JP7148933B2 - 分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性 - Google Patents

分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性 Download PDF

Info

Publication number
JP7148933B2
JP7148933B2 JP2019555444A JP2019555444A JP7148933B2 JP 7148933 B2 JP7148933 B2 JP 7148933B2 JP 2019555444 A JP2019555444 A JP 2019555444A JP 2019555444 A JP2019555444 A JP 2019555444A JP 7148933 B2 JP7148933 B2 JP 7148933B2
Authority
JP
Japan
Prior art keywords
transaction
recipient
management module
digital
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019555444A
Other languages
English (en)
Other versions
JP2020517165A (ja
JP2020517165A5 (ja
Inventor
ウー、ウィリアム
チャン、ブライアン
リ、チャーシン
ネン フー、シー
ウー、リン
リン、ホアン-イー
Original Assignee
ティービーシーエーソフト,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ティービーシーエーソフト,インコーポレイテッド filed Critical ティービーシーエーソフト,インコーポレイテッド
Publication of JP2020517165A publication Critical patent/JP2020517165A/ja
Publication of JP2020517165A5 publication Critical patent/JP2020517165A5/ja
Application granted granted Critical
Publication of JP7148933B2 publication Critical patent/JP7148933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、一般に、分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性を上げるための方法及び関連システム、装置、並びにコンピュータ可読な媒体に関する。
幾つかの暗号通貨システムは、ビットコインのように、より高い匿名性及びより低い追跡性を有する。個人又は法人は、任意の実世界の身分証明書を開示することなく、口座を開くことが可能である。各口座は、仮想財布アドレスによって識別される。口座所有者は、その後、他者から暗号通貨を受信し、且つ、他者に暗号通貨を送金することが可能である。ブロックチェーンに記録された取引は、送信者の仮想財布アドレス、受信者の仮想財布アドレス、及び送金額を含む。そのようなシステムは、高い匿名性及び低い追跡性を有するが、その理由は、(名前、社会保障番号、及び電話番号のような)所有者の実世界の身分証明書と所有者の仮想世界の身分証明書(仮想財布アドレス)との間に、関連又はつながりが無いからである。システムがハッキングされ、且つ取引台帳が盗まれる場合でさえも、口座所有者の実世界の身分証明書が分かることはないであろう。取引の実際の送信者及び受信者を追跡することは、ほとんど不可能である。その結果、そのようなシステムは、マネーロンダリング促進者となり得る。
本開示は、デジタル財産管理システムの匿名性及び追跡性を上げるための、方法及び関連システム、装置、並びにコンピュータ可読媒体に向けられ、ここで該デジタル財産管理システムは、取引を処理するための暗号技術を使用して、分散取引合意ネットワーク上でのデジタル財産取引を管理する。
デジタル財産管理システムは、複数のデジタル財産管理人を備え、該デジタル財産管理人は、銀行、通信事業者(「通信会社」)などであり得る。各デジタル財産管理人は、(1)その顧客(契約者)情報及び顧客の仮想財布を取り扱うための、及び実際の取引に対して顧客の送金要求を変換するためのデジタル財産管理モジュール(「モジュール」)と、(2)取引を処理するための取引ノード(分散取引合意ネットワークのノード)と、を有する。
デジタル財産管理モジュールは、要求される機能を実施するための、様々なハードウェア及びソフトウェアを含む。契約者がデジタル財産管理人に関する仮想財布を開く場合、彼/彼女の個人情報が、そのデジタル財産管理モジュールによって作成されると共に維持されるが、ここで該個人情報は、(名前、社会保障番号、及び電話番号のような)個人又は法人を識別するのに使用され得る物理的身分証明書と、(仮想財布ID及び仮想財布アドレスのような)彼/彼女の仮想財布を識別するのに使用され得る仮想身分証明書と、を含む。したがって、送信者のデジタル財産管理モジュール(「送信者のモジュール」)は、送信者の物理的身分証明書及び仮想身分証明書を有し、且つ受信者のデジタル財産管理モジュール(「受信者のモジュール」)は、受信者の物理的身分証明書及び仮想身分証明書を有する。送金取引を要求する場合、送信者は、通常、送信者のデジタル財産管理モジュール(「送信者のモジュール」)に、彼/彼女の物理的身分証明書、受信者の物理的身分証証明書及び送金額を提供する。匿名性を上げるために、幾つかの対策を使用することが可能である。一実施形態において、送信者のモジュールは、受信者の仮想身分証明書にアクセスすることが許可されておらず、その結果として、送信者のモジュールは、特定の送金取引を容易には追跡できない。同様に、受信者のモジュールは、送信者の仮想身分証明書にアクセスすることが許可されていない。しかしながら、送金取引を構築するためには、送信者の仮想身分証明書及び受信者の仮想身分証明書の両方を使用しなければならない。したがって、送信者のモジュール及び受信者のモジュールは、協同して働かなければならないが、しかし同時に、個人のプライバシーを保護するために、不必要な情報共有を避けなければならない。一実施形態において、送信者のモジュールは受信者の仮想身分証明書にアクセスできないので、受信者のモジュールは、受信者の仮想身分証明書の一時的な置き換えとして、送信者のモジュールにトークンを提供しなければならない。このアプローチによって、ハッカーは特定の送金取引を追跡できないが、このことは、ハッカーが、分散取引合意ネットワークの分散台帳及びデジタル財産管理モジュールにアクセスできる場合でさえも当てはまる。同様に、いかなる単一のデジタル財産管理モジュールも特定の送金取引を追跡できないが、その理由は、該デジタル財産管理モジュールは、送信者及び受信者両方の物理的身分証明書及び仮想身分証明書を一致させられないからである。
匿名性及び安全性を更に上げるために、モジュール及びノードは、メッセージ上に署名を作成し、且つ、メッセージが本物であることを証明するべく、それらの署名を一緒に送信することが可能である。不適切なモジュールがメッセージを傍受し、且つ悪用することを防ぐために、モジュール及びノードもまた、メッセージを暗号化することが可能である。
デジタル財産管理システムがマネーロンダリング促進者になることを防ぐために、システムは、必要な場合、特定の取引を追跡するためのメカニズムを提供しなければならない。送金取引は、送信取引、管理モジュール間取引、及び送達取引を含む、複数のサブ取引(集合的に「取引セット」)を備えてもよい。送信者のモジュール又は受信者のモジュールのいずれかは、各サブ取引のための追跡キーを使用することによって、暗号化されたラベルを作成することが可能である。ラベルは、取引内の各サブ取引及びそれらの順序を識別するための情報を含む。追跡キーは、対称キーであり得るか、又は非対称キーであり得る。一実施形態において、追跡キーが対称キーである場合、各デジタル財産管理モジュールは、ラベルを暗号化するために、それ自身の対称キーを作成すると共に保持する。対称追跡キーはまた、ネットワーク管理者TBCA110又は、権威付けされた/任命されたノードによって共有される。追跡機能を実施する、権威付けされた又は任命されたノードは、ネットワーク管理者として考えられる。別の実施形態において、追跡キーが非対称キーである場合、ネットワーク管理者TBCA110又は、権威付けされた/任命されたノードは、追跡公開キー及び追跡秘密キーを備える追跡キー対を作成する。追跡公開キーは、送金取引セット内の各サブ取引に対するラベルを暗号化するために、デジタル財産管理モジュールによって使用される。追跡秘密キーは、ネットワーク管理者によって機密保持される。必要な場合、ネットワーク管理者又は権威付けされた/任命されたノードは、ラベルを暗号解読し、且つ、送金取引全体を再構築することが可能である。
本開示の付加的な特徴及び利点は、後に続く説明の中で述べられるであろう、且つ、部分的には説明から明らかであろう、又は、本開示の実践によって学習されるかもしれない。本開示の目的及び他の利点は、添付された図面はもちろんのこと、記述された説明及びその請求項において特に指摘された構造及び方法によって、実現されると共に達成されるであろう。
理解されるべきことであるが、前述の一般的な説明及び次の詳細な説明の両方は、典型的であると共に説明的であり、且つ、特許請求されているような発明の更なる説明を提供するべく意図されている。
分散取引合意ネットワークを例示する模式図である。 上のネットワークのノード例を例示するブロック図である。 デジタル財産管理モジュール、契約者、及びそれらの対応する仮想財布を示すブロック図である。 ブロック構造の例を例示する表である。 ブロックヘッダー構造の例を例示する表である。 署名の例を例示する表である。 ネットワークデバイス例を例示する模式図である。 2つの仮想財布間の送金取引に対して使用されるデータ構造の例を例示する表である。 2つの仮想財布間の送金取引に対して使用されるデータ構造の例を例示する表である。 2つの仮想財布間の送金取引に対して使用されるデータ構造の例を例示する表である。 送信取引、管理モジュール間取引、及び送達取引を備える送金取引の例を例示する表である。 送金取引において、受信者の仮想財布アドレスを一時的に置き換えるために、トークンを使用する例を例示する模式図である。 送金取引において、受信者の仮想財布アドレスを一時的に置き換えるために、トークンを使用する別の例を例示する模式図である。 送達取引が2つのサブ取引を備える送金取引の例を例示する表である。 サブ取引の入力デジタル財産が基底額にある、送金取引の例を例示する表である。 追跡のための取引セットフィールドを含む送金取引データ構造の例を例示する表である。
以下に提示される説明の中で使用される用語は、その最も広い合理的な方法で解釈されることが意図されており、このことは、その用語が、技術のある特定の実施形態の詳細な説明と関連して使用される場合においてさえも当てはまる。ある用語が、以下では強調されることがあるかもしれない。しかしながら、任意の制限された方法において解釈されることが意図された任意の用語は、この詳細な説明セクションでそのように明確に画成されるであろう。
以下で導入される実施形態は、プログラムされるか又はソフトウェア及び/若しくはファームウェアによって構成されたプログラマブル回路によって、又は完全に専用回路によって、或はそのような形態の組み合わせにおいて、履行することが可能である。(もしあるとすれば)そのような専用回路は、例えば、1つ以上の特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)などの形態であり得る。
説明される実施形態は、1つ以上の方法、システム、装置、及びプロセッサ実行可能なプロセスステップを格納するコンピュータ可読な媒体に関し、これらは、分散取引合意ネットワークにおいて、暗号化技術に基づいてデジタル財産取引を管理するデジタル財産管理システムの匿名性及び追跡性を上げるためのものである。当業者には既知である様々な暗号化アルゴリズムを使用することが可能である。分散台帳はデジタル財産取引を記録するために使用されるので、分散台帳の完全なコピーが、分散取引合意ネットワーク内の多数のノードにおいて維持される。分散台帳に記録された取引情報に対する、及び、デジタル財産管理モジュールに格納された契約者情報及び仮想財布情報に対する、ハッカーの無許可アクセスのリスクを完全に避けることは可能ではない。したがって、個人の取引情報が悪用されるのを避けるために、匿名性は望ましい。しかしながら、デジタル財産取引のこの匿名性の特徴を仮定しても、そのような分散取引合意ネットワークは、マネーロンダリング促進者となる可能性がある。したがって、デジタル財産管理システムは、特定のデジタル財産取引を追跡可能としながらも、同時に匿名性を上げなければならない。
デジタル財産管理システムは、複数のデジタル財産管理人を備え、ここで該デジタル財産管理人は、銀行、通信事業者(「通信会社」)などであり得る。各デジタル財産管理人は、(1)その顧客(契約者)情報及び顧客の仮想財布を取り扱うための、及び実際の送金取引に対して顧客の送金要求を変換するためのデジタル財産管理モジュール(「モジュール」)と、(2)取引を処理するための取引ノード(分散取引合意ネットワークのノード)と、を有する。
デジタル財産管理モジュールは、要求される機能を実施するための、様々なハードウェア及びソフトウェアを含む。契約者がデジタル財産管理人に関する仮想財布を開く場合、物理的身分証明書を含む彼/彼女の個人情報が、そのデジタル財産管理モジュールによって作成されると共に維持されるが、ここで該個人情報は、(名前、社会保障番号、及び電話番号のような)実世界における個人又は法人を識別するために使用され得る物理的身分証明書と、(仮想財布ID及び仮想財布アドレスのような)彼/彼女の仮想財布を識別するために使用され得る仮想身分証明書と、を含む。したがって、送信者のデジタル財産管理モジュール(「送信者のモジュール」)は、送信者の物理的身分証明書及び仮想身分証明書を有し、且つ受信者のデジタル財産管理モジュール(「受信者のモジュール」)は、受信者の物理的身分証明書及び仮想身分証明書を有する。匿名性を上げるために、幾つかの対策を使用することが可能である。一実施形態において、送信者のモジュールは、受信者の仮想身分証明書にアクセスすることが許可されておらず、その結果として、送信者のモジュールは、特定の送金取引を容易には追跡できない。同様に、受信者のモジュールは、送信者の仮想身分証明書にアクセスすることが許可されていない。
送金取引を要求する場合、送信者は、通常、送信者のモジュールに、彼/彼女の物理的身分証明書、受信者の物理的身分証証明書、及び送金額を提供する。しかしながら、送金取引を構築するためには、送信者の仮想身分証明書及び受信者の仮想身分証明書の両方を使用しなければならない。したがって、送信者のモジュール及び受信者のモジュールは、協同して働かなければならないが、しかし同時に、個人の取引情報を保護するために、不必要な情報共有を避けなければならない。一実施形態において、送信者のモジュールは受信者の仮想身分証明書にアクセスできないので、受信者のモジュールは、受信者の仮想身分証明書の一時的な置き換えとして、送信者のモジュールにトークンを提供しなければならない。このアプローチによって、ハッカーは特定の送金取引を追跡できないが、このことは、ハッカーが、分散取引合意ネットワークの分散台帳及び/又はデジタル財産管理モジュールにアクセスできる場合でさえも当てはまる。同様に、いかなる単一のデジタル財産管理モジュールも特定の送金取引を追跡できないが、その理由は、該デジタル財産管理モジュールが、送信者及び受信者両方の物理的身分証明書及び仮想身分証明書を一致させられないからである。
例えば、送信者(例えば、ウイリアム)は、受信者(例えば、スティーブ)にデジタル財産を移動させるために、送金取引を開始する。ウイリアムはATTに関する仮想財布を有しているが、ここで彼の携帯電話番号(又は携帯契約番号、「msn」)は、サービスをATTと契約している。ウイリアムの物理的身分証明書は、彼の携帯電話番号であり、且つ彼の仮想身分証明書は、彼の仮想財布アドレスである。スティーブはFETに関する仮想財布を有しているが、ここで彼の携帯電話番号は、サービスをFETと契約している。スティーブの物理的身分証明書はまた、彼の携帯電話番号であり、且つ彼の仮想身分証明書は、彼の仮想財布アドレスである。送信者のデジタル財産管理モジュール(「送信者のモジュール」、例えば、ATTモジュール)は、受信者のデジタル財産管理モジュール(「受信者のモジュール」、例えば、FETモジュール)からトークンを要求し、且つ、一時的な取引の構築のために、受信者の仮想財布アドレスの一時的な置き換えとしてトークンを使用する。したがって、ATTモジュールは、スティーブの仮想財布アドレスに対するアクセスを有さない。もしハッカーがATTモジュールのサーバに侵入する場合でさえも、完了した送金取引の情報を、依然として保護することが可能である。
送金取引が複数のサブ取引を備える場合、送信者の仮想財布、受信者の仮想財布、及び送金取引の額の間の関係を壊すために、幾つかの対策を使用することが可能である。一実施形態において、送信者から受信者への送金取引は3つの部分を備え、それらは、それぞれ、(a)送信取引、即ち、送信者の仮想財布から送信者のモジュールの仮想財布へデジタル財産を移動させること、(b)管理モジュール間取引、即ち、送信者のモジュールの財布から受信者のモジュールの財布へデジタル財産を移動させること、及び(c)送達取引、即ち、受信者のモジュールの仮想財布から受信者の仮想財布へデジタル財産を移動させることである。各部分は、1つ以上のサブ取引を構成することが可能である。もし送信取引、管理モジュール間取引、及び送達取引の1つ以上が、更に2つ以上のサブ取引に分裂され得る場合、匿名性は更に上がる。別の実施形態において、サブ取引間の関係を更に壊すために、これらのサブ取引の、入力UTXOのような入力デジタル財産は、基底額にある。
追跡性を上げるために、送金取引が複数のサブ取引を備える場合、送金取引セット内の各サブ取引の順序を識別すると共に特定するために、暗号化されたラベルが作成される。一実施形態において、送金取引は3つのサブ取引(即ち、送信取引、管理モジュール間取引、及び送達取引)を備え、それらの各々には、それらが特定の取引セット、及び該セット内の順序に属していることを示すために、ラベルが与えられる。ラベルは追跡キーを用いて暗号化され、その結果として、ネットワーク管理者及び/又は権威付けされた取引ノードだけが、暗号解読後に、同じ取引セット内の3つのサブ取引を識別し、これによって、セットを再構築すると共に、特定の取引に関連する仮想財布及び額を追跡することが可能である。
デジタル財産管理システムは、取引安全性、匿名性、及び追跡性を上げるために、様々な対称キーアルゴリズム及び/又は非対称キーアルゴリズムを使用する。対称キーアルゴリズムは、ただ1つのキーを有する。非対称キーアルゴリズムは、公開キー及び秘密キーを備えるキー対を有する。例えば、対称キーアルゴリズムAES(高度暗号化標準)及びDES(データ暗号化標準)は、暗号化に対して使用することが可能であり、非対称キーアルゴリズムECDSA(楕円曲線デジタル署名アルゴリズム)は、署名に対して使用することが可能であり、非対称キーアルゴリズムRSA(Rivest-Shamir-Adleman)は、署名及び暗号化の両方に対して使用することが可能である。取引安全性を上げるために、仮想財布は、取引公開キー及び取引秘密キーを備える非対称キー対を有する。匿名性を上げるために、契約者、デジタル財産管理モジュール、及び取引ノードは、署名及び/又は暗号化のためのメッセージ公開キー及びメッセージ秘密キーを備える、それ自身の非対称キー対をそれぞれ有することが可能である。追跡性を上げるために、対称キー対又は非対称キー対のいずれかを、暗号化のために使用することが可能である。非対称キー対が使用される場合、ネットワーク管理者又はその権威付けされた/任命されたノードは、追跡公開キー及び追跡秘密キーを有する。対称キーが使用される場合、デジタル財産管理モジュールは、ネットワーク管理者又はその権威付けされた/任命されたノードによって共有される、それ自身の追跡キーを有する。あまり複雑でないシステムについては、メッセージキー対は、取引キー対と同じであり得る。
一実施形態において、図1に示されるように、暗号化技術を使用した分散取引合意ネットワーク100(この開示ではTBCA(ブロックチェーンアライアンス)と呼ばれる)は、デジタル財産取引を処理するべく履行される。TBCAネットワーク100は複数のノードを備え、ここで複数のノードは、管理者110、取引ノード120、130、140、150、合意ノード130、140、160、170、及び他のノード180、190を含む。図2に示されるように、各ノードは、通常、計算を実施すると共にプログラムを実行するためのプロセッサと、ソフトウェア、プログラム、及びデータを格納するためのメモリと、ユーザと意思伝達するためのディスプレイと、ユーザ及び他のデバイスと通信するための入力/出力構成要素と、有線チャンネル又は無線チャンネルを介してネットワークとつながるためのネットワーク構成要素と、を備える。
管理者110(この開示ではTBCAと呼ばれる)は、ルールを設定すると共に、TBCAネットワーク100を管理する。管理者110は、自身によって発行されるデジタル料金トークン又は、他のデジタル財産管理人によって発行されるデジタル財産を格納するための仮想財布(図示せず)を有する。管理者110は、ノードが、分散取引合意ネットワーク100(TBCAネットワーク)に加わると共に、ネットワークのメンバになることを許可することが可能である。加えて、管理者110(TBCA)は、デジタル財産管理人に権威付けを行い、デジタル通貨、デジタル株券、デジタル債券、デジタル先物、及びデジタル貴金属のような、様々なデジタル財産を発行させることが可能である。デジタル財産管理人は、そのデジタル財産管理モジュール又は(120から150のような)その取引ノードを通して、デジタル財産を発行することが可能である。管理者110は、他のノードに権威付けするか、又は他のノードを任命して、特定のデジタル財産取引を追跡することのような、その機能の一部分を実施させることが可能である。その程度まで、管理者は、その権威付けされたノード及び/又は任命されたノードを含む。
一実施形態において、取引ノード(例えば、120、150)は、そのデジタル財産管理人に対してデジタル財産を発行することが可能である。取引ノードは、銀行(例えば、Bank of America(「BOA」)又はChase)、投資/取引機関(例えば、Fidelity又はGoldmann Sachs)、又は通信運営者(例えば、AT&T(ATT)、SoftBank(SBT)又は中華(Chunghwa)通信)のようなデジタル財産管理人に関連付けられる。一実施形態において、デジタル財産は、デジタル通貨、デジタル株券、デジタル債券、デジタル先物、デジタル貴金属、又はデジタル料金トークンのいずれかで有り得る。図3に示されるように、発行されたデジタル財産は、デジタル財産管理人の仮想財布312、322に格納される。それ自身のデジタル財産管理人、他のデジタル財産管理人、又は管理者TBCA110によって発行された様々なデジタル財産を格納できるそのような仮想財布312、322は、デジタル財産管理人のデジタル財産管理モジュール310、320によって管理される。各仮想財布は仮想財布IDを有し、該仮想財布IDは、ある実施形態において、仮想財布アドレスであり得る。加えて、各仮想財布は、取引公開キー及び取引秘密キーを有する。仮想財布に格納されたデジタル財産を使うためには、取引に署名するべく、その仮想財布に関連付けられた取引秘密キーを使用しなければならない。
各取引ノード120、150は、デジタル財産管理モジュール(「モジュール」)に対応し、ここで該デジタル財産管理モジュールは、取引ノードに対して取引を構築するための、取引に署名するための、及び取引を送信するためのハードウェア及びソフトウェアを備える。一実施形態において、デジタル財産管理モジュールは、これらの機能を履行するために、財布サーバ、署名サーバ、(取引処理エンジンとしても知られる)ミドルウェア、トークン対応付けデータベース、取引ノード探索APIのメッセージ公開キーなどを含む。
合意ノード130、140、160、170は、(TBCAネットワーク100のメンバ/ノードに対して開かれている)分散台帳内の取引を提案し、正当と確認し、且つ記録することが可能である。ある分散取引合意ネットワークにおいて、合意ノードは、それが提供するサービスと引き換えに報酬を受け取ってもよい。その状況では、合意ノードは、しばしば採掘者と呼ばれる。報酬は、管理者110(TBCA)によって発行されたTコイン、及び/又はデジタル財産管理人によって発行されたデジタル財産であり得、これらのデジタル財産は、採掘者の仮想財布(図示せず)に格納することが可能である。他の分散取引合意ネットワークにおいて、合意ノードは、任意の報酬を受け取らない。その状況では、合意ノードは、しばしば確認者と呼ばれる。積極的に新しいブロックを提案する確認者は、しばしば提案者又はブロック提案者と呼ばれる。
分散台帳は、本質的にデジタル財産データベース又はデータ構造であり、該データベース又はデータ構造は、様々な現場、地理又は機関における多様なノードの分散取引合意ネットワークにわたって共有することが可能である。ネットワーク内の全てのノードは、それら自身の台帳の同一コピーを有することが可能である。台帳に対する任意の変更は、数分の内に、又は、ある場合には数秒の内に、全てのコピーに反映することが可能である。台帳に格納されたデジタル財産の安全性及び正確さは、分散台帳内で誰が何を実行できるかを制御するべく、キー及び署名を使用することによって、暗号的に維持される。一実施形態において、分散台帳に対して、ブロックチェーンデータ構造が使用される。合意ノードは、正当と確認された取引を記録するために、新しいブロックを作成することが可能であり、且つ、その後、新しいブロックをネットワークの他のノードに伝搬させる。しかしながら、分散台帳は、当業者にとっては既知である、任意の他のデータ構造を使用することが可能である。
TBCAネットワーク100が膨大な数の取引を即座に完了できるように、新しいブロック生成の処理能力を最大化するべく、管理者110は、合意ノードの数を管理し、且つ/又は、互いに対して競争するために、及び/又は互いに対して援助するために、合意ノードに対するルールを設定し、且つ/又は、取引を記録するための新しいブロックを生成するべく、1つ以上の合意ノードを指定することが可能である。取引ノード130、140もまた、合意ノードであり得る。他の機能のために、他のノード180、190がTBCAネットワーク100に加入するのを認めることが可能である。
デジタル財産管理人の契約者は、そのデジタル財産管理モジュールによって管理されるべき1つ以上の仮想財布を開くと共に、所有することが可能である。各契約者は、社会保障番号、パスポート番号、電話番号のような、1つ以上の物理的身分証明書を有することが可能である。同様に、各契約者は、仮想財布ID、仮想財布アドレスなどのような、1つ以上の仮想身分証明書を有することが可能である。ある実施形態において、仮想財布IDは仮想財布アドレスである。各契約者の物理的身分証明書を彼/彼女の仮想身分証明書に対応付けるデータ構造が、契約者のデジタル財産管理人のデジタル財産管理モジュールによって、作成されると共に維持される。
加えて、各契約者の仮想財布は、取引公開キー及び取引秘密キーを有する。彼又は彼女の仮想財布に格納されたデジタル財産を使うには、契約者は、取引に署名するべく、仮想財布に関連付けられた取引秘密キーを使用しなければならない。図3に示されるような一実施形態において、デジタル財産を格納するために、送信するために、受信するために、及び管理するために、仮想財布314、324が提供されるが、ここでデジタル財産とは、契約者(例えば、個人、投資家、及び/又は商人)のための、デジタル通貨、デジタル株券、デジタル債券、デジタル先物、デジタル貴金属、及びデジタル料金トークンのような、多様なタイプのデジタル資産、信用貸し、及び債務を含む。各仮想財布314、324は、デジタル財産管理モジュール310、320に関連付けられ、且つ、例えば、1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xq、及び16ULZUJwv1HZJkFrs8aa9c3xHTjiayyTNSなどの仮想財布ID(又は、ある実施形態ではアドレス)によって識別され得る。一実施形態において、仮想財布314は、そのデジタル財産管理モジュール310を通してデジタル財産管理人によって発行された様々なデジタル財産を、単に格納すること、送信すること、受信すること、及び管理することが可能であるが、ここで仮想財布314は、他のデジタル財産管理人によって発行されるデジタル財産というよりはむしろ、デジタル財産管理モジュール310に関連付けられる。
取引公開キー及び取引秘密キーの対に加えて、各契約者は、メッセージ公開キー及びメッセージ秘密キーの対を有するが、ここで該対は、機密メッセージに関する暗号又は、メッセージが本物であることを証明するための署名を提供するために使用される。契約者をそれらのメッセージ公開キーに一対一に対応させるデータベースは、そのような対応付けが全てのデジタル財産管理モジュールによってアクセス可能であるように、作成されると共に維持される。契約者がデジタル財産管理人に関する仮想財布を開く時はいつでも、対応付けが付加されるべきである。
各取引は、TBCAネットワーク100内の他のノードに対して開いている分散台帳に、合意ノード及び取引ノードによって記録される。一実施形態において、分散台帳は、チェーン内にブロックを備える。図4Aから図4Cは、ブロック構造、ブロックヘッダー構造、及び署名の実施形態を例示する。各ブロックは、ブロックハッシュによって識別されるが、該ブロックハッシュは、SHA256暗号化アルゴリズムを通してブロックヘッダーを2回ハッシュすることによって作られる。加えて、各ブロックは、ブロックヘッダーにおける「前のブロックハッシュ」フィールドを通して、前のブロック(親ブロックとして知られる)を参照する。したがって、ハッシュのシーケンスは、各ブロックをその親にリンクさせ、その結果として、これまでに作成された最初のブロックまでさかのぼるチェーンを作成する。ブロックが互いの上に積み重なるので、取引を逆にすることは指数関数的に難しくなる。それ故に、ブロックに記録された取引は、時間の経過と共にますます信頼されるようになる。ブロックと取引のサイズに依存して、平均的なブロックは、数百の取引を含むことが可能である。完全且つ最新の分散台帳は、管理者、取引ノード、合意ノード、及びそのような台帳を格納するべく管理者110によって許可された他のノード(「フルノード」)のデータベース(又はファイル)に格納される。幾つかのノードは、そのような台帳の一部分だけを格納するように選択することが可能である。
図5に示されるように、デジタル財産管理人の契約者は、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレット、携帯電話、陸地線電話、及びPDAのような(移動チャンネル、WiFiチャンネル、又は有線チャンネルを介して任意のインターネット接続に接続された)ネットワークデバイスを介して、取引がTBCAネットワーク100によって処理されると共に記録されることを要求できる。一実施形態において、デジタル財産取引の基本的な構成ブロックは、未使用の取引出力(「UTXO」)である。UTXOは、特定の仮想財布に対して、取引秘密キーによってロックされたデジタル財産の分割不可能なかたまりであり、且つ、任意の値であり得る。契約者の仮想財布は、数百のブロックに記録された数百の以前の取引から、多くのUTXOを備えてもよい。一実施形態において、契約者は、例えば、食事代を支払うために、特定の値のデジタル財産をレストランに移動させるべく、送金取引を要求することが可能である。取引は、契約者の仮想財布からの1つ以上の取引入力(入力UTXO)と、受信仮想財布への1つ以上の取引出力(出力UTXO)と、を備えてもよい(例えば、レストランへの食事代、及び契約者に返すおつり)。取引入力は、以前の取引から生成され、且つ、前には使用されていない、UTXOに対するポインターである。取引出力は、受信仮想財布にロックされたUTXOであり、該UTXOは、将来、それらの所有者によって使うことが可能である。一般的なルールとして、取引入力の値の合計は、取引出力の値の合計に等しいはずである。定常的なデジタル財産取引では、いかなる価値も、生成されるべきでなく、又は失われるべきでない。
取引は、デジタル財産管理モジュールによって、定常的に準備されるが、該デジタル財産管理モジュールは、その後、取引をその取引ノード(分散台帳に記録するための、TBCAネットワーク100のような分散取引合意ネットワークのノード)に提出する。一実施形態において、デジタル財産管理モジュールは、幾つかのデータ構造/データベース及び格納のためのメモリグリッドはもちろんのこと、財布サーバ、署名サーバ、及びミドルウェアを備える。財布サーバは、契約者から取引要求を受信し、全ての必要な情報を収集し、且つ、それをミドルウェアに提出する。ミドルウェアは、バイトの文字列によって表される取引を構築するために、そのような情報を使用し、且つ、それを財布サーバに送り返すが、該財布サーバは、その後、取引を署名サーバに渡す。仮想財布の取引秘密キーを使用して取引に署名した後、署名サーバは、署名された取引を財布サーバに戻し、該財布サーバは、その後、それを戻してミドルウェアに渡す。ミドルウェアは、署名された取引を取引ノード(分散取引合意ネットワークのノード)に送信し、該取引ノードは、それをネットワークに伝搬させる。署名された取引を受信した後、取引ノード及び合意ノードを含む、分散取引合意ネットワーク上の他のノードは、取引を独立に検証すると共に正当と確認し、且つ、その後、正当と確認された取引を取引プールへ付加する。各ノードは、取引を更に伝搬させる前に、同じ基準を使用して、あらゆる取引を独立に正当と確認する。ブロックチェーンデータ構造を使用する一実施形態において、合意ノードは、取引プールから取引を引き出して、新しいブロックを作成するであろう。新しいブロックを検証すると共に正当と確認した後、合意ノードは、その後、新しいブロックを他のノードへ伝搬させる。新しいブロックを受信した後、ネットワーク上のノードは、同じ基準を使用して、新しいブロックを検証すると共に正当と確認する。一旦ノードが新しいブロックを正当と確認すると、ノードは、その後、新しいブロックをその既存のブロックチェーンに接続させるであろう。その後、この新しいブロック内の取引は引き渡されるであろう。新しい所有者は、これらの取引から出力UTXOを使うことが可能である。結局のところ、ネットワークが攻撃される、切断される、又は故障することがなければ、ネットワーク上の各フルノードは、同じ台帳(又はブロックチェーン)のコピーを有するであろう。複数のノード(それらの各々が、同じ基準で同じ取引及び/又はブロックを独立に検証する)が分散台帳上で合意に達することを要求する合意は、取引の安全性を高めるためのメカニズムである。分散取引合意ネットワークが、より多くのノードが合意に達することを要求するほど、ネットワークはますます安全になる。合意に達するかどうかは、当業者には既知である様々なルール及び/又はアルゴリズムによって、決定することが可能である。一実施形態において、フォーキングが起こる場合、チェーンにおけるブロックの長さ(又は深さ)を比較することによって、合意に達することが可能であるが、そこではビットコインネットワークで採用されているようなアルゴリズムによって、より長いチェーンを有するフォークが勝つ。採掘者又は採掘者のグループが、より多くの計算能力を集合的に有するほど、採掘者らは、作業証明アプローチの下で、ますます多くのブロックを生成することが可能である。換言すれば、大部分の計算能力を集合的に有する合意ノードによって受け入れられるブロックは、他のノードによって後に採用される合意となるであろう。別の実施形態において、大多数の合意ノードによって、合意に達することが可能である。したがって、大多数の合意ノードによって正当と確認されるブロックは、検証及び記録のために、他のノードに伝搬されるであろう。分散取引合意ネットワークとして、TBCAネットワーク100は、各取引に関して合意に達する必要があるが、ここで各取引は、その後、複数のノードに格納される分散台帳に記録される。
前に議論したように、各仮想財布は、特定のデジタル財産管理モジュールに関連付けられるが、ここで特定のデジタル財産管理モジュールは、銀行、金融機関、証券取引会社、投資会社、通信事業者(「通信会社」)などによって運営することが可能である。各仮想財布は、TBCAネットワーク100において、一意的な仮想財布IDを有する。例えば、ウイリアムは、契約者として、複数の仮想財布を有することが可能であり、それらの各々は、仮想財布IDによって識別され、且つ、口座番号を介して、それぞれ、Bank of America(「BOA」)、Fidelity、又はGoldman Sachsに関連付けられ、又は、電話番号を介して、それぞれ、AT&T株式会社(「ATT」)、SoftBank社(「SBT」)、若しくはFarEasTone Telecom(「FET」)に関連付けられる。一実施形態において、各仮想財布は、仮想財布が関連付けられるデジタル財産管理人によって発行されるデジタル財産だけを格納することが可能である。例えば、Bank of Americaに関連付けられたウイリアムの仮想財布は、Bank of Americaによって発行されたデジタル財産だけを格納することが可能であり、ATTに関連付けられたウイリアムの仮想財布は、ATTによって発行されたデジタル財産だけを格納することが可能である。
各取引ノードは、デジタル通貨(例えば、デジタル米ドル、デジタル日本円、デジタルユーロ、及びデジタル新台湾ドル)、デジタル株券(例えば、デジタルアップル株、デジタルグーグル株、及びデジタル投資信託)、デジタル貴金属(例えば、デジタル金、デジタル白金、及びデジタル銀)、及びデジタル先物(例えば、コーヒー豆、大豆、及びとうもろこしのデジタル先物)のような、種々異なるタイプのデジタル財産を発行することが可能である。各デジタル財産は、デジタル財産のタイプ及びそのデジタル財産管理人の両方の組み合わせによって特徴付けられる。一実施形態において、該組み合わせは、デジタル財産のタイプに対する記号であり得るが、ここで該記号の後には、両方の記号を分離するドットと共に、デジタル財産管理人に対する記号が続く。一実施形態において、Bank of America(これの記号は「BOA」である)は、デジタル米ドル(これの記号は「$USD」である)及びデジタル日本円(これの記号は「$JPY」である)の両方を発行することが可能であり、これらは、この実施形態では、$USD.BOA(1$USD.BOAは、この実施形態では、1米ドルの価値がある)及び$JPY.BOA(1$JPY.BOAは、この実施形態では、1日本円の価値がある)として識別され得る。
一実施形態において、UTXOのフレーバーコイン(「FC」)フィールドは、デジタル財産のタイプ及びその発行者を指し示すのに使用される。例として、FCは、FETによって発行されたデジタル米ドルを指し示すべく、10($USD.FET)に等しい。FCは、FETによって発行されたデジタル新台湾ドルを指し示すべく、11($NTD.FET)に等しい。FCは、ATTによって発行されたデジタル米ドルを指し示すべく、20($USD.ATT)に等しい。FCは、ATTによって発行されたデジタル新台湾ドルを指し示すべく、21($NTD.ATT)に等しい。値(又は、デジタル財産の額若しくは単位)に加えて、各出力UTXOは、デジタル財産のタイプ及びその発行者を指し示すべく、FCフィールドを含む。
一実施形態において、送信者から受信者への送金取引は、3つの部分を備え、それらは、それぞれ、(a)送信取引、即ち、(送信者のデジタル財産管理人によって発行された)デジタル財産を、送信者の仮想財布から送信者のモジュールへ移動させること、(b)管理モジュール間取引、即ち、(送信者のデジタル財産管理人又は受信者のデジタル財産管理人から発行された)デジタル財産を、送信者のモジュールの仮想財布から受信者のモジュールの仮想財布へ移動させること、及び(c)送達取引、即ち、(受信者のデジタル財産管理人によって発行された)デジタル財産を、受信者のモジュールの仮想財布から受信者の仮想財布へ移動させること、である。この送金取引を完成させるために、3つの部分(取引セット)、例えば、もし各部分がサブ取引を構成する場合、3つのサブ取引は、全体として正当と確認され、且つ、確かめられなければならない。もし1つのサブ取引が拒絶される場合、3つの全てのサブ取引が拒絶されなければならない。図6Aから図6Cは、送金取引のデータ構造及びその取引の入力と出力の実施形態を例示する。一実施形態において、この履行は、送信者及び受信者のような契約者の仮想財布が、契約者の仮想財布が関連付けられるデジタル財産管理人によって発行されたデジタル財産だけを格納する、という任意選択的な要件にも準拠している。
一実施形態において、米国にいるウイリアムは、ATTモジュール(送信者のモジュール)に関連付けられた彼の仮想財布に格納されたデジタル財産を使用して、FET(受信者のモジュール)に関連付けられた仮想財布を有する、台湾にいるスティーブに支払を送金したいと思う。ウイリアムは、彼の携帯電話からATTモジュール(送信者のモジュール)へ送金要求を送信する。送金要求は、ATTに関するウイリアムの携帯電話番号(携帯契約者番号、MSNとも呼ばれる)と、FETに関するスティーブの携帯電話番号と、送金されるべきデジタル財産の額及びタイプ(例えば、60$USD.ATT(ATTによって発行されたデジタル米ドル))と、を含む。ATTモジュール(送信者のデジタル財産管理モジュール)は、その後、FETモジュール(受信者のデジタル財産管理モジュール)と通信し、それによって、全ての必要な情報を収集すると共に、送金取引を共同して構成するが、ここで該送金取引は、送信取引、管理モジュール間取引、及び送達取引を含み、これらの取引は、TBCAネットワーク100のような分散取引合意ネットワークのATT取引ノード又はFET取引ノードのいずれかに送信される。
匿名性を改善するための1つのアプローチは、送信者のデジタル財産管理モジュールと受信者のデジタル財産管理モジュールとの間で新奇な相互作用を履行することであり、その結果として、共同して送金取引を構成するプロセスにおいて、どちらのモジュールも、特定の送金取引を追跡するための、送信者の仮想財布ID及び受信者の仮想財布IDの両方に対するアクセスを有さないであろう。例えば、送信者のデジタル財産管理モジュールは、送信者の携帯電話番号、送信者の仮想財布ID、及び(送信者によって提供された)受信者の携帯電話番号を有するが、しかし、受信者の仮想財布IDに対するアクセスを有さない。同様に、受信者のデジタル財産管理モジュールは、受信者の携帯電話番号、受信者の仮想財布ID、(送信者のモジュールによって提供された)送信者の携帯電話番号を有するが、しかし、送信者の仮想財布IDに対するアクセスを有さない。その結果、任意のデジタル財産管理モジュールに侵入するハッカーは、任意の特定の送金取引を追跡するための、全ての必要な情報を得られない。
図7は一実施形態を例示し、該実施形態では、送金取引は3つの部分を備えるが(各部分はサブ取引を構成する)、これらの部分は、ウイリアムの仮想財布からスティーブの仮想財布への支払移動を完了するためのものである。最後に、スティーブは、60$USD.FET(FETによって発行されたデジタル米ドル)を受信するであろう。送金取引を完了させるためのこれら3つのサブ取引は、集合的に取引セットと呼ばれる。(各サブ取引を、TBCAネットワーク100による取引として考えることが可能である、ということに注意されたい。)送金取引の前には、ウイリアムの仮想財布は3つのUTXOを有しており、それらは、$USD.ATTのタイプのもので、それぞれ、4、21、及び50という額である。ATTの仮想財布は3つのUTXOを有しており、それらは、$USD.ATTのタイプのもので、それぞれ、28、36、及び66という額である。FETの仮想財布は3つのUTXOを有しており、それらは、$USD.FETタイプのもので、それぞれ、17、48、及び123という額である。そしてスティーブの仮想財布は1つのUTXOを有しており、それは、$USD.FETのタイプのもので、100という額である。送信取引は、2つの入力UTXO(ウイリアムの仮想財布から選択された21$USD.ATT及び50$USD.ATT)と、2つの出力UTXO(ATTの仮想財布にロックされた60$USD.ATT及びウイリアムの仮想財布にロックされた11$USD.ATT(ウイリアムに返されるおつり))と、を有する。管理モジュール間取引は、1つの入力UTXO(ATTの仮想財布から選択された66$USD.ATT)と、2つの出力UTXO(FETの仮想財布にロックされた60$USD.ATT及びATTの仮想財布にロックされた6$USD.ATT(ATTに返されるおつり))と、を有する。送達取引は、2つの入力UTXO(FETの仮想財布から選択された17$USD.FET及び48$USD.FET)と、2つの出力UTXO(スティーブの仮想財布にロックされた60$USD.FET及びFETの仮想財布にロックされた5$USD.FET(FETに返されるおつり))と、を有する。これら3つの全てのサブ取引が、TBCAネットワーク100のような分散取引合意ネットワークに伝搬され且つ引き渡された後、ウイリアムの仮想財布は、2つのUTXOを有し、それらは、$USD.ATTタイプのもので、それぞれ、4及び11という額である。ATTの仮想財布は、4つのUTXOを有し、それらは、$USD.ATTタイプのもので、それぞれ、6、28、36、及び60という額である。FETの仮想財布は、3つのUTXOを有し、それらは、それぞれ、$USD.ATTタイプのものが60という額であり、$USD.FETタイプのものが5及び123という額である。スティーブの仮想財布は、2つのUTXOを有し、それらは、$USD.FETタイプのもので、それぞれ、60及び100という額である。
一実施形態において、図8に示されるように、送信者のデジタル財産管理モジュールは、受信者のデジタル財産管理モジュールと協同して働き、それによって、送信者の送金要求を受信すると共に、該送金要求を送金取引へ変換するが、ここで該送金取引は、送金取引の匿名性を維持しながら、分散取引合意ネットワークのための適切な形式をした3つの部分を備える。送信者のデジタル財産管理モジュール800は、送信者の財布サーバ802と、送信者のミドルウェア804と、デジタル財産管理モジュール800自身のメッセージ公開キー及びメッセージ秘密キーの対と、受信者の取引ノードのメッセージ公開キーを取り出すための探索APIと、を備える。受信者のデジタル財産管理モジュール810は、受信者の財布サーバ812と、受信者のミドルウェア814と、デジタル財産管理モジュール810自身のメッセージ公開キー及びメッセージ秘密キーの対と、を備える。
メッセージ公開キーは、他のデジタル財産管理モジュールと共有されると共に、該デジタル財産管理モジュールによってアクセス可能であり、且つメッセージ秘密キーは、機密が保たれると共に、それらの所有者だけによってアクセス可能である。メッセージ秘密キーは、メッセージ上に署名を作成するために、(キー所有者である)メッセージ送信者によって使用されるが、ここで該署名は、(キー所有者ではない)メッセージ受信者が、メッセージ公開キーを使用して、それらが変更されていない本物のメッセージである、ということを証明するためのものである。メッセージ公開キーは、暗号化されたメッセージを作成するために、(キー所有者ではない)メッセージ送信者によって使用することが可能であり、その結果として、意図された(キー所有者である)メッセージ受信者は、メッセージ秘密キーを使用することにより、メッセージを暗号解読して、内容を知ることが可能である。
図8のステップ830では、送信者の財布サーバ802は、送信者(例えば、ウイリアム)から受信者(例えば、スティーブ)へある額(例えば、60デジタル米ドル)を移動させるための送金要求を受信する。送金要求は、少なくとも、(1)ウイリアムの携帯電話番号のような送信者の物理的身分証明書と、(2)スティーブの携帯電話番号のような受信者の身分証明書と、(3)送金のためのデジタル財産の額及びそのタイプと、を含む。送信者の財布サーバ802は、送信者の仮想身分証明書(ウイリアムの仮想財布ID)を送信者から直接受信してもよく、又は、送信者のデジタル財産管理モジュールのデータ格納庫から、該身分証明書を取り出してもよい。
送金取引を完了させるために、分散取引合意ネットワークは、受信者の仮想身分証明書(スティーブの仮想財布ID)を必要とする。送信者のデジタル財産管理モジュールは、受信者のデジタル財産管理モジュールが誰にあるのかを知らないので、信者のデジタル財産管理モジュールの場所を突きとめると共に、取引のための受信者の仮想身分証明書(スティーブの仮想財布ID)を取り出すために、信者の物理的身分証明書(スティーブの携帯電話番号)を、他の全てのデジタル財産管理モジュールへ伝搬させなければならない。匿名性を改善するために、送信者のデジタル財産管理モジュールは、受信者の仮想財布IDを有することを許可されておらず、したがって、受信者のデジタル財産管理モジュールは、送信者のデジタル財産管理モジュールに、最後には受信者の仮想財布IDに関連し得るトークンを送信しなければならない。
ステップ832では、送信者の財布サーバ802は、受信者の財布サーバ812からトークン応答を捜すために、(例えば、通信事業者(「通信会社」)によって運営される)他の全てのデジタル財産管理モジュールの財布サーバにトークン要求を送信するが、その理由は、送信者の財布サーバが、受信者がどのデジタル財産管理モジュールに関連付けられているかを知らないからである。例えば、FETがスティーブの携帯電話番号が関連付けられている通信会社であることを、ATTは知らない。トークン要求は、暗号化されたネットワークを介して、他の全てのデジタル財産管理モジュールに直接送信することが可能である。代わりに、受信者のデジタル財産管理モジュールに到達すると共に、トークン応答を得ることを目的として、トークン要求は、他の全てのデジタル財産管理モジュールを含むネットワークに向けて放送され、且つ、ピアツウピアのうわさ話を頼りすることも可能である。そのような仕組みにおいては、トークン要求を受信する不適切なデジタル財産管理モジュールが、受信者のデジタル財産管理モジュールでない場合、該仕組みは、トークン要求をそのピアの全てに対して伝搬させる。もしそのような不適切なデジタル財産管理モジュールがトークン応答を受信する場合、該仕組みは、トークン応答を、トークン要求を送信したピアに中継して返す。
一実施形態において、トークン要求は、ATTのような、送信者のデジタル財産管理モジュール(「送信者のモジュール」)の身分証明書と、スティーブの携帯電話番号のような、受信者の物理的身分証明書と、送信者のモジュールのメッセージ秘密キーを使用することによって、送信者のモジュールの身分証明書及び受信者の物理的身分証明書の両方のハッシュ又は生データの上に作成された署名と、を含む。その結果、受信者のデジタル財産管理モジュール(「受信者のモジュール」)は、送信者のモジュールのメッセージ公開キーを使用すると共に、メッセージのハッシュ又は生データを比較することによって、トークン要求内のメッセージ(例えば、ATT及びスティーブの携帯電話番号)が本物である、ということを検証できる。
トークン要求を受信した後、受信者のモジュールは、メッセージが本物であるということを検証し、且つ、その後、スティーブの携帯電話番号のような、彼/彼女の物理的身分証明書をチェックすることによって、受信者が契約者であるということを確認する。その後、受信者のモジュールは、トークンを生成し、且つ、トークン対応付けを作成するが、該トークン対応付けは、トークンを、スティーブの仮想財布のIDのような、受信者の仮想身分証明書に関連させるものである。一実施形態において、トークンは、無作為に生成された文字列であり得る。不適切なデジタル財産管理モジュールがトークンを傍受し、且つ、それを悪用することを防ぐために、一実施形態において、受信者のモジュールは、トークンを更に暗号化するか、又は、送信者のメッセージ公開キーを使用して、トークン及び(FETのような)受信者のモジュールの身分証明書の両方を暗号化する。したがって、送信者のモジュールだけが、それ自身のメッセージ秘密キーを使用して、トークンを暗号解読することが可能である。トークンは、暗号化されたトークン又は暗号化されていないトークンを意味することが可能である。
一実施形態において、トークンが生成される場合、トークンのコピーもまた、正当なトークンプールに配置される。構築するためにトークンが使用される送達取引が分散台帳に引き渡された後、該コピーは、それが再び使用されるのを防ぐために、正当なトークンプールから除去される。別の実施形態において、トークンは、トークンが生成された時刻を指し示すためのタイムスタンプを含む。ある与えられた時間期間が経過した後、トークンは拒絶されるであろう。そして該トークンは、取引を構築するために、もはや使用できない。
ステップ834では、受信者の財布サーバ812は、トークン応答を送信者の財布サーバ802へ直接送り返す。代わりに、トークン応答は、他の全てのデジタル財産管理モジュールの財布サーバを含むネットワークへ送られ、且つ、その後、ピアツウピアのうわさ話によって、送信者の財布サーバへ中継して返される。トークン応答は、(1)送信者のデジタル財産管理モジュールの身分証明書(例えば、ATT)と、(2)受信者の物理的身分証明書(例えば、スティーブの携帯電話番号)と、(3)送信者のデジタル財産管理モジュールのメッセージ公開キーを使用して暗号化されたトークン及び受信者のデジタル財産管理モジュールの身分証明書(例えば、FET)の両方と、(4)彼/彼女のメッセージ秘密キーを使用することによって、上記の項目(1)から項目(3)の上に作成された受信者の署名と、を含むことが可能である。受信者の署名によって、送信者のデジタル財産管理モジュールは、受信者のデジタル財産管理人を検証すると共に、上記の項目(1)から項目(3)のメッセージにおける情報が本物であることを検証し、それによって、該情報が、にせのソースからのものでなく、且つ、変更されていない、ということを保証することが可能である。
トークン応答を受信した後、送信者のデジタル財産管理モジュールは、受信者のメッセージ公開キーを使用して、受信者の署名をチェックし、それによって、該トークン応答が、受信者のために署名できるただ1つのモジュールである、受信者のデジタル財産管理モジュールから実際に来ている、ということを検証する。送信者のデジタル財産管理モジュールはまた、そのメッセージ秘密キーを使用して、暗号化されたトークン及び受信者のモジュールの身分証明書を暗号解読し、それによって、トークン及びFETのようなメッセージを取り出さなければならない。
ステップ836では、必要な全ての情報を収集した後、送信者の財布サーバ802は、分散取引合意ネットワークに対する送金取引を構築するために、送信者のミドルウェア804に情報を提供する。一実施形態において、送信者のミドルウェア804は、送信取引、管理モジュール間取引、及び送達取引を構築することを試みる。送信取引を構築するために、送信者のミドルウェア804は、図7における21$USD.ATT及び50$USD.ATTのような送金額に基づいて、送信者の仮想財布から1つ以上のUTXOを選択する。送信取引は、送信者の取引秘密キーによって署名される必要がある。送信者のミドルウェアは、それを送信者の財布サーバ802へ送り返すが、ここで送信者の財布サーバ802は、送信取引が署名されるべく、署名サーバとインターフェースで連結されている。署名サーバは、その後、署名された送信取引を送信者の財布サーバ802へ逆に戻し、送信者の財布サーバ802は、それを送信者のミドルウェア804へ戻す。同様に、管理モジュール間取引を構築するために、送信者のミドルウェア802は、送信者のデジタル財産管理人の仮想財布から、図7における66$USD.ATTのような、1つ以上のUTXOを選択する。管理モジュール間取引はまた、送信取引のプロセスと同じ又は同様なプロセスに従って、署名される必要がある。送達取引を構築するために、送信者のミドルウェア802は、受信者の仮想財布IDを置き換えるためにトークンを使用し、且つ、一時的な送達取引を構築する。
ステップ837では、送信者のミドルウェア804は、取引ノード探索API806のメッセージ公開キーから、受信者の取引ノードのメッセージ公開キーを取り出す。探索API806は、受信者の取引ノードのメッセージ公開キーを引き出すために、2つのデータベース(デジタル財産管理人から取引ノードキャッシュまで(807)、及び取引ノードからメッセージ公開キーキャッシュまで(808))に格納された情報をチェックする必要がある。匿名性を改善するために、受信者のデジタル財産管理モジュールは、仮想財布IDのような、送信者の仮想身分証明書に対するアクセスを有することを許可されていない。したがって、送信者のデジタル財産管理モジュールは、受信者の取引ノードのメッセージ公開キーを使用することによって、署名された送信取引を暗号化する。
安全性の理由のために、850、860のような取引ノードは、メッセージ公開キー及びメッセージ秘密キーを備える新しいキー対を周期的に生成し、それを分散取引合意ネットワークに提出し、且つ、それが分散台帳に記録されるようにする。新しいキー対が生成される時はいつでも、取引ノード850、860は、808、818のような、ノードから公開キーキャッシュまでに対して、新しい公開キーを押し出すであろう。取引ノード850、860は、現在のメッセージ公開キー及びすぐ前のメッセージ秘密キーの両方を、そのメモリに保存するであろう。
ステップ838では、送信者のデジタル財産管理モジュールの送信者のミドルウェア804は、暗号化された送信取引、管理モジュール間取引、及び一時的な送達取引を、受信者のデジタル財産管理モジュールの受信者のミドルウェア814へ送信する。受信者のデジタル財産管理モジュールは、受信者のデジタル財産管理人の仮想財布が、送信者のデジタル財産管理人の仮想財布からの資金移動を受信するであろうということを確認するために、管理モジュール間取引を検証する。受信者のモジュール810は、トークン及びトークン対応付けデータベース813を使用することによって、スティーブの仮想財布IDのような受信者の仮想身分証明書を取り出し、それによって、一時的な送達取引を正規のものに変換する。受信者のデジタル財産管理モジュールはまた、送達取引を構築する前に、トークンが依然として正当なトークンプールにあるかどうかを検証するであろう。そして該デジタル財産管理モジュールは、分散取引合意ネットワークによって送達取引が引き渡された後は、正当なトークンプールから該トークンを除去する。結果として、トークンは、再使用されないであろう。受信者のモジュール810はまた、受信者のデジタル財産管理人の仮想財布から、図7における17$USD.FET及び48$USD.FETのような、1つ以上のUTXOを選択し、且つ、送信取引のプロセスと同じ又は同様なプロセスに従って、受信者のデジタル財産管理人の仮想財布の取引秘密キーを使用することによって、それが署名されるようにしなければならない。
ステップ840では、受信者のミドルウェア814は、暗号化された送信取引、管理モジュール間取引、及び送達取引を受信者の取引ノード850に送信する。受信者の取引ノード850は、その現在のメッセージ秘密キーを使用することによって、暗号化された送信取引を暗号解読する。もし現在のメッセージ秘密キーが働かない場合、受信者の取引ノード850は、暗号解読のために、それのすぐ前のメッセージ秘密キーを使用するであろう。暗号解読の後、受信者の取引ノード850は、送信取引、管理モジュール間取引、及び送達取引を、分散取引合意ネットワークの他のノードへ伝搬させる。
図8に示されたプロセス(該プロセスでは、受信者のミドルウェア814は、送信取引、管理モジュール間取引、及び送達取引の全てを受信者の取引ノードへ送信する)とは違って、図9に示されるような別の実施形態において、送信者のミドルウェアは、3つの全てのサブ取引を送信者の取引ノードへ送信する。ステップ930、932、934、及び936は、図8に示されるようなステップ830、832、834、及び836と、それぞれ同じである。ステップ937では、送信者のミドルウェア904は、受信者のミドルウェア914に管理モジュール間取引及び一時的な送達取引を送信する。受信者のデジタル財産管理モジュールは、受信者のデジタル財産管理人の仮想財布が、送信者のデジタル財産管理人の仮想財布から資金移動を受信するであろうということを確認するために、管理モジュール間取引を検証する。その後、受信者のモジュールは、トークン及びトークン対応付けデータベース913を使用することによって、一時的な送達取引を正規なものに変換する。
ステップ938では、受信者のミドルウェア914は、取引ノード探索API916のメッセージ公開キーから送信者の取引ノードのメッセージ公開キーを取り出す。探索API916は、送信者の取引ノードのメッセージ公開キーを引き出すために、2つのデータベース(デジタル財産管理人から取引ノードキャッシュまで(917)、及び取引ノードからメッセージ公開キーキャッシュまで(918))に格納された情報をチェックする必要がある。匿名性を改善するために、送信者のデジタル財産管理モジュールは、仮想財布IDのような、受信者の仮想身分証明者に対するアクセスを有することを許可されていない。したがって、受信者のデジタル財産管理モジュールは、送信者の取引ノードのメッセージ公開キーを使用することによって、署名された送達取引を暗号化する。
ステップ939では、受信者のデジタル財産管理モジュールの受信者のミドルウェア914は、信者のデジタル財産管理モジュールの送信者のミドルウェア904へ、暗号化された送達取引を送信する。

ステップ940では、送信者のモジュールは、送信者の取引ノードへ、送信取引、管理モジュール間取引、及び暗号化された送達取引を送信する。送信者の取引ノードは、自身の現在のメッセージ秘密キーを使用して、暗号化された送達取引を暗号解読する。もしそれが働かない場合、送信者の取引ノードは、自身のすぐ前のメッセージ秘密キーを使用することを試みるであろう。暗号解読の後、送信者の取引ノードは、その後、送信取引、管理モジュール間取引、及び送達取引の全てを、分散取引合意ネットワークに伝搬させる。
第3の実施形態において、最初の5つのステップは、第2の実施形態のステップ930、932、934、936、937と同じである。受信者のデジタル財産管理モジュールは、受信者のデジタル財産管理人の仮想財布が、送信者のデジタル財産管理人の仮想財布からの資金移動を受信するであろうということを確認するために、管理モジュール間取引を検証する。その後、受信者のモジュールは、トークン及びトークン対応付けデータベースを使用することによって、一時的な送達取引を正規なものに変換する。送信者のモジュールは、送信者の取引ノードへ送信取引を送信する。受信者のモジュールは、受信者の取引ノードへ管理モジュール間取引及び送達取引を送信する。送信取引及び送達取引のどちらも、暗号化される必要はない。送信者の取引ノード及び受信者の取引ノードの両方が、分散取引合意ネットワークへ取引を伝搬させる。
上の2つの実施形態は、送信者のモジュールが、スティーブの仮想財布IDのような、受信者の仮想身分証明書に対するアクセスを有さず、且つ、受信者のモジュールが、ウイリアムの仮想財布IDのような、送信者の仮想身分証明書に対するアクセスを有さない、ということを保証するためのプロセスを提供する。その結果、匿名性は実質的に上がるが、その理由は、送信者のモジュール又は受信者のモジュールのいずれかが、送金取引を再構築するために、分散台帳に記録された送信取引、管理モジュール間取引、及び送達取引の3つ全てを追跡すると共に結合させることは、ありそうにないからである。しかしながら、もし分散台帳のコピーを有する誰かが、各サブ取引を注意深く分析する場合、移動させることを意図したデジタル財産の額を一致させることによって、送金取引内の3つのサブ取引を結合させることは、依然として可能かもしれない。例えば、図7に示されるように、送信取引において、ウイリアムが60デジタル米ドルをATTの仮想財布に移動させたこと、及び、管理モジュール間取引において、ATTの仮想財布が、60デジタル米ドルをFETの仮想財布に移動させたことを、ATTは知っている。その後、もしATTが、同じ又は隣接したブロック内で、FETから60デジタル米ドルを受信した受信者を一致させることを試みるならば、ATTは、スティーブの仮想財布IDに気付き、且つ、3つの全てのサブ取引を再構築できるかもしれない。
匿名性を更に改善するために、送信取引、管理モジュール間取引、及び送達取引の1つ以上を、2つ以上のサブ取引に更に分裂させることが可能である。例えば、送達取引は、第1の送達取引と第2の送達取引に分解することが可能であり、それらの各々は、移動させるべき異なる額を有するが、しかし合計は、元の送達取引と同じである。この状況では、1つの送金取引を再構築するために、4つのサブ取引を結合しなければならない。同様に、送信取引を、第1の送信取引、第2の送信取引、及び第3の送信取引のような、2つ以上のサブ取引に更に分裂させることが可能である。このアプローチを使用することによって、送信者のモジュール、受信者のモジュール、及び/又は分散台帳へのアクセスを有するハッカーは、送金取引を再構築するために、サブ取引の移動させるべき額を、容易には一致させられない。
図10に示されるような第4の実施形態において、送信取引及び管理モジュール間取引が、図7におけるのと同じままでありながら、送達取引は、第1の送達取引と第2の送達取引に分解される。第1の送達取引は、1つの入力UTXO(17$USD.FET)と、スティーブの仮想財布にロックされた1つの出力UTXO(17$USD.FET)と、を有する。第2の送達取引は、1つの入力UTXO(48$USD.FET)と、2つの出力UTXO(スティーブの仮想財布にロックされた43$USD.FET及びFETの仮想財布にロックされた5$USD.FET(おつり))と、を有する。サブ取引において移動させるべき額が互いに一致しないこと、及び、ある状況では、送信者のモジュールがサブ取引の合計数に気付かないかもしれないことを考えると、ハッカーは送金取引を再構築できないであろう。
匿名性を上げるための別の代替案において、入力デジタル財産の額は、基底額にある複数の小片に分解することが可能であり、且つ各小片は、別々のサブ取引を構成する。分散取引合意ネットワーク、取引ノード、又はデジタル財産管理モジュールは、発行されるべき、UTXOのような、デジタル財産の基底額を決定することが可能である。例えば、基底額は、5、10、20、50、100、200、500などであり得る。したがって、基底額にある複数のUTXOは、送信取引、管理モジュール間取引、又は送達取引のいずれかに対して、多数のサブ取引の入力UTXOとして使用することが可能である。特に、管理モジュール間取引を基底額にある複数のサブ取引に分裂させることは、送金取引の追跡をより困難にするであろう。
取引の匿名性と性能の効率をバランスさせるために、移動させるべき額は、限られた数の小片だけに分割することが可能である。当業者は、移動させるべき額を基底額にある幾つかの小片に分割することの最適化を試みる、様々なアルゴリズムを使用することが可能である。幾つかの状況において、もし特定の基底額にあるUTXOが利用可能でない場合、より大きな額のUTXOを使用することが可能である。換言すれば、より良い性能を達成するためには、小片の合計は、移動させる額よりも大きいことが可能であり、且つ差額のおつりは、送信する仮想財布に戻すことが可能である。例えば、$368.46の移動させるべき額は、1つの$200、1つの$100、1つの$50、及び1つの$20に分割することが可能である。$1.54のおつりは、送信者に戻すことが可能である。
図11に示されるような第5の実施形態において、ウイリアムは、16デジタル米ドルをスティーブに送信したいと思う。送信取引は、1つの入力UTXO(20$USD.ATT)及び3つの出力UTXOを有し、ここで3つの出力UTXOは、それぞれ、ATTの仮想財布にロックされた10$USD.ATT、ATTの仮想財布にロックされた6$USD.ATT、及びウイリアムの仮想財布にロックされた4$USD.ATT(おつり)である。管理モジュール間取引は、3つのサブ取引を備える。第1の管理モジュール間取引は、1つの入力UTXO(10$USD.ATT)と、1つの出力UTXO(FETの仮想財布にロックされた10$USD.ATT)と、を有する。第2の管理モジュール間取引は、1つの入力UTXO(5$USD.ATT)と、1つの出力UTXO(FETの仮想財布にロックされた5$USD.ATT)と、を有する。第3の管理モジュール間取引は、1つの入力UTXO(5$USD.ATT)と、2つの出力UTXO(FETの仮想財布にロックされた1$USD.ATT及びATTの仮想財布にロックされた4$USD.ATT(おつり))と、を有する。送達取引は2つのサブ取引を備える。第1の送達取引は、1つの入力UTXO(10$USD.FET)と、1つの出力UTXO(スティーブの仮想財布にロックされた10$USD.FET)と、を有する。第2の送達取引は、1つの入力UTXO(10$USD.FET)と、2つの出力UTXO(スティーブの仮想財布にロックされた6$USD.FET及びFETの仮想財布にロックされた4$USD.FET(おつり))と、を有する。その結果、ウイリアムからスティーブへの16デジタル米ドルのこの送金取引は、6つのサブ取引を備える。6つの全てのサブ取引は、同時に正当と確認されなければならないか、又は、同時に失敗とされなければならない。(各サブ取引を、TBCAネットワーク100による取引として考えることが可能である、ということに注意されたい。)
取引の匿名性を上げるために、上で説明された様々な対策は、単独で又は組み合わせて、適用することが可能である。しかしながら、分散取引合意ネットワーク(TBCAネットワーク100)がマネーロンダリング促進者となるのを防ぐために、デジタル財産管理システムが特定のデジタル財産取引を追跡可能であることは必要である。追跡性を上げるために、送金取引が(セットとなっている)複数のサブ取引を備える場合、同じ送金取引セット内の各サブ取引の順序を識別すると共に特定するべく、ラベルが作成される。一実施形態において、送金取引は、3つのサブ取引(1つの送信取引、1つの管理モジュール間取引、及び1つの送達取引)を備え、これらの各々には、それらが特定の送金取引セット及び該セット内のそれらの順序に属する、ということを示すためのラベルが与えられる。ラベルは、その後、追跡キーによって暗号化される。一実施形態において、ラベルは暗号化され、且つ管理者110(TBCA)だけが、同じ送金取引セット内の3つのサブ取引を識別するための追跡秘密キーを有し、それによって、セットを再構築すると共に、特定の取引に関連する仮想財布及び額を追跡する。
一実施形態において、送信者のモジュール又は受信者のモジュールのいずれかが、各サブ取引に対して、{set}_1_{nonce}、{set}_2_{nonce}、及び{set}_3_{nonce}のような、人間が可読な(且つコンピュータが解析可能な)ラベルを生成することが可能である。ここで{set}は、送金取引セット内の全てのサブ取引が同じ取引セット番号を共有するような、取引セット番号であり、そして{nonce}は、何らかの大きい無作為な数である。新しいノンス(nonce)は、デジタル財産管理モジュールが全てのセット番号を使い尽くす前に、生成されなければならないが、しかし、例えば、各ブロックが異なるノンスを有し得るなど、必要に応じて何度でも生成されることが可能である。一実施形態において、送信者のモジュールのミドルウェアは、ノンス「n」を無作為に生成すると共に、保持することが可能である(これは、もし該ミドルウェアが、1つのノンスも生成していない場合、又は該ミドルウェアが、既に生成したノンスに対して、可能なセット番号を使い果たした場合に当てはまる)。同様に、ミドルウェアはまた、セット番号{set}を保持するべきであるが、ここで該セット番号{set}は、ミドルウェアが送金取引セットにラベルを付けた後は、毎回1だけ増加する。新しいノンスが生成される時はいつでも、セット番号を0にリセットすることが可能である。一実施形態において、セットフィールドサイズは、暗号化アルゴリズム(例えば、AES対称キーアルゴリズム)の使用を考慮して、選択することが可能である。ラベルのノンス部分は、約24バイトであり得る。
一実施形態において、表面上は無作為で異なる文字列を生成するために、各ラベルは、その後、256ビットキーを有するAES対称アルゴリズムによって暗号化される(https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)。RSAのような、他の暗号化アルゴリズムを使用することが可能である。実際、当業者は、安全性と性能必要性をバランスさせられる任意の暗号化アルゴリズムを選択することが可能である。対称暗号化の仕組みの下で、TBCA110は、デジタル財産管理モジュールごとに少なくとも1つの対称キーを取っておくであろう。そして各モジュールは、送金取引セット内のサブ取引に対するラベルを暗号化するために、それ自身の対称キーを保持するであろう。送金取引セット内の各サブ取引は、その後、その暗号化されたラベル(これらの無作為に見える文字列の1つ)を有する取引セットフィールドを含み、且つ、ブロックチェーンに記録されるであろう。送金取引が、1つの送金取引セット内に6つのサブ取引(T1、T2、T3、T4、T5、及びT6)を備える一実施形態において、対称追跡キーが使用される場合、AES(TracingKey,Label)が、我々の暗号化アルゴリズムである。別の実施形態において、ラベルを暗号化するために、非対称キー対の追跡公開キーを使用することが可能である。9つのサブ取引のラベル、即ち、x_1_n、x_2_n、...x_9_n、が生成され(xは取引セット番号、そしてnはノンスである)、且つ、その後、対称追跡キー又は追跡公開キー(非対称)のいずれかを使用することによって暗号化される。その後、これらの暗号化されたラベルは、送金取引セット内の各サブ取引に対する取引セットフィールドの中に挿入される。その後、xが既にその最大値に達していないならば、xは1だけ増加する。もしxがその最大値にある場合、xは0にリセットされ、且つ新しいnが生成される。図12に示されるように、各サブ取引は、暗号化されたラベルを格納するための、「取引セット」と名付けられた新しいフィールドを含む。(各サブ取引を、TBCAネットワーク100における取引として考えることが可能である、ということに注意されたい。)
送金取引セットを回復するために、暗号化されたラベルLnと共にブロック内のTn取引を仮定し、且つ、AES’(TracingKey,Ln)=L’nが我々の暗号解読アルゴリズムである、ということを仮定せよ。即ち、(1)各Lnに対して、AES’(TracingKey,Ln)=L’nを見つけよ、(2)L’nは、{set}_(1,2,3,4,5,or6)_{nonce}の形であろう、(3)同じセット番号を有する全ての取引は、同じ送金取引内にある。
非対称追跡キーが使用される場合、そのデジタル財産管理モジュール及び、通信事業者(「通信会社」)のような取引ノードを含むデジタル財産管理人は、追跡秘密キーを有さないので、デジタル財産管理人は、特定の送金取引を追跡するために、送金取引セット内で暗号化されたラベルを回復できない。追跡秘密キーによって、必要な場合、管理者(TBCA110)又は、分散取引合意ネットワークの権威付けされた/任命されたノードは、特定の取引を回復すると共に追跡し、それによって、送信者の仮想財布ID、受信者の仮想財布ID、及び移動させるデジタル財産の額とタイプを識別することが可能である。対称キーが使用される場合、各デジタル財産管理人は、暗号化されたラベルを該デジタル財産管理人自身が提供するサブ取引については暗号解読できるが、しかしネットワーク管理者は、全てのサブ取引を暗号解読できる。その理由は、ネットワーク管理者が、各デジタル財産管理モジュールが使用する追跡キーのコピーを有するからである。実世界において、送信者及び受信者を実際に識別するために、ネットワーク管理者は、依然としてデジタル財産管理人と共に働く必要があるが、ここで該デジタル財産管理人は、仮想財布IDをその契約者の電話番号又は、社会保障番号のような他の物理的身分証明書に結びつけることが可能である。
以下は、匿名性及び追跡性に関して上で説明された実施形態に対する疑似コードの例である。
***********************************************************************
Telco Module Function:
Function SendRemittance(FromMsn, ToMsn, Asset)
TokenRequest = ConstructTokenRequest(ToMsn)
For All Peer Telcos:
If Not Empty Peer.RelayTokenRequest(TokenRequest)
(Token, TargetTelco) = This.TelcoPrivateKey.Decrypt(Not Empty Peer.TelcoRelayTokenRequest(TokenRequest).EncryptedData)
ReceivingNodePublicKey = LookupNodePublicKey(TargetTelco)
SendingTxn = ReceivingNodePublicKey.Encrypt(ConstructSendingTxn(FromMsn, Asset))
InterManageeTxn = ConstructInterManageeTxn(FromMsn, ToMsn, Asset)
DeliveryTxn = ConstructDeliveryTxn(Token, Asset)
SignTxns([SendingTxn, InterManageeTxn])
TargetTelco.ReceiveTxns(SendingTxn, InterManagerTxn, DeliveryTxn)
Function ConstructTokenRequest(toMsn)
TokenRequest.SendingTelco = GetTelcoFor(toMsn)
TokenRequest.Msn = toMsn
TokenRequest.Signature = This.TelcoPrivateKey.Sign(TokenRequest.SendingTelco, TokenRequest.Msn)
Return TokenRequest
Function RelayTokenRequest(TokenRequest)
If IsValid(TokenRequest)And IsNew(TokenRequest)
If OwnsMsn(TokenRequest.Msn)
Token = CreateToken(TokenRequest.Msn)
MapToken(Token, TokenRequest.Msn)
TokenResponse = CreateTokenResponse(TokenRequest)
Return TokenResponse
Else
For All Peer Telcos:
If Not Empty Peer.RelayTokenRequest(TokenRequest)
Return Not Empty Peer.RelayTokenRequest(TokenRequest)
Else Return Empty TokenResponse
Function CreateTokenResponse(TokenRequest)
TokenResponse.Msn = TokenRequest.Msn
TokenResponse.SendingTelco = TokenRequest.SendingTelco
TokenResponse.EncryptedData = GetPublicKeyFor(TokenRequest.SendingTelco).Encrypt( Token, This.Telco)
TokenResponse.Signature = This.TelcoPrivateKey.Sign(TokenResponse.Msn, TokenResponse.SendingTelco, TokenResponse.EncryptedData)
Return TokenResponse
Function ReceiveTxns(SendingTxn, InterManagerTxn, DeliveryTxn)
ReplaceTokenFromMap(DeliveryTxn)
SignTxns([DeliveryTxn])
(LabelA, LabelB, LabelC) = CreateLabelSet()
ApplyLabel(LabelA, SendingTxn)
ApplyLabel(LabelB, InterManagerTxn)
AppyLabel(LabelC, DeliveryTxn)
Ledger.SubmitTxns(SendingTxn, InterManagerTxn, DeliveryTxn)
Property SetNumber initialized at 0
Property Nonce initialized at Random()
Function CreateLabelSet()
LabelA = TBCAPublicKey.Encrypt(SetNumber, Nonce, 1)
LabelB = TBCAPublicKey.Encrypt(SetNumber, Nonce, 2)
LabelC = TBCAPublicKey.Encrypt(SetNumber, Nonce, 3)
If SetNumber = Maximum Set Number
SetNumber = 0
Nonce = Random()
Else
SetNumber++
Return LabelA, LabelB, LabelC
Function TxnFromLedger(Txn)
If Txn is a KeyUpdateTxn
UpdateNodePublicKey(Txn)
Node Functions:
Property CurrentPrivateKey
Property LastPrivateKey
Function RotateKeys()
(PublicKey, PrivateKey) = CreateNewKeypair()
(CurrentPrivateKey, LastPrivateKey) = (PrivateKey, CurrentPrivateKey)
KeyUpdateTxn = CreateKeyUpdateTxn(PublicKey)
BroadcastTxns([KeyUpdateTxn])
Function SubmitTxns(SendingTxn, InterManagerTxn, DeliveryTxn)
If CurrentPrivateKey.Decrypt(SendingTxn) || LastPrivateKey.Decrypt(SendingTxn)
BroadcastTxns([SendingTxn, InterManagerTxn, DeliveryTxn])
Else
Reject Txns
**********************************************************************
Figure 0007148933000001
表1:疑似コードで使用される用語の解説
本発明の方法及び、関連する装置及びシステムにおいては、発明の精神又は範囲から逸脱することなく、様々な変更及び変形がなされ得るということは、当業者には明らかであろう。したがって、本発明は、添付された請求項及びそれらの等価物の範囲内に入る変更及び変形を含むことが意図されている。

Claims (18)

  1. デジタル財産管理システムにおいて履行される方法であって、
    前記デジタル財産管理システムは、送信者のデジタル財産管理人及び受信者のデジタル財産管理人を備え、前記送信者のデジタル財産管理人は、送信者のデジタル財産管理モジュール及び送信者の取引ノードを備え、前記受信者のデジタル財産管理人は、受信者のデジタル財産管理モジュール及び受信者の取引ノードを備え、前記方法は、
    (a)前記送信者のデジタル財産管理モジュールによって、受信者の物理的身分証明書を備える送金要求を受信するステップと、
    (b)前記送信者のデジタル財産管理モジュールから、前記受信者のデジタル財産管理モジュールによって、前記受信者の物理的身分証明書を備えるトークン要求を受信するステップと、
    (c)前記受信者の物理的身分証明書をチェックすることにより、前記受信者が前記受信者のデジタル財産管理人の契約者であることを判定した後、前記受信者のデジタル財産管理モジュールによって、トークンの生成、及び、前記トークンを受信者の仮想身分証明書に関連させるトークン対応付け、を作成するステップと、
    (d)前記受信者のデジタル財産管理モジュールから、前記送信者のデジタル財産管理モジュールへ、前記トークンを備えるトークン応答を送信するステップと、
    (e)前記送信者のデジタル財産管理モジュールによる、分散取引合意ネットワークの前記送信者の取引ノードへの、又は、前記受信者のデジタル財産管理モジュールによる、前記分散取引合意ネットワークの前記受信者の取引ノードへの、いずれかの場合の送信取引、管理モジュール間取引、及び送達取引の各々を構築及び送信するステップであって、前記送達取引は前記トークン及び前記トークン対応付けを使用することにより構築されるステップと、
    を備え、
    前記送信取引は、送信者の仮想財布から前記送信者のデジタル財産管理人の仮想財布へデジタル財産を移動させ、
    前記管理モジュール間取引は、前記送信者のデジタル財産管理人の前記仮想財布から前記受信者のデジタル財産管理人の仮想財布へデジタル財産を移動させ、且つ、
    前記送達取引は、前記受信者のデジタル財産管理人の前記仮想財布から受信者の仮想財布へデジタル財産を移動させることを特徴とする、方法。
  2. 請求項1に記載の方法であって、
    前記トークン要求は、送信者のデジタル財産管理モジュールの署名を更に備え、前記署名は、前記送信者のデジタル財産管理モジュールのメッセージ秘密キーを使用することによって、前記受信者の物理的身分証明書の上に作成される、又は、前記トークン要求は、送信者のデジタル財産管理モジュールの身分証明所及び送信者のデジタル財産管理モジュールの署名を更に備え、前記署名は、前記送信者のデジタル財産管理モジュールのメッセージ秘密キーを使用することによって、前記送信者のデジタル財産管理モジュールの前記身分証明書及び前記受信者の物理的身分証明書の両方の上に作成されることを特徴とする、方法。
  3. 請求項2に記載の方法であって、
    ステップ(b)は、
    前記送信者のデジタル財産管理モジュールのメッセージ公開キーを使用することによって、前記受信されたトークン要求における情報が本物であることを、前記受信者のデジタル財産管理モジュールによって検証するステップ、
    を更に備えることを特徴とする、方法。
  4. 請求項1に記載の方法であって、
    前記受信者の物理的身分証明書は、受信者の電話番号であることを特徴とする、方法。
  5. 請求項1に記載の方法であって、
    前記トークン応答は、前記受信者のデジタル財産管理モジュールの身分証明書及び受信者の署名を更に備え、前記署名は、受信者のメッセージ秘密キーを使用することによって、前記トークンだけの上に、又は前記受信者のデジタル財産管理モジュールの前記身分証明書及び前記トークンの両方の上に作成されることを特徴とする、方法。
  6. 請求項1に記載の方法であって、
    前記トークン応答は、前記送信者のデジタル財産管理モジュールのメッセージ公開キーを使用することによって作成された、前記トークン及び前記受信者のデジタル財産管理モジュールの身分証明書の両方を暗号化したものを備えることを特徴とする、方法。
  7. 請求項6に記載の方法であって、
    前記トークン応答は、受信者の物理的証明書と、前記送信者のデジタル財産管理モジュールの身分証明書と、前記受信者の物理的身分証明書、前記送信者のデジタル財産管理モジュールの前記身分証明書の上に作成される受信者の署名と、受信者のメッセージ秘密キーを使用することによる、前記トークン及び前記受信者のデジタル財産管理モジュールの前記身分証明書の両方を前記暗号化したものと、を更に備えることを特徴とする、方法。
  8. 請求項1に記載の方法であって、
    前記トークンは、タイムスタンプを更に備えることを特徴とする、方法。
  9. 請求項1に記載の方法であって、
    ステップ(e)は、
    (e1)前記送信者のデジタル財産管理モジュールから、前記受信者のデジタル財産管理モジュールによって、暗号化された送信取引、管理モジュール間取引、及び前記トークンを備える一時的な送達取引を受信するステップと、
    (e2)前記受信者のデジタル財産管理モジュールによって、前記トークン対応付けを使用することにより、前記受信された一時的な送達取引から送達取引を構築するステップと、
    (e3)前記受信者のデジタル財産管理モジュールから、分散取引合意ネットワークの受信者の取引ノードへ、前記暗号化された送信取引、前記管理モジュール間取引、及び前記送達取引を送信するステップと、
    を備えることを特徴とする、方法。
  10. 請求項9に記載の方法であって、
    前記受信者のデジタル財産管理モジュールは、前記送達取引を構築する前に、前記トークンが正当なトークンプールにあることを検証し、且つ、前記送達取引が前記分散取引合意ネットワークによって引き渡された後、前記正当なトークンプールから前記トークンを除去することを特徴とする、方法。
  11. 請求項9に記載の方法であって、
    (f)前記受信者の取引ノードのメッセージ秘密キーを使用することにより、前記暗号化された送信取引を暗号解読するステップと、
    (g)前記送信取引、前記管理モジュール間取引、及び前記送達取引を前記分散取引合意ネットワークへ提出するステップと、
    を更に備える、方法。
  12. 請求項11に記載の方法であって、
    前記受信者の取引ノードは、メッセージ公開キーとメッセージ秘密キーの新しい対を繰り返して生成し、且つ、前記公開キーをデジタル財産管理モジュールと供給することを特徴とする、方法。
  13. 請求項12に記載の方法であって、
    ステップ(f)は、
    (f1)前記受信者の取引ノードに格納された現在のメッセージ秘密キーによって、前記暗号化された送信取引を暗号解読するステップと、
    (f2)もしステップ(f1)が失敗する場合、前記受信者の取引ノードに格納されたすぐ前のメッセージ秘密キーによって、前記暗号化された送信取引を暗号解読するステップと、
    を備える、方法。
  14. 請求項1に記載の方法であって、
    ステップ(e)は、
    (e1)前記送信者のデジタル財産管理モジュールから、前記受信者のデジタル財産管理モジュールによって、管理モジュール間取引及び、前記トークンを備える一時的な送達取引を受信するステップと、
    (e2)前記受信者のデジタル財産管理モジュールによって、前記トークン対応付けを使用することにより、前記受信された一時的な送達取引から送達取引を構築するステップと、
    (e3)前記受信者のデジタル財産管理モジュールから、前記送信者のデジタル財産管理モジュールによって、暗号化された送達取引を受信するステップと、
    (e4)前記送信者のデジタル財産管理モジュールから、分散取引合意ネットワークの前記送信者の取引ノードへ、送信取引、前記管理モジュール間取引、及び前記暗号化された送達取引を送信するステップと、
    を備える、方法。
  15. 請求項14に記載の方法であって、
    前記受信者のデジタル財産管理モジュールは、前記送達取引を構築する前に、前記トークンが正当なトークンプールにあることを検証し、且つ、前記送達取引が前記分散取引合意ネットワークによって引き渡された後、前記正当なトークンプールから前記トークンを除去することを特徴とする、方法。
  16. 請求項14に記載の方法であって、
    (f)前記送信者の取引ノードのメッセージ秘密キーによって、前記暗号化された送達取引を暗号解読するステップと、
    (g)前記送信取引、前記管理モジュール間取引、及び前記送達取引を前記分散取引合意ネットワークへ提出するステップと、
    を更に備える、方法。
  17. 請求項16に記載の方法であって、
    前記送信者の取引ノードは、メッセージ公開キーとメッセージ秘密キーの新しい対を繰り返して生成し、且つ、前記メッセージ公開キーをデジタル財産管理モジュールと共有することを特徴とする、方法。
  18. 請求項17に記載の方法であって、
    ステップ(f)は
    (f1)前記送信者の取引ノードに格納された現在のメッセージ秘密キーを使用することにより、前記暗号化された送達取引を暗号解読するステップと、
    (f2)もし(f1)が失敗する場合、前記送信者の取引ノードに格納されたすぐ前のメッセージ秘密キーを使用することにより、前記暗号化された送達取引を暗号解読するステップと、
    を備える、方法。
JP2019555444A 2017-04-18 2018-01-22 分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性 Active JP7148933B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762486916P 2017-04-18 2017-04-18
US62/486,916 2017-04-18
US201862619058P 2018-01-18 2018-01-18
US62/619,058 2018-01-18
PCT/US2018/014603 WO2018194736A1 (en) 2017-04-18 2018-01-22 Anonymity and traceability of digital property transactions on a distributed transaction consensus network

Publications (3)

Publication Number Publication Date
JP2020517165A JP2020517165A (ja) 2020-06-11
JP2020517165A5 JP2020517165A5 (ja) 2021-03-04
JP7148933B2 true JP7148933B2 (ja) 2022-10-06

Family

ID=63857036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019555444A Active JP7148933B2 (ja) 2017-04-18 2018-01-22 分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性

Country Status (7)

Country Link
US (1) US20200134586A1 (ja)
EP (1) EP3613008A4 (ja)
JP (1) JP7148933B2 (ja)
KR (1) KR102665645B1 (ja)
CN (1) CN110582793B (ja)
SG (1) SG11201909404TA (ja)
WO (1) WO2018194736A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11606190B2 (en) * 2017-12-26 2023-03-14 Akamai Technologies, Inc. High performance distributed system of record with cryptographic service support
US11049182B2 (en) * 2017-12-28 2021-06-29 Chicago Mercantile Exchange Inc. Secure deterministic tokens for electronic messages
US11379824B2 (en) * 2018-06-20 2022-07-05 International Business Machines Corporation Privacy preserving transactions with probabilistic transaction fees
CN109033832B (zh) * 2018-06-22 2021-02-09 深圳前海益链网络科技有限公司 一种防范对区块链网络进行短暂分叉双花攻击的方法
US10776781B2 (en) * 2018-08-01 2020-09-15 Mff Llc Systems and methods for facilitating transactions using a digital currency
CN109272385B (zh) * 2018-09-14 2021-03-23 创新先进技术有限公司 一种基于区块链的版权事件代理存证方法及系统
CN109274667B (zh) 2018-09-14 2020-06-23 阿里巴巴集团控股有限公司 一种基于区块链的版权事件存证方法及系统
KR102215773B1 (ko) * 2018-11-07 2021-02-17 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 영-지식 증명을 갖는 계정 노트 모델에 기초한 블록체인 데이터 보호
JP6838260B2 (ja) * 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
US10790990B2 (en) * 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
CN112288575B (zh) * 2019-12-27 2022-09-27 立旃(上海)科技有限公司 基于区块链的交易管理方法及装置
KR102245382B1 (ko) * 2019-12-31 2021-04-28 주식회사 코인플러그 블록체인 네트워크 기반의 가상 공통 아이디 서비스 방법 및 이를 이용한 서비스 제공 서버
CN111510484B (zh) * 2020-04-10 2023-07-04 金蝶软件(中国)有限公司 区块链处理方法、系统、装置、计算机设备和存储介质
CN113743915B (zh) * 2020-05-29 2024-04-12 富泰华工业(深圳)有限公司 区块链转账交易隐私保护方法、区块链节点设备及介质
KR102519141B1 (ko) * 2020-08-13 2023-04-24 주식회사 한컴위드 디지털 골드 토큰을 기초로 금 선물을 가능하게 하는 클라우드 기반의 금 자산 관리 서버 및 그 동작 방법
CN111966538B (zh) * 2020-10-20 2021-04-27 支付宝(杭州)信息技术有限公司 一种区块链数据的恢复方法和装置
CN112488836B (zh) * 2020-11-30 2023-06-02 成都质数斯达克科技有限公司 交易发送方法、装置、电子设备及可读存储介质
KR102438846B1 (ko) 2022-03-15 2022-09-01 클로우플레이크(주) Did 기반 사용자 스타일 정보의 nft 자산 거래 서비스 제공 방법, 장치 및 시스템
CN117436873A (zh) * 2022-07-07 2024-01-23 汇丰软件开发(广东)有限公司 一种基于动态虚拟地址的数字资产交易隐私保护方法
KR102491309B1 (ko) * 2022-08-19 2023-01-27 주식회사 미네르바 가상 자산 거래 증빙 관리 서버 및 이의 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322486A (ja) 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
CN103927659A (zh) 2014-04-18 2014-07-16 刘志望 一种虚拟货币的即时转移和安全支付方法
US20160224949A1 (en) 2015-02-04 2016-08-04 Ripple Labs Inc. Temporary consensus subnetwork in a distributed network for payment processing
US20160321625A1 (en) 2012-03-07 2016-11-03 Clearxchange, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US20170011460A1 (en) 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5659165A (en) * 1995-07-24 1997-08-19 Citibank. N.A. Customer-directed, automated process for transferring funds between accounts via a communications network
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US9576285B2 (en) * 2002-10-01 2017-02-21 Dylan T X Zhou One gesture, one blink, and one-touch payment and buying using haptic control via messaging and calling multimedia system on mobile and wearable device, currency token interface, point of sale device, and electronic payment card
US20070171923A1 (en) * 2005-12-01 2007-07-26 Firestar Software, Inc. System and method for exchanging information among exchange applications
US9147188B2 (en) * 2010-10-26 2015-09-29 Tectonics Electronic currency and authentication system and method
US20130060708A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. User verification for electronic money transfers
US8788427B2 (en) 2012-05-18 2014-07-22 Active Network, Llc Limiting data exposure in authenticated multi-system transactions
KR20140003840A (ko) * 2012-06-29 2014-01-10 주식회사 케이티 금융 거래 방법 및 그 시스템
US9426183B2 (en) * 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
SG2014011779A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Remittance system and method
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
US11232415B2 (en) * 2015-05-28 2022-01-25 OX Labs Inc. Method for cryptographically managing title transactions
US20170116608A1 (en) * 2015-10-22 2017-04-27 Align Commerce Corporation System and method for payment processing using crypto currencies
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
CN106056419A (zh) * 2015-11-25 2016-10-26 天地融科技股份有限公司 利用电子签名设备实现独立交易的方法、系统和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322486A (ja) 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
US20160321625A1 (en) 2012-03-07 2016-11-03 Clearxchange, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
CN103927659A (zh) 2014-04-18 2014-07-16 刘志望 一种虚拟货币的即时转移和安全支付方法
US20160224949A1 (en) 2015-02-04 2016-08-04 Ripple Labs Inc. Temporary consensus subnetwork in a distributed network for payment processing
US20170011460A1 (en) 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology

Also Published As

Publication number Publication date
WO2018194736A1 (en) 2018-10-25
EP3613008A4 (en) 2020-12-02
KR20190142353A (ko) 2019-12-26
US20200134586A1 (en) 2020-04-30
CN110582793B (zh) 2024-04-19
JP2020517165A (ja) 2020-06-11
KR102665645B1 (ko) 2024-05-13
SG11201909404TA (en) 2019-11-28
EP3613008A1 (en) 2020-02-26
CN110582793A (zh) 2019-12-17

Similar Documents

Publication Publication Date Title
JP7148933B2 (ja) 分散取引合意ネットワーク上でのデジタル財産取引の匿名性及び追跡性
US11687924B2 (en) Cryptocurrency infrastructure system
US12015716B2 (en) System and method for securely processing an electronic identity
EP3073670B1 (en) A system and a method for personal identification and verification
US20200151682A1 (en) Digital fiat currency
EP0995177B1 (en) Symmetrically-secured electronic communication system
US20060123465A1 (en) Method and system of authentication on an open network
CN114650139A (zh) 用于交互的验证密码
US20230360040A1 (en) Quantum-safe payment system
CN108876593A (zh) 一种在线交易方法和装置
GB2572135A (en) Data transaction system and method
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
WO2020240771A1 (ja) 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム
CN108737435A (zh) 一种账户初始化方法和装置
CN109685659B (zh) 一种区块链硬钱包支持链下交易的方法及硬钱包
Islam A privacy-preserving transparent central bank digital currency system based on consortium blockchain and unspent transaction outputs
Jevans et al. Travel rule information sharing architecture for virtual asset service providers
Reddy et al. Block Chain for Financial Application using IOT
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
KR101823241B1 (ko) 비대면 계좌개설 절차를 통합함으로써 다중/다종의 금융기관의 계좌를 동시에 개설토록 하는 시스템 및 방법
US20230298015A1 (en) Systems and methods for verification of protected private information
US11677728B2 (en) Secure authorization and transmission of data between trustless actors
Hardjono Trust Infrastructures for Virtual Asset Service Providers
US20240161071A1 (en) Fast blockchain payment method and system
US20210056624A1 (en) Secure communication framework for crypto-exchange services using asymmetric and symmetric encryption

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220914

R150 Certificate of patent or registration of utility model

Ref document number: 7148933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150