリプトが、署名権者により(暗号的に)署名されていないと判定することを含む。正当性が認められているトランザクションのトークンは、署名権者により署名され得る。例えば、署名権者は、トークンの発行者及び信頼できるサービス提供者のうちの少なくとも一方を含み得る。
いくつかの実施形態において、ピアツーピア分散型台帳に問い合わせることは、a)第1トランザクションにおいて示される以前トランザクションIDを判別すること;b)ピアツーピア分散型台帳に記録されている以前のトランザクションを識別することであって、以前のトランザクションのトランザクションIDは、判別された以前トランザクションIDに一致する、識別すること;c)以前のトランザクションの引き換えスクリプトが、署名権者により署名されているかどうかを判定すること;d)以前のトランザクションの引き換えスクリプトが、署名権者により署名されていると判定したことに応じて、以前のトランザクションを正当性が認められているトランザクションとして識別すること;e)以前のトランザクションの引き換えスクリプトが、署名権者により署名されていないと判定したことに応じて、以前のトランザクションにおいて示される以前トランザクションIDを以前トランザクションIDとして判別すること、ピアツーピア分散型台帳に記録されているさらなる以前のトランザクションを以前のトランザクションとして識別することであって、さらなる以前のトランザクションのトランザクションIDは、以前トランザクションIDに一致する、識別すること;及び、f)さらなる以前のトランザクションが識別されなくなるまで、ステップc)〜e)を反復的に実行することを含む。
したがって、本発明は、最初のトランザクション又は「トリガ」トランザクションから始まって、トランザクションの論理的なパス又は階層を進んで、トークンの有効性が確立される若しくは少なくとも十分に証明されるか又は検証が失敗するまで、ブロックチェーン上のそれぞれのブロック内の異なるトランザクションを調べるための、上記のステップのうちの1つ以上のステップの実行を含み得る。
いくつかの実施形態において、本方法は、ピアツーピア分散型台帳において、真正性が証明されているトランザクションを識別しないことに応じて、トークンは有効でないと判定するステップをさらに含む。
いくつかの実施形態は、暗号通貨量と関連付けられたトークンの有効性を判定する、コンピュータにより実行される方法であって、第2ユーザが:通信ネットワークを介して、第1ユーザから第2ユーザへのトークンの移転を含む第1トランザクションを受信するステップ;権利登録データベースに問い合わせて、トークンの移転を含む第2トランザクションが権利登録データベースに記録されているかどうかを判定するステップ;第2トランザクションが権利登録データベースに記録されていると判定したことに応じて、トークンは有効であると判定するステップを含む、方法に関する。例えば、第2トランザクションは、第1トランザクションよりも時間的に前であり得る。
いくつかの実施形態において、権利登録データベースに問い合わせることは、トークンの真正性が証明されていないと判定したことに応じて、権利登録データベースに問い合わせることを含む。
いくつかの実施形態において、権利登録データベースは、トークンの移転を含むトランザクションに関連する1つ以上のエントリを含み、各エントリは、トランザクションインジケータと関連付けられており、権利登録データベースに問い合わせることは、第1トランザクションから、トークンと関連付けられたトランザクションインジケータを判別すること;及び、このトランザクションインジケータを、権利登録データベースの1つ以上のトランザクションインジケータと比較して、第2トランザクションを識別することを含む。例えば、トランザクションインジケータは、トランザクションIDを含み得る。
いくつかの実施形態において、トークンの真正性が証明されていないと判定することは、トークンと関連付けられた第1引き換えスクリプトであって、トランザクションへの入力として参照される第1引き換えスクリプトが、署名権者により署名されていないと判定することを含む。署名権者は、トークンの発行者及び信頼できるサービス提供者のうちの少なくとも一方を含み得る。
いくつかの実施形態において、本方法は、第2トランザクションが権利登録データベースに記録されていないと判定したことに応じて、トークンは有効でないと判定するステップをさらに含む。
いくつかの実施形態において、本方法は、第2トランザクションが権利登録データベースに記録されていないと判定したことに応じて、ピアツーピア分散型台帳に問い合わせて、トークンと関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するステップであって、真正性が証明されているトランザクションは、トークンと関連付けられた以前のトランザクションを含み、トークンの正当性が認められている、ステップ;及び、真正性が証明されているトランザクションを識別したことに応じて、トークンは有効であると判定するステップをさらに含む。
いくつかの実施形態において、第1パーティにより、発行者により発行されたトークンの移転を記録するための権利登録データベースを維持管理する、コンピュータにより実行される方法であって、各トークンは、暗号通貨量と関連付けられ、本方法は、発行者により発行されたトークンの移転を含むトランザクションについて、ピアツーピア分散型台帳をモニタリングするステップ;及び、ピアツーピア分散型台帳に記録されている、発行者により発行されたトークンの移転を含む第1トランザクションを判別したことに応じて、トークンの移転を権利登録データベースに記録するステップを含む、方法に関する。
いくつかの実施形態において、ピアツーピア分散型台帳をモニタリングすることは、ピアツーピア分散型台帳に記録されているトランザクションの以前トランザクションIDを判別すること;判別された以前トランザクションIDを、トランザクションIDのセットと比較することであって、セットの各トランザクションIDは、発行者により発行されたトークンと関連付けられたトランザクションを識別する、比較すること;及び、判別された以前トランザクションIDが、トランザクションIDのセットのうちの1つのトランザクションIDに一致することに応じて、以前トランザクションIDと関連付けられたトランザクションを、発行者により発行されたトークンの移転を含む第1トランザクションのレコードとして決定することをさらに含む。
いくつかの実施形態において、ピアツーピア分散型台帳をモニタリングすることは、発行者により発行されたトークンと関連付けられたトランザクションのターゲットトランザクションIDを判別すること;ターゲットトランザクションIDを、ピアツーピア分散型台帳に記録されているトランザクションの以前トランザクションIDと比較すること;及び、ターゲットトランザクションIDが、ピアツーピア分散型台帳に記録されているトランザクションのうちの1つのトランザクションの以前トランザクションIDに一致することに応じて、ピアツーピア分散型台帳に記録されているトランザクションのうちの1つのトランザクションを、第1トランザクションのレコードとして決定することをさらに含む。
いくつかの実施形態において、本方法は、トークンの移転を権利登録データベースに記録することと関連付けられたエントリに発行者の署名を付加することにより、エントリの真正性を証明するステップをさらに含む。
いくつかの実施形態において、権利登録データベースを維持管理することは、発行者及び許可されたサービス提供者のうちの少なくとも一方により実行される。
いくつかの実施形態において、権利登録データベースは、分散ハッシュテーブルを含む。例えば、分散ハッシュテーブルは、発行者により発行されたトークンと関連付けられた契約を含み得る。
いくつかの実施形態は、暗号通貨量と関連付けられたトークンの有効性を判定するトークン検証システムであって、検証アプリケーションを格納するためのメモリ及びプロセッサを有し、プロセッサは、上述した方法のうちのいずれか1つを実行する検証アプリケーションを実行するよう構成されている、トークン検証システムに関する。
いくつかの実施形態は、トークンの移転を記録するための権利登録データベースを維持管理する権利登録維持管理システムであって、各トークンは、暗号通貨量と関連付けられ、本権利登録維持管理システムは、維持管理アプリケーションを格納するためのメモリ及びプロセッサを有し、プロセッサは、上述した方法のうちのいずれか1つを実行する維持管理アプリケーションを実行するよう構成されている、権利登録維持管理システムに関する。
いくつかの実施形態は、プロセッサにより実行されたときにプロセッサに上述した方法のうちのいずれか1つを実行させるマシン読み取り可能な命令を含むコンピュータソフトウェアプログラムに関する。
本開示の例が、図面を参照して説明される。
いくつかの実施形態に従った、トークンを作成及び/又は移転する例示的なシステムの概略図。 トークンを作成することを含む、発行者と第1ユーザとの間の第1タイプのトランザクションの例を示す図。 いくつかの実施形態に従った、トークンを作成する、コンピュータにより実行される方法の処理フロー図。 トークンを移転することを含む、第1ユーザと第2ユーザとの間の第2タイプのトランザクションの例を示す図。 いくつかの実施形態に従った、トークンの移転を記録するための権利登録データベースを維持管理する、コンピュータにより実行される方法の処理フロー図。 いくつかの実施形態に従った、トークンを検証する、コンピュータにより実行される方法の処理フロー図。 いくつかの実施形態に従った、トークンを検証する、コンピュータにより実行される方法の処理フロー図。 いくつかの実施形態に従った、図1のシステムの処理デバイスの概略的な例を示す図。
記載されている実施形態は、例えばビットコインといった、ブロックチェーンベースの暗号通貨と併せて実現されるトークンを検証するシステム及びコンピュータにより実行される方法に関する。いくつかの実施形態は、署名権者により電子的に副署されていないトランザクションと関連付けられたトークンを検証することに関する。他の実施形態は、トークンの移転を記録するための権利登録データベースを維持管理するするシステム及びコンピュータにより実行される方法に関する。トークンは、何らかのタイプの、又は、物理的な、電子的な、デジタルな、若しくは抽象的なエンティティ又は資産と関連付けられる表現又は識別子であり得る。
いくつかの実施形態は、暗号通貨量(B1)と関連付けられたトークン(T)の有効性を判定するシステム及びコンピュータにより実行される方法に関し、トークン(T)は、例えば、トークン(T)の移転を含む(もたらす)ブロックチェーントランザクションTxによって、第1ユーザ(A)から第2ユーザ(B)に移転される。いくつかの実施形態において、トークン(T)は、例えばトークン(T)の発行者又は信頼できるサービス提供者等の署名権者により、その真正性が証明されていない。
いくつかの実施形態において、ピアツーピア分散型台帳(ブロックチェーン)は、トークン(T)と関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するために問い合わせられ得る。これは、ビットコインブロックチェーンであることもないこともある。例えば、真正性が証明されているそのようなトランザクションは、トークン(T)と関連付けられた以前のトランザクションを含み得、ここで、トークン(T)の正当性が認められている。真正性が証明されているトランザクションが識別されたことに応じて、トークン(T)は、有効であると判定され得る。「以前の」トランザクションとは、以前に、すなわち、時間的に前に、ブロックチェーンに書き込まれたトランザクションを意味する。ブロック(したがってトランザクション)は、時系列順にブロックチェーンに書き込まれることを思い出されたい。以前のトランザクションは、ブロックのチェーンにおいてより前にあるトランザクション、すなわち、発生源の発端ブロックに近い方のトランザクション、と表現され得る。
いくつかの実施形態において、権利登録格納リソース、例えば、データベースは、トークン(T)の移転を含む第2トランザクションが権利登録ストレージに登録又は記録されているかどうかを判定するために問い合わせられ得、ここで、第2トランザクションは、第1トランザクションよりも時間的に前である。第2トランザクション(T2)が権利登録ストアに記録されていると判定されたことに応じて、トークン(T)は、有効であると判定され得る。
いくつかの実施形態において、トークン(T)の発行者(I)等のパーティ(P)は、トークンの移転を含むトランザクションを権利登録ストレージに記録することにより、権利登録ストレージを維持管理する役割を担い得る。
ここで図1を参照すると、発行者(I)3と関連付けられた第1処理デバイス13、第1ユーザ(A)5と関連付けられた第2処理デバイス15、及び第2ユーザ(B)7と関連付けられた第3処理デバイス17を含むシステム1が示されている。第1処理デバイス13、第2処理デバイス15、及び第3処理デバイス17は、通信ネットワーク8を介して、互いと通信することができる。第1処理デバイス13はまた、関連付けられたデータストア11を有してもよいし、例えば、直接的に又は通信ネットワーク8を介して、関連付けられたデータストア11と通信してもよい。
第1処理デバイス13が、単一のノードとして図示されているが、第1処理デバイス13は、発行者(I)3と関連付けられた1つ以上のノードを含んでもよく、第1処理デバイス13により実行されるとして説明される方法の1つ以上のステップは、第1処理デバイス13の異なる且つ/又は複数のノードに分散されて第1処理デバイス13の異なる且つ/又は複数のノードにおいて実行されてもよいことが理解されよう。
いくつかの実施形態において、第2処理デバイス15及び第3処理デバイス17は、第1ユーザ5及び第2ユーザ7によりそれぞれ使用される、コンピュータ、モバイル通信デバイス、又は他の電子デバイスであり得る。他の例において、第2処理デバイス15及び第3処理デバイス17は、端末又は他のインタフェースを介して第1ユーザ及び第2ユーザによりそれぞれアクセス可能である仮想マシンであり得る。
発行者(I)3は、トークンを作成し、例えば、銀行、別の金融機関、造幣局、会社等であり得る。しかしながら、他の例において、発行者は、金融機関ではないことがあり、本発明は、金融に特化した用途に限定されるものではない。第1ユーザ(A)5は、発行者(I)3に対して、トークンの作成を要求することもあるし、トークンの価額(value)の一部又は全てを発行者(I)3と引き換えるよう要求することもあるし、且つ/又は、トークンの価額の一部又は全てを第2ユーザ(B)7に移転するよう要求することもある。同様に、第2ユーザ(B)7は、発行者(I)3に対して、トークンの作成を要求することもあるし、トークンの価額の一部又は全てを発行者(I)3と引き換えるよう要求することもあるし、且つ/又は、トークンの価額の一部又は全てを第1ユーザ(A)5に移転するよう要求することもある。
システム1はまた、トランザクションを記録するためのピアツーピア分散型台帳(ブロックチェーン)9を管理するための1つ以上の処理デバイス19を含む。詳細には、1つ以上の処理デバイス19は、例えば、第1処理デバイス13、第2処理デバイス15、及び/又は第3処理デバイス17それぞれから、通信ネットワーク8を介して、トランザクションを受信し、トランザクションを記録するよう構成され得る。ピアツーピア分散型台帳9の例は、ビットコインプロトコルに基づくトランザクション(TXs)の分散ネットワークであるブロックチェーンを含む。したがって、いくつかの実施形態において、1つ以上の処理デバイス19は、「マイナー」と関連付けられ得る。したがって、本発明は、ブロックチェーン実装型の分散ネットワークと通信する1つ以上の処理デバイス19を含む。ネットワーク及び様々なデバイスは、本発明を実施するために相互通信する。
いくつかの実施形態において、システム1はまた、トークンの移転と関連付けられたトランザクションを記録するための権利登録データベース23を管理するための1つ以上の処理デバイス21を含む。1つ以上の処理デバイス21は、通信ネットワーク8を介して、第1処理デバイス13、第2処理デバイス15、及び/若しくは第3処理デバイス17、並びに/又は1つ以上の処理デバイス19と通信することができる。詳細には、1つ以上の処理デバイス21は、トークン(T)の移転を含むトランザクションに関連するデータを受信して記録するよう構成され得る。
トークンを伴うトランザクションの概要
トークンを伴う3つの一般的なタイプのトランザクション、すなわち、発行者(I)3によるトークンの作成、第1ユーザ(A)5又は第2ユーザ(B)7による発行者(I)3とのトークンの価額の一部又は全ての引き換え、第1ユーザ(A)5又は第2ユーザ(B)7による第2ユーザ(B)7又は第1ユーザ(A)5へのトークンの価額の一部又は全ての移転、が存在する。
図2を参照すると、第1トークン(T1)の作成は、概して、第1ユーザ(A)が、法定通貨(例えば$1000AUD)を発行者(I)3に移転し、この法定通貨と交換で、発行者(I)が、これがトークン価額を有するように第1暗号通貨量(B1)を「トークン化」し、この第1暗号通貨量(B1)を第1ユーザ(A)に移転することを伴う。第1トークン(T1)は、発行者(I)が、指定された法定通貨額(例えば$1000AUD)を第1トークン(T1)の保有者と引き換えることについて合意する契約等の契約を表し得る。したがって、第1トークン(T1)は、流通証券に類似するものであり得る。具体的な条件に応じて、第1ユーザ(A)5は、将来において、第1トークン(T1)を、デポジットされた法定通貨と関連付けられた価額に引き換えることができる。このような条件はまた、第1ユーザ(A)5が、トークンの価額の少なくとも一部を第2ユーザ(B)に移転させることを許可することもある。このような条件は、トークンに固有であることもあるし、ユーザ5、7と発行者(I)3との間の一般条件であることもある。
トークンを作成する方法の概要
トークンを作成する方法300が、図2及び図3を参照して以下で詳細に説明される。詳細には、方法300は、310において、第1トークン(T1)との関連付けのための第1暗号通貨量(B1)を割り当てることを含む。この方法は、312において、第1引き換えスクリプト(RS1)の第1ハッシュ(H1)を決定することをさらに含み、ここで、第1引き換えスクリプト(RS1)は、第1トークン(T1)と関連付けられた情報を含む少なくとも第1メタデータ(MD1)と、第1ユーザ公開鍵(P1A)と、発行者(I)と関連付けられた第1発行者公開鍵(P1I)と、に基づき、第1発行者公開鍵(P1I)は、第1発行者秘密鍵(V1I)と暗号ペアを形成する。方法300はまた、314において、通信ネットワーク8を介して、第1データ出力(O1)をブロックチェーン9に送信することを含む。第1データ出力(O1)は、第1ユーザ(A)5への第1暗号通貨量(B1)のトランザクションのインジケーションと、第1ユーザ(A)5及び発行者(I)と関連付けられた第1トークン(T1)を提供するために、第1暗号通貨量(B1)と関連付けられた第1ハッシュ(H1)と、を含む。
したがって、方法300は、トークンの作成を可能にし、それにより、トークンのレコードがブロックチェーン9に送信されることを可能にする。このトランザクションをブロックチェーン9に記録する利点は、第1ユーザ(A)5等の受取者がトークン(T1)の存在を検証することを可能にし得ることである。さらに、第1トークン(T1)と関連付けられた情報を含む少なくとも第1メタデータ(MD1)はハッシュ化されるので、これは、トークンと関連付けられた情報に対する、(公開レコード上にある)トランザクションの検証を可能にする。一例において、第1トークン(T1)と関連付けられた情報は、契約の条件であり得る。したがって、ハッシュ化される第1引き換えスクリプトに条件を含めることは、有利なことに、何らかの変化が第1ハッシュ(H1)を変更するように条件を変えることができないという安堵さを、第1ユーザ(A)5(又は任意の他のユーザ)に提供することができる。第1ハッシュ(H1)が、第1トークン(T1)を作成したときにブロックチェーン9に送信されて記録されたので、同一の第1ハッシュ(H1)を提供する条件を後の時間に変えることは不可能である(又は難しい)。
トークンを作成する詳細な方法
図3を参照すると、いくつかの実施形態に従った、第1トークン(T1)を作成する方法300が示されている。この例において、トークンの作成は、第1ユーザ(A)5が、発行者(I)3に対して現金をデポジットし、その交換としての、デポジットされた現金を表すトークンのコンテキストにおいて説明される。しかしながら、これは、非限定的な例であり、トークンは、他のトランザクションのコンテキストにおいて作成されてもよいことを理解されたい。例えば、トークンは、任意の他の契約、流通証券、有形財産等を表すことができる。
トークンについての条件についての合意
第1ユーザ(A)5は、302において、第1トークン(T1)を求める要求を、第2処理デバイス15から、発行者(I)3と関連付けられた第1処理デバイス13に送信することにより、第1トークン(T1)の作成を働きかける。一例において、第1ユーザ(A)5は、例えば$1000AUDといった法定通貨を、トークン(T1)においてこの額を有するための要求をもって、デポジットすることにより、この要求を行う。この要求は、契約についてのオファーを含み得、これは、契約の1つ以上の条件を含み得る。例えば、第1ユーザ(A)5は、$1000AUDのデポジットと関連付けられるトークンが、暗号通貨に対する固定ペギングレート(pegging rate)を有するべきであるということを、この要求に含めることができる。例えば、ペギングレートは1000satoshis/cent(AUD)であるという要求である。トークンをどのように引き換えることができるか、口座維持手数料、トランザクションフィー等、他の条件がオファーに含められることがあることを理解されたい。
発行者(I)の第1処理デバイス13は、304において、通信ネットワーク8を介して、第1トークン(T1)を求める第1ユーザ(A)5からの要求を受信し、いくつかの場合において、条件の少なくとも一部を受信する。いくつかの実施形態において、発行者(I)は、306において、この要求を承諾するか、この要求の条件の変更を含むカウンターオファーを提案するか、又は、この要求を拒否するか、を決定する。いくつかの実施形態において、方法300は、発行者(I)により、通信ネットワーク8を介して、ステップ306における決定の結果を第1ユーザ(A)5に送信することを含み得る。
いくつかの実施形態において、発行者(I)に送信される要求は、単に、第1トークン(T1)を求める要求を含むだけであり得る。この場合、発行者(I)は、条件を含むオファーを第1ユーザ(A)5に送信することができる。次いで、第1ユーザ(A)5は、このオファーを承諾するか、カウンターオファーを提案するか、又は、このオファーを拒否するか、を決定することができ、次いで、このことが、発行者(I)に送信される。発行者(I)及び第1ユーザ(A)5が合意するまで、複数回の往復のオファー及びカウンターオファーが、発行者(I)と第1ユーザ(A)5との間で送受信されることがあることが理解されよう。いくつかの実施形態において、条件は、標準化され得、それにより、ユーザは、方法300におけるステップを実行することにより、条件を承諾する。一例において、発行者(I)は、第1ユーザ(A)5を含め、その顧客のためのトークンについての標準化されたオファーを有することがある。トークンについてのそのようなオファーは、例えば公開取引所上に又は発行者のウェブサイト上に、公にリストされ得る。継続的なオファーは、例えば、電子メールにより、アプリケーションを通じて、又は、セキュアなウェブサイトにログインすることにより、発行者(I)により第1ユーザ(A)5に秘密に提供されることもある。トークンと関連付けられた契約条件は、データストア11に格納されることもあるし、格納のためにサードパーティに送信されることもあるし、トレントされる(torrented)こともある。いくつかの実施形態において、条件は、分散ハッシュテーブル(DHT)に格納され得る。
第1ユーザ公開鍵の決定
方法300は、308において、第1ユーザ(A)5と関連付けられる暗号ペアの第1ユーザ公開鍵(P1A)を決定することを含み、ここで、暗号ペアは、第1ユーザ秘密鍵(V1A)及び第1ユーザ公開鍵(P1A)を含む。一例において、第1ユーザ公開鍵(P1A)は、第1ユーザ(A)5から通信ネットワーク8を介して発行者(I)に送信され得る。別の例において、第1ユーザ公開鍵(P1A)は、データストア11に格納され得る(例えば、第1ユーザ(A)5の登録中に受信されて格納され得る)。したがって、第1ユーザ公開鍵(P1A)を決定するステップ308は、データストア11からこの鍵を取得することを含み得る。さらに別の例において、第1ユーザ公開鍵(P1A)は、サードパーティから通信ネットワーク8を介して受信され得る。サードパーティは、例えば、認証局等、公開ディレクトリとして機能する信頼できるサードパーティを含み得る。
トークンとの関連付けのための第1暗号通貨量の割り当て
方法300は、310において、第1トークン(T1)との関連付けのための第1暗号通貨量(B1)を割り当てることを含む。第1トークン(T1)を伴うトランザクションのレコードがピアツーピア分散型台帳(この例ではブロックチェーン)に記録されるためには、トークンは、暗号通貨量と関連付けられなければならない。そして、その暗号通貨量が、発行者(I)3から第1ユーザ(A)5へのトランザクションとして、ブロックチェーンに記録される。
第1トークン(T1)との関連付けのための第1暗号通貨量(B1)の割り当ては、トークン価額の比率に基づき得る。例えば、ペギングレート(PR1)が、第1トークン(T1)について指定され得る。したがって、310において第1暗号通貨量(B1)を割り当てることは、ペギングレート(PR1)及び第1トークン価額(TV1)に基づいて、第1暗号通貨量(B1)を決定することを含み得る。例示的な例として、ペギングレート(PR1)は、1000satoshis/cent(AUD)であり得、第1トークン価額(TV1)は、$1000AUDである。したがって、第1暗号通貨量(B1)は、10000000であり得る。
トークンのために割り当てられる暗号通貨量は、以下の考慮事項のうちのいくつかにより影響が及ぼされ得る。第1に、割り当てられる暗号通貨量は、理想的には、トークンの価額(「トークン価額」)よりも低い市場価額を有する(この目的で、これは、トークン価額を参照することなく、これが価額を有すると仮定すると、暗号通貨自体の市場価額を意味する)。これは、トークンとしてではなく基礎となる価額について暗号通貨量を使用する動機づけがないようにするので、望ましい。これは、現金コインが造られる元である金属の価額のために現金コインを溶かす欲求がないように、現金コインが造られる元である金属よりも高いように現金コインの額面価額を有することが望ましい場合における、現金コインに類似するものであり得る。いくつかの例において、トークン価額は、暗号通貨量の基礎となる価額よりも数倍大きい。しかしながら、何らかのトークンは、固定トークン価額又は容易に決定可能なトークン価額を有しないことがあることを理解されたい。例えば、トークンは、作業を実行する契約を表すことがあり、これにより、価額は、日によって変わり得る。他の例において、契約は、引き換えられる当日に決定可能である価額を有するだけであることがある。
別の考慮事項は、割り当てられる暗号通貨量が、トークン価額又はトランザクションの価額に対して大き過ぎないべきである、ということである。なぜならば、暗号通貨量のトランザクションをピアツーピア分散型台帳に記録することは、トランザクションフィーを負う等、コストがかかり得るからである。いくつかの例において、トランザクションフィーは、トランザクションにおける暗号通貨量に基づき、したがって、トークンのための暗号通貨量を最低限のレベルで保つことが望ましいことであり得る。
一方、トークンとの関連付けのために割り当てられる暗号通貨量は、無限小とすることはできない。第1に、暗号通貨は、最低通貨単位額を有し得、例えば、ビットコインは、1satoshiという最低額を有する(ここで、1ビットコイン(BTC)=10000000satoshiである)。第2に、暗号通貨のトランザクションは、最小サイズに制限され得、さもなければ、これは記録されない(あるいは、トランザクションのコストは、トランザクションを実行するコストに近い又はトランザクションを実行するコストを超える)。この最小量は、いくつかの例において、「ダスト(dust)」リミット(limit)である。したがって、いくつかの例において、トークンのための暗号通貨量を割り当てることは、最小閾量(MT1)以上の暗号通貨でなければならない。したがって、方法は、第1トークン(T1)に適した、暗号通貨の最小閾量(MT1)を決定することと、暗号通貨の最小閾量(MT1)以上である第1暗号通貨量(B1)を決定することと、を含み得る。一例において、「ビットコイン」における暗号通貨の最小閾量(MT1)は、546satoshiである。
トークンのための暗号通貨量を割り当てるときの別の考慮事項は、後続のトークンのための暗号通貨の分割可能性である。例えば、第1トークン(T1)は、$1000AUDというトークン価額(TV1)を有し得、第1ユーザ(A)5は、このトークン価額のうちの$800AUDを第2ユーザ(B)7に移転し、残りの$200AUDのトークンを保持することを望み得る。そのようなトランザクションは、変更に伴い第1ユーザ(A)5に留まる$200AUDを表す第2トークン(T2)をもたらす、第1トークン(T1)を用いるトランザクションを伴い、これは、第2ユーザ(B)7に移転される$800AUDを表す第3トークン(T3)を作成する。したがって、この移転の結果は、第2トークン(T2)及び第3トークン(T3)という2つのトークンであり、ここで、これらのトークンの各々にも、暗号通貨量が割り当てられなければならない。第1暗号通貨量(B1)が、例えば、「ダスト」リミット等、最小限度であった場合、作成される新たなトークンの各々も、最小閾量を満たすのに十分な暗号通貨量と関連付けられるように、さらなる暗号通貨量が提供される必要がある。したがって、量が、予期される数の後続のトークンのために使用されるよう分割されるのに十分であるように、第1トークン(T1)のための十分な暗号通貨量(B1)を割り当てる利点が存在し得る。
一例において、条件は、暗号通貨量、又はトークンの最低価額若しくは通貨単位を指定し得る。例えば、条件は、トークン価額の最低通貨単位を$10AUDに設定し得る。したがって、$1000AUDというトークン価額(TV1)を有する第1トークン(T1)のための第1暗号通貨量(B1)を割り当てることは、全トークン価額(TV1)が最低通貨単位に分割された場合に十分な暗号通貨が存在することを保証する第1量を決定することを含み得る。この例において、トークン価額(TV1)は、($1000/$10により算出される)100個の後続のトークンに分割され得る。したがって、適切な第1暗号通貨量(B1)は、「ダスト」リミットの100倍であり得る。
第1引き換えスクリプト(RS1)の第1ハッシュ(H1)の決定
方法300は、312において、第1引き換えスクリプト(RS1)の第1ハッシュ(H1)を決定することをさらに含む。一例において、引き換えスクリプトのハッシュは、ペイツースクリプトハッシュトランザクションのためのペイツースクリプトハッシュ(P2SH)アドレスを提供するために使用され得る。例は、ビットコインプロトコルにおけるP2SHスクリプトにおいて使用されるハッシュ関数を含む。これは、SHA256とSHA256に続くRIPEMD160との組合せを含み得る。
第1引き換えスクリプト(RS1)は、後述されるように、第1暗号通貨量(B1)のトランザクションを含む第1トークン(T1)をアンロックするために使用され得るスクリプトである。第1トークン(T1)をアンロックするとき、第1引き換えスクリプト(RS1)の所定の条件が、トランザクションをアンロックするために満たされなければならない。詳細には、第1ユーザ(A)5及び発行者(I)の署名が必要とされる。第1引き換えスクリプト(RS1)の例が、次いで説明される。
第1引き換えスクリプト(RS1)
第1引き換えスクリプト(RS1)は、第1トークンと関連付けられた情報を含む少なくとも第1メタデータ(MD1)、第1ユーザ公開鍵(P1A)、及び第1発行者公開鍵(P1I)に基づく。
(i)P2SHにおける引き換えスクリプトの概要
バックグラウンドとして、ペイツースクリプトハッシュ(P2SH)方法において、引き換えスクリプトは、以下の形をとり得る:
<NumSigs PubK1 PubK2 ... PubK15 NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、トランザクションをアンロックするために引き換えスクリプトを満たすのに必要とされる有効な署名の数「m」であり、
PubK1、PubK2、...、PubK15は、トランザクションをアンロックする署名に対応する公開鍵であり(最大で15個の公開鍵)、
NumKeysは、公開鍵の数「n」である(15以下でなければならない)。
上記の引き換えスクリプトをアンロックするためには、公開鍵に対応する少なくとも「m」個の署名が必要とされる。いくつかの例において、公開鍵の順序が重要であり、署名のためのn個の署名からのm個が順番に行われなければならない。例えば、「m」が2であり、公開鍵の数「n」が15であるとする。2つの署名すなわち(PubK1に対応する)Sig1及び(PubK15に対応する)Sig15が、利用可能であるとすると、引き換えスクリプトは、最初にSig1によって、続いてSig15によって、署名されなければならない。
(ii)P2SHを使用する第1引き換えスクリプト(RS1)
この例に戻ると、P2SHを使用する第1引き換えスクリプト(RS1)は、引き換えスクリプト内の少なくとも第1メタデータ(MD1)を含み得る。詳細には、少なくとも第1メタデータ(MD1)は、引き換えスクリプト内で公開鍵について利用可能である15個の場所のうちの1つ以上の場所に埋め込まれ得る。
したがって、一例において、第1引き換えスクリプト(RS1)は、以下の形をとり得る:
<NumSigs Metadata1 Metadata2...PubK1 PubK2...NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、トランザクションをアンロックするために引き換えスクリプトを満たすのに必要とされる有効な署名の数「m」であり、
Metadata1及びMetadata2は、公開鍵の場所を占めるメタデータを含み、
PubK1及びPubK2は、実際の公開鍵であり、一例において、PubK1は、第1ユーザ公開鍵(P1A)であり得、PubK2は、発行者公開鍵(P1I)であり得、
NumKeysは、メタデータ及び公開鍵により占められる場所の総数である(15以下でなければならない)。
これの利点は、メタデータが第1引き換えスクリプト(RS1)に含められることになり、今度は、これが、ハッシュ化されることになり、このレコードが、ブロックチェーン9に含められることになる、ということである。したがって、第1引き換えスクリプトハッシュ(RS1)の対応するハッシュの変化をもたらすことなく、メタデータの値を変更することは、不可能ではないとしても、難しい。
実際の利点が、次の例により示され得る。第1ユーザ(A)5及び発行者(I)3は、特定の条件をもって、契約を結ぶことを望むことがある。契約は、発行者(I)がトークンを作成することを含み得、それにより、特定の条件が、引き換えスクリプトに埋め込まれるメタデータに含められる。次いで、引き換えスクリプトのハッシュが、ブロックチェーン9に記録され、これは、変更することが難しい又は不可能であるトランザクションのレコードになる。発行者(I)が、第1ユーザ(A)5を欺むこうと試み、例えば、条項を変更しようと試み、変更された条項が元々合意された契約に存在していたと主張するとする。第1ユーザ(A)5は、変更された条項を引き換えスクリプトのメタデータに配置してこれをハッシュ化し、次いで、これが、ブロックチェーンに記録されている引き換えスクリプトに合致しないことを示すことにより、これについて争うことができ得る。したがって、トークンと関連付けられた情報を少なくとも第1メタデータに含めることは、トークンのインテグリティを保証するのに有用であり得る。
引き換えスクリプト内のメタデータはそれ自体、他の情報のハッシュを含み得ることを理解されたい。例えば、条件が長々しい場合、条件のハッシュを使用して、より短いメタデータを提供することができる。
第1引き換えスクリプト(RS1)は、第1トークン(T1)を引き換えるために、レコードとしてデータストア11に格納され得る。いくつかの代替例において、第1引き換えスクリプトは、第1ユーザ(A)5又はサードパーティに送信されることがある。
メタデータ
この例において、第1引き換えスクリプト(RS1)は、以下の形をとり得る:
<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
したがって、少なくとも第1メタデータ(MD1)は、引き換えスクリプト内の場所のうちの2つの場所を占めるMetadata1及びMetadata2の両方を含む。これらの後に、第1ユーザ公開鍵(P1A)及び第1発行者公開鍵(P1I)という2つの公開鍵が順番に続く。NumSigsは2であり、これは、2つの署名が、トランザクションをアンロックするために必要とされることを意味する。
メタデータは、いくつかの態様でトークンに関する情報を含み得る。説明されたように、一例において、条件が、メタデータに含まれ得る。別の例において、条件のハッシュが、メタデータに含まれ得る。さらに別の例において、メタデータは、契約の条件を含むファイルへのポインタを含み得る。さらなる実施形態において、上記のうちの1つ以上を含む組合せが、メタデータに含まれ得る。
(i)条件へのポインタを含むメタデータ
第1メタデータ(MD1)の具体例が、以下の表1に示されている。
Figure 2019516274
この例は、トークン及びトランザクションに関する最小限の情報しか含まない。この例は、契約(スマートコントラクト)のサイズが、メタデータにそのような詳細を含めることを妨げる場合に有用であり得る、契約(スマートコントラクト)へのポインタを提供することを含む。さらに、メタデータは、公開され得るので、又は、セキュアでないネットワークを介して伝送され得るので、トークンの具体的な詳細は、プライバシの理由から隠され得る又は秘密にされ得ることが望ましいことであり得る。
Metadata1の最初の4バイトは、契約のタイプを示す。例えば、契約タイプは、「法定通貨」に関するものであり得る。次の16バイトは、実際の電子契約ファイルの位置のIPアドレスを保持し、IPv6アドレスを許容する。いくつかの実施形態において、この値は、契約ファイルが、集中管理されるのではなく、クラウドにわたって分散され得るように、トレントファイルのシードを指し示し得ることに留意されたい。次の12バイトは、契約のタイプに固有のデータを含む。
Metadata2の最初の20バイトは、実際の契約ファイルに適用されるSHA256及びRIPEMD-160を用いた、実際の契約ファイルのハッシュである。実際の契約ファイルは、検索・取得可能であるので、これは、契約に対するトランザクションの検証を可能にする。契約ファイル自体は、具体的な実施形態の要件に応じて、完全に公開されることもあるし(暗号化されておらず人間が読み取り可能)、プライバシのために暗号化されることもある。Metadata2の残りの12バイトの内容は、契約のタイプに応じて使用され得る。
(ii)トークンの主要なパラメータを含むメタデータ
第1メタデータ(MD1)の別の具体例が、以下の表2に示されている。
Figure 2019516274
この例において、トークンのいくつかの主要なパラメータが、メタデータに含まれる。主要なパラメータにより、これは、トークン自体に関連する情報又はトランザクションの処理を支援することができる情報を含み得る。詳細には、上記の表1におけるサブフィールド「ContractTypeData1」に割り当てられていたバイトは、法定通貨(FiatDenomination)、ペギングレート(PeggingRate)、及びトランザクションタイプ(TransactionType)を示すために使用されている。
メタデータに主要なパラメータを含めることは、発行者(I)3が、いくつかの場合において、トランザクションを処理するために必要とされる主要な情報について契約ファイルを検索することなく、トランザクションにおけるトークンを処理できるので、より優れた処理効率に資することができる。
上記の情報に加えて、トークンの履歴すなわちトークンよりも先行するトークンに関連する他の情報も含まれ得る。例えば、第1ユーザ(A)5が、第1トークン(T1)の一部を引き換えることを望み、第2トークン(T2)が、残りの部分の価額を表すように発行者(I)により作成される場合、発行者は、第2トークン(T2)を第1トークン(T1)と関連付ける情報を、メタデータに埋め込むことができる。これは、銀行等の発行者(I)にとって集約的タスクであり得る、トランザクションの履歴のトレースに費やすことなく、発行者(I)がトークンを理解して追跡するのを支援することができる。
表2において、メタデータは、法定通貨(FiatDenomination)を示す2バイトのフィールドと、PeggingRateと称される1バイトのフィールドと、を含む。ペギングレートは、発行者(I)により設定される。いくつかの異なるレートが、同じ法定通貨について設定され得るが、(異なる契約を伴う)異なるトークンが、各異なるレートについて必要とされることになる。レートの選択は、発行者(I)の裁量によるが、発行者(I)は、上述したトークンのための暗号通貨量の割り当てについてと同様に、ペギングレートについても同様の考慮をし得る。
一例において、PeggingRateは、以下のような8ビットのコード値である:
一番左のビットは、フラグとして使用される:
1=satoshis/centとして表現されるレート(「cent」は、法定通貨の100分の1を指し、最低法定額である)
0=cents/satoshiとして表現されるレート
右側の7ビットは、2進法での10のべき乗としてのレートを表し、例えば、以下である:
USD 10000010は、100satoshis/centというレートを意味する(フラグはオン)
PHP 00000000は、1centavo/satoshiというレートを意味する(フラグはオフ)
IDR 00000001は、10rupiah/satoshiというレートを意味する(フラグはオフ)
一例において、TransactionTypeは、トランザクションが、(トークンが暗号通貨から作成される)「発行」であるか、(トークン価額の少なくとも一部が、1人のユーザから別のユーザに移転される)支払であるか、又は、(トークンが、発行者(I)に移転され、正規の暗号通貨に戻されるように換えられる)引き換えであるか、を示す1バイトのフィールドである。
いくつかの例において、Metadata1及びMetadata2における「Padding」は、各トランザクションについてのランダムに生成された値を含む。結果は、Metadata1及びMetadata2の各々がトランザクションの間で変わる、ということである。利点は、これが、Metadata1及びMetadata2の一方又は両方にマッチするであろう秘密鍵を暗号ペアとして、(そのような秘密鍵を使用して引き換えスクリプトに署名する目的で、)悪意のある人が決定することを試みるリスク及び動機づけを低下させ得る、ということである。これは、Metadata1又はMetadata2の残りの大部分が同じである場合、標準化されたトークンにとって重要であり得る。
公開鍵
第1ユーザ公開鍵(P1A)及び発行者公開鍵(P1I)はそれぞれ、対応する第1ユーザ秘密鍵(V1A)及び発行者秘密鍵(V1I)とペアにされる。いくつかの実施形態において、公開鍵は、公に広く知られ得るものであるのに対し、他の実施形態において、必要に応じて公開鍵を通信することが好ましいことであり得る。
いくつかの実施形態において、発行者(I)は、第1ユーザ(A)5及び第2ユーザ(B)7の電子ウォレットを管理する金融機関であり、第1ユーザ(A)5及び第2ユーザ(B)は、仮想マシン環境又は端末を介して、それぞれの電子ウォレットにアクセスすることができる。電子ウォレットは、発行者(I)3(又は発行者(I)3と関連付けられたサーバ)によりホストされ得、対応するユーザの1つ以上の秘密鍵は、データストア11に格納されるが、当該のユーザから許可を得ている発行者(I)3によってのみアクセスされ得る(又は再作成され得る)。そのような場合、第1ユーザ5及び第2ユーザ7は、引き換えスクリプトをアンロックするために、第1ユーザ5及び第2ユーザ7の秘密鍵が発行者(I)3に提供されることを許可することができる。これは、ユーザの1つ以上の秘密鍵が発行者(I)3の第1処理デバイス13に送信されることを許可することを含み得、第1処理デバイス13は、ユーザの1つ以上の秘密鍵(例えば、P1A、P1B)及び第1発行者公開鍵(P1I)を用いて、引き換えスクリプトをアンロックすることができる。
ブロックチェーンへの第1データ出力(O1)の送信
方法300は、314において、発行者(I)3により、通信ネットワーク8を介して、第1データ出力(O1)をブロックチェーン9に送信することをさらに含む。この第1データ出力(O1)は、第1暗号通貨量(B1)を第1ユーザ(A)5に移転しているトランザクションのインジケーションを含み得る、すなわち、第1トークン(T1)と関連付けられた基礎となる暗号通貨量(B1)が第1ユーザ(A)5に移転されていることを記録している。第1データ出力(O1)はまた、上述した第1ハッシュ(H1)を含む。第1ハッシュ(H1)は、第1ユーザ(A)5及び発行者(I)と関連付けられた第1トークン(T1)のレコードを提供するために、第1暗号通貨量(B1)と関連付けられる。したがって、第1ハッシュ(H1)は、ブロックチェーン9に記録され、トークン(T1)の存在、発行者(I)と第1ユーザ(A)5との間の関係、及び/又は、トークンの条件を証明又は検証するために使用され得る。
方法300はまた、後の使用のために、第1引き換えスクリプト(RS1)をデータストア11に格納することを含み得る。
第1トークン(T1)を作成するトランザクションの具体例が、図2を参照して、次いで説明される。
第1ユーザ(A)5による、トークンにおける同等の価額のための、発行者(I)への$1000AUDのデポジット
この例において、第1ユーザ(A)5は、$1000AUDを発行者(I)にデポジットすることを望み、発行者(I)は、その交換で、第1トークン(T1)を10000000という第1暗号通貨量(B1)と関連付けることにより、$1000AUDというトークン価額(TV1)を有する第1トークン(T1)を作成する。
トークンを作成するために、発行者(I)は、暗号通貨を有する必要がある。これは、以前のトランザクションから提供されることもあるし、第1トークン(T1)を求める第1ユーザ(A)5からの要求に応じて提供されることもある。これが、図2の左側において、「第1(非トークン)暗号通貨量」として示されている。
以下の表3は、発源となるトランザクション出力を、トランザクションID/Satoshi量/ロッキングスクリプトの形で示している。この発源となるトランザクション出力は、発行者(I)が以前のトランザクションから獲得した暗号通貨を表しており、暗号通貨の少なくとも一部は、第1トークンとの関連付けのために使用されることになる。
Figure 2019516274
1番目の行「ID-201」は、このトランザクションを識別するトランザクション識別子である。次の行は、このトランザクションにおけるsatoshiの数であり、50000000である。3番目の行は、このトランザクションについてのロッキングスクリプト(出力スクリプト)である。この出力における引き換えスクリプト<PubK-Issuer hash>は、この出力が、第1発行者公開鍵(P1I)を用いてロックされていることを示す。すなわち、このトランザクションは、発行者の対応する第1発行者秘密鍵(V1I)を用いてアンロックされ得る。
上述したように、方法300は、310において、第1トークン(T1)に適した第1暗号通貨量(B1)を割り当てることを含む。しかしながら、発行者(I)が持ち合わせている暗号通貨量は、第1暗号通貨量(B1)に正確にはマッチしないことがある。この例において、必要とされる第1暗号通貨量(B1)は、トランザクションID-201からの50000000よりもはるかに少ない10000000である。したがって、第1トークン(T1)を作成するトランザクションは、このトークンのために必要とされなかった超過する暗号通貨量について、暗号通貨のおつりを発行者(I)に戻すように提供することを含み得る。さらに、トークンの作成は、マイナーへのトランザクションフィーの支払を必要とするトランザクションであり得る。これが、トークンを作成するトランザクションを示している以下の表4を参照して示される。
Figure 2019516274
1番目の行「ID-210」は、このトランザクションを識別するトランザクション識別子である。2番目の行は、使用されたビットコインプロトコルのバージョンを記述する「バージョン番号」を示す。3番目の行は、このトランザクションについての入力の数を示し、1つの入力を示している。
表4における行4〜行7は、「入力」、すなわち、現在のトランザクションID-210に資金を提供している以前のトランザクションID-201に関連する。行5「IDX-00」は、以前のトランザクションID-201の出力のインデックス(この場合、以前のトランザクションID-201からの1番目の出力が使用されるべきであるというリファレンスである)である。行6は、以前のトランザクションID-201についてのアンロッキングスクリプトである「ScriptSig」である。上述したように、以前のトランザクションは、PubK-Issuerにより表される第1発行者公開鍵(P1I)を用いてロックされた。したがって、以前のトランザクションは、Sig-Issuerにより表される、発行者の対応する第1発行者秘密鍵(V1I)を用いてアンロックされ得る。行7は、入力と関連付けられたシーケンス番号である。ビットコイントランザクションにおいて、各ビットコイントランザクションは、ビットコインコアによりもはや使用されない「シーケンス番号」と称される4バイトのフィールドを含む。発行者の実装に応じて、オプションは、このフィールドを使用して、トランザクション入力を出力に割り当てることである。シーケンス番号は、1ビットフラグのストリングを表すことができ、それにより、右端のビットで始まる各フラグの位置は、入力が、その資金の一部を、当該フラグが立てられた出力に与えたことを示す。この例において、シーケンス番号「0000000000000000000000000000011」は、入力が、出力1及び出力2に入金されることを示し、このことは、以下で説明される。
表4における行8は、このトランザクションについての出力の数を示し、2である。行9〜行11は、1番目の出力を表し、行12〜行14は、2番目の出力を表す。
1番目の出力は、第1トークン(T1)と関連付けられた第1暗号通貨量(B1)を反映する。行9は、第1暗号通貨量(B1)の出力値であり、10000000satoshiである。行10は、出力スクリプト長を示す。行11は、出力スクリプト、すなわち、第1暗号通貨量(B1)をロックしているロッキングスクリプトである。これは、第1引き換えスクリプト(RS1)の第1ハッシュ(H1)を含み、以下により表される:
OP_HASH160 <redeem script hash> OP_EQUAL
「OP_HASH160」は、ハッシュ関数のタイプであり、ここで、入力は、SHA-256により、続いてRIPEMD-160により、2回ハッシュ化されている。引き換えスクリプトハッシュredeem script hashは、上述した形の第1引き換えスクリプト(RS1)のハッシュであり、この例では以下である:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
これは、上述したように、第1ユーザ公開鍵(P1A)及び第1発行者公開鍵(P1I)を含む。metadata1及びmetadata2は、これが「発行」トランザクションであるというインジケーションを含め、上述したメタデータを含み得る。OP_EQUALは、出力を検証するためのブール結果を提供する。
2番目の出力は、トランザクションについての発行者のおつりを反映する。以前のトランザクションID-201である入力は、50000000satoshiを含んでいたので、発行者(I)は、余ったsatoshiを受け取ると予期することができる。行12は、2番目の出力についての出力値であり、39999000である。行13は、出力スクリプト長であり、行14は、2番目の出力についての出力スクリプトである。2番目の出力は、発行者(I)に戻されるおつりであるので、発行者は、2番目の出力を自由に使用するべきである。したがって、出力スクリプト(すなわちロッキングスクリプト)は、<PubK-Issuer hash>により表される第1発行者公開鍵(P1I)のみを含む。
概して、トランザクションの1つ以上の出力値は、入力以下でなければならない。上記の例において、入力は、50000000であり、出力は、(1番目の出力である10000000及び2番目の出力である39999000に基づく)49999000である。したがって、1000satoshiの不足が存在する。この例において、1000satoshiは、トランザクションフィー(例えば、マイナーのフィー)である。
第1ユーザ(A)による、トークンの価額の一部又は全ての、発行者(I)との引き換えの概要
概して、トークンは、発行者(I)3と引き換えられる。いくつかの実施形態において、発行者(I)が、ユーザ5、7のための電子ウォレットを提供するサービス提供者である場合、ユーザの秘密鍵は、発行者(I)と関連付けられたデータストア11において、セキュアに保たれる。したがって、このような実施形態において、ユーザ5、7(又はユーザ5、7のそれぞれの処理デバイス15、17)は、引き換えスクリプトに署名しない。代わりに、ユーザ5、7から許可を得ている発行者(I)3が、引き換えスクリプトに署名する。例えば、第1ユーザ(A)5は、トークンを引き換える要求を発行者(I)3に送信し得、暗示的又は明示的に、トークンを引き換えるこの要求はまた、発行者(I)3が、トークンを引き換えるために第1ユーザ秘密鍵(V1A)を使用するための、第1ユーザ(A)5による許可を含む。
第1トークン(T1)を引き換える方法は、発行者(I)3により、通信ネットワーク8を介して、第1ユーザ(A)5からの第1トークン(T1)を引き換える要求を受信することと、第1トークン(T1)と関連付けられる第1引き換えスクリプト(RS1)を決定することと、例えばデータストア11又は別のエンティティ若しくはノードから、第1ユーザ秘密鍵(V1A)を取得することと、を含み得る。次いで、発行者は、ユーザ秘密鍵(P1A)及び第1発行者秘密鍵(P1I)を用いて、第1引き換えスクリプト(RS1)に署名することができる。これは、第1ユーザ(A)5にとってのサービス提供者である発行者(I)3が、通信ネットワーク8を介して、署名された又は署名されていない第1引き換えスクリプト(RS1)を送信することなく、第1処理デバイス13においてこれらのステップをセキュアに実行できるので、有利であり得る。
この方法はまた、通信ネットワーク8を介して、発行者(I)への第1暗号通貨量(B1)のトランザクションのインジケーションを含む第2データ出力(O2)をブロックチェーン9に送信することを含み得る。したがって、この方法は、第1トークン(T1)と関連付けられた第1暗号通貨量(B1)を発行者(I)に戻す。一例において、第1引き換えスクリプト(RS1)は、第1ユーザ(A)及び発行者(I)の両方の秘密鍵を用いて署名されているので、このトランザクションにおける第1暗号通貨量(B1)の受取者すなわち発行者(I)3は、その後、(暗号通貨単独であろうが他の関連付けられたトークンとともにであろうが)他のトランザクションのために第1暗号通貨量(B1)を使用することができる。
第1ユーザ(A)による、第2ユーザ(B)へのトークンの価額の一部又は全ての移転
いくつかの実施形態において、第1ユーザ(A)5が、第1トークン(T1)の価額又はその一部を第2ユーザ(B)に移転することを可能にするために、1つ以上の追加のトークンが作成され得る。例えば、第2ユーザ(B)7及び発行者(I)3と関連付けられる第3トークン(T3)が作成され得る。これは、有利なことに、第1ユーザ(A)5が、実際には、第1トークン(T1)と関連付けられたのと同じ又は類似する権利を第2ユーザ(B)に移転することを可能にし得る。第3トークン(T3)の形の新たなトークンが作成されるが、第3トークン(T3)は、第1トークン(T1)と類似する特性を有することができる。例えば、これらのトークンは、同じ又は類似する関連付けられたメタデータを有することができる。これは、例えば、第1ユーザ(A)5と発行者(I)3との間で適用可能な同じ又は類似する条件が、第2ユーザ(B)7と発行者(I)3との間でも適用されるべきである場合に有用であり得る。
一例において、第1ユーザ(A)5は、第1トークン(T1)の全価額を第2ユーザ(B)に移転することを望むことがある。そのような場合は、第2ユーザ(B)7に移転されるべき第1暗号通貨量(B1)と関連付けられる第3トークン(T3)の作成を伴い得る。有利なことに、第3トークン(T3)は、第2ユーザ(B)7への、第1トークン(T1)及び第1トークン(T1)と関連付けられた権利の移転である。
さらなる例において、第1トークン(T1)の全価額のうちの第1部分(R1)のみが第2ユーザ(B)7に移転され、そのような場合、全価額のうちの残りの第2部分(R2)は、第1ユーザ(A)5に払い戻される第2トークン(T2)に含められ得る。したがって、第3トークン(T3)を作成する要求は、明示的又は暗示的に、第1部分(R1)に基づく第3トークン価額(TV3)を有する第3トークン(T3)を作成する要求を含み得る。
発行者(I)又は他のサードパーティ介在者の関与のない、第1ユーザ(A)による第2ユーザ(B)へのトークンの移転
上記のセクションにおいて説明された例において、第1ユーザ(A)5から第2ユーザ(B)へのトークンの価額の移転は、移転を促進するための介在者として発行者(I)3を伴う。これは、第1ユーザ(A)5から第2ユーザ(B)7への第1暗号通貨量(B1)の直接トランザクションとは区別される。
しかしながら、いくつかの場合において、発行者(I)又は他のサードパーティ介在者の関与なく、第1ユーザ(A)5により、第2ユーザ(B)7にトークンの価額を移転することが望ましいことがある。例えば、そのような状況は、第2ユーザ(B)7が、サービス提供者を有しない場合に、又は、第2ユーザ(B)7のサービス提供者が、第1ユーザ(A)5のサービス提供者又はトークンを作成する役割を担う発行者(I)3と同じウェブオブトラスト(web of trust)内に存在しない場合に、生じ得る。そのような実施形態において、第2ユーザ(B)7は、移転されるトークンの正当性又は有効性を保証するための予防策を講じることを望むことがある。
概して、第2ユーザ(B)7が、第1ユーザ(A)5のサービス提供者(SPA)と同じウェブオブトラスト内にサービス提供者(SPB)を有する場合、サービス提供者(SPB)は、トークンを使用する又は引き換えることについてのトランザクションのための署名者として動作し、したがって、第2ユーザ(B)7は、トークンの真正性又は有効性を確信する。しかしながら、第2ユーザ(B)7が、サービス提供者(SPB)を有しない場合、又は、第1ユーザ(A)5のサービス提供者(SPA)と同じウェブオブトラスト内にサービス提供者(SPB)を有しない場合、発行者(I)又は許可されたパーティは、トランザクションの真正性を証明する又はトランザクションの有効性を検証するのに利用可能でない。
したがって、第2ユーザ(B)7は、第2ユーザ(B)7に移転されるトークン(T1)の正当性を判定することを望むことがある。いくつかの実施形態において、実行可能なコンピュータコードを含む検証アプリケーションが、処理デバイス17のメモリ1520(図8)に格納され、処理デバイス17のプロセッサ1510(図8)により実行されたときに、処理デバイス17に、図6及び図7をそれぞれ参照して以下でより詳細に説明される、暗号通貨量と関連付けられたトークン(T)の有効性を判定する方法600又は700を実行させる。いくつかの実施形態において、第2ユーザ(B)7は、処理デバイス17と関連付けられた仮想マシン環境又は端末を介してアクセスされ得る電子ウォレット(図示せず)を管理することができ、電子ウォレットは、第2ユーザ(B)7が処理デバイス17に検証アプリケーションを実行させることを可能にするアドオン機能を含み得る。
第1ユーザ(A)から第2ユーザ(B)にトークン(T1)を移転するトランザクションの具体例が、図4を参照して、次いで説明される。
第1ユーザ(A)による第2ユーザ(B)への第1トークン(T1)の移転
この例において、第1ユーザ(A)5は、図4に示されているように、トークン(T)を第2ユーザ(B)に移転することを望んでいる。これは、第1ユーザ(A)5から第2ユーザ(B)7への暗号通貨量のトランザクションをもたらし、このトランザクションは、以下において、トランザクションID-510として参照される。第2ユーザ(B)7への暗号通貨量の移転は、第2ユーザ(B)7が、その後に、将来のトランザクションのためのトークンとして暗号通貨量(B1)を使用することを可能にする。第2ユーザ(B)7はまた、メタデータを除去する1つ以上のトランザクション(暗号通貨量(B1)を第2ユーザ(B)7に移転した支払トランザクションを含み得る)により、暗号通貨量(B1)を「逆トークン化する(detokenize)」ことができる。第2ユーザ(B)7は、さらに、第1ユーザ(A)5又は他のユーザからの許可(署名等)を必要とするという制限なく、この暗号通貨を使用することができる。
以下の表7に示されている、第1トークンを移転するトランザクションID-510を説明する前に、現在の支払トランザクションID-510への入力である(トランザクションID-500及びID-400からの)発源となるトランザクション出力が簡潔に説明される。これらの2つの入力は概して、トークン(T)と関連付けられた暗号通貨量と、トランザクションフィー(例えば、マイナーのフィー)を支払うために使用される別の暗号通貨量と、を含む。
例えば、第1ユーザ(A)5は、トランザクションID-500において、暗号通貨量を受け取っている。トランザクションID-500における、第1ユーザ(A)5への出力は、以下のようにまとめられ得る:
Figure 2019516274
表5における行2は、トークン(T)と関連付けられた暗号通貨量を表し、10000000satoshiである。行3は、出力スクリプトを表し、上述した表4における行11と同等である。
第1ユーザ(A)5はまた、支払トランザクションID-510について、トランザクションフィー(例えば、マイナーのフィー)を支払う必要があり得、これは、一部、以前のトランザクションID-400から受け取られた暗号通貨量から支払われている。この暗号通貨量は、以下のようにまとめられ得る:
Figure 2019516274
表6の行2は、以前のトランザクションからの暗号通貨量を示し、1000である。表6の行3は、この以前のトランザクションからの出力スクリプトである。このトランザクションID-400からの暗号通貨は、トークン(又はトークンと関連付けられたユーザ)と関連付けられていないので、引き換えスクリプトハッシュは、単に、PubK-Aliceとして示されている第1ユーザ公開鍵(P1A)のハッシュである。すなわち、トランザクションID-400からの出力を使用するために、これは、単に、第1ユーザ秘密鍵(V1A)を用いた署名を必要とするだけである。
第1トークン(T1)を移転するトランザクションID-510が、以下の表7を参照して、次いで説明される。
Figure 2019516274
行1「ID-510」は、このトランザクションを識別するトランザクション識別子である。2番目の行は、使用されたビットコインプロトコルのバージョンを記述する「バージョン番号」を示す。行3は、このトランザクションについての入力の数を示し、2つの入力を示している。
表7における行4〜行8は、1番目の入力、すなわち、現在のトランザクションID-510に資金を提供している以前のトランザクションID-500に関連する。行4は、以前のトランザクションID-500のトランザクション識別子である。行5「IDX-00」は、以前のトランザクションID-500の出力のインデックス(この場合、以前のトランザクションID-500からの1番目の出力が使用されるべきであるというリファレンスである)である。行6は、スクリプト長のインジケーションである「Script length」である。行7は、以前のトランザクションID-500についてのアンロッキングスクリプトである「ScriptSig」である。示されたように、以前のトランザクションID-500は、PubK-Aliceにより表される第1ユーザ(A)公開鍵(P1A)及びPubK-Issuerにより表される第1発行者公開鍵(P1I)を用いてロックされた。したがって、以前のトランザクションは、Sig-Aliceとして表される、アリスの対応する秘密鍵(V1A)と、Sig-Issuerとして表される、発行者の対応する第1発行者秘密鍵(V1I)と、を用いてアンロックされ得る。行8は、入力と関連付けられたシーケンス番号である。
第1ユーザ(A)はまた、移転トランザクションID-510について、トランザクションフィー(例えば、マイナーのフィー)を支払う必要があり、これは、一部、以前のトランザクションID-400から受け取られた暗号通貨量から支払われている。表7における行11〜行15は、2番目の出力、すなわち、マイナーのフィーの支払に関連する。行11は、以前のトランザクションID-400のトランザクション識別子である。行12「IDX-01」は、以前のトランザクションID-400の出力のインデックスである。行13は、スクリプト長のインジケーションである「Script length」である。行14は、以前のトランザクションID-400についてのアンロッキングスクリプトである「ScriptSig」である。このトランザクションID-400からの暗号通貨は、トークン(又はトークンと関連付けられたユーザ)と関連付けられていないので、引き換えスクリプトハッシュは、単に、PubK-Aliceとして示されている第1ユーザ公開鍵(P1A)のハッシュである。すなわち、トランザクションID-400からの出力を使用するために、これは、単に、第1ユーザ秘密鍵(V1A)を用いた署名を必要とするだけである。行15は、入力と関連付けられたシーケンス番号である。
表7の行17は、このトランザクションについての出力の数を示し、1である。行18〜行21は、トークン(T)と関連付けられた暗号通貨量を反映する出力を表す。行18は、暗号通貨量の出力値であり、この場合、10000000satoshiである。これは、トークン(T)からの暗号通貨量に対応する。行19は、出力スクリプト長を示す。行20は、出力スクリプト、すなわち、第2ユーザ(B)への暗号通貨量と関連付けられたトークン(T)の移転をロックしているロッキングスクリプトである。これは、引き換えスクリプト(RS)のハッシュ(H)を含み、以下により表される:
OP_HASH160 <redeem script hash> OP_EQUAL
「OP_HASH160」は、ハッシュ関数のタイプであり、ここで、入力は、SHA-256により、続いてRIPEMD-160により、2回ハッシュ化されている。OP_EQUALは、出力を検証するためのブール結果を提供する。引き換えスクリプトハッシュredeem script hashは、上述した形の引き換えスクリプト(RS)のハッシュであり、この例では以下である:
1 metadata1 metadata2 PubK-Bob 3 OP_CHECKMULTISIG
この引き換えスクリプトは、トークン(T)からのメタデータと、PubK-Issuerとして示されている発行者公開鍵(P1I)と、を含む。metadata1及びmetadata2は、これが「支払」トランザクションであるというインジケーションを含め、上述したメタデータを含み得る。この引き換えスクリプトは、10000000satoshiを使用するために、3つの署名のうちの1つの署名を必要とする。実際、第2ユーザ秘密鍵(V1B)が、署名して後続のトランザクションのために暗号通貨を使用するために、使用され得る。第1ユーザ公開鍵(P1A)がこの引き換えスクリプト内に存在しないことは注目に値する。これは、トークン(T)が、したがって、関連付けられた暗号通貨量が、第2ユーザ(B)7に移転されており、したがって、第1ユーザ(A)5により使用されたとみなされ得る。したがって、第2ユーザ(B)7は、許可(第1ユーザ(A)5の署名を通じた暗示的な許可等)を必要とすることなく、トークン(T)を自由に使用するべきである。
この例において、現在のトランザクションID-510に資金を提供している以前のトランザクションID-500(すなわち、未使用トランザクション出力(UTXO))は、発行者(I)により署名されている。したがって、いくつかの実施形態において、第2ユーザ(B)7は、トークン(T)が、発行者(I)等の署名権者により例えば署名されている等、トークン(T)の真正性が証明されている場合、トランザクションID-510と関連付けられた暗号通貨量と関連付けられた第1トークン(T)は有効であると判定することができる。例えば、トークン(T)は、トークン(T)と関連付けられた引き換えスクリプト(RS)であって、トランザクションID-510への入力として参照される引き換えスクリプト(RS)が、署名権者又は信頼できる署名者により署名されている場合、署名権者により正当性が認められているとみなされ得る。
しかしながら、第1ユーザ(A)5のサービス提供者(SPA)が、発行者(I)と同じウェブオブトラスト内に存在せず、トランザクションID-510と関連付けられたトークン(T)が、署名権者により署名されていない場合を検討してみる。そのような状況において、表7の行7に示されている、以前のトランザクションID-500の引き換えスクリプトは、この例では、代わりに以下の形をとる:
1 metadata1 metadata2 PubK-Alice 3 OP_CHECKMULTISIG
この実施形態において、トークン(T)と関連付けられた引き換えスクリプト(RS)であって、トランザクションID-510への入力として参照される引き換えスクリプト(RS)は、署名権者により署名されておらず、したがって、第2ユーザ(B)7は、トランザクションID-510に資金を提供している入力単独として参照される引き換えスクリプト(RS)を考慮することによっては、トークン(T)の正当性について確信することができない。
権利登録ストア
図1を参照して説明されたように、いくつかの実施形態において、システム1は、1つ以上の処理デバイス21上で実行される制御/管理アプリケーションにより制御され得る又は影響が及ぼされ得る権利登録ストア23を含む。例えば、実行可能なコードを含む管理アプリケーションは、1つ以上の処理デバイス21のメモリ1520(図)に格納され得、1つ以上の処理デバイス21の1つ以上のプロセッサ1510(図8)は、権利登録ストア23を管理する方法を実行する管理アプリケーションを実行するよう構成され得る。権利登録ストア23は、トークンの移転に関連するトランザクションに関する情報を記録するよう構成され得る。
いくつかの実施形態において、権利登録ストア23は、トークン(T)の現在の所有者を明示的に識別することなく、トークン(T)の所有権の変更のレコード、すなわち、所有権が変更されたという事実、を保持する。したがって、いくつかの実施形態において、権利登録ストア23は、有効性検証又は検証された未使用トランザクション出力(UTXOs)のリスト又はサブリストを含み得る。例えば、トランザクションが、権利登録ストア23に記録されている場合、権利登録ストア23は、引き換えスクリプトハッシュのメタデータ内に埋め込まれた、現在の所有者のインジケーション、すなわち、現在の所有者の公開鍵を含む、トランザクション識別子及びトランザクションの出力スクリプトのうちの少なくとも1つを含み得る。以前の所有者は、トランザクションの入力セクションのアンロッキングスクリプトにおいて識別される公開鍵から判別され得る。
しかしながら、他の実施形態において、権利登録ストア23は、追加的又は代替的に、トークンの現在の所有者及び/又は以前の所有者の識別子を含むこともある。例えば、権利登録ストア23は、直接的クライアント及び/又は間接的クライアントの「Know Your Customer(顧客確認)」(KYC)レジスタを含み得る。いくつかの実施形態において、KYCレジスタの維持は、所有権の条件等の、トークンと関連付けられた契約における条項であり得る。そのような実施形態において、トークンの有効性の条件は、第2ユーザ(B)7等の被支払者が、パーティ(P)又は発行者(I)に直接的に登録することを必要とし得る。これは、例えば、専用ウェブページを介して等のオフブロックメカニズムを介してや、所有者であることを証明するための署名を要求する等の適切なチェックによって、達成され得る。いくつかの実施形態において、パーティ(P)又は発行者(I)3は、この条件を、データストア11等の内部データベースや、上述した契約の条件を格納するよう構成されているDHT等のDHTに、格納することができる。いくつかの場合において、発行者(I)3は、契約に付されている何らかの収益を支払う等、所定の債務を履行するために、現在の所有者を知る必要があり得る。例えば、契約が、競走馬の共同所有権に関する場合、発行者は、賞金の取り分が支払われるべき当事者を特定する必要があり得る。
1つ以上の処理デバイス21は、第1の処理デバイス13、第2の処理デバイス15、及び/若しくは第3の処理デバイス17、並びに/又は1つ以上の処理デバイス19から、通信ネットワーク8を介して、データを受信し、該データを権利登録ストア23に格納するよう構成され得る。同様に、1つ以上の処理デバイス21は、例えば、データを求める要求に応じて、且つ/又は、予め定められた間隔で若しくは定期的な間隔で等、自動的に、権利登録ストア23からデータを取得し、取得したデータを、通信ネットワーク8を介して、第1の処理デバイス13、第2の処理デバイス15、及び/若しくは第3の処理デバイス17、並びに/又は1つ以上の処理デバイス19に提供するよう構成され得る。
いくつかの実施形態において、発行者(I)3により発行されたトークン(T)の移転を含むトランザクションを権利登録ストア23に記録することは、そのトークン(T)の発行者(I)3により働きかけられる。例えば、第1ユーザ(A)5又は第2ユーザ(B)7等のユーザのためのトークン(T)を作成することに加えて、トークンを作成する方法300に関連して314において上述した第1データ出力(O1)をブロックチェーン9に送信すると、発行者(I)3は、1つ以上のプロセッサ13を使用して、権利登録ストア23の管理アプリケーションに対する、トークンの移転を記録する要求を、通信ネットワーク8を介して、権利登録ストア23と関連付けられた1つ以上のプロセッサ21に送信する。トークンの発行者はまた、以下でより詳細に説明されるように、トークンと関連付けられたトランザクションに関して、権利登録ストア23を維持又は更新する役割を担い得る。
いくつかの実施形態において、権利登録ストア23は、分散ハッシュテーブル(DHT)を含み得る。いくつかの実施形態において、分散ハッシュテーブル(DHT)は、トークンと関連付けられた契約を格納するよう構成され得る。いくつかの実施形態において、トークンと関連付けられた契約を格納するよう構成されている分散ハッシュテーブル(DHT)は、権利登録データベース23の分散ハッシュテーブル(DHT)における関連エントリの位置を指し示す1つ以上のリンク又はポインタを含むフィールドを含み得る。
権利登録ストアの維持管理
概して、1つ以上のパーティ(P)は、トークンの移転の正確なレコードを、したがって、トークンの所有権の変更を、維持又は保持するために、権利登録ストア23を更新する役割を担う。いくつかの実施形態において、トークン(T)の各発行者(I)3は、権利登録ストア23におけるこのトークンの所有権の変更の正確なレコード、すなわち、発生したトークンの移転を含むトランザクションのレコード、を維持管理する役割を担う。
発行者(I)により発行されたトークンの移転を記録するための権利登録ストア23を維持管理する方法500であって、各トークンは、暗号通貨量と関連付けられる、方法500が、図5を参照して、次いで説明される。いくつかの実施形態において、実行可能なコードを含む権利登録維持管理アプリケーションは、1つ以上の処理デバイス13のメモリ1520(図8)に格納され得、1つ以上の処理デバイス13の1つ以上のプロセッサ1510は、トークンの移転を記録するための権利登録ストアを維持管理する方法500を実行する権利登録維持管理アプリケーションを実行するよう構成され得る。他の実施形態において、方法500は、通信ネットワーク8に接続された許可されたパーティ(P)と関連付けられた処理デバイス(図示せず)により実行され得る。
方法500を実行する際、維持管理アプリケーションは、502において、発行者(I)により発行されたトークンの移転を含むトランザクションについて、ブロックチェーン9をモニタリングするよう構成されている。
例えばビットコインブロックチェーンといったブロックチェーン9は、トランザクションを記録し、以前のトランザクションの識別子(以前トランザクション識別子)、1つ以上の入力スクリプト、及び1つ以上の出力スクリプト等、トランザクション(TXs)の詳細を含み得る。上述したように、トランザクションと関連付けられたトークンは、トランザクションの入力スクリプトのメタデータから判別され得る。
発行者(I)により発行されたトークン(T)の移転を含むトランザクションを判別したことに応じて、維持管理アプリケーションは、トークン(T)の移転を権利登録ストア23に記録するよう構成されている。例えば、いくつかの実施形態において、図5に示されているように、維持管理アプリケーションは、トークン(T)の移転を権利登録ストア23に記録する要求を、権利登録ストア23を管理する役割を担う第2パーティ(P2)と関連付けられた1つ以上の処理デバイス21によりホストされている管理アプリケーションに送信するよう構成されている。
いくつかの実施形態において、上記の要求は、トークン(T)の移転を含むトランザクションのインジケータを含むデータを含み得る。例えば、このデータは、トランザクションのトランザクション識別子及び/又は第1データ出力(O1)を含み得る。いくつかの実施形態において、このデータは、例えば、発行者の署名(V1I)を用いて署名されているという点で、発行者(I)3によりその真正性が証明されている。このデータは、ブロックチェーン9に記録されているトークンのトランザクションの詳細から取得され得る。
いくつかの実施形態において、508において、第2パーティ(P2)により、トークンの発行者(I)3等の第1パーティ(P1)から、トークンの移転を記録する要求を受信したことに応じて、第2パーティ(P2)と関連付けられた1つ以上の処理デバイス(図示せず)のメモリ(図示せず)に格納されている管理アプリケーションが、510において、データを権利登録ストア23に入力するために、1つ以上の処理デバイス(図示せず)の1つ以上のプロセッサ(図示せず)により実行される。いくつかの実施形態において、第2パーティ(P2)により受信された各要求又は有効な要求について、新たなエントリが、権利登録ストア23において作成される。いくつかの実施形態において、要求と関連付けられたトークン(T)についてのエントリが既に存在している場合、管理アプリケーションは、トークン(T)についての別のエントリを作成するのではなく、既に存在しているエントリを更新するよう構成され得る。
権利登録ストアを使用した、トランザクションと関連付けられたトークン(T)の検証
権利登録ストア23を使用して、暗号通貨量と関連付けられたトークン(T)の有効性を判定する方法600が、図6を参照して、次いで説明される。いくつかの実施形態において、実行可能なコードを含む検証アプリケーションは、処理デバイス17のメモリ1520(図8)に格納され得、処理デバイス17の1つ以上のプロセッサ1510(図8)は、第1暗号通貨量(B1)と関連付けられた第1トークン(T1)の有効性を判定する方法600を実行する検証アプリケーションを実行するよう構成されている。方法600は、第2ユーザ(B)7と関連付けられた処理デバイス17により実行され得る。
第1ユーザ(A)は、602において、第1トークン(T1)の移転を含む第1トランザクションを第2ユーザ(B)に送信することができる。方法600を実行する際、検証アプリケーションは、604において、通信ネットワーク8を介して、第1ユーザ(A)から第2ユーザ(B)へのトークン(T)の移転を含む第1トランザクションを受信するよう構成されている。第1トランザクションは、上記の表7に関連して説明されたもの等の、暗号通貨の一部の移転についてのブロックチェーントランザクションを含み得る。例えば、トランザクションは、トランザクションID、1つ以上の入力、及び1つ以上の出力を含み得る。1つ以上の入力は、1つ以上の以前のトランザクションに関連し得、各々は、以前のトランザクションのID(以前トランザクションID)、及び、第1トークン(T1)と関連付けられた引き換えスクリプトを含むアンロッキングスクリプトを含み得る。1つ以上の出力のうちの少なくとも1つの出力は、現在のトランザクション又は第1トランザクションにより影響が及ぼされる移転又は支払に関連し得、ロッキングスクリプトを含み得る。
いくつかの実施形態において、検証アプリケーションは、606において、トークン(T)の真正性が証明されているかどうかを判定するよう構成されている。例えば、これは、トークン(T)と関連付けられた引き換えスクリプトであって、第1トランザクションへの入力として参照される引き換えスクリプトが、トークンの発行者又は信頼できるサービス提供者等の署名権者により署名されているかどうかを判定することを含み得る。
検証アプリケーションは、608において、トークン(T)の移転を含む第2トランザクション又は以前のトランザクションのインジケータを判別する。第2トランザクションは、第1トランザクションよりも時間的に前である以前のトランザクションであり得る。いくつかの実施形態において、インジケータは、以前のトランザクションのトランザクション識別子であり得る。例えば、以前のトランザクションは、現在のトランザクションへの入力として識別されたトランザクションであり得、識別子は、現在のトランザクションの複数の入力パラメータのうちの1つの入力パラメータとして識別され得る。
検証アプリケーションは、610において、インジケータを使用して、権利登録データベース23に問い合わせて、第2トランザクションが権利登録ストア23に記録されているかどうかを判定するよう構成されている。例えば、第2トランザクションが権利登録ストア23に記録されている場合、権利登録ストア23は、トランザクション識別子等の、第2トランザクションのインジケータを含み得る。したがって、いくつかの実施形態において、トークンの有効性の検証は、以前の又は最後の所有者が誰であるかを知らなくても判定され得る。したがって、本発明の実施形態は、従来技術によっては対処されない技術的問題を解決する新規で有利な検証技術を提供する。
しかしながら、他の実施形態において、権利登録ストア23は、追加的又は代替的に、トークンの現在の所有者及び/又は以前の所有者の識別子を含むこともある。いくつかの実施形態において、検証アプリケーションは、トークン(T)の真正性が証明されていないと検証アプリケーションが606において判定した場合に限り、権利登録ストア23に問い合わせるよう構成され得る。
第2トランザクションが権利登録ストア23に記録又は登録されていると判定したことに応じて、検証アプリケーションは、612において、トークン(T)は有効であると判定するよう構成されている。
いくつかの実施形態において、第2トランザクションが権利登録ストアに登録されていないと判定したことに応じて、検証アプリケーションは、614において、トークン(T)は有効でないと判定するよう構成されている。しかしながら、他の実施形態において、第2トランザクションが権利登録ストアに登録されていないと判定したことに応じて、検証アプリケーションは、614において、以下で説明される方法700のステップ710〜714を実行するよう構成されている。
ブロックチェーンを使用した、トランザクションと関連付けられたトークン(T)の検証
ブロックチェーン9を使用して、暗号通貨量と関連付けられたトークン(T)の有効性を判定する方法700が、図7を参照して、次いで説明される。いくつかの実施形態において、実行可能なコードを含む検証アプリケーションは、処理デバイス17のメモリ1520(図8)に格納され得、処理デバイス17の1つ以上のプロセッサ1510(図8)は、暗号通貨量と関連付けられたトークン(T)の有効性を判定する方法700を実行する検証アプリケーションを実行するよう構成されている。方法700は、第2ユーザ(B)7と関連付けられた処理デバイス17により実行され得る。
第1ユーザ(A)は、702において、トークン(T)の移転を含む第1トランザクションを第2ユーザ(B)に送信することができる。方法700を実行する際、検証アプリケーションは、図6に関連して上述した方法600のステップ604及び608に対応するステップ704及び708を実行するよう構成されている。いくつかの実施形態において、検証アプリケーションは、図6に関連して上述した方法600のステップ606に対応するステップ706を実行するよう構成されている。
検証アプリケーションは、710において、以前のトランザクションのインジケータを使用して、ブロックチェーン9に問い合わせて、トークン(T)と関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するよう構成されている。真正性が証明されているトランザクションは、トークン(T)と関連付けられたトランザクションを含み、ここで、トークン(T)の正当性が認められている。例えば、トークンは、トークン(T)と関連付けられた引き換えスクリプトが、トークン(T)の発行者又は信頼できるサービス提供者等の署名権者により署名されている場合、正当性が認められている又は正当であるとみなされ得る。署名は、デジタル暗号署名を含み得る。
いくつかの実施形態において、検証アプリケーションは、第1トランザクションのトークン(T)の真正性が証明されていないと検証アプリケーションが706において判定した場合に限り、ブロックチェーン9に問い合わせるよう構成され得る。例えば、これは、トークン(T)と関連付けられた引き換えスクリプトであって、トランザクションへの入力として参照される引き換えスクリプトが、トークン(T)の発行者又は信頼できるサービス提供者等の署名権者により署名されているかどうかを判定することを含み得る。
いくつかの実施形態において、ブロックチェーン9に問い合わせることは、以前のトランザクションのインジケータを、ブロックチェーン9に記録されているトランザクションの対応するインジケータと比較して、以前のトランザクションのインジケータと同じインジケータを有する以前のトランザクションを識別することを含む。例えば、以前のトランザクションのインジケータは、第1トランザクションにおいて示される以前トランザクションIDを含み得る。
検証アプリケーションは、ブロックチェーン9におけるエントリについて繰り返して(すなわち反復して)、トークンと関連付けられた、正当性が認められているトランザクションを特定するよう構成されている。したがって、例えば、トークン(T)と関連付けられているとして、ブロックチェーン9において識別された最も直近のトランザクションが、正当性が認められているトランザクションではない場合、検証アプリケーションは、最も直近のトランザクションの直前に先行する、トークンと関連付けられたトランザクションを識別又は特定し、このトランザクションが、正当性が認められているトランザクションであるかどうかを判定するよう構成されている。最も直近のトランザクションの直前に先行する、トークンと関連付けられたトランザクションが、正当性が認められているトランザクションではない場合、検証アプリケーションは、トークンと関連付けられたさらに前のトランザクションを識別又は特定し、このトランザクションが、正当性が認められているトランザクションであるかどうかを判定するよう構成されている。
いくつかの実施形態において、最も直近のトランザクション又はより前のトランザクションが、正当性が認められているトランザクションであると判定することが、トークンと関連付けられた引き換えスクリプトであって、トランザクションへの入力として参照される引き換えスクリプトが、トークン(T)の発行者又は信頼できるサービス提供者等の署名権者により署名されているかどうかを判定すること、を含むものとして、検証アプリケーションは、最も直近のトランザクション又はより前のトランザクションが、正当性が認められているトランザクションであると判定するよう構成されている。
いくつかの実施形態において、ブロックチェーン9に記録されているトランザクションが、正当性が認められているトランザクションではないと判定したことに応じて、検証アプリケーションは、トランザクションのエントリから以前のトランザクションのインジケータを判別し、以前のトランザクションのインジケータを使用して、ブロックチェーン9における以前のトランザクションについてのエントリを識別するよう構成されている。インジケータは、トランザクションと関連付けられた以前トランザクションIDを含み得る。例えば、いくつかの実施形態において、検証アプリケーションは、最も直近のトランザクション又はより前のトランザクションの入力スクリプトから以前のトランザクションの識別子を判別することにより、最も直近のトランザクションの直前に先行するトランザクション又はさらに前のトランザクションを識別又は特定するよう構成されている。このプロセスは、以前のトランザクションを識別できなくなるまで反復的に実行される。
したがって、本発明は、関連するブロックチェーントランザクションの論理的階層の動的な構築を含む有利な検証技術を提供する。この階層は、複数のソースを使用して、最初のトランザクションから始まるように構築される。なぜならば、トランザクションは、ブロックチェーン上の異なるブロック内に記録されているからである。この点において、本発明は、複数のソースから関連するデータを識別して関連付け、検証プロセスにおいて、該データを使用する。
検証アプリケーションが、正当性が認められているトランザクションを識別すると、方法700はステップ712に移る。一方、検証アプリケーションが、正当性が認められているトランザクションを識別しない場合、方法700はステップ714に移る。
ブロックチェーン9において、真正性が証明されているトランザクションを識別したことに応じて、検証アプリケーションは、712において、トークン(T)は有効であると判定するよう構成されている。例えば、以前のトランザクションの引き換えスクリプトが、署名権者により署名されていると検証アプリケーションが判定した場合、検証アプリケーションは、以前のトランザクションを正当性が認められているトランザクションとして識別する。
いくつかの実施形態において、ブロックチェーン9において、真正性が証明されているトランザクションを識別しないことに応じて、検証アプリケーションは、714において、トークン(T)は有効でないと判定するよう構成されている。
処理デバイス
図1に関連して上述したように、発行者(I)3、第1ユーザ(A)5、及び第2ユーザ(B)7は、第1処理デバイス13、第2処理デバイス15、及び第3処理デバイス17と関連付けられ得る。ブロックチェーン9も、1つ以上の処理デバイス19と関連付けられ得る。権利登録データベース23も、1つ以上の処理デバイス21と関連付けられ得る。このような処理デバイスは、コンピュータ、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバ等といった電子デバイスの一部であり得る。処理デバイスに加えて、電子デバイスは、データストア11及びユーザインタフェース(図示せず)を含み得る。
図8は、処理デバイス13、15、17、19、21の例を示している。処理デバイス13、15、17、19、21は、プロセッサ1510、メモリ1520、及びインタフェースデバイス1540を含み、これらは、バス1530を介して、互いと通信する。メモリ1520は、方法300、500、600、及び700を含む、本開示に記載の方法を実装するための命令及びデータを格納し、プロセッサ1510は、メモリ1520からの命令を実行して、これらの方法を実行する。インタフェースデバイス1540は、通信ネットワーク8との通信を容易にし、いくつかの例において、データストア11等のペリフェラル及びユーザインタフェースとの通信を容易にする通信モジュール(図示せず)を含み得る。処理デバイスは、独立したネットワーク要素を含み得るが、処理デバイス13、15、17、19、21は、別のネットワーク要素の一部であってもよいことに留意されたい。さらに、処理デバイス13、15、17、19、21により実行されるいくつかの機能は、複数のネットワーク要素の間で分散されてもよい。例えば、発行者3は、発行者(I)3と関連付けられたセキュアなローカルエリアネットワークにおいて、方法300、500、600、及び/又は700を実行するための複数の処理デバイス23を有してもよい。
ユーザ、発行者、商業者、提供者、又は他のエンティティが、(署名動作、発行動作、判定動作、決定動作、算出動作、送信動作、受信動作、作成動作等を含む)特定の動作を実行すると本開示が記載している場合、この表現は、提示の明瞭さのために使用されている。これらの動作は、これらのエンティティにより操作されるコンピューティングデバイスにより実行されることを理解されたい。
署名することは、暗号関数を実行することを含み得る。暗号関数は、平文についての入力と、秘密鍵等の鍵についての入力と、を有する。プロセッサは、暗号関数を実行して、署名として使用され得る数字や文字列を算出することができる。次いで、この署名が、署名付きテキストを提供するために、平文とともに提供される。メッセージテキスト又は鍵が1ビットでも変化した場合、署名は完全に変わる。署名を算出することは、わずかな計算能力しか必要としないが、所与の署名を有するメッセージを再作成することは、現実的には不可能である。このように、秘密鍵が利用可能である場合、平文を変更して、有効な署名を付随させるだけでよい。さらに、他のエンティティは、公に利用可能な公開鍵を用いて、署名を容易に検証することができる。
ほとんどの状況において、暗号化すること及び復号化することは、プロセッサが、暗号関数を実行して、暗号化されたメッセージ又は平文メッセージをそれぞれ表す出力文字列を算出することを含む。
鍵、トークン、メタデータ、トランザクション、オファー、契約、署名、スクリプト、インビテーション、及び同様のものは、プログラムコードの型「string」若しくは「int」又は他の型の変数、又はテキストファイル等、データメモリに格納された番号、テキスト、又は文字列として表されるデータを指す。
ピアツーピア台帳の例は、ビットコインブロックチェーンである。ビットコイン通貨でフィーを支払うこと又は資金を移転することは、ビットコインブロックチェーン上にトランザクションを作成することであって、フィー又は資金がトランザクションから出力される、作成することを含む。ビットコイントランザクションの例は、入力トランザクションハッシュ、トランザクション量、1つ以上の送信先、1人以上の被支払者の公開鍵、及び、支払者の秘密鍵及び入力メッセージとしての入力トランザクションを使用して署名を算出することにより作成された署名を含む。トランザクションは、入力トランザクションハッシュが、ビットコインブロックチェーンのコピーにおいて存在することをチェックし、公開鍵を使用して、署名が正しいことをチェックすることにより、検証され得る。同じ入力トランザクションハッシュが、他のどこかでまだ使用されていないことを保証するために、トランザクションは、コンピューティングノード(「マイナー」)のネットワークにブロードキャストされる。マイナーは、入力トランザクションハッシュがまだ接続されておらず、署名が有効である場合に限り、トランザクションを承諾し、トランザクションをブロックチェーンに記録する。入力トランザクションハッシュが、異なるトランザクションに既にリンクされている場合、マイナーは、トランザクションを拒否する。
トークンのための暗号通貨を割り当てることは、トランザクションを作成することであって、割り当てられた暗号通貨及びトークンが、トランザクション内のメタデータフィールドにおいて表される、作成することを含む。
2つのアイテムが関連付けられている場合、これは、これらのアイテムの間に論理的なつながりが存在することを意味する。データベースにおいて、例えば、2つのアイテムについての識別子が、2つのアイテムを互いと関連付けるために、同じレコードに格納され得る。トランザクションにおいて、2つのアイテムについての識別子が、2つのアイテムを互いと関連付けるために、トランザクション文字列に含められ得る。
ビットコインプロトコルを使用して、スクリプトを引き換えること及び/又はトークンをアンロックすることは、秘密鍵を使用して、スクリプト及び/又はトランザクションの署名文字列を算出することを含む。スクリプトは、異なる秘密鍵又は他の条件から導出される2つ以上の署名を必要とし得る。次いで、このトランザクションの出力が、マイナーに提供される。
別のエンティティを承認することは、秘密鍵を用いて、トランザクションの署名文字列を算出することと、別のエンティティが署名を使用してトランザクションを検証することを可能にするために、署名文字列を別のエンティティに提供することと、を含み得る。
ユーザが、別のエンティティとの取引を有することは、別のエンティティが、電子メールアドレス、名前、及び必要に応じて公開鍵等、ユーザに関する情報を格納することを含み得る。例えば、別のエンティティは、SQL、OrientDB、MongoDB、又は他のDB等のデータベースを維持管理することができる。いくつかの例において、別のエンティティは、ユーザの秘密鍵のうちの1つ以上の秘密鍵も格納することができる。
本開示の広範な一般的範囲から逸脱することなく、上述した実施形態に対して、多数の変形及び/又は変更が可能であることが、当業者により理解されよう。したがって、これらの実施形態は、全ての点で、限定ではなく例示であるとみなされるべきである。

Claims (26)

  1. 暗号通貨量と関連付けられたトークンの有効性を判定する、コンピュータにより実行される方法であって、
    通信ネットワークを介して、第1ユーザから第2ユーザへの前記トークンの移転を含む第1トランザクションを受信するステップと、
    ピアツーピア分散型台帳に問い合わせて、前記トークンと関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するステップであって、前記真正性が証明されているトランザクションは、前記トークンと関連付けられた以前のトランザクションを含み、前記トークンの正当性が認められている、ステップと、
    真正性が証明されているトランザクションを識別したことに応じて、前記トークンは有効であると判定するステップと、
    を含む、方法。
  2. 前記ピアツーピア分散型台帳に問い合わせることは、前記第1トランザクションの前記トークンの真正性が証明されていないと判定したことに応じて、前記ピアツーピア分散型台帳に問い合わせることを含む、請求項1記載の方法。
  3. 前記トークンの真正性が証明されていないと判定することは、前記トークンと関連付けられた引き換えスクリプトであって、前記第1トランザクションへの入力として参照される引き換えスクリプトが、署名権者により署名されていないと判定することを含む、請求項2記載の方法。
  4. 正当性が認められている前記トランザクションの前記トークンは、署名権者により署名されている、請求項1乃至3いずれか一項記載の方法。
  5. 前記署名権者は、前記トークンの発行者及び信頼できるサービス提供者のうちの少なくとも一方を含む、請求項3又は4記載の方法。
  6. 前記ピアツーピア分散型台帳に問い合わせることは、
    a)前記第1トランザクションにおいて示される以前トランザクションIDを判別することと、
    b)前記ピアツーピア分散型台帳に記録されている以前のトランザクションを識別することであって、前記以前のトランザクションのトランザクションIDは、判別された前記以前トランザクションIDに一致する、識別することと、
    c)前記以前のトランザクションの引き換えスクリプトが、署名権者により署名されているかどうかを判定することと、
    d)前記以前のトランザクションの前記引き換えスクリプトが、署名権者により署名されていると判定したことに応じて、前記以前のトランザクションを正当性が認められている前記トランザクションとして識別することと、
    e)前記以前のトランザクションの前記引き換えスクリプトが、署名権者により署名されていないと判定したことに応じて、
    前記以前のトランザクションにおいて示される以前トランザクションIDを前記以前トランザクションIDとして判別することと、
    前記ピアツーピア分散型台帳に記録されているさらなる以前のトランザクションを前記以前のトランザクションとして識別することであって、前記さらなる以前のトランザクションのトランザクションIDは、前記以前トランザクションIDに一致する、識別することと、
    f)さらなる以前のトランザクションが識別されなくなるまで、前記c)〜前記e)を反復的に実行することと、
    を含む、請求項1乃至5いずれか一項記載の方法。
  7. 前記ピアツーピア分散型台帳において、真正性が証明されているトランザクションを識別しないことに応じて、前記トークンは有効でないと判定するステップ
    をさらに含む、請求項1乃至6いずれか一項記載の方法。
  8. 暗号通貨量と関連付けられたトークンの有効性を判定する、コンピュータにより実行される方法であって、第2ユーザが、
    通信ネットワークを介して、第1ユーザから前記第2ユーザへの前記トークンの移転を含む第1トランザクションを受信するステップと、
    権利登録データベースに問い合わせて、前記トークンの移転を含む第2トランザクションが前記権利登録データベースに記録されているかどうかを判定するステップと、
    前記第2トランザクションが前記権利登録データベースに記録されていると判定したことに応じて、前記トークンは有効であると判定するステップと、
    を含む、方法。
  9. 前記第2トランザクションは、前記第1トランザクションよりも時間的に前である、請求項8記載の方法。
  10. 前記権利登録データベースに問い合わせることは、前記トークンの真正性が証明されていないと判定したことに応じて、前記権利登録データベースに問い合わせることを含む、請求項8又は9記載の方法。
  11. 前記権利登録データベースは、トークンの移転を含むトランザクションに関連する1つ以上のエントリを含み、各エントリは、トランザクションインジケータと関連付けられており、
    前記権利登録データベースに問い合わせることは、
    前記第1トランザクションから、前記トークンと関連付けられたトランザクションインジケータを判別することと、
    該トランザクションインジケータを、前記権利登録データベースの1つ以上のトランザクションインジケータと比較して、前記第2トランザクションを識別することと、
    を含む、請求項8乃至10いずれか一項記載の方法。
  12. 前記トランザクションインジケータは、トランザクションIDである、請求項11記載の方法。
  13. 前記トークンの真正性が証明されていないと判定することは、前記トークンと関連付けられた第1引き換えスクリプトであって、前記第1トランザクションへの入力として参照される第1引き換えスクリプトが、署名権者により署名されていないと判定することを含む、請求項8乃至12いずれか一項記載の方法。
  14. 前記署名権者は、前記トークンの発行者及び信頼できるサービス提供者のうちの少なくとも一方を含む、請求項13記載の方法。
  15. 前記第2トランザクションが前記権利登録データベースに記録されていないと判定したことに応じて、前記トークンは有効でないと判定するステップ
    をさらに含む、請求項8乃至14いずれか一項記載の方法。
  16. 前記第2トランザクションが前記権利登録データベースに記録されていないと判定したことに応じて、ピアツーピア分散型台帳に問い合わせて、前記トークンと関連付けられた、真正性が証明されているトランザクションを識別することができるかどうかを判定するステップであって、前記真正性が証明されているトランザクションは、前記トークンと関連付けられた以前のトランザクションを含み、前記トークンの正当性が認められている、ステップと、
    真正性が証明されているトランザクションを識別したことに応じて、前記トークンは有効であると判定するステップと、
    をさらに含む、請求項8乃至15いずれか一項記載の方法。
  17. 第1パーティにより、発行者により発行されたトークンの移転を記録するための権利登録データベースを維持管理する、コンピュータにより実行される方法であって、各トークンは、暗号通貨量と関連付けられ、前記方法は、
    前記発行者により発行されたトークンの移転を含むトランザクションについて、ピアツーピア分散型台帳をモニタリングするステップと、
    前記ピアツーピア分散型台帳に記録されている、前記発行者により発行されたトークンの移転を含む第1トランザクションを判別したことに応じて、該トークンの該移転を前記権利登録データベースに記録するステップと、
    を含む、方法。
  18. 前記ピアツーピア分散型台帳をモニタリングすることは、
    前記ピアツーピア分散型台帳に記録されているトランザクションの以前トランザクションIDを判別することと、
    判別された前記以前トランザクションIDを、トランザクションIDのセットと比較することであって、前記セットの各トランザクションIDは、前記発行者により発行されたトークンと関連付けられたトランザクションを識別する、比較することと、
    判別された前記以前トランザクションIDが、前記トランザクションIDのセットのうちの1つのトランザクションIDに一致することに応じて、前記以前トランザクションIDと関連付けられたトランザクションを、前記発行者により発行されたトークンの移転を含む前記第1トランザクションのレコードとして決定することと、
    をさらに含む、請求項17記載の方法。
  19. 前記ピアツーピア分散型台帳をモニタリングすることは、
    前記発行者により発行されたトークンと関連付けられたトランザクションのターゲットトランザクションIDを判別することと、
    前記ターゲットトランザクションIDを、前記ピアツーピア分散型台帳に記録されているトランザクションの以前トランザクションIDと比較することと、
    前記ターゲットトランザクションIDが、前記ピアツーピア分散型台帳に記録されている前記トランザクションのうちの1つのトランザクションの以前トランザクションIDに一致することに応じて、前記ピアツーピア分散型台帳に記録されている前記トランザクションのうちの前記1つのトランザクションを、前記第1トランザクションのレコードとして決定することと、
    をさらに含む、請求項17記載の方法。
  20. 前記トークンの前記移転を前記権利登録データベースに記録することと関連付けられたエントリに前記発行者の署名を付加することにより、前記エントリの真正性を証明するステップ
    をさらに含む、請求項17乃至19いずれか一項記載の方法。
  21. 前記権利登録データベースを維持管理することは、前記発行者及び許可されたサービス提供者のうちの少なくとも一方により実行される、請求項17乃至20いずれか一項記載の方法。
  22. 前記権利登録データベースは、分散ハッシュテーブルを含む、請求項17乃至21いずれか一項記載の方法。
  23. 前記分散ハッシュテーブルは、前記発行者により発行された前記トークンと関連付けられた契約を含む、請求項22記載の方法。
  24. 暗号通貨量と関連付けられたトークンの有効性を判定するトークン検証システムであって、
    検証アプリケーションを格納するためのメモリと、
    プロセッサと、
    を有し、
    前記プロセッサは、請求項1乃至16いずれか一項記載の方法を実行する前記検証アプリケーションを実行するよう構成されている、トークン検証システム。
  25. トークンの移転を記録するための権利登録データベースを維持管理する権利登録維持管理システムであって、各トークンは、暗号通貨量と関連付けられ、前記権利登録維持管理システムは、
    維持管理アプリケーションを格納するためのメモリと、
    プロセッサと、
    を有し、
    前記プロセッサは、請求項17乃至23いずれか一項記載の方法を実行する前記維持管理アプリケーションを実行するよう構成されている、権利登録維持管理システム。
  26. プロセッサにより実行されたときに前記プロセッサに請求項1乃至23いずれか一項記載の方法を実行させるマシン読み取り可能な命令を含むコンピュータソフトウェアプログラム。
JP2018549926A 2016-04-11 2017-04-10 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム Pending JP2019516274A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022055900A JP7241216B2 (ja) 2016-04-11 2022-03-30 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP2023033721A JP2023065633A (ja) 2016-04-11 2023-03-06 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1606065.9 2016-04-11
GB201606065 2016-04-11
PCT/IB2017/052061 WO2017178955A1 (en) 2016-04-11 2017-04-10 Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022055900A Division JP7241216B2 (ja) 2016-04-11 2022-03-30 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム

Publications (1)

Publication Number Publication Date
JP2019516274A true JP2019516274A (ja) 2019-06-13

Family

ID=58579234

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018549926A Pending JP2019516274A (ja) 2016-04-11 2017-04-10 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP2022055900A Active JP7241216B2 (ja) 2016-04-11 2022-03-30 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP2023033721A Pending JP2023065633A (ja) 2016-04-11 2023-03-06 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022055900A Active JP7241216B2 (ja) 2016-04-11 2022-03-30 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP2023033721A Pending JP2023065633A (ja) 2016-04-11 2023-03-06 ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム

Country Status (8)

Country Link
US (2) US11727391B2 (ja)
EP (2) EP3443517A1 (ja)
JP (3) JP2019516274A (ja)
KR (3) KR102636102B1 (ja)
CN (1) CN109074565A (ja)
CA (1) CA3019275A1 (ja)
GB (1) GB2564519A (ja)
WO (1) WO2017178955A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019095884A (ja) * 2017-11-20 2019-06-20 富士通株式会社 電子投票システム、電子投票方法、および電子投票プログラム
JP2020071617A (ja) * 2018-10-30 2020-05-07 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
JP2020534732A (ja) * 2017-09-18 2020-11-26 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法
JP2021012460A (ja) * 2019-07-04 2021-02-04 三菱Ufj信託銀行株式会社 トークン発行信託システム
JP2022021081A (ja) * 2020-07-21 2022-02-02 三菱Ufj信託銀行株式会社 権利移転完結型電子帳簿サーバ、及び権利移転完結型電子帳簿システム
WO2022092162A1 (ja) * 2020-10-29 2022-05-05 Line株式会社 情報処理装置、プログラム、方法、端末
JP7392071B1 (ja) 2022-09-27 2023-12-05 三菱Ufj信託銀行株式会社 トークン移転システム

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10846984B2 (en) * 2016-02-24 2020-11-24 Uplay1 Casino crypto currency systems and methods
US10362058B2 (en) 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
WO2019000087A1 (en) * 2017-06-28 2019-01-03 Kitaru Innovations Inc. METHOD OF OPERATING AND USING A CRYPTOMONIA
US11507947B1 (en) * 2017-07-05 2022-11-22 Citibank, N.A. Systems and methods for data communication using a stateless application
CN107579951B (zh) * 2017-07-14 2020-06-19 创新先进技术有限公司 一种业务数据处理方法、业务处理方法及设备
JP7235153B2 (ja) * 2017-12-29 2023-03-08 株式会社三洋物産 遊技機
CN112330447A (zh) * 2018-01-19 2021-02-05 创新先进技术有限公司 资金流转方法及装置、电子设备
DE102018000687A1 (de) 2018-01-29 2019-08-01 Giesecke+Devrient Mobile Security Gmbh Verwendung von Payment-Token für Blockchain-Transaktionen
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
JP7235154B2 (ja) * 2018-02-15 2023-03-08 株式会社三洋物産 遊技機
JP7231076B2 (ja) * 2018-03-08 2023-03-01 株式会社三洋物産 遊技機
US11159306B2 (en) * 2018-04-24 2021-10-26 Duvon Corporation Autonomous exchange via entrusted ledger token and transaction management
JP7372938B2 (ja) 2018-05-14 2023-11-01 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
CN111899004A (zh) 2018-05-29 2020-11-06 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备
CN108898493A (zh) * 2018-06-14 2018-11-27 众安信息技术服务有限公司 一种基于区块链的投资策略交易方法及系统
JP2021527893A (ja) * 2018-06-18 2021-10-14 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 分散型台帳ベースの会社間ネッティングのためのシステムおよび方法
WO2019246627A1 (en) * 2018-06-22 2019-12-26 Mshift, Inc. Blockchains for facilitating decentralized fund transfer
WO2020006138A1 (en) * 2018-06-29 2020-01-02 Arcblock, Inc. Blockchain adapter, protocol, and access layer
JP2020046975A (ja) * 2018-09-19 2020-03-26 G.U.Labs株式会社 仮想通貨の資金移動システムおよび方法
EP3864794B1 (en) * 2018-10-10 2022-12-07 "Enkri Holding", Limited Liability Company Linking transactions
WO2019072287A2 (en) * 2018-11-30 2019-04-18 Alibaba Group Holding Limited USING A TABLE OF NUTS TO RESOLVE SIMULTANEOUS BLOCK CHAIN TRANSACTION FAILURE
KR102110383B1 (ko) * 2018-12-26 2020-05-13 한전케이디엔 주식회사 블록체인 기반의 모바일 보안 시스템
CN109816361B (zh) * 2019-01-10 2023-02-28 仲重宇 一种区块链无矿工费签名转账方法
WO2020150919A1 (zh) * 2019-01-21 2020-07-30 深圳市祥云万维科技有限公司 一种区块链资源交易网络、网络节点和交易方法
CN109583863B (zh) * 2019-01-21 2024-04-02 深圳市祥云万维科技有限公司 一种区块链资源交易网络和交易方法
CN109615352B (zh) * 2019-01-21 2024-04-05 深圳市祥云万维科技有限公司 一种资源汇聚网络和方法
CN109829822B (zh) * 2019-01-28 2020-10-23 杭州复杂美科技有限公司 交易替换方法、交易排队方法、设备和存储介质
JP2020130466A (ja) * 2019-02-15 2020-08-31 株式会社三洋物産 遊技機
CN110008722B (zh) * 2019-03-27 2022-04-08 致信互链(北京)科技有限公司 基于区块链的通证转移奖励处理方法、装置及存储介质
SG11202002774WA (en) 2019-03-27 2020-04-29 Alibaba Group Holding Ltd Improving integrity of communications between blockchain networks and external data sources
JP7234740B2 (ja) * 2019-03-28 2023-03-08 株式会社三洋物産 遊技機
JP7234741B2 (ja) * 2019-03-28 2023-03-08 株式会社三洋物産 遊技機
JP7234761B2 (ja) * 2019-04-11 2023-03-08 株式会社三洋物産 遊技機
JP7234760B2 (ja) * 2019-04-11 2023-03-08 株式会社三洋物産 遊技機
CN110210857B (zh) * 2019-05-17 2022-06-21 杭州宇链科技有限公司 一种基于公有链的通证交易方法及装置
US20220215394A1 (en) * 2019-05-24 2022-07-07 Gwangju Institute Of Science And Technology Transaction verification system for blockchain, and transaction verification method for blockchain
JP6651108B1 (ja) * 2019-06-06 2020-02-19 株式会社chaintope 暗号資産管理システム及び暗号資産管理方法
US11240244B2 (en) * 2019-06-26 2022-02-01 Microsoft Technologly Licensing, LLC Presentation interrupt for a DID attestation
KR102139008B1 (ko) * 2019-07-22 2020-07-28 이화여자대학교 산학협력단 퍼블릭 블록체인 환경에서 개인정보보호를 위한 거래방법
US20210042737A1 (en) * 2019-08-07 2021-02-11 Seatig Inc. Distributed computing architecture with settlement mechanism to enable traceability of credit tokenization, disbursement and repayment
CN112448936B (zh) * 2019-09-03 2023-03-14 致信互链(北京)科技有限公司 区块链中通证的迁移方法及系统
CN110599328B (zh) * 2019-09-09 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的风险用户确定方法、装置、设备及存储介质
GB201913143D0 (en) * 2019-09-12 2019-10-30 Nchain Holdings Ltd Running a program from a blockchain
US10979228B1 (en) * 2019-10-10 2021-04-13 Oasis Medical, Inc. Secure digital information infrastructure
US10652022B1 (en) 2019-10-10 2020-05-12 Oasis Medical, Inc. Secure digital information infrastructure
CN110866827B (zh) * 2019-10-12 2023-10-20 平安壹钱包电子商务有限公司 一种通证处理方法、装置、存储介质及服务器
CN110796449B (zh) * 2019-10-28 2023-01-20 网易(杭州)网络有限公司 交易处理方法、系统、介质和计算设备
SG10201912999VA (en) * 2019-12-23 2020-09-29 Islamic Res And Training Institute Method and System for Transaction Validation in a Distributed Computing System
CN111191212B (zh) * 2019-12-31 2020-12-15 卓尔智联(武汉)研究院有限公司 基于区块链的数字凭证处理方法、装置、设备和存储介质
US20210366004A1 (en) * 2020-05-20 2021-11-25 ZEN Global Limited Money management system, money management method, donation management system, donation management method and program
GB202008790D0 (en) * 2020-06-10 2020-07-22 Lee Brendan Computer-implemented methods and systems
WO2021250022A1 (en) * 2020-06-10 2021-12-16 Elas Holdings PTY LTD Computer implemented systems and methods
WO2022020609A1 (en) * 2020-07-22 2022-01-27 ZUZLab, Inc. Method and system for defining, creating, managing, and transacting multiple classes of digital objects
JP6935662B1 (ja) * 2020-08-19 2021-09-15 株式会社chaintope 記録が変更されていないことを証明するシステム
US11636467B2 (en) * 2020-09-14 2023-04-25 Visa International Service Association System, method, and computer program product for secured, encrypted transaction processing
GB2598945A (en) * 2020-09-21 2022-03-23 Nchain Holdings Ltd Commensal token system
US20220147993A1 (en) * 2020-11-12 2022-05-12 Arbër FAZLIU Secure peer-to-peer transctions using a blockchain network
EP4006795A1 (en) 2020-11-27 2022-06-01 ZOE Life Technologies AG Collaborative big data analysis framework using load balancing
WO2022125595A1 (en) * 2020-12-07 2022-06-16 Deixis, PBC Heterogeneous integration with distributed ledger blockchain services
US11568393B2 (en) * 2020-12-23 2023-01-31 Paypal, Inc. Methods and systems for transferring unspent transaction output (UTXO) tokens in a blockchain network
CN112749967A (zh) * 2021-01-19 2021-05-04 矩阵元技术(深圳)有限公司 交易数据的处理方法、装置、用户终端和服务器
CN112950180A (zh) * 2021-02-24 2021-06-11 中国工商银行股份有限公司 一种基于联盟链的通证方法、系统、电子设备及存储介质
GB2605792A (en) * 2021-04-13 2022-10-19 Nchain Licensing Ag Blockchain based system and method
GB202106207D0 (en) * 2021-04-30 2021-06-16 Nchain Licensing Ag Devices and methods for splitting serialized tokens
WO2022245929A1 (en) * 2021-05-18 2022-11-24 Wellfield Technology Ir Limited Methods and system for derivative trading on automated market maker liquidity pools
CN113259128B (zh) * 2021-06-11 2021-09-24 武汉龙津科技有限公司 基于区块链的通证提取方法、装置、电子设备及存储介质
US20230092436A1 (en) * 2021-09-23 2023-03-23 International Business Machines Corporation Framework for demaraction of digital assets
US11887108B2 (en) * 2021-10-01 2024-01-30 Capital One Services, Llc System and user interface of a user device for managing tokens associated with a user
JP2023063369A (ja) * 2022-01-07 2023-05-09 株式会社三洋物産 遊技機
JP2023053387A (ja) * 2022-02-04 2023-04-12 株式会社三洋物産 遊技機
US20230319039A1 (en) * 2022-03-31 2023-10-05 Microsoft Technology Licensing, Llc Securing authentication flows using a decentralized identifier
JP2023060269A (ja) * 2022-04-01 2023-04-27 株式会社三洋物産 遊技機
JP2023060270A (ja) * 2022-04-01 2023-04-27 株式会社三洋物産 遊技機
KR20230161092A (ko) * 2022-05-18 2023-11-27 주식회사 플랜엑스랩 디지털콘텐츠의 nft 렌탈 서비스 제공 장치
WO2024054899A1 (en) * 2022-09-07 2024-03-14 Xixventures, Llc Peer-to-peer selectable digital money system
GB2622359A (en) * 2022-09-08 2024-03-20 Nchain Licensing Ag Blockchain-based token protocol
GB2622627A (en) * 2022-09-23 2024-03-27 Nchain Licensing Ag Atomic swap token trades

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269539A1 (en) * 2014-03-18 2015-09-24 nTrust Technology Solutions Corp. Virtual currency system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20150371224A1 (en) * 2014-06-24 2015-12-24 Phaneendra Ramaseshu Lingappa Cryptocurrency infrastructure system

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100729085B1 (ko) * 1999-12-18 2007-06-14 주식회사 케이티 전자지불토큰을 이용한 온라인 전자지불 서비스 방법
US6714939B2 (en) 2001-01-08 2004-03-30 Softface, Inc. Creation of structured data from plain text
KR20190041539A (ko) * 2011-05-31 2019-04-22 블랙호크 네트워크, 아이엔씨. 전자 지갑을 통한 결제 시스템
WO2014201059A1 (en) 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US9892460B1 (en) * 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
FR3018370A1 (fr) * 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US11270298B2 (en) * 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
US20150310466A1 (en) * 2014-04-25 2015-10-29 Truecar, Inc. Sales analyzer systems and methods
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
KR20160009301A (ko) * 2014-07-16 2016-01-26 주식회사 코빗 개인키 기반 전자 화폐의 결제 대행 서비스 및 이를 위한 방법
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US11250391B2 (en) * 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11023968B2 (en) 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US20160267566A1 (en) * 2015-03-13 2016-09-15 Mark Levitt Systems and methods for managing an inventory of digital gift card assets
EP3278287A4 (en) 2015-03-31 2018-08-22 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US20160300234A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10635722B2 (en) 2015-04-20 2020-04-28 Ogy Docs, Inc. Method of distributed management of electronic documents of title (EDT) and system thereof
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US11232415B2 (en) 2015-05-28 2022-01-25 OX Labs Inc. Method for cryptographically managing title transactions
US10097356B2 (en) * 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
JP6355168B2 (ja) * 2015-11-09 2018-07-11 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
US10719816B1 (en) * 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11270299B2 (en) * 2015-12-07 2022-03-08 Visa International Service Association Methods and systems of using a cryptocurrency system to manage payments and payment alternatives

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269539A1 (en) * 2014-03-18 2015-09-24 nTrust Technology Solutions Corp. Virtual currency system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20150371224A1 (en) * 2014-06-24 2015-12-24 Phaneendra Ramaseshu Lingappa Cryptocurrency infrastructure system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANDREAS M. ANTONOPOULOS, MASTERING BITCOIN, JPN6021013287, 7 October 2014 (2014-10-07), pages 123 - 138, ISSN: 0004649454 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020534732A (ja) * 2017-09-18 2020-11-26 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法
JP7157798B2 (ja) 2017-09-18 2022-10-20 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法
JP7157798B6 (ja) 2017-09-18 2022-11-28 エヌチェーン ライセンシング アーゲー ブロックチェーンネットワークを介してデータを通信し、格納し、及び処理するためのブロックチェーンベースのシステム及び方法
JP2019095884A (ja) * 2017-11-20 2019-06-20 富士通株式会社 電子投票システム、電子投票方法、および電子投票プログラム
JP2020071617A (ja) * 2018-10-30 2020-05-07 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
JP2021012460A (ja) * 2019-07-04 2021-02-04 三菱Ufj信託銀行株式会社 トークン発行信託システム
JP2022021081A (ja) * 2020-07-21 2022-02-02 三菱Ufj信託銀行株式会社 権利移転完結型電子帳簿サーバ、及び権利移転完結型電子帳簿システム
JP7038764B2 (ja) 2020-07-21 2022-03-18 三菱Ufj信託銀行株式会社 権利移転完結型電子帳簿サーバ、及び権利移転完結型電子帳簿システム
WO2022092162A1 (ja) * 2020-10-29 2022-05-05 Line株式会社 情報処理装置、プログラム、方法、端末
JP7392071B1 (ja) 2022-09-27 2023-12-05 三菱Ufj信託銀行株式会社 トークン移転システム

Also Published As

Publication number Publication date
JP7241216B2 (ja) 2023-03-16
KR20220141351A (ko) 2022-10-19
US20190130391A1 (en) 2019-05-02
WO2017178955A1 (en) 2017-10-19
US11727391B2 (en) 2023-08-15
KR20180128968A (ko) 2018-12-04
JP2023065633A (ja) 2023-05-12
US20240005304A1 (en) 2024-01-04
GB2564519A (en) 2019-01-16
EP4195127A1 (en) 2023-06-14
CN109074565A (zh) 2018-12-21
JP2022088560A (ja) 2022-06-14
EP3443517A1 (en) 2019-02-20
KR20240023688A (ko) 2024-02-22
CA3019275A1 (en) 2017-10-19
KR102636102B1 (ko) 2024-02-14
GB201806521D0 (en) 2018-06-06

Similar Documents

Publication Publication Date Title
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP7381625B2 (ja) 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム
JP7350030B2 (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
US11373152B2 (en) Universal tokenisation system for blockchain-based cryptocurrencies
JP6514831B1 (ja) 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
US20230316272A1 (en) Divisible tokens
US20220405749A1 (en) Allocation of a digital asset using blockchain transactions
US20240095692A1 (en) Computer implemented method and system
WO2023156669A1 (en) Computer implemented method and system for the provision of access to a plurality of functions and applications associated with a blockchain
EP4360026A1 (en) Method and system for appending rendezvous blockchain transaction to user chains of commitment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211130