JP7378451B2 - デジタル不換通貨 - Google Patents

デジタル不換通貨 Download PDF

Info

Publication number
JP7378451B2
JP7378451B2 JP2021181177A JP2021181177A JP7378451B2 JP 7378451 B2 JP7378451 B2 JP 7378451B2 JP 2021181177 A JP2021181177 A JP 2021181177A JP 2021181177 A JP2021181177 A JP 2021181177A JP 7378451 B2 JP7378451 B2 JP 7378451B2
Authority
JP
Japan
Prior art keywords
currency
digital
blockchain
computer
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021181177A
Other languages
English (en)
Other versions
JP2022010099A (ja
Inventor
ジェイ. ハリー、サイモン
ピエール、アレクサンドル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2022010099A publication Critical patent/JP2022010099A/ja
Application granted granted Critical
Publication of JP7378451B2 publication Critical patent/JP7378451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本出願は、2018年11月9日に出願された米国特許出願62/758,430号の優先権の利益を主張するものであり、その内容全体があらゆる目的のために参照により本明細書に組み込まれる。
暗号通貨は、交換の媒体として機能するように設計されたデジタルまたは仮想通貨である。従来の暗号通貨は、取引を保護および検証するとともに、特定の暗号通貨の新しい単位の作成を制御するために暗号を使用する。
多くの暗号通貨は分散化されている。一般的な暗号通貨インフラストラクチャでは、ノードを使用して、1つのノードがいかなる他のノードよりも制御を有しない状態で取引を生成および検証する。
暗号通貨システムは、不換通貨システムよりも優れている。例えば、暗号通貨金銭の転送は、従来の不換通貨金銭の送金よりも高速である。最後に、いくつかの暗号通貨はブロックチェーンを使用するので、ブロックチェーンは取引の不変の記録であることから、このような暗号通貨はしばしば信頼される。
暗号通貨は利点を有するが、一般に、不換通貨のような規制の対象にはならない。さらに、暗号通貨には電子デバイスの使用が必要となるため、政府がそれらの不換通貨システムを完全に暗号通貨に転換することは現実的ではない。ある国の人口の一部は電子デバイスを有さない可能性があるため、不換通貨を暗号通貨に完全に変換することは実用的ではない。
本発明の実施形態は、この問題および他の問題に、個別におよび集合的に対処する。
実施形態は、物理通貨に基づいて生成されたデジタル不換通貨を管理するためのデジタル不換通貨システムを提供する。実施形態は、デジタル通貨を管理するためのプライベート許可分散型台帳プラットフォームを提供する。デジタル通貨は、対応する物理通貨の記番号などのデータと関連付けてブロックチェーンに記録されてもよく、これにより中央事業体がデジタル通貨の量および値を管理することを可能にする。
いくつかの実施形態では、コンピュータにより実行される方法は、中央事業体コンピュータによって、デジタル通貨に対する要求を受信することであって、要求が、物理通貨の記番号および額面金額を含む、受信することと、中央事業体コンピュータによって、額面金額に対する、かつ記番号に紐付けられたデジタル通貨を生成することであって、デジタル通貨をブロックチェーンに記録することを含む、生成することと、中央事業体コンピュータによって、デジタル通貨の生成の通知を送信することと、中央事業体コンピュータによって、不換通貨システム内の流通からの物理通貨の除去を引き起こすことであって、生成することが、デジタル通貨をブロックチェーンに記録することを含む、生成することと、を含み得る。
いくつかの実施形態では、方法は、デジタルウォレットに記憶された秘密鍵を使用して、デジタル通貨をデジタルウォレットに関連付けることをさらに含み得る。いくつかの実施形態では、デジタルウォレットの秘密鍵は、スマートカードのチップまたはユーザデバイスのセキュアエレメントに記憶される。
いくつかの実施形態では、方法は、中央事業体コンピュータによって、取引処理ネットワークから、中央事業体コンピュータの信頼される証明書を受信することと、信頼される証明書を使用してデジタル通貨を生成することと、をさらに含み得る。いくつかの実施形態では、デジタル通貨の生成の通知を送信する前に、ブロックチェーンにデジタル通貨を記録することは、複数の検証事業体によって検証される。いくつかの実施形態では、デジタル通貨は、中央事業体コンピュータの公開鍵を使用してブロックチェーンに記録される。いくつかの実施形態では、流通からの物理通貨の除去を引き起こすことは、物理通貨を物理的に破棄することを含み、物理通貨は、不換通貨である。
いくつかの実施形態では、デジタル通貨に対する要求は、第1の要求であり、物理通貨は、第1の物理通貨であり、方法は、中央事業体のコンピュータによって、第2のデジタル通貨に対する要求を受信することであって、第2の要求が、物理通貨の記番号および第2の額面金額を含み、第2の物理通貨の記番号および額面金額は、第1の物理通貨の記番号および額面金額と同じである、受信することと、中央事業体のコンピュータによって、記番号および額面金額に対応するデジタル通貨がブロックチェーンにすでに記録されていることを決定することと、第2の要求に基づいて第2のデジタル通貨を生成することを控えることと、をさらに含む。
いくつかの実施形態では、ブロックチェーンは、複数のブロックを含み、複数のブロックのうちの少なくとも1つのブロックが、複数の取引のデータを記憶し、複数の取引が、額面金額に関連付けられた金額のデジタル通貨がデジタルウォレットに関連付けられた公開鍵に対して作成されていることを示す第1の記録を含む。いくつかの実施形態では、ブロックチェーンは、複数のブロックを含み、複数のブロックのうちの少なくとも1つのブロックが、複数の取引のデータを記憶し、複数の取引が、流通からの物理通貨の除去を記録する第2の記録を含む。いくつかの実施形態では、デジタル通貨をブロックチェーンに記録することは、ブロックチェーン内のブロック内の記録を生成し、記録は、物理通貨の通貨タイプおよび物理通貨の記番号を含む。
いくつかの実施形態では、中央事業体コンピュータは、プロセッサと、方法を実行するためにプロセッサによって実行可能であるコードを含む非一時的コンピュータ可読媒体であって、方法は、中央事業体コンピュータによって、デジタル通貨に対する要求を受信することであって、要求が、物理通貨の記番号および額面金額を含む、受信することと、中央事業体コンピュータによって、額面金額に対する、かつ記番号に紐付けられたデジタル通貨を生成することであって、生成することが、デジタル通貨をブロックチェーンに記録することを含む、生成することと、中央事業体コンピュータによって、デジタル通貨の生成の通知を送信することと、中央事業体コンピュータによって、不換通貨システム内の流通からの物理通貨の除去を引き起こすことと、を含む、非一時的コンピュータ可読媒体と、を備える。
いくつかの実施形態では、コンピュータにより実行される方法は、ブロックチェーンを記憶するブロックチェーンノードによって、不換通貨システムからの額面金額を有する物理通貨の除去に関連するアクションを記録する要求を受信することと、ブロックチェーンノードによって、不換通貨システムからの額面金額を有する物理通貨の除去に関連するアクションの記録をブロックチェーンに記録することと、ブロックチェーンノードによって、額面金額に等しい金額のデジタル通貨を記録する要求を受信することであって、デジタル通貨が、ユーザの公開鍵に関連付けられている、受信することと、ブロックチェーンノードによって、額面金額に等しい金額のデジタル通貨を記録することと、を含む。
いくつかの実施形態では、方法は、ブロックチェーンノードによって、第1のユーザと第2のユーザとの間の取引を記録する要求を受信することであって、要求が、第1のユーザの公開鍵、第2のユーザの公開鍵、および取引金額を含む、受信することと、第1のユーザと第2のユーザとの間の取引の記録を記録することであって、取引の記録が、第1のユーザの公開鍵、第2のユーザの公開鍵、および取引金額を不換通貨システムからの額面金額を有する物理通貨の除去に関連する、ブロックチェーンに対するアクションとともにブロック内に含む、記録することと、をさらに含む。いくつかの実施形態では、記録は、物理通貨の通貨タイプをさらに含む。いくつかの実施形態では、額面金額に等しい金額のデジタル通貨が、記録に記録され、記録が、物理通貨の通貨タイプおよび物理通貨の記番号をさらに含む。
いくつかの実施形態では、ブロックチェーンノードは、銀行サーバコンピュータである。いくつかの実施形態では、要求は、第1のユーザの秘密鍵を使用して署名される。いくつかの実施形態では、方法は、第1のユーザの公開鍵を使用して第1のユーザのデジタル署名を検証することをさらに含む。いくつかの実施形態では、方法は、複数の追加のブロックチェーンノードとコンセンサスを達成することをさらに含む。いくつかの実施形態では、コンセンサスは、プルーフオブステーク、ビザンチンフォールトトレラントアルゴリズム、またはクラッシュフォールトトレラントアルゴリズムのうちの1つを使用して達成される。いくつかの実施形態では、ブロックチェーンノードは、ブロックチェーンへの書き込む許可を得るために証明書を使用する。
様々な実施形態による、デジタル不換通貨を管理するためのエコシステムの例を示す。 様々な実施形態による、中央事業体コンピュータのブロック図を示す。 様々な実施形態による、現金をデジタル不換通貨に変換する中央事業体を示すステップのフローチャートの例を示す。 様々な実施形態による、銀行券をデジタル不換通貨に交換する事業体を示すステップのフローチャートの例を示す。 様々な実施形態による、ブロックチェーン上の許可を管理するための例示的な構成要素を示す。 図6-1~図6-2は、様々な実施形態による、デジタル不換通貨を使用した資産管理のためのステップのフローチャートの例を示す。 図6-1~図6-2は、様々な実施形態による、デジタル不換通貨を使用した資産管理のためのステップのフローチャートの例を示す。 様々な実施形態による、ブロックチェーン上のデジタル不換通貨取引を記録するために使用されるデータおよびメタデータの例を示す。 様々な実施形態による、ブロックチェーン上のデジタル不換通貨取引を記録するために使用されるデータおよびメタデータの例を示す。 様々な実施形態による、ブロックチェーン上のデジタル不換通貨取引を記録するために使用されるデータおよびメタデータの例を示す。 様々な実施形態による、デジタル不換通貨を管理するための例示的なインターフェースを示す。 イーサリアムフレームワークを使用してデジタル不換通貨システムを実装する例示的な実施形態を示す。 イーサリアムフレームワークを使用してデジタル不換通貨システムを実装する例示的な実施形態を示す。 イーサリアムフレームワークを使用してデジタル不換通貨システムを実装する例示的な実施形態を示す。 イーサリアムフレームワークを使用してデジタル不換通貨システムを実装する例示的な実施形態を示す。
実施形態は、デジタル不換通貨を提供し、デジタル不換通貨は、物理通貨をデジタル通貨に変換するために使用され得る。現金のデジタル化は、ユーザが分散型台帳技術を使用してデジタル取引を実施することを可能にし得る。異なるユーザ間でデジタル通貨を転送するための取引は、従来の通貨を使用する取引で必要とされた清算または決済を必要とすることなく、リアルタイムかつアトミックに行われてもよい。デジタル不換通貨は、あらゆる値の変動を避けるために、不換紙幣の交換レートに固定されたままであってもよい。
様々な実施形態によれば、デジタル通貨は、物理通貨の記番号に基づいて発行され得る。様々な実施形態によれば、デジタル通貨は、物理通貨の記番号と関連付けられ、これを使用して追跡可能であり得る。様々な実施形態によれば、取引処理ネットワークは、管理者の役割を中央事業体に割り当ててもよく、中央事業体は、物理不換通貨をデジタル不換通貨に変換する排他的な許可を有してもよい。
本明細書で考察される例示的な実施形態によれば、支払エコシステムは、完全に(例えば、100%)デジタルになり得る。様々な実施形態によれば、現金は、フリクションのない様式で市場から除去され得、支払エコシステムが改善され得る。ユーザは、安全、高速、かつ信頼性の高い方式で取引を実施するために、地元の物理通貨と同じ額面金額のデジタル通貨(例えば、米国にいるユーザAの場合は100ドル、メキシコにいるユーザBの場合は200ペソなど)を保持してもよい。
本発明の実施形態は、現金を中央事業体によって規制されたデジタル不換通貨に償還することを可能にする。実施形態はさらに、業界全体で許可され、共有され、不変の取引複製台帳を提供する。実施形態は、銀行券の複製を防止するために、銀行券の記番号および額面金額を記録し得る。実施形態は、(利用可能な場合)チップまたはモバイルデバイスのセキュアエレメント上に取引署名秘密鍵を記憶することによって、取引のセキュリティを確保し得る。実施形態はまた、ユーザの匿名性も可能にし得る。
実施形態は、決済および清算処理を必要とせずに、デジタル不換通貨を使用する取引を即時に処理し、完了させることを可能にする。様々な実施形態によれば、デジタル不換通貨を使用する取引は、クロスボーダー送金を必要とせずに、通貨間で直ちに処理され、完了され得る。さらに、事業体がデジタル不換通貨を使用して取引を行う場合、その取引はブロックチェーン取引であるため、追跡可能である。様々な実施形態によれば、事業体は、デジタル不換通貨を使用して、デジタル通貨プラットフォームで匿名で取引することができる。いくつかの実施形態では、事業体は、デジタル不換通貨を使用してデジタル通貨プラットフォーム上で取引を実施するために、自身を識別する必要があり得る。
本発明の特定の実施形態を考察する前に、いくつかの用語を詳細に説明することができる。
「中央事業体」とは、何かを規制する事業体を指すことができる。中央事業体は、中央銀行であり得、中央銀行は貨幣供給量を規制する。中央事業体は、金融政策を実施し、通貨を発行することができる。中央事業体は、国などの地域で通貨を作成または破棄する独占権を維持することができる。中央事業体は、そのような地域の政府と関連付けられてもよい。
「物理通貨」とは、紙幣または硬貨など、現金などの物理的な形態で利用可能な通貨を指すことができる。物理通貨は、物品またはサービスと交換する手段である。物理通貨は通常、中央事業体によって発行および規制される。
「デジタル通貨」とは、電子形式で利用可能な通貨を指すことができる。物理通貨と同様に、デジタル通貨は、商品またはサービスと交換することができる。デジタル通貨には、暗号により保護されたデジタル通貨の一タイプである暗号通貨が含まれる。
「不換通貨」とは、多くの場合、政府規制によって金銭として確立されている本質的な値を有さない通貨である。
「ブロックチェーン」は、暗号化によって紐付けられる記録の増大するリストであり得る。いくつかの実施形態では、ブロックチェーンは、多くのコンピューティングデバイス上にあるデジタル台帳の中にあり得る。取引は、ブロックのセットに記録され得る。各ブロックは、1つ以上の前のブロックのハッシュを含み得る。したがって、各取引の記録は、後続のすべてのブロックの変更およびネットワークの共謀を伴わずに、遡及的に変更することはできない。
「暗号通貨ネットワーク」は、暗号通貨台帳の維持に関与する1つ以上のコンピュータを含み得る。いくつかの暗号通貨ネットワークでは、分散型暗号通貨台帳はブロックチェーンを含み得る。暗号通貨ネットワークの例としては、ビットコイン、ライトコイン、イーサリアム、ジーキャッシュ、ダッシュ、リップル、およびモネロを含むがこれに限定されない、任意の好適な暗号通貨を管理するコンピュータのネットワークが挙げられる。
「鍵」は、データを別の表現に変換するための暗号アルゴリズムで使用される情報の一部を含むことができる。暗号アルゴリズムは元データを代替表現へと変換する暗号化アルゴリズム、または暗号化された情報を元データへと戻す変換を行う復号アルゴリズムであり得る。暗号アルゴリズムの例として、トリプルデータ暗号化規格(TDES)、データ暗号化規格(DES)、高度暗号化規格(AES)などが挙げられる。
「取引処理ネットワーク」は、データ処理サブシステム、ネットワーク、および認証サービス、例外ファイルサービス、ならびに清算および決済サービス(利用可能な場合)をサポートし、配信するのに使用される操作であってもよい。取引処理システムの例としては、VisaNet(商標)がある。VisaNet(商標)などの取引処理システムは、クレジットカード取引、デビットカード取引、および他のタイプの商取引を処理することができる。取引処理ネットワークは、サーバコンピュータを含んでもよい。
「サーバコンピュータ」は通常、強力なコンピュータまたはコンピュータのクラスタである。例えば、サーバコンピュータは、大型メインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバ群であり得る。一例では、サーバコンピュータは、ウェブサーバに結合されるデータベースサーバであり得る。
「デジタルウォレット」とは、個人がオンライン取引を行うことを可能にする電子デバイスまたはオンラインサービスであり得る。デジタルウォレットは、ユーザプロファイル情報、支払証明書、銀行口座情報、暗号通貨アカウント情報、1つ以上のデジタルウォレット識別子および/または同様のものを記憶してもよく、小売購入、デジタル物品購入、公共料金支払、ゲームウェブサイトからのゲームまたはゲームクレジットの購入、ユーザ間の資金移動および/または同様のもの用の、eコマース取引、ソーシャルネットワーク取引、送金/個人的支払、モバイルコマース取引、近接支払、ゲームおよび/または同様のものであるがこれらに限定されない、様々な取引で使用することができる。デジタルウォレットは、購入および支払プロセスを合理化するように設計されてもよい。デジタルウォレットは、アカウント番号の入力または物理的カードの提示を必要とせずに支払いを行うように、ユーザが1つ以上の支払カードをデジタルウォレットに読み込むことを可能にしてもよい。
「ハッシュ」または「ハッシュ値」は、任意のサイズ(例えば、テキストの文字列)のデータから生成される値(一般に固定サイズ)である。ハッシュは、例えば、数値または文字列値であり得る。ハッシュは、データ自体よりも大幅に小さくてもよい。ハッシュは、他のデータが同じハッシュ値を生成する可能性が極めて低く、ハッシュ値に基づいてデータを再構築することが非常に困難であるように「ハッシュ関数」によって生成されてもよい。
「プロセッサ」は、任意の好適なデータ計算デバイス(単数または複数)を含むことができる。プロセッサは、所望の機能を達成するためにともに動作する、1つ以上のマイクロプロセッサを備えることができる。プロセッサは、ユーザおよび/またはシステム生成要求を実行するプログラム構成要素を実行するのに適切な、少なくとも1つの高速データプロセッサを備えるCPUを含んでもよい。CPUは、AMDのアスロン、デュロン、および/もしくはオプテロン、IBMおよび/もしくはモトローラのPowerPC、IBMおよびソニーのセルプロセッサ、インテルのセレロン、アイテニウム、ペンティアム(登録商標)、ジーオン、および/もしくはXScale、ならびに/または同様のプロセッサ(複数可)などのマイクロプロセッサであり得る。
「メモリ」は、電子データを記憶することができる、任意の好適なデバイス(単数または複数)であり得る。好適なメモリは、所望の方法を実行するためにプロセッサによって実行され得る命令を記憶する、非一時的コンピュータ可読媒体を含み得る。メモリの例として、1つ以上のメモリチップ、ディスクドライブなどが含まれ得る。こうしたメモリは、任意の好適な電気的、光学的、および/または磁気的な動作モードを使用して動作することができる。
図1は、いくつかの実施形態による、デジタル不換通貨を管理するためのシステム100の概略的概要を示す。図1に示すように、システム100は、中央事業体104、ブロックチェーン112、1つ以上の検証事業体(例えば、検証事業体A 110A、検証事業体B 110B、および検証事業体C 110C)、および取引処理ネットワーク106を含み得る。システム100は、償還事業体102および1つ以上のユーザ108をさらに含み得る。
いくつかの実施形態では、デジタル不換通貨は、ブロックチェーン112を使用して管理される。上述したように、ブロックチェーン112は、複数の分散型ノードによって記憶および検証される分散型台帳の一タイプであり、ここで情報は暗号化され、紐付けられたブロックに記録される。追加的にまたは代替的に、デジタル不換通貨は、ハッシュグラフなどの別のタイプの分散型台帳技術を使用して管理されてもよい。システム100内の事業体は、ブロックチェーンノード(例えば、事業体110A、110B、および110C、取引処理ネットワーク106、ならびに検証中央事業体104)として機能し得る。ブロックチェーンノードは各々、ブロックチェーン112を記憶し、ブロックチェーン112上の取引を記録および監視し得る。
いくつかの実施形態では、取引処理ネットワーク106は、システム100全体の許可を管理する。取引処理ネットワーク106は、事業体(例えば、中央事業体104、ユーザ108、検証事業体110A~110Cなど)が果たし得る特定の役割を識別し、ネットワークおよびチャネル(例えば、チャネル管理者、読み取り担当者、書き込み担当者など)の文脈で、アクセス権を定義するための基礎を設定し得る。さらに、取引処理ネットワーク106は、許可の取り消しおよび/または許可が取り消された事業体のリストの識別を可能にし得る。
いくつかの実施形態では、取引処理ネットワーク106は、中央事業体102、検証事業体110A~110C、およびユーザ108などの当事者のネットワーク識別情報を管理するための認証局構成要素として機能する。例えば、検証事業体110A~110Cは銀行(組織)であり、その各々が特定の許可を有してもよい。中央事業体104は、異なる一連の許可を有してもよく、ユーザ108は、別の一連の許可を有してもよい。すべての事業体の許可された識別情報の要件により、ネットワークアクティビティの制御が可能になり、すべての取引が最終的に登録された事業体に対して追跡可能であることが保証される。取引処理ネットワーク106は、ネットワークへの参加が認証された各メンバー(組織または個人)にルート証明書を発行してもよい。この証明書に基づくネットワークメンバーシップおよびアクションの制御により、メンバーは、特定のユーザ識別情報によって、プライベートおよび機密のチャネル、アプリケーション、データへのアクセスを制限することが可能になる。
取引処理ネットワーク106は、プライベート許可分散型台帳技術の信頼されるアーキテクトとして機能し得る。取引処理ネットワークは、スマートコントラクトデプロイヤとして機能する。スマートコントラクトは、ブロックチェーンに取引条件を記録することによって、取引の実行をデジタル的に制御し得る。スマートコントラクトは、ブロックチェーンからそのセキュリティ/信頼を獲得し、同業者間の基本的なコンセンサスを得る、信頼される分散型アプリケーションとして機能し得る。スマートコントラクトは、署名され、ブロックチェーン内のノード間の検証に関連付けられたコンセンサスを有するデータを含み得る。これにより、スマートコントラクトが否認されることが防止される。
いくつかの実施形態では、取引処理ネットワーク106は、メンバーシップサービスプロバイダ(MSP)として機能し得る。MSPとして、取引処理ネットワーク106は、ブロックチェーン112上の許可を管理することができる。異なる事業体は、所与の時間で、デジタル不換通貨に対応するブロックチェーン112上の取引を作成、転送、および/または検証する権利を有し得る。
いくつかの実施形態では、中央事業体104は、中央銀行などの、ある地域(例えば、国)における金銭およびクレジットの生産および分配に責任を負う事業体である。中央事業体104は、デジタル通貨の値を規制するために、物理通貨をデジタル通貨に変換する排他的許可を有し得る。中央事業体104は、ブロックチェーン112を含み得るブロックチェーンネットワークのノードであってもよい。中央事業体104は、デジタル通貨が生成されるタイミングおよび量を制御し得る。中央事業体104は、デジタル不換通貨の対応する単位の生成に関連して、物理通貨の単位の破棄をさらに管理してもよい。例えば、デジタル不換通貨のドル値が生成されるたびに、中央事業体104は、デジタル不換通貨の値を規制するために、対応する物理的なドル紙幣が流通から除去されることを保証する。こうした機能性は、図2に関してさらに後述するように、中央事業体コンピュータ200によって実施され得る。
いくつかの実施形態では、中央事業体104は、ブロックチェーンネットワーク上のノードであり得る。中央事業体104は、ブロックチェーン112上にアカウントを有してもよく、デジタル通貨は、中央事業体104のアカウントに割り当てられ得る。中央事業体104は、ブロックチェーン上のエントリを管理するための証明書および/または暗号鍵を維持し得る。具体的には、中央事業体104は、公開鍵および秘密鍵を記憶して、廃止された銀行券から変換されたデジタル通貨の所有権を譲渡する署名を生成し、その検証を許可してもよい。
検証事業体(例えば、検証事業体A110A、検証事業体B110B、および検証事業体C110C)は、ブロックチェーンノードであり、これらは銀行などの同業者であり得る。検証事業体110A~110Cは、取引を検証する機能を含んでもよい。検証事業体110A~110Cは、送信された取引116を受信し、送信された取引116を検証すると、検証された取引118をブロックチェーン112に記録し得る。検証事業体は、デジタル通貨と物理通貨との両方に関連する取引を検証し、記録する機能をさらに含み得る。検証事業体110A~110Cは、以下でさらに詳述するように、互いにコンセンサスを達成して、取引を確定し得る。
償還事業体102は、デジタル不換通貨との交換のために、物理通貨を受け入れてもよい。償還事業体102は、現金自動預払機(ATM)および/または銀行の所在地であってもよい。例えば、ユーザは、ATMまたは銀行窓口の窓口係に物理通貨を提供することができる。償還事業体102は、物理通貨を特徴付ける情報を、中央事業体104および/またはブロックチェーンの他のノードに送信し得る。償還事業体102はさらに、流通から物理通貨を除去するために、物理通貨を保護し、適切な当事者に輸送し得る。例えば、償還事業体102は、中央事業体104または中央事業体104のエージェントに物理通貨を送信して、デジタル通貨に変換された物理通貨を破棄してもよい。
ユーザ108は、特定の時間にデジタル通貨を保持する個人などの事業体であり得る。各ユーザ108は、デジタルウォレットが格納される対応するユーザデバイス(例えば、ユーザデバイス108Aおよびユーザデバイス108Bを有してもよい。デジタルウォレットは、ユーザの特定のデジタルウォレットにデジタル通貨を割り当てる取引に署名し、これを検証するために使用される鍵114Aおよび114Bを記憶してもよい。実施形態は、非接触チップ(携帯電話上のカードをタップすることによる)またはセキュアエレメントを使用して、ブロックチェーン上の取引に署名するためにユーザが使用する秘密鍵を記憶してもよい。公開/秘密鍵ペアは、ユーザに関連付けられたデジタルウォレットに割り当てられてもよい。このような鍵は、対応するユーザの鍵と呼ぶことができる。
図2は、様々な実施形態による、中央事業体コンピュータ200のブロック図を示す。中央事業体コンピュータ200は、ネットワークインターフェース202と、プロセッサ204と、メモリ206と、コンピュータ可読媒体208と、を含む。
プロセッサ204は、1つ以上の集積回路(例えば、1つ以上のシングルコアもしくはマルチコアマイクロプロセッサおよび/またはマイクロコントローラ)として実装され得る。プロセッサ204は、中央事業体コンピュータ200の動作を制御するために使用され得る。プロセッサ204は、メモリ206に記憶されたプログラムコードまたはコンピュータ可読コードに応答して、様々なプログラムを実行することができる。プロセッサ204は、多数の同時に実行されるプログラムまたはプロセスを維持する機能を含み得る。
ネットワークインターフェース202は、中央事業体コンピュータ200が償還事業体102、ユーザ108などの他の事業体と通信することを可能にするように、1つ以上の通信ネットワークに接続するように構成され得る。例えば、償還事業体102との通信は、直接、間接、および/またはアプリケーションプログラミングインターフェース(API)を介してであり得る。
メモリ206は、任意の数の不揮発性メモリ(例えば、フラッシュメモリ)および揮発性メモリ(例えば、DRAM、SRAM)の任意の組み合わせ、もしくは任意の他の非一時的記憶媒体、または媒体の組み合わせを使用して実装され得る。
コンピュータ可読媒体208は、記憶および/または送信のための1つ以上の非一時的媒体を備えてもよい。好適な媒体には、例として、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはコンパクトディスク(CD)もしくはDVD(デジタル多目的ディスク)などの光媒体、フラッシュメモリ、および同類のものが挙げられる。コンピュータ可読媒体208は、そのような記憶または送信デバイスの任意の組み合わせであってもよい。
コンピュータ可読媒体208は、一連の命令またはコマンドとして記憶されるソフトウェアコードを含んでもよい。コンピュータ可読媒体208は、方法を実施するために、プロセッサ204によって実行可能なコードを含み、方法は、デジタル通貨に対する要求を受信することであって、要求は、物理通貨の記番号および額面金額を含む、受信することと、中央事業体コンピュータによって、額面金額に対する、かつ記番号に紐付けられたデジタル通貨を生成することであって、デジタル通貨をブロックチェーンに記録することを含む、生成することと、中央事業体コンピュータによって、デジタル通貨の生成の通知を送信することと、中央事業体コンピュータによって、不換通貨システム内の流通からの物理通貨の除去を引き起こすことであって、生成することが、デジタル通貨をブロックチェーンに記録することを含む、生成することと、を含む。
コンピュータ可読媒体208は、通信モジュール210と、デジタル通貨生成モジュール212と、規制モジュール214と、検証モジュール216と、を含み得る。これらのモジュールの各々は、プロセッサ204と連携して、後述される機能を実施するように構成されたコードを含み得る。
通信モジュール210は、プロセッサ204に、メッセージの生成、メッセージの転送、メッセージの再フォーマット、および/またはその他の方法での他の事業体との通信を行わせるコードを含み得る。
デジタル通貨生成モジュール212は、プロセッサ204にデジタル通貨を生成させるコードを含み得る。デジタル通貨生成モジュール212は、プロセッサ204と連携して、ブロックチェーンにデプロイ取引を構築してデプロイ取引を提出し、結果としてデジタル通貨を生成するように構成されたコードを含み得る。
規制モジュール214は、プロセッサ204に、流通中の通貨の金額を規制させるコードを含み得る。規制モジュール214は、プロセッサ204と連携して、流通中のデジタルおよび/または物理通貨の金額を評価し得る。規制モジュール214は、プロセッサ204と協力して、デジタルおよび/または物理通貨を流通から除去すべきであると決定し得る。デジタル通貨の文脈において、規制モジュール214は、プロセッサ204と連携して、特定のデジタル通貨ユニットをブロックチェーンに追加するか、またはブロックチェーンから除去すべきであると決定し得る。物理通貨の文脈において、規制モジュール214は、プロセッサ204と連携して、物理通貨が流通から除去されるべきであると決定し、物理通貨の流通から除去させることができる。規制モジュール214は、例えば、物理通貨をシュレッダーにかける、焼却する、または保管するように別の事業体に指示し得る。
検証モジュール216は、プロセッサ204にブロックチェーン上の取引を検証させるコードを含み得る。検証モジュール216は、プロセッサ204と連携して、署名事業体の公開鍵を使用してデジタル署名を検証するように構成されたコードを含み得る。デジタル通貨生成モジュール212は、プロセッサ204と連携して、ブロックチェーン上の他のノードとコンセンサスを達成するように構成されたコードを含み得る。コンセンサス機構は、実装されたプロトコルによって異なってもよい。さらに後述するいくつかの例示的なコンセンサス機構は、プルーフオブステーク、ビザンチンフォールトトレラントアルゴリズム、およびクラッシュフォールトトレラントアルゴリズムである。
図3は、様々な実施形態による、物理通貨をデジタル不換通貨に変換するための方法300の例を示すフローチャートを示す。方法300は、中央事業体302(図1の中央事業体104と実質的に類似してもよい)によって、ブロックチェーン306(図1のブロックチェーン112と実質的に類似してもよい)を介して実施され得る。方法300は、例えば、中央事業体302によって保持される物理通貨が使用不可能な場合に実施され得る。物理紙幣が破れ、または他の場合には疲弊することがあり、中央事業体302は物理通貨を廃止することができる。別の例として、方法300は、銀行がデジタル通貨の物理通貨を償還するときに実施され得る。
S310において、中央事業体302は、物理通貨を受信する。中央事業体302は、銀行から(使用不可能または使用可能な形態で)物理通貨を受信し得る。中央事業体は、物理通貨をデジタル通貨に変換すべきであると決定し得る。例えば、中央事業体302は、物理通貨を検査し、物理通貨が使用不可能であると決定し得る。別の例として、中央事業体302は、現地の銀行から、物理通貨をデジタル通貨に変換するための要求を受信してもよい。
S320において、中央事業体302は、流通から物理通貨を除去する。中央事業体302は、物理通貨を破棄してもよい。中央事業体302は、例えば、物理通貨をシュレッダーにかけるか、または焼却してもよい。追加的にまたは代替的に、中央事業体302は、中央事業体302のエージェント(例えば、シュレッダー会社)などの別の事業体に、中央事業体302の指示で物理通貨を破棄させてもよい(例えば、物理通貨の破棄を要求するメッセージを中央事業体302のエージェントに送信する)。追加的にまたは代替的に、中央事業体は、安全な場所に物理通貨を保管することによって、流通から物理通貨を除去し得る。
いくつかの実施形態では、1つ以上のブロックチェーンノードは、不換通貨システムからの額面金額を有する物理通貨の、ブロックチェーンからの除去に関連するアクションをさらに記録し得る。ブロックチェーンノードは、特定の物理通貨単位が流通から除去されたことを示す記録を記憶し得る。例えば、物理通貨を破棄する前に、中央事業体302は、物理通貨の額面金額(例えば、1ドル、5ドル、20ドルなど)、物理通貨の記番号、および/または場所などを含む、物理通貨に関する情報を記録し得る。
S330において、中央事業体302は、ブロックチェーンにスマートコントラクトをデプロイする。スマートコントラクトは、失効した物理通貨の記番号および額面金額を含む。スマートコントラクトは、契約の交渉または履行をデジタル的に促進、検証、および/または強制することを意図したコンピュータプロトコルを指すことができる。スマートコントラクトは、第三者を介さずに信頼できる取引を実施することを可能にし得る。スマートコントラクトは、ブロックチェーン306上のチェーンコードの形態であってもよい。
S340において、中央事業体302は、ブロックチェーン306上の物理通貨の値をデジタル通貨に変換する。中央事業体302は、ブロックチェーン306上に記録を生成することによって、ブロックチェーン306上にデジタル通貨を生成し得る。いくつかの実施形態では、デジタル通貨を生成することは、新しい通貨を生成する許可を検証するための証明書の使用を伴い得る。追加的にまたは代替的に、デジタル通貨を生成することは、暗号ハッシュ関数を用いて数学的問題を解決することを伴い得る。
S350において、ブロックチェーン306は、中央事業体のブロックチェーンアカウント304においてデジタル不換通貨を利用可能にする。デジタル不換通貨は、中央事業体の公開鍵などの中央事業体ブロックチェーンアカウント304の識別子と関連付けてブロックチェーン306に記録されてもよく、この識別子は、デジタル不換通貨が中央事業体302に割り当てられていることを示すために、ブロックチェーンの取引データに記録されてもよい。
いくつかの実施形態では、記憶された記番号は、偽造された物理通貨の使用を防止するために使用され得る。物理通貨をデジタル通貨で置き換えた後(例えば、第1の要求に基づいて)、中央事業体コンピュータは、デジタル通貨の第2の要求を受信し得る。第2の要求は、第2の物理通貨の記番号および額面金額を含む。第2の物理通貨は、以前に破棄された物理通貨の偽造であり、第2の物理通貨の記番号および額面金額は、第1の物理通貨の記番号および額面金額と同じである。中央事業体コンピュータは、記番号および額面金額に対応するデジタル通貨がブロックチェーンにすでに記録されていることを決定する。例えば、中央事業体コンピュータは、ブロックチェーンおよび/または世界状態データベース(図7Aに関して後述される)に問い合わせて、特定の記番号が、生成されたデジタル通貨ですでに使用されているかどうかをチェックしてもよい。記番号がすでに使用されていることを決定することに基づいて、中央事業体コンピュータは、第2の要求に基づいて第2のデジタル通貨を生成することを控える。
同様に、流通から除去された物理通貨の記番号を記録することによって、偽造券の使用を防止することができる。例えば、破棄されるはずの銀行券が後の取引で再出現した場合、中央事業体は、額面金額および記番号に基づいて、銀行券を破棄するように最初に要求した銀行の名前を識別するために、ブロックチェーンをチェックすることができる。
図4は、様々な実施形態による、ユーザが物理通貨をデジタル不換通貨に交換するための方法400の例を示すフローチャートを示す。方法400は、中央事業体404(図1の中央事業体104と実質的に類似してもよい)、償還事業体403(図1の償還事業体102と実質的に類似してもよい)、および対応するブロックチェーンアカウント402を有するユーザ401(図1のユーザ108と実質的に類似してもよい)によって、ブロックチェーン406(図1のブロックチェーン112と実質的に類似してもよい)を介して実施されてもよい。
S410において、ユーザ401は、償還事業体403(例えば、ATMまたは銀行の所在地)に物理通貨(例えば、1つ以上の現金券)を提供する。例として、ユーザ401は、ATMに行き、100ドル札を挿入し得る。次いで、ユーザ401は、物理通貨をデジタル不換通貨に償還するための選択肢を選択するボタンを操作し得る。別の例として、ユーザ401は銀行に入り、100ドル札を窓口係に手渡して、100ドル札をデジタル不換通貨に償還したいと窓口係に口頭で指示し得る。
S420において、償還事業体403は、物理通貨をデジタル不換通貨に変換するための要求を中央事業体404に送信する。要求は、物理通貨の額面金額(例えば、100ドル)および物理通貨の記番号(例えば、特定の紙幣の記番号)を含み得る。償還事業体403は、例えば、ネットワークを介して電子メッセージによって、および/または中央事業体404によって公開されるアプリケーションプログラミングインターフェース(API)へのプッシュを介して、要求を送信してもよい。
S430において、中央事業体404は、物理通貨の記番号および額面金額を含むスマートコントラクトをブロックチェーンにデプロイする。中央事業体404は、図3のS330に関して上述したのと同様の方式で、ブロックチェーンにスマートコントラクトをデプロイし得る。スマートコントラクトは、物理通貨の記番号を含み得る。記番号は、物理通貨に印刷され、偽造防止に使用される文字と数字との組み合わせであり得る。デジタル通貨記録に記番号を含めることによって、デジタル通貨に同様の機能を提供することができる。スマートコントラクトは、物理通貨の額面金額(例えば、S410において償還された物理通貨の表面に記載される1ドル、100ドルなど)を含み得る。
S440において、中央事業体404は、銀行券の値をブロックチェーン上のデジタル不換通貨に変換する。スマートコントラクトは、一連の検証事業体(図4には示されない。図1の検証事業体110A~110Cを参照)がブロックチェーン上で取引を検証し、記録したら、中央事業体のブロックチェーンアカウント405に保持されるデジタル通貨に確定され得る。ブロックチェーン上のデジタル不換通貨への銀行券の値の変換は、中央事業体のブロックチェーンアカウントのアドレスを、取引のブロックチェーン記録に記録することを含み得る。
S450において、中央事業体404は、物理通貨に対応するデジタル不換通貨がブロックチェーン上にあることを償還事業体403に通知する。中央事業体404は、償還事業体403に通知を送信し得る。通知は、取引金額、記番号、送信先アドレス、宛先アドレスなどの情報を含み得る。
S460において、償還事業体403は、物理通貨を破棄する。あるいは、この確認を受信すると、償還事業体403は、物理通貨を中央事業体404または中央事業体404のエージェントに送信して、物理通貨を破棄してもよい。いくつかの実施形態では、償還事業体403は、破棄または破棄のための一括送信の前に、破棄のために予定された物理通貨を保管してもよい。いくつかの実施形態では、物理通貨は、破棄することなく(例えば、金庫に封印することによって)、流通から除去されてもよい。
S470において、中央事業体ブロックチェーンアカウント405は、ユーザ401への転送をブロックチェーンに記録する。ユーザ401のデジタルウォレットのアドレス、ユーザ401のデジタルウォレットの公開鍵、転送金額、および/または中央事業体404の秘密鍵を使用して生成された署名などの情報を含む転送取引は、ブロックチェーンに記録され得る。
S480において、デジタル通貨はユーザアカウントに関連付けられる。データは、ユーザ401のブロックチェーンアカウント402に記憶されてもよく、これは、デジタル通貨がここでユーザ401によって保持されることを示す。かかる情報は、取引金額、取引識別子、および記番号を含み得る。したがって、方法は、デジタルウォレットに記憶された秘密鍵を使用して、デジタル通貨をデジタルウォレットに関連付けることを含み得る。これにより、デジタル通貨がウォレットに安全に記憶され、秘密鍵を保持するユーザ401によってのみ転送され得ることを確実にし得る。
S490において、デジタル通貨は、ユーザ401のモバイルウォレット内のユーザ401のアカウントに記録される。ユーザデバイスに記憶されたモバイルウォレットは、そのモバイルウォレットに関連付けられたデジタル通貨の金額を追跡し得る。モバイルウォレットは、ユーザ401がユーザの現在のデジタル不換通貨の保持量を正確に把握することができるように、以前に記憶された金額を増加することができる。いくつかの実施形態では、デジタル通貨は、事業体秘密鍵で保護された事業体モバイルウォレット上の値に変換される。
一度発行されると、ユーザまたは銀行などの事業体は、電子通貨をウォレットからウォレットに転送するか、またはデジタル通貨をスマートカードに記憶し、スマートカードを別の事業体に転送してもよい。いくつかの実施形態では、事業体は、デジタル通貨を最小の構成要素(例えば、米国ペニーに類似する)まで分割することができ得る。各小額の金額は、秘密鍵に関連付けられてもよく、事業体のモバイルウォレットは秘密鍵を記憶してもよい。事業体は、現金銀行券を交換することによって取得した最初のデジタル通貨よりも小さな金額を他の事業体に転送し得る。第1の事業体は、その値/金額に関連付けられた秘密鍵を第2の事業体と単に共有することによって、値を第2の事業体に転送し得る。
図5は、様々な実施形態による、ブロックチェーン上の許可を管理するための例示的な構成要素500を示す。図1に関して上述したように、取引処理ネットワーク106は、ブロックチェーン上でアクションを実施するための許可を制御する認証局およびメンバーシップサービスプロバイダとして機能してもよく、これは、図5に関して説明したような証明書スキームを使用して実装されてもよい。MSP502は、取引処理ネットワーク106であり得る。追加的にまたは代替的に、ローカルMSP 502は、組織のメンバーの許可を制御するために、銀行などの組織内で割り当てられてもよい。
MSP 502は、デジタル不換通貨インフラストラクチャにおいて事業体が果たすことができる特定の役割を識別し得る。例えば、(図1に示す事業体を参照して)中央事業体104は、デジタル通貨を作成または破棄する単独の許可を付与され得る。ユーザ108は、デジタル通貨を互いに転送する許可を付与され得る。検証事業体110A~110Cは、取引を検証してブロックチェーンに記録する許可を付与され得る。このような許可に基づいて、MSP 502はアクセス権限を定義するための基礎を設定する。このようなアクセス権限は、ネットワークおよびチャネル(例えば、チャネル管理者、読み取り担当者、書き込み担当者など)の文脈にあってもよい。さらに、MSP 502は、失効した識別情報のリストの識別を可能にし得る。MSP 502は、後に考察されるように、ブロックチェーン上の許可を制御するための証明書および鍵を記憶するための複数のフォルダを管理してもよい。
MSP 502は、すべてのメンバー組織(例えば、特定の銀行)およびそのユーザ(例えば、銀行の特定の部門または従業員)のネットワーク識別情報を管理し得る。MSP 502は、アクセス制御リスト(ACL)に基づくネットワークアクティビティ制御を有効にするために、すべてのユーザに対して許可された識別情報を確立し得る。この識別情報は、すべての取引が、最終的に登録ユーザに対して追跡可能であることを保証するために使用され得る。
ルートCAフォルダ504は、MSP 502によって信頼される事業体の自己署名証明書(例えば、X.509証明書など)のリストを含み得る。MSP 502は、ネットワークへの参加が認証された各メンバー(組織または個人)にルート証明書(rootCert)を発行することができる。いくつかの実施形態では、MSPフォルダに少なくとも1つのルートCA証明書が必要である。ルートCAフォルダ504は、CAを、対応する組織のメンバーとみなされるために他のすべての証明書が派生される必要のあるCAから識別するので、最も重要なフォルダであり得る。
また、MSP 502は、各メンバー構成要素、サーバ側アプリケーション、および場合によってはユーザに、登録証明書(eCert)を発行することもできる。また、各登録ユーザは、取引証明書(tCert)の割り当ても許可され得る。各tCertは1つのネットワーク取引を認証する。認証局(CA)は、組織がネットワークで認証を行うための証明書を発行する。
中間CAフォルダ506は、組織によって信頼される中間CAの証明書(例えば、X.509証明書)のリストを含み得る。様々な実施形態によれば、各証明書は、MSP内のルートCAのうちの1つ、または中間CAによって署名されなければならず、この発行CAのチェーンは、最終的に信頼されるルートCAにつながる。中間CAは、組織の異なる下位区分を表すか(ORG1-MANUFACTURINGおよびORG1-DISTRIBUTIONがORG1に対して行うように)、または組織自体を表し(組織の識別情報管理に商用CAを利用する場合のように)得る。後者の場合、中間CAは組織の下位区分を表すために使用され得る。いくつかの実施形態によれば、機能しているネットワークは、中間CAを有しない場合があり、その場合、このフォルダは空であり得る。ルートCAフォルダと同様に、中間CAフォルダは、組織のメンバーとみなされるために証明書を発行する必要があるCAを定義する。
組織単位(OU)508は、ファイル(例えば、$FABRIC_CFG_PATH/msp/config.yamlファイル)にリストされてもよく、MSPによって表される組織の一部とみなされるメンバーを含んでもよい。組織単位508のリストは、CAが、組織のメンバーを、特定のOU508を有する識別情報(例えば、MSP指定のCAのうちの1つによって署名されたもの)を保持する組織のメンバーに制限することを可能にし得る。様々な実施形態によると、OU508を指定することは任意選択であってもよい。OU 508がリストされていない場合、ルートCAおよび中間CAフォルダによって識別されるすべての識別情報は、組織のメンバーとみなされ得る。
管理者フォルダ510は、組織の管理者の役割を有するアクターを定義する識別情報のリストを含み得る。標準MSP 502タイプの場合、リストに1つ以上の証明書(例えば、X.509証明書など)があるべきである。ただし、管理者の役割を有するアクターが、必ずしも特定のリソースを管理しなくてもよい。所定の識別情報がシステムの管理に関して有する実際の力は、システムリソースを管理するポリシーによって決定され得る。例えば、チャネルポリシーは、ORG1-MANUFACTURING管理者がチャネルに新しい組織を追加する権限を有するのに対し、ORG1-DISTRIBUTION管理者はそのような権限を有しないことを規定し得る。証明書がROLE属性(例えば、アクターが管理者であることを指定する)を有しても、これはブロックチェーンネットワークではなく、組織内でのアクターの役割を指す。これは、組織単位属性の目的と類似しており、組織単位属性は、定義されている場合は、組織内のアクターの場所を指す。ROLE属性は、ある組織(または特定の組織)の任意の管理者が特定のチャネル機能(チェーンコードのインスタンス化など)を実施することを許可するようにチャネルのポリシーが書かれている場合、チャネルレベルの管理権を付与するために使用され得る。したがって、組織的役割は、ネットワークの役割を与えることができる。
失効した証明書フォルダ512は、失効したアクターの身元に関する識別情報が含まれ得る。MSP 502は、アクター自体の識別情報を記憶することを控えてもよい。証明書に基づく識別情報の場合、これらの識別子はサブジェクト鍵識別子(SKI)および権限アクセス識別子(AKI)と呼ばれる文字列のペアであり、証明書が失効していないことを確認するために証明書が使用されるたびにチェックされる。このリストは、CA証明書失効リスト(CRL)と同じものであってもよいが、組織からのメンバーシップの失効に関連する場合もある。その結果、ローカルまたはチャネルのMSPの管理者は、CAの更新済みCRLを広告することによって、アクターまたはノードを組織から迅速に失効させることができる。この「リストのリスト」は任意選択であってもよく、証明書が失効したときのみ入力されてもよい。
署名証明書フォルダ514は、ノードの識別情報、すなわち、キーストアの内容と組み合わせて、ノードがそのチャネルおよびネットワークの他の参加者に送信するメッセージにおいて自身を認証することを可能にする暗号材料を含み得る。証明書に基づく識別情報の場合、フォルダは、証明書(X.509証明書など)を含む。これは、例えば、同業者が取引提案応答に付け、同業者がそれを承認したことを示す証明書であり、その後、検証時に結果として生じる取引の承認ポリシーに対してチェックされ得る。
キーストアフォルダ516は、暗号鍵を記憶してもよい。いくつかの実施形態では、キーストアフォルダは秘密鍵を記憶する。キーストアフォルダは、同業者または注文者ノード (またはクライアントのローカルMSPにおいて)のローカルMSPに対して定義されてもよく、またノード署名鍵を含む。この鍵は、ノード識別情報フォルダに含まれるノード識別情報と暗号的に一致し、データに署名するために使用される(例えば、取引提案応答に署名するため)。このフォルダは、ローカルMSPに必須であり得、正確に1つの秘密鍵のみを含む必要がある。このフォルダへのアクセスは、同業者に対する管理責任を有するユーザの識別情報のみに制限され得る。チャネルMSPの構成は、チャネルMSPが識別情報検証機能を提供することのみを目的とし、署名能力を提供しないため、このフォルダを含まない場合がある。
トランスポートレイヤーセキュリティ(TLS)ルートCAフォルダ518は、TLS通信のためにこの組織が信頼されるルートCAの自己署名証明書(たと場、X.509証明書など)のリストを含み得る。TLS通信の例としては、同業者が、台帳の更新を受信することができるように、別のノード(Hyperledgerの実施形態における注文者など)に接続する必要がある場合であり得る。MSP TLS情報は、ネットワーク内のノード、つまり、ネットワークを消費するアプリケーションおよび管理者ではなく、同業者および注文者に関係する。いくつかの実施形態では、このフォルダに少なくとも1つの TLSルートCA X.509証明書が必要である。
TLS中間CAフォルダ520は、TLS通信のためにこのMSPによって表される組織によって信頼されるリスト中間CA証明書CAを含み得る。このフォルダは、組織のTLS証明書に商用CAを使用する場合に特に有用である。メンバーシップの中間CAと同様に、中間TLS CAの指定は任意選択であってもよい。
この証明書に基づくネットワークメンバーシップおよびアクションの制御により、メンバーは、特定のユーザ識別情報によって、プライベートおよび機密のチャネル、アプリケーション、データへのアクセスを制限することが可能になる。本明細書で考察される様々な実施形態によれば、取引処理ネットワークは、コンテナを提供してもよく、中央事業体は、内容を提供することを許可された唯一の利害関係者であってもよい。その後、内容は別のユーザアカウントから転送され得る。言い換えれば、デジタル不換通貨資産は、特定の時点で特定のユーザによって所有され得る。異なる利害関係者は、それらのtCertを使用して認証され得る。
デジタル不換通貨インフラストラクチャの管理に使用されるチェーンコードは、様々なアプリケーションによって送信された取引を通じて台帳の状態を初期化および管理し得る。チェーンコードは、ネットワークのメンバーによって同意されたビジネスロジックを処理してもよく、そのようなものとして、チェーンコードはスマートコントラクトとみなされ得る。資産管理アプリケーションは、非検証同業者をブートストラップし、資産管理チェーンコードをデプロイ、呼び出し、クエリするための機密取引を構成し得る。特に、あるシナリオでは、第1の事業体(例えば、Alice)は、チェーンコードデプロイヤであり得る。第2の事業体(例えば、Bob)は、チェーンコード管理者および資産所有者であり得る。第3の事業体(例えば、Charlie)は、資産所有者であり得る。Aliceは、Bobに管理者役割をデプロイし、割り当ててもよい。Bobは、資産「Picasso」をCharlieに割り当ててもよく、Charlieは、Picassoの所有権をDaveに転送してもよい。
図6は、第1の事業体がデジタル不換通貨資産を第2の事業体に送信する場合の、デジタル不換通貨を使用した資産管理のための例示的な方法600を示すフローチャートである。方法600は、ブロックチェーン610(図1のブロックチェーン112と実質的に類似してもよい)を介して、取引処理ネットワーク602(図1の取引処理ネットワーク106と実質的に類似してもよい)、中央事業体604(図1の中央事業体104と実質的に類似してもよい)、ならびに2人のユーザ、Alice 606およびBob 608(図1のユーザ108と実質的に類似してもよい)によって実施されてもよい。
S620において、取引処理ネットワーク602は、帯域外チャネルを介して、中央事業体604から取引証明書(tCert)(「CBCert」)を取得する。取引処理ネットワーク602は、tCertを評価および検証してもよい。取引処理ネットワーク602は、中央事業体604が、ブロックチェーン610上で取引を開始する許可を有することを決定し得る。
S622において、取引処理ネットワーク602は、デプロイ取引構成を生成する。デプロイ取引構成は、CBCertからの証明書、またはそのバイナリ形式をメタデータとして含み得る。
S624において、取引処理ネットワーク602は、デプロイ取引をブロックチェーンに送信する。取引処理ネットワーク602は、取引データをブロックチェーンに記憶してもよく、このブロックチェーンは、S620においてtCertを検証することに基づいて、中央事業体が管理権を有することを指定する情報を含み得る。
S626において、中央事業体604は、チェーンコードの管理者になる。tCert、CBCert、およびその他のメタデータを含み得る、デプロイされた取引情報に基づいて、中央事業体604は、ユーザAlice 606などの他の事業体の証明書を検証する管理権限を引き受けてもよい。
S628において、中央事業体604は、第1のユーザ、Alice 606のtCert(「AliceCert」)を取得し得る。中央事業体604は、帯域外チャネルを介してAliceCertを取得し得る。例えば、Alice 606は、デジタル不換通貨の転送を開始し得る。Alice 606は、ユーザデバイスを介して、ユーザ証明書AliceCert、Alice公開鍵、および/またはAlice 606が保持するデジタルウォレットに関連付けられたアドレスを含むがこれに限定されない、転送を開始するための情報を送信し得る。
S630において、中央事業体604は、呼び出し取引構成を生成する。中央事業体604は、アクセス権を取得するために、その証明書CBCertを使用して呼び出し取引構成を生成し、デジタル通貨をAlice 606に割り当てるための割り当て関数を呼び出し得る。いくつかの実施形態では、割り当て関数は、デジタル不換通貨がAlice 606の証明書であるAliceCertを使用してAlice 606に割り当てられることを示すパラメータ(「デジタル不換通貨」、Base64(DER(AliceCert)))を渡し得る。
S632において、中央事業体604は、次いで、ブロックチェーン610に取引を提出し得る。中央事業体604は、中央事業体604の公開鍵および/またはアドレス(例えば、「送信元」フィールド内)ならびにAlice 606の公開鍵および/またはアドレス(例えば、「宛先」フィールド内)を含み得る、ブロックチェーン上のブロックに取引データを記憶し得る。取引データは、金額、通貨タイプ、記番号、および証明書情報(例えば、CBCert、AliceCert、および/またはtCert)をさらに含み得る。
S634において、Alice 606は、中央事業体の呼び出し取引構成で識別されたデジタル不換通貨の所有者になる。1つ以上の検証事業体がブロックチェーン上で取引を検証することができ、その時点でAlice 606は、正式にデジタル不換通貨の新しい所有者とみなされ得る。
S636において、Alice 606は、第2のユーザであるBobのtCert(「BobCert」)を取得し得る。Alice 606は、Alice 606からBob 608へのデジタル通貨の転送の開始に関連付けて、BobCertを取得し得る。例えば、Bob 608は、ユーザデバイスを介して、Bob 606に情報を送信して、ユーザ証明書BobCert、およびBob 608が保持するデジタルウォレットに関連付けられたアドレスまたは公開鍵を含むがこれに限定されない、転送を開始するための情報をAlice 606に転送し得る。いくつかの実施形態では、アドレスは公開鍵の変更された形態である。
S638において、Alice 606は呼び出し取引を構成し得る。Alice 606は、AliceCertを使用して転送関数を呼び出すために、呼び出し取引を構成し得る。転送関数は、パラメータ(「デジタル不換通貨」、Base64(DER(BobCert)))として渡され得る。
その後、S640において、Alice 606は、ブロックチェーン610に取引を提出し得る。Aliceは、取引金額およびBobのデジタルウォレットアドレスなどの情報をブロックチェーンに送信し得る。また、この情報はさらに、Aliceの秘密鍵を使用して署名されてもよく、この秘密鍵は、Aliceのユーザデバイスのセキュアエレメントおよび/またはAliceの支払カード上のチップから取得されてもよい。また、この情報は、Aliceの公開鍵および/またはデジタルウォレットアドレスをさらに含み得る。いくつかの実施形態では、ユーザは、図8に関して示し、後述するように、ユーザインターフェースを使用して取引を開始し得る。
S642において、Bob 608は、呼び出し取引構成で識別されるデジタル不換通貨の所有者になる。Bobは、ブロックチェーン上の複数の記録事業体によって検証/記録される取引の対象となるデジタル不換通貨の所有者となり得る。検証事業体は、Bobおよび/またはAliceの公開鍵をさらに確認して、取引を検証し得る。
S642の後、Bob 608は、デジタル不換通貨資産が複数の事業体間で渡されるように、デジタル通貨を別の事業体などに転送し得る。例えば、Alice 606(または代替的にもしくは追加的に、取引処理ネットワーク602)は、帯域外チャネルを介して、Bob 608のtCert(「BobCert」)を取得し得る。Alice 606は、Bob 608のtCert(BobCert)またはそのバイナリ形式の証明書をメタデータとして含む、デプロイ取引構成を生成し得る。次いで、Alice 606は、デプロイ取引をブロックチェーン610に提出し得る。Bob 608は、チェーンコードの管理者になる。後日、Bob 608は、別のユーザであるCharlieのtCert(「CharlieCert」)を取得し得る。Bob 608は、アクセス権を取得するために、自身のtCert(例えば、BobCert)を使用して呼び出し取引構成を生成し、パラメータ(「デジタル不換通貨」、Base64(DER(CharlieCert)))として渡される割り当て関数を呼び出し得る。次いで、Bob 608は、ブロックチェーン610に取引を提出し得る。こうすることで、CharlieはBob 608の呼び出し取引構成で識別されたデジタル不換通貨の所有者になる。後日、Charlieは別のユーザであるDaveのtCert(「DaveCert」)を取得し得る。Charlieは、tCert(CharlieCert)を使用して呼び出し取引を構成し、転送関数をパラメータ(「デジタル不換通貨」、Base64(DER(DaveCert)))として渡し得る。Charlieは、取引をブロックチェーン610に提出し得る。こうすることで、DaveはCharlieの呼び出し取引構成で識別されたデジタル不換通貨の所有者になる。
図7A~図7Cは、様々な実施形態による、ブロックチェーン上のデジタル不換通貨取引を記録するために使用されるデータおよびメタデータの例を示す。図7Aは、ブロックチェーンを含む台帳を示す。図7Bおよび図7Cは、ブロックチェーンに記憶され得るデータを示す。
図7Aは、いくつかの実施形態による台帳702を示す。台帳702は、ブロックチェーン704と、世界状態データベース706と、を含む。いくつかの実施形態では、台帳702は、デジタル通貨取引に関連するデータを記憶するための分散型台帳である。台帳702は、図1に関して上述したように、1つ以上のブロックチェーンノードによって記憶され得る。
いくつかの実施形態では、世界状態データベース706は、一組の台帳状態の現在値を保持するデータベースである。例えば、世界状態データベース706は、デジタル通貨の各単位の現在の保持者を指定してもよい(例えば、Aliceはデジタル通貨で400ドル、Bobはデジタル通貨で300ドル、銀行Xはデジタル不換通貨で1,000万ドル、など)。
いくつかの実施形態では、ブロックチェーン704は、世界状態を決定する変更を記録する取引ログである。ブロックチェーン704は、図1に関して上述したブロックチェーン112と実質的に類似してもよい。ブロックチェーン704は、図7Bおよび図7Cに関して後述するように、データを記憶し得る。
図7Bは、ブロックチェーン704上のデータを示す。ブロックチェーン704は、複数のブロック(例えば、ブロック0 707、ブロック1 714、およびブロック2 722、ブロックチェーン内に最大数千または数百万のブロックがあり得る)を含む。
ブロック0 707は、チェーンの第1のブロック、すなわちジェネシスブロックである。ブロック0 707はブロックチェーンの基盤を形成する。ブロックチェーンの第1のブロックに対して、ブロックデータ710およびブロックメタデータ712は空であってもよい。ブロック0 707は、ヘッダ708を含む。ジェネシスブロックのヘッダ708は、ブロック0 707を、文字、および数字などのチェーン内の他のブロックに紐付けるために使用されるデータを含み得る。このデータは、ハッシュ化および/またはハッシュ化解除された形式で記憶され得る。
ブロック1 714は、チェーン内の第2のブロックである。ブロック1 714は、ブロックデータ1 718を含む。ブロックデータ1 718は、一連の取引(例えば、チェーンコード)のデータを記憶する。図7Bでは、取引1に関する情報が示されており、この場合、SheilaはBruceにデジタル通貨で20ドル送信する。取引1に関するデータはブロック1に記憶され、このデータは、Sheilaのパブリックアドレス(例えば、Sheilaのデジタルウォレットの公開鍵)、Bruceのパブリックアドレス(例えば、Bruceのデジタルウォレットの公開鍵)、資産金額(例えば、20ドル)、および送信元の通貨(例えば、米ドル)を含む。簡略化のために図7Bには1つの取引が示されているが、1つのブロックは数百または数千の取引を含み得る。
ブロック1 714は、ブロックメタデータ1 720をさらに含む。ブロックメタデータ1 720は、いくつかの実施形態では、内部に記録された取引に対する当事者に関する識別情報を含み得る。ブロック1のメタデータ730は、ブロック1 714の情報に関するデータを含み得る。ブロック1 714は、ヘッダ1 716をさらに含む。ヘッダ1 716は、ブロック番号(例えば、ブロック1)を含み得る。ヘッダ1は、現在のブロックハッシュを含み得る。現在のブロックハッシュは、現在のブロック、ブロック1 714の内容の全部または一部に基づいて生成され得る。ヘッダ1 716は、前のブロックおよびそれ以前のブロック(例えば、マークルルート)、ブロック0 707の全体または一部をハッシュ化することによって生成された前のブロックハッシュを含み得る。場合によっては、前のブロックおよび/または現在のブロックのハッシュ化された内容に、ナンス値が追加される。ナンス値を有するハッシュ化された内容は、更新されたハッシュ化された値を生成するために再度ハッシュ化され得る。この更新されたハッシュ値は、ブロックをより安全な様式で紐付けるために記憶され得る。
ブロック2 722は、チェーン中の第3のブロックである。ブロック2 722は、ブロックデータ2 726を含む。2つの取引のデータはわかりやすく表示されるが、多くの取引のデータはブロック2 722に記憶され得る。図7Bに示すように、ブロックデータ2 726は、取引2(例えば、チェーンコード)のためのデータを含んでもよく、ここで銀行券は破棄される。取引2のデータは、銀行券通貨(例えば、米ドル)、金額(例えば、50ドル)、および記番号(例えば、破棄された物理通貨の記番号)を含む。
ブロック2 722は、ブロックメタデータ2 728をさらに含む。ブロックメタデータ2 728は、ブロック2 722内のデータに関するデータであり得る。ブロック2 722は、ヘッダ2 730をさらに含む。ヘッダ2 730は、ブロック番号(例えば、ブロック2)を含み得る。ヘッダ2 730は、ブロック722の現在のブロックハッシュおよびブロック1 714の前のブロックハッシュを含んでもよく、これらはマークルルートであってもよい。現在のブロック ハッシュおよび前のブロックハッシュは、ブロック1 714に関して上述したものと類似してもよい。
ブロックデータ2 726は、取引3 735のデータをさらに含む。取引3 735のデータは、ヘッダ3 735A、署名3 735B、提案3 735C、応答3 735D、および承認3 735Eを含む。取引3 735のデータは、図7Cにさらに詳細に示される。
ヘッダ3 735Aは、特定の取引に関連付けられ、取引に関するいくつかの重要なメタデータ(例えば、当事者識別情報、証明書、またはアドレスなどの取引に関する識別情報)を捕捉する。署名3 735Bは、暗号署名を含む。暗号署名は、特定のデジタルウォレットの秘密鍵を使用して作成され得る。秘密鍵は、チップカードまたはセキュアエレメントに記憶され得る。
提案3 735Cは、アプリケーションがチェーンコードに提供した入力パラメータを符号化し、提案された台帳の更新を作成する。入力パラメータは、資産(例えば、デジタル通貨の単位)および/または廃止された銀行券(例えば、特定の記番号を有する物理的なものが廃止/破棄されたことを示す表記)を指定し得る。
応答3 735Dは、読み書きセットであり得る、世界状態の前後の値を捕捉する。応答3 735Dは、チェーンコードの出力であり得る。取引が正常に検証されると、応答3 735Dが台帳702に適用され、世界状態データベース706の世界状態を更新する。
承認3 735Eは、各必要な検証事業体からの署名入り取引応答のリストである。承認ポリシーを満たすのに十分であるとみなされる、検証事業体の特定のサブセットが必要とされ得る。こうした承認ポリシーは、例えば、中央事業体および/または取引処理ネットワークによって事前構成され得る。
図8は、様々な実施形態による、デジタル不換通貨を管理するための例示的なインターフェース804を示す。インターフェース804は、スマートフォン、タブレット、またはパーソナルコンピュータなどのユーザデバイス802上に表示され得る。
デジタル不換通貨を管理するためのインターフェース804は、デジタル不換通貨を送信するためのユーザ入力を受け入れるためのインターフェース要素を含む。インターフェース804は、デジタルウォレットがチップカードで開始されるべきことを示すインジケータ806を含み得る。これは、ウォレットの秘密鍵がチップカードに記憶されている場合に適用され得る。
デジタル不換通貨を管理するためのインターフェース804は、送信者アカウント810の資金および通貨のフィールドをさらに含む。利用可能な送信者アカウントのユーザ選択を受信すると、インターフェース804は、対応するアカウント内の利用可能な資金を通貨(例えば、米ドル、および英国ポンドなど)とともに表示し得る。同様に、インターフェース804は、受取人アカウント814の資金および通貨のフィールドを使用して、選択された受取人アカウント内で利用可能な資金および通貨を表示し得る。
デジタル不換通貨を管理するためのインターフェース804は、送信する金額のフィールド816および送信ボタン818をさらに含む。送信する金額のフィールド816は、ユーザが入力した、または別の方法で提供する数字を受け入れるように構成されたフォームフィールドであり得る。例えば、816を送信する金額として、ユーザはフィールドに150ドルと入力することができる。必要な情報が提供されると、インターフェース804は、送信ボタン818に対するユーザの操作を受け入れることができる。送信ボタン818に対するユーザの操作を検出すると、ブロックチェーン上で取引を模倣するために、取引詳細はバックエンドに送信され得る。
いくつかの実施形態では、イーサリアムは、本明細書に記載される様々な態様を実施するために使用され得る。イーサリアムは、ブロックチェーンフレームワーク実装である。イーサリアムは、オープンソースプラットフォームであり、Ethereum:A Secure Decentralised Generalised Transaction Ledger by Dr.Gavin Woodおよびethereum.orgに詳細に記載されている。
いくつかの実施形態では、デジタル不換通貨は、図9A~図9Dに示すように、イーサリアムを使用して実装され得る。図9Aでは、アカウント情報900は、システム内の事業体について確立される。イーサリアムアカウントは、取引処理ネットワーク、中央事業体、およびAliceおよびBobなどのユーザのために確立される。各事業体のイーサリアムアカウントは、パブリックアドレス-取引処理ネットワーク(TPN)パブリックアドレス902、Aliceのパブリックアドレス904、Bobのパブリックアドレス906、および中央事業体のパブリックアドレス908によって定義される。
パブリックアドレス902~908はベクターイーサリアムアカウントに表示され、イーサリアムアカウントベクターの各要素の残高は下に表示される。Aliceのアカウント残高910は0である。Bobのアカウント残高912は0である。中央事業体のアカウント残高914は、10単位のデジタル不換通貨である。
図9Bでは、ブロックチェーン上にコンテナが作成される。コンテナアドレス920は、ブロックチェーン上に新しいデジタル不換通貨を確立するためのコントラクトを表す。コンテナは、ブロックチェーン上の中央事業体の取引処理ネットワークによって作成され得る。ブロック番号922および受信時間924を含むパラメータを有する、イーサリアムブロックが生成される。
図9Bは、ブロック内に含まれる取引をさらに示す。取引1は、ハッシュ値926によって特徴付けられる。取引1は、取引処理ネットワーク902のパブリックアドレスによって示されるように、取引処理ネットワークからのものである。コンテナデータ928は、現在のブロックへの入力としてさらに提供される。
図9Cは、中央事業体が2デジタル不換通貨をAliceに送信する第2の取引930を示す。取引は、「宛先」フィールドにAliceのパブリックアドレス904、「送信元」フィールドに中央事業体のパブリックアドレス908が示されるように、中央事業体からAliceへのものである。Aliceの残高932は現在、2デジタル不換通貨であり、中央事業体残高934は現在、8デジタル不換通貨である。取引は、ハッシュ936に関連付けて記録され、ブロック番号602(944)にある。取引942の値は200000000であり、これは、中央事業体が2デジタル不換通貨をAliceに送信したことを示している。取引データは、入力940をさらに含み、入力940は、デジタル不換通貨に当初変換された物理通貨の記番号を含む。
図9Dは、Aliceが1デジタル不換通貨をBobに送信する第3の取引950を示す。取引は、「送信元」フィールドにAliceのパブリックアドレス904、「宛先」フィールドにBobのパブリックアドレス906が示されるように、AliceからBobへのものである。Aliceの残高952は、1デジタル不換通貨となり、Bobの残高954は、1デジタル不換通貨となった。取引は、取引を識別するハッシュ956に関連付けて記録され、ブロック番号605(958)である。取引960の値は100000000であり、Aliceは、1デジタル不換通貨をBobに送信したことを示している。
いくつかの実施形態では、Hyperledger Fabricを使用して、本明細書に記載される様々な態様を実施してもよい。Hyperledger Fabricは、ブロックチェーンフレームワーク実装であり、The Linux(登録商標) FoundationがホストするHyperledgerプロジェクトのうちの1つである。Hyperledger Fabricは、モジュラーアーキテクチャを用いるアプリケーションまたはソリューションの開発の基盤として意図されており、コンセンサスおよびメンバーシップサービスなどの構成要素をプラグアンドプレイであることを可能にする。Hyperledger Fabricは、コンテナ技術を活用して、システムのアプリケーションロジックを備えるチェーンコードと呼ばれるスマートコントラクトをホストする。Hyperledger Fabricは、すべてのユーザおよび構成要素が既知の識別情報を有する許可型ネットワークである。Hyperledger Fabricは、匿名性を促進し、取引を検証するために暗号通貨および重い計算義務に依存せざるを得ない従来のブロックチェーン実装とは大きく異なる。
ネットワーク(Hyperledger Fabricなど)には、台帳、スマートコントラクト、同業者、注文サービス、チャネル、およびファブリック認証局などの様々な構成要素を含み得る。上述された図5は、例示的なメンバーシップサービスプロバイダ(MSP)の構造および/または役割を示す。識別情報が検証可能であるためには、その識別情報は信頼される機関からのものでなければならない。メンバーシップサービスプロバイダ(MSP)は、Hyperledger Fabricで信頼される機関として機能することができる。より具体的には、MSPは、組織の有効な識別情報を管理するルールを定義する構成要素を含み得る。Hyperledger FabricのデフォルトMSP実装は、X.509証明書を、従来の公開鍵基盤(PKI)階層モデルを採用した識別情報として使用する。他の証明書は、様々な実施形態に従って使用され得る。
いくつかの実施形態では、ブロックチェーンは、プラガブルコンセンサスプロトコルを使用して実装され得る。プラガブルコンセンサスプロトコルの例としては、“Practical Byzantine Fault Tolerance”by Miguel Castro and Barbara Liskov,Proceedings of the Third Symposium on Operating System Design and Implementation,Feb.1999に記述されているビザンチンフォールトトレランスアルゴリズムが挙げられる。別の例としては、“In Search of Understandable Consensus Algorithm”by Diego Ongaro and John Ousterhout,Proceedings of USENIX ATC’14,June 2014に記載されている分散型コンセンサスアルゴリズムなどの、クラッシュフォールトトレランスアルゴリズムが挙げられる。
いくつかの実施形態では、コンセンサス機構は、プルーフオブステークである。プルーフオブステークは、保持するデジタル通貨の金額などの要因に基づいて、ブロックチェーンのノードに検証権利を割り当てる。プルーフオブステークは、検証当事者が膨大な計算能力を要する計算を行うことを必要とする、より一般的なプルーフオブワークアルゴリズムよりも著しく効率的である。プルーフオブステークアルゴリズムの一例であるOroborosは、“Ouroboros:A provably Secure Proof-of-Stake Blockchain Protocol”by Aggelos Kiayias et.al,July 2019に記載されている。
実施形態は、一方の当事者(証明者)が、値xを知っているという事実とは別にいかなる情報も伝えずに、値xを知っていることを他方の当事者(検証者)に証明することができるゼロ知識証明を使用して実装されてもよい。
実施形態は、APIを使用して実装され得る。いくつかの実施形態では、取引処理ネットワークは、すべての参加者に対してシングルポイントアクセスを提供するために使用することができるAPIを公開してもよい。いくつかの実施形態では、APIは、デジタル通貨を第1の通貨タイプ(例えば、ドル)から第2の通貨タイプ(例えば、シリング)に変換するために使用されてもよい。このように、デジタル不換通貨は、通貨換算のための比較的単純でフリクションの少ないプラットフォームを提供することができる。いくつかの実施形態では、ソース通貨およびターゲット通貨を取引メタデータに含めることができ、通貨交換は、デジタル不換通貨の転送とシームレスに実施することができる。
Hyperledger fabricなどの実施形態は、モジュール化および構成可能なアーキテクチャを提供し広範なユースケースのための革新、汎用性、および最適化を可能にする。
いくつかの実施形態では、記録は監査可能であってもよく、構成可能な透明性を提供する。識別情報は、取引処理ネットワークによって維持され得る。この識別情報は、特定のレベルのアクセス制御を管理するために使用することができ、例えば、このユーザは台帳を読むことはできるが、資産を交換または転送することはできない)。Hyperledger fabricなどの実施形態は、プライバシーが重要な運用要件であるネットワークをサポートするため、プライバシーを提供することができる。プライバシーは、例えば、チャネルを使用して制御することができる。匿名性は、全体的または部分的に提供され得る。例えば、銀行名は、取引に関連付けてブロックチェーンに記録され得るが、個々のユーザの名前は記録され得ない。別の例として、識別情報は、例えば、取引閾値および中央事業体の要件に基づいて、限定された方式で記録され得る。具体的な例としては、1,000ドル未満の取引は匿名のままでもよく、1,000ドル以上の取引は関与する事業体の識別情報で記録されてもよい。
実施形態は、複数の利点を提供する。上述したように、従来の暗号通貨システムは、ボラティリティおよび高い電力使用量などの問題がある。これらの問題の多くは、取引処理ネットワークおよび中央事業体によって管理される、プライベート許可型ネットワークを使用して、通貨の流れを高速化および管理することで解決することができる。
有利には、様々なコンセンサスアルゴリズム(例えば、ビザンチンまたはクラッシュフォールトトレラント)が実装され得る。その結果、許可型ネットワークを使用すると、従来のパブリックネットワークで使用される計算上高価な方法と比較して、はるかに高い取引スループット率および性能を提供することができる。
物理通貨は、分散型台帳技術を使用して現金取引を模倣およびデジタル化することによって市場から得ることができる。デジタル通貨は、不換通貨に紐付けられたままであってもよく、中央事業体(例えば、連邦国銀行)によって規制されてもよい。これにより、従来の暗号通貨システムに関連付けられたボラティリティを防止し、中央事業体が金融システムに対する制御を維持することを可能にし得る。
加えて、偽造券の使用および償還を防止し、セキュリティを強化する機会もある。様々な実施形態によれば、事業体がデジタル不換通貨への変換のために物理通貨を中央事業体に引き渡す場合、物理通貨の記番号が、物理通貨がすでに変換されていることを示す場合、変換は拒否され得る。したがって、記番号に対して偽造警告が発せられてもよく、これは、最初の変換およびその後の隠蔽要求の両方に影響を与えてもよい。償還された記番号の監視は、偽造された物理券の使用を防止するためにさらに使用され、金融システム全体のセキュリティを強化することができる。
実施形態はまた、取引に署名するために使用される秘密鍵を記憶するために、チップカードおよび/または携帯電話のセキュアエレメントを使用してことによってセキュリティを強化し得る。いくつかの実施形態では、ユーザは、デジタル不換通貨の所定の金額/値に関連付けられた秘密鍵をスマートカードに記憶し、所定の金額/値のデジタル不換紙幣を、スマートカードに転送するだけで、別の事業体に転送することができる。
本出願に記載のソフトウェア構成要素または機能のいずれかは、例えば、従来のもしくはオブジェクト指向の技法を使用した、例えば、Java、C++、またはPerlなどの任意の好適なコンピュータ言語を使用する、プロセッサによって実行されるソフトウェアコードとして実装されてもよい。ソフトウェアコードは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはCD-ROMのような光媒体などの、コンピュータ可読媒体上の一連の命令またはコマンドとして記憶されてもよい。そのようなコンピュータ可読媒体は、単一の計算装置上またはその内部にあってもよく、システムまたはネットワーク内の異なる計算装置上もしくはその内部に存在し得る。
上の記載は例示であり、限定するものではない。本開示を検討することにより、本発明の多くの変形が、当業者にとって明らかになるであろう。したがって、本発明の範囲は、上記の明細書を参照して決定され得るのではなく、それらの全範囲または同等物とともに、係属中の特許請求の範囲を参照して決定され得る。
任意の実施形態の1つ以上の特徴は、本発明の範囲から逸脱することなく、任意の他の実施形態の1つ以上の特徴と組み合わせてもよい。
「1つの(a)」、「1つの(an)」、または「その(the)」の列挙は、特に反対の指示がない限り、「1つ以上」を意味することを意図する。
上で言及したすべての特許、特許出願、刊行物、および記載は、あらゆる目的のためにそれらの全体が参照により本明細書に組み込まれる。いずれも先行技術と認められない。

Claims (12)

  1. コンピュータ実装方法であって、
    償還事業体コンピュータによって、当該償還事業体コンピュータに取引を検証する許可を与える第1の証明書を取引処理ネットワークから受信することと、
    前記償還事業体コンピュータによって中央事業体コンピュータに、デジタル通貨に対する要求を送信することであって、前記要求が物理通貨の記番号額面金額を含前記中央事業体コンピュータは、当該中央事業体コンピュータにデジタル通貨を生成または破棄する許可を与える第2の証明書を保持する、送信することと、
    前記デジタル通貨が生成されたという通知を前記償還事業体コンピュータによって受信することであって、前記デジタル通貨が前記要求と前記第2の証明書に基づいて前記中央事業体コンピュータによって生成され、前記デジタル通貨を生成することが、前記記番号と前記額面金額を含むレコードにブロックチェーン上の前記デジタル通貨を記録することを含む、受信することと、
    前記通知の受信に応答して、前記償還事業体コンピュータによって、流通からの前記物理通貨の削除を引き起こす、コンピュータ実装方法。
  2. 前記ブロックチェーン上の前記デジタル通貨の前記記録が、複数の検証実体によって検証され、前記複数の検証実体は、前記第1の証明書を使用してブロックチェーン上のデジタル通貨を記録する償還事業体コンピュータを含む、請求項1に記載の方法。
  3. 流通からの前記物理通貨の削除を引き起こすことが、前記物理通貨を物理的に破棄することを含み、前記物理通貨が不換通貨である、請求項1に記載の方法。
  4. 前記物理通貨が第一の物理通貨であり、前記方法が、
    前記償還事業体コンピュータによって前記中央事業体コンピュータに、デジタル通貨に対する第二の要求を送信することであって、前記第二の要求が第二の物理通貨の番号およびが額面金額を含み、前記第二の物理通貨の前記番号および前記額面金額が、前記第一の物理通貨の前記番号および前記額面金額と同じである、送信することと、
    前記償還事業体コンピュータによって前記中央事業体コンピュータから、前記第二の要求に基づいて第二のデジタル通貨を生成することを避ける前記中央事業体コンピュータの表示を受信することであって、前記番号および額面金額に対応する前記デジタル通貨が前記ブロックチェーンに既に記録されていることを判定する前記中央事業体コンピュータに応答する、受信することと、をさらに含む、請求項1に記載の方法。
  5. 前記償還事業体コンピュータによって、前記デジタル通貨の償還のための前記物理通貨を受領することをさらに含む、請求項1に記載の方法。
  6. 前記償還事業体コンピュータに関連付けられた銀行にてユーザーから前記物理通貨が受領される、請求項1に記載の方法。
  7. 前記物理通貨が使用不可能であることを判定することであって、前記デジタル通貨に対する前記要求が前記判定に応答して送信される、判定することをさらに含む、請求項1に記載の方法。
  8. 前記デジタル通貨が、前記中央事業体コンピュータの公開鍵を使用して前記ブロックチェーンに記録される、請求項1に記載の方法。
  9. 前記ブロックチェーンが複数のブロックを含み、前記複数のブロックのうちの少なくとも一つのブロックが複数の取引のデータを記憶し、前記複数の取引が、流通からの前記物理通貨の前記削除を記録する第二の記録を含む、請求項1に記載の方法。
  10. 前記ブロックチェーンが複数のブロックを含み、前記複数のブロックのうちの少なくとも一つのブロックが複数の取引のデータを記憶し、前記複数の取引が、デジタルウォレットに関連付けられた公開鍵を含む記録を含む、請求項1に記載の方法。
  11. コンピュータシステムを制御して、請求項1-10のいずれか一項に記載の方法を実施するための複数の命令を記憶しているコンピュータ可読媒体
  12. システムであって、
    請求項11に記載の前記コンピュータ可読媒体と、
    前記コンピュータ可読媒体上に記憶された命令を実行するための一つ以上のプロセッサと、を備える、システム。
JP2021181177A 2018-11-09 2021-11-05 デジタル不換通貨 Active JP7378451B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862758430P 2018-11-09 2018-11-09
US62/758,430 2018-11-09
PCT/US2019/060573 WO2020097533A1 (en) 2018-11-09 2019-11-08 Digital fiat currency
JP2021524386A JP6975364B1 (ja) 2018-11-09 2019-11-08 デジタル不換通貨

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021524386A Division JP6975364B1 (ja) 2018-11-09 2019-11-08 デジタル不換通貨

Publications (2)

Publication Number Publication Date
JP2022010099A JP2022010099A (ja) 2022-01-14
JP7378451B2 true JP7378451B2 (ja) 2023-11-13

Family

ID=70550404

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021524386A Active JP6975364B1 (ja) 2018-11-09 2019-11-08 デジタル不換通貨
JP2021181177A Active JP7378451B2 (ja) 2018-11-09 2021-11-05 デジタル不換通貨

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021524386A Active JP6975364B1 (ja) 2018-11-09 2019-11-08 デジタル不換通貨

Country Status (12)

Country Link
US (2) US11507929B2 (ja)
EP (1) EP3877936B1 (ja)
JP (2) JP6975364B1 (ja)
KR (2) KR20220098264A (ja)
CN (1) CN113439281A (ja)
AU (2) AU2019374899A1 (ja)
BR (1) BR112021009000A2 (ja)
CA (1) CA3119189C (ja)
MX (2) MX2021005455A (ja)
SG (1) SG11202104638TA (ja)
WO (1) WO2020097533A1 (ja)
ZA (2) ZA202103783B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US11520560B2 (en) 2018-12-31 2022-12-06 Kevin D. Howard Computer processing and outcome prediction systems and methods
US20210133875A1 (en) * 2019-10-30 2021-05-06 BLOCK 30 Holding Co. LLC Comprehensive buying, selling, trading, tracking, verification, validation, tokenization and financial services using blockchain
US11892942B2 (en) 2020-01-27 2024-02-06 Emtech Solutions, Inc. Methods and systems for executing and evaluating sandboxed financial services technology solutions within a regulatory approval process
CN111339109B (zh) * 2020-02-21 2024-01-12 百度在线网络技术(北京)有限公司 一种区块链的资源处理方法、装置、设备和介质
US20210365943A1 (en) * 2020-03-06 2021-11-25 Guardtime Sa Verifiable Transfer of Data Using Sharded Blockchain
US20210279727A1 (en) * 2020-03-06 2021-09-09 Guardtime Sa Verifiably Unique Transfer of Exclusive Control of Data Units
US11599858B2 (en) 2020-05-07 2023-03-07 International Business Machines Corporation Blockchain settlement network
US11676117B2 (en) * 2020-05-07 2023-06-13 International Business Machines Corporation Blockchain compliance verification network
US20220083988A1 (en) * 2020-08-25 2022-03-17 Christopher A Lynberg Method and system for blockchain supply management of $100 bill or other currency
KR102302351B1 (ko) * 2020-09-01 2021-09-15 주식회사 소버린월렛 각각이 신원 원장과 디지털 통화 원장을 포함하는 뱅크 노드들을 포함하는 블록체인 시스템과 이의 작동 방법
US11681995B1 (en) * 2020-11-06 2023-06-20 Wells Fargo Bank, N.A. Point of sale (POS) device for currency control
US11829976B1 (en) * 2020-11-06 2023-11-28 Wells Fargo Bank, N.A. Apparatuses, computer-implemented methods, and computer program products for currency control
CN112734411A (zh) * 2021-01-12 2021-04-30 杭州趣链科技有限公司 基于区块链的交易方法、装置、设备及存储介质
CN113095826B (zh) * 2021-04-01 2024-04-23 中国科学院信息工程研究所 基于区块链多签名的隐蔽通信方法及系统
DE102021118104A1 (de) * 2021-07-13 2023-01-19 Bundesdruckerei Gmbh Revozieren kryptographischer Schlüssel mittels blockchaingestützter Banknote
FR3125622B1 (fr) * 2021-07-22 2024-05-03 Bpce Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
US11861336B2 (en) 2021-08-12 2024-01-02 C Squared Ip Holdings Llc Software systems and methods for multiple TALP family enhancement and management
US11687328B2 (en) 2021-08-12 2023-06-27 C Squared Ip Holdings Llc Method and system for software enhancement and management
GB2616406A (en) * 2022-01-27 2023-09-13 Arqit Ltd Quantum-secure digital currency
JP2023136394A (ja) * 2022-03-17 2023-09-29 グローリー株式会社 貨幣処理装置および貨幣処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070125839A1 (en) 2005-12-07 2007-06-07 John Royce-Winston System and method for creating digital currency
US20130262295A1 (en) 2012-03-27 2013-10-03 Shankar Narayanan Digital emulation of cash-based transactions

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7028888B2 (en) * 2001-11-05 2006-04-18 Diebold Incorporated Automated banking machine currency tracking system
US8579191B2 (en) * 2008-06-27 2013-11-12 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency
US9721235B2 (en) 2009-05-26 2017-08-01 Capitalwill Llc Systems and methods for electronically circulating a currency
US8306910B2 (en) * 2009-05-26 2012-11-06 Capital Will LLC Systems and methods for electronically circulating a currency
US20110307487A1 (en) * 2010-06-15 2011-12-15 Honeywell International Inc. System for multi-modal data mining and organization via elements clustering and refinement
US9147188B2 (en) 2010-10-26 2015-09-29 Tectonics Electronic currency and authentication system and method
US9396463B2 (en) * 2010-12-14 2016-07-19 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US20120259772A1 (en) * 2011-04-07 2012-10-11 Lee K Patrick Electronic money transfer embedded in social media communities
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US10354325B1 (en) * 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
US9830580B2 (en) * 2014-03-18 2017-11-28 nChain Holdings Limited Virtual currency system
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
KR20160009301A (ko) * 2014-07-16 2016-01-26 주식회사 코빗 개인키 기반 전자 화폐의 결제 대행 서비스 및 이를 위한 방법
KR101591244B1 (ko) * 2014-11-06 2016-02-05 주식회사 코인플러그 멤버십 포인트 또는 사이버머니를 블록체인을 갖는 디지털 가상통화로 전환하여 주는 장치
US11200564B2 (en) 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
KR101628009B1 (ko) * 2015-04-20 2016-06-13 주식회사 코인플러그 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170031676A1 (en) 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
KR20170015655A (ko) * 2015-07-30 2017-02-09 주식회사 코인플러그 각국 화폐별 비트코인 환전단말 및 이를 이용한 비트코인 환전방법
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2017027801A1 (en) * 2015-08-12 2017-02-16 International Monetary Exchange Ltd. Digital currency and a system and method for transferring value using the digital currency
WO2017134281A1 (en) 2016-02-04 2017-08-10 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computer systems
CN107230053B (zh) * 2016-03-25 2021-03-30 中国人民银行数字货币研究所 使用现金兑换数字货币的方法及系统
CN107230074B (zh) * 2016-03-25 2021-08-27 中国人民银行数字货币研究所 向数字货币芯片卡存入数字货币的方法和系统
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US20170344988A1 (en) 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
KR101837166B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
CN106910072A (zh) * 2017-02-15 2017-06-30 捷德(中国)信息科技有限公司 数字货币管理方法和系统
US11816642B2 (en) 2017-03-20 2023-11-14 Steven Victor Wasserman Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US10783501B1 (en) * 2017-04-20 2020-09-22 Wells Fargo Bank, N.A. Digital currency cash grid
US10762506B1 (en) * 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
CN107392605A (zh) * 2017-06-26 2017-11-24 中国人民银行数字货币研究所 数字货币的发行方法和系统
US20190303886A1 (en) * 2017-08-03 2019-10-03 Liquineq AG System and method for multi-tiered distributed network transactional database
US20190108517A1 (en) * 2017-10-06 2019-04-11 Allocrypt, Llc Digital currency for performing cash-equivalent transactions
US11704670B2 (en) * 2017-11-09 2023-07-18 Gerrit Stehle Banknote deposit machine
US20190213584A1 (en) * 2018-01-11 2019-07-11 Mastercard International Incorporated Method and system for tokenized replacement of crypto currency addresses
US10929842B1 (en) * 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US10438290B1 (en) * 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
US20200027084A1 (en) * 2018-07-23 2020-01-23 Mastercard International Incorporated Method and System for Hybrid Payment Authorization
US11138572B2 (en) * 2018-09-26 2021-10-05 Mastercard International Incorporated Method and system for dispute resolution in a public blockchain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070125839A1 (en) 2005-12-07 2007-06-07 John Royce-Winston System and method for creating digital currency
US20130262295A1 (en) 2012-03-27 2013-10-03 Shankar Narayanan Digital emulation of cash-based transactions

Also Published As

Publication number Publication date
JP2022506792A (ja) 2022-01-17
EP3877936B1 (en) 2023-12-27
EP3877936A1 (en) 2021-09-15
ZA202103783B (en) 2022-11-30
AU2022204540A1 (en) 2022-07-21
KR102415210B1 (ko) 2022-06-30
JP2022010099A (ja) 2022-01-14
CN113439281A (zh) 2021-09-24
AU2019374899A1 (en) 2021-06-24
WO2020097533A1 (en) 2020-05-14
CA3119189A1 (en) 2020-05-14
SG11202104638TA (en) 2021-06-29
MX2022010024A (es) 2022-09-05
ZA202209721B (en) 2023-05-31
MX2021005455A (es) 2022-09-02
JP6975364B1 (ja) 2021-12-01
EP3877936A4 (en) 2022-07-27
KR20220098264A (ko) 2022-07-11
KR20210074394A (ko) 2021-06-21
US20200151682A1 (en) 2020-05-14
US20230026665A1 (en) 2023-01-26
US11507929B2 (en) 2022-11-22
CA3119189C (en) 2022-05-17
BR112021009000A2 (pt) 2021-08-10

Similar Documents

Publication Publication Date Title
JP7378451B2 (ja) デジタル不換通貨
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
US11930100B2 (en) Fund conversion between blockchains
US20230267458A1 (en) Secure transaction controller for value token exchange systems
CN109691008B (zh) 网络拓扑
US20190173854A1 (en) Decentralized information sharing network
US10742398B2 (en) Bespoke programmable crypto token
US20190289019A1 (en) Network topology
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
Mansoor et al. A Review of Blockchain Approaches for KYC
Cai et al. Introduction to blockchain basics
Kabiri et al. Blockchain and smart contracts
Senthilkumar Data confidentiality, integrity, and authentication
Kommadi Blockchain open issues, research gaps, and road map of future blockchain for 2030: Charting the digital future
George et al. A survey on user privacy preserving blockchain for health insurance using Ethereum smart contract
Lesavre et al. Token Design and Management Overview
Upadhyay et al. Rule of Code
Agrawal Blockchain Technology-Concepts and Applications
Meenakshi et al. An Enhanced Security System Using Blockchain Technology for Strong FMC Relationship.
Karthikeyan et al. The Evolution of Block Chain Technology
WO2023183494A1 (en) Integrated platform for digital asset registration, tracking and validation
KR20240024966A (ko) 블록 체인에 기반한 정보 전송 방법, 시스템, 장치 및 저장 매체
Ramanathan et al. A BLOCKCHAIN-BASED FRAMEWORK FOR CENTRAL BANK DIGITAL CURRENCY

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231031

R150 Certificate of patent or registration of utility model

Ref document number: 7378451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150