JP2021532466A - 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ - Google Patents

暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ Download PDF

Info

Publication number
JP2021532466A
JP2021532466A JP2021502967A JP2021502967A JP2021532466A JP 2021532466 A JP2021532466 A JP 2021532466A JP 2021502967 A JP2021502967 A JP 2021502967A JP 2021502967 A JP2021502967 A JP 2021502967A JP 2021532466 A JP2021532466 A JP 2021532466A
Authority
JP
Japan
Prior art keywords
party
transaction
cryptocurrency
tentative
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021502967A
Other languages
English (en)
Inventor
プラヴィーン バラタム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2021532466A publication Critical patent/JP2021532466A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリが、提供される。当該コンピュータによって実現される方法は、暗号通貨ネットワークにおいて、当該暗号通貨の入金者に関連付けられた第1の当事者のデバイスと安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイスとの間の安全な通信を確立することで、開始する。当該安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である。さらに、当該第1の当事者のデバイス及び/又は当該第2の当事者のデバイスは、当該第1の当事者及び/又は当該第2の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが失われ/盗まれた場合に、当該第1の当事者のデバイス及び当該第2の当事者のデバイスがそれぞれ所有している第2の部分的に署名された仮のトランザクションテンプレート及び/又は第1の部分的に署名された仮のトランザクションテンプレートを使用して、利用可能な資金/トークンをマルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する。

Description

本発明の実施形態は、広義にはデジタル通貨管理システムに関し、より具体的には暗号通貨の安全なエスクロー及び保管を可能にするためのコンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリに関する。
デジタル通貨/暗号通貨は、通貨の交換/トランザクションのために設計されたデジタル資産である。暗号通貨は、安全な金融トランザクションを行うために、強力な暗号法を利用する。
暗号通貨は、それぞれ異なるタイプの暗号通貨/暗号資産をリストする電子取引所で獲得及び/又は取引される。このような取引所は、しばしば、デジタル通貨と、米ドル、ユーロ、英国ポンドなどの従来の法定通貨との間の取引を可能にする。暗号通貨取引所は、本質的に管理上のものであり、エスクロー(信頼されている第三者)として作用して、相手方当事者のリスクを最小化する。ここで、取引当事者は、その者らが支配/所有している暗号通貨と他の資産との両方を、取引所が支配しているアドレス/アカウントに転送して、取引所で取引をするための概念的な限度を得る。取引所にセキュリティ上の落ち度がない限り、これはすべて、うまく機能する。
ほとんどの暗号通貨は、強力な暗号化によって安全にされている。それぞれのプライベートキー/シークレットへの不正アクセスは、暗号通貨管理システムのセキュリティ侵害につながる。取引所のプライベートキー/シークレットへのアクセスを獲得する人(現実の所有者以外)は、格納されている暗号通貨を盗み得、それによって、取引当事者への莫大な経済的損失、及びエコシステム内の信頼の喪失をもたらし得る。2017年の時点で150億米ドル相当の暗号通貨が盗まれていたことが、調査によって示されている。したがって、暗号通貨取引所のセキュリティは、暗号通貨エコシステムのアキレス腱となっている。
期間にわたって、暗号通貨取引所は、それぞれのプライベートキー/シークレットへの不正アクセスをコントロールし、又はそれぞれのプライベートキー/シークレットへの不正アクセスに対する解決策を提供するために、コールド/オフラインストレージと結合されたホットウォレット、ゲートキーパとしての役割を果たしてトランザクションの限度を強制する、第三者とのマルチシグネチャ配置、ホット資金のための保険などの、いくつかの戦略を採用してきた。しかしながら、既存の戦略は、不適切であることが判明し、かつ/又は、ますます巧妙化するハッキング攻撃によって過去数年間にわたって回避されていた。
暗号通貨取引所と同様に、管理上の暗号通貨ウォレットサービス又は暗号通貨ウォレットも、そのユーザのために資金/トークンを格納し、トランザクション当事者の間でトランザクションを決済する。暗号通貨ウォレットは、そのユーザが、従来の銀行で実行されるのと同じようにトランザクションを実行することを可能にする。また、暗号通貨取引所の文脈で上記で議論されたセキュリティ問題のほとんどは、暗号通貨ウォレットに等しく該当する。実際、多くの暗号通貨取引所はまた、そのユーザの暗号通貨ウォレットとしても機能し、取引当事者が、その者らが選択した暗号通貨/資産で支払い/受領し、かつ必要なときにそれらのための両替を管理することを、可能にする。
したがって、前述の議論に照らせば、取引/トランザクション当事者の資金/トークンの喪失を防止し、暗号通貨エコシステムへの一般的な信頼を支えるために、暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリを提供することによって、暗号通貨取引所、ウォレットなどに関連付けられる前述の欠点を克服する必要が存在する。
本発明の第1の態様によれば、暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法が提供される。コンピュータによって実現される当該方法は、暗号通貨ネットワークにおいて、当該暗号通貨の入金者に関連付けられた第1の当事者のデバイスと安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイスとの間の安全な通信を確立するステップと、当該第1の当事者のデバイスによって、すべての利用可能な資金/トークン、又は利用可能な当該資金/当該トークンの一部をマルチシグネチャアドレスに転送する、入金トランザクションを作成及び署名するステップと、当該第1の当事者のデバイスによって、当該資金/当該トークンのすべて又は当該資金/当該トークンの一部のいずれかであって当該入金トランザクションで当該マルチシグネチャアドレスに送られるものを支出する、仮のトランザクションテンプレートを作成するステップと、当該仮のトランザクションテンプレートの署名されていないコピーを当該第2の当事者のデバイスに送信するステップと、第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を、当該第1の当事者のデバイスによって当該仮のトランザクションテンプレートに追加し、それによって第1の部分的に署名された仮のトランザクションテンプレートを生成して当該第1の部分的に署名された仮のトランザクションテンプレートを当該第2の当事者のデバイスに送信するステップと、当該第1の当事者のプライベートキーに対応する第2の当事者のプライベートキーを使用して生成された署名を、当該第2の当事者のデバイスによって当該仮のトランザクションテンプレートに追加し、それによって第2の部分的に署名された仮のトランザクションテンプレートを生成して当該第2の部分的に署名された仮のトランザクションテンプレートを当該第1の当事者のデバイスに送るステップと、当該第1の当事者のデバイスと当該第2の当事者のデバイスが当該第1の部分的に署名された仮のトランザクションテンプレートと当該第2の部分的に署名された仮のトランザクションテンプレートを交換した後に、当該第1の当事者のデバイスによって当該入金トランザクションをブロードキャストするステップと、当該第1の当事者のデバイスによって、第1の当事者のプライベートキーを使用して生成された当該署名及び当該第1の当事者のハードウェアトークンによって生成された当該署名を、所有している当該第2の部分的に署名された仮のトランザクションテンプレートに追加することにより、当該仮のトランザクションをファシリテートし、完全に署名された仮のトランザクションテンプレートを形成するステップと、当該第2の当事者のデバイスによって、第2の当事者のプライベートキーを使用して生成された当該署名を、所有している当該第1の部分的に署名された仮のトランザクションテンプレートに追加することにより、当該仮のトランザクションをファシリテートし、当該完全に署名された仮のトランザクションテンプレートを形成し、それによって代替の方法を提示するステップと、必要なときに、完全に署名された仮のトランザクションテンプレートを、当該第1の当事者のデバイス及び/又は当該第2の当事者のデバイスによって当該暗号通貨ネットワークにブロードキャストするステップと、を含む。その結果、当該第1の当事者のデバイス及び/又は当該第2の当事者のデバイスは、当該第1の当事者及び/又は当該第2の当事者のプライベートキー/シークレット及び/又は当該ハードウェアトークンが失われ/盗まれた場合に、当該第1の当事者のデバイス及び当該第2の当事者のデバイスがそれぞれ所有している当該第2の部分的に署名された仮のトランザクションテンプレート及び/又は当該第1の部分的に署名された仮のトランザクションテンプレートを使用して、対応する仮のトランザクションアウトプットによって提供される様々なオプションを使用して、利用可能な当該資金/当該トークンを当該マルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する。
本発明の実施形態によれば、当該第2の当事者のデバイスに関連付けられた当該安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である。
本発明の実施形態によれば、コンピュータによって実現される当該方法は、当該入金トランザクションの、トランザクションID、及び対応するトランザクションアウトプットのインデックスが、当該第1の当事者のデバイスによって当該第2の当事者のデバイスに送信される場合に、当該仮のトランザクションテンプレートを当該第2の当事者のデバイスによって作成するステップをさらに含む。
本発明の実施形態によれば、それぞれのプライベートキーを使用して生成された当該署名及び/又はそれぞれのハードウェアトークンによって生成された当該署名が、いったん当該入金トランザクション及び当該仮のトランザクションテンプレートに追加されると、当該入金トランザクション及び当該仮のトランザクションテンプレートに署名することは、当該入金トランザクション及び当該仮のトランザクションテンプレートの対応するインプット及びアウトプットの変更を防止する。
本発明の実施形態によれば、当該第1の当事者のデバイス及び当該第2の当事者のデバイスは、サーバ、マイクロコントローラ、ラップトップ、デスクトップ、並びにコンピューティング能力を有し、かつ少なくともプロセッサ、メモリユニット、表示モジュール、インプットモジュール、及びユーザインターフェイスを含む携帯型ハンドヘルドデバイスを含む群から選択される、コンピューティングデバイスである。
本発明の実施形態によれば、コンピュータによって実現される当該方法は、当該第1の当事者のデバイス、当該第2の当事者のデバイス、並びに/又は当該第1の当事者のデバイス及び/若しくは当該第2の当事者のデバイスのための第三者のデバイスによって、当該暗号通貨ネットワーク上の当該トランザクションを監視するステップをさらに含む。
本発明の実施形態によれば、コンピュータによって実現される当該方法は、予め定義された遅延を伴いながらも決済を執行するステップをさらに含み、決済を保証するために当該資金/当該トークンの排他的管理を予め必要としない。
本発明の実施形態によれば、コンピュータによって実現される当該方法は、取引/トランザクション中に第1の当事者のデバイスと第4の当事者のデバイスとの間で同意がされない場合に、決済を執行するためにそれぞれの当該資金/当該トークンを排他的管理し、それによって通常の管理エスクローとして機能するステップをさらに含む。
本発明の第2の態様によれば、暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータシステムが提供される。当該コンピュータシステムは、機械可読命令を格納するように構成されたメモリユニットと、当該メモリユニットと動作可能に接続されたプロセッサであって、当該プロセッサは、当該メモリユニットから当該機械可読命令を取得するものであり、かつ当該機械可読命令によって、暗号通貨ネットワークにおいて、当該暗号通貨の入金者に関連付けられた第1の当事者のデバイスと安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイスとの間の安全な通信を確立し、当該第1の当事者のデバイスによって、すべての利用可能な資金/トークン、又は利用可能な当該資金/当該トークンの一部をマルチシグネチャアドレスに転送する、入金トランザクションを作成及び署名し、当該第1の当事者のデバイスによって、当該資金/当該トークンのすべて又は当該資金/当該トークンの一部のいずれかであって当該入金トランザクションで当該マルチシグネチャアドレスに送られるものを支出する、仮のトランザクションテンプレートを作成し、当該仮のトランザクションテンプレートの署名されていないコピーを当該第2の当事者のデバイスに送信し、第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を、当該第1の当事者のデバイスによって当該仮のトランザクションテンプレートに追加することによって、第1の部分的に署名された仮のトランザクションテンプレートを生成し、当該第1の部分的に署名された仮のトランザクションテンプレートを当該第2の当事者のデバイスに送信し、当該第1の当事者のプライベートキーに対応する第2の当事者のプライベートキーを使用して生成された署名を、当該第2の当事者のデバイスによって当該仮のトランザクションテンプレートに追加することによって、第2の部分的に署名された仮のトランザクションテンプレートを生成し、当該第2の部分的に署名された仮のトランザクションテンプレートを当該第1の当事者のデバイスに送信し、当該第1の当事者のデバイスと当該第2の当事者のデバイスが当該第1の部分的に署名された仮のトランザクションテンプレートと当該第2の部分的に署名された仮のトランザクションテンプレートを交換した後に、当該第1の当事者のデバイスによって当該入金トランザクションをブロードキャストし、当該第1の当事者のデバイスによって、当該第1の当事者のプライベートキーを使用して生成された当該署名及び当該第1の当事者のハードウェアトークンによって生成された当該署名を、当該第1の当事者が所有している当該第2の部分的に署名された仮のトランザクションテンプレートに追加することにより、当該仮のトランザクションをファシリテートし、完全に署名された仮のトランザクションテンプレートを形成し、当該第2の当事者のデバイスによって、当該第2の当事者のプライベートキーを使用して生成された当該署名を、当該第2の当事者のデバイスが所有している当該第1の部分的に署名された仮のトランザクションテンプレートに追加することにより、当該仮のトランザクションをファシリテートし、当該完全に署名された仮のトランザクションテンプレートを形成し、それによって代替の方法を提示し、必要なときに、完全に署名された仮のトランザクションテンプレートを、当該第1の当事者のデバイス及び/又は当該第2の当事者のデバイスによって当該暗号通貨ネットワークにブロードキャストするように構成されたものである、プロセッサと、を備える。その結果、当該第1の当事者のデバイス及び/又は当該第2の当事者のデバイスは、当該第1の当事者/当該第2の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが失われ/盗まれた場合に、当該第1の当事者のデバイス及び当該第2の当事者のデバイスがそれぞれ所有している当該第2の部分的に署名された仮のトランザクションテンプレート及び/又は当該第1の部分的に署名された仮のトランザクションテンプレートを使用して、対応する仮のトランザクションアウトプットによって提供される様々なオプションを使用して、利用可能な当該資金/当該トークンを当該マルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する。
本発明の実施形態によれば、当該第2の当事者のデバイスに関連付けられた当該安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である。
本発明の実施形態によれば、当該プロセッサは、当該入金トランザクションの、トランザクションID、及び対応するトランザクションアウトプットのインデックスが、当該第1の当事者のデバイスによって当該第2の当事者のデバイスに送信される場合に、当該仮のトランザクションテンプレートを当該第2の当事者のデバイスによって作成するようにさらに構成されている。
本発明の実施形態によれば、当該プロセッサは、それぞれのプライベートキーを使用して生成された当該署名及び/又はそれぞれのハードウェアトークンによって生成された当該署名が、いったん当該入金トランザクション及び当該仮のトランザクションテンプレートに追加されると、当該入金トランザクション及び当該仮のトランザクションテンプレートの対応するインプット及びアウトプットの変更を防止するようにさらに構成されている。
本発明の実施形態によれば、当該第1の当事者のデバイス及び当該第2の当事者のデバイスは、サーバ、マイクロコントローラ、ラップトップ、デスクトップ、並びにコンピューティング能力を有し、かつ少なくともプロセッサ、メモリユニット、表示モジュール、インプットモジュール、及びユーザインターフェイスを含む携帯型ハンドヘルドデバイスを含む群から選択される、コンピューティングデバイスである。
本発明の実施形態によれば、当該プロセッサは、当該第1の当事者のデバイス、当該第2の当事者のデバイス、並びに/又は当該第1の当事者のデバイス及び/若しくは当該第2の当事者のデバイスのための第三者のデバイスによって、当該暗号通貨ネットワーク上の当該トランザクションを監視するようにさらに構成されている。
本発明の実施形態によれば、当該プロセッサは、予め定義された遅延を伴いながらも決済を執行するように当該第2の当事者のデバイスをさらに構成し、保証された決済に対して当該資金/当該トークンの排他的管理を予め必要としない。
本発明の実施形態によれば、当該プロセッサは、取引/トランザクション中に第1の当事者のデバイスと第4の当事者のデバイスとの間で同意がされない場合に、決済を執行するためにそれぞれの当該資金/当該トークンを排他的管理してそれによって通常の管理エスクローとして機能するように、当該第2の当事者のデバイスをさらに構成している。
本発明の第3の態様によれば、安全な暗号通貨デポジトリであって、当該安全な暗号通貨デポジトリは、第1の当事者に関連付けられた第1の当事者のデバイスと暗号通貨ネットワークで通信する、関連付けられた第2の当事者のデバイスを有する、安全な暗号通貨デポジトリが提供される。さらに、当該安全な暗号通貨デポジトリは、入金者に関連付けられた当該第1の当事者のデバイスの暗号通貨を格納するように構成されている。
本発明の実施形態によれば、当該第2の当事者のデバイスは、取引中に第1の当事者のデバイスと取引当事者のデバイスとの間で同意がされない場合に、決済を執行するためにそれぞれの当該資金/当該トークンを排他的管理してそれによって通常の管理エスクローとして機能するように構成されている。
本発明の第4の態様によれば、第1の当事者及び/又は第2の当事者のそれぞれが所有している回復不可能なハードウェアトークンであって、当該回復不可能なハードウェアトークンは、初期化中に生成されたプライベートキー/シークレットを当該回復不可能なハードウェアトークンに格納している、回復不可能なハードウェアトークンが提供される。さらに、当該回復不可能なハードウェアトークンは、当該回復不可能なハードウェアトークンを使用してトランザクションに署名するために、物理的にアクセスされる必要がある。さらにまた、当該第1の当事者及び/又は当該第2の当事者のそれぞれに関連付けられた当該回復不可能なハードウェアトークンは、トランザクションを認証するために、内部に格納されたプライベートキー/シークレットを使用して署名を生成するように構成されており、当該回復不可能なハードウェアトークンは、当該回復不可能なハードウェアトークンに格納されている当該プライベートキー/シークレットのあらゆるバックアップ又は回復を防止することにより、アウトオブバンド認証を提供するように構成されている。
本発明の上記の特徴を詳細に理解することができる仕方であるように、上記で簡潔に概要を示した本発明のより具体的な説明が、実施形態によって参照されていてもよく、そのいくつかを添付の図面に示す。しかしながら、添付の図面は、本発明の典型的な実施形態のみを示しており、したがって本発明の範囲を限定するものと考えられるべきではないことに留意すべきである。本発明は、他の同様に効果的な実施形態を認め得るからである。
本発明のこれら及び他の特徴、利益及び利点は、以下のテキスト図を参照することによって明らかになるであろうし、同様の参照番号は、図をまたいで同様の構造を指すであろう。
本明細書に記載の様々な実施形態が実現され得る、コンピューティングデバイスの例示的な環境の図である。
本発明の実施形態による、暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法を示す図である。
本発明の実施形態による、第1の当事者のデバイスと第2の当事者のデバイスとの間の通信を確立し、さらには入金トランザクション及び仮のトランザクションテンプレートを作成することについての情報フロー図である。
本発明の実施形態による、第1の部分的に署名された仮のトランザクションテンプレート及び第2の部分的に署名された仮のトランザクションテンプレートを、第1の当事者のデバイス及び第2の当事者のデバイスによって署名及び交換することについての情報フロー図である。
本発明の別の実施形態による、仮のトランザクションを第1の当事者によってファシリテート及びブロードキャストすることについての情報フロー図である。
本発明の実施形態による、仮のトランザクションを第2の当事者によってファシリテート及びブロードキャストすることについての情報フロー図である。
本発明の実施形態による、第1の当事者(アリス)によって作成された入金トランザクションの例を示す図である。
本発明の実施形態による、第1の当事者アリスによって作成された仮のトランザクションテンプレートの例を示す図である。
本発明の実施形態による、暗号通貨の安全なエスクロー及び保管を可能にするためのコンピュータシステムの例を示す図である。
本発明の実施形態による、第1の当事者及び/又は第2の当事者(安全な暗号通貨エスクロー)がそれらのプライベートキー/シークレット及び/又はハードウェアトークンを失う場合の、利用可能なオプション及び状況の結末を列挙する例を示す図である。
本発明の実施形態による、ハードウェアトークンを伴わない安全なエスクローシステムの例を示す図である。
本開示の実施形態による、第1の当事者(アリス)によって作成された入金トランザクションの例を示す図である。
本開示の実施形態による、第1の当事者(アリス)によって作成された仮のトランザクションテンプレートの例を示す図である。
本開示の実施形態による、例示的な安全な暗号通貨の金庫を示す図である。
本開示の実施形態による、第1の当事者及び/又は第2の当事者がそれらのプライベートキー/シークレット及び/又はハードウェアトークンを失う場合の、例示的な利用可能なオプション及び状況の結末を示す図である。
本開示の実施形態による、ハードウェアトークンを伴わない安全な暗号通貨の金庫の例を示す図である。
本発明は、添付の図面を参照して様々な実施形態によって以下で説明され、添付の図面で使用される参照数字は、説明全体を通して同様の要素に対応する。
本発明は、実施形態及び例示的な図面を使用して例として本明細書において説明されるが、一方で当業者は、本発明が、説明される1つ以上の図面の実施形態に限定されず、様々な構成要素のスケールを表すように意図されているのではないことを認識するであろう。さらに、本発明の一部を形成し得るいくつかの構成要素は、説明を容易にするために、特定の図において示されない場合があり、そのような省略は、どのようなものであっても、概説される実施形態を限定しない。図面及びその詳細な説明は、本発明を開示される特定の形態に限定することを意図するものではなく、逆に、本発明は、添付の特許請求の範囲によって定義されるように、本発明の範囲内にあるすべての修正、均等物、及び代替に及ぶものであることが、理解されるべきである。この説明全体で使用される「場合がある(してもよい)(し得る)(may)」という語は、強制的な意味、(つまり、しなければならないという意味)ではなく、許容的な意味で使用される(つまり、可能性を有することを意味する)。さらに、「a」又は「an」という語は、「少なくとも1つ」を意味し、「複数」という語は、別段言及しない限り「1つ以上」を意味する。さらにまた、本明細書で使用される用語及び表現は、専ら説明の目的のために使用されており、範囲を限定するものとして解釈されるべきではない。「含む(including)」、「含む(備える)(comprising)」、「有する(having)」、「含む(containing)」、又は「伴う(involving)」などの言葉及びそれらの変形は、広範で、かつその後に列記される主題、均等物、及び記載されない追加の主題を包含することを意図しており、他の付加物、構成要素、整数、又はステップを除外することを意図していない。同様に、「含む(備える)(comprising)」という用語は、適切な法的目的について「含む(including)」又は「含む(containing)」という用語と同義であると考えられる。
ここで、図面を参照して、本発明をより詳細に説明する。図1は、本明細書に記載の様々な実施形態が実現され得る、コンピューティングデバイスの例示的な環境100を示している。図1は、暗号通貨ネットワークに参加している第2の当事者のデバイス108に接続された、第1の当事者のデバイス106を示している。第1の当事者のデバイス106は、第1の当事者、又は暗号通貨の入金者に関連付けられている。入金者は、組織、個人、又は暗号通貨の任意の所有者であってもよいが、これらに限定されない。暗号通貨は、Bitcoin、Litecoin、Ethereum、Dash、又は任意のデジタル通貨から選択されてもよいが、これらに限定されない。さらに、第2の当事者のデバイス108は、安全な暗号通貨デポジトリに関連付けられている。安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫であってもよい。暗号通貨ネットワークにおいて暗号通貨エスクローを提供することにより、第2の当事者のデバイス108に関連付けられたデポジトリからの取引/トランザクション中における、第1の当事者の資金/トークンの喪失又は盗難の可能性が減少する。安全な暗号通貨デポジトリの安全な暗号通貨の金庫は、入金者に関連付けられた第1の当事者のデバイス106の暗号通貨を格納するように構成されている。
第1の当事者のデバイス106及び第2の当事者のデバイス108は、サーバ、マイクロコントローラ、ラップトップ、デスクトップ、並びにコンピューティング能力を有し、かつ少なくともプロセッサ、メモリユニット、表示モジュール、インプットモジュール、及びユーザインターフェイスを含む携帯型ハンドヘルドデバイスを含む群から選択される、コンピューティングデバイスである。第1の当事者のデバイス106及び第2の当事者のデバイス108は、ネットワーク104に接続されている。ネットワーク104は、ローカルエリアネットワーク(Local Area Network:LAN)又はワイドエリアネットワーク(Wide Area Network:WAN)のうちの1つであってもよいが、これらに限定されない。ネットワーク104は、TCP/IP、3GPP、3GPP2、LTE、IEEE802.xなどであるがこれらに限定されない、いくつかのプロトコルを使用して実現されてもよい。
ネットワーク104にさらに接続されているのは、例示的な環境100の暗号通貨ネットワークにおける通信及びトランザクションをファシリテートするように構成された、コンピュータシステム102である。コンピュータシステム102は、携帯型コンピューティングデバイス、デスクトップコンピュータ、又はサーバスタックであってもよい。コンピュータシステム102は、機械可読命令を格納するように構成されたメモリユニット1022などの、コンピューティング能力を含むように想定されている。機械可読命令は、CD−ROM、DVD−ROM、及びフラッシュドライブなどであるがこれらに限定されない、非一時的な機械可読媒体からメモリユニット1022にロードされてもよい。あるいは、機械可読命令は、コンピュータソフトウェアプログラムの形式でメモリユニット1022にロードされてもよい。その態様のメモリユニット1022は、EPROM、EEPROM及びフラッシュメモリを含む群から選択されてもよい。さらに、コンピュータシステム102は、メモリユニット1022に動作可能に接続されたプロセッサ1024を含む。様々な実施形態では、プロセッサ1024は、汎用プロセッサ1024、特定用途向け集積回路(application specific integrated circuit:ASIC)、及びフィールドプログラマブル・ゲート・アレイ(field−programmable gate array:FPGA)のうちの1つであるが、これらに限定されない。
図2は、本発明の実施形態による、暗号通貨の安全な交換及び保管を可能にするための、コンピュータによって実現される方法を示している。方法は、ステップ202で、暗号通貨の入金者に関連付けられた第1の当事者のデバイス106と、安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイス108との間の通信を確立することによって開始する。同じことが、図3で示されている。図3に示されるように、プロセッサは、第1の当事者のデバイス106及び第2の当事者のデバイス108を暗号通貨ネットワークで安全に接続するように構成されている。さらに、ステップ204で、入金トランザクションが、すべての利用可能な資金/トークン又はその一部をマルチシグネチャアドレスに転送する第1の当事者のデバイス106によって、作成及び署名される。このステップでは、第1の当事者のデバイス106は、要求されるセキュリティプロトコルなどを、入金トランザクションのそれぞれのインプットに追加してその入金トランザクションを暗号通貨ネットワークにブロードキャストすることなく格納してもよい。マルチシグネチャアドレスは、概して、当該マルチシグネチャアドレスからの資金の転送を認証及び許可する複数の当事者に関連付けられた、署名又は一意的なインプットを要求する。
次に、ステップ206で、仮のトランザクションテンプレートが、第1の当事者のデバイス106によって作成される。本明細書において、仮のトランザクションテンプレートは、資金/トークンのすべて又はその一部のいずれかであって入金トランザクションでマルチシグネチャアドレスに送られるものを支出するという第1の当事者の意図を表示する、電子的な記録/文書を示す。その後、ステップ208で、仮のトランザクションテンプレートの署名されていないコピーが、第2の当事者のデバイス108に送信される。本明細書において、署名されていないコピーとは、仮のトランザクションテンプレートが、如何なる署名されたインプット又は署名も伴わない(つまり、如何なる認証も伴わない)ことを意味する。
図4を参照すると、ステップ210で、第1の当事者のデバイス106は、第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を仮のトランザクションテンプレートに追加し、それによって、第1の部分的に署名された仮のトランザクションテンプレートを生成する。本開示では、ハードウェアトークンが、その内部に格納されたプライベートキー/シークレットの回復の用意を何も伴わない、回復不可能なハードウェアウォレットであり(又はバックアップ/シードフレーズを、記録しない/廃棄することによって回復不可能にされ)、かつトランザクションアウトプットについてのタイムロックが、暗号通貨システムのために利用可能であると、推定している。実施形態では、コンピュータシステム102は、知識ベースではなくかつステップを完了するために物理的アクセスを要求する、ハードウェアトークンでのアウトオブバンド認証を提供する。ハードウェアトークンは、特別な種類のハードウェアウォレットであり、如何なる種類のバックアップ又は回復も許さず、真のアウトオブバンド認証を提供し、デバイスの障害については、提案される方法/システムにおいてすでに説明されている。さらに、ハードウェアトークンは、第1の当事者及び/又は第2の当事者が所有していると想定されており、したがって第1の当事者及び/又は第2の当事者のハードウェアトークンと呼ばれる。
次に、第1の部分的に署名された仮のトランザクションテンプレートが、第2の当事者のデバイス108に送信される。第2の当事者のデバイス108は、この第1の部分的に署名された仮のトランザクションテンプレートを安全に保ち、将来の使用のために格納する。また、ステップ212で、第2の当事者のデバイス108は、第1の当事者のプライベートキーに対応する第2の当事者のプライベートキーを使用して生成された署名を、ステップ208で受信された仮のトランザクションテンプレートの署名されていないコピーに、追加する。これにより、第2の部分的に署名された仮のトランザクションテンプレートが生成される。次に、第2の部分的に署名された仮のトランザクションテンプレートが、第1の当事者のデバイス106に送られる。この段階で、第1の当事者のデバイス106は、第2の当事者のプライベートキーで署名された、第2の部分的に署名された仮のトランザクションテンプレートを有し、第2の当事者のデバイス108は、第1の当事者のプライベートキー及び第1の当事者のハードウェアトークンによって生成された署名で署名された、第1の部分的に署名された仮のトランザクションテンプレートを有する。
実施形態では、入金トランザクションの、トランザクションID、及び対応するトランザクションアウトプットのインデックスが、第1の当事者のデバイスによって第2の当事者のデバイスに送信される場合、仮のトランザクションテンプレートはまた、第2の当事者のデバイスによって作成されて第1の当事者のデバイスと共有されることもできる。次に、部分的に署名された仮のトランザクションテンプレートは、上記のように交換されることができる。
別の実施形態では、このスキームで利用される署名は、いったん署名がトランザクションに追加されるとトランザクションの対応するインプット及びアウトプットが変更されることができない、BitcoinプロトコルのSIGHASH_ALL又はSIGHASH_SINGLEオプションと同様にトランザクションに署名する。
次に、ステップ214で、入金トランザクションが、第1の当事者のデバイス106によってブロードキャストされる。入金トランザクションは、第1の当事者のデバイス106と第2の当事者のデバイス108が、第1の部分的に署名された仮のトランザクションテンプレートと第2の部分的に署名された仮のトランザクションテンプレートを交換した後にのみ、ブロードキャストされ得ることが想定されている。これにより、セットアッププロセスが完了する。ここで、第1の当事者のデバイス106と第2の当事者のデバイス108の両方による、トランザクションをファシリテートすること、及びセキュリティが侵害され又は危険にさらされる場合に資金を回復することのプロセスを詳細に説明する。
ステップ216で、第1の当事者のデバイス106は、それが所有している第2の部分的に署名された仮のトランザクションテンプレートに第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を追加することによって、仮のトランザクションをファシリテートする。これにより、第1の当事者(入金者)の、第1の当事者のプライベートキーを使用して生成された署名、第2の当事者(デポジトリ)の、第2の当事者のプライベートキーを使用して生成された署名、及び第1の当事者のハードウェアトークンによって生成された署名のすべてを使用して署名された、完全に署名された仮のトランザクションテンプレートが形成される。ここで、第1の当事者のデバイス106は、必要なときに、仮のトランザクションに記載されている資金/トークンのマルチシグネチャアドレスからの転送を実行するために、完全に署名された仮のトランザクションを使用してもよい。同じことが、図5で示されている。
ステップ218は、仮のトランザクションをファシリテートする代替の方法を提示する。このステップで、第2の当事者のデバイス108は、第2の当事者のプライベートキーを使用して生成された署名を、所有している第1の部分的に署名された仮のトランザクションテンプレートに追加することによって、仮のトランザクションをファシリテートしてもよく、完全に署名された仮のトランザクションテンプレートを形成してもよい。これにより、第1の当事者(入金者)の、第1の当事者のプライベートキーを使用して生成された署名、第2の当事者(デポジトリ)の、第2の当事者のプライベートキーを使用して生成された署名、及び第1の当事者のハードウェアトークンによって生成された署名のすべてを使用して署名された、完全に署名された仮のトランザクションテンプレートが形成される。ここで、第2の当事者のデバイス108は、必要なときに、仮のトランザクションに記載されている資金/トークンのマルチシグネチャアドレスからの転送を実行するために、完全に署名された仮のトランザクションを使用してもよい。同じことが、図6で示されている。
ステップ220で、第1の当事者のデバイス106及び/又は第2の当事者のデバイス108は、仮のトランザクション及び資金の転送を完了するために必要なときに、完全に署名された仮のトランザクションテンプレートを暗号通貨ネットワークにブロードキャストする。
さらに、第1の当事者のデバイス106及び/又は第2の当事者のデバイス108は、それぞれのプライベートキー/シークレット及び/又はハードウェアトークンが失われ/盗まれた場合に、第1の当事者のデバイス106及び第2の当事者のデバイス108がそれぞれ所有している第2の部分的に署名された仮のトランザクションテンプレート及び第1の部分的に署名された仮のトランザクションテンプレートを使用して、利用可能な資金/トークンをマルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する。実施形態によれば、第1の当事者のシステムのセキュリティは、侵害され、第1の当事者のプライベートキー及び/又は他のデータは、失われ/盗まれる。侵害は、その資金/トークンの潜在的な喪失をもたらし得る。しかしながら、本発明は、第2の当事者のプライベートキーを使用して生成された署名を、第2の当事者(デポジトリ)が所有している第1の部分的に署名された仮のトランザクションテンプレート(第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名ですでに署名されている)に追加することによって資金を回復することによる、資金/トークンの喪失に対する保護を提供する。次に、完全に署名された仮のトランザクションテンプレートは、それぞれの暗号通貨ネットワークにブロードキャストされてもよい。例示的な条件では、ブロックが、ブロードキャストされた仮のトランザクションを確認した後、5000ブロックが、それぞれの暗号通貨ネットワーク上に作成される前に、第2の当事者と連携する第1の当事者が、別のトランザクションを作成して資金/トークンを仮のトランザクションから別の安全なアドレスに移動することによって、資金/トークンを回復してもよい。
別の実施形態によれば、第2の当事者のプライベートキー及び/又は他のデータは、侵害され/盗まれる。侵害は、資金/トークンの潜在的な喪失をもたらし得る。しかしながら、本発明は、第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を、第1の当事者が所有している第2の部分的に署名された仮のトランザクションテンプレート(第2の当事者のプライベートキーを使用して生成された署名ですでに署名されている)に追加することによって資金を回復することによる、資金の喪失に対する保護を提供する。次に、完全に署名された仮のトランザクションは、それぞれの暗号通貨ネットワークにブロードキャストされてもよい。例示的な条件では、ブロックが、ブロードキャストされた仮のトランザクションを確認した後、2000ブロックが、それぞれの暗号通貨ネットワーク上に作成される前に、第1の当事者と連携する第2の当事者が、別のトランザクションを作成して資金/トークンを仮のトランザクションから別の安全なアドレスに移動することによって、資金/トークンを回復してもよい。
このようにして、本発明は、いずれかの当事者のプライベートキー/シークレットの喪失及び/又は侵害、並びにいずれかの当事者のハードウェアトークンの機能不良、喪失、及び/又は起こり得る盗難などの多くの偶発事象について説明する一方で、第1の当事者の資金/トークンの喪失の可能性を低減する。資金/トークンは、回復され、それによってそもそも第1の当事者の資金/トークンを盗むためのインセンティブが、及びその結果として動機が、排除される。
本発明の実施形態によれば、入金トランザクションが、暗号通貨ネットワーク上で確認された後、第1の当事者及び第2の当事者は、あらゆるセキュリティの侵害又は不正行為を検知するために、入金トランザクション、及び入金トランザクションからの上記のマルチシグネチャアドレスを参照するトランザクションを追跡するために、暗号通貨ネットワークの監視を開始する。監視は、第1の当事者及び/若しくは第2の当事者によって直接、又は第1の当事者及び/若しくは第2の当事者のために第三者によって行われてもよい。
実施形態によれば、仮のトランザクションがブロードキャストされてすぐに、第1の当事者及び第2の当事者は、その仮のトランザクションが、第1の当事者及び第2の当事者のいずれかによって、その仮のトランザクションで開始するためにブロードキャストされたのでない場合、回復を開始するように促される。いずれの当事者も、他方と連携し、又は任意的に一方的に、仮のトランザクションのそれぞれのオプションを使用して、トランザクションを作成してブロードキャストし、所望のアドレスに資金/トークンを転送し、取り決めを終了させる。
さらに別の実施形態では、第2の当事者のデバイス108は、トランザクション/取引中、第1の当事者及び第4の当事者のための管理エスクローとして作用して、相手方当事者のリスクを最小化し、決済を保証する。しかしながら、管理エスクロー機構は、暗号通貨に関して、その管理下の第1の当事者の資金/トークンを安全かつセキュアに保つことの、新しい問題に直面し得る。それぞれの暗号通貨エスクローのシステム上でのセキュリティ侵害は、その管理下の資金/トークンを保護しているプライベートキー/シークレットを危険にさらす場合があり、それぞれの資金/トークンの喪失/盗難につながる場合がある。
さらに別の実施形態では、本発明は、予め定義された遅延を伴いながらも決済を執行することができ、かつ保証された決済に対して当該資金/トークンの排他的管理を予め必要としない。さらに、一方の側又は両方の側でセキュリティ侵害が発生した場合、暗号通貨エスクロー及び/又は第1の当事者がそれぞれの資金/トークンの喪失又は盗難を防止するために取ることができる、救済ステップがある。
さらに別の実施形態では、第1の当事者は、決済プロセスにおいて第2の当事者と協力してもよく、第1の当事者が協力に同意しないか又は協力を拒否する状況では、暗号通貨エスクローは、それぞれの資金/トークンの排他的管理を取得して決済を執行することができる。
実施形態では、本開示によれば、第1の当事者は、第4の当事者との取引/トランザクションについて提示される決済に同意せず、暗号通貨エスクローは、決済を執行するためにそれぞれの資金/トークンを排他的管理する。このオプションにより、暗号通貨エスクローは、現在のほとんどの交換所の場合のように、取引/トランザクション中、第1の当事者と第4の当事者との間の通常の管理エスクローとして機能することができる。
本発明の実現の様々な態様を示す、説明的な例
図7〜図11は、安全な暗号通貨エスクローの実現を示す例を示している。図7は、本発明の実施形態による、第1の当事者アリスによって作成された入金トランザクションの例を示している。
図8は、本発明の実施形態による、第1の当事者アリスによって作成された仮のトランザクションテンプレートの例を示している。暗号通貨エスクローは、そのプライベートキー/シークレットが危険にさらされ/盗まれるとき、セキュリティ侵害をこうむる。エスクローは、図8に示すオプション1、2、3、7、又は8を使用して、資金/トークンを別の安全なアドレスに、又は第1の当事者に戻すように、転送する。暗号通貨エスクローは、図8に示すオプション7を使用して喪失/盗難を防止することさえできるのであり、上記の状況でそのハードウェアトークンが失われ/盗まれる場合でさえ、それぞれの資金/トークンを危険にさらされたアドレスから離れるように転送する。任意的に、暗号通貨エスクローは、図8に示すオプション2を使用し、第1の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが危険にさらされ/失われ/盗まれる場合に、それぞれの資金/トークンを安全なアドレスに転送する。
図9は、本発明の実施形態による、安全な暗号通貨コンピュータシステム900の例を示している。
図10は、本開示の実施形態による、第1の当事者がそのプライベートキー/シークレットを失う場合、並びに第1の当事者及び/又は第2の当事者(安全な暗号通貨エスクロー)がそれらのそれぞれのハードウェアトークンを失う場合の、利用可能なオプション及び状況の結末を列挙する例を示している。図10の混同行列は、第1の当事者及び/又は第2の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが危険にさらされ又は盗まれる場合の、使用可能なオプション及び状況の結末も列挙している。これは、それぞれのプライベートキー/シークレットが第1の当事者によって失われるが、第2の当事者によっては失われない場合の、状況を列挙している。第2の当事者は、マルチサイトレプリケーション、オフラインストレージなどのデータ安全対策を採用できる、組織化された主体である。単純さ及び簡潔さのため、この方法は、第2の当事者のプライベートキー/シークレットが失われる場合の、プロセスを明示的に特定して利用可能なオプションを列挙するようには見せていない。
実施形態では、望ましい場合には、方法及びシステムは、仮のトランザクションテンプレートのオプションを並べ替え/追加し/削除することと、プライベート/キー及び/又はハードウェアトークンを使用するさらに多くの署名を要求することによって入金トランザクションのマルチシグネチャスキームを拡大することによって、同様に、前述のシナリオ又は現在対処されていないさらなるシナリオに拡張されることができる。また、仮のトランザクションテンプレートに記載されているタイムロックは、特定の順序を例示する、それらのための多くの可能な値の1つであり、特定の配置に適合するように必要に応じて調整されることができる。実施形態では、第2の当事者(エスクロー)は、第1の当事者のために責任を引き受けているから常にそれぞれの資金/トークンに対して1番の請求権を得るし、第1の当事者の資金/トークンを盗むことができるが、しかしそうしないであろう。そのような一方的行為は、他の当事者からの信頼/ビジネスの喪失とともに、第1の当事者による法的手続きにつながるであろうからである。それは、今日一般的であるように、第2の当事者が、責任を否定してかわすことができないからである。したがって、第2の当事者が第1の当事者からその資金/トークンをだまし取るためのインセンティブ及び動機は、存在しない。第1の当事者及び/又は第2の当事者が、内部又は外部のいずれかの敵対者によって危険にさらされる場合、当該第1の当事者及び/又は当該第2の当事者は、依然として償還請求を有していて、利用可能な救済ステップを取ることによって、状況を調整することができる。
図11は、本開示の実施形態による、ハードウェアトークンを伴わない安全な暗号通貨コンピュータシステム1100の別の例を示している。実施形態では、ハードウェアトークンが利用可能でなく相対的/絶対的なタイムロックのみが利用可能である場合、前述の方法/システム/スキームは、図11に示すようにスケールダウンされることができて、依然として今日実践されているマルチシグネチャ配置よりも良好な保護を提供する。
図12〜図16は、安全な暗号通貨の金庫の実現を示す例を示している。図12は、本開示の実施形態による、第1の当事者によって作成された入金トランザクションの例を示している。
図13は、本開示の実施形態による、第1の当事者によって作成された仮のトランザクションテンプレートの例を示している。暗号通貨の金庫は、そのプライベートキー/シークレットが危険にさらされ/盗まれるとき、セキュリティ侵害をこうむる。金庫は、図13に示すオプション1、2、3、4、5、8、又は9を使用して、資金/トークンを別の安全なアドレスに、又は第1の当事者に戻すように、転送する。暗号通貨エスクローは、図13に示すオプション2、3、又は8を使用して喪失/盗難を防止することさえできるのであり、上記の状況でそのハードウェアトークンが失われ/盗まれる場合でさえ、それぞれの資金/トークンを危険にさらされたアドレスから離れるように転送する。任意的に、暗号通貨の金庫は、図13に示すオプション4を使用し、第1の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが危険にさらされ/失われ/盗まれる場合に、それぞれの資金/トークンを安全なアドレスに転送する。
図14は、本開示の実施形態による、例示的な安全な暗号通貨の金庫を示している。第1の当事者は、混同行列におけるようにプライベートキー/シークレット及び/又はハードウェアトークンを失っており、第2の当事者は、第1の当事者の資金/トークンを盗まないであろう。一方的行為は、他の当事者からの信頼/ビジネスの喪失とともに、第1の当事者による法的手続きにつながるであろうからである。それは、今日一般的であるように、第2の当事者が、責任を否定してかわすことができないからである。したがって、第2の当事者が第1の当事者をだますためのインセンティブ及び動機は、存在しない。
図15は、本開示の実施形態による、第1の当事者がそのプライベートキー/シークレットを失う場合、並びに第1の当事者及び/又は第2の当事者(安全な暗号通貨の金庫)がそれらのそれぞれのハードウェアトークンを失う場合の、例示的な、利用可能なオプション及び状況の結末を示している。図15の混同行列は、第1の当事者及び/又は第2の当事者のプライベートキー/シークレット及び/又はハードウェアトークンが危険にさらされ又は盗まれる場合の、使用可能なオプション及び状況の結末も列挙している。これは、それぞれのプライベートキー/シークレットが第1の当事者によって失われるが、第2の当事者によっては失われない場合の、状況を列挙している。第2の当事者は、マルチサイトレプリケーション、オフラインストレージなどのデータ安全対策を採用できる、組織化された主体である。単純さ及び簡潔さのため、この方法は、第2の当事者のプライベートキー/シークレットが失われる場合の、プロセスを明示的に特定して利用可能なオプションを列挙するようには見せていない。
実施形態では、望ましい場合には、この方法は、特定の偶発事象を予定して説明することが必要/不必要と考えられる場合に、仮のトランザクションテンプレートのオプションを適切に並べ替え/追加し/削除することと、プライベートキー/シークレット及び/又はハードウェアトークンを使用するさらに多くの署名を要求することによって入金トランザクションのマルチシグネチャスキームを拡大することによって、同様に、このシナリオ及びそれ以上のものに拡張され又は単純化されることができる。
また、仮のトランザクションに記載されているタイムロックは、特定の順序を例示する、それらのための多くの可能な値の1つであり、特定の配置に適合するように必要に応じて調整されることができる。
図16は、本開示の実施形態による、ハードウェアトークンを伴わない安全な暗号通貨の金庫の例を示している。ハードウェアトークンが利用可能でなく相対的/絶対的なタイムロックが機能できる場合、上記の方法及びスキームは、図16に示すようにスケールダウンされることができて、依然として今日実践されているマルチシグネチャ配置よりも良好な保護を提供する。
開示されるシステム及び方法は、以下のものなどのいくつかの利点を提供する。本発明は、デジタル通貨エスクロー及び安全なデジタル通貨デポジトリを提供する。さらに、その本発明は、予め定義された遅延を伴いながらも決済を執行するデジタル通貨エスクローを提供し、かつ当該エスクローは、決済を保証するために当該資金/トークンの排他的管理を予め必要としない。デジタル通貨エスクローはまた、関係する当事者の資金/トークンを保護するとともに、セキュリティを強化する。本発明は、第1の当事者のデバイス及び第2の当事者のデバイスが所有している部分的に署名された仮のトランザクションテンプレートに欠落している署名を追加することによって、それぞれのプライベートキー/シークレット及び/又はハードウェアトークンが失われ及び/又は盗まれている場合でさえ、資金/トークンのマルチシグネチャアドレスから離れるような転送を可能にする、デジタル通貨エスクローを提供する。さらに、本発明は、如何なる手段(トロイの木馬、中間者、クラウドバックドアなど)を通したものであっても、人のプライベートキー/シークレットへの不正アクセスからのセキュリティを与える。本発明はまた、人のプライベートキー/シークレットへのアクセス(ランサムウェア、コンピュータウイルスなど)を拒否/破壊することによって、データ安全を与える。
本明細書で「サーバ」、「セキュアサーバ」という用語、又は類似する用語が使用される場合、文脈上別段の必要がない限り、通信システムで使用され得る通信デバイスが説明されるのであり、本開示を任意の特定の通信デバイスタイプに限定するようにも解釈されるべきではないことに、留意すべきである。したがって、通信デバイスは、限定することなしに、ブリッジ、ルータ、ブリッジルータ(ルータ)、スイッチ、ノード、又は安全であり得若しくは安全でないのであり得る他の通信デバイスを、含み得る。
さらに、動作は、開示される順序で実行される必要はないが、いくつかの例では、順序が、好ましいのであり得る。また、開示されるシステム及び方法の所望の利点を達成するためにすべての機能が実行される必要はなく、したがってすべての機能が必須というわけではない。
本明細書で使用される用語及び説明は、例示としてのみ記載されており、限定を意味するものではない。本明細書に開示される例及び限定は、如何なる態様でも限定的でないことが、意図されており、本開示の精神から逸脱することなく修正が行われ得る。当業者は、多くの変形が、本開示及びその均等物の精神及び範囲内で可能であり、それらにおいて、すべての用語が、別段示されていない限りその可能な限り広い意味で理解されるべきであることを、認識するであろう。
これらの実施形態に対する様々な修正は、説明及び添付の図面から、当業者に明らかである。本明細書に記載の様々な実施形態に関連付けられる原理は、他の実施形態に適用され得る。したがって、説明は、添付の図面とともに示される実施形態に限定されることが意図されているものではなく、本明細書で開示又は示唆される原理並びに新規性及び進歩性を有する特徴と一致する、最も広い範囲を提供することが意図されている。したがって、本発明は、本発明及び添付の特許請求の範囲内にある、他のすべてのそのような代替、修正、及び変形を堅持することが期待される。

Claims (18)

  1. 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法であって、コンピュータによって実現される前記方法は、
    暗号通貨ネットワークにおいて、前記暗号通貨の入金者に関連付けられた第1の当事者のデバイスと安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイスとの間の安全な通信を確立するステップと、
    前記第1の当事者のデバイスによって、すべての利用可能な資金/トークン、又は利用可能な前記資金/前記トークンの一部をマルチシグネチャアドレスに転送する、入金トランザクションを作成及び署名するステップと、
    前記第1の当事者のデバイスによって、前記資金/前記トークンのすべて又は前記資金/前記トークンの一部のいずれかであって前記入金トランザクションで前記マルチシグネチャアドレスに送られるものを支出する、仮のトランザクションテンプレートを作成するステップと、
    前記仮のトランザクションテンプレートの署名されていないコピーを前記第2の当事者のデバイスに送信するステップと、
    第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を、前記第1の当事者のデバイスによって前記仮のトランザクションテンプレートに追加し、それによって第1の部分的に署名された仮のトランザクションテンプレートを生成して前記第1の部分的に署名された仮のトランザクションテンプレートを前記第2の当事者のデバイスに送信するステップと、
    前記第1の当事者のプライベートキーに対応する第2の当事者のプライベートキーを使用して生成された署名を、前記第2の当事者のデバイスによって前記仮のトランザクションテンプレートに追加し、それによって第2の部分的に署名された仮のトランザクションテンプレートを生成して前記第2の部分的に署名された仮のトランザクションテンプレートを前記第1の当事者のデバイスに送るステップと、
    前記第1の当事者のデバイスと前記第2の当事者のデバイスが前記第1の部分的に署名された仮のトランザクションテンプレートと前記第2の部分的に署名された仮のトランザクションテンプレートを交換した後に、前記第1の当事者のデバイスによって前記入金トランザクションをブロードキャストするステップと、
    前記第1の当事者のデバイスによって、前記第1の当事者のプライベートキーを使用して生成された前記署名及び前記第1の当事者のハードウェアトークンによって生成された前記署名を、所有している前記第2の部分的に署名された仮のトランザクションテンプレートに追加することにより、前記仮のトランザクションをファシリテートし、完全に署名された仮のトランザクションテンプレートを形成するステップと、
    前記第2の当事者のデバイスによって、前記第2の当事者のプライベートキーを使用して生成された前記署名を、所有している前記第1の部分的に署名された仮のトランザクションテンプレートに追加することにより、前記仮のトランザクションをファシリテートし、前記完全に署名された仮のトランザクションテンプレートを形成し、それによって代替の方法を提示するステップと、
    必要なときに、完全に署名された仮のトランザクションテンプレートを、前記第1の当事者のデバイス及び/又は前記第2の当事者のデバイスによって前記暗号通貨ネットワークにブロードキャストするステップと、を含み、
    前記第1の当事者のデバイス及び/又は前記第2の当事者のデバイスは、前記第1の当事者及び/又は前記第2の当事者のプライベートキー/シークレット及び/又は前記ハードウェアトークンが失われ/盗まれた場合に、前記第1の当事者のデバイス及び前記第2の当事者のデバイスがそれぞれ所有している前記第2の部分的に署名された仮のトランザクションテンプレート及び/又は前記第1の部分的に署名された仮のトランザクションテンプレートを使用して、利用可能な前記資金/前記トークンを前記マルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する、コンピュータによって実現される方法。
  2. 前記第2の当事者のデバイスに関連付けられた前記安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である、請求項1に記載のコンピュータによって実現される方法。
  3. 前記入金トランザクションの、トランザクションID、及び対応するトランザクションアウトプットのインデックスが、前記第1の当事者のデバイスによって前記第2の当事者のデバイスに送信される場合に、前記仮のトランザクションテンプレートを前記第2の当事者のデバイスによって作成するステップをさらに含む、請求項1に記載のコンピュータによって実現される方法。
  4. それぞれの前記プライベートキー/シークレットを使用して生成された前記署名及び/又はそれぞれのハードウェアトークンによって生成された署名が、いったん前記入金トランザクション及び前記仮のトランザクションテンプレートに追加されると、前記入金トランザクション及び前記仮のトランザクションテンプレートに署名することは、前記入金トランザクション及び前記仮のトランザクションテンプレートの対応するインプット及びアウトプットの変更を防止する、請求項1に記載のコンピュータによって実現される方法。
  5. 前記第1の当事者のデバイス及び前記第2の当事者のデバイスは、サーバ、マイクロコントローラ、ラップトップ、デスクトップ、並びにコンピューティング能力を有し、かつ少なくともプロセッサ、メモリユニット、表示モジュール、インプットモジュール、及びユーザインターフェイスを含む携帯型ハンドヘルドデバイスを含む群から選択される、コンピューティングデバイスである、請求項1に記載のコンピュータによって実現される方法。
  6. 前記第1の当事者のデバイス、前記第2の当事者のデバイス、並びに/又は前記第1の当事者のデバイス及び/若しくは前記第2の当事者のデバイスのための第三者のデバイスによって、前記暗号通貨ネットワーク上の前記トランザクションを監視するステップをさらに含む、請求項1に記載のコンピュータによって実現される方法。
  7. 予め定義された遅延を伴いながらも決済を執行するステップをさらに含み、決済を保証するために前記資金/前記トークンの排他的管理を予め必要としない、請求項1に記載のコンピュータによって実現される方法。
  8. 取引/トランザクション中に第1の当事者のデバイスと第4の当事者のデバイスとの間で同意がされない場合に、決済を執行するためにそれぞれの前記資金/前記トークンを排他的管理し、それによって通常の管理エスクローとして機能するステップをさらに含む、請求項1に記載のコンピュータによって実現される方法。
  9. 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータシステムであって、前記コンピュータシステムは、
    機械可読命令を格納するように構成されたメモリユニットと、
    前記メモリユニットと動作可能に接続されたプロセッサであって、前記プロセッサは、前記メモリユニットから前記機械可読命令を取得するものであり、かつ前記機械可読命令によって、
    暗号通貨ネットワークにおいて、前記暗号通貨の入金者に関連付けられた第1の当事者のデバイスと安全な暗号通貨デポジトリに関連付けられた第2の当事者のデバイスとの間の安全な通信を確立し、
    前記第1の当事者のデバイス上で、すべての利用可能な資金/トークン、又は利用可能な前記資金/前記トークンの一部をマルチシグネチャアドレスに転送する、入金トランザクションを作成及び署名し、
    前記第1の当事者のデバイス上で、前記資金/前記トークンのすべて又は前記資金/前記トークンの一部のいずれかであって前記入金トランザクションで前記マルチシグネチャアドレスに送られるものを支出する、仮のトランザクションテンプレートを作成し、
    前記仮のトランザクションテンプレートの署名されていないコピーを前記第2の当事者のデバイスに送信し、
    第1の当事者のプライベートキーを使用して生成された署名及び第1の当事者のハードウェアトークンによって生成された署名を、前記第1の当事者のデバイス上で前記仮のトランザクションテンプレートに追加することによって、第1の部分的に署名された仮のトランザクションテンプレートを生成し、前記第1の部分的に署名された仮のトランザクションテンプレートを前記第2の当事者のデバイスに送信し、
    前記第1の当事者のプライベートキーに対応する第2の当事者のプライベートキーを使用して生成された署名を、前記第2の当事者のデバイス上で前記仮のトランザクションテンプレートに追加することによって、第2の部分的に署名された仮のトランザクションテンプレートを生成し、前記第2の部分的に署名された仮のトランザクションテンプレートを前記第1の当事者のデバイスに送信し、
    前記第1の当事者のデバイスと前記第2の当事者のデバイスが前記第1の部分的に署名された仮のトランザクションテンプレートと前記第2の部分的に署名された仮のトランザクションテンプレートをそれぞれ交換した後に、前記第1の当事者のデバイスから前記入金トランザクションをブロードキャストし、
    前記第1の当事者のデバイスによって、前記第1の当事者のプライベートキーを使用して生成された前記署名及び前記第1の当事者のハードウェアトークンによって生成された前記署名を、前記第1の当事者が所有している前記第2の部分的に署名された仮のトランザクションテンプレートに追加することにより、前記仮のトランザクションをファシリテートし、完全に署名された仮のトランザクションテンプレートを形成し、
    前記第2の当事者のデバイスによって、前記第2の当事者のプライベートキーを使用して生成された前記署名を、前記第2の当事者のデバイスが所有している前記第1の部分的に署名された仮のトランザクションテンプレートに追加することにより、前記仮のトランザクションをファシリテートし、前記完全に署名された仮のトランザクションテンプレートを形成し、それによって代替の方法を提示し、
    必要なときに、完全に署名された仮のトランザクションテンプレートを、前記第1の当事者のデバイス及び/又は前記第2の当事者のデバイスによって前記暗号通貨ネットワークにブロードキャストする、ように構成されたものである、プロセッサと、を備え、
    前記第1の当事者のデバイス及び/又は前記第2の当事者のデバイスは、前記第1の当事者及び/又は前記第2の当事者のプライベートキー/シークレット及び/又は前記ハードウェアトークンが失われ/盗まれた場合に、前記第1の当事者のデバイス及び前記第2の当事者のデバイスがそれぞれ所有している前記第2の部分的に署名された仮のトランザクションテンプレート及び/又は前記第1の部分的に署名された仮のトランザクションテンプレートを使用して、利用可能な前記資金/前記トークンを前記マルチシグネチャアドレスから離れるように転送することが可能にされており、それによって盗難を防止する、コンピュータシステム。
  10. 前記第2の当事者のデバイスに関連付けられた前記安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である、請求項9に記載のコンピュータシステム。
  11. 前記プロセッサは、前記入金トランザクションの、トランザクションID、及び対応するトランザクションアウトプットのインデックスが、前記第1の当事者のデバイスによって前記第2の当事者のデバイスに送信される場合に、前記仮のトランザクションテンプレートを前記第2の当事者のデバイスによって作成するようにさらに構成された、請求項9に記載のコンピュータシステム。
  12. 前記プロセッサは、それぞれの前記プライベートキー/シークレットを使用して生成された前記署名及び/又はそれぞれのハードウェアトークンによって生成された署名が、いったん前記仮のトランザクションテンプレートに追加されると、前記入金トランザクション及び前記仮のトランザクションテンプレートの対応するインプット及びアウトプットの変更を防止するようにさらに構成された、請求項9に記載のコンピュータシステム。
  13. 前記第1の当事者のデバイス及び前記第2の当事者のデバイスは、サーバ、マイクロコントローラ、ラップトップ、デスクトップ、並びにコンピューティング能力を有し、かつ少なくともプロセッサ、メモリユニット、表示モジュール、インプットモジュール、及びユーザインターフェイスを含む携帯型ハンドヘルドデバイスを含む群から選択される、コンピューティングデバイスである、請求項9に記載のコンピュータシステム。
  14. 前記プロセッサは、前記第1の当事者のデバイス、前記第2の当事者のデバイス、並びに/又は前記第1の当事者のデバイス及び/若しくは前記第2の当事者のデバイスのための第三者のデバイスによって、前記暗号通貨ネットワーク上の前記トランザクションを監視するようにさらに構成された、請求項9に記載のコンピュータシステム。
  15. 前記プロセッサは、予め定義された遅延を伴いながらも決済を執行するように前記第2の当事者のデバイスをさらに構成し、決済を保証するために前記資金/前記トークンの排他的管理を予め必要としない、請求項9に記載のコンピュータシステム。
  16. 前記プロセッサは、取引/トランザクション中に第1の当事者のデバイスと第4の当事者のデバイスとの間で同意がされない場合に、決済を執行するためにそれぞれの前記資金/前記トークンを排他的管理してそれによって通常の管理エスクローとして機能するように、前記第2の当事者のデバイスをさらに構成している、請求項9に記載のコンピュータシステム。
  17. 安全な暗号通貨デポジトリであって、前記安全な暗号通貨デポジトリは、第1の当事者に関連付けられた第1の当事者のデバイスと暗号通貨ネットワークで通信する、関連付けられた第2の当事者のデバイスを有し、前記安全な暗号通貨デポジトリは、安全な暗号通貨エスクロー及び/又は安全な暗号通貨の金庫である、安全な暗号通貨デポジトリ。
  18. 第1の当事者及び/又は第2の当事者のそれぞれが所有している回復不可能なハードウェアトークンであって、前記回復不可能なハードウェアトークンは、初期化中に生成されたプライベートキー/シークレットを前記回復不可能なハードウェアトークンに格納しており、
    前記回復不可能なハードウェアトークンは、前記回復不可能なハードウェアトークンを使用してトランザクションに署名するために、物理的にアクセスされる必要があり、
    前記第1の当事者及び/又は前記第2の当事者のそれぞれに関連付けられた前記回復不可能なハードウェアトークンは、トランザクションを認証するために、内部に格納されたプライベートキー/シークレットを使用して署名を生成するように構成されており、
    前記回復不可能なハードウェアトークンは、前記回復不可能なハードウェアトークンに格納されている前記プライベートキー/シークレットのあらゆるバックアップ又は回復を防止することにより、アウトオブバンド認証を提供するように構成されている、回復不可能なハードウェアトークン。
JP2021502967A 2018-07-29 2019-03-11 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ Pending JP2021532466A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
IN201841028453 2018-07-29
IN201841028454 2018-07-29
IN201841028453 2018-07-29
IN201841028454 2018-07-29
IN201944009293 2019-03-11
PCT/IB2019/051937 WO2020026038A1 (en) 2018-07-29 2019-03-11 A computer-implemented method, a computer system and a cryptocurrency depository for enabling secure escrow and safekeeping of a cryptocurrency
IN201944009293 2019-03-11

Publications (1)

Publication Number Publication Date
JP2021532466A true JP2021532466A (ja) 2021-11-25

Family

ID=67140924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502967A Pending JP2021532466A (ja) 2018-07-29 2019-03-11 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ

Country Status (6)

Country Link
US (3) US11200568B2 (ja)
JP (1) JP2021532466A (ja)
AU (1) AU2019315764B2 (ja)
CA (1) CA3107682C (ja)
SG (1) SG11202100266SA (ja)
WO (1) WO2020026038A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12062090B2 (en) 2018-08-28 2024-08-13 Cboe Exchange, Inc. Blockchain-enabled electronic futures trading system with optional computerized delivery of cryptocurrency
US11100497B2 (en) * 2019-08-20 2021-08-24 Anchor Labs, Inc. Risk mitigation for a cryptoasset custodial system using a hardware security key
US12050683B2 (en) 2019-11-22 2024-07-30 Pure Storage, Inc. Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system
US20230252165A1 (en) * 2019-11-22 2023-08-10 Pure Storage, Inc. Similar Block Detection-based Detection of a Ransomware Attack
US20210382992A1 (en) * 2019-11-22 2021-12-09 Pure Storage, Inc. Remote Analysis of Potentially Corrupt Data Written to a Storage System
US11720692B2 (en) * 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US12079333B2 (en) * 2019-11-22 2024-09-03 Pure Storage, Inc. Independent security threat detection and remediation by storage systems in a synchronous replication arrangement
US12067118B2 (en) * 2019-11-22 2024-08-20 Pure Storage, Inc. Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system
US20220327208A1 (en) * 2019-11-22 2022-10-13 Pure Storage, Inc. Snapshot Deletion Pattern-Based Determination of Ransomware Attack against Data Maintained by a Storage System
US12079502B2 (en) * 2019-11-22 2024-09-03 Pure Storage, Inc. Storage element attribute-based determination of a data protection policy for use within a storage system
US12079356B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Measurement interval anomaly detection-based generation of snapshots
US12050689B2 (en) 2019-11-22 2024-07-30 Pure Storage, Inc. Host anomaly-based generation of snapshots
US11238444B2 (en) * 2019-11-26 2022-02-01 Flexa Network Inc. Secure and trusted cryptocurrency acceptance system
JP6891943B2 (ja) * 2019-11-26 2021-06-18 ダイキン工業株式会社 エスクローシステム及び取引方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11669812B2 (en) * 2020-06-05 2023-06-06 Serge M Krasnyansky Contingent payments for virtual currencies
US20220051240A1 (en) * 2020-08-11 2022-02-17 Gk8 Ltd Transferring cryptocurrency from a remote limited access wallet
WO2024039286A1 (en) * 2022-08-15 2024-02-22 Mvgx Tech Pte. Ltd. A system and method for integrating a traditional financial exchange and an exchange on a blockchain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
WO2017145017A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for the efficient transfer of entities on a blockchain
WO2018022891A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2985040A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US20150363770A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US20160140653A1 (en) * 2014-11-14 2016-05-19 Ryan McKenzie Virtual currency bank
CN113946817A (zh) * 2015-01-30 2022-01-18 E·马伊姆 用于管理安全实体的连网承诺的系统和方法
EP4235552A3 (en) * 2016-02-23 2023-09-13 nChain Licensing AG Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
AU2017240796A1 (en) * 2016-03-31 2018-10-25 Clause, Inc. System and method for creating and executing data-driven legal contracts
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
GB201802148D0 (en) * 2018-02-09 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
WO2019224719A1 (en) * 2018-05-25 2019-11-28 Bitfi, Inc. Secure multiple cryptocurrency wallet and methods of use thereof
US10790976B1 (en) * 2018-08-01 2020-09-29 Bloomio Ag System and method of blockchain wallet recovery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
WO2017145017A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for the efficient transfer of entities on a blockchain
WO2018022891A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records

Also Published As

Publication number Publication date
CA3107682C (en) 2023-10-31
US11200568B2 (en) 2021-12-14
SG11202100266SA (en) 2021-02-25
US20220067722A1 (en) 2022-03-03
US20190213586A1 (en) 2019-07-11
AU2019315764A1 (en) 2021-02-18
AU2019315764B2 (en) 2023-04-06
CA3107682A1 (en) 2020-02-06
WO2020026038A1 (en) 2020-02-06
US20220138740A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
JP2021532466A (ja) 暗号通貨の安全なエスクロー及び保管を可能にするための、コンピュータによって実現される方法、コンピュータシステム、及び暗号通貨デポジトリ
JP7121810B2 (ja) 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
RU2726157C1 (ru) Восстановление зашифрованной информации транзакций в конфиденциальных транзакциях с цепочками блоков
Lin et al. A survey of blockchain security issues and challenges.
AU2018347195B2 (en) System and method for information protection
US12088568B2 (en) Systems and methods for secure key service
CN110892434B (zh) 基于区块链网络转移数字票券
CN117640099A (zh) 用于避免或减少区块链网络上的加密滞留资源的系统和方法
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
JP2020520152A (ja) セキュアなオフチェーンのブロックチェーントランザクション
KR102250998B1 (ko) 다중 서명 보안 계정 제어 시스템
CN107358440B (zh) 数字货币定制追踪的方法和系统
JP2020517165A (ja) 分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性
CN113568946A (zh) 用于管理多个区块链网络中的交易的方法、系统和装置
US20190319928A1 (en) Enhancing security of communications during execution of protocol flows
US20200204338A1 (en) Securing public key cryptographic algorithms
KR102407432B1 (ko) 디지털 id 보관 및 연계 서비스 장치
CN113595734A (zh) 用于管理多个区块链网络中的交易的方法、系统和装置
Ingole et al. Blockchain technology in cloud computing: A systematic review
Jayapandian et al. A novel approach to enhance multi level security system using encryption with fingerprint in cloud
Durán et al. An architecture for easy onboarding and key life-cycle management in blockchain applications
Patel et al. Blockchain–future of decentralized systems
Grundmann et al. Banklaves: concept for a trustworthy decentralized payment service for Bitcoin
Ismail Enhancement of online identity authentication though blockchain technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221108