JP2021534485A - 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること - Google Patents

自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること Download PDF

Info

Publication number
JP2021534485A
JP2021534485A JP2021506754A JP2021506754A JP2021534485A JP 2021534485 A JP2021534485 A JP 2021534485A JP 2021506754 A JP2021506754 A JP 2021506754A JP 2021506754 A JP2021506754 A JP 2021506754A JP 2021534485 A JP2021534485 A JP 2021534485A
Authority
JP
Japan
Prior art keywords
transaction address
token
target transaction
target
purchase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021506754A
Other languages
English (en)
Other versions
JP7445641B2 (ja
JPWO2020033826A5 (ja
Inventor
ブラック,トロン
ワーナー,アンドリュー
Original Assignee
ティーゼロ・アイピー,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ティーゼロ・アイピー,エルエルシー filed Critical ティーゼロ・アイピー,エルエルシー
Publication of JP2021534485A publication Critical patent/JP2021534485A/ja
Publication of JPWO2020033826A5 publication Critical patent/JPWO2020033826A5/ja
Application granted granted Critical
Publication of JP7445641B2 publication Critical patent/JP7445641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

1つの態様では、システムは、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのネットワークインターフェースとを備える。少なくとも1つのプロセッサは、遠隔のコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信し、コンピューティングデバイスから、秘密鍵によって署名された署名済みのデータを受信し、コンピューティングデバイスから、トランザクションアドレス、またはトランザクションアドレスに関連付けられた公開鍵のうちの少なくとも一方を受信し、トランザクションアドレスまたは公開鍵が、秘密鍵に関連付けられていることを確認し、トランザクションアドレスまたは公開鍵が、トークンを購入するためにホワイトリストに登録されていることを確認し、ターゲットトランザクションアドレスまたは公開鍵が、(1)秘密鍵に関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方である場合に、トランザクションアドレスへのトークンの購入を許可するように構成される。【選択図】図3

Description

関連出願への相互参照
[0001]本願は、参照により本明細書に組み込まれる、2018年8月9日に出願された「VERIFYING TRANSACTION ADDRESS IS WHITELISTED BEFORE ALLOWING TRANSFER TO TRANSACTION ADDRESS OF SELF−REGULATING TOKEN REQUIRING WHITELISTED TRANSACTION ADDRESS TO WITHDRAW SELF−REGULATING TOKEN(自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること)」と題された米国仮特許出願第62/716,871号の利益を主張する。
[0002]現在、暗号トークンは、異なるブロックチェーンの様々な態様に関連して多くの目的で使用されている。たとえば、イーサリアムブロックチェーンにおいて実施されるスマート契約は、複雑な動作が付加されたトークンの作成および発行を可能にする。Ethereum Request for Comment 20(ERC20)は、トークンを実施するためにイーサリアムブロックチェーンにおけるスマート契約に使用される技術標準であり、参照により本明細書に組み込まれる。
[0003]1つの態様では、システムは、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのネットワークインターフェースとを備える。少なくとも1つのプロセッサは、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテント(intent)を受信するように構成される。少なくとも1つのプロセッサはさらに、遠隔に位置するコンピューティングデバイスから、署名済みのデータを受信するように構成され、署名済みのデータは、秘密鍵によって署名されている。少なくとも1つのプロセッサはさらに、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信するように構成される。少なくとも1つのプロセッサは、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認するようにさらに構成される。少なくとも1つのプロセッサは、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、トークンを購入するためにホワイトリストに登録されていることを確認するようにさらに構成される。少なくとも1つのプロセッサは、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方である場合に、ターゲットトランザクションアドレスへのトークンの購入を許可するようにさらに構成される。
[0004]図面は例示的な実施形態のみを示し、したがって範囲を限定するものと見なされるべきではないことを理解して、例示的な実施形態は、添付の図面の使用を通じて追加の具体性および詳細と共に説明される。
本開示にしたがって、トランザクションアドレスがホワイトリストに登録されていることを確認するための例示的なシステムのブロック図である。 本開示にしたがって、トークントランザクションを実施するための顧客デバイスにおける例示的なノードツリーを示すブロック図である。 本開示にしたがって、トークントランザクションを許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認する例示的な方法300を示すフロー図である。 本開示のいくつかの実施形態を利用することができる例示的なコンピュータシステムを示すブロック図である。 別の例示的なコンピューティングデバイスを示すブロック図である。
[0010]一般的な慣行にしたがって、説明される様々な特徴は、一定の縮尺で描かれておらず、例示的な実施形態に関連する特定の特徴を強調するように描かれている。
[0011]以下の詳細な説明では、本明細書の一部を形成し、特定の例示的な実施形態を例として示す添付図面を参照する。しかしながら、他の実施形態が利用されてもよく、論理的、機械的、および電気的な変更が行われてもよいことを理解されたい。さらに、図面および明細書に提示される方法は、個々のステップが実行され得る順序を限定するものとして解釈されるべきではない。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
[0012]米国連邦証券法の下では、証券を提供または販売する会社(発行者)は、一般に、証券法の特定の登録要件を遵守することにより、証券を証券取引委員会(SEC)に登録しなければならない。しかしながら、発行者が特定の規制に準拠している場合、証券の提供または販売は、登録要件から免除される可能性がある。規制Dおよび規制Sは、遵守された場合に、登録要件からの免除に至る規則の例である。規制Dの規則506などの一部の免除については、会社は、規制Dの規則501で定義されている認定投資家と呼ばれる個人に証券を販売する場合がある。規制D、規制S、規制Aなどの他の部分にも例外はある。本書で使用されているように、規制Aは、(17C.F.R§230.251〜230.263に見られるように)規制Aの規則251〜263のいずれかを指し、規制Dは、(17C.F.R§230.501〜230.506に見られるように)規制Dの規則501〜506のいずれかを指し、規制Sは、(17C.F.R§230.901〜230.905に見られるように)規制Sの規則901〜905のいずれかを指す。
[0013]ERC20に関連付けられたものなどの暗号トークンは、イニシャルコインオファリング(Initial Coin Offering:ICO)および他の用途に人気がある。最近、SECは、暗号トークンは、個々の状況に基づいて証券と見なされ得ると決定した。証券法の適用を回避するために、多くのICOは、米国および厳格な証券規制のある他の地域以外のユーザに限定されている。しかしながら、この限定は、トークンを購入できる投資家および/またはユーザのプールを制限する。一部の企業では、米国および厳格な証券規制のある他の地域において、トークンを提供または販売することが望ましい場合がある。SECまたは他の証券規制機関に証券を登録するための高額な費用を回避するために、登録要件の免除に必要な規則を遵守することも望ましい場合があり得る。
[0014]トークン契約の場合、トークンのスマート契約は、証券規制に準拠するための様々な規則を実施するためのコマンドを含むことができる。たとえば、トークンのスマート契約は、SEC規制A、規制D、および/または規制Sのコンプライアンス対策を追加するコマンドを含む。いくつかの例では、これらのコンプライアンス対策は、特定の顧客が、規制対象トークンの購入要件を満たしていることの確認、および顧客の公開鍵またはトランザクションアドレスのホワイトリストへの追加を含む。いくつかの例では、規制対象トークン販売購入者のホワイトリストは、規制Dの規則501の下の認定投資家として適格な個人に限定され得る。いくつかの例では、ホワイトリストは、トークン契約とは別のスマート契約であり、ホワイトリストは、ホワイトリストに登録された公開鍵またはトランザクションアドレスのリストを含む。トークンのすべての購入者がホワイトリストに登録されるようにすることで、トークンの発行者は、規制A、規制D、規制S、および/または他の証券法の規則に準拠し、登録要件を回避する。
[0015]しかしながら、トークン契約が、上記で説明されたように、ホワイトリスト登録機能を実施する場合、ホワイトリストに登録されていない次のトークンの購入者が、トークンを引き出すことができない可能性がある。特に、次のトークンの購入者が、トークンによって実施されているホワイトリストに、公開鍵またはトランザクションアドレスを有していない可能性がある。これにより、次の購入者は、トークンの引き出し、たとえば、通貨、資産、サービスなどとの交換ができなくなる。顧客がトークンを引き出すことができないときに、顧客が不注意にトークンを購入しないように、上記のシナリオを回避することが望ましい。
[0016]上記の問題に対処するために、本明細書で説明される例は、トークンのトランザクションの発生を許可する前に、ホワイトリストに登録されている特定のトランザクションアドレスの検証/確認を実施する。1つの例では、確認は、資産交換所(たとえば、資産交換所104など)によって実施することができる。この確認は、(ユーザをホワイトリストに登録する必要がある)規制対象トークンの潜在的な購入者に、署名済みデータをシステムに送信するように要求することを含み、システムでは、潜在的な購入者が、取り引きしたい特定のトランザクションアドレスに対応する秘密鍵でデータが署名される。資産交換所は、規制対象トークンの意図された宛先であるとユーザが示したトランザクションアドレスに対応する秘密鍵でデータが署名されていること、および、トランザクションアドレスが適切なホワイトリストに登録されていることを確認する。いくつかの例では、資産交換所は、データが、トランザクションアドレスに関連付けられた公開鍵に対応する秘密鍵で署名されていることを確認できる。秘密鍵が、ターゲットトランザクションアドレスまたはターゲット公開鍵に対応し、ターゲットトランザクションアドレスまたはターゲット公開鍵が、ホワイトリストに登録されている場合、資産交換所により、転送を続行できる。これらの条件が満たされない場合、資産交換所は、転送を拒否または否定する。
[0017]図1は、規制対象トークンを用いてトランザクションを実施するための例示的なシステム100のブロック図である。システム100は、顧客デバイス102、資産交換所104、オプションのアイデンティティサービスプロバイダ106、オプションの第2の資産交換所108、およびオプションの分散型台帳110を含む。さらに、システム100は、各デバイスを2つ以上含むことができる。
[0018]顧客デバイス102、資産交換所104、108、およびアイデンティティサービスプロバイダ106のおのおのは、モバイル電話、タブレットコンピュータ、モバイルメディアデバイス、モバイルゲームデバイス、ラップトップコンピュータ、または車両ベースのコンピュータなど、または専用端末、公共端末、キオスク、サーバ、クラウドサーバ、デスクトップコンピュータなどの非モバイルコンピューティングデバイスなどのモバイルコンピューティングシステムのいずれかとして実施され得る。
[0019]いくつかの例では、顧客デバイス102および資産交換所104のおのおのは、少なくとも1つのメモリ、少なくとも1つのプロセッサ、少なくとも1つのオプションのネットワークインターフェース、少なくとも1つのオプションのディスプレイデバイス、少なくとも1つのオプションの入力デバイス、および少なくとも1つのオプションの電源を含み得る。さらに、顧客デバイス102および資産交換所104、108のおのおのは、複数の物理デバイスを使用して実施され得る。
[0020]本明細書で使用される場合、特に明記しない限り、「顧客」(または「ユーザ」)という用語は、顧客デバイス102にアクセスして、たとえば、トークンを購入するインテントを送信したり、実行したりするように、本明細書で説明される機能のいずれかを開始する人(または、自動化された命令、たとえばスクリプト)を指す。
[0021]本明細書で使用される場合、「ウォレット」という用語は、暗号通貨などのデジタル資産を格納および/または管理するために使用されるソフトウェアプログラム、デジタルファイル、および/またはメモリを指す。本システムおよび方法は、暗号通貨を使用して本明細書で説明されるが、それらはまた、任意のタイプのデジタル資産と互換性がある。いくつかの例では、ウォレットは、1つまたは複数の秘密鍵、1つまたは複数の秘密鍵から導出された1つまたは複数の公開鍵、および/または、1つまたは複数の秘密鍵および/または1つまたは複数の公開鍵から導出された1つまたは複数のトランザクションアドレスによって定義される。いくつかの例では、ウォレットは、1つまたは複数の秘密アカウント鍵(および、オプションの、対応する公開アカウント鍵)で定義でき、おのおのが1つまたは複数の子および/または孫トランザクション鍵を有することができる。
[0022]本明細書で使用される場合、「分散型台帳」という用語は、複数の相互接続されたノードにわたって分散される電子台帳を指し、ノードのうちの2つ以上が台帳のコピーを格納する。いくつかの例では、分散型台帳110は、分散型台帳110内に格納されたデータを検証するために1つまたは複数のブロックチェーンを実施することができる。ブロックチェーンは、一度に1つのブロックを構築する確認可能な永続的な台帳で、そのブロックを検証する各ブロックに作業証明シール(ハッシュなど)が添付されている。ブロックチェーンでは、以前のブロックのハッシュが現在のブロックに含まれているため、再帰により、現在のハッシュは、以前のすべてのブロックを検証して元のジェネシスブロックに戻す。ハッシュをブロックチェーンに挿入すると、そのハッシュが永続的に記録され、そのブロックがチェーンに追加された時点で、タイムスタンプが付けられたハッシュデータの存在証明を確認する公証人として機能する。将来のブロックでは、チェーンに格納されたデータの操作やチェーンの再編成からの保護レイヤが追加されるため、チェーンの初期のブロックに変更を加えることができないという確実性が追加される。ブロックチェーンは、分散型台帳110の実施である。例示的なブロックチェーンは、限定されないが、ビットコインブロックチェーン、イーサリアムブロックチェーン、BigchainDB、Billon、Chain、Corda、Credits、Elements、Monax、Fabric、HydraChain、Hyperledger、Multichain、Openchain、Quorum、Sawtooth、およびStellarを含む。
[0023]いくつかの例では、顧客デバイス102は、たとえば、Android(登録商標)またはiOS(登録商標)オペレーティングシステムを使用するモバイルデバイスであり得る。顧客は、資産交換所104に対応するアプリケーションを顧客デバイス102にダウンロードすることができる。アプリケーションは、顧客デバイス102上にユーザインターフェースを提示することができ、顧客は、ユーザインターフェースを使用して入力を提供することができる。少なくとも部分的にユーザ入力に基づいて、顧客デバイス102におけるアプリケーションは、資産交換所104との間で命令および/または他のデータを送受信し得る。いくつかの例では、顧客デバイス102におけるアプリケーションは、システム100における他のデバイスと通信する資産交換所104とのみ直接通信することができ、すなわち、資産交換所104は、システム100における他のデバイスへのゲートウェイであり得る。あるいは、顧客デバイス102におけるアプリケーションは、資産交換所104、および/またはシステム100における他のデバイスと直接通信し得る。
[0024]いくつかの例では、資産交換所104は、エンドユーザ(すなわち、顧客)がトークン(たとえば、自己規制トークン)を購入および/または交換するのを支援し得る。いくつかの例では、トークンは、証券、通貨(たとえば、法定通貨または暗号通貨)、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す。いくつかの例では、トークンは、少なくとも1つの不動産または個人資産などの他のタイプの資産を表す。さらに、資産交換所104は、顧客が、他の形式の通貨、たとえば、法定通貨、暗号通貨(たとえば、ビットコインまたはイーサリアム)などを使用して自己規制トークンを購入することを可能にする。いくつかの例では、資産交換所104はまた、顧客が自己規制トークンを使用して取り引きすること、すなわち、トークンと引き換えに商品および/またはサービスを購入および/または販売することを可能にし得る。暗号通貨、および暗号通貨を使用するトランザクションの購入を許可するために、資産交換所は、証券、商品、デリバティブ、および/または他の金融商品、たとえば、クラーケン、SFOX、コインベース(登録商標)などが取り引きされる市場(および/または市場を運営する事業体)であり得る。いくつかの例では、資産交換所104は、暗号通貨、デジタル通貨、法定通貨、および/または商品通貨の市場としてサービス提供できる。いくつかの例では、本明細書で説明される資産交換所104は、たとえばブロックチェーンなどの分散型台帳110において正常に実行されたトランザクションを記録できる。あるいは、またはそれに加えて、資産交換所104は、少なくとも1つの有価証券、少なくとも1つの債券、少なくとも1つの商品、少なくとも1つの不動産、少なくとも1つの個人資産、少なくとも1つのファンド、少なくとも1つの通貨ファンド、少なくとも1つの上場ファンド、少なくとも1つのミューチュアルファンド、少なくとも1つのインデクスファンド、少なくとも1つの債券ファンド、少なくとも1つの商品ファンド、または少なくとも1つの不動産ファンドを取り引きするように構成され得る。資産交換所104は、1つまたは複数のコンピューティングデバイスを使用して実施され得る。
[0025]システム100におけるデバイスのおのおのは、少なくとも1つのネットワーク112を使用して1つまたは複数の他のデバイスに通信可能に結合され得る。いくつかの例では、少なくとも1つのネットワーク112は、少なくとも1つの有線ネットワークおよび/または少なくとも1つのワイヤレスネットワークを含む。いくつかの例では、有線ネットワークとワイヤレスネットワークとの任意の組合せを使用して、顧客デバイス102と資産交換所104とを互いに結合することができる。いくつかの例では、少なくとも1つのネットワーク112は、少なくとも1つのローカルエリアネットワーク(LAN)、少なくとも1つのワイドエリアネットワーク(WAN)、またはインターネットのうちの少なくとも1つを含む。いくつかの例では、ローカルエリアネットワーク、ワイドエリアネットワーク、またはインターネットの任意の組合せを、顧客デバイス102と資産交換所104とを互いに結合するための少なくとも1つのネットワーク112として使用することができる。
[0026]図2は、トークントランザクションに使用される顧客ウォレットを実施するための顧客デバイス102における例示的なノードツリー200を示すブロック図である。いくつかの例では、ノードツリー200は、ビットコイン改善提案32(BIP32)の一部、および/または、ビットコイン改善提案44(BIP44)の一部にしたがって、顧客のための階層的決定論的(HD)ウォレットを実施することができる。BIP32(https://github.com/bitcoin/bips/blob/master/bip−0032.mediawikiで入手可能)およびBIP44(https://github.com/bitcoin/bips/blob/master/bip−0044.mediawikiで入手可能)は、参照により本明細書に組み込まれる。
[0027]ノードツリー200は、顧客デバイス102上に存在し得、階層レベルを含み得る。具体的には、ノードツリー200は、第1レベル(L1)に秘密アカウント鍵204および公開アカウント鍵205を含み得る。秘密アカウント鍵204は、顧客に固有の数字、文字、および/または他のキャラクタの一意の文字列であり得る。秘密アカウント鍵204はさらに、暗号通貨のタイプに固有であり得る。たとえば、顧客デバイス102は、顧客ウォレットに格納された各タイプの暗号通貨に対して異なる秘密アカウント鍵204を含み得る。いくつかの例では、顧客デバイス102は、ビットコイン、イーサリアム、ライトコインなどのおのおのについて別個の秘密アカウント鍵204を格納することができる。顧客ウォレットは、秘密アカウント鍵204および/または他の秘密アカウント鍵(図示せず)によって定義され得る。
[0028]オプションで、秘密アカウント鍵204は、シード201、たとえば、ビットコイン改善提案39(BIP39)(https://github.com/bitcoin/bips/blob/master/bip−0039.mediawikiで入手可能であり、参照により本明細書に組み込まれる)によるニーモニックコード(mnemonic code)またはセンテンスから導出されるシードに基づいて、顧客デバイス102で生成され得る。あるいは、秘密アカウント鍵204は、ランダムに、手動で、または他の手段によって顧客デバイス102で生成され得る。
[0029]秘密アカウント鍵204は、公開アカウント鍵205を導出するために使用され得、すなわち、秘密アカウント鍵204は、公開アカウント鍵205を決定し得る。いくつかの例では、顧客デバイス102は、ハッシュ関数を使用して、秘密アカウント鍵204から公開アカウント鍵205、たとえば、SHA256関数を導出することができる。しかしながら、公開アカウント鍵205は、典型的に(そして好ましくは)秘密アカウント鍵204を決定するものではなく、たとえば、公開アカウント鍵205は、秘密アカウント鍵204を生成するために使用されないことがあり得る。
[0030]秘密アカウント鍵204および公開アカウント鍵205は、「拡張」鍵であり得、これは、チェーンコードが鍵文字列に付加されることを意味する。いくつかの例では、秘密アカウント鍵204および公開アカウント鍵205のおのおのは、追加の256ビットチェーンコードを伴う256ビット長であり得、すなわち、拡張秘密アカウント鍵204および拡張公開アカウント鍵205は、おのおの512ビット長であり得る。拡張鍵は子鍵を導出するために使用できるが、非拡張(または「強化」)鍵は子鍵を導出するために使用できない。これらは拡張鍵であるため、秘密アカウント鍵204および公開アカウント鍵205を、顧客デバイス102から資産交換所104に送信しないようにすることが望ましい場合がある。
[0031]秘密アカウント鍵204は、ノードツリー200の第2レベル(L2)に、1つまたは複数のオプションの子秘密トランザクション鍵206A〜Bを有することができる。秘密トランザクション鍵206は、たとえば、BIP32で説明されているように、子鍵導出(CKD)関数を使用して秘密アカウント鍵204から導出することができる。秘密トランザクション鍵206は、拡張されていない(すなわち、強化された)鍵であり得、さらなる子鍵を導出するために使用され得ない。
[0032]各秘密トランザクション鍵206は、たとえば、0から(232−1)の範囲の関連付けられたインデクスを有することができる。インデクスは、ノードツリー200をナビゲートするために使用され得、すなわち、インデクスは、対応する特定の秘密トランザクション鍵206の場所を一意に識別し得る。したがって、秘密トランザクション鍵206を識別する効率的な手法として、デバイス間でインデクスを送信することができる。いくつかの例では、インデクスを受信するデバイスは、それ自体のノードツリーから、対応する秘密トランザクション鍵206を生成することができる。
[0033]同様に、公開アカウント鍵205は、ノードツリー200の第2レベル(L2)に1つまたは複数のオプションの公開トランザクション鍵207A〜Bを有することができる。各公開トランザクション鍵207は、子鍵導出(CKD)関数を使用して(たとえば、BIP32で説明されているように)、公開アカウント鍵205から導出するか、関連付けられた秘密トランザクション鍵206から導出できる、つまり、公開トランザクション鍵207Aは、秘密トランザクション鍵206Aから導出され、公開トランザクション鍵207Bは、秘密トランザクション鍵206Bから導出され得る。公開トランザクション鍵207は、拡張されていない(すなわち、強化された)鍵であり得、さらなる子鍵を導出するために使用され得ない。
[0034]各公開トランザクション鍵207は、たとえば0から(232−1)の範囲の関連付けられたインデクスを有することができる。インデクスは、ノードツリー200をナビゲートするために使用され得、すなわち、インデクスは、対応する特定の秘密トランザクション鍵207の場所を一意に識別し得る。したがって、インデクスは、公開トランザクション鍵207を識別する効率的な手法として、デバイス間で送信され得る。いくつかの例では、インデクスを受信するデバイスは、それ自体のノードツリーから、対応する公開トランザクション鍵207を生成できる。
[0035]いくつかの例では、ノードツリー200は、多く(たとえば、数百、数千、数百万、または数十億)の秘密トランザクション鍵206を含み得、たとえば、新しい秘密トランザクション鍵206は、暗号通貨が顧客ウォレットに受信されるすべてのトランザクションに対して、および/または、既存のトランザクションアドレスのすべての暗号通貨よりも少ない暗号通貨が転送されるすべてのトランザクションに対して生成され得る。さらに、ノードツリー200は、多く(たとえば、数百、数千、数百万、または数十億)の公開トランザクション鍵207、たとえば、ノードツリー200内の各秘密トランザクション鍵206に対応するものを含み得る。
[0036]2つの階層レベル(L1〜L2)で示されているが、ノードツリー200は、より多くの階層レベルを含むことができる。いくつかの例では、変更鍵レベル(図示せず)は、L1とL2との間に配置され得る。
[0037]上記のように、トークンを提供または販売するための登録要件を回避する規則に準拠するために、ホワイトリスト登録機能を、トークン契約に組み込むことができる。最初の規制対象トークンの販売または提供の対象となるために、トークンの潜在的な購入者(顧客)は、ホワイトリスト登録プロセスを経て、購入の特定の要件を満たしていることを確認する。たとえば、ホワイトリスト登録プロセスは、規制Dに準拠したトークン販売のために実施され得、潜在的な購入者は、規制Dの規則501において定義されている認定投資家としての資格を必要とする。トークンの発行者は、顧客が規制対象トークンを購入するための基準を満たしていることを確認し、顧客によって提供された公開鍵またはトランザクションアドレスが、ホワイトリストに追加される。いくつかの例では、ホワイトリストは、トークン契約とは異なるスマート契約において実施される。そのような例では、トークン契約は、ホワイトリスト登録を実施する様々なスマート契約への機能呼出を含む。いくつかの例では、トークン契約は、異なるホワイトリスト登録を実施する複数のスマート契約への機能呼出を含み、異なる各ホワイトリストは、顧客が異なる規制の基準を満たしていることを確認する。たとえば、あるホワイトリストが、規制Dへの準拠を実施し、別のホワイトリストが、規制Sまたは規制Aへの準拠を実施する場合がある。
[0038]いくつかの例では、潜在的な顧客は、ホワイトリストの対象となるために、トークンまたは他の事業体の発行者にアイデンティティデータを提供する。アイデンティティデータは、顧客の名前、生年月日、運転免許証番号と有効期限、住所、電話番号、電子メールアドレス、社会保障番号、雇用情報、および/または収入を含むことができる。いくつかの例では、顧客はまた、ホワイトリストの対象となるために、資産交換所104または他の事業体に支払データを提供する。支払データは、銀行口座情報、クレジットカード情報、非接触型支払データ(たとえば、Apple Pay(登録商標)またはAndroid Pay(登録商標)ユーザ名およびパスワード)、既存の暗号通貨ウォレット鍵、および/または、他の支払処理情報(たとえば、PayPal(登録商標)またはWhatsApp(登録商標)のユーザ名およびパスワード)を含むことができる。顧客デバイス102は、たとえば、安全な転送プロトコルを使用して、顧客に関連付けられたアイデンティティデータおよび支払データを、トークンの発行者または他の事業体に送信することができる。
[0039]ホワイトリスト登録プロセスの一部として、または別個のプロセスとして、トークンの発行者は、アイデンティティデータをアイデンティティサービスプロバイダ106に送信し得る。アイデンティティサービスプロバイダ106は、マネーロンダリング防止(AML)および/または顧客確認(KYC)サービスを提供する1つまたは複数のコンピューティングデバイスであり得る。AMLサービスは、潜在的な(または現在の)顧客がマネーロンダリングに対抗するために設計された関連法令および規制に違反していないことを確認するための1つまたは複数のステップを含む場合がある。つまり、AMLサービスは、潜在的な(または現在の)顧客が、違法または非倫理的な活動から受け取った資金源を隠すための措置を講じていないことを保証するように要求する。KYCサービスには、潜在的な(または現在の)顧客のアイデンティティおよび/または金融処理に関する情報を収集、確認、および監視するための1つまたは複数のステップが含まれる場合がある。いくつかの例では、KYCサービスには、基本的なアイデンティティデータ(たとえば、名前、連絡先情報など)の収集、顧客が本人であることの確認、および/または顧客が法執行機関の監視リストにないことの確認が含まれる。KYCサービスには、(たとえば、顧客の基本アイデンティティデータに基づく)ソフトクレジットチェックの実行、顧客のトランザクション動作の分析、および/または顧客のトランザクション動作に基づく不正動作についての顧客のアカウントの監視も含まれる。AMLおよびKYCは、連邦、州、および/または地方の様々な法律に基づいて要求される場合がある。
[0040]AMLおよび/またはKYC手順が完了すると、アイデンティティサービスプロバイダ106は、通知をトークンの発行者に送信することができる。通知は、顧客のAMLおよび/またはKYC手順の成功または失敗を示す場合がある。いくつかの例では、アイデンティティサービスプロバイダ106は、実行したすべてのAMLおよびKYCチェックを示すレポートを送信することができる。
[0041]通知が、すべての(または、すべての必要な)AMLおよびKYCチェックが合格した訳ではないことを示す場合、トークンの発行者は、AMLおよび/またはKYCが失敗したことを(たとえば、アプリケーションを介して)顧客に通知し得る。あるいは、通知が、AMLおよび/またはKYCが、アイデンティティデータで完了できなかったことを示すとき、トークンの発行者は、顧客からのさらなる情報を要求し得る。
[0042]通知が、すべての(またはすべての必要な)AMLおよびKYCチェックに合格し、規制対象トークン販売のすべての基準が、顧客によって満たされることを示す場合、資産交換所104は、顧客デバイス102から顧客によって提供されたトランザクションアドレスをホワイトリストに登録することに進み得る。
[0043]トークンは取引可能な資産であるため、トークンの最初の購入者は、トークンを次の購入者に販売または交換することを望むことができる。上記のように、ホワイトリスト登録機能を備えた規制対象トークンの次の購入者が、トークンを引き出そうとすると、問題が発生する可能性がある。特に、規制対象トークンの引き出しは、ホワイトリスト登録を実施するスマート契約に含まれる特定の公開鍵またはトランザクションアドレスに制限される場合がある。次の購入者の公開鍵またはトランザクションアドレスが、必要なホワイトリストにない場合、次の購入者は、たとえば法定通貨、暗号通貨、サービスなどのトークンを引き出すことができない。
[0044]上記の問題を回避し、潜在的な次の購入者を保護するために、資産交換所104または別の事業体は、規制対象トークンの転送を許可する前に確認プロセスを実施するように構成される。図3は、トークントランザクションを許可する前に、トランザクションアドレスが、必要なホワイトリストにあることを確認する例示的な方法300を示すフロー図である。本明細書で説明されるそのような例の要素の機能、構造、および他の説明は、方法300の同様に命名された要素に適用され得、逆もまた同様である。図3に示される例示的な方法は、図1〜図2に関して上記で論じられたシステム100の特徴を用いて実施されるものとして本明細書で説明される。方法300は、他の手法でも実施できることを理解されたい。
[0045]方法300は、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信することで始まる(ブロック302)。いくつかの例では、トークンを購入するインテントは、トークンの購入への関心を伝えるために、要求の発行または他のタイプの通知を送信する、遠隔に位置するコンピューティングデバイスを含む。いくつかの例では、トークンは、証券、通貨、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す。いくつかの例では、トークンは、スマート契約を使用して実施される。たとえば、トークンは、Ethereum Request for Comment(ERC20)の拡張として実施される自己規制トークンである。いくつかの例では、トークンは、SEC規制(たとえば、規制A、規制D、または規制Sなど)または他の証券委員会または事業体による規制の下で、証券または資産として、コンプライアンスのためのコマンドを実施するという意味で自己規制している。
[0046]いくつかの例では、方法300は、オプションで、ターゲットトランザクションアドレスへのトークンを購入するインテントが、遠隔に位置するコンピューティングデバイスから受信されることに応じて、署名済みのデータを作成するために、秘密鍵を使用して、遠隔に位置するコンピューティングデバイスによって署名されるデータを、遠隔に位置するコンピューティングデバイスに通信することに進む(ブロック303)。たとえば、遠隔に位置するコンピューティングデバイスに送信されるデータには、コンピューティングデバイスによって秘密鍵を使用して変更される文字列を含めることができる。
[0047]いくつかの例では、遠隔に位置するコンピューティングデバイスは、代わりに、資産交換所(たとえば、資産交換所104)または、確認を実行する他の事業体から送信される、署名済みの特定のデータなしで、確認に使用される署名済みのデータを提供するように要求または指示され得る。一般的な文字列は、一般に知られているか、または遠隔に位置するコンピューティングデバイスによって他の手段を使用して取得され得る。
[0048]方法300は、遠隔に位置するコンピューティングデバイスから、秘密鍵によって署名された署名済みのデータを受信することに進む(ブロック304)。いくつかの例では、署名済みのデータは、秘密鍵によって署名された署名済みの文字列を含む。本明細書で使用される場合、「署名」という用語またはその変形は、鍵(または、鍵コンポーネント)を使用して、所望のトランザクションに関連付けられたデータを追加または変更することを指し、たとえば、トランザクションに署名することは、暗号化または他の方法で秘密鍵を使用し、データまたは文字列を変換することを含み得る。いくつかの例では、署名済みのデータは、規制対象トークンを購入するインテントと同時に受信され得る。いくつかの例では、署名済みのデータは、次の通信で、規制対象トークンを購入するインテントの後に送信される。
[0049]方法300は、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信することに進む(ブロック306)。いくつかの例では、ターゲットトランザクションアドレスまたはターゲット公開鍵のうちの1つだけが、遠隔に位置するコンピューティングデバイスによって提供される。いくつかの例では、ターゲットトランザクションアドレスと、ターゲットトランザクションアドレスに関連付けられたターゲット公開鍵との両方が、遠隔に位置するコンピューティングデバイスによって提供される。
[0050]方法300は、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認することに進む(ブロック308)。いくつかの例では、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認することは、少なくとも部分的に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、署名済みのデータの署名に使用される秘密鍵から導出可能であることを確認することによって実行される。ターゲット公開鍵が提供されると、確認/検証は、文字列、署名、およびターゲット公開鍵を取得し、秘密鍵がターゲット公開鍵と一致するか否かの判定を返す検証アルゴリズムを使用して実行できる。
[0051]方法300は、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、トークンを購入するためにホワイトリストに登録されていることの確認に進む(ブロック310)。いくつかの例では、トークンのスマート契約は、ホワイトリスト登録を実施する別のスマート契約への機能呼出を含む。いくつかの例では、トークンのスマート契約は、ホワイトリスト登録を含む。いくつかの例では、ホワイトリスト登録は、単一の規制または複数の規制への準拠を同時に実施する。たとえば、ホワイトリストには、規制A、規制D、または規制Sに準拠する顧客に関連付けられたターゲットトランザクションアドレスを含めることができる。規制Dに準拠するために、ホワイトリストは、参照により組み込まれるSEC規制の規制Dの規則501(https://www.ecfr.gov/cgi−bin/retrieveECFR?gp=&SID=8edfd12967d69c024485029d968ee737&r=SECTION&n=17y3.0.1.1.12.0.46.176参照)で定義されている認定投資家のリストを含む。
[0052]ホワイトリストは、公開鍵またはトランザクションアドレスに関連付けられた顧客が、ホワイトリストの特定の規則に準拠することを保証するために定期的に更新することができる。ホワイトリストは、いくつかの要因に基づいて時間の経過とともに変更できる。たとえば、「認定投資家」としての資格を有する個人または事業体のステータスは、所有資産の価値、純資産、または個人または事業体の所得水準に基づいて、時間の経過とともに変化し得る。別の例は、ホワイトリスト登録の実施が意図されている特定の規制に、時間ベースの制約がある場合である。たとえば、規制Sは、提供の開始後、最初の40日間は特定の証券の販売を制限しているため、最初の40日以降は、購入者/販売者の場所によって、以前は不適格だった追加のアドレスが、ホワイトリストに登録される場合がある。したがって、いくつかの例では、ホワイトリストは、トークンのスマート契約に、確認済みの情報を提供するためのデータフィードとして機能するオラクルまたは他の事業体を使用して変更または実施される。
[0053]方法300は、オプションとして、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられたターゲットトランザクションアドレスに関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方ではない場合に、ターゲットトランザクションアドレスへのトークンの購入を拒否することに進む(ブロック312)。いくつかの例では、これは、遠隔に位置するコンピューティングデバイスへの失敗メッセージの送信を含む。メッセージは、どの要件がトランザクションの失敗のポイントであったかを特定できる。たとえば、顧客のトランザクションアドレスまたは公開鍵が、ホワイトリストに登録されていない場合、メッセージは、ターゲットトランザクションアドレス、およびターゲットトランザクションアドレスに関連付けられたターゲット公開鍵が、適切なホワイトリストにないことを顧客に通知できる。そのような例では、メッセージには、(たとえば、図1に関して上記で説明したプロセスと同様のプロセスを使用するなど)必要なホワイトリストに追加する方法に関する指示も含まれる場合がある。トランザクションアドレスまたは公開鍵が、秘密鍵に関連付けられていない場合、メッセージは、ターゲットトランザクションアドレス、およびターゲットトランザクションアドレスに関連付けられているターゲット公開鍵が、秘密鍵に関連付けられていないことを顧客に通知できる。
[0054]方法300は、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられたターゲットトランザクションアドレスに関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方である場合に、ターゲットトランザクションアドレスへのトークンの購入を許可することに進む(ブロック314)。トークンの購入が許可された場合、ターゲットアドレスへのトークンの転送は、合意された支払の受領時に実行される。
[0055]いくつかの例では、トークン自体は、ターゲットトランザクションアドレスへのトークンのトランザクションを許可する前に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方をホワイトリストに登録することを要求するように構成される。いくつかの例では、ホワイトリストに登録されたターゲットトランザクションアドレスのみによるトークンの購入は、トークンと、トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制を実施する。
[0056]いくつかの例では、方法300は、オプションで、ターゲットトランザクションアドレスへのトークンの購入を、台帳(図示せず)に記録することを含む。いくつかの例では、台帳は、イーサリアムブロックチェーンである。いくつかの例では、台帳は、別の分散型台帳またはブロックチェーンとすることができる。
[0057]上記の特定の例は、証券規制に準拠するためのホワイトリストの文脈で説明されているが、本明細書に記載のシステムおよび方法は、トークン契約にホワイトリストが使用される他のシナリオにも適用可能であることを理解されたい。たとえば、トークンの発行者が、オファリングを小グループに制限したり、選択した規則に準拠するためのコマンドを実施できる場合である。トークン契約がこのホワイトリスト登録機能を実施し、上記で説明したように「自己規制」している場合、ここで論じられるシステムおよび方法を、同様に使用して、潜在的な次の購入者を、引き出しできないトークンのトランザクションから保護することができる。
[0058]潜在的な購入者(たとえば、ホワイトリストにあるもののみ)のトランザクションアドレスまたは公開鍵を制限するコマンドを実施することに加えて、トークンの発行者が、トークンが取引/転送され得る交換を制限することも望ましい場合がある。特に、ホワイトリスト登録機能への準拠を必要としない交換においてトークンが取り引きされている場合、次の購入者にとって、上記の問題が発生する可能性がある。したがって、いくつかの例では、トークンの発行者は、トークントランザクションを許可する前に、トランザクションアドレスがホワイトリストにあることを確認する方法300を使用する交換においてのみ発生するように、トークンの転送を制限するコマンドをさらに含み得る。
[0059]上記で論じられた顧客デバイスおよび他のデバイスは、自己規制トークンの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることの確認に使用される、様々な方法、プロセスタスク、計算、および制御機能を実行するためのソフトウェアプログラム、ファームウェア、または他のコンピュータ読取可能命令を含むか、またはそれらと共に機能する。
[0060]実施例では、システムは、メモリおよび/またはプロセッサを使用して実施される。実施例では、メモリは、情報を格納するために使用される任意のデバイス、メカニズム、または投入されたデータ構造とすることができる。実施例では、メモリは、任意のタイプの揮発性メモリ、不揮発性メモリ、および/または動的メモリであり得るか、またはそれらを含み得る。実施例では、メモリは、ランダムアクセスメモリ、メモリストレージデバイス、光学メモリデバイス、磁気媒体、フロッピーディスク、磁気テープ、ハードドライブ、消去可能なプログラム可能な読取専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読取専用メモリ(EEPROM)、光学媒体(コンパクトディスク、DVD、ブルーレイディスクなど)などであり得る。いくつかの実施形態によれば、メモリは、1つまたは複数のディスクドライブ、フラッシュドライブ、1つまたは複数のデータベース、1つまたは複数のテーブル、1つまたは複数のファイル、ローカルキャッシュメモリ、プロセッサキャッシュメモリ、リレーショナルデータベース、フラットデータベースなどを含み得る。さらに、当業者は、メモリとして使用することができる情報を格納するための多くの追加のデバイスおよび技術を理解するであろう。メモリは、プロセッサにおいて1つまたは複数のアプリケーションまたはモジュールを実行するための命令を格納するために使用され得る。実施例では、メモリは、1つまたは複数の例で使用して、本明細書で説明するシステムデバイスのいずれかの機能を実行するために必要な命令のすべてまたは一部を収容することができる。プロセッサは、汎用プロセッサ(GPP)や(フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、または他の集積回路または回路構成のような)特殊目的のような既知のプロセッサ、または任意のプログラマブルロジックデバイスであり得る。
[0061]ここで紹介される技法は、(回路構成のような)専用ハードウェアとして、ソフトウェアおよび/またはファームウェアで適切にプログラムされたプログラム可能な回路構成として、または専用およびプログラム可能な回路構成の組合せとして具体化することができる。したがって、実施形態は、コンピュータ(または他の電子デバイス)をプログラムして処理を実行するために使用することができる命令が格納された機械読取可能媒体を含むことができる。機械読取可能媒体には、たとえば、フロッピーディスク、光ディスク、コンパクトディスク読取専用メモリ(CD−ROM)、光磁気ディスク、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能なプログラム可能な読取専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読取専用メモリ(EEPROM)、磁気カードまたは光カード、フラッシュメモリ、または電子命令を格納するのに適したその他の種類の媒体/機械読取可能な媒体を含むことができる。
[0062]コンピュータシステムの概要
[0063]本開示の実施形態は、上記で説明された様々なステップおよび動作を含む。これらの様々なステップおよび動作は、ハードウェアコンポーネントによって実行されるか、命令でプログラムされた汎用または専用プロセッサにステップを実行させるために使用される機械実行可能命令で具体化される。あるいは、これらのステップは、ハードウェア、ソフトウェア、および/またはファームウェアの組合せによって実行されてもよい。したがって、図4は、本開示の実施形態を利用することができる例示的なコンピュータシステム400を示すブロック図である。本例によれば、コンピュータシステム400は、相互接続402、少なくとも1つのプロセッサ404、少なくとも1つの通信ポート406、少なくとも1つのメインメモリ408、少なくとも1つの取外可能な記憶媒体410、少なくとも1つの読取専用メモリ412、および少なくとも1つの大容量ストレージデバイス414を含む。
[0064]少なくとも1つのプロセッサ404は、任意の既知のプロセッサとすることができる。少なくとも1つの通信ポート406は、たとえば、モデムベースのダイヤルアップ接続で使用するためのRS−232ポート、10/100イーサネットポート、または銅線またはファイバを使用するギガビットポートのいずれかであるか、またはそれらを含むことができる。少なくとも1つの通信ポート406の性質は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、またはコンピュータシステム400が接続する任意のネットワークなどのネットワークに応じて選択することができる。少なくとも1つのメインメモリ408は、ランダムアクセスメモリ(RAM)、または当技術分野で一般に知られている任意の他の動的ストレージデバイスであり得る。少なくとも1つの読取専用メモリ412は、少なくとも1つのプロセッサ404に対する命令などの静的情報を格納するためのプログラム可能読取専用メモリ(PROM)チップなどの任意の静的ストレージデバイスであり得る。
[0065]少なくとも1つの大容量ストレージデバイス414を使用して、情報および命令を格納することができる。たとえば、(磁気ディスクドライブ、または、シリアル/パラレルATAまたはSCSIインターフェースを使用したソリッドステートドライブのような)ハードディスク、光ディスク、独立したディスクの冗長アレイ(RAID)のようなディスクのアレイ、または他の大容量ストレージデバイスを使用できる。相互接続402は、1つまたは複数のバス、ブリッジ、コントローラ、アダプタ、および/またはポイントツーポイント接続であるか、それらを含むことができる。相互接続402は、少なくとも1つのプロセッサ404を他のメモリ、ストレージ、および通信ブロックと通信可能に結合する。相互接続402は、使用するストレージデバイスに応じて、PCI/PCI−XまたはSCSIベースのシステムバスにすることができる。少なくとも1つの取外可能な記憶媒体410は、あらゆる種類の外付けハードドライブ、フロッピードライブ、コンパクトディスク読取専用メモリ(CD−ROM)、コンパクトディスク再書込可能(CD−RW)、デジタルビデオディスク読取専用メモリ(DVD−ROM)、ブルーレイディスク読取専用メモリ(BD−ROM)、ブルーレイディスク書込可能(BD−R)、ブルーレイディスク書込可能消去可能(BD−RE)であり得る。
[0066]上記で説明した構成要素は、いくつかのタイプの可能性を例示することを意図している。前述の例は、例示的な実施形態にすぎないため、決して本開示を限定すべきではない。
[0067]図5は、別の例示的なコンピューティングデバイス500を示すブロック図である。例示的なコンピューティングデバイス500は、顧客デバイス102、資産交換所104、アイデンティティサービスプロバイダ106、および/または第2の資産交換所108のいずれかを実施するために使用され得る。コンピューティングデバイス500は、少なくとも1つのメモリ502、少なくとも1つのプロセッサ504、オプションの少なくとも1つのネットワークインターフェース506、オプションのディスプレイデバイス514、オプションの入力デバイス516、およびオプションの電源518を含む。
[0068]実施例では、少なくとも1つのメモリ502は、情報を格納するために使用される任意のデバイス、メカニズム、または投入されたデータ構造であり得る。実施例では、少なくとも1つのメモリ502は、任意のタイプの揮発性メモリ、不揮発性メモリ、および/または動的メモリとすることができ、またはそれらを含むことができる。実施例では、少なくとも1つのメモリ502は、ランダムアクセスメモリ、メモリストレージデバイス、光学メモリデバイス、磁気媒体、フロッピーディスク、磁気テープ、ハードドライブ、消去可能なプログラム可能な読取専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読取専用メモリ(EEPROM)、光学媒体(コンパクトディスク、DVD、ブルーレイディスクなど)であり得る。
[0069]いくつかの実施形態によれば、少なくとも1つのメモリ502は、1つまたは複数のディスクドライブ、フラッシュドライブ、1つまたは複数のデータベース、1つまたは複数のテーブル、1つまたは複数のファイル、ローカルキャッシュメモリ、プロセッサキャッシュメモリ、リレーショナルデータベース、フラットデータベースなどを含むことができる。さらに、当業者は、少なくとも1つのメモリ502として使用することができる、情報を格納するための多くの追加のデバイスおよび技法を理解するであろう。少なくとも1つのメモリ502は、少なくとも1つのプロセッサ504上で1つまたは複数のアプリケーションまたはモジュールを実行するための命令を格納するために使用され得る。実施例では、少なくとも1つのメモリ502は、1つまたは複数の例で使用して、たとえば図3で、本明細書で論じられる機能を実行するために必要な命令のすべてまたは一部を収容することができる。
[0070]少なくとも1つのプロセッサ504は、汎用プロセッサ(GPP)や(フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、または他の集積回路または回路構成のような)特殊目的のような既知のプロセッサ、または任意のプログラマブルロジックデバイスであり得る。実施例では、本明細書で(たとえば、図3で)開示される機能のいずれかは、少なくとも1つのプロセッサ504および少なくとも1つのメモリ502によって実施され得る。
[0071]実施例では、少なくとも1つのオプションのネットワークインターフェース506は、(システム100の少なくとも1つのネットワーク112のうちの1つのような)ネットワークと通信するための少なくとも1つのオプションのアンテナを含むか、またはそれに結合される。実施例では、少なくとも1つのオプションのネットワークインターフェース506は、イーサネットインターフェース、セルラ無線アクセス技術(RAT)無線、Wi−Fi無線、ブルートゥース(登録商標)無線、または近距離無線通信(NFC)無線のうち少なくとも1つを含む。実施例では、少なくとも1つのオプションのネットワークインターフェース506は、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を使用してリモートサーバと十分な速度のセルラデータ接続(モバイルインターネット)を確立するように構成されたセルラ無線アクセス技術無線を含む。実施例では、セルラ無線アクセス技術には、パーソナルコミュニケーションサービス(PCS)、特殊モバイル無線(SMR)サービス、拡張特殊モバイル無線(ESMR)サービス、高度ワイヤレスサービス(AWS)、符号分割多元接続(CDMA)、グローバル移動体通信システム(GSM)サービス、広帯域符号分割多元接続(W−CDMA)、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)、ワールドワイドインタオペラビリティフォーマイクロ波アクセス(WiMAX)、第3世代パートナシップ計画(3GPP)ロングタームエボリューション(LTE)、高速パケットアクセス(HSPA)、第3世代(3G)、第4世代(4G)、第5世代(5G)など、またはその他の適切な通信サービス、またはそれらの組合せのうちの少なくとも1つを含む。実施例では、少なくとも1つのオプションのネットワークインターフェース506は、ワイドエリアネットワークではなく、リモートサーバと通信するワイヤレスローカルエリアネットワークと通信するように構成されたWi−Fi(IEEE802.11)無線を含む。実施例では、少なくとも1つのオプションのネットワークインターフェース506は、パッシブ近距離通信(NFC)タグ、アクティブ近距離通信(NFC)タグ、パッシブ無線周波数識別(RFID)タグ、アクティブ無線周波数識別(RFID)タグ、近接カード、またはその他のパーソナルエリアネットワークデバイスのように、近隣通信に限定される近距離無線通信デバイスを含む。
[0072]実施例では、オプションの少なくとも1つのディスプレイデバイス508は、発光ダイオード(LED)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、eインクディスプレイ、電界放出ディスプレイ(FED)、表面伝導電子放出ディスプレイ(SED)、またはプラズマディスプレイを含む。実施例では、オプションの少なくとも1つの入力デバイス510は、タッチスクリーン(容量性および抵抗性タッチスクリーンを含む)、タッチパッド、容量性ボタン、機械式ボタン、スイッチ、ダイヤル、キーボード、マウス、カメラ、生体認証センサ/スキャナ、マイクなどのうちの少なくとも1つを含む。実施例では、オプションの少なくとも1つのディスプレイデバイス508は、オプションの少なくとも1つの入力デバイス510と組み合わされて、顧客デバイス102、資産交換所104、および/またはオプションの第2の資産交換所108とのユーザ対話のためのヒューマンマシンインターフェース(HMI)となる。実施例では、少なくとも1つのオプションの電源512を使用して、コンピューティングデバイス500の様々なコンポーネントに電力を提供する。
[0073]用語
[0074]本出願を通して使用される用語、略語、および語句の簡単な定義を以下に示す。
[0075]「決定する」という用語は、計算する、コンピューティングする、生成する、処理する、導出する、調査する、ルックアップ(たとえば、テーブル、データベースまたは別のデータ構造をルックアップ)する、確認するなどを含み得る。また、「決定すること」は、受信すること(たとえば、情報を受信すること)、アクセスすること(たとえば、メモリ内のデータにアクセスすること)なども含み得る。また、「決定すること」は、解決すること、選択すること、選ぶこと、確立することなどを含み得る。
[0076]「に基づく」という語句は、別段の明示的な指定がない限り、「のみに基づく」を意味しない。言い換えると、「に基づく」という語句は、「のみに基づく」と「少なくとも基づく」との両方を説明する。さらに、「に基づく」という語句は、中間ステップを排除せず、たとえば、AはCに基づく、BはCに基づく、AはBに基づくことを意味する。さらに、「および/または」という用語は、「および」または「または」を意味する。たとえば、「Aおよび/またはB」は、「A」、「B」、または「AおよびB」を意味することができる。さらに、「A、B、および/またはC」は、「Aのみ」、「Bのみ」、「Cのみ」、「AとB」、「AとC」、「BとC」、または「A、B、およびC」を意味することができる。
[0077]「接続された」、「結合された」、および「通信可能に結合された」という用語および関連する用語は、動作上の意味で使用され、直接的な物理的な接続または結合に必ずしも限定されない。したがって、たとえば、2つのデバイスは、直接的に、または1つまたは複数の中間媒体またはデバイスを介して結合され得る。別の例として、互いに物理的な接続を共有せずに、デバイス間で情報を受け渡すことができるようにデバイスを結合することができる。本明細書で提供される開示に基づいて、当業者は、前述の定義にしたがって接続または結合が存在する様々な手法を理解するであろう。
[0078]「例示的な実施形態において」、「実例的な実施形態において」、「いくつかの実施形態において」、「いくつかの実施形態にしたがって」、「示された実施形態において」、「他の実施形態において」、「実施形態」、「例において」、「例」、「一部の例において」、「一部の例」などの語句は、一般に、語句に続く特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれ、さらに本開示の1つの実施形態よりも多くに含まれ得ることを意味する。さらに、そのような語句は、必ずしも同じ実施形態または異なる実施形態を指すとは限らない。
[0079]明細書が、構成要素または特徴が「し得る」、「できる」、「可能性がある」または「かもしれない」が含まれるかまたは特性を有すると述べる場合、その特定の構成要素または特徴は、含まれるまたは特性を有する必要はない。
[0080]「応答して」という用語は、完全にまたは部分的に応答することを含む。
[0081]「モジュール」という用語は、ソフトウェア、ハードウェア、またはファームウェア(またはそれらの任意の組合せ)のコンポーネントを広く指す。モジュールは通常、指定された入力を使用して有用なデータまたはその他の出力を生成できる機能的なコンポーネントである。モジュールは自己完結型である場合とそうでない場合がある。アプリケーションプログラム(「アプリケーション」とも呼ばれる)には、1つまたは複数のモジュールを含めることができるか、または、モジュールには1つまたは複数のアプリケーションプログラムを含めることができる。
[0082]「ネットワーク」という用語は、一般に、情報を交換することができる相互接続されたデバイスのグループを指す。ネットワークは、ローカルエリアネットワーク(LAN)上の数台のパーソナルコンピュータ、またはインターネット(コンピュータの世界規模のネットワーク)と同じくらい大きい場合がある。本明細書で使用する場合、「ネットワーク」は、ある事業体から別の事業体に情報を送信できる任意のネットワークを包含することを意図している。場合によっては、ネットワークは複数のネットワーク、さらには1つまたは複数のボーダネットワーク、音声ネットワーク、ブロードバンドネットワーク、金融ネットワーク、サービスプロバイダネットワーク、インターネットサービスプロバイダ(ISP)ネットワーク、および/または、公衆交換電話網(PSTN)など、様々なネットワーク間の通信を容易にするように動作可能なゲートウェイを介して相互接続されている複数の異種ネットワークで構成され得る。
[0083]また、例示の目的で、本開示の様々な実施形態は、本明細書では、コンピュータプログラム、物理コンポーネント、および現代のコンピュータネットワーク内の論理相互作用の文脈で説明されてきた。重要なことに、これらの実施形態は、最新のコンピュータネットワークおよびプログラムに関して本開示の様々な実施形態を説明するが、本明細書で説明する方法および装置は、当業者が理解するように、他のシステム、デバイス、およびネットワークに等しく適用可能である。したがって、本開示の実施形態の図示された用途は、限定することではなく、例であることが意図されている。本開示の実施形態が適用可能な他のシステム、デバイス、およびネットワークは、たとえば、他のタイプの通信およびコンピュータデバイスおよびシステムを含む。より具体的には、実施形態は、通信システム、サービス、およびセルフォンネットワークおよび互換性のあるデバイスなどのデバイスに適用可能である。さらに、実施形態は、パーソナルコンピュータから大規模なネットワークメインフレームおよびサーバまでのすべてのレベルのコンピューティングに適用可能である。
[0084]結論として、本開示は、トークントランザクションを許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認するための新規のシステム、方法、および構成を提供する。本開示の1つまたは複数の実施形態の詳細な説明を上述したが、本開示の精神から逸脱することなく、様々な代替、修正、および均等物が当業者には明らかであろう。いくつかの例では、上記で説明された実施形態は特定の特徴を指すが、本開示の範囲は、特徴の異なる組合せを有する実施形態、および説明された特徴のすべてを含まない実施形態も含む。したがって、本開示の範囲は、そのすべての均等物と共に、特許請求の範囲内に含まれるすべてのそのような代替、修正、および変形を包含することが意図されている。したがって、上記の説明は限定として解釈されるべきではない。
実施例
[0085]実施例1は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのネットワークインターフェースとを備えるシステムを含み、少なくとも1つのプロセッサは、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信し、遠隔に位置するコンピューティングデバイスから、秘密鍵によって署名された、署名済みのデータを受信し、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信し、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認し、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、トークンを購入するためにホワイトリストに登録されていることを確認し、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方である場合に、ターゲットトランザクションアドレスへのトークンの購入を許可するように構成される。
[0086]実施例2は実施例1のシステムを含み、トークンは、ターゲットトランザクションアドレスへのトークンのトランザクションを許可する前に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方をホワイトリストに登録することを要求するように構成される。
[0087]実施例3は、実施例1〜実施例2のいずれかのシステムを含み、署名済みのデータは、秘密鍵によって署名された署名済みの文字列を含む。
[0088]実施例4は、実施例1〜実施例3のいずれかのシステムを含み、少なくとも1つのプロセッサは、少なくとも部分的に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、署名済みのデータの署名に使用される秘密鍵から導出可能であることを確認するように構成されることによって、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認するように構成される。
[0089]実施例5は、実施例1〜実施例4のいずれかのシステムを含み、少なくとも1つのプロセッサは、ターゲットトランザクションアドレスへのトークンを購入するインテントが、遠隔に位置するコンピューティングデバイスから受信されることに応じて、署名済みのデータを作成するために、秘密鍵を使用して、遠隔に位置するコンピューティングデバイスによって署名されるデータを、遠隔に位置するコンピューティングデバイスに通信するように構成される。
[0090]実施例6は、実施例1〜実施例5のいずれかのシステムを含み、ホワイトリストに登録されたトランザクションアドレスのみによるトークンの購入は、トークンと、トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制を実施する。
[0091]実施例7は、実施例1〜実施例6のいずれかのシステムを含み、ホワイトリストに登録されたトランザクションアドレスは、トークンと、トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制に準拠している個人に関連付けられる。
[0092]実施例8は、実施例1〜実施例7のいずれかのシステムを含み、トークンは、証券、通貨、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す。
[0093]実施例9は、実施例1〜実施例8のいずれかのシステムを含み、トークンは、スマート契約を使用して実施される。
[0094]実施例10は、実施例1〜実施例9のいずれかのシステムを含み、ホワイトリストは、スマート契約を使用して実施される。
[0095]実施例11は、実施例1〜実施例10のいずれかのシステムを含み、トークンは、Ethereum Request for Comment(ERC20)の拡張として実施される自己規制トークンである。
[0096]実施例12は、実施例1〜実施例11のいずれかのシステムを含み、ターゲットトランザクションアドレスへのトークンの購入は、台帳に記録される。
[0097]実施例13は、実施例1〜実施例12のいずれかのシステムを含み、ターゲットトランザクションアドレスへのトークンの購入は、イーサリアムブロックチェーンに記録される。
[0098]実施例14は、実施例1〜実施例13のいずれかのシステムを含み、少なくとも1つのプロセッサは、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられたターゲットトランザクションアドレスに関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方ではない場合に、ターゲットトランザクションアドレスへのトークンの購入を拒否するようにさらに構成される。
[0099]実施例15は、ターゲットトランザクションアドレスへのトークンの転送を許可する前に、ターゲットトランザクションアドレスがホワイトリストに登録されていることを確認するための方法を含み、この方法は、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信することと、遠隔に位置するコンピューティングデバイスから、秘密鍵によって署名された、署名済みのデータを受信することと、遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信することと、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認することと、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、トークンを購入するためにホワイトリストに登録されていることを確認することと、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられたターゲットトランザクションアドレスに関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方である場合に、ターゲットトランザクションアドレスへのトークンの購入を許可することとを備える。
[0100]実施例16は、実施例15の方法を含み、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、(1)秘密鍵に関連付けられたターゲットトランザクションアドレスに関連付けられている、および(2)トークンを購入するためにホワイトリストに登録されている、の両方ではない場合に、ターゲットトランザクションアドレスへのトークンの購入を拒否することをさらに備える。
[0101]実施例17は、実施例15〜実施例16のいずれかの方法を含み、トークンは、ターゲットトランザクションアドレスへのトークンのトランザクションを許可する前に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を、ホワイトリストに登録することを要求するように構成される。
[0102]実施例18は、実施例15〜実施例17のいずれかの方法を含み、署名済みのデータは、秘密鍵によって署名された署名済みの文字列を含む。
[0103]実施例19は、実施例15〜実施例18のいずれかの方法を含み、少なくとも部分的に、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、署名済みのデータの署名に使用される秘密鍵から導出可能であることを確認することによって、ターゲットトランザクションアドレス、またはターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方が、秘密鍵に関連付けられていることを確認する。
[0104]実施例20は、実施例15〜実施例19のいずれかの方法を含み、ターゲットトランザクションアドレスへのトークンを購入するインテントが、遠隔に位置するコンピューティングデバイスから受信されることに応じて、署名済みのデータを作成するために、秘密鍵を使用して、遠隔に位置するコンピューティングデバイスによって署名されるデータを、遠隔に位置するコンピューティングデバイスに通信することをさらに備える。
[0105]実施例21は、実施例15〜実施例20のいずれかの方法を含み、ホワイトリストに登録されたトランザクションアドレスのみによるトークンの購入は、トークンと、トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制を実施する。
[0106]実施例22は、実施例15〜実施例21のいずれかの方法を含み、ホワイトリストに登録されたトランザクションアドレスは、トークンと、トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制に準拠している個人に関連付けられる。
[0107]実施例23は、実施例15〜実施例22のいずれかの方法を含み、トークンは、証券、通貨、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す。
[0108]実施例24は、実施例15〜実施例23のいずれかの方法を含み、トークンは、スマート契約を使用して実施される。
[0109]実施例25は、実施例15〜実施例24のいずれかの方法を含み、ホワイトリストは、スマート契約を使用して実施される。
[0110]実施例26は、実施例15〜実施例25のいずれかの方法を含み、トークンは、Ethereum Request for Comment(ERC)20の拡張として実施される自己規制トークンである。
[0111]実施例27は、実施例15〜実施例26のいずれかの方法を含み、ターゲットトランザクションアドレスへのトークンの購入を、台帳に記録することをさらに備える。
[0112]実施例28は、実施例15〜実施例27のいずれかの方法を含み、ターゲットトランザクションアドレスへのトークンの購入を、イーサリアムブロックチェーンに記録することをさらに備える。

Claims (28)

  1. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのメモリと、
    前記少なくとも1つのプロセッサに通信可能に結合された少なくとも1つのネットワークインターフェースと
    を備え、
    前記少なくとも1つのプロセッサは、
    遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信し、
    前記遠隔に位置するコンピューティングデバイスから、秘密鍵によって署名された、署名済みのデータを受信し、
    前記遠隔に位置するコンピューティングデバイスから、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信し、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも一方が、前記秘密鍵に関連付けられていることを確認し、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記トークンを購入するためにホワイトリストに登録されていることを確認し、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、(1)前記秘密鍵に関連付けられている、および(2)前記トークンを購入するためにホワイトリストに登録されている、の両方である場合に、前記ターゲットトランザクションアドレスへの前記トークンの購入を許可するように構成される、システム。
  2. 前記トークンは、前記ターゲットトランザクションアドレスへの前記トークンのトランザクションを許可する前に、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも一方を、ホワイトリストに登録することを要求するように構成される、請求項1に記載のシステム。
  3. 前記署名済みのデータは、前記秘密鍵によって署名された署名済みの文字列を含む、請求項1に記載のシステム。
  4. 前記少なくとも1つのプロセッサは、少なくとも部分的に、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記署名済みのデータの署名に使用される前記秘密鍵から導出可能であることを確認するように構成されることによって、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記秘密鍵に関連付けられていることを確認するように構成される、請求項1に記載のシステム。
  5. 前記少なくとも1つのプロセッサは、ターゲットトランザクションアドレスへのトークンを購入する前記インテントが、前記遠隔に位置するコンピューティングデバイスから受信されることに応じて、前記署名済みのデータを作成するために、前記秘密鍵を使用して、前記遠隔に位置するコンピューティングデバイスによって署名されるデータを、前記遠隔に位置するコンピューティングデバイスに通信するように構成される、請求項1に記載のシステム。
  6. ホワイトリストに登録されたトランザクションアドレスのみによる前記トークンの購入は、前記トークンと、前記トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制を実施する、請求項1に記載のシステム。
  7. ホワイトリストに登録されたトランザクションアドレスは、前記トークンと、前記トークンによって表される前記少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制に準拠している個人に関連付けられる、請求項1に記載のシステム。
  8. 前記トークンは、証券、通貨、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す、請求項1に記載のシステム。
  9. 前記トークンは、スマート契約を使用して実施される、請求項1に記載のシステム。
  10. 前記ホワイトリストは、スマート契約を使用して実施される、請求項1に記載のシステム。
  11. 前記トークンは、Ethereum Request for Comment(ERC)20の拡張として実施される自己規制トークンである、請求項1に記載のシステム。
  12. 前記ターゲットトランザクションアドレスへの前記トークンの購入は、台帳に記録される、請求項1に記載のシステム。
  13. 前記ターゲットトランザクションアドレスへの前記トークンの購入は、イーサリアムブロックチェーンに記録される、請求項1に記載のシステム。
  14. 前記少なくとも1つのプロセッサは、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、(1)前記秘密鍵に関連付けられた前記ターゲットトランザクションアドレスに関連付けられている、および(2)前記トークンを購入するためにホワイトリストに登録されている、の両方ではない場合に、前記ターゲットトランザクションアドレスへの前記トークンの購入を拒否するようにさらに構成される、請求項1に記載のシステム。
  15. ターゲットトランザクションアドレスへのトークンの転送を許可する前に、前記ターゲットトランザクションアドレスがホワイトリストに登録されていることを確認するための方法であって、
    遠隔に位置するコンピューティングデバイスから、ターゲットトランザクションアドレスへのトークンを購入するインテントを受信するステップと、
    前記遠隔に位置するコンピューティングデバイスから、秘密鍵によって署名された、署名済みのデータを受信するステップと、
    前記遠隔に位置するコンピューティングデバイスから、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられたターゲット公開鍵のうちの少なくとも一方を受信するステップと、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記秘密鍵に関連付けられていることを確認するステップと、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記トークンを購入するためにホワイトリストに登録されていることを確認するステップと、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、(1)前記秘密鍵に関連付けられた前記ターゲットトランザクションアドレスに関連付けられている、および(2)前記トークンを購入するためにホワイトリストに登録されている、の両方である場合に、前記ターゲットトランザクションアドレスへの前記トークンの購入を許可するステップと
    を備える方法。
  16. 前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、(1)前記秘密鍵に関連付けられた前記ターゲットトランザクションアドレスに関連付けられている、および(2)前記トークンを購入するためにホワイトリストに登録されている、の両方ではない場合に、前記ターゲットトランザクションアドレスへの前記トークンの購入を拒否するステップをさらに備える、請求項15に記載の方法。
  17. 前記トークンは、前記ターゲットトランザクションアドレスへの前記トークンのトランザクションを許可する前に、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも一方を、ホワイトリストに登録することを要求するように構成される、請求項15に記載の方法。
  18. 前記署名済みのデータは、前記秘密鍵によって署名された署名済みの文字列を含む、請求項15に記載の方法。
  19. 少なくとも部分的に、前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記署名済みのデータの署名に使用される前記秘密鍵から導出可能であることを確認することによって、
    前記ターゲットトランザクションアドレス、または前記ターゲットトランザクションアドレスに関連付けられた前記ターゲット公開鍵のうちの少なくとも1つが、前記秘密鍵に関連付けられていることを確認する、請求項15に記載の方法。
  20. ターゲットトランザクションアドレスへのトークンを購入する前記インテントが、前記遠隔に位置するコンピューティングデバイスから受信されることに応じて、前記署名済みのデータを作成するために、前記秘密鍵を使用して、前記遠隔に位置するコンピューティングデバイスによって署名されるデータを、前記遠隔に位置するコンピューティングデバイスに通信するステップをさらに備える、請求項15に記載の方法。
  21. ホワイトリストに登録されたトランザクションアドレスのみによる前記トークンの購入は、前記トークンと、前記トークンによって表される少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制を実施する、請求項15に記載の方法。
  22. ホワイトリストに登録されたトランザクションアドレスは、前記トークンと、前記トークンによって表される前記少なくとも1つの資産とのうちの少なくとも一方を購入できる人を制限する政府規制に準拠している個人に関連付けられる、請求項15に記載の方法。
  23. 前記トークンは、証券、通貨、商品、債券、ファンド、またはそれらの組合せのうちの少なくとも1つを表す、請求項15に記載の方法。
  24. 前記トークンは、スマート契約を使用して実施される、請求項15に記載の方法。
  25. 前記ホワイトリストは、スマート契約を使用して実施される、請求項15に記載の方法。
  26. 前記トークンは、Ethereum Request for Comment(ERC)20の拡張として実施される自己規制トークンである、請求項15に記載の方法。
  27. 前記ターゲットトランザクションアドレスへの前記トークンの前記購入を、台帳に記録するステップをさらに備える、請求項15に記載の方法。
  28. 前記ターゲットトランザクションアドレスへの前記トークンの前記購入を、イーサリアムブロックチェーンに記録するステップをさらに備える、請求項15に記載の方法。
JP2021506754A 2018-08-09 2019-08-09 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること Active JP7445641B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862716871P 2018-08-09 2018-08-09
US62/716,871 2018-08-09
PCT/US2019/045898 WO2020033826A1 (en) 2018-08-09 2019-08-09 Verifying transaction address is whitelisted before allowing transfer to transaction address of self-regulating token requiring whitelisted transaction address to withdraw self-regulating token

Publications (3)

Publication Number Publication Date
JP2021534485A true JP2021534485A (ja) 2021-12-09
JPWO2020033826A5 JPWO2020033826A5 (ja) 2022-08-18
JP7445641B2 JP7445641B2 (ja) 2024-03-07

Family

ID=69405958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021506754A Active JP7445641B2 (ja) 2018-08-09 2019-08-09 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること

Country Status (5)

Country Link
EP (1) EP3834158A4 (ja)
JP (1) JP7445641B2 (ja)
KR (1) KR20210047311A (ja)
SG (1) SG11202100787UA (ja)
WO (1) WO2020033826A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202100708WA (en) * 2018-08-10 2021-02-25 Tzero Group Inc Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
CN117040930B (zh) * 2023-10-08 2024-01-30 腾讯科技(深圳)有限公司 区块链网络的资源处理方法、装置、产品、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018060951A1 (en) * 2016-09-30 2018-04-05 KALLA, Abdool Gani Anver A system for trading in a contract-free manner
JP2018521437A (ja) * 2015-07-09 2018-08-02 リキッド マーケッツ グループ インコーポレイテッド ブロックチェーン技術を用いて証券取引を売買、決済、および清算するためのシステムおよび方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216394A1 (en) * 2003-12-16 2005-09-29 Monteleone Leonard C Computer-based system and method for confirming failed trades of securities
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
EP3335176A4 (en) * 2015-08-14 2019-03-20 Identitii Pty Ltd. COMPUTER IMPLEMENTED METHOD FOR PROCESSING A FINANCIAL TRANSACTION AND A SYSTEM THEREFOR
US20170132620A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521437A (ja) * 2015-07-09 2018-08-02 リキッド マーケッツ グループ インコーポレイテッド ブロックチェーン技術を用いて証券取引を売買、決済、および清算するためのシステムおよび方法
WO2018060951A1 (en) * 2016-09-30 2018-04-05 KALLA, Abdool Gani Anver A system for trading in a contract-free manner

Also Published As

Publication number Publication date
JP7445641B2 (ja) 2024-03-07
EP3834158A4 (en) 2022-05-04
US20200051072A1 (en) 2020-02-13
EP3834158A1 (en) 2021-06-16
KR20210047311A (ko) 2021-04-29
SG11202100787UA (en) 2021-02-25
WO2020033826A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
US11829997B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
US11216802B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
US12051078B2 (en) Account owner funding of know your customer and accredited investor verification renewal and monitoring charges through coin payment
JP6072987B1 (ja) 循環するアプリケーション取引カウンタを使用した、支払取引のセキュリティ保護
JP7445641B2 (ja) 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること
US12099996B2 (en) Verifying transaction address is whitelisted before allowing transfer to transaction address of self-regulating token requiring whitelisted transaction address to withdraw self-regulating token

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220809

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240226

R150 Certificate of patent or registration of utility model

Ref document number: 7445641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150