JP2021504773A - デジタル資産を管理するためのシステム及び方法 - Google Patents

デジタル資産を管理するためのシステム及び方法 Download PDF

Info

Publication number
JP2021504773A
JP2021504773A JP2020518781A JP2020518781A JP2021504773A JP 2021504773 A JP2021504773 A JP 2021504773A JP 2020518781 A JP2020518781 A JP 2020518781A JP 2020518781 A JP2020518781 A JP 2020518781A JP 2021504773 A JP2021504773 A JP 2021504773A
Authority
JP
Japan
Prior art keywords
gateway
user
digital
ledger
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020518781A
Other languages
English (en)
Other versions
JP7305906B2 (ja
Inventor
サウロ ニクリ,
サウロ ニクリ,
カリン ニコロヴ,
カリン ニコロヴ,
エイドリアン トレッカーニ,
エイドリアン トレッカーニ,
バルエタ, クリスティーナ ペレイロ,
バルエタ, クリスティーナ ペレイロ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Publication of JP2021504773A publication Critical patent/JP2021504773A/ja
Application granted granted Critical
Publication of JP7305906B2 publication Critical patent/JP7305906B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

認定された台帳(8)によって受信された依頼によるデジタル資産の発行又は破棄を管理機関(2)により管理することによって、管理機関が台帳(8)にアクセスして、記憶されたデータを読み取ることができるようにする、方法及びシステム。この依頼は、ある口座への、又は2つの口座間のデジタル資産の移動の登録に関するものとすることができる。依頼はスタンプ時間を含み、更新後の残高を記憶する。特に、台帳(8)は、引き落とされる口座の更新後のデジタル口座残高が正となる場合に限り、残高を更新することによって、受信した依頼に従って移動を登録する。【選択図】 図1

Description

分野
本開示は管理の分野に関し、一般には、ユーザへのデジタル資産の流通に関する技術を教示する。
背景
デジタル資産は一元化することができ、その場合、供給の管理の中心点が存在し、又はデジタル資産は分散化することができ、その場合、供給の管理を様々なソースから行うことができる。
集中方式では、デジタル資産、特にデジタル通貨をユーザに流通させることができる、中央銀行などの管理機関が存在する。流通は、ゲートウェイアプリケーションを動作させているオペレータ(たとえば、銀行又はATM)を介して行うことができる。
管理機関はリスクを懸念しており、デジタル資産の発行及び破棄を考慮して、流通しているデジタル資産の額を規制する責任を負う。特に、管理機関は、法律及び規制の完全な適用を容易にすることによって、口座情報の堅牢性を確保し、詐欺を防止する必要がある。
この方式では、特定のリスクは、デジタル資産の保管に関連する。ある額のデジタル資産がメモリに保管されており、後で一部の額が流通する場合、ハッカーがメモリにアクセスして、資金が移される可能性がある。この点で、台帳が鍵となり、その理由は、台帳は全期間にわたるシステムの会計情報を記憶するためである。
概要
本発明は、前述の状況に鑑みてなされている。
本発明の目的は、資産の流通をリアルタイムに管理して、デジタル資産の違法な作成及び保管を事前に回避することである。
この手法の一部として、本発明は、オンザフライで受信されるユーザからの依頼も可能にする。
本発明の他の目的は、オンデマンドでの流動性の創出によって、現金の管理を改善することである。
特に、本発明は、デジタル通貨及びデジタル法定通貨、中央銀行が発行したデジタル通貨、クーポン及び価値代替物(substitutes of value)、又は発行者負債に対する債権を含むがこれらに限定されないデジタル資産のリアルタイムの作成、流通、廃止/破棄を可能にし、リアルタイム(オンザフライ)の供給により市場の需要に即座に応えられるようにして、保管の必要性を排除する。
本発明のさらなる利点及び利益を以下に示す。
・発行者及びユーザがデジタル手段により限界費用ゼロで離れた場所でやり取りできるようにすることによる、通貨流通の効率の向上。たとえば、従来の現金のライフサイクルとは異なり、中央銀行から支店に現金を物理的に動かしたり、現金を回収して破棄したりする必要がないので、関連するコストが削減される。
・通貨又は発行者負債に対する債権のストック/準備金保管(reserve storage)の必要性を排除することによる、セキュリティ及び効率の向上。結果として、武装した警備員が保管施設を保護する必要がなくなる。
・多額の有形通貨を保持/輸送する必要性を排除することによる、保管及び流通中のリスクの軽減。結果的に、現金輸送会社の役割が減少する。
・取引レベルの情報を様々な程度のプライバシーで定量化して、意思決定及び政策決定に役立てられること。プライバシーは設計特徴であり、完全なプライバシー又は完全な透明まで強めることができる。
・情報を選択的に開示できること。たとえば、裁判所命令により監査証跡の調査が決定されない限り、全ての取引は匿名である。
・機能をオンライン決済システムに拡張することによって、従来の形式の通貨と共存し、補完するように設計されること。
・参加者にインセンティブ構造を割り当てて、利益を調整し、コンプライアンスモデルを実施できること。たとえば、ゲートウェイの割り当ては、ゲートウェイオペレータがATMに効率的に流通させるインセンティブになる。
本発明の第1の特定の態様は、中央機関(たとえば、中央銀行)によるデジタル通貨の管理に関する。これは「オープン」なシステムであると解釈することができる。貨幣の安定性及び兌換性を維持する(及びインフレを回避する)ために、デジタル通貨の流通が疑似的な貨幣の作成(クレジットの発行)に相当しないように厳格に管理する必要がある。当然ながら、金融政策の一環として、中央銀行は貨幣及び/又はクレジットを作り出すことができるが(量的緩和)、この役割/能力は中央銀行のみに限られることが不可欠である。
ユーザが電子通貨を必要とする場合、自身の商業銀行(オペレータ)に立ち寄るか、又はアクセスして、自身の口座でのデジタル通貨の振替を依頼することができる。この場合、商業銀行は中央銀行より前にこの操作を許可する責任を負い(その理由は、ユーザがデジタル通貨の取得のためにATMで有形通貨を交換していたり、商業銀行がローン申請を承認したりするため)、ユーザ口座で作成されるデジタル通貨の額は、商業銀行口座への請求額に対応する必要がある。
ユーザが自分の口座から他のユーザの口座にデジタル通貨を送金したい場合、中央銀行は、疑似的な電子マネー(すなわち、クレジット)の作成を回避するために、借り主の口座が支払いをカバーするのに十分なデジタル通貨を有していることを確認しなければならない。この場合、操作を登録する台帳は、ブロックチェーンであることが好ましい。
本発明の第2の特定の態様は、管理機関(たとえば、会社)が特定の商品又はサービスに関して交換可能なバウチャー(又はトークン)を流通させる「クローズド」なシステムに関する。この場合、偽物のバウチャーの作成による詐欺は回避されなければならない。
要約すると、本発明は、管理機関に認定された台帳によって受信された依頼に起因するデジタル資産の発行及び/又はデジタル資産の破棄を管理機関により管理することによって、管理機関が台帳にアクセスして、記憶されたデータを読み取れるようにすることが可能な方法及びシステムを提供することを目的とする。
依頼は、第1のユーザデジタル口座へのデジタル資産の移動の登録に関するものとすることができる。また、依頼は、この第1のユーザデジタル口座と第2のユーザデジタル口座との間のデジタル資産の移動の登録に関するものとすることができる。
ユーザデジタル口座に示されるデジタル口座残高は、台帳内でユーザに関連付けられている。台帳は、データをタイムスタンプと共に記憶し、さらに、受信した依頼及び任意の口座残高の更新を記憶する。台帳は、受信した依頼に従ってユーザデジタル口座へのデジタル資産の移動を選択的に登録し、ユーザデジタル口座残高を相応に更新する。また、台帳は、引き落とされるユーザ口座のデジタル口座残高が更新後も正のままであるという条件で、受信した依頼に従ってそれぞれのユーザデジタル口座を有する2人のユーザ間のデジタル資産の移動を登録し、両方のユーザデジタル口座残高を相応に更新する。
したがって、本発明は、管理機関によりデジタル資産の発行又はデジタル資産の破棄を管理するコンピュータにより実施される方法であって、
・管理機関に認定された、処理能力及びデータ記憶容量を有する台帳によって、第1のユーザ識別番号に対応する第1のユーザのデジタル口座へのデジタル資産の移動を登録する依頼であり、第1のユーザ識別番号が依頼内に示された、依頼、又は、第1のユーザのデジタル口座と、第2のユーザ識別番号に対応する第2のユーザのデジタル口座との間のデジタル資産の移動を登録する依頼であり、第2のユーザ識別番号が依頼内にさらに示された、依頼、を受信するステップと、
・台帳に記憶されたデータにアクセスして読み取るステップであり、
第1のユーザデジタル口座が、第1のユーザデジタル口座残高を示し、第1のユーザ識別番号に関連付けられた第1のユーザデジタル口座残高が、台帳に登録されており、
第2のユーザデジタル口座が、第2のユーザデジタル口座残高を示し、第2のユーザ識別番号に関連付けられた第2のユーザデジタル口座残高が、台帳に登録されている、
ステップと、
・台帳によって受信された依頼を処理し、時間をスタンプし、受信された依頼と、ユーザデジタル口座残高の任意の更新とを記憶するステップと、
i)受信された依頼に従って第1のユーザデジタル口座へのデジタル資産の移動を台帳によって登録することを、第1のユーザデジタル口座残高を相応に更新することによって行うステップと、
ii)引き落とされるユーザ口座の更新後のデジタル口座残高が正の残高に対応する場合に限り、受信された依頼に従って第1のユーザデジタル口座と第2のユーザデジタル口座との間のデジタル資産の移動を台帳によって登録することを、第1のユーザデジタル口座残高と第2のユーザデジタル口座残高とを相応に更新することによって行うステップと、
を含む、方法に関する。
本発明による上記の方法の変形例では、
・管理機関が、台帳にデータを送信及び記憶するために、台帳にアクセスすることができ、
・第1のユーザデジタル口座へのデジタル資産の移動を登録する依頼が、第1のユーザによって、管理機関に認定されたオペレータに送信され、オペレータが、第1のユーザから受信した依頼を、管理機関に認定された、ゲートウェイ識別番号を有するゲートウェイを介して台帳に送信し、ゲートウェイが、管理機関によって有効性検証された、ゲートウェイを介して台帳に送信される依頼に適用可能なゲートウェイパラメータのセットと、ゲートウェイ規則のセットとを有し、ゲートウェイパラメータが、ゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、ゲートウェイ規則のセットが、ゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示し、ゲートウェイ識別番号、ゲートウェイパラメータのセット、及びゲートウェイ規則のセットが、管理機関によって台帳に記憶されるゲートウェイアプリケーションプログラムの一部であり、
・管理機関が、管理機関識別番号を有し、認定されたゲートウェイの識別番号を台帳に記憶し、管理機関、第1のユーザ、及びゲートウェイのそれぞれが、自身の識別番号を各データ転送において示し、
・第1のユーザデジタル口座へのデジタル資産の移動を登録し、第1のユーザデジタル口座残高を相応に更新するために、前記ゲートウェイから受信した依頼と、対応するゲートウェイパラメータのセット及びゲートウェイ規則のセットとに従って、依頼が、前記ゲートウェイパラメータのセットと、前記ゲートウェイ規則のセットと、依頼済みのデジタル資産の額又は期間中の額を示すゲートウェイの現在の状態とにさらに従う場合に限り、台帳が、認定されたゲートウェイのゲートウェイ識別番号に対応するゲートウェイアプリケーションプログラムをさらに実行する。
また、管理機関が、さらなるゲートウェイを、
a)さらなるゲートウェイに、さらなるゲートウェイ識別番号と、さらなるゲートウェイパラメータのセット及びさらなるゲートウェイ規則のセットを含む対応するさらなるゲートウェイアプリケーションプログラムとを割り当てるステップであり、さらなるゲートウェイパラメータが、さらなるゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、さらなるゲートウェイ規則のセットが、さらなるゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示す、ステップと、
b)割り当てられたさらなるゲートウェイ識別番号と、対応するさらなるゲートウェイアプリケーションプログラムとを台帳に送信し、台帳に記憶するステップと、
により認定することによって、
さらなるゲートウェイを認定することができる。
本発明による上記の方法では、各ユーザ識別番号は、ユーザによって所有されている対応するユーザ秘密鍵からデジタル署名アルゴリズムによって取得されるユーザ公開鍵とすることができる。
また、各ユーザが、ユーザ電子デバイス上で動作するアプリケーションによって、デジタル署名アルゴリズムを使用して、対応するユーザデジタル署名を生成することを、自身のユーザ秘密鍵を前記ユーザ電子デバイスに入力し、ユーザデジタル署名を取得することによって行うことができ、ユーザが、取得したユーザデジタル署名によって、台帳に送信される任意の依頼に署名し、台帳が、受信した依頼のユーザデジタル署名が、対応する受信したユーザ公開鍵から有効に生成されていることをユーザ秘密鍵によってチェックして、受信した依頼を認証し、ユーザデジタル署名が有効でない場合、台帳が、依頼内で指定されたデジタル資産の移動の登録を防止する。
本発明の上記の変形例では、各ユーザ識別番号がユーザ公開鍵である場合、ゲートウェイ識別番号は、ゲートウェイによって所有されている対応するゲートウェイ秘密鍵からデジタル署名アルゴリズムによって取得されるゲートウェイ公開鍵とすることができる。
さらに、ゲートウェイが、ゲートウェイアプリケーションによって、デジタル署名アルゴリズムを使用して、対応するゲートウェイデジタル署名を生成することを、ゲートウェイ秘密鍵によってゲートウェイアプリケーションを動作させ、前記ゲートウェイデジタル署名を取得することによって行うことができ、ゲートウェイが、取得したゲートウェイデジタル署名によって、台帳に送信される任意の依頼に署名し、台帳が、受信した依頼のゲートウェイデジタル署名が、対応する受信したゲートウェイ公開鍵から有効に生成されていることをゲートウェイ秘密鍵によってチェックして、受信した依頼を認証し、ゲートウェイデジタル署名が有効でない場合、台帳が、依頼内で指定されたデジタル資産の移動の登録と、対応するユーザデジタル資産残高の更新とを防止する。
また、この方法はさらに、管理機関に認定された、管理ユニット識別番号を有する管理ユニットに関与することができ、管理ユニットが、台帳にアクセスし、ゲートウェイによって送信された任意の記憶された依頼と、対応する記憶されたゲートウェイアプリケーションプログラムとを読み取り、管理ユニットが、自身の識別番号を台帳への各データ転送において示し、管理ユニットが、台帳に記憶されたゲートウェイからの依頼内で、依頼の送信に関するセキュリティ規則が前記ゲートウェイによって違反されているか否かを検出し、違反している場合、違反しているゲートウェイのゲートウェイ識別番号を含むセキュリティ警告メッセージを台帳に記憶し、台帳が、ゲートウェイから依頼を受信すると、前記ゲートウェイに対応するゲートウェイ識別番号が、違反しているゲートウェイであることを、記憶されたセキュリティ警告メッセージが示しているか否かをチェックし、違反しているゲートウェイによって送信された依頼に関連するいかなる登録操作も防止する。
他の態様によれば、本発明は、管理機関によりデジタル資産の発行又はデジタル資産の破棄を管理するためのシステムであって、1つ又は複数のプロセッサと、命令を記憶したメモリとを含み、プロセッサ及びメモリが、
・管理機関に認定された、処理能力及びデータ記憶容量を有する台帳によって、第1のユーザ識別番号に対応する第1のユーザのデジタル口座へのデジタル資産の移動を登録する依頼であり、第1のユーザ識別番号が依頼内に示された、依頼、又は、第1のユーザのデジタル口座と、第2のユーザ識別番号に対応する第2のユーザのデジタル口座との間のデジタル資産の移動を登録する依頼であり、第2のユーザ識別番号が依頼内にさらに示された、依頼、を受信し、
・台帳に記憶されたデータにアクセスして読み取り、
第1のユーザデジタル口座が、第1のユーザデジタル口座残高を示し、第1のユーザ識別番号に関連付けられた第1のユーザデジタル口座残高が、台帳に登録されており、
第2のユーザデジタル口座が、第2のユーザデジタル口座残高を示し、第2のユーザ識別番号に関連付けられた第2のユーザデジタル口座残高が、台帳に登録されており、
・台帳によって受信された依頼を処理し、時間をスタンプし、受信された依頼と、ユーザデジタル口座残高の任意の更新とを記憶し、
i)受信された依頼に従って第1のユーザデジタル口座へのデジタル資産の移動を台帳(8)によって登録することを、第1のユーザデジタル口座残高を相応に更新することによって行い、
ii)引き落とされるユーザ口座の更新後のデジタル口座残高が正の残高に対応する場合に限り、受信された依頼に従って第1のユーザデジタル口座と第2のユーザデジタル口座との間のデジタル資産の移動を台帳(8)によって登録することを、第1のユーザデジタル口座残高と第2のユーザデジタル口座残高とを相応に更新することによって行う、
ように構成されるよう、1つ又は複数のプロセッサが命令を実行するように構成される、システムに関する。
本発明による上記のシステムの変形例では、
・管理機関が、台帳にデータを送信及び記憶するために、通信ネットワークを介して台帳にアクセスすることができ、
・第1のユーザデジタル口座へのデジタル資産の移動を登録する依頼が、第1のユーザによって、管理機関に認定されたオペレータに送信され、オペレータが、第1のユーザから受信した依頼を、管理機関に認定された、ゲートウェイ識別番号を有するゲートウェイを介して台帳に送信し、ゲートウェイが、管理機関によって有効性検証された、ゲートウェイを介して台帳に送信される依頼に適用可能なゲートウェイパラメータのセットと、ゲートウェイ規則のセットとを有し、ゲートウェイパラメータが、ゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、ゲートウェイ規則のセットが、ゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示し、ゲートウェイ識別番号、ゲートウェイパラメータのセット、及びゲートウェイ規則のセットが、管理機関によって台帳に記憶されるゲートウェイアプリケーションプログラムの一部であり、
・管理機関が、管理機関識別番号を有し、認定されたゲートウェイの識別番号を台帳に記憶し、管理機関、第1のユーザ、及びゲートウェイのそれぞれが、自身の識別番号を各データ転送において示し、
・第1のユーザデジタル口座へのデジタル資産の移動を登録し、第1のユーザデジタル口座残高を相応に更新するために、前記ゲートウェイから受信した依頼と、対応するゲートウェイパラメータのセット及びゲートウェイ規則のセットとに従って、依頼が、前記ゲートウェイパラメータのセットと、前記ゲートウェイ規則のセットと、依頼済みのデジタル資産の額又は期間中の額を示すゲートウェイの現在の状態とにさらに従う場合に限り、台帳が、認定されたゲートウェイのゲートウェイ識別番号に対応する記憶されたゲートウェイアプリケーションプログラムを実行するようにさらに動作可能である。
また、ゲートウェイは、現金自動預払機(ATM)、スマートフォン、タブレット、又はウェブインターフェース上で実行するように動作可能にすることができる。
上述の変形例によるシステムでは、管理機関が、さらなるゲートウェイを、
a)さらなるゲートウェイに、さらなるゲートウェイ識別番号と、さらなるゲートウェイパラメータのセット及びさらなるゲートウェイ規則のセットを含む対応するさらなるゲートウェイアプリケーションプログラムとを割り当てることであり、さらなるゲートウェイパラメータが、さらなるゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、さらなるゲートウェイ規則のセットが、さらなるゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示す、割り当てることと、
b)割り当てられたさらなるゲートウェイ識別番号と、対応するさらなるゲートウェイアプリケーションプログラムとを通信ネットワークを介して台帳に送信し、台帳に記憶することと、
により認定することによって、
さらなるゲートウェイを認定するように動作可能にすることができる。
本発明によるシステムでは、各ユーザ識別番号は、ユーザによって所有されている対応するユーザ秘密鍵から、処理能力を有する、プログラムされたデジタル署名アルゴリズムがインストールされた、対応するユーザ識別デバイスによって取得されるユーザ公開鍵とすることができ、プログラムされたデジタル署名アルゴリズムは、前記ユーザ秘密鍵をユーザ識別デバイスに入力して処理すると、前記ユーザ公開鍵を提供するように動作可能である。
また、各ユーザが、ユーザ電子デバイス上で動作するアプリケーションによって、デジタル署名アルゴリズムを使用して、対応するユーザデジタル署名を生成することを、自身のユーザ秘密鍵をユーザ電子デバイスに入力し、前記ユーザデジタル署名を取得することによって行うことができ、ユーザが、取得したユーザデジタル署名によって、台帳に送信される任意の依頼に署名し、台帳が、受信した依頼のユーザデジタル署名が、対応する受信したユーザ公開鍵から有効に生成されていることをユーザ秘密鍵によってチェックして、受信した依頼を認証するように動作可能である。
上述の変形例によるシステムでは、各ユーザ識別番号がユーザ公開鍵である場合、ゲートウェイ識別番号は、ゲートウェイによって所有されている対応するゲートウェイ秘密鍵からデジタル署名アルゴリズムによって取得されるゲートウェイ公開鍵とすることができる。
また、ゲートウェイが、ゲートウェイアプリケーションによって、デジタル署名アルゴリズムを使用して、対応するゲートウェイデジタル署名を生成することを、ゲートウェイ秘密鍵によってゲートウェイアプリケーションを動作させ、前記ゲートウェイデジタル署名を取得することによって行うように動作可能にすることができ、ゲートウェイが、取得したゲートウェイデジタル署名によって、台帳に送信される任意の依頼に署名するように動作可能であり、台帳が、受信した依頼のゲートウェイデジタル署名が、対応する受信したゲートウェイ公開鍵から有効に生成されていることをゲートウェイ秘密鍵によってチェックして、受信した依頼を認証するように動作可能であり、ゲートウェイデジタル署名が有効でない場合、台帳が、依頼内で指定されたデジタル資産の移動の登録と、対応するユーザデジタル資産残高の更新とを防止するように動作可能である。
本発明による上記のシステムは、管理機関に認定された、管理ユニット識別番号を有する管理ユニットをさらに含むことができ、
・管理ユニットが、管理通信リンクを介して台帳にアクセスし、ゲートウェイによって送信された任意の記憶された依頼と、対応する記憶されたゲートウェイアプリケーションプログラムとを読み取るように動作可能であり、管理ユニットが、自身の識別番号を台帳への各データ転送において示し、管理ユニットが、台帳に記憶されたゲートウェイからの依頼内で、依頼の送信に関するセキュリティ規則が前記ゲートウェイによって違反されているか否かを検出し、違反している場合、違反しているゲートウェイのゲートウェイ識別番号を含むセキュリティ警告メッセージを台帳に記憶するように動作可能であり、
・台帳が、ゲートウェイから依頼を受信すると、前記ゲートウェイに対応するゲートウェイ識別番号が、違反しているゲートウェイであることを、記憶されたセキュリティ警告メッセージが示しているか否かをチェックするように動作可能であり、違反しているゲートウェイによって送信された依頼に関連するいかなる登録操作及び対応するユーザデジタル口座残高の更新も防止するように動作可能である。
本発明によるシステムでは、各ユーザは、対応するユーザデジタルウォレットを有することができ、対応するユーザデジタルウォレットは、ユーザ識別番号に対応し、ユーザ識別番号を含む接続メッセージを台帳に送信することによって台帳に接続され、台帳に記憶された対応するユーザデジタル口座残高を読み込み、読み込まれたデジタル口座残高に基づいてウォレット内のデジタル資産額を更新するように動作可能である。
本開示をよりよく理解するのに役立ち、非限定的な例として提示する一連の図面を以下にごく簡単に説明する。
図1は、オープンシステムアーキテクチャの高レベルブロック図である。 図2は、クローズドシステムアーキテクチャの高レベルブロック図である。
詳細な説明
以下、図面に示す非限定的な実施形態を参照して本開示を詳細に説明する。
まず、本出願全体で使用する用語、略語、及び概念の簡単な定義を以下に示す。
用語
管理ユニット − 台帳のデータのアクセス、読み取り、及び分析を行って、パターンずれの特定、報告、及びロジックの実行に十分なデータセットを生成することを可能にする、マシン又は他の方法で自動化された管理機能。
台帳 − 台帳とは、全期間にわたるシステムの会計情報を記憶するデータベースである。これは中央機関の管理下にあるか、又は複数の保守管理者(maintainer)に分散される場合がある。最も広く知られている分散型台帳は、ビットコインブロックチェーン及びイーサリアムブロックチェーンである。保守管理者が台帳の進化に同意するメカニズムは、コンセンサスアルゴリズムと呼ばれ、台帳の実装ごとに大きく異なる場合がある。台帳はまた、スマートコントラクトとも呼ばれる、会計に影響を与えるアプリケーションを実行するための安全な環境を提供する場合がある。その最も単純な形式では、台帳は単に口座番号及び残高のリストである。より高度な台帳は、全ての取引、全ての残高を記憶し、整合性の暗号証明を含む。最新の台帳は暗号に依存することによって、エンドユーザによる直接的な新規口座又はスマートコントラクトの動的な作成が可能になり、その場合エンドユーザは、秘密鍵によって法的な身元を明かさずに所有権を証明し、送金を実行することができる。台帳自体の内容は、口座所有者の法的な身元を示してもよく、示さなくてもよい。データを暗号化して、残高、取引、又は任意の情報を隠すことさえできる。台帳は一般的には、台帳と対話する、たとえば、送金を指示する、スマートコントラクトを実行する、又は口座の詳細を読み取るための認証されたAPIを公開する。
ウォレット − ウォレットとは、デジタル通貨の保管に特化したアプリケーションである。その主な機能は、秘密鍵を安全に記憶し、秘密鍵を使用して、台帳APIへの認証された依頼を指示することである。たとえば、秘密鍵を使用して、台帳に送金を実行するように指示することができる。ウォレットは、口座(又は複数の口座)の残高、取引履歴、資金を受け取るための口座番号(別名、アドレス)、及び台帳又はウォレット自体によって記憶された他の任意の情報を示すことができる。ウォレットは台帳APIから情報をフェッチし、その一部はフリーアクセスであり、その他は認証されたものである。送金の指示などの認証された操作は、ウォレットに記憶された秘密鍵を使用した所有者の承認を必要とし、ほとんどの場合、デジタル署名の形式を取る。
スマートコントラクト − スマートコントラクトとは、プログラム可能なロジックによって資金を保護することができる、台帳環境において実行されるアプリケーションである。スマートコントラクトは、このアプリケーションが公開後には修正できないこと、台帳に保管している資金がそのロジックを通じてしかアクセスできないことを強力に保証する。スマートコントラクトを使用して、預金のロックを解除するために複数の秘密鍵を必要とするマルチ署名口座を作成することができる。
アプリケーションプログラミングインターフェース(API) − APIとは、アプリケーションソフトウェアを構築するためのサブルーチン定義、プロトコル、及びツールのセットである。一般的には、APIは、様々なソフトウェアコンポーネント間の通信の明確に定義された方法のセットである。APIは、プログラマによって組み立てられる全ての構築ブロックを提供することによって、コンピュータプログラムの開発を容易にする。
図1は、システムのアーキテクチャの全体像を示すブロック図である。管理機関2(たとえば、中央銀行)は、デジタル資産を安全な方法で管理する責任を負う。特に、発行政策(すなわち、流動性の注入)及び準備金の保管、又は絶えず流通しているデジタル資産の額に関する。管理機関2は、特定の規則の遵守を監視する。管理機関2及び管理ユニット4の役割については、後でより詳細に説明する。
台帳8は、複数のエンティティのネットワークにわたって共有される分散データベースであり、各エンティティがレコードの同一のコピーを有する。エンティティ間のやり取りは、会計に関する合意に到達する方法を規制するコンセンサスアルゴリズムによって指示される。誰が何をできるかを管理するために、台帳に保管されたデジタル資産のセキュリティ及び整合性は、暗号技術を使用して維持される。有効な取引が「ブロック」に集約されて、これらを、暗号署名を使用して既存のブロックの「チェーン」に追加できるようなる。
オペレータ12、32は、台帳6によって保護されたデジタル資産を交換することができる。オペレータ12は、一部の実施形態では、紙幣を受け取り、デジタル資産を移動し、取引を登録する能力を有する商業銀行又はATMとすることができる。オペレータ12は、第1のユーザ16の銀行口座と、第1のゲートウェイ14を有するATM14bとを管理する。第1のユーザ16は、(オペレータ12が同意する場合に)第1のユーザ口座でデジタル資産を受け取る依頼をオペレータ12に送信することができる。また、第1のユーザ16は、ユーザ26の他の口座への送金を登録する依頼を送信することができる。依頼はインターフェースAPI6を介して台帳8に送信される。
ユーザ間取引の例:
第1のユーザ16は、受取人の口座、送り主の口座、送金額、及び取引を許可するための第1のユーザの秘密鍵を使用したデジタル署名などの取引関連情報を含むデータ構造を作成する。前記データ構造は、依頼の一部を形成する。
電子デバイスを使用する第1のユーザ16は、標準的なエンコーディング(たとえば、JSON)及び通信チャネル(たとえば、HTTP又はRPC)を使用して、API6に依頼を送信することができる。API6は依頼のフォーマットを検証し、データ構造を台帳8の処理ユニットに転送する。
台帳8の処理ユニットは、署名の有効性を含めて、依頼を正式に検証し、実際に送り主の口座から金額を差し引き、受取人の口座に入金することによって、台帳8のデータベースを相応に更新する。
台帳8の状態をブロックチェーン28において有効性検証及び確認して、データの完全性及び不変性を保証することができる。
任意選択で、台帳8の処理ユニットは、着金した取引を受取人(第2のユーザ26)に通知してもよい。たとえば、サードパーティアプリケーションの開発者が互換性のあるデバイスにインストールされたアプリケーションに通知データを送信できるようにするプッシュ通知サービス又は同等物の実装を介する(たとえば、Apple社のプッシュ通知サービス)。
発行の例
ユーザ16、26は電子デバイスを使用して、インターフェースを介してオペレータ12、22に連絡することによって、デジタル資産の発行(たとえば、電子バンキングプラットフォーム又は銀行ATMでの現金との交換)を依頼する。
オペレータ12はユーザの依頼の有効性を評価し、それに関連付けられたゲートウェイ14を使用して、発行額、宛先口座、ゲートウェイ識別子、及びゲートウェイの秘密鍵を使用したデジタル署名を含む、発行依頼に対応するデータ構造を生成する。
オペレータ12は、標準的なエンコーディング(たとえば、JSON)及び通信チャネル(たとえば、HTTP又はRPC)を使用して、データ構造をAPIに送信する。
API6は依頼のフォーマットを検証し、データ構造を台帳8の処理ユニットに転送する。
台帳8の処理ユニットは、署名の有効性を含めて、発行依頼を正式に検証する。次いで、実際に受取人の口座に入金し、ゲートウェイ14の状態(たとえば、残額)を更新することによって、台帳8のデータベースが更新される。
台帳8の状態をブロックチェーン28において有効性検証及び確認して、データの完全性及び不変性を保証することができる。
任意選択で、台帳8の処理ユニットは、プッシュ通知を通じて、着信した取引を受取人に通知してもよい。
スマートコントラクトの作成
ユーザはスマートコントラクトを作成する。これは、イーサリアム低水準言語(https://github.com/ethereum/wiki/wiki/White-Paper#code-execution参照)、又はソリディティ(http://solidity.readthedocs.io参照)のような高水準言語などのサポートされているプログラミング言語を使用して行うことができる。
どのような場合でも、アクセス権によって保護することができるインターフェースを有する自己完結型ソフトウェアを記述するために、プログラミング言語が使用される。場合によっては、スマートコントラクトの特定の機能は、特定の公開鍵に対応するデジタル署名も必要とすることができる。
ユーザ16は適切なツールを使用して、契約コード(それ以外の場合では、契約が編集される可能性がある)と、口座番号などのユーザ識別情報と、ユーザの身元を証明するためのデジタル署名とを含むデータ構造を構築することができる。
ユーザ16は、標準的なエンコーディング(たとえば、JSON)及び通信チャネル(たとえば、HTTP又はRPC)を使用して、データ構造をAPI6に送信する。
API6は依頼のフォーマットを検証し、データ構造をビジネスレイヤに転送する。
台帳8の処理ユニットは、署名の有効性を含めて、契約作成依頼を正式に検証し、実際に契約をデータベースに挿入し、契約識別子を割り当てることによって、台帳8のデータベースを相応に更新する。
任意選択で、台帳8の処理ユニットは、プッシュ通知を通じて、契約作成を契約識別子と共にユーザ16に通知する。
ユーザ16又は他のユーザは、契約識別子、実行すべき操作、可能なパラメータ、及びユーザの署名を含むことができる、スマートコントラクトのアプリケーションを実行するためのデータ構造を作成することができる。
ユーザ16又は他のユーザは、標準的なエンコーディング(たとえば、JSON)及び通信チャネル(たとえば、HTTP又はRPC)を使用して、データ構造をAPI6に送信する。
API6は依頼のフォーマットを検証し、データ構造を台帳8の処理ユニットに転送する。
台帳8の処理ユニットは、署名の有効性を含めて、契約呼び出し依頼を正式に検証する。また、台帳8の処理ユニットは、実際に契約の操作を台帳8で実行することによって、台帳8のデータベースを更新し、台帳8の状態も同様に更新することができる。
任意選択で、台帳8の処理ユニットは、他の例で述べているように、プッシュ通知を通じて、責任のあるユーザ16に契約作成及び契約識別子を通知してもよい。
管理機関2及び管理ユニット4を再び参照して、それらの機能をよりよく説明するためのいくつかの状況を以下に示す。
たとえば、ユーザは100単位を超える支払いを行えないような規則が実施される(単位はユーロ、ドル、又はその他の通貨資産などとすることができる)。管理ユニット4は、規則の遵守を観察する。したがって、ランダムなユーザが短期間に50単位ずつの3回の支払いを行う場合、これらの支払いは時系列で追跡され、合計され、100単位制限を超える合計150としてフラグが立てられる。
これに関して、管理ユニット4は、正常及び異常パターンのずれを高い確信度で判別できるようになる機械学習技術を実装することができる。
たとえば、小売店では、ジャケットが50単位の価格で販売されることは平均的なずれの範囲内で正常と考えられるが、複数の50単位の無店舗の受取人の取引には、詐欺のフラグが立てられる。
たとえば、一部の実施形態では、中央銀行又は発行機関は、デジタル形式で法定通貨を発行し、流通させ、破棄するための管理機関2として機能することができる。前記管理機関2は、現在の金融システムを狭義のマネーサプライ(M1)で動作するように適合させる役割を割り当てることができる。最小モードでは、管理機関2、管理ユニット4、ゲートウェイ14、オペレータ12、及びATM14bはまとめることができ、それらのタスクは管理機関2のみで実行することができる。
一部の実施形態では、中央銀行又は発行機関は管理機関2のように振る舞うことができ、商業銀行はゲートウェイ14、24及び/又はオペレータ12、22として機能することができる。商業銀行は、デジタル法定通貨をユーザに提供する単一又は複数のATMを管理することができる。ユーザ16、26は、管理機関2によって発行された通貨内で営んでいる会社及び個人の両方とすることができる。一方、規制機関は管理ユニット4の役割を担って、システムのコンプライアンスを監視することができる。
一部の好ましい実施形態では、中央銀行は地理的に分散しているが、中央管理された台帳8を、通貨に関する口座の現在の状態を記憶し、リアルタイムで実行するように動作させることができる。管理ユニット4は、活動を監督する別個のエンティティとすることができる。ゲートウェイ14、16は商業エンティティ、たとえば、商業銀行又は他の金融関係者(クレジット、ローン、広義の貨幣空間の機関など)とすることができる。ATM14b、24bは、管理された又はオープンなアクセスを備えた流動性アクセスポイント、たとえば、現在の現金輸送及び現金自動預払機のオペレータとすることができる。
加えて、システムは、好ましくは、現金の紙幣及び硬貨と同一の方法で動作して、システム全体にプライバシーを提供すると好ましい場合がある。悪意のある行動(たとえば、犯罪)が発生した場合、管理ユニット4又は管理機関2から委任された他のエンティティは、システム参加者の全体的なプライバシーを守りながら、取引又は取引のセットに調査のフラグを立てることができる。これにより、フラグが立てられた取引に関与する関係者への透明性が可能になる。
従来の紙幣及び硬貨、法定通貨、並びにその他の無記名証券と比較して、管理機関2(たとえば、中央銀行)によって発行されるデジタル法定通貨は顕著な効率性を提供する。その存在のライフサイクル全体は、この手法により、金融政策における狭義の貨幣(M1)の製造、保管、セキュリティコスト、及び流通から使用まで、恩恵を受けることができる。
製造段階において、デジタル法定通貨は、設計、調達、製造、及び保管の長いリードタイムを短縮して、従来の構成での数か月に比べて、数時間で管理機関2が流動性を発行することを可能にする。流動性をオンデマンドでリアルタイムに提供して、流動性に対する市場の需要を満たすことにより、限られた存在点(金庫室、高セキュリティの製造設備、及び印刷所)に多額を保管する必要性を排除することによって、保管、セキュリティコスト、及び流通の効率が実現される。
本提案は、オンデマンドで狭義の貨幣の連続したフローを提供することによって、ストックの必要性を排除することが有利である(ストック対フロー)。システムに適用されるプログラム可能なロジックは、需要側によってアクセス可能な数量に関連する供給側の規則を施行し、このバランスは、従来の法定通貨とデジタル法定通貨とが共存し、機能的に互いに補完し合うハイブリッド環境での金融政策の有効性にとって不可欠である。デジタル法定通貨の形での流動性が、市場に対して提供及び撤回されて、厳格に管理された供給側の規則のニーズが満たされる。
図2に、エンティティ(企業、法人、政府、会場、又は人)が、プライベート通貨、トークン化されたアイテム、デジタル商品、電子ゲームアイテム、バウチャー、及びその他のデジタル資産を含むがこれらに限定されない特定の交換単位をデジタル形式で安全に発行することを可能にする「クローズドシステム」の第2のシナリオを示す。
管理機関2として機能するエンティティは、インセンティブ(たとえば、航空会社のマイル)、時間ベース(たとえば、毎週/月/年の利子所得)、又はその他の方法で発行モデルを設計することができる。
管理機関2によって監督される単位流通用インターフェース32は、ユーザに単位を提供することができる。ユーザ36は電子デバイスを使用して、流通している単位を取得することができる。
管理機関2は、単位のより高い供給だけでなく、負債の使用又は請求時に単位が破棄されて流通から除去される撤回モデル(破棄)も可能にすることができる(たとえば、映画館の入場に使用された紹介プログラムトークンは入場時に破棄され、保管及び再流通されない)。
最も好ましいモードでは、システムは、機能を拡張して、デリバティブ及び集約アイテム(たとえば、単位のバスケット)を含む複数の交換単位を同時に生成し、流通させ、破棄することができる。クローズドシステム(たとえば、モール又は空港)のコンテキストでは、管理機関2は、様々なニーズに対して複数のタイプの単位を発行することができる(たとえば、エンターテインメントにアクセスするためのトークン、特定の閾値を超えた支出への報酬、時間ベースの駐車割引など)。

Claims (18)

  1. 管理機関(2)によりデジタル資産の発行又はデジタル資産の破棄を管理するコンピュータにより実施される方法であって、
    前記管理機関(2)に認定された、処理能力及びデータ記憶容量を有する台帳(8)によって、第1のユーザ識別番号に対応する第1のユーザ(16)のデジタル口座へのデジタル資産の移動を登録する依頼であり、前記第1のユーザ識別番号が前記依頼内に示された、依頼、又は、前記第1のユーザ(16)の前記デジタル口座と、第2のユーザ識別番号に対応する第2のユーザ(26)のデジタル口座との間のデジタル資産の移動を登録する依頼であり、前記第2のユーザ識別番号が前記依頼内にさらに示された、依頼、を受信するステップと、
    前記台帳(8)に記憶されたデータにアクセスして読み取るステップであり、
    前記第1のユーザデジタル口座が、第1のユーザデジタル口座残高を示し、前記第1のユーザ識別番号に関連付けられた前記第1のユーザデジタル口座残高が、前記台帳(8)に登録されており、
    前記第2のユーザデジタル口座が、第2のユーザデジタル口座残高を示し、前記第2のユーザ識別番号に関連付けられた前記第2のユーザデジタル口座残高が、前記台帳(8)に登録されている、
    ステップと、
    前記台帳(8)によって受信された依頼を処理し、時間をスタンプし、前記受信された依頼と、ユーザデジタル口座残高の任意の更新とを記憶するステップと、
    i)前記受信された依頼に従って前記第1のユーザデジタル口座へのデジタル資産の前記移動を前記台帳(8)によって登録することを、前記第1のユーザデジタル口座残高を相応に更新することによって行うステップと、
    ii)引き落とされる前記ユーザ口座の更新後のデジタル口座残高が正の残高に対応する場合に限り、前記受信された依頼に従って前記第1のユーザデジタル口座と前記第2のユーザデジタル口座との間のデジタル資産の前記移動を前記台帳(8)によって登録することを、前記第1のユーザデジタル口座残高と前記第2のユーザデジタル口座残高とを相応に更新することによって行うステップと、
    を含む、方法。
  2. 前記管理機関(4)が、前記台帳にデータを送信及び記憶するために、前記台帳(8)にアクセスすることができ、
    前記第1のユーザデジタル口座へのデジタル資産の前記移動を登録する前記依頼が、前記第1のユーザ(16)によって、前記管理機関(2)に認定されたオペレータ(12)に送信され、前記オペレータ(12)が、前記第1のユーザから受信した前記依頼を、前記管理機関に認定された、ゲートウェイ識別番号を有するゲートウェイ(14)を介して前記台帳(8)に送信し、前記ゲートウェイが、前記管理機関(2)によって有効性検証された、前記ゲートウェイ(12)を介して前記台帳(8)に送信される前記依頼に適用可能なゲートウェイパラメータのセットと、ゲートウェイ規則のセットとを有し、前記ゲートウェイパラメータが、前記ゲートウェイ(4)を介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、前記ゲートウェイ規則のセットが、前記ゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示し、前記ゲートウェイ識別番号、前記ゲートウェイパラメータのセット、及び前記ゲートウェイ規則のセットが、前記管理機関(2)によって前記台帳(8)に記憶されるゲートウェイアプリケーションプログラムの一部であり、
    前記管理機関(2)が、管理機関識別番号を有し、前記認定されたゲートウェイの前記識別番号を前記台帳(8)に記憶し、前記管理機関、前記第1のユーザ、及び前記ゲートウェイのそれぞれが、自身の識別番号を各データ転送において示し、
    前記第1のユーザデジタル口座へのデジタル資産の前記移動を登録し、前記第1のユーザデジタル口座残高を相応に更新するために、前記ゲートウェイから受信した前記依頼と、対応する前記ゲートウェイパラメータのセット及びゲートウェイ規則のセットとに従って、前記依頼が、前記ゲートウェイパラメータのセットと、前記ゲートウェイ規則のセットと、依頼済みのデジタル資産の前記額又は前記期間中の前記額を示すゲートウェイの現在の状態とにさらに従う場合に限り、前記台帳(8)が、前記認定されたゲートウェイの前記ゲートウェイ識別番号に対応する前記ゲートウェイ(12)アプリケーションプログラムをさらに実行する、請求項1に記載の方法。
  3. 前記管理機関が、さらなるゲートウェイ(24)を、
    a)前記さらなるゲートウェイに、さらなるゲートウェイ識別番号と、さらなるゲートウェイパラメータのセット及びさらなるゲートウェイ規則のセットを含む対応するさらなるゲートウェイアプリケーションプログラムとを割り当てるステップであり、前記さらなるゲートウェイパラメータが、前記さらなるゲートウェイ(24)を介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、前記さらなるゲートウェイ規則のセットが、前記さらなるゲートウェイ(24)を介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示す、ステップと、
    b)前記割り当てられたさらなるゲートウェイ識別番号と、前記対応するさらなるゲートウェイアプリケーションプログラムとを前記台帳(8)に送信し、前記台帳(8)に記憶するステップと、
    により認定することによって、
    前記さらなるゲートウェイ(24)を認定する、請求項2に記載の方法。
  4. 各ユーザ識別番号が、前記ユーザによって所有されている対応するユーザ秘密鍵からデジタル署名アルゴリズムによって取得されるユーザ公開鍵である、請求項1〜3のいずれか一項に記載の方法。
  5. 各ユーザが、ユーザ電子デバイス上で動作するアプリケーションによって、前記デジタル署名アルゴリズムを使用して、対応するユーザデジタル署名を生成することを、自身のユーザ秘密鍵を前記ユーザ電子デバイスに入力し、前記ユーザデジタル署名を取得することによって行い、前記ユーザが、前記取得したユーザデジタル署名によって、前記台帳(8)に送信される任意の依頼に署名し、前記台帳が、受信した依頼のユーザデジタル署名が、対応する受信した前記ユーザ公開鍵から有効に生成されていることをユーザ秘密鍵によってチェックして、前記受信した依頼を認証し、前記ユーザデジタル署名が有効でない場合、前記台帳(8)が、前記依頼内で指定されたデジタル資産の前記移動の登録を防止する、請求項4に記載の方法。
  6. 前記ゲートウェイ識別番号が、前記ゲートウェイ(14、24)によって所有されている対応するゲートウェイ秘密鍵からデジタル署名アルゴリズムによって取得されるゲートウェイ公開鍵である、請求項2、4及び5のいずれか一項に記載の方法。
  7. 前記ゲートウェイ(14、24)が、ゲートウェイアプリケーションによって、前記デジタル署名アルゴリズムを使用して、対応するゲートウェイデジタル署名を生成することを、前記ゲートウェイ秘密鍵によって前記ゲートウェイアプリケーションを動作させ、前記ゲートウェイデジタル署名を取得することによって行い、前記ゲートウェイが、前記取得したゲートウェイ署名によって、前記台帳(8)に送信される任意の依頼に署名し、前記台帳(8)が、受信した依頼のゲートウェイデジタル署名が、対応する受信した前記ゲートウェイ公開鍵から有効に生成されていることをゲートウェイ秘密鍵によってチェックして、前記受信した依頼を認証し、前記ゲートウェイデジタル署名が有効でない場合、前記台帳(8)が、前記依頼内で指定されたデジタル資産の前記移動の登録と、前記対応するユーザデジタル資産残高の更新とを防止する、請求項6に記載の方法。
  8. 管理ユニット(4)が、前記管理機関(2)に認定され、管理ユニット識別番号を有し、前記管理ユニット(4)が、前記台帳(8)にアクセスし、ゲートウェイ(14)によって送信された任意の記憶された依頼と、前記対応する記憶されたゲートウェイアプリケーションプログラムとを読み取り、前記管理ユニット(4)が、自身の識別番号を前記台帳(8)への各データ転送において示し、前記管理ユニットが、前記台帳(8)に記憶されたゲートウェイ(14,24)からの依頼内で、依頼の送信に関するセキュリティ規則が前記ゲートウェイ(14、24)によって違反されているか否かを検出し、違反している場合、前記違反しているゲートウェイの前記ゲートウェイ識別番号を含むセキュリティ警告メッセージを前記台帳(8)に記憶し、
    前記台帳(8)が、ゲートウェイ(14,24)から依頼を受信すると、前記ゲートウェイ(14,24)に対応するゲートウェイ識別番号が、違反しているゲートウェイであることを、記憶されたセキュリティ警告メッセージが示しているか否かをチェックし、違反しているゲートウェイによって送信された依頼に関連するいかなる登録操作も防止する、
    請求項2〜7のいずれか一項に記載の方法。
  9. 管理機関によりデジタル資産の発行又はデジタル資産の破棄を管理するためのシステムであって、1つ又は複数のプロセッサと、命令を記憶したメモリとを含み、前記プロセッサ及びメモリが、
    前記管理機関(2)に認定された、処理能力及びデータ記憶容量を有する台帳(8)によって、第1のユーザ識別番号に対応する第1のユーザ(16)のデジタル口座へのデジタル資産の移動を登録する依頼であり、前記第1のユーザ識別番号が前記依頼内に示された、依頼、又は、前記第1のユーザ(16)の前記デジタル口座と、第2のユーザ識別番号に対応する第2のユーザ(26)のデジタル口座との間のデジタル資産の移動を登録する依頼であり、前記第2のユーザ識別番号が前記依頼内にさらに示された、依頼、を受信し、
    前記台帳(8)に記憶されたデータにアクセスして読み取り、
    前記第1のユーザデジタル口座が、第1のユーザデジタル口座残高を示し、前記第1のユーザ識別番号に関連付けられた前記第1のユーザデジタル口座残高が、前記台帳(8)に登録されており、
    前記第2のユーザデジタル口座が、第2のユーザデジタル口座残高を示し、前記第2のユーザ識別番号に関連付けられた前記第2のユーザデジタル口座残高が、前記台帳(8)に登録されており、
    前記台帳(8)によって受信された依頼を処理し、時間をスタンプし、前記受信された依頼と、ユーザデジタル口座残高の任意の更新とを記憶し、
    i)前記受信された依頼に従って前記第1のユーザデジタル口座へのデジタル資産の前記移動を前記台帳(8)によって登録することを、前記第1のユーザデジタル口座残高を相応に更新することによって行い、
    ii)引き落とされる前記ユーザ口座の更新後のデジタル口座残高が正の残高に対応する場合に限り、前記受信された依頼に従って前記第1のユーザデジタル口座と前記第2のユーザデジタル口座との間のデジタル資産の前記移動を前記台帳(8)によって登録することを、前記第1のユーザデジタル口座残高と前記第2のユーザデジタル口座残高とを相応に更新することによって行う、
    ように構成されるよう、前記1つ又は複数のプロセッサが前記命令を実行するように構成される、システム。
  10. 前記管理機関が、前記台帳にデータを送信及び記憶するために、通信ネットワークを介して前記台帳にアクセスすることができ、
    前記第1のユーザデジタル口座へのデジタル資産の前記移動を登録する前記依頼が、前記第1のユーザによって、前記管理機関に認定されたオペレータに送信され、前記オペレータが、前記第1のユーザから受信した前記依頼を、前記管理機関に認定された、ゲートウェイ識別番号を有するゲートウェイを介して前記台帳に送信し、前記ゲートウェイが、前記管理機関によって有効性検証された、前記ゲートウェイを介して前記台帳に送信される前記依頼に適用可能なゲートウェイパラメータのセットと、ゲートウェイ規則のセットとを有し、前記ゲートウェイパラメータが、前記ゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、前記ゲートウェイ規則のセットが、前記ゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示し、前記ゲートウェイ識別番号、前記ゲートウェイパラメータのセット、及び前記ゲートウェイ規則のセットが、前記管理機関によって前記台帳に記憶されるゲートウェイアプリケーションプログラムの一部であり、
    前記管理機関が、管理機関識別番号を有し、前記認定されたゲートウェイの前記識別番号を前記台帳に記憶し、前記管理機関、前記第1のユーザ、及び前記ゲートウェイのそれぞれが、自身の識別番号を各データ転送において示し、
    前記第1のユーザデジタル口座へのデジタル資産の前記移動を登録し、前記第1のユーザデジタル口座残高を相応に更新するために、前記ゲートウェイから受信した前記依頼と、対応する前記ゲートウェイパラメータのセット及びゲートウェイ規則のセットとに従って、前記依頼が、前記ゲートウェイパラメータのセットと、前記ゲートウェイ規則のセットと、依頼済みのデジタル資産の前記額又は前記期間中の前記額を示すゲートウェイの現在の状態とにさらに従う場合に限り、前記台帳が、前記認定されたゲートウェイの前記ゲートウェイ識別番号に対応する前記記憶されたゲートウェイアプリケーションプログラムを実行するようにさらに動作可能である、請求項9に記載のシステム。
  11. 前記ゲートウェイ(14、24)が、現金自動預払機(ATM)(14b、24b)、スマートフォン、タブレット、又はウェブインターフェース上で実行するように動作可能である、請求項10に記載のシステム。
  12. 前記管理機関(2)が、さらなるゲートウェイ(24)を、
    a)前記さらなるゲートウェイに、さらなるゲートウェイ識別番号と、さらなるゲートウェイパラメータのセット及びさらなるゲートウェイ規則のセットを含む対応するさらなるゲートウェイアプリケーションプログラムとを割り当てることであり、前記さらなるゲートウェイパラメータが、前記さらなるゲートウェイを介して依頼できるデジタル資産の最大額又は期間中の最大額を少なくとも示し、前記さらなるゲートウェイ規則のセットが、前記さらなるゲートウェイを介して送信される任意の依頼に起因するデジタル資産の発行及びデジタル資産の破棄に適用可能な規則を示す、割り当てることと、
    b)前記割り当てられたさらなるゲートウェイ識別番号と、前記対応するさらなるゲートウェイアプリケーションプログラムとを前記通信ネットワークを介して前記台帳に送信し、前記台帳に記憶することと、
    により認定することによって、
    前記さらなるゲートウェイを認定する、
    ように動作可能である、請求項10又は11に記載のシステム。
  13. 各ユーザ識別番号が、前記ユーザによって所有されている対応するユーザ秘密鍵から、処理能力を有する、プログラムされたデジタル署名アルゴリズムがインストールされた、対応するユーザ識別デバイスによって取得されるユーザ公開鍵であり、前記プログラムされたデジタル署名アルゴリズムは、前記ユーザ秘密鍵を前記ユーザ識別デバイスに入力して処理すると、前記ユーザ公開鍵を提供するように動作可能である、請求項9〜12のいずれか一項に記載のシステム。
  14. 各ユーザが、ユーザ電子デバイス上で動作するアプリケーションによって、前記デジタル署名アルゴリズムを使用して、対応するユーザデジタル署名を生成することを、自身のユーザ秘密鍵を前記ユーザ電子デバイスに入力し、前記ユーザデジタル署名を取得することによって行うことができ、前記ユーザが、前記取得したユーザデジタル署名によって、前記台帳に送信される任意の依頼に署名し、前記台帳が、受信した依頼のユーザデジタル署名が、対応する受信した前記ユーザ公開鍵から有効に生成されていることをユーザ秘密鍵によってチェックして、前記受信した依頼を認証するように動作可能である、請求項13に記載のシステム。
  15. 前記ゲートウェイ識別番号が、前記ゲートウェイによって所有されている対応するゲートウェイ秘密鍵からデジタル署名アルゴリズムによって取得されるゲートウェイ公開鍵である、請求項10、13及び14のいずれか一項に記載のシステム。
  16. 前記ゲートウェイが、ゲートウェイアプリケーションによって、前記デジタル署名アルゴリズムを使用して、対応するゲートウェイデジタル署名を生成することを、前記ゲートウェイ秘密鍵によって前記ゲートウェイアプリケーションを動作させ、前記ゲートウェイデジタル署名を取得することによって行うように動作可能であり、前記ゲートウェイが、前記取得したゲートウェイデジタル署名によって、前記台帳に送信される任意の依頼に署名するように動作可能であり、前記台帳が、受信した依頼のゲートウェイデジタル署名が、対応する受信した前記ゲートウェイ公開鍵から有効に生成されていることをゲートウェイ秘密鍵によってチェックして、前記受信した依頼を認証するように動作可能であり、前記ゲートウェイデジタル署名が有効でない場合、前記台帳が、前記依頼内で指定されたデジタル資産の前記移動の登録と、前記対応するユーザデジタル資産残高の更新とを防止するように動作可能である、請求項15に記載のシステム。
  17. 管理ユニットが、前記管理機関に認定され、管理ユニット識別番号を有し、前記管理ユニットが、管理通信リンクを介して前記台帳にアクセスし、ゲートウェイによって送信された任意の記憶された依頼と、前記対応する記憶されたゲートウェイアプリケーションプログラムとを読み取るように動作可能であり、前記管理ユニットが、自身の識別番号を前記台帳への各データ転送において示し、前記管理ユニットが、前記台帳に記憶されたゲートウェイからの依頼内で、依頼の送信に関するセキュリティ規則が前記ゲートウェイによって違反されているか否かを検出し、違反している場合、前記違反しているゲートウェイの前記ゲートウェイ識別番号を含むセキュリティ警告メッセージを前記台帳に記憶するように動作可能であり、
    前記台帳が、ゲートウェイから依頼を受信すると、前記ゲートウェイに対応するゲートウェイ識別番号が、違反しているゲートウェイであることを、記憶されたセキュリティ警告メッセージが示しているか否かをチェックするように動作可能であり、違反しているゲートウェイによって送信された依頼に関連するいかなる登録操作及び前記対応するユーザデジタル口座残高の更新も防止するように動作可能である、請求項10〜16のいずれか一項に記載のシステム。
  18. 各ユーザが、対応するユーザデジタルウォレットを有し、前記対応するユーザデジタルウォレットが、前記ユーザ識別番号に対応し、前記ユーザ識別番号を含む接続メッセージを前記台帳に送信することによって前記台帳に接続され、前記台帳に記憶された前記対応するユーザデジタル口座残高を読み込み、読み込まれた前記デジタル口座残高に基づいて前記ウォレット内のデジタル資産額を更新するように動作可能である、請求項9〜17のいずれか一項に記載のシステム。
JP2020518781A 2017-11-21 2018-11-21 デジタル資産を管理するためのシステム及び方法 Active JP7305906B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17202900.1 2017-11-21
EP17202900 2017-11-21
PCT/EP2018/082004 WO2019101767A1 (en) 2017-11-21 2018-11-21 System and method for controlling digital assets

Publications (2)

Publication Number Publication Date
JP2021504773A true JP2021504773A (ja) 2021-02-15
JP7305906B2 JP7305906B2 (ja) 2023-07-11

Family

ID=60480159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020518781A Active JP7305906B2 (ja) 2017-11-21 2018-11-21 デジタル資産を管理するためのシステム及び方法

Country Status (14)

Country Link
US (1) US20200334668A1 (ja)
EP (1) EP3714421A1 (ja)
JP (1) JP7305906B2 (ja)
KR (1) KR102656597B1 (ja)
CN (1) CN111373433B (ja)
AU (1) AU2018373699A1 (ja)
BR (1) BR112020008454A2 (ja)
CA (1) CA3078102A1 (ja)
IL (1) IL273672A (ja)
MX (1) MX2020005249A (ja)
RU (1) RU2020120214A (ja)
SA (1) SA520412001B1 (ja)
SG (1) SG11202002888SA (ja)
WO (1) WO2019101767A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023518760A (ja) * 2020-03-20 2023-05-08 マスターカード インターナシヨナル インコーポレーテツド 物理的カードとの間でデジタルトークンを転送するための方法及びシステム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374935B2 (en) * 2016-02-11 2022-06-28 Bank Of America Corporation Block chain alias person-to-person resource allocation
WO2020092900A2 (en) 2018-11-02 2020-05-07 Verona Holdings Sezc A tokenization platform
CA3098182A1 (en) * 2018-03-30 2019-10-03 Exposition Park Holdings SEZC Digital asset exchange
US11616816B2 (en) * 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
US10977645B2 (en) * 2019-06-10 2021-04-13 Miles Paschini Tokenized asset backed by government bonds and identity and risk scoring of associated token transactions
JP7262328B2 (ja) * 2019-07-05 2023-04-21 G.U.Labs株式会社 資産のバックアップ処理方法およびプログラム
US11809403B2 (en) * 2019-12-16 2023-11-07 The Toronto-Dominion Bank Secure distribution of digital assets within a computing environment using permissioned distributed ledgers
EP3952207A1 (en) * 2020-08-06 2022-02-09 Guardtime SA Secure transfer of data units using sharded blockchain
CN112037059B (zh) * 2020-08-28 2024-04-12 江苏恒为信息科技有限公司 一种去信任的资产发行、冻结与解禁方法
FR3117718B1 (fr) * 2020-12-14 2024-06-14 Commissariat Energie Atomique Méthode de divulgation sélective de données via une chaine de blocs
US11880826B2 (en) 2020-12-16 2024-01-23 Bakkt Marketplace, LLC Efficient, accurate, and secure processing of digital asset conversion to fiat currency
WO2022132256A1 (en) * 2020-12-16 2022-06-23 Bakkt Marketplace, LLC Efficient, accurate, and secure transfers of externally-custodied digital assets
US20220188917A1 (en) 2020-12-16 2022-06-16 Bakkt Marketplace, LLC Efficient, accurate, and secure transfers of externally-custodied digital assets
WO2022132255A1 (en) * 2020-12-16 2022-06-23 Bakkt Marketplace, LLC Efficient, accurate, and secure transfers of internally-custodied digital assets
US12033140B2 (en) 2020-12-16 2024-07-09 Bakkt Marketplace, LLC Efficient, accurate, and secure processing of conversions between digital assets
WO2022197144A1 (ko) * 2021-03-18 2022-09-22 주식회사 모핀 디지털화폐 플랫폼 서비스를 제공하는 방법 및 이를 위한 시스템
US11893553B1 (en) * 2021-11-17 2024-02-06 Wells Fargo Bank, N.A. Systems and methods of exchanging digital assets using a public key cryptography (PKC) framework
US12047512B1 (en) 2021-11-17 2024-07-23 Wells Fargo Bank, N.A. Systems and methods of digital asset wrapping using a public key cryptography (PKC) framework
CN114268462B (zh) * 2021-11-26 2023-10-13 中国联合网络通信集团有限公司 资产信息变更方法、服务器、客户端及存储介质
US11902435B1 (en) 2022-07-20 2024-02-13 CUBE Security Inc. Access control interfaces for blockchains
WO2024019836A1 (en) * 2022-07-20 2024-01-25 CUBE Security Inc. Access control interfaces for blockchains
US20240220950A1 (en) * 2022-12-30 2024-07-04 American Express Travel Related Services Company, Inc. Method of pull-based real time payment authorization
WO2024182436A1 (en) * 2023-02-28 2024-09-06 CUBE Security Inc. Proxy autonomous protocol for blockchain access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160267474A1 (en) * 2015-03-13 2016-09-15 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
WO2017006134A1 (en) * 2015-07-08 2017-01-12 Barclays Bank Plc Secure digital data operations

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4847510B2 (ja) * 2008-11-28 2011-12-28 株式会社三井住友銀行 口座管理システムおよび口座管理プログラム
US10262321B1 (en) * 2014-07-15 2019-04-16 Ramanathan Ramanathan Digital coin, digital wallet, and model of transaction
EP3317775B1 (en) * 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
CA3215168A1 (en) * 2016-02-01 2017-08-01 UGO Mobile Solutions L.P. Stored-value card agent
US10535065B2 (en) * 2016-06-11 2020-01-14 Business Information Exchange System Corp. Secure payment transactions based on the public bankcard ledger
CA3000340A1 (en) * 2017-04-06 2018-10-06 Stronghold Labs, Llc Account platform for a distributed network of nodes
US20190303886A1 (en) * 2017-08-03 2019-10-03 Liquineq AG System and method for multi-tiered distributed network transactional database

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160267474A1 (en) * 2015-03-13 2016-09-15 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
WO2017006134A1 (en) * 2015-07-08 2017-01-12 Barclays Bank Plc Secure digital data operations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023518760A (ja) * 2020-03-20 2023-05-08 マスターカード インターナシヨナル インコーポレーテツド 物理的カードとの間でデジタルトークンを転送するための方法及びシステム
JP7463543B2 (ja) 2020-03-20 2024-04-08 マスターカード インターナシヨナル インコーポレイテツド 物理的カードとの間でデジタルトークンを転送するための方法及びシステム

Also Published As

Publication number Publication date
JP7305906B2 (ja) 2023-07-11
CN111373433A (zh) 2020-07-03
AU2018373699A1 (en) 2020-04-16
WO2019101767A1 (en) 2019-05-31
KR102656597B1 (ko) 2024-04-12
CA3078102A1 (en) 2019-05-31
KR20200090155A (ko) 2020-07-28
US20200334668A1 (en) 2020-10-22
CN111373433B (zh) 2023-11-24
RU2020120214A3 (ja) 2022-04-07
SA520412001B1 (ar) 2024-04-28
MX2020005249A (es) 2020-08-24
EP3714421A1 (en) 2020-09-30
BR112020008454A2 (pt) 2020-10-20
IL273672A (en) 2020-05-31
RU2020120214A (ru) 2021-12-22
SG11202002888SA (en) 2020-04-29

Similar Documents

Publication Publication Date Title
JP7305906B2 (ja) デジタル資産を管理するためのシステム及び方法
US11720887B1 (en) System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US20230214792A1 (en) Computer implemented systems and methods
EP3635665B1 (en) Linked multiple blockchain system
Bollen The Legal Status of Online Currencies–Are Bitcoins the Future?
Wijaya et al. A new blockchain-based value-added tax system
CN112037068B (zh) 资源转移方法、系统、装置、计算机设备和存储介质
CN104145282B (zh) 分散式电子转移系统
US20170032365A1 (en) Crypto-currency-based accrued value interoperability
CN114503145A (zh) 国债支持的代币化资产及关联代币交易的身份和风险评分
US20160217437A1 (en) Method for generating intangible bit money managed as data and system for providing services relevant to same
US11475420B2 (en) System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems
MX2014013530A (es) Sistemas y metodos para el acceso a cuentas en tiempo real.
BR112013010092B1 (pt) sistemas e método de autenticação em rede
CN109767217B (zh) 数字资产、服务器、终端及数字资产交易方法
KR102204313B1 (ko) 블록체인 기반의 기부 관리 서버 및 방법
US20230013074A1 (en) System and method for true peer-to-peer automatic teller machine transactions using mobile device payment systems
Joy The Future of Crypto-Currency in the Absence of Regulation, Social and Legal Impact
Loginov et al. Concept of the сryptoruble market formation in Russia
US20240257243A1 (en) A system and method for trading cryptocurrencies, tokenized assets and/or fiat currencies on a single distributed ledger system with multiple issuing institutions
Walia Conceptual Analysis of the Blockchain Technology and Feasibility of its Industrial Application
Noor et al. THE ANALYSIS OF INDONESIAN LAW TO LEGALITY TRANSACTIONS USING VIRTUAL CURRENCY OR BITCOIN
de Jong How the King returns: A digital future for cash
Kusunoki Misunderstandings and Expectations of the Blockchain Created by Bitcoin
Scherzer On the Quest to the Ultimate Digital Money

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230531

R150 Certificate of patent or registration of utility model

Ref document number: 7305906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150