JP2023068041A - ブロックチェーンベースユニバーサルトークン化システム - Google Patents
ブロックチェーンベースユニバーサルトークン化システム Download PDFInfo
- Publication number
- JP2023068041A JP2023068041A JP2023042467A JP2023042467A JP2023068041A JP 2023068041 A JP2023068041 A JP 2023068041A JP 2023042467 A JP2023042467 A JP 2023042467A JP 2023042467 A JP2023042467 A JP 2023042467A JP 2023068041 A JP2023068041 A JP 2023068041A
- Authority
- JP
- Japan
- Prior art keywords
- token
- user
- transaction
- issuer
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
【課題】 本発明は、ピアツーピア分散型台帳上のトークンに関連するトークンの作成、リディーム及び移転に関する方法である。【解決手段】 この方法は、リディームスクリプト中のトークンに関連するメタデータを含み、リディームスクリプトは、ピアツーピア分散型台帳上のトランザクションに関連する。本発明の1つの側面は、ビットコイン、及びリディームスクリプトのハッシュのような、量に関連するアウトプット(TxO)を有するブロックチェーントランザクション(Tx)を生成するステップを含む、トークンの発行及び/又は移転の方法を提供する。リディームスクリプトは、同様にトークンを含むメタデータを含む。トークンは、トークン化エンティティの表現、又は参照である。リディームスクリプトは、少なくとも1つの(好ましくは2つ以上の)公開暗号鍵も含む。メタデータは、暗号鍵に対する位置として基礎をなすブロックチェーンプロトコル中に指定された位置でリディームスクリプト中に提供される。【選択図】 図1
Description
本開示は一般に、アセット(asset)の制御及び/又は移転、又はアセットの所有権(ownership)の移動に関するソリューションに関連する。特に、所有権を生み出し、移動させ、アセットを表すトークンをリディームする(redeeming:換金する、償還する)方法に関連する。本開示は、例えば、ビットコイン(Bitcoin)ブロックチェーンなどのピアツーピア分散型台帳上のトランザクション(transactions)に関連するトークンを作成する特定のアプリケーションを有する。トークンは、契約上の権利、スマートコントラクト(smart contract:スマートな契約)又はアセットの他の形式を代表することができる。
商取引(commercial transactions)は、財産権の移動を含んでも良い。そのような権利は、不動産、又は個人的財産(有形及び無権の財産の両方を含む)を含むことができる。さらに、当事者間の契約は、両当事者を拘束する契約上の権利も含んでも良い。デジタルエコノミーにおいて、タイムリーな方法で、広い範囲で、実行されるトランザクションに対する期待があり得る。この期待は実際的な制限と共に、伝統的な形態の移転財産、例えば契約を表す書類の物理的配送、有価証券など、又は価値のない有形資産自体を意味する。より現代において、ブロックチェーンは、デジタルアセットの移転(transfer)に対して使用されてきている。
ブロックチェーンは、順々にトランザクションを作り上げるブロックを作り上げる、コンピュータベースの非中央集権化、分散化、ピアツーピアシステムとして実装される、電子台帳である。各トランザクション(Tx)は、ブロックチェーンシステムにおいて参加者間のデジタルアセットの制御の移動を符号化するデータ構造である。各ブロックには、前のブロックのハッシュが含まれており、そのブロックが連鎖して、ブロックチェーンに最初から書き込まれたすべてのトランザクションの永続的な変更不可能なレコードが作成される。トランザクションは、それらの入力及び出力の中に組み込まれるスクリプト(script)として知られる小さいプログラムを含み、トランザクションの出力にどのように誰によってアクセスできるかを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックベーススクリプト言語で書かれる。
ブロックチェーンに対してトランザクションが書かれるためには、「検証され(validated)」なければならない。ネットワークノード(マイナ(miners))は、各トランザクションが有効で、無効なトランザクションがネットワークから拒否されることを確実にするためにワークを実行する。ノードにインストールされたソフトウェアクライントは、そのロッキング及びアンロッキングスクリプトを実行することによって未使用のトランザクション(UTXO)上でこの検証ワークを実行する。ロッキング及びアンロッキングスクリプトの実行が、真(TRUE)と評価された場合、トランザクションは有効で、トランザクションは、ブロックチェーンに対して書かれる。したがって、トランザクションをブロックチェーンに書き込むには、i)トランザクションを受信する最初のノードによって検証されなければならない-トランザクションが検証された場合、ノードはネットワーク内の他のノードにリレーし、ii)マイナによってビルドされた新しいブロックに追加され、iii)採掘され、すなわち過去のトランザクションの公的台帳に追加される。
暗号化の実装では、ブロックチェーンテクノロジが最も広く知られているが、ビットコインの暗号化セキュリティシステムと新しいシステムを実装するためにブロックチェーンに記憶できるデータの両方の利用を検討し始めている。分野に限らず自動化タスク及びプロセスに対して、ブロックチェーンが使用することができれば、非常に有利であり得る。そのようなソリューションは、そのようなアプリケーションにおいてより用途が広いと同時に、ブロックチェーン(例えば、イベントや分散処理などの記録の永久の)の恩恵を利用することができるだろう。
現在の研究の1つの領域は、「スマートコントラクト」の実装に対してのブロックチェーンの使用である。これらは、機械読取可能コントラクト又はアグリーメントの条件実行を自動化するためにデザインされたコンピュータプログラムである。自然言語で書かれた伝統的な契約とは異なり、スマートコントラクトは、結果を生成するために入力を処理し、その結果に応じてアクションを実行させるルールを含む機械実行可能プログラムである。
ブロックチェーン関連の興味の別の領域は、ブロックチェーンを経由して実世界又は仮想のエンティティを表現する及び移動するための「トークン」(又は「色付きのコイン」)の使用である。潜在的にセンシティブ又は秘密の事項は、認識できる意味又は値を持たないトークンによって表現することができる。トークンは、したがって、アセットがブロックチェーンから参照されることを可能にする識別子として、使える。
本明細書に含まれる文書、行為、材料、装置、物品等の議論は、これらの事項のいずれか又はすべてが先行技術の基礎の一部を形成するか、又は本出願の各請求項の優先権の日前に存在していた本開示に関連する分野における共通の一般的知識であるとの自認であると捉えるべきではない。本明細書において、電子的、コンピュータベース、ピアツーピア、分散型台帳の全ての形式を含む用語、「ブロックチェーン」を使用する。これらは、制限されることなく、コンセンサスベースブロックチェーン及びトランザクションチェーン技術、許可される、非許可の台帳、共有台帳及びそれらの変形を含む。ブロックチェーン技術のもっと広く知られているアプリケーションは、ビットコイン台帳であり、一方で、他のブロックチェーン実装の提案及び開発も行われている。本明細書では、便宜と説明のためにビットコインを参照することができるが、本発明はビットコインブロックチェーンでの使用に限定されず、代わりのブロックチェーン実装及びプロトコルも本発明の範囲内に含まれることに留意すべきである。本明細書を通して、「含む(comprise)」という単語、又は「含む(comprises)」又は「含んでいる(comprising)」などの変形は、記載された要素、整数又はステップ、又は要素、整数又はステップのグループを含むことを意味すると理解され、整数又はステップ、又は要素、整数、又はステップのグループを除外するものではない。
添付請求項に定義される発明が提供される。本発明は、ブロックチェーン経由のアセット又は権利の安全な制御及び/又は移転に対するソリューションを提供することができる。追加として又代替として、アセット又は権利の所有権の制御及び/又は移動を可能とすることができる。これは、スマートコントラクト、又は実世界/物理アセットなどのデジタル又は仮想アセットでも良い。本発明は、この制御又は移動を容易にするトークン化技術を使用することができる。本発明は、暗号鍵の使用を包含する安全な方法で実行される移動を可能にすることができ、一方、基礎をなすブロックチェーンプロトコルの修正も必要としない。
本発明は、特に、電子転送のためのメモリ使用の強化された最適化、ハッシュ技術の使用によるセキュリティ及びデータの整合性の改善、信頼できる第三者の必要性の除去によるセキュリティの改善、及びデータの匿名性の向上を提供する。有利な点のこのリストは、制限はなく又は網羅的でもない。
本発明は、ブロックチェーン関連ソフトウェア及びプロトコルを実行するように構成されたコンピューティングノードを含む1つ以上のユーザ装置及び分散コンピュータシステム(ブロックチェーン)のような、異なる個別の別個のコンピュータベースのリソースの相互作用及び相互通信を必要とすることがあり得る。
本発明は、コンピュータ実装移転方法であって、
デジタルアセット(B1)に関連する出力(TxO)とリディームスクリプトのハッシュ(H1)とを有するブロックチェーントランザクション(Tx)を生成するステップを含み、
前記リディームスクリプトは、
トークン化されたエンティティの表現、又はトークン化されたエンティティへの参照であるトークンを含むメタデータと、
少なくとも1つ(好ましくは2つ以上)の公開暗号鍵と、
を含む。
デジタル資産(B1)は、ビットコインなどの量(quantity:額)であっても良い。リディームスクリプトは、トランザクション出力TxOのロックスクリプト内に提供されても良い。メタデータは、暗号鍵の場所としてブロックチェーンプロトコルで指定された場所のリディームスクリプトに提供されても良い。この方法は、トランザクションTxをブロックチェーンに提示するステップをさらに含むことができる。実際には、トークンに関連して、暗号通貨(B1)がブロックチェーン上にロックされても良い。量(B1)は、出力TxOのロックスクリプトの要件を満たすロック解除スクリプトの提供時にのみ使用する(リディームする)ことができる。特に、ハッシュされると、TxOのロックスクリプトで提供されるハッシュと一致するリディームスクリプトを提示する必要がある。出力TxOのロックスクリプトは、トークン(メタデータ内)を含むリディームスクリプトのハッシュを構成するので、暗号通貨(B1)はトークンに関連付けられる。正しい解錠(リディーム)スクリプトを提示すると、暗号通貨(B1)の所有権は、リディームする当事者又はユーザに移転され、すなわち、それは費やされる。用語、「使う(spending)」、「移転する(transferring)」、「リディーミング(redeeming:換金する)」又は「所有権/制御を移転する(transferring ownership/control of)」は、本明細書中では、交換可能に使用しても良い。また、用語、「ユーザ(user)」は、人間のユーザ又は機械ベースリソースのいずれを指しても良い。公開鍵は、暗号鍵ペアを形成するために対応する秘密鍵と関連しても良い。対応する秘密鍵は、トランザクションアウトプットをロック解除するために必要であり、したがってデジタルアセット及び/又はその所有権の移転を可能にする。トークン化エンティティは、ブロックチェーン上に又はブロックチェーンから離れて記憶することができる。それは、(スマート)コントラクト又はある他の形式/タイプのアセット又はエンティティのようなデジタルアセットであり得る。トークンは、暗号鍵として、ブロックチェーンプロトコルと思われる、又はブロックチェーンプロトコルによって解釈されるようにリディームスクリプトによって提供することができる。したがって、基礎をなすブロックチェーンプロトコルは、リディームスクリプトにおいて提供されるトークン及び/又は他のメタデータの存在を知らなくても良い。しかしながら、メタデータは、本発明の処理に関係しているユーザによってトークンとして解釈され、使用され得る。したがって、本発明は、ブロックチェーンを介して暗号的に実施され安全な方法でユーザにデジタルトークンを発行することを可能にする実施形態又は態様を含むことができる。対応するシステムは、提供することができ、そのシステムは、上述の実施形態の方法を実行するように構成され、ブロックチェーンネットワーク及び関連するノードを含む。
デジタルアセット(B1)に関連する出力(TxO)とリディームスクリプトのハッシュ(H1)とを有するブロックチェーントランザクション(Tx)を生成するステップを含み、
前記リディームスクリプトは、
トークン化されたエンティティの表現、又はトークン化されたエンティティへの参照であるトークンを含むメタデータと、
少なくとも1つ(好ましくは2つ以上)の公開暗号鍵と、
を含む。
デジタル資産(B1)は、ビットコインなどの量(quantity:額)であっても良い。リディームスクリプトは、トランザクション出力TxOのロックスクリプト内に提供されても良い。メタデータは、暗号鍵の場所としてブロックチェーンプロトコルで指定された場所のリディームスクリプトに提供されても良い。この方法は、トランザクションTxをブロックチェーンに提示するステップをさらに含むことができる。実際には、トークンに関連して、暗号通貨(B1)がブロックチェーン上にロックされても良い。量(B1)は、出力TxOのロックスクリプトの要件を満たすロック解除スクリプトの提供時にのみ使用する(リディームする)ことができる。特に、ハッシュされると、TxOのロックスクリプトで提供されるハッシュと一致するリディームスクリプトを提示する必要がある。出力TxOのロックスクリプトは、トークン(メタデータ内)を含むリディームスクリプトのハッシュを構成するので、暗号通貨(B1)はトークンに関連付けられる。正しい解錠(リディーム)スクリプトを提示すると、暗号通貨(B1)の所有権は、リディームする当事者又はユーザに移転され、すなわち、それは費やされる。用語、「使う(spending)」、「移転する(transferring)」、「リディーミング(redeeming:換金する)」又は「所有権/制御を移転する(transferring ownership/control of)」は、本明細書中では、交換可能に使用しても良い。また、用語、「ユーザ(user)」は、人間のユーザ又は機械ベースリソースのいずれを指しても良い。公開鍵は、暗号鍵ペアを形成するために対応する秘密鍵と関連しても良い。対応する秘密鍵は、トランザクションアウトプットをロック解除するために必要であり、したがってデジタルアセット及び/又はその所有権の移転を可能にする。トークン化エンティティは、ブロックチェーン上に又はブロックチェーンから離れて記憶することができる。それは、(スマート)コントラクト又はある他の形式/タイプのアセット又はエンティティのようなデジタルアセットであり得る。トークンは、暗号鍵として、ブロックチェーンプロトコルと思われる、又はブロックチェーンプロトコルによって解釈されるようにリディームスクリプトによって提供することができる。したがって、基礎をなすブロックチェーンプロトコルは、リディームスクリプトにおいて提供されるトークン及び/又は他のメタデータの存在を知らなくても良い。しかしながら、メタデータは、本発明の処理に関係しているユーザによってトークンとして解釈され、使用され得る。したがって、本発明は、ブロックチェーンを介して暗号的に実施され安全な方法でユーザにデジタルトークンを発行することを可能にする実施形態又は態様を含むことができる。対応するシステムは、提供することができ、そのシステムは、上述の実施形態の方法を実行するように構成され、ブロックチェーンネットワーク及び関連するノードを含む。
本発明の追加の又は代替の表現、特徴又は実施形態が、これから提供される。本発明の1つ以上の態様又は実施形態に関連して説明される特徴は、1つ以上の他の態様又は実施形態に関連して使用することもできる。
本発明は、発行者(issuer)(I)によって第1のトークン(T1)を作成するコンピュータ実装方法を提供することができる。第1のトークン(T1)は、暗号化、電子的、移転可能なデジタルアセットの第1の量(B1)に関連することができる。
上述の方法の加えて又は代わりとして、方法は、以下のステップの1つ以上を含む:第1のトークン(T1)に対する第1のユーザ(A)からのリクエストを、通信ネットワークを介して、受信することと、第1のユーザの公開鍵(P1A)を決定することであって、前記第1のユーザの公開鍵(P1A)は、第1のユーザの秘密鍵(V1A)と暗号化ペアを形成する、第1のユーザの公開鍵(P1A)を決定することと、前記第1のトークン(T1)に関連して暗号化され、電子的に移転可能なデジタルアセットの第1の量(B1)を割り当てることと、第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定することであって、前記第1のリディームスクリプト(RS1)は、前記第1のトークン(T1)に関連付けられた情報を含む少なくとも第1のメタデータ(MD1)と、前記第1のユーザの公開鍵(P1A)と、前記発行者(I)に関連付けられた第1の発行者の公開鍵(P1I)であって、前記第1の発行者の公開鍵(P1I)は、第1の発行者の秘密鍵(V1I)と暗号化ペアを形成する、第1の発行者の公開鍵(P1I)と、を含む、前記通信ネットワークを介して、第1のデータ出力(O1)をピアツーピア分散型台帳に送信することであって、前記ピアツーピア分散型台帳は、前記第1のユーザ(A)への前記デジタルアセットの前記第1の量(B1)のトランザクションの表示と、前記デジタルアセット(B1)の前記第1の量に関連付けられ、前記第1のユーザ(A)と前記発行者(I)とに関連付けられた前記第1のトークン(T1)を提供するための、第1のハッシュ(H1)とを含む、第1のデータ出力(O1)をピアツーピア分散型台帳に送信することとを含む。第1のリディームスクリプト(RS1)が、第1のトークン(T1)に関連する情報を含む第1のメタデータ(MD1)に少なくとも基づいている第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定するステップと、前記第1のハッシュ(H1)を含む第1のデータ出力(O1)を前記通信ネットワークを介して送信することは、多くの利点を提供することを特徴とする方法である。第1に、トークンに関する情報がブロックチェーンのような公共台帳にしっかりと埋め込まれているので、信頼できる第三者の必要性を回避しながら、データ送信のセキュリティが提供される。なぜなら、取引当事者は、公に検証された方法でロックされた関連トランザクションの詳細に頼ることができるからである。また、トランザクションの匿名性が保持され、最初のリディームスクリプトがハッシュされるので、リディームスクリプトの対応するハッシュ値を変更することなくメタデータの値を変更することは実用的に困難である。利点はまた、第1のメタデータが、リディームスクリプト内の公開鍵に利用可能な1つ以上の場所に埋め込まれ、それにより、メタデータを処理するのに適さないノードが、そのプロセスをブロックすることとは対象的に、リディームスクリプトを追加のノードに単に送信することができる。これは、同様に、関連するトランザクションの計算上の効率を改善する。メタデータが契約の契約条件(terms and conditions)へのポインタを含むことにより、この情報をオフブロック・リポジトリに記憶することができるというさらなる利点が提供される。これにより、トランザクション履歴全体を送信する必要なしにトランザクションを処理できるとともに、関連するトランザクションの詳細を後で確実に検証できるため、使用される処理量とメモリリソースが削減される。さらに、制御データをメタデータに組み込むことができ、例えば、会場のチケットを表すトークンの場合のバリア(barrier)のアクセスコード、旅行チケット又はバウチャー(voucher)を入れることができる。さらに別の利点は、トークンを分割することができ、2つ以上のトランザクション出力を可能とすることであり、その各々はトークン化又は未トークン化デジタル資産に関連することができる。
第1のデータアウトプット(O1)は、スクリプトハッシュトランザクションへの支払いの記録を容易にすることができる。
この方法において、トークン(T)に対する第1のユーザ(A)からのリクエストを受信するステップは、コントラクトの申込み(offer)又は承諾(acceptance)を受領することを含むことができる。トークン(T)に対する第1のユーザ(A)からのリクエストを受信するステップは、コントラクトの少なくとも1つ以上の契約条件を受信することをさらに含むことができる。
方法は、第1のユーザ(A)にコントラクトの少なくとも1つ以上の契約条件を送信することをさらに含むことができる。
第1のメタデータ(MD1)における情報は、コントラクトの少なくとも1つ以上の契約条件を含んでも良い。第1のメタデータ(MD1)における情報は、1つ以上のコントラクトのタイプ、1つ以上のコントラクトの契約条件、コントラクトの契約条件に対するポインタ、及びトランザクションをいかに処理するかの情報の関する情報を含む。
方法は、データストアにおける第1のリディームスクリプト(RS1)を記録することをさらに含んでも良い。
方法において、第1のリディームスクリプト(RS1)は、以下のフォーマットでも良い:
<NumSigs MD1 … P1A P1I … NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、第1のトークン(T1)をリディームするために必要なサインの数であり、
NumKeysは、メタデータ及び公開鍵を含む、スクリプトにおける公開鍵スロットの全体であり、
OP_CHECKMULTISIGは、連番で公開鍵スロットを持つサイン-を含むオペレーションである。
<NumSigs MD1 … P1A P1I … NumKeys OP_CHECKMULTISIG>
ここで、
NumSigsは、第1のトークン(T1)をリディームするために必要なサインの数であり、
NumKeysは、メタデータ及び公開鍵を含む、スクリプトにおける公開鍵スロットの全体であり、
OP_CHECKMULTISIGは、連番で公開鍵スロットを持つサイン-を含むオペレーションである。
本方法は、第1のユーザ(A)が第1のトークン(T1)に関連するトランザクションを容易にするために発行者(I)との口座(ACA)を有するかどうかを決定するステップを含み、第1のユーザ(A)が口座を持っていない場合に、本方法は、さらに、通信ネットワークを介して、第1のユーザ(A)のために口座(ACA)を開設するリクエストを送信し、この口座(ACA)は、第1のユーザ(A)のための第1のユーザの秘密鍵(V1A)と第1のユーザの公開鍵(P1A)を含む暗号鍵のペアに関連する、方法である。
この方法において、第1のトークン(T1)と関連するデジタルアセットの第1の量(B1)を割り当てるステップが、第1のトークン(T1)の第1のトークンの値(TV1)を決定することと、第1のトークン(T1)に対してペギングレート(PR1)を決定することと、ペギングレート(PR1)と第1のトークンの値(TV1)に基づいてデジタルアセットの第1の量(B1)を決定することを含むことができる。
1つの代替案では、第1のトークン(T1)に関連するデジタルアセット(B1)の第1の量(B1)を割り当てるステップが、第1のトークン(T1)のデジタルアセットの最小しきい値(MT1)を決定することと、デジタルアセットの最小しきい値(MT1)以上のデジタルアセットの第1の量(B1)を決定することを含む。
上述の第1のトークン(T1)を作成する方法にしたがって、デジタルアセットの第1の量(B1)に関連付けられた第1のトークン(T1)をリディームするコンピュータ実装方法であって、前記方法は、前記発行者を含み、前記発行者は、前記第1のトークン(T1)をリディームするために、前記通信ネットワークを介して、前記第1のユーザ(A)からリクエストを受信し、前記第1のトークン(T1)に関連付けられた前記第1のリディームスクリプト(RS1)を決定し、前記第1のユーザの秘密鍵(V1A)を受信し、前記第1のユーザの秘密鍵(V1A)及び前記第1の発行者の秘密鍵(V1I)を使って、前記第1のトークン(T1)に関連付けられた前記デジタルアセットの前記第1の量(B1)をロック解除するために前記第1のリディームスクリプト(RS1)にサインし、前記通信ネットワークを介して、前記発行者(I)への前記デジタルアセットの前記第1の量(B1)のトランザクションの表示を含む、前記ピアツーピア分散型台帳へ、第2のデータ出力(O2)を送信する。
第1のトークン(T1)をリディームする方法において、第1のトークン(T1)は、第1の部分(R1)と第2の部分(R2)のトークンの値を有し、第1のトークン(T1)をリディームするための第1のユーザ(A)からのリクエストは、第1の部分(R1)の値をリディームするリクエストを含み、方法は、さらに、第1のユーザの公開鍵(P1A)を決定することと、第2のトークン(T2)に関連するデジタルアセットの第2の量(B2)を割り当てることとを含み、第2のトークンは、第2の部分(R2)に基づく第2のトークンの値(Tv2)を持つ。本方法は、また、第2のリディームスクリプト(RS2)の第2のハッシュ(H2)を決定することであって、前記第2のリディームスクリプト(RS2)は、前記第1のトークン(T1)に関連付けられた前記第1のメタデータ(MD1)に少なくとも部分的に基づく少なくとも第2のメタデータ(MD2)と、前記第1のユーザの公開鍵(P1A)と、前記発行者(I)に関連付けられた前記第1の発行者の公開鍵(P1I)と、に基づき、前記第2のデータ出力(O2)の前記公開台帳は、さらに、前記第1のユーザ(A)への前記デジタルアセットの少なくとも前記第2の量(B2)のトランザクションの表示と、前記第1のユーザ(A)と前記発行者(I)とに関連付けられた前記第2のトークン(T2)を提供するために、前記デジタルアセット(B2)の前記第2の量(B2)と関連付けられた前記第2のハッシュ(H2)とを含む。
上述の第1のトークン(T1)を作成する方法にしたがって、発行者(I)よって第3のトークン(T3)が作成されるコンピュータ実装方法であって、前記第3のトークンは、第1のトークン(T1)からの値の移転を関連付けられており、前記第3のトークン(T3)を作成するために、前記第1のユーザ(A)及び/又は第2のユーザ(B)からのリクエストを、前記通信ネットワークを介して受信することと、前記第1のトークン(T1)に関連付けられた前記第1のリディームスクリプト(RS1)を決定することと、前記第1のユーザの公開鍵(V1A)を受信することと、前記第1のユーザの秘密鍵(V1A)及び前記第1の発行者の秘密鍵(V1I)によって、前記第1のトークン(T1)に関連付けられた前記デジタルアセットの前記第1の量(B1)をロック解除するために前記第1のリディームスクリプト(RS1)にサインすることを含む方法である。方法がさらに、第2のユーザの公開鍵(P1B)を決定することであって、前記第2のユーザの公開鍵(P1B)は、第2のユーザの秘密鍵(V1B)と暗号化ペア形成する、第2のユーザの公開鍵(P1B)を決定することと、前記第3のトークン(T3)に関連して前記デジタルアセットの第3の量(B3)を割り当てることと、第3のリディームスクリプト(RS3)の第3のハッシュ(H3)を決定することであって、前記第3のリディームスクリプト(RS3)は、前記第1のトークン(T1)に関連付けられた前記第1のメタデータ(MD1)に少なくとも部分的に基づく少なくとも第3のメタデータ(MD3)と前記第2のユーザの公開鍵(P1B)と、前記第1の発行者の公開鍵(P1I)とに基づく、割り当てることとを含む。方法がさらに、前記通信ネットワークを介して、第3のデータ出力(O3)を前記ピアツーピア分散型台帳に送信することであって、前記ピアツーピア分散型台帳は、前記第2のユーザ(B)への前記デジタルアセットの前記第3の量(B3)のトランザクションの表示と、前記デジタルアセットの前記第3の量(B3)に関連付けられ、前記第2のユーザ(B)と前記発行者(I)とに関連付けられた前記第3のトークン(T3)を提供するための、第3のハッシュ(H3)とを含む、第3のデータ出力(O3)をピアツーピア分散型台帳に送信することを含む。
第3のトークン(T3)を作成する方法において、前記第1のトークン(T1)は、第1の部分(R1)及び第2の部分(R2)のトークンの値を有し、前記第3のトークン(T3)を作成するための前記リクエストは、前記第1の部分(R1)に基づいて第3のトークンの値(TV3)を持つ前記第3のトークン(T2)を作成するリクエストを含み、前記方法は、さらに、前記第1のユーザの公開鍵(P1A)を決定することと、第2のトークン(T2)に関連する前記デジタルアセットの第2の量(B2)を割り当てることであって、前記第2のトークンは、前記第2の部分(R2)に基づく第2のトークンの値(TV2)を持つ、割り当てることを含む。本方法は、さらに、第2のリディームスクリプト(RS2)の第2のハッシュ(H2)を決定することを含み、第2のリディームスクリプト(RS2)は、第1のトークン(T1)に関連する第1のメタデータ(MD1)に少なくとも部分的に基づいて第2のメタデータ(MD2)、第1のユーザの公開鍵(P1A)、発行者(I)に関連する第1の発行者の公開鍵(P1I)に基づく。本方法において、ピアツーピア分散型台帳に対する第3のデータ出力(O3)は、さらに、第1のユーザ(A)に対するデジタルアセットの少なくとも第2の量(B2)のトランザクションの表示と第2のハッシュ(H2)を含み、第2のハッシュ(H1)は、デジタルアセットの第2の量(B2)に関連し、第1のユーザ(A)と発行者(I)に関連する第2のトークン(T2)を提供する。
第3のトークン(T2)を作成する方法において、デジタルアセット(B2)の第2の量を割り当てるステップは、第2のトークン(T2)に対してペギングレート(PR2)を決定することと、ペギングレート(Pr2)と第2のトークンの値(TV2)に基づいてデジタルアセットの第2の量(B2)を決定することを含む。
第3のトークンを作成する方法において、デジタルアセットの第2の量(B2)を割り当てるステップが、第2のトークン(T2)のデジタルアセットの最小しきい値(MT2)を決定することと、第2のトークン(T2)のデジタルアセットの最小しきい値以上のデジタルアセットの第2の量(B2)を決定することを含んでもよい。
第3のトークン(T2)を作成する方法において、デジタルアセットの第2の量(B2)及び/又はデジタルアセット(B3)の第3の量は、デジタルあっとの第1の量(B1)の少なくとも一部を含む。
第3のトークン(T3)を作成する方法は、さらに、トランザクション手数料としてデジタルアセットの第4の量(B4)を決定することを含み、ピアツーピア分散型台帳に対する第1のデータ出力(O1)、第2のデータ出力(O2)及び第3のデータ出力(O3)は、さらに、トランザクション手数料としてデジタルアセットの第4の量(B4)のトランザクションの表示を含む。
上述の方法において、ピアツーピア分散型台帳は、ビットコインブロックチェーンを含んでも良い。
上で定義されたデジタルアセットの第1の量(B1)に関連付けられた第1のトークン(T1)をリディームするコンピュータ実装方法であって、前記方法は、前記発行者を含み、前記発行者は、前記第1のトークン(T1)をリディームするために、前記通信ネットワークを介して、前記第1のユーザ(A)からリクエストを受信し、前記第1のトークン(T1)に関連付けられた前記第1のリディームスクリプト(RS1)を決定し、前記第1のユーザ(A)によってサインするために前記通信ネットワークを介して、前記第1のリディームスクリプト(RS1)を送信し、前記第1のユーザの秘密鍵(V1A)で前記第1のユーザによってサインされた第1のリディームスクリプト(RS1A)を前記通信ネットワークを介して、受信し、前記第1の発行者の秘密鍵(V1I)を使って、前記第1のトークン(T1)に関連付けられた前記デジタルアセットの前記第1の量(B1)をロック解除するために、前記第1のユーザによってサインされた前記第1のリディームスクリプト(RS1A)にサインし、前記通信ネットワークを介して、前記発行者(I)への前記デジタルアセットの前記第1の量(B1)のトランザクションの表示を含む、前記ピアツーピア分散型台帳へ、第2のデータ出力(O2)を送信することを含む。
上述の第1のトークンを作成する方法にしたがって、発行者(I)よって第3のトークン(T3)が作成されるコンピュータ実装方法であって、前記第3のトークンは、第1のトークン(T1)からの値の移転を関連付けられており、方法は、前記第3のトークン(T3)を作成するために、前記第1のユーザ(A)及び/又は第2のユーザ(B)からのリクエストを、前記通信ネットワークを介して受信することと、前記第1のトークン(T1)に関連付けられた前記第1のリディームスクリプト(RS1)を決定することと、前記第1のユーザ(A)によってサインするために、前記通信ネットワークを介して、前記第1のリディームスクリプト(RS1)を送信することと、前記通信ネットワークを介して、前記第1のユーザの秘密鍵(V1A)で前記第1のユーザによってサインされた第1のリディームスクリプト(RS1A)を受信することと、前記第1の発行者の秘密鍵(V1I)によって、前記第1のトークン(T1)に関連付けられた前記デジタルアセットの前記第1の量(B1)をロック解除するために、前記第1のユーザによってサインされた前記第1のリディームスクリプト(RS1A)にサインすることと、第2のユーザの公開鍵(P1B)を決定することであって、前記第2のユーザの公開鍵(P1B)は、第2のユーザの秘密鍵(V1B)と暗号化ペア形成する、第2のユーザの公開鍵(P1B)を決定することと、前記第3のトークン(T3)に関連して前記デジタルアセットの第3の量(B3)を割り当てることと、第3のリディームスクリプト(RS3)の第3のハッシュ(H3)を決定することであって、前記第3のリディームスクリプト(RS3)は、前記第1のトークン(T1)に関連付けられた前記第1のメタデータ(MD1)に少なくとも部分的に基づく少なくとも第3のメタデータ(MD3)と前記第2のユーザの公開鍵(P1B)と、前記第1の発行者の公開鍵(P1I)と、に基づく、割り当てることと、前記通信ネットワークを介して、第3のデータ出力(O3)を前記ピアツーピア分散型台帳に送信することであって、前記ピアツーピア分散型台帳は、前記第2のユーザ(B)への前記デジタルアセットの前記第3の量(B3)のトランザクションの表示と、前記デジタルアセットの前記第3の量(B3)に関連付けられ、前記第2のユーザ(B)と前記発行者(I)とに関連付けられた前記第3のトークン(T3)を提供するための、第3のハッシュ(H3)とを含む、第3のデータ出力(O3)をピアツーピア分散型台帳に送信することとを含む。
本発明は、トークン化方法をさらに提供することができる。それは、ブロックチェーンのような分散型ピアツーピアネットワークを使用して実装することができる。したがって、ブロックチェーン技術の知られている有利な点は、本発明によって用いることができる。本発明は、ブロックチェーンプラットフォームを経由してデータ項目の安全な移転に対する改善されたソリューションを提供することができる。例えば、ブロックチェーンのようなトークンの効率的な安全な移転に対するソリューションとして説明することができる。
本方法は、少なくとも1つのアセット及び/又はサービスの提供に対するコントラクトを表現するためのソリューションを提供することができる。コントラクトは、移転可能なコントラクトでも良い。
本発明は、コントラクトによって移転されるアセット及び/又はサービスの性質、タイプ、量などに関して制限されない。本方法は、移転可能ないかなるタイプのコントラクトもトークン化するための体系化スキームを提供することができる。
本方法は、ブロックチェーントランザクションを生成するステップを含んでも良い。トランザクションは、2つのパラメータ又はデータ項目を含む。
このデータは、以下のものを示すことができる:
i)コントラクトの下で利用可能なシェア(shares)の量(これは、「NumShares」と本明細書で示すことができる);
ii)少なくとも1人の受領者に送信者から移転される移転単位の量(これは、「ShareVal」と本明細書で示すことができる);
iii)移転単位(transfer units)の量に対する値を計算するためのファクタ(これは、「pegging rate」と本明細書で示すことができる)。
このデータは、以下のものを示すことができる:
i)コントラクトの下で利用可能なシェア(shares)の量(これは、「NumShares」と本明細書で示すことができる);
ii)少なくとも1人の受領者に送信者から移転される移転単位の量(これは、「ShareVal」と本明細書で示すことができる);
iii)移転単位(transfer units)の量に対する値を計算するためのファクタ(これは、「pegging rate」と本明細書で示すことができる)。
本発明の有利な点は、ブロックチェーン上のトークンとしてコントラクトをカプセル化又は表現することを使用することができることである。これは、上述の3つのパラメータのみを使用して達成することができる。実際に、コントラクトは、最低限これらの3つのデータ項目を使用して指定することができる。移転可能ないかなるタイプのコントラクトに対しても使用できる解決策が本発明によって提供されるので、一般的なアルゴリズムを考え出し、適用することができる。
これらの3つのデータ項目は、トランザクション内のメタデータとして提供しても良い。有利には、メタデータの(バイトにおける)小さい量のみが、いかなるタイプのコントラクトを表現するために必要とされる。したがって、本発明は、ブロックチェーンなどのピアツーピア分散型台帳上のトークンの移転に対する効率的且つ効果的で、その上強力なメカニズムを提供する。
データは、例えば、コントラクトに下で提供される物及び/又はサービスなどのアセットの利用可能性の表示をさらに含んでも良い。加えて又は代わりに、コントラクトの下で提供されるアセット又はサービスのタイプ及び/又は量の表示を含んでも良い。
移転は、第4のパラメータ又はデータ項目を実際に含んでも良く、それは、例えば、移転に関連する家又は競走馬などの移転される特定のアセットを特定する。
方法は、少なくとも一人の受領者(又は少なくとも一人の受領者に関連したアドレス)に対する移転を送信するステップをさらに含んでも良い。
トランザクションは、コントラクト、及び/又はコントラクトにアクセスする又はコントラクトを含むファイルにアクセスするための情報を含む。これは、コントラクト又はブロックチェーンを経由してコントラクトを含むファイルの位置に対応する情報のいずれかを移転することを容易さという利点を提供する。
移転は、コントラクトのハッシュを含んでも良い。これは、コントラクトの信憑性を検証するための手段の利点を提供する。
移転は、少なくとも1つの暗号サイン(cryptographic signature)を含んでも良い。これは、移転の起源を特定するという利点を提供する。
移転は、少なくとの1つのロックスクリプト(locking script)と少なくとも1つの公開鍵を含んでも良い。これは、移転の意図された受領者以外の誰かによってリディームされることを防ぐという利点が提供される。
移転の単位は、暗号通貨と関連しても良く、ビットコインに関連するか又は関連しなくても良い。移転の単位は、ビットコインの量であっても良く、ブロックチェーンは、ビットコインブロックチェーンであっても良い。これは、方法を既存のインフラに実装することができという利点を提供する。
したがって、本発明は、ブロックチェーン上でコントラクトを安全に移転するための単純で効率的なスキームを提供する。
コンピュータプログラムは、処理装置に、上述の方法のうちの任意の1つを実行させる機械読取可能命令を含む。
装置は、上述の方法の任意の1つに従う方法を実行する処理装置を含む。
本開示の例が、以下の図面を参照して説明される:
トークンを作成し、リディームするための例となるシステムの概略図である。
第1のユーザとトークンの作成を含む発行者との間の第1のタイプのトランザクションの例を説明する概略図である。
第1のユーザとトークンのリディームを行う発行者との間の第2のタイプのトランザクションの例を説明する概略図である。
第1のユーザと第2のユーザとの間で第1のユーザからのトークンの価値の移転をもたらす発行者によって促進される、第3のタイプのトランザクションの例を示す図である。
第1のユーザとトークンの値の一部をリディームする発行者との間の第4のタイプのトランザクションの例を説明する概略図である。
第1のユーザと第2のユーザとの間で第1のユーザから第2の湯0座へのトークンの値の一部の移転をもたらす、発行者によって促進される、第5のタイプのトランザクションの例を示す図である。
トークンを作成するコンピュータ実装方法のフローチャートである。
ユーザのレジストレーションのコンピュータ実装方法のフローチャートである。
トークンの作成のコンピュータ実装方法の別の例のフローチャートである。
トークンをリディームするコンピュータ実装方法のフローチャートである。
図7のコンピュータ実装方法における追加のステップのフローチャートである。
発行者によって促進される、第1のユーザから第2のユーザへ値の移転のコンピュータ実装方法のフローチャートである。
図9のコンピュータ実装方法の追加のステップのフローチャートである。
サインするために第1のユーザにリディームスクリプトが送られることによってトークンをリディームするコンピュータ実装方法の変形例のフローチャートである。
第1のユーザから第2のユーザへ値を移転させる、発行者によって促進され、それにより、リディームスクリプトがサインのために第1のユーザに送信される、コンピュータ実装方法の変形例のフローチャートである。
処理装置の概略例を説明する。
システムの概略
トークンを作成し、リディームし、移転する方法及びシステムがこれから説明される。図1は、発行者(I)3、第1のユーザ(A)5、及び第2のユーザ(B)7を含むシステムを図解する。トークンを作成する発行者(I)3は、例えば、銀行、他の金融機関、造幣局、会社などであっても良い。発行者(I)3は、方法100、200、300を実行するための、第1の処理装置13に関連し、通信ネットワーク8と通信する。第1の処理装置13は単一のノードとして示されているが、本明細書に記載の方法100,200,300は、発行者(I)3に関連する複数の処理装置13又はノードによって実行されてもよく、又は分散して、異なるノードで実行することができる1つ以上のステップでも良い。発行者(I)は、関連するデータストア11も持っても良い。
トークンを作成し、リディームし、移転する方法及びシステムがこれから説明される。図1は、発行者(I)3、第1のユーザ(A)5、及び第2のユーザ(B)7を含むシステムを図解する。トークンを作成する発行者(I)3は、例えば、銀行、他の金融機関、造幣局、会社などであっても良い。発行者(I)3は、方法100、200、300を実行するための、第1の処理装置13に関連し、通信ネットワーク8と通信する。第1の処理装置13は単一のノードとして示されているが、本明細書に記載の方法100,200,300は、発行者(I)3に関連する複数の処理装置13又はノードによって実行されてもよく、又は分散して、異なるノードで実行することができる1つ以上のステップでも良い。発行者(I)は、関連するデータストア11も持っても良い。
第1のユーザ(A)5は、発行者(I)3の第1の処理装置13と、通信ネットワーク8を介して、通信する第2の処理装置15と関連する。第1のユーザ(A)5は、発行者(I)3からのトークンの作成、発行者(I)3とのトークンのリディームをリクエストし、又はトークンの一部又は全部の値の第2のユーザ(B)7への移転させることをリクエストする。
第2のユーザ(B)7は、第1の処理装置13と通信ネットワーク8を介して通信する第3の処理装置17に関連する。いくつかの例では、第2の処理装置15及び第3の処理装置17は、それぞれ第1及び第2のユーザ5,7によって使用されるコンピュータ、移動通信装置、又は他の電子装置であっても良い。別の例では、第2の処理装置15と第3の処理装置17は、端末又は他のインタフェースを経由して第1のユーザと第2のユーザによってアクセス可能な仮想機械でも良い。
トランザクションを記録するピアツーピア分散型台帳9も図示されている。ピアツーピア分散型台帳9は、トランザクションを受信し、記録するための1つ以上の処理装置に関連しても良い。ピアツーピア分散型台帳の例は、ブロックチェーンを含み、ブロックチェーンは、ビットコインプロトコルに基づくトランザクションの分散データベースである。したがって、台帳に関連する処理装置19は、「マイナ」によって使用される処理装置でも良い。
トークンを含むトランザクションの概説
制限のない例において、図2に図示されるように、トークンを含む3つの一般型のトランザクションがある。この例では、発行者(I)は、第1のユーザ(A)5と第2のユーザ(B)7の電子ウォレットの管理も行う金融機関である。
制限のない例において、図2に図示されるように、トークンを含む3つの一般型のトランザクションがある。この例では、発行者(I)は、第1のユーザ(A)5と第2のユーザ(B)7の電子ウォレットの管理も行う金融機関である。
図2(a)に示された、第1のタイプのトランザクションは、第1のユーザ(A)が、不換通貨(fiat currency)(例えば、$1,000AUD)を発行者3に移転する第1のトークン(T1)の生成を含む。不換通貨(fiat currency)の交換において、発行者(I)は、第1の量(B1)を「トークン化(tokenises)」することによって、それがトークンの値を持ち、この第1の量(B1)を第1のユーザ(A)5に移転するようになる。第1のトークン(T1)は、コントラクトを表現することができ、例えば、指定した不換通貨量(例えば、$1,000AUD)に対して第1のトークン(T1)の持参人(bearer)にリディームすることを同意するなどである。その結果、第1のトークン(T1)は、譲渡可能な証券でも良い。「暗号通貨(cryptocurrency)」は、制限なく、ビットコインなどの暗号化された、電子的な移転可能なデジタルアセットを意味する。
第2のタイプのトランザクションは、図2(b)に示されるように、発行者(I)3によって第1のトークン(T1)をリディームする第1のユーザ(A)5を含む。このトランザクションにおいて、第1の量(B1)は、第1のユーザ(A)から発行者(I)3に移転される。次に、発行者(I)3は、不換通貨のフォームでリディームされた値を第1のユーザ(A)5に送信する。発行者(I)3に移転された第1の量(B1)は、他の後のトランザクションで使っても良い。発行者(I)3によるこの第1の量(B)は、「トークン化された(tokenized)」ままであるか、「未トークン化(untokenised)」暗号通貨に変換されるかは、発行者(I)3に対する選択であっても良い。
図2(c)に示されるように、トランザクションの第3のタイプは、第1のユーザ(A)5が第1のトークン(T1)の値を第2のユーザ(B)7に移転することを含む。この例において、第1のトークン(T1)を表現する第1の量(B1)は、第1のユーザ(A)5から第2のユーザ(B)7へ移転される。トランザクションを許可するためのリディームスクリプト(後述する)に発行者(I)がサインする必要があるので、発行者(I)3は、このトランザクションに関与する。このトランザクションの結果は、発行者(I)3とリディームすることによって(上述と同様のやり方で)「使用」されるか又は他のユーザに転送することができるトークンの値を有する第1の量(B1)を有する第2のユーザ(B)7である。
場合によっては、第1のトークン(T1)の値の一部だけが、第1のユーザ(A)5によって使われても良い。これは、図3(a)と図3(b)を参照してトランザクションの第4と第5のタイプとして説明される。これらの例では、第1のトークン(T1)は、第1の部分(R1)+第2の部分(R2)を含むトータルトークン値を有し、第1のユーザ(A)5は、第1の部分(R1)を「使用する」ことを望み、第2の部分(R2)をお釣り(change)として返す。
トランザクションの第4のタイプにおいて、図3(a)に示されるように、第1のユーザ(A)5は、前のトランザクションから第1のトークン(T1)を表現する第1の量(B1)を持つ。次に、第1のユーザ(A)は、第1の部分(R1)の値を有するトークンとしての量を移転することによってトークン(T1)の第1の部分(R1)をリディームし、同様に、お返しに、第1の部分(RA)を表現する値を持つ不換通貨を受信する。第1の部分(R1)のみがリディームされ、残りの第2の部分(R2)は、第1のユーザ(A)5にとどまっている。これは、第2の部分(R2)を表す値を有するトークンとしての第2の量(B2)として示される。1つの例において、第2の量(B2)は、発行者(I)3に移転された量より少ない第1の量(B1)である。
トランザクションの第5のタイプは、図3(b)に示されているように、第1のユーザは、前のトランザクションからの第1のトークン(T1)を表現する第1の量(B1)も持つ。次に、第1のユーザ(A)は、第1の部分(R1)の値を持つトークンとして、第3の量(B3)を第2のユーザ(B)に移転することによって、トークン(T1)のぢあ1の部分(R1)を移転する。第1の部分(R1)の値を有するトークンとしての第3の暗号化量(B3)を第2のユーザ(B)7に転送することによって、トークン(T1)の第1の部分を移転する。第1の部分(R1)のみ移転されるので、残りの第2の部分(R2)は、第1のユーザ(A)5に留まる。これは、第2の部分(R2)を表現する値を持つトークンとして第2の量(B2)として示される。1つの例において、第2の量(B2)と第3の量(B3)は、第1の量に由来する。
トランザクションの上述の詳細な例がここから説明される。
トランザクションの第1のタイプ-第1のユーザ(A)に対して第1のトークン(T1)を発行者が作成する
本明細書に記載の方法の非限定的な例示的な適用例は、発行者(I)(例えば、金融機関)に不換通貨の額(例えば、$1000AUD)をデポジットし、発行者(I)は、同様に、デポジットされた不換通貨の値を表す第1のトークン(T1)を第1のユーザ(A)のために作成する。契約条件に依存して、第1のユーザ(A)は、デポジットされた不換通貨に関連する値に対する将来の日において、第1のトークン(T1)をリディームすることができる。契約条件は、第1のユーザ(A)5に、トークンの値の少なくとも1部が第2のユーザ(B)に移転されるようにすることを可能にしても良い。そのような契約条件は、このトークンに特有であっても良いし、又はユーザ5、7及び発行者(I)3の間の一般的な契約条件であっても良い。
トークンを作成する方法の概説
発行者(I)3における第1の処理装置13による第1のトークン(T1)の作成の方法100の例が、図2(a)と図4を参照してこれから説明される。方法100は、第1のトークン(T1)に対する第1のユーザ(A)5からのリクエストを、通信ネットワーク8を介して、受信する110。方法は、第1のユーザの秘密鍵(V1A)の暗号化ペアを形成する第1のユーザの公開鍵(P1A)を決定すること120も含む。
発行者(I)3における第1の処理装置13による第1のトークン(T1)の作成の方法100の例が、図2(a)と図4を参照してこれから説明される。方法100は、第1のトークン(T1)に対する第1のユーザ(A)5からのリクエストを、通信ネットワーク8を介して、受信する110。方法は、第1のユーザの秘密鍵(V1A)の暗号化ペアを形成する第1のユーザの公開鍵(P1A)を決定すること120も含む。
方法100は、第1のトーク(T1)との関連のために第1の量(B1)を割り当てること130を含む。方法100は、さらに、第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定することであって、前記第1のリディームスクリプト(RS1)は、前記第1のトークン(T1)に関連付けられた情報を含む少なくとも第1のメタデータ(MD1)と、前記第1のユーザの公開鍵(P1A)と、前記発行者(I)に関連付けられた第1の発行者の公開鍵(P1I)であって、前記第1の発行者の公開鍵(P1I)は、第1の発行者の秘密鍵(V1I)と暗号化ペアを形成するを含む。
方法100は、通信ネットワーク8を介して、第1のデータ出力(O1)をピアツーピア分散型台帳へ送信すること150も含む。第1のデータ出力(O1)は、第1のユーザ(A)5に対する第1の量(B1)のトランザクションの表示と、第1のハッシュ(H1)であって、第1のユーザ(A)5と発行者に関連する第1のトークン(T1)を提供するための暗号痛感の第1の量(B1)に関連した第1のハッシュ(H1)を含む。
方法100は、トークンの記録がピアツーピア分散型台帳9へ送信されるようにトークを生成することもできる。ピアツーピア分散型台帳9上のこのトランザクションを記録することの有利な点は、第1ユーザ(A)5のような受領者がトークン(T1)の存在を検証させることである。さらに、第1のトークン(T1)に関連する情報を含む少なくとも第1のメタデータ(MD1)がハッシュされるので、トークンに関連する情報に対するトランザクション(パブリックレコード上にある)の検証が可能になる。1つの例において、第1のトークン(T1)に関連する情報は、コントラクトの契約条件であり得る。したがって、ハッシュ値が計算される第1のリディームスクリプト中の契約条件を含むことは、有利なことに、いかなる変化も第1のハッシュ(H1)を変えるので契約条件の変更することはできないという第1のユーザ(A)5(又は任意の他のユーザ)に安心をもたらすことができる。最初のトークン(T1)の作成時に、第1のハッシュ(H1)がピアツーピア分散型台帳9に送信されて記録されているので、後で、同一の第1のハッシュ(H1)を提供することになる、その契約条件を変更することは不可能である(又は難しい)。第1のユーザ(A)5に対してトークンを作成する発行者(I)3の詳細な例は、レジストレーション400の初期のプロセスを含み、これから説明される。
レジストレーション400の方法
レジストレーション400の方法が図5を参照してこれから説明される。方法100は、第1のユーザ(A)5が発行者(I)による口座を持つか否か判定することを含んでも良い。特に、これは、第1のトークン(T1)に関連するトランザクションを容易にするのに適した口座を第1のユーザ(A)5が持つかどうかを判定することを含んでも良い。
レジストレーション400の方法が図5を参照してこれから説明される。方法100は、第1のユーザ(A)5が発行者(I)による口座を持つか否か判定することを含んでも良い。特に、これは、第1のトークン(T1)に関連するトランザクションを容易にするのに適した口座を第1のユーザ(A)5が持つかどうかを判定することを含んでも良い。
もし第1のユーザ(A)5が口座を持たない場合、方法は、通信ネットワーク8を介して、第1のユーザに対する口座を開設するリクエストを送信する314をさらに含んでも良い。口座開設のリクエストは、第1のユーザ(A)5に、発行者(I)との口座に関する契約条件の一般的な詳細と、第1のユーザ(A)5への契約条件を受けいるようにというリクエストを送信することを含んでも良い。
これは、第1のユーザ(A)5の詳細に対するリクエストを送信することも含んでも良い。
これは、第1のユーザ(A)5の詳細に対するリクエストを送信することも含んでも良い。
さらに、口座を開くリクエストを送信することは、第1のユーザ(A)5に対する第1のユーザの秘密鍵(V1A)及び第1のユーザの公開鍵(P1A)を含む暗号化ペアの生成のリクエストを送信することも含むことができる。いくつかの例では、これは、発行者(I)に関連する別のノードに第1のユーザの秘密鍵(V1A)及び第1のユーザの公開鍵(P1A)を生成するリクエストを送信することを含み、それによって、順に、別のノードが生成し、第1のユーザ(A)5に送信する。他の例では、これは、第1のユーザ(A)5に関連する第2の処理装置15において、第1のユーザの秘密鍵(V1A)及び第1のユーザの公開鍵(P1A)を生成するリクエストを第1のユーザ(A)5に送信することを含んでも良い。第1のユーザ(A)5に関連するこれらの鍵は、第1のユーザの秘密鍵(V1A)が安全に保たれ、第1のユーザ(A)5との承認にのみ使用されている限り、他の手段によって、又は他の手段において生成されても良いことを理解されたい。
第1のユーザ(A)5は、口座を開設するリクエストを受信し714、次に、発行者(I)3に口座を開設するための情報を送信する716。
レジストレーション(registration)の方法400はまた、第1のユーザ(A)5の口座に関連付けられた電子ウォレットを作成し316、この電子ウォレット及び口座に関連する情報をデータストア11に記憶するステップを含むことができる。
いくつかの例において、第1のユーザの秘密鍵(V1A)は、電子ウォレットに記憶されても良く、理想的には、第1のユーザの秘密鍵(V1A)は、第1のユーザ(A)5からの承認によってのみアクセス可能となる。例えば、電子ウォレットは、第1のユーザ(A)5に関連する複数の秘密鍵を有することができ、それによって、第1のユーザ(A)5が、発行者(I)3と成功裏に且つ安元に、ログオンできるとき(例えば、仮想機械環境又は端末で)、第1の秘密鍵が入手可能となる。第1のユーザ(A)5は、トランザクションのためにデータストア11からこれらの秘密鍵を読み出し、使用するために、次に選択的に発行者(3)を承認することができる。いくつかの例において、ユーザの秘密鍵は、電子ウォレットに記憶されないが、それぞれのユーザからの承認によって発行者(I)3によって再作成することができる。さらに別の例では、ユーザの秘密鍵は分割鍵であってもよく、電子ウォレットは1つの部分を有し、ユーザは残りの部分を有し、それによって結合されて秘密鍵を再現することができる。
別の例において、第1のユーザの秘密鍵(V1A)は、発行者(I)、第1の処理装置13、及びデータストア11から分離した状態を保っても良い。例えば、第1のユーザ(A)5は、個人の電子装置、コンピュータ、又はストレージ装置の安全、又は確実な部分に、第1のユーザの秘密鍵(V1A)のハードコピーを保つこともできる。
方法400におけるステップは、例えば、第1のユーザ(A)5から第1のトークン(T1)に対するリクエストを受信するステップ110の後に、方法100の間に実行されても良いことを理解されたい。
他の例において、方法又はレジストレーション400は、事前に実行しても良い。
トーク100を作成する詳細な方法
第1のトークン(T1)を作成する方法100は、これから、図2(A)、図4及び図6(発行者(I)3と第1のユーザ(A)5のそれぞれによって実行される方法100と500を示す)を参照して詳細に説明される。この例において、トークンを作成することは、第1のユーザ(A)5が発行者(I)3にキャッシュをデポジットし、それと引き換えに、デポジットされたキャッシュを表現するトークンの文脈で検討される。しかしながら、これは制限のない例であり、トークンは別のトランザクションの文脈で作成することができることが理解される。例えば、トークンは、任意の他の契約、譲渡可能な証書、有形財産などを表すことができ、例えば、会場のチケット又は旅行チケット又はバウチャーを表すトークンの場合はバリアのアクセスコードを含む移転可能な資産を表すことができる
第1のトークン(T1)を作成する方法100は、これから、図2(A)、図4及び図6(発行者(I)3と第1のユーザ(A)5のそれぞれによって実行される方法100と500を示す)を参照して詳細に説明される。この例において、トークンを作成することは、第1のユーザ(A)5が発行者(I)3にキャッシュをデポジットし、それと引き換えに、デポジットされたキャッシュを表現するトークンの文脈で検討される。しかしながら、これは制限のない例であり、トークンは別のトランザクションの文脈で作成することができることが理解される。例えば、トークンは、任意の他の契約、譲渡可能な証書、有形財産などを表すことができ、例えば、会場のチケット又は旅行チケット又はバウチャーを表すトークンの場合はバリアのアクセスコードを含む移転可能な資産を表すことができる
トークンに対する契約条件に対する合意
レジストレーション400の方法の後又は前に、第1ユーザ(A)5は、第1のトークン(T1)に対するリクエストを送信することができる510。1つの例において、第1のユーザ(A)5は、例えば、$1000AUDの不換通貨をデポジットすることによって、トークン(T1)にこの額を持つためのリクエストによって、このリクエストを作成する。
レジストレーション400の方法の後又は前に、第1ユーザ(A)5は、第1のトークン(T1)に対するリクエストを送信することができる510。1つの例において、第1のユーザ(A)5は、例えば、$1000AUDの不換通貨をデポジットすることによって、トークン(T1)にこの額を持つためのリクエストによって、このリクエストを作成する。
1つの例において、第1のユーザ(A)5によって送信されたリクエストは、コントラクトの提示を含んでも良い。この提示は、コントラクトの1つ以上の契約条件を含んでも良い。例えば、第1のユーザ(A)5は、$1000AUDのデポジットに関連するトークンが、暗号化のための固定されたペギングレートを有するべきであるということをリクエストに含めることができる。例えば、ペギングレートが1000サトシ/セント(AUD)というリクエストである。他の契約条件は、例えば、口座管理費、トランザクション費、いかにトークンがリディームされるかなどのオファー(offer)に含めることができる。
図6に示すように、発行者(I)の第1の処理装置13は、通信ネットワーク8を介して第1のユーザ(A)5から第1のトークン(T1)及びいくつかのケースでは少なくともいくつかの契約条件に対するリクエストを受信する110。発行者(I)は、リクエストを受け入れるか、リクエストの契約条件を修正するカウンタオファーか、リクエストを拒絶するか否かを判定することができる112。方法100は、次に、ステップ112で、通信ネットワーク8を介して、判定結果を送信すること114を含む。
第1のユーザ(A)5は、次に、通信ネットワーク8を介して、ステップ112で、受け入れる、カウンタオファー、又はリクエストの拒絶を含む、判定結果を受信することができる。
1つの別の例は、発行者(I)に対して送られたリクエスト510は、第1のトーク(T1)に対するリクエストを単純に含む。この場合、発行者(I)は、契約条件を含むオファーを第1のユーザ(A)5に送信することができる。第1のユーザ(A)5は、同様に、オファーを受け入れる、カウンタオファーを提案する、又はオファーを拒絶するか否かを判定し、それは、次に、発行者(I)に送信される。
ステップ510,520、及び110,112,114は、彼らが同意するまで、発行者(I)と第1のユーザ(A)5との間で送受信される複数回のオファー及びカウンタオファーを含むように修正することができることを理解されたい。
いくつかの代替案では、契約条件は、標準化され、方法100、500でステップを実行することによって、ユーザはその契約条件を受け入れる。1つの例において、発行者(I)は、第1のユーザ(A)5を含む彼の顧客に対して、トークンに関する標準化したオファーを有しても良い。トークンに対するそのようなオファーは、公開取引として、又は発行者のウェブサイトなどで公開でリストすることもできる。スタンディングオファーは、また、電子メールによって、アプリケーションを通して、又は、安全なウェブサイトにおけるロギングによって、非公開で発行者(I)によって第1のユーザ(A)5に提供されても良い。
トークンに関連する契約条件は、データストア11に記憶され、記録のために第三者に送信され、又はトレントされる(torrented)。
第1のユーザの公開鍵の決定120
方法100は、第1のユーザの公開鍵(P1A)を決定するステップ120を含む。一例では、第1のユーザの公開鍵(P1A)は、第1のユーザ(A)5から、通信ネットワーク8を介して発行者(I)に送信され530ても良い。別の例では、第1のユーザの公開鍵(P1A)は、データストア11に関連して記憶されても良い(それは、例えば、第1のユーザ(A)5のレジストレーションの間に受信され、記憶されても良い)。したがって、第1のユーザの公開鍵(P1A)を決定するステップ120は、データストア11から鍵を読み取ることを含む。さらに別の例では、第1のユーザの公開鍵(P1A)は、通信ネットワーク8を介して、第三者から受信しても良い。第三者は、例えば、認証機関などの、公開ディレクトリとして行動する信用がある第三者を含んでも良い。
方法100は、第1のユーザの公開鍵(P1A)を決定するステップ120を含む。一例では、第1のユーザの公開鍵(P1A)は、第1のユーザ(A)5から、通信ネットワーク8を介して発行者(I)に送信され530ても良い。別の例では、第1のユーザの公開鍵(P1A)は、データストア11に関連して記憶されても良い(それは、例えば、第1のユーザ(A)5のレジストレーションの間に受信され、記憶されても良い)。したがって、第1のユーザの公開鍵(P1A)を決定するステップ120は、データストア11から鍵を読み取ることを含む。さらに別の例では、第1のユーザの公開鍵(P1A)は、通信ネットワーク8を介して、第三者から受信しても良い。第三者は、例えば、認証機関などの、公開ディレクトリとして行動する信用がある第三者を含んでも良い。
トークンと関連する第1の量の割り当て130
方法100は、第1のトークン(T1)に関連する第1の量を割り当てること130を含む。第1のトークン(T1)を含むトランザクションのレコードをピアツーピア分散型台帳(この例ではブロックチェーン)に記録するためには、トークンをある量の暗号化に関連付ける必要がある。次に、量は、発行者(I)3から第1のユーザ(A)5へのトランザクションとしてピアツーピア分散型台帳上に記録される。言い換えれば、ブロックチェーントランザクションTxは、台帳に含めるためにブロックチェーンネットワークに提示される。Txは、一人の当事者、例えば、発行者から他の当事者、例えば、第1のユーザへの暗号通貨(又は所有権/制御)の量を移転するために使用することができる。
方法100は、第1のトークン(T1)に関連する第1の量を割り当てること130を含む。第1のトークン(T1)を含むトランザクションのレコードをピアツーピア分散型台帳(この例ではブロックチェーン)に記録するためには、トークンをある量の暗号化に関連付ける必要がある。次に、量は、発行者(I)3から第1のユーザ(A)5へのトランザクションとしてピアツーピア分散型台帳上に記録される。言い換えれば、ブロックチェーントランザクションTxは、台帳に含めるためにブロックチェーンネットワークに提示される。Txは、一人の当事者、例えば、発行者から他の当事者、例えば、第1のユーザへの暗号通貨(又は所有権/制御)の量を移転するために使用することができる。
第1のトークン(T1)に関する第1の量(B1)の割り当ては、トークンの値の割合に基づくこともできる。例えば、ペギングレート(PR1)を第1のトークン(T1)に対して指定することができる。したがって、第1の量(B1)を割り当てるステップ130は、ペギングレート(PR1)及び第1のトークンの値(TV1)に基づいて、第1の量(B1)を決定することを含むことができる。説明に役立つ例として、ペギングレート(RP1)は、1000サトシ/セントAUDでり、第1のトークンの価値(TV1)は、$1000AUDでも良い。したがって、第1の量(B1)は、10,000,000であっても良い。
トークンに対して割り当てられる量は、以下の考慮点のいくつかに影響されることもあり得る。第1に、割り当てられた量は、理想的には、市場価値(この目的で、市場価値自体は、トークンの値を参照することなく、それ自体価値があることを前提としていることを意味する)を有し、それは、トークンの値より小さい(「トークン値(token value)」)。これは、トークンとしてよりも基礎をなす値に対する量を使用する動機がないことが望ましい。これは、硬貨の額面金額を硬貨が製造される金属よりも高くすることが望ましい現金硬貨に類似しているので、硬貨の金額を硬貨に溶かすことは望ましくない。いくつかの例において、トークンの値は、基本的な値の数倍大きい。しかしながら、いくつかのトークンは、固定の又は容易に決定できないトークンの値を持っても良い。例えば、値が日に日に変わるような仕事の実行のコントラクトを表現することもできる。別の例では、コントラクトは、リディームされる日に決定される値を持つこともできる。
別の考慮すべき点は、ピアツーピア分散型台帳に暗号通貨量のトランザクションを記録することができるので、割り当てられた量が、トークン値又はトランザクションの値に対して大きすぎてはならないことである取引手数料を負担するなどの費用を負担する。いくつかの例において、トランザクション手数料は、トランザクションにおける量に基づき、その結果、最低限のレベルでのトークンに対して量を維持することが望ましいかも知れない。
一方、トークンに関連して割り当てられる量は、無限に小さいことはできない。第1に、暗号通貨は、最低単位量、例えば、ビットコインは、1サトシの最低量を持つ(1ビットコイン(BTC)=10,000,000サトシ)。第2に、トランザクションは、最低元のサイズに限定され、又はさもなければ、記録されない(又はトランザクションのコストは、トランザクションを実行するコストに近くなるか、又は超える)。この最低限の量は、いくつかの例において、「ダスト(dust)」リミットである。したがって、いくつかの例において、トークンのために量を割り当てることは、暗号通貨最低限のしきい値(MT1)を越えなければならない。したがって、方法100は、第1のトークン(T1)に適した最小しきい値(MT1)を決定し、最小しきい値(MT1)以上の第1の量(B1)を決定することを含むことができる。1つの例において、最低限のしきい値(MT1)は、「ビットコイン」においては、546サトシである。
トークンに対する量を割り当てる別の検討事項は、後続のトークンに対する量の分割可能性(divisibility)である。例えば、第1のトークン(T1)は、$1000AUDのトークン値(TV1)を持っても良く、第1のユーザ(A)5は、第2のユーザ(B)7にトークン値の$800AUDを移転することを希望し、残りの$200AUDトークンを維持したいと思うことができる。そのようなトランザクションは、お釣りとして第1のユーザ(A)5にとどまる$200AUDを表す第2のトークン(T2)という結果になる第1のトークン(T1)のトランザクションに関与し、第2のユーザ(B)7に移転される$800AUDを表す第3のトークン(T3)を作成する。したがって、この移転の結果、第2のトークン(T2)と第3のトークン(T3)の2つのトークンになり、これらのトークンのそれぞれは、また量を割り当てる必要がある。例えば、「ダスト」限界で、第1の量(B1)が最小であった場合、次に、作成された新しいトークンのそれぞれが最小しきい値を満足するために十分な量と関連付けられるように、総量が調達される必要がある。したがって、その量がその後のトークンの予想される数に対して使用されるように分割されるのに十分であるように、第1のトークン(T1)に十分な量(B1)を割り当てることは、有利であり得る。1つの例では、契約条件は、量、又はトークンの最小値、又はトークンのデノミネーション(denomination)を特定しても良い。例えば、契約条件は、$10AUDをトークン値の最小デノミネーションとして設定することができる。したがって、$1000AUDのトークンの値(TV1)を有する第1のトークン(T1)に対する第1の量(B1)を割り当てることは、全トークンの値(TV1)が最小の単位に分割される場合、十分な暗号通貨があることを保証するように第1の量を決定することを含んえも良い。この例では、トークン値(TV1)は、100の後続のトークンに分割することができる($1000/$10によって計算され)。その結果、適切な第1の量(B1)は、「ダスト(dust)」限界の百倍である。
第1のリディームスクリプト(RS1)の第1のハッシュ(H1)の決定140
方法は、第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定すること140を、さらに含む。1つの例において、リディームスクリプトのハッシュは、スクリプトハッシュトランザクションに対して払うためのスクリプトハッシュ(P2SH)アドレスへの支払いを提供するために使用することができる。例は、ビットコインにおけるP2SHスクリプトにおいて使用されるハッシュ関数を含む。これは、その後にRIPEMD160が続く、SHA256の組み合わせを含むことができる。
方法は、第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定すること140を、さらに含む。1つの例において、リディームスクリプトのハッシュは、スクリプトハッシュトランザクションに対して払うためのスクリプトハッシュ(P2SH)アドレスへの支払いを提供するために使用することができる。例は、ビットコインにおけるP2SHスクリプトにおいて使用されるハッシュ関数を含む。これは、その後にRIPEMD160が続く、SHA256の組み合わせを含むことができる。
第1のリディームスクリプト(RS1)は、第1のトークン(T1)をロック解除するために使用することができるスクリプトであり、後述されるように、それは、第1の量(B1)のトランザクションを含む。第1のトークン(T1)をロック解除するとき、第1のリディームスクリプト(RS1)のある条件は、トランザクションをロック解除することにミートする必要がある。特に、第1のユーザ(A)5及び発行者(I)のサインが必要である。第1のリディームスクリプト(RS1)の例は、これから説明される。
第1のリディームスクリプト(RS1)
第1のリディームスクリプト(RS1)は、第1のトークン、第1のユーザの公開鍵(P1A)及び第1の発行者の公開鍵(P1I)を含む、少なくとも第1のメタデータ(MD1)に基づく。
第1のリディームスクリプト(RS1)は、第1のトークン、第1のユーザの公開鍵(P1A)及び第1の発行者の公開鍵(P1I)を含む、少なくとも第1のメタデータ(MD1)に基づく。
(i)一般にP2SHにおけるリディームスクリプト
背景として、スクリプトハッシュ方法に対する支払いは、以下の形式を取ることができる。
<NumSigs PubK1 PubK2 … PubK15 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションをロック解除するためのリディームスクリプトを満足させるために必要な有効なサインの数「m」である。PubK1、PubK2…PubK15は、トランザクション(最大15公開鍵までの)をロック解除するサインに対応する公開鍵である。NumKeysは、(15以下の)公開鍵の数「n」である。
背景として、スクリプトハッシュ方法に対する支払いは、以下の形式を取ることができる。
<NumSigs PubK1 PubK2 … PubK15 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションをロック解除するためのリディームスクリプトを満足させるために必要な有効なサインの数「m」である。PubK1、PubK2…PubK15は、トランザクション(最大15公開鍵までの)をロック解除するサインに対応する公開鍵である。NumKeysは、(15以下の)公開鍵の数「n」である。
上述のリディームスクリプトのロック解除は、公開鍵に対応する少なくとも「m」個のサインを必要とする。いくつかの例において、公開鍵の順序が重要であり、サインのための「n」個のサインのうちの数「m」は、順序通りに行われなければならない。例えば、「m」が2で、公開鍵の数「n」が15とする。使用するために2つのサインが利用可能で、Sig1(PubK1に対応する)とSig15(PubK15に対応する)とすると、リディームスクリプトは、Sig15が続くSig1によって先ずサインすべきである。
(ii)P2SHを使用した第1のリディームスクリプト(RS1)
現在の例に戻ると、P2SHを利用する第1のリディームスクリプト(RS1)は、リディームスクリプトにおいて少なくとも第1のメタデータ(MD1)を含んでも良い。特に、少なくとも第1のメタデータ(MD1)は、リディームスクリプトにおいて公開鍵に対して使用可能な15の場所の1つ以上に組み込むことができる。
現在の例に戻ると、P2SHを利用する第1のリディームスクリプト(RS1)は、リディームスクリプトにおいて少なくとも第1のメタデータ(MD1)を含んでも良い。特に、少なくとも第1のメタデータ(MD1)は、リディームスクリプトにおいて公開鍵に対して使用可能な15の場所の1つ以上に組み込むことができる。
したがって、1つの例において、第1のリディームスクリプト(RS1)は、以下のフォームを取りうる:
<NumSigs Metadata1 Metadata2 PubK1 PubK2 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションをロック解除するためのリディームスクリプトを満足させるために必要な有効なサインの数「m」である。
Metadata1とMetadata2は、公開鍵の場所を取るメタデータを含む。
PubK1とPubK2は、実際の公開鍵である。
1つの例において、PubK1は、第1のユーザの公開鍵(P1A)であり、PubK2は、発行者の公開鍵(P1I)であっても良い。
NumKeysは、メタデータと公開鍵によって取られる位置のトータルの数である(15以下であるべき)。
<NumSigs Metadata1 Metadata2 PubK1 PubK2 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションをロック解除するためのリディームスクリプトを満足させるために必要な有効なサインの数「m」である。
Metadata1とMetadata2は、公開鍵の場所を取るメタデータを含む。
PubK1とPubK2は、実際の公開鍵である。
1つの例において、PubK1は、第1のユーザの公開鍵(P1A)であり、PubK2は、発行者の公開鍵(P1I)であっても良い。
NumKeysは、メタデータと公開鍵によって取られる位置のトータルの数である(15以下であるべき)。
この有利な点は、メタデータが、第1のリディームスクリプト(RS1)に含まれることであり、それは、次に、ハッシュ値が計算され、その記録がピアツーピア分散型台帳9中に含まれる。したがって、第1のリディームスクリプトハッシュ(RS1)の対応するハッシュの変更という結果が無く、メタデータの値を変更することは、不可能ではないとしても、困難であるだろう。
実用上の利点は、以下の例によって説明することができる。第1のユーザ(A)5と発行者(I)3は、特定の条件でコントラクトを締結することを望むことがある。コントラクトは、発行者(I)がトークンを生成することを含み、それによって、特定の契約条件がリディームスクリプトに埋め込まれたメタデータに含まれる。リディームスクリプトのハッシュは、次に、ピアツーピア分散型台帳9に記録され、それは、変更が困難か不可能なトランザクションの記録になる。仮に、発行者(I)が第1のユーザ(A)5を騙そうとすると、例えば、条件を変更しようとし、元々同意したコントラクトに変更した条件を主張しようとする。第1のユーザ(A)5は、リディームスクリプトのメタデータ中の変更された条項を置いて、それのハッシュ値を計算し、次に、ピアツーピア分散型台帳上に記録されたリディームスクリプトに一致しないことを示すことによって、これに異議を唱えることができる。その結果、少なくとも第1のメタデータ中のトークンに関連する情報を含むことは、トークンのインテグリティを保証するために役立つかも知れない。
リディームスクリプト中のメタデータは、それ自体が、他の情報のハッシュを含んでも良い。例えば、契約条件が非常に長い場合、契約条件のハッシュは、より短いメタデータを提供するために使用することができる。
第1のリディームスクリプト(RS1)は、記録として、第1のトークン(T1)をリディームするために、データストア11に記録することができる。いくつかの別の例では、第1のリディームスクリプトは、第1のユーザ(A)5、又は第三者に送っても良い。
メタデータ
現在の例では、第1のリディームスクリプト(RS1)は、以下の形式を取る:
<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
現在の例では、第1のリディームスクリプト(RS1)は、以下の形式を取る:
<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
したがって、少なくとも第1のメタデータ(MD1)は、リディームスクリプト中の2つの場所を使用するMetadata1とMetadata2の両方を含む。これに、順番に、2つの公開鍵、第1の公開鍵(P1A)と第1の発行者の公開鍵(P1I)が続く。NumSigsは、トランザクションのロック解除に2つのサインを必要とすることを意味する、2である。
メタデータは、多くの方法で、トークンに関する情報を含むことができる。上述の通り、1つの例において、契約条件は、メタデータに含むことができる。別の例において、契約条件のハッシュは、メタデータに含むことができる。さらに別の例において、メタデータは、コントラクトの契約条件を含むファイルに対するポインタを含むことができる。さらに実施形態において、上述の1つ以上を含む組み合わせは、メタデータに含むことができる。
この例は、トークンとトランザクションに関して最小量の情報を含む。この例は、コントラクトに対するポインタを提供することを含み、ポインタは、コントラクトのサイズが、メタデータ中にそのような詳細を含むことを除外する場合には、役に立つかも知れない。その上、メタデータは、公表されている、又は安全ではないネットワークを介して伝送されるので、トークンの特定の詳細は、プライバシー上の理由で覆う、又は隠蔽することが望ましいことがある。
metadata1の最初の4バイトは、コントラクトタイプを示す。例えば、コントラクトタイプは、「不換通貨」に対するものであり得る。次の16バイトは、IPv6アドレスを考慮に入れる、実際の電子コントラクトファイルの位置のIPアドレスを保持する。いくつかの実施形態において、この値は、コントラクトファイルは、中央集権化するよりもクラウドに渡って分散されるように、トーレントファイル(torrent file)のシード(seed)を指し示す。次の12バイトは、コントラクトタイプを特有のデータを包含する。
metadata2の最初の20バイトは、ファイルに適用されるSHA256に渡ってRIPEDMD-160を使用する実際のコントラクトファイルのハッシュである。実際のコントラクトファイルは、読み出し可能なので、これによりコントラクトに対するトランザクションの検証を可能にする。コントラクトファイル自身は、特定の実施形態の要求に依存して、完全に公開され(暗号化されず、人間が読める)ても良く、又はプライバシーのために暗号化されても良い。metadata2の残りの12バイトのコンテンツは、コントラクトのタイプに依存して使用することができる。
この例では、トークンのいくつかのキーパラメータがメタデータに含まれる。キーパラメータによって、これは、トークン自体に関連する情報又は移転の処理をアシストすることができる情報を含むこともできる。特に、上述の表1のサブフィールド「ContractTypeData1」に割り当てられたバイトは、ファイル名、ペギングレート、及びトランザクションタイプを示すために使用されている。
重要なことは、発行者(I)3は、いくつかの場合において、移転を処理するために必要な鍵情報に対してコントラクトファイルを読み出すことなく移転におけるトークンを処理することができるので、メタデータへキーパラメータを含めることは、処理効率を大いにアシストすることができる。
上述の情報に加えて、トークン又はトークンに先行するトークンの履歴に関連する他の情報を含んでも良い。例えば、第1のユーザ(A)5が第1のトークン(T1)の一部をリディームしたい場合、残りの部分の値を表すように第2のトークン(T2)が発行者(I)によって作成され、発行者は第2のトークン(T2)を第1のトークン(T1)に関連付けるためにメタデータに情報を埋め込むことができる。これは発行者(I)が銀行などの発行者(I)にとって集中的な仕事であるトランザクションの履歴を通してトレースする費用をかけることなく、トークンの消息を知り、経過を追うのを助けることができる。
表2において、メタデータは、不換通貨(FiatDenomination)を示す2バイトのフィールドとペギングレート(PeggingRate)と呼ばれる1バイトフィールドを包含する。ペギングレートは、発行者(I)によって設定される。同じ不換通貨に対していくつかの異なるレートを設定することができるが、異なるトークン(異なるコントラクトを持つ)は、各異なるレートに対して必要となる。レートの選択は、発行者(I)の裁量であっても良いが、上述の通り、発行者(I)は、トークンに対する 量の割り当てに関してペギングレートに対して同様の検討をすることができる。
1つの例において、PeggingRateは、以下の通り8ビットの暗号化値であり:
一番左のビットは、フラグとして使用され、
1=サトシ/セントとして表されるレート(「セント」は、不換通貨の100分の1を指し、最小の不換通貨である)
0=セント/サトシを表すレート
一番右の7ビットは、例えば、以下のようなバイナリで10のべき乗としてのレートを表現する:
USD 1000010は、100サトシ/セントのレートを意味する(フラグはオン)
PHP 00000000は、1センタボ/サトシのレートを意味する(フラグはオフ)
IDR 00000001は、10ルピア/サトシのレートを意味する(フラグはオフ)
一番左のビットは、フラグとして使用され、
1=サトシ/セントとして表されるレート(「セント」は、不換通貨の100分の1を指し、最小の不換通貨である)
0=セント/サトシを表すレート
一番右の7ビットは、例えば、以下のようなバイナリで10のべき乗としてのレートを表現する:
USD 1000010は、100サトシ/セントのレートを意味する(フラグはオン)
PHP 00000000は、1センタボ/サトシのレートを意味する(フラグはオフ)
IDR 00000001は、10ルピア/サトシのレートを意味する(フラグはオフ)
一例では、TransactionTypeは、トランザクションが発行(トークンが暗号通貨から生成される)、支払い(payment)(トークン値の少なくとも一部がユーザを別のユーザに移転される)又はリディーム(トークンが発行者に移転され、通常の暗号通貨に戻すように転換される)であるか否かを示す1バイトのフィールドである。
いくつかの例において、Metadata1とMetadata2の両方における「パディング(Padding)」は、各移転に対してランダムに生成された値を含み得る。その結果、Metadata1とMetadata2のそれぞれは、移転間で変化する。利点は、暗号化ペアとしてMetadata1又はMetadata2のいずれか又は両方と一致する秘密鍵を決定しようとする悪意のある人物のリスクと動機を低下させる可能性があることである(そのような秘密鍵を使用してリディームスクリプトにサインする目的で)。これは、Metadata1又はMetadata2の残りのほとんどが同じ場合に、標準化されたトークンに対して重要となり得る。
公開鍵
第1のユーザの公開鍵(P1A)と発行者の公開鍵(P1I)は、対応する第1のユーザの秘密鍵(V1A)と発行者の秘密鍵(P1I)とは、それぞれ対をなす。公開鍵は、広く公衆に知られている可能性があり、一方、別の例では、必要に応じて、公開鍵を通信することが望ましい可能性がある。いずれにしても、対応する秘密鍵は、(トークンの交換時など)リディームスクリプトにサインしてロック解除するときにのみ必要となるため、公開鍵のみがリディームスクリプトに対して必要となる。
第1のユーザの公開鍵(P1A)と発行者の公開鍵(P1I)は、対応する第1のユーザの秘密鍵(V1A)と発行者の秘密鍵(P1I)とは、それぞれ対をなす。公開鍵は、広く公衆に知られている可能性があり、一方、別の例では、必要に応じて、公開鍵を通信することが望ましい可能性がある。いずれにしても、対応する秘密鍵は、(トークンの交換時など)リディームスクリプトにサインしてロック解除するときにのみ必要となるため、公開鍵のみがリディームスクリプトに対して必要となる。
上述の通り、いくつかの代替案では、第1のユーザ5及び第2のユーザ7は、仮想機械環境又は端末を通して彼らの電子ウォレットにアクセスすることができる。電子ウォレットは、発行者(I)3(又は発行者(I)3に関連するサーバ)によってホストされてもよく、対応するユーザの秘密鍵はデータストア11に記憶されるが、そのユーザからの承認を得て発行者(I)3によってのみアクセスされる(又は再作成される)。そのような場合、第1及び第2のユーザ5、7は、リディームスクリプトをロック解除するために発行者(I)3に彼らの秘密鍵が提供されることを許可しても良い。これは、ユーザの秘密鍵が発行者(I)3の第1の処理装置13に送信されることを許可することを含み、第1の処理装置13は、ユーザの秘密鍵(例えば、P1A、P1B)と第1の発行者の公開鍵(P1I)を使用してリディームスクリプトをロック解除しても良い。
第1のデータ出力(O1)をピアツーピア分散型台帳へ送信する150
方法100は、通信ネットワーク8を介して、第1のデータ出力(O1)をピアツーピア分散型台帳9へ送信することをさらに含む。第1のデータ出力(O1)は、第1の量(B1)のトランザクションの第1ユーザの表示を含んでも良い。すなわち、第1のトークン(T1)に関連する暗号通貨(B1)の基礎をなす量が、第1のユーザ(A)5に移転されたことを記録することである。第1のデータ出力(O1)は、上述の第1のハッシュ(H1)も含む。第1のハッシュ(H1)は、第1の量(B1)に関連し、第1のユーザ(A)5と発行者(I)に関連する第1のトークン(T1)を記録を提供する。
方法100は、通信ネットワーク8を介して、第1のデータ出力(O1)をピアツーピア分散型台帳9へ送信することをさらに含む。第1のデータ出力(O1)は、第1の量(B1)のトランザクションの第1ユーザの表示を含んでも良い。すなわち、第1のトークン(T1)に関連する暗号通貨(B1)の基礎をなす量が、第1のユーザ(A)5に移転されたことを記録することである。第1のデータ出力(O1)は、上述の第1のハッシュ(H1)も含む。第1のハッシュ(H1)は、第1の量(B1)に関連し、第1のユーザ(A)5と発行者(I)に関連する第1のトークン(T1)を記録を提供する。
重要なことは、第1のハッシュ(H1)は、トークン(T1)の存在、発行者(I)と第1のユーザ(A)5との間の関係、及び/又はトークンの契約条件を証明又は検証するために使用することができるピアツーピア分散型台帳9上にある。
方法は、後の使用のために第1のリディームスクリプト(RS1)をデータストア11に保存すること160も含んでも良い。
第1のトークン(T1)を作成するトランザクションの特定の例は、これから図2(a)を参照して説明される。
第1のユーザ(A)5は、トークン中の同価値のために発行者(I)に$1000AUDをデポジットする
この例において、第1のユーザ(A)5は、発行者(I)に$1000AUDをデポジットすることを望み、引き換えに、発行者(I)は、10,000,000の第1の量(B1)とこれを関連付けることによって$1000AUDのトークンの値(TV1)で第1のトークン(T1)を作成する。
この例において、第1のユーザ(A)5は、発行者(I)に$1000AUDをデポジットすることを望み、引き換えに、発行者(I)は、10,000,000の第1の量(B1)とこれを関連付けることによって$1000AUDのトークンの値(TV1)で第1のトークン(T1)を作成する。
トークンを作成するために、発行者(I)は、暗号通貨を持つ必要がある。これは、前のトランザクションから供給するか、又は第1のトークン(T1)に対する第1のユーザ(A)5からのリクエストに応答して供給しても良い。これは、「(トークン化されていない)第1の量」として図2(a)の左側に示されている。
以下の表3は、トランザクション-ID/サトシ量/ロッキングスクリプト(transaction-ID / Satoshis amount/ locking script)の形式で、トランザクション出力を生じさせることを示す。このトランザクション出力を生じさせることは、発行者が前のトランザクションから取得した暗号通貨を表現し、少なくともいくらかは、第1のトークンのと関連して使用される。
第1行のID-201は、このトランザクションを特定するトランザクション識別子である。次の行は、50,000,000であるこのトランザクションのサトシ数である。3行目は、このトランザクションに対するロッキングスクリプト(出力スクリプト)である。この出力、<PubK-Issuer hash>における、リディームスクリプトは、第1の発行者の公開鍵(P1I)でロックされたこの出力を示す。すなわち、このトランザクションは、発行者の対応する第1の発行者の秘密鍵(V1I)を使用してロック解除することができる。
上述の通り、方法100は、第1のトークン(T1)に適した第1の量(B1)を割り当てることを含む。しかしながら、発行者(I)が手元に持つ量は、第1の量(B1)と正確に一致しないかもしれない。現在の例において、必要な第1の量(B1)は、10,000,000であり、それは、トランザクションID-201の形式の50,000,000よりかなり小さい。
その結果、第1のトークン(T1)を作成するトランザクションは、トークンに対して必要とされない超過量に対して発行者へ変更を戻して提供することを含む。
第1行「ID-210」は、このトランザクションを特定するトランザクション識別子である。2行目は、使用されるビットコインプロトコルのバージョンを宣言する「バージョン番号(Version number)」を示す。3行目は、このトランザクションに関する入力の数を示し、これは、単一入力を示す。
表4の4行目から7行目は、「入力」のこれらに関連し、すなわち、ID-210に資金を提供する前のトランザクション、ID-201である。4行目は、前のトランザクションのトランザクション識別子である。5行目の「IDX-00」は、前のトランザクション、ID-201の出力のインデックスである(この場合、前のトランザクション、ID-201の第1の出力が使用されることが参照である)。
6行目は、前のトランザクション、ID-201に対するロック解除スクリプトである、「ScriptSig」である。上述の通り、前のトランザクションは、PubK-Issuerで表現される第1の発行者の公開鍵(P1I)でロックされる。その結果、前のトランザクションは、Sig-Issuerとして表現される発行者の対応する第1の発行者の秘密鍵(V1I)を使用してロック解除することができる。7行目は、入力に関連する連続番号である。
6行目は、前のトランザクション、ID-201に対するロック解除スクリプトである、「ScriptSig」である。上述の通り、前のトランザクションは、PubK-Issuerで表現される第1の発行者の公開鍵(P1I)でロックされる。その結果、前のトランザクションは、Sig-Issuerとして表現される発行者の対応する第1の発行者の秘密鍵(V1I)を使用してロック解除することができる。7行目は、入力に関連する連続番号である。
ビットコイントランザクションにおいては、それぞれが、ビットコインコアによって最早使用されない「連続番号(sequence number)」と呼ばれる4バイトフィールドを含む。発行者の実装によって、オプションは、このフィールドを出力に対するトランザクション入力を割り当てるために活用することである。シーケンス番号は、1ビットフラグのストリングを表すことができ、それにより、右端のビットから始まる各フラグの位置は、入力がフラグ付き出力への資金の一部を提供したことを示す。この例では、シーケンス番号「000000000000000000000000000000011」は、入力が後述する出力1及び出力2に支払われることを示している。
表4の行8は、このトランザクションの出力の数を示し、それは2である。行9から11は、第1の出力を表現し、行12から14は、第2の出力を表現する。
第1の出力は、第1のトークン(T1)に関連する第1の量(B1)を反映する。行9は、第1の量(B1)の出力の値であり、それは、10,000,000サトシである。行10は、出力スクリプトの長さを示す。行11は、出力スクリプト-すなわち、第1の量(B1)をロックするロッキングスクリプトである。これは、第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を含み、以下のように表現される:
OP_HASH160 <redeem script hash> OP_EQUAL
OP_HASH160 <redeem script hash> OP_EQUAL
「OP_HASH160」は、ハッシュ関数のタイプであり、入力は、SHA-256とその次にRIPEMD-160によって2度ハッシュ値が計算される。リディームスクリプトハッシュは、上述の形式で第1のリディームスクリプト(RS1)のハッシュであり、例えば、以下である:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
これは、上述の通り、第1のユーザの公開鍵(P1A)と第1の発行者の公開鍵(P1I)を含む。metadata1とmetadata2は、これは「発行(issuance)」トランザクションであるという表示を含む、上述のメタデータを含んでも良い。
OP_EQUALは、出力を検証するためのブール結果を提供する。
OP_EQUALは、出力を検証するためのブール結果を提供する。
第2の出録は、トランザクションに対する発行者の変更を反映する。前のトランザクションID-201である入力は、50,000,000サトシを含んでいたので、発行者は、サトシに関して残りを期待することができる。行12は、39,999,000である、第2の出力に対する出力の値である。行13は、出力スクリプトの長さで、行14は、第2の出力に対する出力スクリプトである。第2の出力は、発行者(I)に戻るお釣りであり、発行者は、自由に第2の出力を使うことができる。その結果、出力スクリプト(すなわち、ロッキングスクリプト)は、<PubK-Issuer hash>で表現される第1の発行者の公開鍵(P1I)のみを含む。
一般に、トランザクションの出力値は、入力値と等しいか又は少ないくなくてはならない。上述の例では、入力は、50,000,000であり、出力は、49,999,000(第1の出力の10,000,000と第2の出力の39,999,000に基づいて)である。したがって、1,000サトシの損失がある。この例では、1,000サトシは、トランザクション手数料(例えば、マイニング手数料)である。
トランザクションの第2のタイプ-発行者(I)による第1のユーザのリディームトークン
トークンのリディームの概要
この例において、発行者は、ユーザ5、7に対して電子ウォレットを提供するサービスプロバイダであり、ユーザの秘密鍵は、発行者(I)3に関連するデータストア11に安全に保存される。その結果、この例において、ユーザ5、7(又はこれらのそれぞれの処理装置15、17)は、リディームスクリプトにサインしない。代わりに、発行者(I)3は、ユーザ5、7からの承認によって、リディームスクリプトにサインする。これは、図7に示された方法200と600において説明することができ、第1のユーザ(A)5は、発行者(I)3に対する第1のトークンをリディームするリクエストを送信する610。黙示的、又は明示的のいずれでも、第1のトークンをリディームするこのリクエストは、第1のトークンをリディームするために第1のユーザの秘密鍵(P1A)を使用するために発行者(I)2に対して第1のユーザ(A)5による承諾を含んでも良い。
トークンのリディームの概要
この例において、発行者は、ユーザ5、7に対して電子ウォレットを提供するサービスプロバイダであり、ユーザの秘密鍵は、発行者(I)3に関連するデータストア11に安全に保存される。その結果、この例において、ユーザ5、7(又はこれらのそれぞれの処理装置15、17)は、リディームスクリプトにサインしない。代わりに、発行者(I)3は、ユーザ5、7からの承認によって、リディームスクリプトにサインする。これは、図7に示された方法200と600において説明することができ、第1のユーザ(A)5は、発行者(I)3に対する第1のトークンをリディームするリクエストを送信する610。黙示的、又は明示的のいずれでも、第1のトークンをリディームするこのリクエストは、第1のトークンをリディームするために第1のユーザの秘密鍵(P1A)を使用するために発行者(I)2に対して第1のユーザ(A)5による承諾を含んでも良い。
方法200は、通信ネットワーク8を介して、第1のトークをリディームするリクエスト610を第1のユーザ(A)5から受信する210。方法200は、第1のトークン(T1)に関連する第1のリディームスクリプト(RS1)を決定する220を含む。
方法は、第1のユーザの秘密鍵(V1A)を発行者(I)3が受信すること235も含む。1つの例では、これは、データストア11から第1のユーザの秘密鍵(V1A)を受信することを含む。発行者(I)によって管理される電子ウォレットに包含される、ユーザの秘密鍵は、安全に保管されなければならない。別の代替案において、発行者(I)3は、別のエンティティ又はノードから第1のユーザの秘密鍵(V1A)を受信しても良い。発行者は、次に、ユーザの秘密鍵(P1A)と第1の発行者の秘密鍵(P1I)によって第1のリディームスクリプトにサインする245。これは、第1のユーザ(A)5のサービスプロバイダである発行者(I)3が第1の処理装置13でこれらのステップを安全に実行することができ、第1のリディームスクリプト(RS1)の送信なしで、通信ネットワーク8を介してサインし、サインしない点で有利であり得る。
方法200はまた、通信ネットワーク8を介して第2のデータ出力(O2)を、第1の量(B1)の発行者(I)へのトランザクションの表示を含むピアツーピア分散型台帳9に送信するステップ260を含む。
したがって、方法200は、第1のトークン(T1)に関連する第1の量(B1)を発行者(I)に返す。一例では、第1のリディームスクリプト(RS1)は、第1のユーザ(A)5と発行者(I)の両方の秘密鍵でサインされているので、このトランザクションにおける第1の量(B1)の受領者は、発行者(I)3であり、他のトランザクションに対して第1の量(B1)を次に使用することができる-単独でも又は他の関連するトークンと一緒にでもにかかわらず。発行者(I)3は、次に、他のトランザクションのために第1の量の暗号化(B1)を費やすことができる。
第1のトークン(T1)をリディームするトランザクションの特定の例がこれから説明される。
第1のユーザ(A)5は、発行者(I)からの$1000AUDに対する第1のトークン(T1)をリディームする
この例において、第1のユーザ(A)は、図2(b)に示されるトークンの値に対して発行者(I)による第1のトークン(T1)をリディームすることを望む。これは、以下のトランザクションID-510として参照される、第1のユーザ(A)5から発行者(I)への第1の量(B1)のトランザクションとう結果になる。見返りとして、発行者(I)は、不換通貨として$1000AUDを第1のユーザ(A)5に提供する。
この例において、第1のユーザ(A)は、図2(b)に示されるトークンの値に対して発行者(I)による第1のトークン(T1)をリディームすることを望む。これは、以下のトランザクションID-510として参照される、第1のユーザ(A)5から発行者(I)への第1の量(B1)のトランザクションとう結果になる。見返りとして、発行者(I)は、不換通貨として$1000AUDを第1のユーザ(A)5に提供する。
この例において、第1のトークンは、第1の量(B1)をロック解除することによってリディームされ、それは、発行者(I)3に移転される。第1の量(B1)の発行者への戻す移転は、将来のトランザクションに対する第1の量(B1)の次の使用を可能にする。発行者(I)3は、メタデータ(第1の量(B1)を発行者に戻したリディームトランザクションを含むことができる)を除去する1つ以上のトランザクションによって、第1の量(B1)を「逆トークン化する(detokenize)」こともできる。発行者(I)は、第1のユーザ(A)5又は他のユーザからの承諾(例えば、サインのような)必要とする制約無く、この暗号通貨をさらに使用することができる。
第1のトークンID-510をリディームするトランザクションを説明する前に、現在のリディームトランザクション、ID-510への入力である(トランザクションID-210及びID-610からの)トランザクションを開始する出力を簡単に説明する。2つの入力は、一般に、第1のトークン(T1)に関連する第1の量(B1)と、トランザクション手数料(例えば、マイナの手数料)を支払うために少なくとも部分的に使用される別の量を含む。
前の例から、第1のユーザ(A)5は、トランザクションID-210において、第1の量(B1)を受信した。
トランザクションID-210において第1のユーザ(A)5に行く出力は、いかの通りまとめることができる:
トランザクションID-210において第1のユーザ(A)5に行く出力は、いかの通りまとめることができる:
表5の第2行は、数が10,000,000サトシである第1のトークン(T1)に関連する 第1の量(B1)を表現する。第3行は、出力スクリプトを表現し、それは、上述の表4の行11の等しい。前の例から、第1のトークン(T1)を作成したトランザクション、ID-210は、2つの出力を持って、第1の量(B1)に対応する第1の出力のみが、回収(redemption)トランザクションID-510に関連する。トランザクションID-210における第2の出力は、表4に示される発行者(I)に戻されるお釣りであった。
発行者は、回収トランザクション、ID-510に対してトランザクション手数料(例えば、マイニング手数料)も払わなければならず、それは、前のトランザクション、ID-610から受信した量からの一部として払われる。
この量は、以下のようにまとめられる:
この量は、以下のようにまとめられる:
表6の第2行は、9,999,000である前のトランザクションからの量を示す。表6の三番目の行は、この前のトランザクションからの出力スクリプトである。このトランザクション、ID-610からの暗号通貨は、トークン(又はトークンの関連するユーザ)と関連していないので、リディームスクリプトハッシュは、単純に、PubK-Issuerとして示される第1の発行者の公開鍵(P1I)のハッシュである。すなわち、トランザクションID-610からの出力を使うために、これは、単純に、第1の発行者の秘密鍵(V1I)でサインすることを必要とする。
表7の3行目は、このトランザクション、ID-510において、2つの入力があることを示し、行14は、2つの出力があることを示す。
第1の入力は、行4から8に示され、それは、リディームされる第1の量(B1)の入力の入力であり、それは、前のトランザクション、ID-210からである。前のトランザクション出力インデックスである5行目は、トランザクションID-210の第1の出力を参照する「IDX-00」としてマークされ、それは、第1の量(B1)である。
行7は、第1の量(B1)の使用を買おうにするScriptSigを示す。これは、第1のリディームスクリプト(RS1)が4つのサインのうちの2つを必要とすることを示し、特に、第1のユーザの秘密鍵(V1A)と第1の発行者の秘密鍵(V1I)でサインする。
行7は、第1の量(B1)の使用を買おうにするScriptSigを示す。これは、第1のリディームスクリプト(RS1)が4つのサインのうちの2つを必要とすることを示し、特に、第1のユーザの秘密鍵(V1A)と第1の発行者の秘密鍵(V1I)でサインする。
第2の入力が行9から13で示され、それは、前のトランザクション、ID-610であり、現トランザクション、ID-510に資金を供給するために使用される。行12のScriptSigは、第1の発行者の公開鍵(P1I)を含んだ前の出力スクリプトに対して第1の発行者の秘密鍵(V1I)で前の出力スクリプトにサインすることを要求する。
第1の出力は、行15から17に示され、それは、10,000,000サトシの出力を持つ。これは、第1のトークン(T1)からの第1の量(B1)に対応する。出力スクリプトは、行17で、対応するリディームスクリプトは、以下の通りである:
1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
このリディームスクリプトは、第1のトークンからのメタデータとPubK-Issuerとして示される発行者の公開鍵(P1I)を含む。このリディームスクリプトは、10,000,000サトシを使うために3つのサインのうちの1つを必要とする。特に、第1の発行者の秘密鍵(V1I)は、次のトランザクションに対して暗号通貨にサインし、使うために使用することができる。第1のユーザの公開鍵(P1A)がこのリディームスクリプトの中にないことは注目に値する。これは、この量は、発行者(I)によってリディームされ、その結果、第1のユーザ(A)5によって使用されたと考えることができる。その結果、発行者(I)は、承諾(第1のユーザ(A)5のサインを通した黙示的な承諾など)なく、この量を自由に使えるべきである。
発行者3は、次に、発行者の公開鍵(P1I)を使用して出力スクリプト(行17の)からのリディームスクリプトをリディームするさらなるトランザクションを実施することができる。
上述の第1の出力は、リディームスクリプト内の第1のトークン(T1)からのメタデータを保持するが、いくつかの代替案において、第1のトークン(T1)がリディームされ、したがって「非トークン化されている(untokenised)」ているので、このメタデータを第1の出力に含める必要はないことが理解されるべきである。すなわち、対応する第1及び/又は第2のメタデータ(MD1/MD2)を除去することによって、第1のトークン(T1)と、リディームトランザクションの間に、第1の量(B1)を分離することができる。その上、出力スクリプトは、ユーザ(I)によって特定される別の形式でも良いことが理解される。
第2の出力は、行18から20で示され、それは、9,998,000サトシの出力を持つ。これは、9,999,000サトシを持つトランザクションID-610に対応する入力と対象的である。差分である1,000サトシは、このトランザクションのマイニング手数料を反映する。
上の例において、第1のユーザ(A)5は、第1のトークンの全ての値をリディームした。
トランザクションの4番目のタイプ-第1のユーザ(A)は、発行者によって第1の部分をリディームする
第1のトークン(T1)の値の一部をリディームする
上述の例において、第1のユーザ(A)5は、第1のトークン(T1)の全体の値をリディームした。しかしながら、いくつかの例において、第1のユーザ(A)5は、第1のトークン(T1)の値の一部のリディームのみをしたいかもしれない。
第1のトークン(T1)の値の一部をリディームする
上述の例において、第1のユーザ(A)5は、第1のトークン(T1)の全体の値をリディームした。しかしながら、いくつかの例において、第1のユーザ(A)5は、第1のトークン(T1)の値の一部のリディームのみをしたいかもしれない。
図3(a)と図8を参照して、第1のトークン(T1)は、第1の部分(R1)と第2の部分(R2)の合計を含むことができるトークンの値を持つ。したがって、第1のユーザ(A)5は、通信ネットワーク8を介して、第1のトークン(T!)の第1の部分(R1)の値をリディームするリクエストを送信することができる610。同様に、発行者(I)3は、通信ネットワーク8を介して、第1のトークン(T1)をリディームするリクエストを第1のユーザ(A)5から受信する210。発行者は、次に、第1のトークン(T1)をリディームするための上述のステップ220、230、240及び250を実行することができる。
しかしながら、第1のユーザ(A)5は、トータルのトークンの値(T1)の第1の部分(R1)の値をリディームするリクエストを行ったので、残りの第2の部分(R2)の値は、第1のユーザ(A)5の戻す第2のトークン(T1)に割り当てる必要がある。第2のトークンは、図8を参照してこれから説明される。
第1のユーザ(A)5は、通信ネットワークを介して、第2のトークン(T2)を作成するために、第1のユーザの公開鍵(P1A)を発行者(I)3に送信することができる645。同様に、方法200は、次に、第1のユーザ(A)5からの第1のユーザの公開鍵(P1A)を発行者(I)が決定すること255を含む。発行者(I)は、前のトランザクションから(又は電子ウォレット内)の第1のユーザの公開鍵(P1A)を既に有していてもよく、そのような場合には、第1のユーザの公開鍵(P1A)を第1のユーザ(A)5によって再度送信する必要がないことを理解されたい。代わりに、第1のユーザの公開鍵(P1A)は、データストア11及び/又は第三者から受信しても良い。
さらに別の代替手段において、第1のユーザ(A)5は、第2のトークン(T2)に対する異なる暗号化ペアを使用したいと望むかもしれない。それ故、送信するステップ645と第1のユーザの公開鍵を決定するステップ255は、第1のトークン(T1)と関連するものとは異なる第1のユーザの公開鍵を含んでも良い。
方法200は、第2のトークン(T2)に関連する第2の量(B2)を割り当てること265を含み、この第2のトークンは、第2の部分(R2)に基づく、第2のトークンの値(TV2)を持つ。第2の量(B2)を割り当てるステップ265は、上述の第1の量(B1)を割り当てるのと類似の考慮を含んでも良い。
いくつかの例では、第2のトークン(T2)のペギングレート(PR2)は第1のトークン(T1)のペギングレート(PR1)と同じであるので、第1のトークン(T1)及び第2のトークン(T2)の条件は、トークンの値の量を除いて、同じままであることが、第1のユーザ(A)5にとって望ましいかもしれない。
他の例では、第2の量(B2)は、第1のトークン(T1)のための最小しきい値(MT1)とは異なる最小しきい値(MT2)以上である必要があり得る。したがって、第2の量(B2)を割り当てることは265、第2のトークン(T2)の最小しきい値(MT2)を決定すること、及び第2のトークン(T“)の最小しきい値(MT2)以上の第2の量(B2)を決定することを含んでも良い。方法200は、第2のリディームスクリプト(RS2)の第2のハッシュ(H2)を決定するステップ275をさらに含み、第2のリディームスクリプト(RS2)は、第1のトークン(T1)に関連付けられた第1のメタデータ(MD2)に少なくとも部分的に基づく第2のメタデータと、第1のユーザの公開鍵(P1A)と、発行者(I)に関連付けられた第1の発行者の公開鍵(P1I)とに少なくとも基づく。
少なくとも第2のメタデータ(MD2)は、例えば、第1のトークン(T1)の1つ以上の契約条件との関連を含んでも良い。その結果、第2のトークン(T2)は、たとえ異なるトークンの値を持ったとしても第1のトークン(T1)と同じ又は類似の特徴を有しても良い。いくつかの特定の例において、第2のトークン(T2)の少なくとも第2のメタデータ(MD2)は、第1のトークンの少なくとも第1のメタデータ(MD1)と同じである。このような例において、第2のトークン(T2)の第2のリディームスクリプト(RS2)は、第1のトークン(T1)の第1のリディームスクリプト(RS1)を同じである。その結果、第2のトークン(T2)に関連する第2のハッシュ(H2)は、第1のトークン(T1)に関連する第1のハッシュ(H1)も同じである。これは、第1のトークン(T1)の第1のハッシュ(H1)と比較することによって第2のトークン(T2)の第2のハッシュ(H2)を容易に検証することができるという利点も持ち得る。これは、それらが同じである、第2のハッシュ(H2)(又は次のハッシュ)を記録することに関連するストレージスペースを削減することもできる。
上述したように、第2のトークン(T2)に対する第1のユーザの公開鍵(P1A)は、いくつかの代替案において、第1のトークン(T1)に関連付けられた第1のユーザの公開鍵と異なるものであってもよく、同様に、第2のトークン(T2)に対する発行者(I)に関連付けられた第1の発行者の公開鍵(P1I)も異なっても良い。例えば、発行者(I)及び/又は第1のユーザ(A)5は、セキュリティ上の理由で異なる暗号化対を使用することを望むかもしれない。
この例では、通信ネットワーク8を介して、第2のデータ出力(O2)をピアツーピア分散型台帳に送るステップ260は、第1のユーザ(A)5と第2のハッシュ(H2)に対しての第2の量(B2)のトランザクションの表示をさらに含むことができ、第2のハッシュ(H2)は、第1のユーザ(A)5と発行者(I)に関連付けられた第2のトークン(T2)を提供するために、第2の量(B2)に関連付けられている。したがって、第1のユーザ(A)5は、第2の部分(R2)の値の基づき、いくつかの例において、第1のトークン(T1)と類似の特徴を持っている第2のトークン(T2)を提供される。
第1の部分をリディームする例が、図3(a)に説明されており、第1のトークン(T1)の第1の部分(R1)の値をリディームするリクエストを含む第1のユーザ(A)5が発行者(I)と第1のトークン(T1)をリディームし、第1の部分は、$500AUD不換通貨に等しい。同様に、発行者(I)3は、不換通貨で$500AUDと、第2のトークン(T2)を第1のユーザ(A)5に提供するために第2の量(B2)とを提供する。第2の量(B2)は、$500AUDの第2の部分(R2)の値を表現することができる第2のトークンと関連している。
トランザクションの第3のタイプ-第1のユーザ(A)は、値を第2のユーザ(B)に移転する
第1のユーザ(A)5から第2のユーザ(B)への値の移転の概要
本開示は、図9に説明される発行者(I)3による1つ以上の追加のトークンの作成の方法300も含む。これらの追加のトークンは、例えば、第1のユーザ(A)5が第1のトークンの値又はその一部の第2のユーザ(B)への移転を望む結果として作成しても良い。これは、第2のユーザ(B)7と発行者(I)3に関連する第3のトークン(T3)の作成によって達成しても良い。
第1のユーザ(A)5から第2のユーザ(B)への値の移転の概要
本開示は、図9に説明される発行者(I)3による1つ以上の追加のトークンの作成の方法300も含む。これらの追加のトークンは、例えば、第1のユーザ(A)5が第1のトークンの値又はその一部の第2のユーザ(B)への移転を望む結果として作成しても良い。これは、第2のユーザ(B)7と発行者(I)3に関連する第3のトークン(T3)の作成によって達成しても良い。
これは、第1のトークン(T1)に関連する同じ又は類似の権利を第2のユーザ(B)に実質的に移転することを第1のユーザ(A)5に有利に可能にすることができる。第3のトークン(T2)の形式で新しいトークンが作成されたとしても、第3のトークン(T3)は、第1のトークン(T1)と類似の特徴を持っても良い。例えば、トークンは、同じ又は類似の関連するメタデータを持っても良い。例えば、第1のユーザ(A)5と発行者(I)3との間で適用可能な同じ又は類似の契約条件が、第2のユーザ(B)7と発行者(I)3との間に適用されるべきである場合に便利であり得る。
状況次第で、図2(c)に示されるように、第1のユーザ(A)5は、第1のトークン(T1)の値の少なくとも一部を第2のユーザ(B)に移転することを望むかもしれない。1つの例では、これは、第1のトークン(T1)に関連する第1の量(B1)の第1のユーザ(A)から第2のユーザ(B)7への移転によって達成できる。第1のトークン(T1)の値全体が第2のユーザ(B)8に移転されるトランザクションでは、これは、第1の量(B1)を有する第3のトークン(T3)の生成を含み、それは、第2のユーザ(B)7に移転される。効率的には、第3のトークン(T3)は、第1のトークン(T1)と第1のトークン(T1)に関連する権利の第2のユーザ(B)7への移転である。
この例では、第1のユーザ(A)5から第2のユーザ(B)への値の移転は、移転を容易にする仲介者としての発行者(I)3を含む。これは、第1のユーザ(A)5から第2のユーザ(B)7への第1の量(B1)の直接トランザクションから区別される。値のこの移転における発行者(I)の関与は、いくつかの理由で有利であり得る。第1に、発行者(I)を関与されることは、トークンとして第1の量(B1)を使用することと対象的に、通常の暗号通貨として、第1のユーザ(A)5によって移転され、使用されることからの第1の量(B1)のリスクを削減することができる。第2に、発行者(I)を関与させることにより、発行者(I)3は、トークン及び特定のユーザに関連する特定の権利及び/又は負債を追跡することを可能にすることができる。これは、会計、財務報告及び/又は規制上の目的に役立つ可能性がある。方法300,700,800、それぞれが、発行者(I)3、第1のユーザ(A)5及び第2のユーザ(B)7によって実行される、この値の移転の一例が、図2(c)と図9を参照して詳細に説明される。第1のユーザ(A)5は、通信ネットワーク8を介して、第3のトークン(T3)を作成するリクエストを送信し710、この第3のトークン(T3)は、第1のトークン(T1)と関連する。併せて、又は代わりに、第2のユーザ(B)7は、通信ネットワーク8を介して、第3のトークン(T3)を作成するリクエストを送信する810ことができる。これらのリクエストが第1のユーザ(A)5及び/又は第2のユーザ(B)7の一方又は両方によって送られるか否かは、第1のトークン(T1)の契約条件に依存することができる。
発行者(I)は、次に、通信ネットワーク8を介して、第3のトークン(T3)を作成するリクエストを受信する310。第1のユーザ(A)5と第2のユーザ(B)からのリクエストは、通信ネットワーク8中で別の関係者経由で送信されても良いことを理解されたい。加えて、リクエストは、第1のユーザ(A)5から来るリクエストの部分と第2のユーザ(B)7からのリクエストの別の部分を持つ部分的でも良い。
方法300は、次に、第1のトークン(T1)に関連する第1のリディームスクリプト(RS1)を決定すること320を含む。
方法300は、第1のユーザの秘密鍵(V1A)を受信すること335も含む。1つの例において、これは、データストア11から第1のユーザの秘密鍵(V1A)を読み出すことを含む。方法は、ユーザの秘密鍵(P1A)と第1の発行者の秘密鍵(P1I)によって第1のリディームスクリプトに発行者(I)3がサインすること345をさらに含む。ステップ335と345は、第1のトークン(T1)をリディームするための上述の方法200におけるステップ235と245に似ており、同様の考慮も適用されても良い。
第3のトークン(T3)を作成するために、第2のユーザの公開鍵(P1B)が必要である。この第2のユーザの公開鍵(P1B)は、第2のユーザの秘密鍵(V1B)と暗号化ペアである。発行者(I)3は、いくつかの方法で、第2のユーザの公開鍵(P1B)を決定する360ことができる。第1に、発行者(I)3は、第2のユーザ(B)7のサービスプロバイダであり得、第2のユーザの公開鍵(P1B)は、発行者(I)のデータストア11に記憶されても良い。代わりに、第2のユーザの公開鍵(P1B)は、以前のトランザクション中に発行者(I)によって受信されている可能性があり、したがって、第2のユーザの公開鍵(P1B)は、場合によっては、発行者(I)のデータストア11から読み出すことができる。いくつかの代替手段では、第2のユーザの公開鍵(P1B)は、通信ネットワーク8中で第三者を経由して受信することができる。さらに別の代替案では、第2のユーザ(B)7は、通信ネットワーク8を介して、第2の公開鍵(P1B)を発行者(I)3を送ること820ができる。
方法300は、第3のトークン(T3)と関連する第3の量(B3)を割り当てること370をさらに含む。第1のトークン(T1)の合計値が第2のユーザ(B)に転送されるいくつかの例では、第3の量(B3)が第1の量(B1)から、同じだけ割り当てられることに関して適切であり得る。第2のユーザから割り当てられ、最初の量の暗号通貨(B1)。他の選択肢(例えば、以下にさらに詳細に説明する第5のタイプのトランザクション)では、第1のトークン(T1)の合計値の一部のみが第2のユーザ(B)に移転され、対応する割合が第3の量(B3)に割り当てることができる。さらに別の例において、第3の量(B3)は、第1の量(B1)と関連しない別の暗号通貨から割り当てられても良い。第3の量(B3)を割り当てる370ための考慮点は、方法100において第1の量(B1)を割り当てる130とき及び方法200において第2の量(B2)を割り当てる265とときと同じ又は類似であり得る点を理解されるべきである。
この方法は、第3のリディームスクリプト(RS3)の第3のハッシュ(H3)を決定するステップ380をさらに含み、第3のリディームスクリプト(RS3)は、第1のトークンと関連する第1のメタデータ(MD1)に部分的に基づいた第3のメタデータ(MD3)と、第2のユーザの公開鍵(P1B)と、第1の発行者の公開鍵(P1I)とに少なくとも基づいている。これは、方法100の第1のリディームスクリプト(RS1)の第1のハッシュ(H1)を決定する140か、又は方法200の第2のリディームスクリプト(RS2)の第2のハッシュ(H2)を決定する275ことと同様又は同じ考慮を含んでもよい。方法300は、通信ネットワークを介して、第3のデータ出力(O3)を、少なくとも第3の量(B3)トランザクションの第2のユーザ(B)へのトランザクションの表示と、第3のハッシュ(H3)を含むピアツーピア分散型台帳に送信すること390をさらに含み、第3のハッシュ(H3)は、第2のユーザ(B)7と発行者(I)に関連付けられた第3のトークン(T3)を提供するために暗号痛感の第3の量(B3)を関連付けられる。第2のユーザ(B)7及び発行者(I)に関連する第3のトークン(T3)を提供するために、第3のハッシュ(H3)が第3の暗号化量(B3))。これは、上述のステップ150と2260と類似しており、似たような変形や代替案が適用可能かも知れない。
第5のタイプのトランザクション-第1のユーザ(A)は第1の部分を第2のユーザ(B)に移転する
別の例では、第1のトークン(T1)の総額の第1の部分(R1)のみが第2のユーザ(B)7に移転され、この場合、総額の残りの第2の部分(R2)は、第1のユーザ(A)5に払い戻される第2のトークン(T2)に含むことができる。これは、方法200で上述の値の第2の部分(R2)へ払い戻すことと類似しているかも知れない。したがって、第3のトークン(T3)を作成するリクエストは、第1の部分(R1)に基づいて第3のトークンの値(TV3)で第3のトークン(T3)を作成するリクエストを、明示的に又は暗示的に含んでも良い。
別の例では、第1のトークン(T1)の総額の第1の部分(R1)のみが第2のユーザ(B)7に移転され、この場合、総額の残りの第2の部分(R2)は、第1のユーザ(A)5に払い戻される第2のトークン(T2)に含むことができる。これは、方法200で上述の値の第2の部分(R2)へ払い戻すことと類似しているかも知れない。したがって、第3のトークン(T3)を作成するリクエストは、第1の部分(R1)に基づいて第3のトークンの値(TV3)で第3のトークン(T3)を作成するリクエストを、明示的に又は暗示的に含んでも良い。
第2のトークン(T2)の形で、第1のユーザ(A)5に払い戻すことは、図3(b)と図10を参照して説明される。第2のトークン(T2)を作成するために、方法300は、第1のユーザの公開鍵(P1A)を決定すること355を含む。これは、上述のようにいくつかの方法で達成されてもよく、第1のユーザ(A)5から通信ネットワーク8を介して送信される第1のユーザの公開鍵(P1A)を受信するステップ745を含むことができる。
この方法はさらに、第2トークン(T2)との関連付けのための第2の量(B2)を割り当てるステップ365を含み、第2のトークンは第2の部分(R2)に基づく第2のトークンの値(TV2)を有する。方法300は、第1のトークン(T1)に関連付けられた第1のメタデータ(MD1)に少なくとも部分的に基づく第2のメタデータ(MD2)と、第1のユーザの公開鍵(P1A)と、発行者(I)3と関連付けられた第1の発行者の公開鍵(P1I)とに基づいて、第2のリディームスクリプト(RS2)の第2のハッシュ(H2)を決定すること375も含む。したがって、第3のデータ出力(O3)をピアツーピア分散型台帳に送信するステップ390は、第1のユーザ(A)5への第2の量(B2)のトランザクションの表示と、第1のユーザ(A)5及び発行者(I)3に関連付けられた第2のトークン(T2)を提供するために、第2の量(B2)に関連付られた第2のハッシュ(H2)とをさらに含む。
第1のユーザ(A)5から第2のユーザ(B)へ値を移転する例
トランザクション、ID-110の特定の例は、これから説明される。図3(b)を参照して、第1のユーザ(A)5は、$10.00AUDのトータルの値を持つトークンを持っている。第1のユーザ(A)5は、$7.30AUDの第1の部分(R1)を第3のトークン(T3)として第2のユーザ(B)に移転し、第1のユーザ(A)5に戻される第2のトークン(T2)の形でお釣りとして提供される$2.70の残りの第2の部分を持ちたいと望む。
トランザクション、ID-110の特定の例は、これから説明される。図3(b)を参照して、第1のユーザ(A)5は、$10.00AUDのトータルの値を持つトークンを持っている。第1のユーザ(A)5は、$7.30AUDの第1の部分(R1)を第3のトークン(T3)として第2のユーザ(B)に移転し、第1のユーザ(A)5に戻される第2のトークン(T2)の形でお釣りとして提供される$2.70の残りの第2の部分を持ちたいと望む。
この例において、第1のトークン(T1)は、$5.00AUDの値を表現する各ブロックを持つ、2つのトークンのブロックを含む。これは、標準化された値(例えば、$5.00ブロックで)もつトークンを代表する、又は異なるトランザクションから2つのブロックを取得した第1のユーザ(A)5を代表することができる。これらのブロックのそれぞれは、50,000サトシを含む、それは、100サトシ/セントのペギングレートにおいて、$5.00AUDと等しい。これは、トランザクションID-101とID-102として表8に以下で説明され、これらは、第1のトークン(T1)を作成するトランザクションである。
ID-101とID-102の両方の行3は、それぞれのトランザクションの出力スクリプトを表現し、上述の表4における行11と類似している。
発行者(I)は、このトランザクションに対してトランザクション手数料(マイニング手数料)を払う必要もある。このトランザクション手数料は、表8に示された、前のトランザクション、Id-103から受信した量から部分的に支払われても良い。これは、10,000,000サトシの前のトランザクションを示し、これはトランザクションに資金を提供するために部分的に使用される。これは、表6を参照して上述した前のトランザクションID-610と類似する。
表9の第3行は、3つの入力があることを示し、行19は、3つの出力があることを示す。入力のうちの2つは、第1のトークン(T1)を表現し、第3の入力は、トランザクション手数料を払うためのものである。第1の出力は、第2のユーザ(B)7への値の移転を表し、第2の出力は、第1のユーザ(A)5に戻されるトークンのお釣りを表し、第3の出力は、発行者(I)に戻されるお釣りである。
前のトランザクションID-101に基づく第1の入力は、行4から8に示され、それは、50,000,000サトシの第1のブロックの入力であり、第1の量(B1)の半分であり、金額で$5.00AUDを表す。行7は、この量の使用を可能にするScriptSigを示す。これは、第1のリディームスクリプト(RS1)が4つのサインのうち2つ、特に第1のユーザの秘密鍵(V1A)及び第1の発行者の秘密鍵(V1I)によるサインを必要とすることを示している。行8は、この第1の入力を第1の出力と印をつける、連続番号である。
前のトランザクションID-102に基づく第2の入力は、行9から13に示され、それは、50,000,000サトシの第2のブロックの入力であり、第1の量(B1)の第2の半分であり、金額で$5.00AUDを表す。行12は、上の行7と類似のScriptSigを示す。行12は、第2の入力を第1の出力と第2の出力に両方への出力へ印をつける、連続番号を示す。これは、50,000,000サトシのこの第2のブロックが、第1の出力に23,000サトシと第2の出力に27,000サトシと分割されるからである。
第3の入力は、行14から18に示され、これは、現トランザクションID-110に資金を提供するために使用される前のトランザクションID-103に基づく。行17のScriptSigは、第1の発行者の公開鍵(P1I)に含まれる前の出力スクリプトに対して第1の発行者の秘密鍵(V1I)でサインすることを必要とする。
第1の出力は、行20から22にで示され、それは、第3のトークン(T3)に対して第3の量(B3)である、73,000サトシの出力を有する。この例では、第3のトークン(T3)のペギングレートは、100サトシ/セントであり(第1のトークン(T1)と同じペギングレートである)、したがって、第3の量(B3)は、$7.30AUDの第3のトークンの値(TV3)を持ち、それは、$7.30AUDの第1の部分(R1)に基づいている。
出力スクリプトは、行22にあり、この例の対応するリディームスクリプトは、以下の通りである:
2 metadata1 metadata2 P1B P1I 4 OP_CHECKMULTISIG
2 metadata1 metadata2 P1B P1I 4 OP_CHECKMULTISIG
これは、第2のユーザの公開鍵(P1B)と第1の発行者の公開鍵(P1I)を含む。重要なことは、第3のトークン(T3)は、第2のユーザ(B)7がリディームするために使用されるので、第2のユーザの公開鍵(P1B)は、使用される。metadata1とmetadata2は、これがユーザ間の「支払い(payment)」又は「移転(transfer)」トランザクションであることの表示を含む、上述のメタデータを含む。したがって、第1の出力は、発行者(I)3による$7.30AUDの値に対して第2のユーザ(B)7によってリディームできる第3のトークン(T3)を提供する。
第2の出力は、行23から24で示され、第1のユーザ(A)5に戻さる第2のトークン(T2)に対して第2の量(B2)である27,000サトシの出力を持つ。この例において、100サトシ/セントの同じペギングレートとその結果、第2の量(B2)は、$2.70AUDの第2のトークンの値(TV3)を持ち、それは、$2.70AUDの残りの第2の部分(R2)に基づいている。出力スクリプトは、行25であり、この例に関する対応するリディームスクリプトは、以下の通りである:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
これは、第1のユーザの公開鍵(P1A)と第1の発行者の公開鍵(P1I)を含む。重要なことは、第1のユーザの公開鍵(P1A)は、第2のトークン(T2)が第1のユーザ(A)5がリディームした後で使用されることである。メタデータは、これがユーザ間の「支払い」又は「移転」トランザクションであることの表示も含んでも良い。
第3の出力は、行26から28で示され、トランザクションに関するユーザのお釣りを反映する。現トランザクションにおいて、トランザクション手数料は、1,000サトシであり、その結果、発行者(I)は、10,000,000サトシの第3の入力からお釣り(change)を持つことを期待することができる。行26は、9,999,000である第3の出力に対する出力値である。第3の出力は、発行者(I)に戻されるお釣りであるので、発行者は、第3の出力を自由に使用することができる。その結果、行28での出力スクリプトは、<PubK-Issuer hash>によって表現される第1の発行者の公開鍵(P1I)のみを含む。
上の例は、単一のトランザクションが「トークン化された」及び「トークン化されていない」 混合を持つことを可能する。1つの例では、入力トークンの値が、出力トークンの値と等しいことを検証することが重要であるかもしれない。したがって、発行者は、第1のトークン(T1)の第1のトークンの値(TV1)が第2のトークンの値(TV2)と第3のトークンの値(TV3)との合計に等しいことを検証しても良い。
上の例において、トランザクションて終了は、発行者(I)によって支払われ、発行者(I)は、他の手段によってこれらのコストを次に回しても良い。いくつかの代替手段において、トランザクション手数料は、第1のユーザ及び/又は第2のユーザによって直接支払われても良いことを理解されたい。例えば、第1のユーザは、トランザクション手数料の支払いに対して使用される暗号通貨に貢献することを求めらるかもしれない。別の例において、第1,第2又は第3の量の部分は、トランザクション手数料を支払うために各トランザクションで使用されても良い。さらに別の代替手段では、各トランザクションは、発行者(I)3とリディームするトランザクションをマイナが容易にするために追加のトークンを作成する追加の出力を含むことができる。
変形例-ユーザは、それぞれの秘密鍵でリディームスクリプトにサインする
上の例において、発行者(I)は、第1のユーザ(A)5及び第2のユーザ(B)7に対するサービスプロバイダであり、それぞれの電子ウォレットを管理する。
その結果、ユーザ(I)3は、ユーザから権限付与されたそれぞれのユーザの秘密鍵にアクセスすることができる。これは、データストア11からユーザの秘密鍵を読み出すことを含む。
上の例において、発行者(I)は、第1のユーザ(A)5及び第2のユーザ(B)7に対するサービスプロバイダであり、それぞれの電子ウォレットを管理する。
その結果、ユーザ(I)3は、ユーザから権限付与されたそれぞれのユーザの秘密鍵にアクセスすることができる。これは、データストア11からユーザの秘密鍵を読み出すことを含む。
いくつかの代替の例において、ユーザが自身の秘密鍵を保持するのが望ましいかも知れない。この分離は、ユーザが自身の秘密鍵に対してより強力な管理を持つことを可能にする。第1の発行者の秘密鍵(V1I)を含む、発行者(I)3のデータストア11中のすべての情報へのアクセスを有する者は、彼らはそれぞれのユーザの秘密鍵を持たないため、リディームスクリプトをロック解除することができないので、より安全であり得る。
その結果、方法の1つの変形例は、彼らのそれぞれの秘密鍵によるサインに対して、リディームスクリプトをユーザ5、7に送信することを含むことができる。そのような例において、発行者(I)3は、ユーザの秘密鍵の所有権を持つ必要がない。
第1のトークン(T1)をリディームする方法200’、600’のそのような変形例は、図11を参照してこれから説明される。
第1のユーザ(A)5は、通信ネットワーク8を介して、第1のトークン(T1)をリディームするリクエストを送信する610ことができる。次に、発行者(I)3は、通信ネットワーク8を介して、第1のユーザ(A)5から第1のトークン(T1)をリディームするリクエストを受信する210。方法200は、次に、第1のトークン(T1)に関連する第1のリディームスクリプト(RS1)を決定すること220を含む。1つの例において、これは、データストア11から第1のリディームスクリプト(RS1)を読みだすことを含んでも良い。別の例において、これは、1つ以上のソースからデータを持つ第1のリディームスクリプト(RS1)を再作成することを含んでも良い。例えば、これは、データストア11から少なくとも第1のメタデータ(MD1)と第1の発行者の公開鍵(P1I)を読み出し、通信ネットワーク8を介して、第1のユーザの公開鍵(P1A)を受信することを含んでも良い。このデータは、第1のリディームスクリプト(RS1)を再作成することを次に連結しても良い。
方法200’は、通信ネットワーク8を介して、第1のユーザ(A)5によってサインするために第1のリディームスクリプト(RS1)を送信すること230を次に含む。同様に、第1のユーザ(A)5は、第1のリディームスクリプト(RS1)を受信する620。いくつかの代替の例において、第1のユーザ(A)5に第1のリディームスクリプト(RS1)を送信するステップは、普段は実行されても良いことを理解されたい。例えば、第1のリディームスクリプト(RS1)は、発行者(I)3が第1のトークン(T1)を作成する間又は作成した後で、第1のユーザ(A)5に送信されても良い。別の代替案では、第1のリディームスクリプト(RS1)は、データストアから第1のユーザ(A)5によって読み出されても良い。さらに別の代替案において、第1のユーザ(A)5は、独立して第1のトークン(T1)と関連する第1のリディームスクリプト(RS1)を決定することができる。例えば、第1のユーザ(A)5は、第1のリディームスクリプト(RS1)を決定するために1つ以上のソースから第1のメタデータ(MD1)、第1の発行者の公開鍵(P1I)及び第1のユーザの公開鍵(P1A)を読み出すことができる。
第1のユーザ(A)5は、次に、第1のユーザの秘密鍵(V1A)によって、第1のユーザによってサインされる第1のリディームスクリプト(RS1A)を提供するために第1のリディームスクリプト(RS1)にサインする630。第1のユーザによってサインされた第1のリディームスクリプト(RS1A)は、通信ネットワーク。
同様に、方法200’は、通信ネットワーク8を介して、第1のユーザによってサインされた第1のリディームスクリプト(RS1A)を受信すること240を含む。方法200は、第1の発行者の秘密鍵(V1I)により、第1のトークン(T1)に関連する第1の量(B1)をロック解除するために第1のユーザによってサインされた第1のリディームスクリプト(RS1A)にサインすること250をさらに含む。
方法200’は、通信ネットワーク8を介して第2のデータ出力(O2)を、第1の量(B1)の発行者(I)へのトランザクションの表示を含むピアツーピア分散型台帳に送信するステップ260をさらに含む。一例では、第1のトークン(T1)がリディームされているので、第1の量(B1)が発行者(I)に戻され、もはや第1のトークン(T1)と関連付けられなくても良い。ある場合には、第1の量(B1)に関連するメタデータは、暗号通貨を「非トークン化(untokenise)」することを取り除いても良い。これは、同じトランザクション又は次のトランザクションにおいて行われても良く、発行者(I)3の選択であっても良い。
特に、上の方法200’は、第1のユーザ(A)5及び発行者(I)の両方が第1のリディームスクリプト(RS1)にサインすることを必要とする。これは、意図されたトークンの目的を超えて、第1のユーザ(A)5による第1の量(B1)の偶発的又は故意ではない支出を防止し、又はリスクを低減するために有利であり得る。例えば、第1のユーザ(A)5が第1の量(B1)を別のユーザ(発行者(I)以外の)に費やそうとした場合、第1の発行者の秘密鍵(V1I)が第1の量(B1)をロック解除するために必要であるので、そのようなトランザクションは処理されない。一方、第1のユーザ(A)5が第1のリディームスクリプト(RS1)にサインすることを要求することは、第1のユーザ(A)5は、第1のユーザの秘密鍵(V1A)を制御し、それを承認されたトランザクションに選択的に使用するので、第1の量(B1)をリディームするためにある程度の安全性を提供する。
さらに、発行者(I)が最後にリディームスクリプトにサインすることは、安全でないかもしれない通信ネットワークを介して完全にサインされたリディームスクリプトを送信することを避けることができるので、セキュリティを向上させることができる。例えば、第1のトークン(T1)をリディームするとき、公開鍵の順序は、第1のユーザ(A)5が第1のリディームスクリプト(RS1)にサインした後に、最終的なサインのために発行者(I)に送信されるように指示する。発行者(I)がロック解除の最終サインを提供するので、これにより、発行者(I)と第1のユーザ(A)5との間の通信を傍受している人がトークン(T1)及び/又は第1の量(B1)に不正にアクセスするリスクを低減できる。
図12に説明した方法300’、700’、800’において示されたように、第1のユーザ(A)5から第2のユーザ(7)に第1のトークン(T1)の値を移転するときにも同様のステップを使用することができる。方法300’、700’、800’は、図9を参照して上述した方法300,700,800で説明したものと同様のステップを含むが、以下の例外がある。発行者(I)3が第1のユーザの秘密鍵(V1A)を受信する335代わりに、それを使って第1のリディームスクリプト(RS1)にサインし、これは第1のユーザ(A)5によって行われる。したがって、方法300’は、発行者(I)3が、通信ネットワーク8を介して、第1のユーザ(A)5によってサインするために第1のリディームスクリプト(RS1)を送信すること330を含む。
第1のユーザ(A)5は、第1のリディームスクリプトを受信し720、第1のリディームスクリプトを第1のユーザの秘密鍵(V1A)でサインする730。これは、通信ネットワーク8を介して、発行者(I)3に次に送信される740、第1のユーザによってサインされた第1のリディームスクリプト(RS1A)を提供する。
方法300’は、次に、通信ネットワーク8を介して、第1のユーザによってサインされた第1のリディームスクリプト(RS1A)を受信するステップ340を含む。これに続いて、第1の発行者の秘密鍵(V1I)で、第1のトークン(T1)に関連する第1の量(B1)をロック解除するために第1のユーザによってサインされた第1のリディームスクリプト(RS1A)にサインする350。
方法300’は、上述の方法300と同様のやり方で第3のトークン(T3)の作成を完了するためのステップ360,370,380及び390をさらに含むことができる。
トークンと体系化プロセス
権利がコントラクトの保有者又は所有者によって授与されていることが定義された権利であれば、コントラクトは移転可能である。譲渡不能な契約の例としては、参加者の名前が付けられているもの、つまり権利が契約者ではなく特定の名前のエンティティに付与されているものがある。移転可能なコントラクトのみが本明細書で検討される。
権利がコントラクトの保有者又は所有者によって授与されていることが定義された権利であれば、コントラクトは移転可能である。譲渡不能な契約の例としては、参加者の名前が付けられているもの、つまり権利が契約者ではなく特定の名前のエンティティに付与されているものがある。移転可能なコントラクトのみが本明細書で検討される。
コントラクトによって授与される権利を列挙又は定義している特定のコントラクトをトークンは表現する。実際のコントラクトは、分散された方法で記憶されたファイルでも良い。例えば、それはクラウドに記憶されても良い。望ましい実施形態では、トークンはビットコイントランザクションの形式でコントラクトを表現するものである。
分割可能なトークンは、複数のトークンに渡って割り当てらる小さい量にさらに細かく分けることができるトランザクション出力上の値である(すなわち、複数のトランザクションに渡って割り当てられる)。典型は、トークン化された不換通貨である。分割可能なコントラクトは、非ゼロペギングレートを指定するように定義される。分割可能なコントラクトに対して、トランザクション出力に移転されるトークン化された値は、ペギングレートを経由して基礎をなすビットコイン(BTC)の値に関連付けられる。すなわち、コントラクトは、ペギングレートに関して保有者の権利を特定する。分割不可能なトークンについては、PeggingRateはなく、契約では固定値の所有者の権利が指定さる(例えば、無担保債券のように:「この契約は$1000で正確に払い戻されます」又はバウチャー「この契約は1回のヘアカットに対してリディームできる」)。非分割可能なコントラクトに対して、基礎をなすトランザクションのBTCは、コントラクトの値を関係がない。表現「基礎をなすBTCの値(Underlying BTC value)」は、トランザクション出力に付属するビットコインの量(BTC)を指す。ビットコインプロトコルでは、すべてのトランザクション出力に有効であると見なされる非ゼロBTC量が必要である。実際には、BTC量は、現在のところ、これまでは、546サトシに設定されている最小値(「ダスト」として知られている)よりも大きくなければならない。1ビットコインは、1億サトシと等しいと定義される。ビットコインのトランザクションはここで所有権の交換を容易にする手段としてのみ使用されるため、実際の基礎となるBTC量は任意であり、真の価値は契約仕様書にある。理論的には、すべてのトークンはダストによって運ばれる可能性がある。本発明のプロトコル、特に分割可能なトークンについては、基礎となるBTC値は意味を有する。すなわち、PeggingRateを介して契約値との関係を有する。PeggingRateはそれ自体は任意であり、基礎となるBTC量を小さく保つように選択される。ダストを持つ基礎となるトークン毎のトランザクションを単純に使わないでPeggingRateを使う理由は、本発明のプロトコルは、分割可能性を促進し、トークンがより小さい量のいくつかのトランザクション出力に分割されたときに、元のコントラクトを調整する必要がないからである。むしろ、各細分化されたトークンの契約値は、PeggingRateと基礎となるBTC値の細分された量に基づいて単純に計算される。限定トークンは、NumSharesと呼ばれる量で定義されるように、固定された非ゼロの数のシェアによって総発行値が固定される(又は「制限される」)ものである。したがって、制限された契約の下で発行されるさらなるシェアはない。例えば、競走馬の部分的な所有権の契約は、競走馬の100%に制限される(例えば、それぞれ1%で100シェア、それぞれ10%で10シェアなど)。無制限の契約は、発行者が、例えば、必要な金額の不換通貨を準備口座に追加するなどして、発行者がシェアのさらなる発行を引き受けることができることを意味する。NumSharesは、すべての契約について明示的に述べなければならない。制限された契約はNumShares>0が必要で、無制限の契約は、NumShares=0を設定することによって示される。典型的な例は、準備銀行口座に保持されている合計金額が存在する約束手形(すなわち、リディームされていないトークン)の合計金額と一致するような通貨準備(currency reserve)(正貨準備に類似)である。この概念は、在庫を含めるために通貨準備を超えて拡張される。例えば、ライセンスされた印刷されたTシャツトークンの発行者は、在庫の10,000枚のTシャツの商品から始まり、10,000枚のTシャツを表すために分割可能なトークンを発行することができる(例えば、各シェア=1枚のTシャツ)。元のトークンを細分することができ、細分化された各トークンは、PeggingRateによって定義されるトランザクション出力の基礎となるBTC値にしたがって、いくつかのTシャツに対してリディーム可能となる。しかし、需要が増加した場合、発行者は追加のシェアを発行することを決定することができる(すなわち、(例えば)別の10,000枚によって流通するシェアの数を増やす)。そのような場合、発行者は、さらなる発行を引き受けるために、彼の予備口座(すなわち、在庫倉庫)にさらに10,000枚のTシャツを預ける義務がある。したがって、一度に在庫がある(在庫が「預金口座」として機能する)Tシャツの総数=リディームされていないシャツの総数である。PeggingRatesは、シェアの値(ShareValと呼ばれる量によって表される)が基礎となるBTC額に固定されている、分割可能な契約にのみ適用される。例えば、契約は、発行者が、基礎となるすべての1 BTCに対して1万ドルの割合でトークンをリディームすることを約束すると指定することがある。これは、(例えば)トークン化された基本となる出力値が15,400サトシを持つトランザクションが1.54ドルでリディームされることを意味する。PeggingRateの値が0の場合、契約は分割不可能であることを示す(すなわち、無記名債券のように全体を移転することのみ可能)。PeggingRateが0に設定されている場合(分割できないトークンを意味する)、基礎となるBTC値は契約値とは関係なく、任意の金額に設定することができる。通常、この場合、運転コストを最小限に抑えるために、基礎となるBTC量を可能な限り小さく維持する(すなわち、ダストにセットする)ことが望ましい。NumSharesは、(限定)契約の下で利用可能なシェアの総(固定)数です。限定契約の場合、NumSharesは0より大きい整数でなければならない。無制限契約の場合、NumSharesは固定ではなく、より多くのシェアをいつでも発行することができ(引き受けられている場合)、値は0に設定することによって表示される。シェア(share)は移転の単位として定義され、ShareValはその単位の値です。例えば、不換通貨の場合、移転単位は1セントに設定されることがる。又は、例えば、50セントに設定することができ、この場合、50セントの「ロット(lots)」でのみ移転が実行される。ShareValは百分率で表すこともできる。例えば、ブリーダーが競走馬を10の等しいシェアで売りたい場合、ShareVal=10%である。ShareValは0より大きくなければならず、契約上で定義されていなければならない。TotalIssuanceは、発行されたシェアの総額を表す。この値は限定契約にのみ関連し、無制限契約の場合、発行が固定されず、より多くのシェアが発行される可能性がある。シェアがパーセンテージで表されている場合、定義により、TotalIssuance=100%である。限定契約の場合、NumShares、ShareVal、及びTotalIssuanceは次のように関連している:
NumShares x ShareVal = TotalIssuance
TotalIssuanceの値が0の場合、無制限契約となる。無制限契約の例は、不換通貨で(TotalIssuanceは0に設定される)、限定契約の例は次のとおりです。(i)限定版記念コイン(1000鋳造、1シェア=1コインの場合):TotalIssuance=1000x1=1000コイン;(ii)発券された会場の座席、ここでTotalIssuance=利用可能な総座席数。流通は、未使用のトークンの合計値として定義される(すなわち、UTXO-未使用トランザクション出力中のトランザクションによって決定される)。すべての未使用トランザクションの完全なセットは、すべてのビットコインノードで使用可能なリストに保持される。例えば、発行者が最初に不換通貨タイプのトークンとして10,000ドルを発行し、時間の経過とともに$5500相当のトークンがリディームされると、流通(circulation)=$4500(リディームされていないトークンの値として)である。この値は、関連する準備口座(reserve account)の残高と調整する必要がある。一部の(非典型的な)状況では、流通は準備口座残高を下回る可能性があることに注意されたい。例えば、競走馬で10シェアを発行するブリーダーを考えてみる(ここでは、定義上はTotalIssuance=100%)。買い手は、それをブリーダーに送り返すことによってトークンをリディームすることができ、もし彼女がそれを逆トークン化するなら、貨幣は馬の90%である9シェアのみで、一方、予備(=安定)は、100%馬全体である。この状況では、余剰超過額(reserve excess)(つまり、未確認の10%所有権)は、黙示的に発行者に帰属する。この状況は良性であり、本発明の範囲内に入るが、100%のシェアを明示的に考慮しなければならないプロトコルを施行することができる(すなわち、この例示的な状況ではブリーダーはトークンを逆トークン化することを許されない)。
NumShares x ShareVal = TotalIssuance
TotalIssuanceの値が0の場合、無制限契約となる。無制限契約の例は、不換通貨で(TotalIssuanceは0に設定される)、限定契約の例は次のとおりです。(i)限定版記念コイン(1000鋳造、1シェア=1コインの場合):TotalIssuance=1000x1=1000コイン;(ii)発券された会場の座席、ここでTotalIssuance=利用可能な総座席数。流通は、未使用のトークンの合計値として定義される(すなわち、UTXO-未使用トランザクション出力中のトランザクションによって決定される)。すべての未使用トランザクションの完全なセットは、すべてのビットコインノードで使用可能なリストに保持される。例えば、発行者が最初に不換通貨タイプのトークンとして10,000ドルを発行し、時間の経過とともに$5500相当のトークンがリディームされると、流通(circulation)=$4500(リディームされていないトークンの値として)である。この値は、関連する準備口座(reserve account)の残高と調整する必要がある。一部の(非典型的な)状況では、流通は準備口座残高を下回る可能性があることに注意されたい。例えば、競走馬で10シェアを発行するブリーダーを考えてみる(ここでは、定義上はTotalIssuance=100%)。買い手は、それをブリーダーに送り返すことによってトークンをリディームすることができ、もし彼女がそれを逆トークン化するなら、貨幣は馬の90%である9シェアのみで、一方、予備(=安定)は、100%馬全体である。この状況では、余剰超過額(reserve excess)(つまり、未確認の10%所有権)は、黙示的に発行者に帰属する。この状況は良性であり、本発明の範囲内に入るが、100%のシェアを明示的に考慮しなければならないプロトコルを施行することができる(すなわち、この例示的な状況ではブリーダーはトークンを逆トークン化することを許されない)。
例1-薪の重さでの販売。この例では、契約書には次のように書かれている「所有者は、20キロ当たり基礎となる600サトシの料金で薪を受け取る権利がある。」というメタデータは、次の重要なパラメータを表すように定義されている。NumShare=0;ShareVal=20kg;PeggingRate=600サトシ/シェア。これらのパラメータは、無制限かつ分割可能な契約を定義しており、契約のシェアは20kgの薪の価値を有し、取引内の600サトシの各倍数は契約の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例2-薪の袋での販売。この例では、契約書には次のように書かれている「保有者には、20kgの薪の1袋分を受け取る資格がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=1袋;PeggingRate=0。これらのパラメータは、無制限で分割不可能な契約を定義しており、契約のシェアは20kgの薪の袋の値を持ち、トランザクション内の基本的なビットコインの量は契約の1つのシェアに相当する。この例では、TotalIssuanceは固定されていない。
例3-1000ドル紙幣。この例では、契約書には次のように書かれている「所有者はちょうど$1000を受け取る権利があります」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=$1000;PeggingRate=0。これらのパラメータは、無制限で分割不可能な契約を定義する。契約のシェアは$1000の値を持ち、トランザクション内の基本ビットコインの量は契約の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例4-記念コイン#1。この例では、契約書には次のように書かれている「所有者は限定版(1000コイン)2000年オリンピックシルバーコイン(1人あたり最大1個)の資格を持っている」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=1000;ShareVal=1コイン、PeggingRate=0。これらのパラメータは、契約内のシェアが1コインの価値を有し、トランザクション内の基本ビットコインの任意の量が契約内の1つのシェアに対応する、1000シェアに制限される分割不可能な契約を定義する。この例では、TotalIssuanceは1000コインである。
例5-記念コイン#2。この例では、契約書は次のように書かれている。「保有者は、1コイン当たり基礎となる600サトシの料金で2000年オリンピック銅コインを限定版(10,000コイン)を受け取る資格がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=10,000;ShareVal=1コイン;PeggingRate=600サトシ/シェア。これらのパラメータは、10,000シェアに制限される分割可能な契約を定義し、契約のシェアは1コインの価値を有し、取引内の600サトシは契約の1つのシェアに対応する。この実施形態では、合計発行額は10,000コインである。
例6-不換通貨#1。この例では、契約書には次のように書かれている。「所有者は、基礎となるビットコインごとに10,000ドルの料金でカナダドルを受け取る権利がある。移転単位は50セントです」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=50セント;PeggingRate=5000サトシ/シェア。これらのパラメータは、無制限かつ分割可能な契約を定義し、契約のシェアは50カナダセントの値を持ち、トランザクション内の5000サトシの各倍数は契約の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例7-不換通貨#2。この例では、契約書には次のように書かれている。「所有者は、基礎となるビットコインごとに10,000ドルの料金で豪ドルAUDを受け取る権利がある。移転単位は1セントです」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=1セント;PeggingRate=100サトシ/シェア。これらのパラメータは、無制限かつ割り切れる契約を定義する。契約のシェアは1オーストラリアセントの値を持ち、トランザクション内の100の土地の倍数は契約の1つのシェアに相当する。この例では、TotalIssuanceは固定されていない。ちなみに、この例で実際に移転できる最小AUDは6セントである。それ以下であれば、基礎となるBTC値が有効なトランザクションに必要な現在の最小値よりも低くなる。
例8-シェアハウス。この例では、契約書には、「所有者は、10%に対して600サトシの料金で(住所の)資産の所有権を分担する権利がある」と書いてある。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=10;ShareVal=10%;PeggingRate=600サトシ/シェア。これらのパラメータは、契約内のシェアが10%の価値を有する10シェアに限定された割り切れる契約を定義し、取引内の600サトシの倍数は契約の1シェアに相当する。この例では、TotalIssuanceは家の100%所有権である。
例9-競走馬。この例では、契約書には次のように書かれている。「所有者は、「Naka’s Delight」の所有権の1%を600サトシの料金で所有する権利がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=100;ShareVal=1%;PeggingRate=600サトシ/シェア。これらのパラメータは、契約内のシェアが1%の価値を有する100シェアに制限される分割可能な契約を定義し、取引内の600サトシの各倍数は契約の1シェアに相当する。この例では、TotalIssuanceは馬の100%所有権である。
例10-割り当てられた座席のチケット。この例では、契約書には次のように書かれている。「所有者は、2016年2月14日セントラル・コンサートホールで「Dead Lizard」コンサートでB54に座る権利がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=1;ShareVal=1チケット、PeggingRate=0。これらのパラメータは、1つのシェアに限定された分割不可能な契約を定義し、契約のシェアは1チケットの値を有し、トランザクション内の基本ビットコインの量は契約の1シェアに対応する。この例では、TotalIssuanceは1つのチケットである。チケットは、イベント会場への進入時にバリアへのアクセスコードを含むことができ、それにより、チケットが引き換えられたというフィードバックを提供することができる。
例11-有名人の日のためのバウチャー。この例では、契約書には「タクシーで自宅まで乗ることを含みシドニーの中心部のSpiffy HotelでGeorge Kludgyと2016年3月31日に一人のための素晴らしいディナーを得る権利がある」と書かれている。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=1;ShareVal=1つの日付、PeggingRate=0。これらのパラメータは、1つのシェアに限定された分割不能契約を定義し、契約のシェアは1つの日付の値を有し、トランザクション内の基本ビットコインの任意の量は契約の1つのシェアに対応する。この例では、TotalIssuanceは1日である。
例12-ヘアカットのバウチャー。この例では、契約書には、「保有者には、1回のヘアカットとブローを受ける権利があり、祝日を除く平日は有効です」と書かれている。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=1バウチャー:PeggingRate=0。これらのパラメータは、無制限かつ分割不可能な契約を定義し、契約内のシェアは1バウチャーの値を有し、トランザクション内の基本ビットコインの任意の量は契約内の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例13-Tシャツ。この例では、契約書には次のように書かれている。「所有者は、2016年ワールドツアーのための「Dead Lizard」の記念TシャツをTシャツ一枚当たり1000サトシの料金で受け取る権利がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0; ShareVal=1枚のTシャツ、PeggingRate=1000。これらのパラメータは、無制限かつ割り切れる契約を定義し、契約のシェアは1枚のTシャツの値を有し、トランザクション内の1000サトシの各倍数は契約の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例14-割り当てられていない座席券。この例では、契約書には次のように読める:「所有者は、2016年4月29日にSadie’s PubでThe Jazz Jiversコンサートに1入場券当たり1000サトシの料金で参加する資格がある。137スペースしか利用できない」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=137;ShareVal=1チケット;PeggingRate=1000。これらのパラメータは、137シェアに限定された割り切れる契約を定義し、契約のシェアは1つのチケットの値を有し、取引内の1000サトシの各倍数は契約の1つのシェアに対応する。この実施形態では、TotalIssuanceは137のチケットである。
例15-音楽ファイル。この例では、契約書には次のような内容が記載されている。「所有者には、Dead Lizardのアルバム「Chameleon Rising」のコピーが1つ得る権利がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=1枚のアルバム;PeggingRate=0。これらのパラメータは、無制限かつ分割不可能な契約を定義し、契約のシェアはアルバムに対応する1つのファイルの値を有し、トランザクション内の基本ビットコインの任意の量は契約の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
例16-カタログからの家具の項目。この例では、契約書には:「所有者は、この素晴らしいユニークなアンティークなジョージアンエスクリトワを優れた状態で受ける権利がある。」メタデータは、次の重要なパラメータを表すように定義されている。NumShares=1;ShareVal=1項目、PeggingRate=0。これらのパラメータは、1つのシェアに限定された分割不可能な契約を定義し、契約のシェアは1の値を有し、トランザクション内の基本ビットコインの任意の量は契約の1つのシェアに対応する。この例では、TotalIssuanceは1項目である。
例17-ひとまとまりのゴルフボール。この例では、契約書には次のように書かれている。「所有者には、ボール12個で600サトシの料金でプレミアム品質のTigger Wodesクラス「A」のゴルフボールを得る資格がある」。メタデータは、次の重要なパラメータを表すように定義されている。NumShares=0;ShareVal=12ゴルフボール;PeggingRate=600。これらのパラメータは、無制限かつ分割可能な契約を定義し、契約内のシェアは12ゴルフボールの値を有し、トランザクション内の600サトシの各倍数は、契約内の1つのシェアに対応する。この例では、TotalIssuanceは固定されていない。
処理装置
上述のように、発行者(I)3、第1のユーザ(A)5及び第2のユーザ(B)7は、第1の処理装置13、第2の処理装置15、及び第3の処理装置17に関連することができる。ピアツーピア分散型台帳9は、複数の処理装置19に関連付けることもできる。
上述のように、発行者(I)3、第1のユーザ(A)5及び第2のユーザ(B)7は、第1の処理装置13、第2の処理装置15、及び第3の処理装置17に関連することができる。ピアツーピア分散型台帳9は、複数の処理装置19に関連付けることもできる。
そのような処理装置は、コンピュータ、タブレットコンピュータ、移動通信装置、コンピュータサーバなどの電子装置の一部であっても良い。処理装置に加えて、電子装置は、データストア11及びユーザインタフェースを含んでも良い。
図13は、処理装置13,15,17,19の一例を示す図である。処理装置13,15,17,19は、プロセッサ1510と、メモリ1520と、インタフェース装置1540とを備え、メモリ1520は、上述した方法100,200,300,400,500,600,700,800を実施するための命令及びデータを記憶し、プロセッサ1510は、メモリ1520からの命令を実行して方法を実行する。インタフェース装置1540は、通信ネットワーク5との通信、及びいくつかの例ではユーザインタフェース及びデータストア11などの周辺機器との通信を容易にする通信モジュールを含むことができる。処理装置1501は独立したネットワーク処理装置は、別のネットワーク要素の一部であっても良い。さらに、処理装置によって実行されるいくつかの機能は、複数のネットワーク要素間に分散されても良い。例えば、発行者3は、発行者(I)3に関連付けられた安全なローカルエリアネットワークにおいて方法100,200,300,400を実行する複数の処理装置23を有することができる。
本開示が、ユーザ、発行者、商人、プロバイダ又は他のエンティティが(サイン、発行、決定、計算、送信、受信、作成などを含む)特定のアクションを実行することを説明する場合、この言葉は、説明の明快さのために使用される。これらの動作は、これらのエンティティによって操作されるコンピューティング装置によって実行されることを理解されたい。
サインは、暗号機能を実行することを含むことができる。暗号機能には、クリアテキストの入力と、秘密鍵などの鍵の入力がある。プロセッサは、サインとして使用できる数又は文字列を計算するために関数を実行することができる。サインは、サインされたテキストを提供するためにクリアテキストと共に提供される。メッセージテキスト又は鍵が1ビットだけ変更された場合、サインは完全に変更される。サインを計算するのに計算能力はほとんど必要ないが、特定のサインを持つメッセージを再作成することは事実上不可能である。このように、クリアテキストは、秘密鍵が利用可能である場合にのみ、変更され、有効なサインが付随する。さらに、他のエンティティは、公的に利用可能な公開鍵を使用してサインを容易に検証することができる。
ほとんどの状況において、暗号化及び復号化は、暗号化されたメッセージ又はクリアテキストメッセージをそれぞれ表す出力文字列を計算するために暗号化関数を実行するプロセッサを含む。
鍵、トークン、メタデータ、トランザクション、オファー、コントラクト、サイン、スクリプト、メタデータ、招待状などは、データメモリに記憶された数字、テキスト又は文字列、例えば、「string」又は「int」タイプのプログラムコード中の変数又は他のタイプ又はテキストファイルである。
ピアツーピア台帳の例は、ビットコインブロックチェーンである。ビットコイン通貨で資金を移転するか、又は料金を払うことは、取引から出された資金又は手数料とともにビットコインブロックチェーン上の取引を作成することを含む。ビットコイントランザクションの一例は、入力トランザクションハッシュ、トランザクション量、1つ以上の宛先、受取人の公開鍵、及び入力トランザクションとして入力トランザクションを使用して作成されたサイン及び支払人の秘密鍵を含むサインを計算する。トランザクションは、入力トランザクションハッシュがビットコインブロックチェーンのコピーに存在することと、公開鍵を使用してサインが正しいことを確認することによって検証できる。同じ入力トランザクションハッシュがすでに他の場所で使用されていないことを保証するために、トランザクションはコンピューティングノードのネットワーク(「マイナ」)にブロードキャストされる。マイナは、入力トランザクションハッシュがまだ接続されておらず、サインが有効である場合にのみ、取引をブロックチェーンに受け入れて記録する。入力トランザクションハッシュが既に別のトランザクションにリンクされている場合、マイナはトランザクションを拒否する。
トークンに対して暗号通貨を割り当てることは、割り当てられた暗号通貨を用いてトランザクションを作成することと、トランザクションのメタデータフィールドにトークンを表現することを含む。
2つの項目が関連付けられている場合、これはこれらの項目の間に論理接続が存在することを意味する。データベースでは、例えば、2つの項目の識別子を同じレコードに記憶して、2つの項目を互いに関連付けることができる。トランザクションでは、2つの項目の識別子をトランザクション文字列に含めて、2つの項目を互いに関連付けることができる。
ビットコインプロトコルを使用して、スクリプトをリディームし、及び/又はトークンをロック解除することは、秘密鍵を使用してスクリプト及び/又はトランザクションのサイン文字列を計算することを含む。スクリプトは、異なる秘密鍵又は他の条件から派生した2つ以上のサインを必要とすることがある。このトランザクションの出力は、その後、マイナに提供される。
別のエンティティを承認することは、秘密鍵を使用してトランザクションのサイン文字列を計算すること、及びエンティティにサイン文字列を提供して、エンティティがトランザクションを検証するためにサインを使用できるようにすることを含むことができる。
別のエンティティとの口座を有するユーザは、電子メールアドレス、名前、及び潜在的に公開鍵など、ユーザに関する情報を記憶するエンティティを備えることができる。例えば、エンティティは、SQL、OrientDB、MongoDBなどのデータベースを維持することができる。いくつかの例では、エンティティは、ユーザの秘密鍵の1つ以上を記憶することもできる。
当業者であれば、本開示の広範な一般的な範囲から逸脱することなく、上述の実施形態に多くの変形及び/又は修正を行うことができることが理解されよう。したがって、本実施形態は、すべての点で例示的であり、限定的ではないとみなされるべきである。
3 発行者
5 第1のユーザ
7 第2のユーザ
8 通信ネットワーク
9 ピアツーピア分散型台帳
11 データストア
13 プロセッサ
15 処理装置
17 処理装置
19 処理装置
5 第1のユーザ
7 第2のユーザ
8 通信ネットワーク
9 ピアツーピア分散型台帳
11 データストア
13 プロセッサ
15 処理装置
17 処理装置
19 処理装置
Claims (15)
- コンピュータにより実施されるトークン化方法であって、
暗号通貨の量(B1)に関連する出力(TxO)とロックスクリプトとを含むブロックチェーントランザクション(Tx)を生成するステップを含み、
前記ロックスクリプトは、
トークン化されたエンティティの表現又はトークン化されたエンティティへの参照であるトークン(T1)に関連付けられた情報を含むメタデータと、
少なくとも1つの公開暗号鍵と、
を含む、方法。 - 前記トークン(T1)は、トランザクション(T1)に含まれるメタデータフィールドの中で提供される、請求項1に記載の方法。
- 前記トークン(T1)との関連付けのために、前記暗号通貨の量(B1)を割り当てるステップ、を含む請求項1又は2に記載の方法。
- i)前記トークン化されたエンティティをブロックチェーンに又はブロックチェーン外に格納するステップ、及び/又は、
ii)前記暗号通貨の量の所有権をリディームするパーティ又はユーザに移転するために、前記出力(TxO)に対するロックスクリプトの要件を満たすロック解除スクリプトを提供するステップ、
を含む請求項1~3のいずれかに記載の方法。 - 前記メタデータは、
i)前記トークンに関連付けられた情報を含む、及び/又は、
ii)ファイルへのポインタ、制御データ、コントラクトに関連する情報、前記トークンに関連する情報、及び/又は前記ブロックチェーントランザクション(Tx)を保有する方法に関する情報、を含む、
請求項1~4のいずれかに記載の方法。 - 前記メタデータは、
i)ハッシュされる、及び/又は、
ii)暗号鍵としてブロックチェーンプロトコルにより解釈されるように又は見えるように、前記出力(TxO)のロックスクリプトの中で提供される、
請求項1~5のいずれかに記載の方法。 - 前記ロックスクリプトは、サインを公開鍵と比較する動作を含む、及び/又は、
前記ブロックチェーントランザクション(Tx)は、N-of-Mブロックチェーントランザクションである、
請求項1~6のいずれかに記載の方法。 - 前記トークンはコントラクトに関連し、前記ブロックチェーントランザクション及び/又はメタデータは、以下:
i)前記コントラクトの下で利用可能なシェアの量、
ii)送信側から少なくとも1つの受信側へ移転される移転単位の量、
iii)前記移転単位の量について値を計算するための因子、
を示すパラメータ又はデータアイテムを含む、
請求項1~7のいずれかに記載の方法。 - 前記トークン(T1)との関連付けのために、前記暗号通貨の量(B1)を割り当てるステップは、
前記トークン(T1)のトークン値(TV1)を決定するステップと、
前記トークン(T1)のペギングレート(PR1)を決定するステップと、
前記ペギングレート(PR1)及び前記トークン値(TV1)に基づき、前記暗号通貨の量(B1)を決定するステップと、
を含む、請求項3~8のいずれかに記載の方法。 - 前記トークン(T1)との関連付けのために、前記暗号通貨の量(B1)を割り当てるステップは、
前記トークン(T1)の暗号通貨の量の最小閾値(MT1)を決定するステップと、
前記最小閾値(MT1)以上の暗号通貨の量(B1)を決定するステップと、
を含む、請求項3~9のいずれかに記載の方法。 - 前記メタデータは前記ブロックチェーントランザクションの中で提供され、
ブロックチェーンプロトコルが前記トークン(T1)の存在及び/又は前記ロックスクリプトの中の他のメタデータに依存しないようにし、前記メタデータはユーザによりトークンとして解釈又は使用することができる、及び/又は、
前記トークン(T1)の移転が、基礎にあるブロックチェーンプロトコルを変更することなく、ブロックチェーンを介して実行されるようにする、
請求項1~10のいずれかに記載の方法。 - 通信ネットワークを介して、前記トークン(T1)についてのリクエストを送信又は受信するステップ、又は、
前記メタデータに、ランダムに生成された値を含めるステップ、及び/又は、
第2トークン(T2)を前記トークン(T1)に関連付けるために、前記メタデータに情報を埋め込むステップ、
を含み、及び/又は、
暗号鍵が、秘密鍵と公開鍵を含む暗号化ペアを形成し、前記公開鍵及び/又は秘密鍵、又はその部分は、電子ウォレット又はデータストアに格納される、請求項1~11のいずれかに記載の方法。 - ブロックチェーンを介してトークン化されたアセットをセキュアに制御及び/又は移転するための、コンピュータにより実施されるトークン化方法であって、
トークン(T1)との関連付けのために、暗号通貨の量(B1)を割り当てるステップであって、前記トークンは、トークン化されたエンティティの表現又はトークン化されたエンティティへの参照である、ステップと、
前記暗号通貨の量(B1)に関連する出力(TxO)を有するブロックチェーントランザクション(Tx)を生成するステップであって、前記トークン(T1)は、前記ブロックチェーントランザクション内のメタデータフィールドの中で表現される、ステップと、
を含む方法。 - 処理装置に請求項1~13のいずれか一項に記載の方法を実施させるための機械可読命令を含むコンピュータプログラム。
- 請求項1~13のいずれかに記載の方法を実行する処理装置を含む装置。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603125.4 | 2016-02-23 | ||
GBGB1603125.4A GB201603125D0 (en) | 2016-02-23 | 2016-02-23 | Universal tokenisation system for blockchain based cryptocurrencies |
GBGB1604225.1A GB201604225D0 (en) | 2016-03-11 | 2016-03-11 | Method and system for the efficient transfer of tokens on a blockchain based on a codification process |
GB1604225.1 | 2016-03-11 | ||
JP2018539898A JP7249148B2 (ja) | 2016-02-23 | 2017-02-14 | ブロックチェーンベースユニバーサルトークン化システム |
PCT/IB2017/050819 WO2017145004A1 (en) | 2016-02-23 | 2017-02-14 | Universal tokenisation system for blockchain-based cryptocurrencies |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539898A Division JP7249148B2 (ja) | 2016-02-23 | 2017-02-14 | ブロックチェーンベースユニバーサルトークン化システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023068041A true JP2023068041A (ja) | 2023-05-16 |
Family
ID=58191502
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539898A Active JP7249148B2 (ja) | 2016-02-23 | 2017-02-14 | ブロックチェーンベースユニバーサルトークン化システム |
JP2023042467A Pending JP2023068041A (ja) | 2016-02-23 | 2023-03-17 | ブロックチェーンベースユニバーサルトークン化システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539898A Active JP7249148B2 (ja) | 2016-02-23 | 2017-02-14 | ブロックチェーンベースユニバーサルトークン化システム |
Country Status (18)
Country | Link |
---|---|
US (2) | US11373152B2 (ja) |
EP (2) | EP3259725B1 (ja) |
JP (2) | JP7249148B2 (ja) |
KR (1) | KR20180114198A (ja) |
CN (1) | CN108885748A (ja) |
AU (2) | AU2017223127B2 (ja) |
BR (1) | BR112018016825A2 (ja) |
CA (1) | CA3013182A1 (ja) |
CL (1) | CL2018002364A1 (ja) |
EA (1) | EA201891832A1 (ja) |
GB (1) | GB2562624A (ja) |
IL (2) | IL261211A (ja) |
MX (1) | MX2018010048A (ja) |
PH (1) | PH12018501743A1 (ja) |
SG (1) | SG11201806709PA (ja) |
TW (2) | TWI804461B (ja) |
WO (1) | WO2017145004A1 (ja) |
ZA (1) | ZA202004367B (ja) |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
CA3014929A1 (en) * | 2016-03-15 | 2017-09-21 | Visa International Service Association | Validation cryptogram for interaction |
US11334882B1 (en) * | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
SG10202107632SA (en) * | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) * | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
DE102017204536B3 (de) * | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
WO2018175504A1 (en) * | 2017-03-20 | 2018-09-27 | Wasserman Steven Victor | Blockchain digital currency: systems and methods for use in enterprise blockchain banking |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
US20190012663A1 (en) * | 2017-07-06 | 2019-01-10 | Robert Masters | Systems and methods for providing an architecture for an internet-based marketplace |
US20200389309A1 (en) * | 2017-07-10 | 2020-12-10 | Burstiq Analytics Corporation | Systems and methods for accessing digital assets in a blockchain using owner consent contracts |
SG11202008633TA (en) * | 2017-07-10 | 2020-10-29 | Zamna Tech Limited | Method and system for data security within independent computer systems and digital networks |
GB201714987D0 (en) * | 2017-09-18 | 2017-11-01 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019060855A1 (en) * | 2017-09-22 | 2019-03-28 | Kowala Cayman SEZC | SYSTEM AND METHOD FOR MONITORING AND DISTRIBUTED ASSAY MONITORING CRYPTOMONIA |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
GB201715423D0 (en) * | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US11449887B2 (en) * | 2017-10-09 | 2022-09-20 | American Express Travel Related Services Company, Inc. | Systems and methods for loyalty point distribution |
TWI639968B (zh) * | 2017-10-16 | 2018-11-01 | 現代財富控股有限公司 | 區塊鏈智能合約的交易系統及其方法 |
US11244309B2 (en) | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
US20190311357A1 (en) * | 2018-04-04 | 2019-10-10 | Vijay Madisetti | Method and System for Exchange of Value or Tokens Between Blockchain Networks |
US11151259B2 (en) | 2017-12-06 | 2021-10-19 | Zamna Technologies Limited | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks |
CN111727450B (zh) | 2018-01-19 | 2024-01-02 | 维萨国际服务协会 | 经由区块链网络进行的事件通信和验证 |
CN111640021B (zh) * | 2018-01-19 | 2023-06-30 | 创新先进技术有限公司 | 资金流转方法及装置、电子设备 |
CN108269185B (zh) * | 2018-01-19 | 2020-12-15 | 创新先进技术有限公司 | 资金流转报表生成方法及装置和电子设备 |
WO2019147736A1 (en) * | 2018-01-23 | 2019-08-01 | Iannaccone Philip Michael | System and method for secure data delivery |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
CN108335206B (zh) | 2018-02-14 | 2020-12-22 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108492180B (zh) | 2018-02-14 | 2020-11-24 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108305168A (zh) * | 2018-02-14 | 2018-07-20 | 北京三六五八网络科技有限公司 | 基于区块链的数字资产处理方法装置、共享商城 |
CN108335207B (zh) | 2018-02-14 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
CN108389118B (zh) | 2018-02-14 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 资产管理系统、方法及装置、电子设备 |
CN108416675A (zh) | 2018-02-14 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US11361289B1 (en) | 2018-02-27 | 2022-06-14 | Polymath Inc. | Distributed cryptographic tokens with downstream administrative control |
GB2572340A (en) * | 2018-03-26 | 2019-10-02 | Fetch Ai Ltd | Data processing system using directed acyclic graph and method of use thereof |
US10924484B2 (en) * | 2018-04-26 | 2021-02-16 | Radware, Ltd. | Method for determining a cost to allow a blockchain-based admission to a protected entity |
CN108595709B (zh) | 2018-05-10 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 基于区块链的音乐原创性分析方法和装置 |
JP7371015B2 (ja) | 2018-05-14 | 2023-10-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 |
CN108462724B (zh) * | 2018-05-17 | 2020-07-31 | 京东数字科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
CN108833110B (zh) * | 2018-05-27 | 2021-12-07 | 北京轻松筹信息技术有限公司 | 数字资产处理方法及装置 |
GB2575624A (en) * | 2018-06-15 | 2020-01-22 | Wrt Tech Limited | Token generation |
CA3104263A1 (en) * | 2018-06-18 | 2019-12-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for distributed-ledger based intercompany netting |
CN108830602B (zh) * | 2018-06-27 | 2022-03-29 | 电子科技大学 | 一种基于变色龙哈希函数的许可链构造及管控方法 |
CN109035019B (zh) * | 2018-07-11 | 2023-06-16 | 平安科技(深圳)有限公司 | 票据交易方法、系统、计算机设备和存储介质 |
US10776781B2 (en) * | 2018-08-01 | 2020-09-15 | Mff Llc | Systems and methods for facilitating transactions using a digital currency |
SG11202101029RA (en) * | 2018-08-03 | 2021-02-25 | Abaxx Tech Inc | Method and apparatus for tokenization of a natural resource |
US11348098B2 (en) * | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Decisional architectures in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
WO2020033830A1 (en) * | 2018-08-10 | 2020-02-13 | tZERO Group, Inc. | Upgradeable security token |
US10250395B1 (en) * | 2018-08-29 | 2019-04-02 | Accenture Global Solutions Limited | Cryptologic blockchain interoperation |
WO2020056455A1 (en) * | 2018-09-18 | 2020-03-26 | Till Payments Pty Ltd | Transaction system |
CN109584055B (zh) * | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
CN111833057A (zh) | 2018-09-30 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
CN109377224A (zh) | 2018-10-25 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
TWI694337B (zh) * | 2018-11-02 | 2020-05-21 | 英屬維京群島商幣託科技有限公司 | 跨平台數位資訊交換之方法與其系統 |
US20200160328A1 (en) * | 2018-11-21 | 2020-05-21 | TraDove, Inc. | Lightweight blockchain supported transaction platform with digital bill optimizations and denominations |
US20200160330A1 (en) * | 2018-11-21 | 2020-05-21 | TraDove, Inc. | Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management |
US11017329B2 (en) * | 2018-12-18 | 2021-05-25 | Rokfin, Inc. | Dampening token allocations based on non-organic subscriber behaviors |
GB201820947D0 (en) * | 2018-12-21 | 2019-02-06 | Nchain Holdings Ltd | Computer-implemented system and method |
TWI725369B (zh) * | 2018-12-28 | 2021-04-21 | 綠界科技股份有限公司 | 線上退款系統 |
KR102177231B1 (ko) * | 2018-12-28 | 2020-11-11 | 동국대학교 산학협력단 | 블록체인 기반의 기부금 운영 지원 시스템 |
US20220130005A1 (en) * | 2019-01-31 | 2022-04-28 | Roxe Holding Inc. | Digital asset management systems and methods |
KR102249864B1 (ko) * | 2019-02-01 | 2021-05-10 | 김용태 | 블록체인 네트워크를 이용한 여신거래 서버 및 방법 |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
CN109995779A (zh) * | 2019-03-27 | 2019-07-09 | 互链云网(北京)科技有限公司 | 通证生成方法、装置、设备及计算机可读存储介质 |
US11354278B2 (en) * | 2019-04-05 | 2022-06-07 | International Business Machines Corporation | Linking of tokens |
AU2019443265A1 (en) | 2019-05-02 | 2021-07-22 | Singapore Airlines Limited | Method, transaction management device and computer-readable media for facilitating concurrent transactions |
US20200372493A1 (en) * | 2019-05-21 | 2020-11-26 | Obook Inc. | Item Management Method, Blockchain Analysis Method and Computer System Using the Same |
US11204933B2 (en) * | 2019-05-23 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Data manipulation record storage method, system, apparatus, and device |
GB201907344D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111095865B (zh) | 2019-07-02 | 2023-08-04 | 创新先进技术有限公司 | 用于发布可验证声明的系统和方法 |
EP3688633A4 (en) * | 2019-07-02 | 2020-10-07 | Alibaba Group Holding Limited | SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS |
CN111164594B (zh) | 2019-07-02 | 2023-08-25 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
KR102180919B1 (ko) * | 2019-07-18 | 2020-12-08 | 주식회사 우리경제교류협회 | 디지털 자산관리를 위한 전자지갑 암호화 시스템 |
KR20220061987A (ko) * | 2019-08-16 | 2022-05-13 | 오카브 디트리히 인덕션 인코포레이티드 | 무선 전력 트랜잭션 시스템 및 방법 |
KR102333946B1 (ko) * | 2019-08-16 | 2021-12-01 | 숭실대학교산학협력단 | 오픈스택 서비스 인증 방법 및 장치 |
WO2021070978A1 (ko) * | 2019-08-27 | 2021-04-15 | (주)하몬소프트 | 블록체인 기반의 edr 장치 및 방법 |
US11436032B2 (en) | 2019-09-10 | 2022-09-06 | Red Hat, Inc. | Blockchain-based container image registry |
US11651354B2 (en) * | 2019-09-11 | 2023-05-16 | Nxp B.V. | Efficient partially spendable e-cash |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
GB2587354A (en) * | 2019-09-24 | 2021-03-31 | Nchain Holdings Ltd | Divisible tokens |
US20210110386A1 (en) * | 2019-10-15 | 2021-04-15 | Coinbase, Inc. | System and method for universal asset tokens |
US11456869B2 (en) * | 2019-12-16 | 2022-09-27 | The Toronto-Dominion Bank | Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers |
US11544252B2 (en) | 2019-12-17 | 2023-01-03 | Akamai Technologies, Inc. | High performance distributed system of record with extended transaction processing capability |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
KR102245928B1 (ko) | 2020-02-06 | 2021-04-29 | (주)소셜인프라테크 | 매개 포인트를 이용한 블록체인 수수료 거래 방법 |
JPWO2021191656A1 (ja) * | 2020-03-23 | 2021-09-30 | ||
CN111628998B (zh) * | 2020-05-26 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
WO2021246632A1 (ko) * | 2020-06-03 | 2021-12-09 | 주식회사 소버린월렛 | 전자 지갑, 이를 실행하는 서버, 및 상기 서버를 이용한 블록체인 토큰들의 원자성 교환 방법 |
KR102235406B1 (ko) * | 2020-11-02 | 2021-04-01 | 이수정 | 자율형 블록체인 기반 기부 시스템 및 방법 |
US11880826B2 (en) | 2020-12-16 | 2024-01-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of digital asset conversion to fiat currency |
US20220188917A1 (en) * | 2020-12-16 | 2022-06-16 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of externally-custodied digital assets |
US11425112B1 (en) | 2021-02-02 | 2022-08-23 | FinLink, Inc. | Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies |
CN112883435B (zh) * | 2021-04-12 | 2021-08-24 | 北京飞天数科科技有限公司 | 一种实现与智能合约安全通信的方法和设备 |
WO2022245929A1 (en) * | 2021-05-18 | 2022-11-24 | Wellfield Technology Ir Limited | Methods and system for derivative trading on automated market maker liquidity pools |
KR102387204B1 (ko) | 2021-05-20 | 2022-05-09 | (주)소셜인프라테크 | 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템 |
KR102365824B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템 |
KR102365823B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템 |
CN113259128B (zh) * | 2021-06-11 | 2021-09-24 | 武汉龙津科技有限公司 | 基于区块链的通证提取方法、装置、电子设备及存储介质 |
US20230033361A1 (en) * | 2021-08-02 | 2023-02-02 | Mastercard International Incorporated | Method and system of blockchain disbursements |
DE102021004023A1 (de) | 2021-08-04 | 2023-02-09 | Giesecke+Devrient Advance52 Gmbh | Verfahren zum direkten übertragen von token |
KR20230027539A (ko) * | 2021-08-19 | 2023-02-28 | 삼성전자주식회사 | Nft 기반 소프트웨어에 관한 장치 및 방법 |
WO2023039376A1 (en) * | 2021-09-09 | 2023-03-16 | Data Vault Holdings, Inc. | Carbon credit tokenization |
US20230092436A1 (en) * | 2021-09-23 | 2023-03-23 | International Business Machines Corporation | Framework for demaraction of digital assets |
KR20230060425A (ko) | 2021-10-27 | 2023-05-04 | (주)피닉스스튜디오 | 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법 |
KR20230067775A (ko) | 2021-11-09 | 2023-05-17 | 이문웅 | 코인마케팅 서비스장치 및 그 장치의 구동방법 |
US20230179587A1 (en) * | 2021-12-03 | 2023-06-08 | Visa International Service Association | Token processing system and method |
WO2023107678A2 (en) * | 2021-12-10 | 2023-06-15 | Solana Labs, Inc. | Enabling confidential and non-confidential transactions on a digital token architecture |
US11664986B2 (en) | 2022-04-20 | 2023-05-30 | EllansaLabs Inc. | System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain |
WO2023225088A1 (en) * | 2022-05-18 | 2023-11-23 | Schorr Paul Carl Iv | Methods and systems for providing a tokenized platform with reserve |
WO2024058952A1 (en) * | 2022-09-12 | 2024-03-21 | Mastercard International Incorporated | Systems and methods for use in redemption of tokens |
US11867637B2 (en) | 2022-12-15 | 2024-01-09 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
US11783145B2 (en) | 2022-12-21 | 2023-10-10 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
Family Cites Families (283)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69327238T2 (de) | 1993-08-17 | 2000-09-07 | Entrust Technologies Switzerla | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
DE69534603T2 (de) | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
DE69638307D1 (de) | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20020198791A1 (en) | 1999-04-21 | 2002-12-26 | Perkowski Thomas J. | Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP2004192587A (ja) | 2002-12-07 | 2004-07-08 | Gaitame.Com Co Ltd | 定期積立型外国為替保証金取引システム |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP4505232B2 (ja) | 2003-01-24 | 2010-07-21 | 中国電力株式会社 | 取引仲介システムおよび取引仲介方法 |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
AU2005228061A1 (en) | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
CA2564909C (en) | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
CN101416246B (zh) | 2006-03-31 | 2011-04-20 | 国际商业机器公司 | 用于检测伪造的或者盗用的品牌物品的方法和装置 |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
CA2661922A1 (en) | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for providing authentication service for internet users |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
CA2668676C (en) | 2006-11-07 | 2016-01-05 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
CN101641905B (zh) | 2006-11-15 | 2012-09-05 | 塞尔蒂卡姆公司 | 隐式证书验证 |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
CA2686498C (en) | 2007-05-07 | 2016-01-26 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8424054B2 (en) | 2008-03-10 | 2013-04-16 | Mitsubishi Electric Corporation | Secret information management apparatus, information processing apparatus, and secret information management system |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8229812B2 (en) | 2009-01-28 | 2012-07-24 | Headwater Partners I, Llc | Open transaction central billing system |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
WO2010096923A1 (en) | 2009-02-27 | 2010-09-02 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
ES2390796T3 (es) | 2009-07-27 | 2012-11-16 | Nagravision S.A. | Método de implementación de un procesador para garantizar la integridad de un software |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
KR101727130B1 (ko) | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
CA2795206C (en) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systems and methods for securing data in motion |
CN102882845B (zh) | 2010-04-07 | 2016-07-13 | 苹果公司 | 实时或准实时流传输 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8892598B2 (en) | 2010-06-22 | 2014-11-18 | Cleversafe, Inc. | Coordinated retrieval of data from a dispersed storage network |
US20130094801A1 (en) * | 2010-07-02 | 2013-04-18 | Hewlett-Packard Development Company, L.P. | Optical splitter array |
WO2012003586A1 (en) | 2010-07-08 | 2012-01-12 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9165158B2 (en) | 2010-08-17 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Encryption key management using distributed storage of encryption-key fragments |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
JP5420085B2 (ja) | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US9209980B2 (en) | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US9563891B2 (en) | 2012-07-09 | 2017-02-07 | Google Inc. | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
WO2014042701A1 (en) | 2012-09-17 | 2014-03-20 | Motorola Mobility Llc | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR101569818B1 (ko) | 2012-11-09 | 2015-11-17 | 티모시 모스바거 | 개체 네트워크 변환 |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
EP2904759B1 (en) | 2013-01-08 | 2020-05-27 | Bar-Ilan University | A method for providing security using secure computation |
JP2016510468A (ja) | 2013-01-30 | 2016-04-07 | ペイパル インコーポレイテッド | トランザクショントークン発行権限者 |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
US20160337124A1 (en) | 2013-04-10 | 2016-11-17 | Michael Rozman | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US20150120569A1 (en) * | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US20150170112A1 (en) * | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
WO2015102839A1 (en) | 2013-12-30 | 2015-07-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
EP3096310B1 (en) | 2014-01-17 | 2018-08-01 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
JP6312344B2 (ja) | 2014-02-18 | 2018-04-18 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
CA2985040A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
WO2015171580A1 (en) | 2014-05-09 | 2015-11-12 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) * | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
EP3161992B1 (en) | 2014-06-26 | 2019-08-07 | Telefonaktiebolaget LM Ericsson (publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
KR101955833B1 (ko) | 2014-07-11 | 2019-03-07 | 로얄 코퍼레이션 | 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜 |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
WO2016015105A1 (en) | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
US20170300877A1 (en) | 2014-09-23 | 2017-10-19 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
WO2016048297A1 (en) | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
WO2016046949A1 (ja) | 2014-09-26 | 2016-03-31 | 株式会社日立製作所 | 楕円曲線スカラー倍演算方法 |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
ES2835741T3 (es) | 2014-10-17 | 2021-06-23 | Qubalt Gmbh | Método y entidad receptora para la ejecución segura de software |
CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
CN107409123B (zh) | 2015-02-09 | 2020-10-30 | 缇零集团股份有限公司 | 加密集成平台 |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
US20180034810A1 (en) | 2015-02-27 | 2018-02-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
SI3073670T1 (sl) | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
CN107615317A (zh) | 2015-03-31 | 2018-01-19 | 纳斯达克公司 | 区块链交易记录的系统和方法 |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
EP3281163B1 (en) | 2015-04-05 | 2023-12-13 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321435A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Managing digital content via block chain registers |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
US10552829B2 (en) | 2015-05-26 | 2020-02-04 | tZERO Group, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
EP3318041A1 (en) | 2015-06-30 | 2018-05-09 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) * | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
EP3326138A4 (en) | 2015-07-24 | 2019-01-16 | Castor Pollux Holdings S.a.r.l. | DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US20170132620A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
JP2018536957A (ja) | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
JP6923946B2 (ja) | 2015-12-21 | 2021-08-25 | コチャバ インコーポレイテッドKochava Inc. | 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品 |
WO2017107143A1 (en) | 2015-12-24 | 2017-06-29 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
CN114282928A (zh) | 2016-02-23 | 2022-04-05 | 恩链控股有限公司 | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 |
EP3433972B1 (en) | 2016-03-23 | 2020-07-22 | Telefonaktiebolaget LM Ericsson (publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
SG10202107632SA (en) | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
EP3479519B1 (en) | 2016-08-30 | 2022-11-02 | Commonwealth Scientific and Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN110024422B (zh) | 2016-12-30 | 2023-07-18 | 英特尔公司 | 物联网的命名和区块链记录 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
EP3740923B1 (en) | 2018-01-17 | 2023-07-05 | tZERO IP, LLC | Multi-approval system using m of n keys to generate a transaction address |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-14 CN CN201780020281.9A patent/CN108885748A/zh active Pending
- 2017-02-14 BR BR112018016825A patent/BR112018016825A2/pt not_active IP Right Cessation
- 2017-02-14 CA CA3013182A patent/CA3013182A1/en active Pending
- 2017-02-14 MX MX2018010048A patent/MX2018010048A/es unknown
- 2017-02-14 WO PCT/IB2017/050819 patent/WO2017145004A1/en active Application Filing
- 2017-02-14 EA EA201891832A patent/EA201891832A1/ru unknown
- 2017-02-14 SG SG11201806709PA patent/SG11201806709PA/en unknown
- 2017-02-14 EP EP17707955.5A patent/EP3259725B1/en active Active
- 2017-02-14 AU AU2017223127A patent/AU2017223127B2/en active Active
- 2017-02-14 KR KR1020187027652A patent/KR20180114198A/ko not_active Application Discontinuation
- 2017-02-14 GB GB1806741.3A patent/GB2562624A/en active Pending
- 2017-02-14 JP JP2018539898A patent/JP7249148B2/ja active Active
- 2017-02-14 EP EP20171669.3A patent/EP3748903A1/en active Pending
- 2017-02-21 TW TW106105710A patent/TWI804461B/zh active
- 2017-02-21 TW TW112116848A patent/TW202334842A/zh unknown
-
2018
- 2018-08-16 PH PH12018501743A patent/PH12018501743A1/en unknown
- 2018-08-17 CL CL2018002364A patent/CL2018002364A1/es unknown
- 2018-08-19 IL IL261211A patent/IL261211A/en active IP Right Grant
- 2018-08-22 US US16/079,088 patent/US11373152B2/en active Active
-
2020
- 2020-07-16 ZA ZA2020/04367A patent/ZA202004367B/en unknown
- 2020-08-26 IL IL276962A patent/IL276962A/en unknown
-
2022
- 2022-06-02 US US17/831,395 patent/US20220292471A1/en active Pending
-
2023
- 2023-03-17 JP JP2023042467A patent/JP2023068041A/ja active Pending
- 2023-04-04 AU AU2023202079A patent/AU2023202079A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2017223127B2 (en) | 2023-01-05 |
AU2017223127A1 (en) | 2018-08-23 |
US20190303887A1 (en) | 2019-10-03 |
KR20180114198A (ko) | 2018-10-17 |
CL2018002364A1 (es) | 2018-11-23 |
ZA202004367B (en) | 2022-03-30 |
CA3013182A1 (en) | 2017-08-31 |
TWI804461B (zh) | 2023-06-11 |
GB2562624A (en) | 2018-11-21 |
EP3259725A1 (en) | 2017-12-27 |
JP7249148B2 (ja) | 2023-03-30 |
CN108885748A (zh) | 2018-11-23 |
AU2023202079A1 (en) | 2023-05-04 |
US20220292471A1 (en) | 2022-09-15 |
JP2019508951A (ja) | 2019-03-28 |
PH12018501743A1 (en) | 2019-06-10 |
IL276962A (en) | 2020-10-29 |
BR112018016825A2 (pt) | 2018-12-26 |
EP3259725B1 (en) | 2020-06-10 |
WO2017145004A1 (en) | 2017-08-31 |
GB201806741D0 (en) | 2018-06-06 |
TW202334842A (zh) | 2023-09-01 |
US11373152B2 (en) | 2022-06-28 |
EA201891832A1 (ru) | 2019-02-28 |
SG11201806709PA (en) | 2018-09-27 |
MX2018010048A (es) | 2019-01-21 |
EP3748903A1 (en) | 2020-12-09 |
IL261211A (en) | 2018-10-31 |
TW201732705A (zh) | 2017-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7249148B2 (ja) | ブロックチェーンベースユニバーサルトークン化システム | |
CN108885745B (zh) | 具有令牌化的基于区块链的交换 | |
US20240005304A1 (en) | Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies | |
CN109074580B (zh) | 在区块链上安全转移实体的方法和系统 | |
KR20180115282A (ko) | 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템 | |
KR20180117124A (ko) | 블록체인에서 개체의 효율적인 전송을 위한 방법 및 시스템 | |
Barde | Blockchain and Cryptocurrencies: Techniques, Applications, and Challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230317 |