IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ドゥナム インクの特許一覧 ▶ ラムダ256 カンパニーリミテッドの特許一覧

<>
  • 特開-暗号資産の送信を仲介する方法 図1
  • 特開-暗号資産の送信を仲介する方法 図2
  • 特開-暗号資産の送信を仲介する方法 図3
  • 特開-暗号資産の送信を仲介する方法 図4
  • 特開-暗号資産の送信を仲介する方法 図5
  • 特開-暗号資産の送信を仲介する方法 図6
  • 特開-暗号資産の送信を仲介する方法 図7
  • 特開-暗号資産の送信を仲介する方法 図8
  • 特開-暗号資産の送信を仲介する方法 図9
  • 特開-暗号資産の送信を仲介する方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024150676
(43)【公開日】2024-10-23
(54)【発明の名称】暗号資産の送信を仲介する方法
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20241016BHJP
   H04L 9/32 20060101ALI20241016BHJP
   G06F 21/60 20130101ALI20241016BHJP
【FI】
G06Q20/40 300
H04L9/32 200B
G06F21/60 320
【審査請求】有
【請求項の数】24
【出願形態】OL
(21)【出願番号】P 2024119252
(22)【出願日】2024-07-25
(62)【分割の表示】P 2023513533の分割
【原出願日】2021-08-23
(31)【優先権主張番号】10-2020-0105926
(32)【優先日】2020-08-24
(33)【優先権主張国・地域又は機関】KR
(31)【優先権主張番号】10-2020-0164188
(32)【優先日】2020-11-30
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】523064860
【氏名又は名称】ドゥナム インク
【氏名又は名称原語表記】DUNAMU INC.
【住所又は居所原語表記】12F, 369 GANGNAM-DAERO, SEOCHO-GU, SEOUL 06621 REPUBLIC OF KOREA
(71)【出願人】
【識別番号】523064871
【氏名又は名称】ラムダ256 カンパニーリミテッド
(74)【代理人】
【識別番号】100112737
【弁理士】
【氏名又は名称】藤田 考晴
(74)【代理人】
【識別番号】100136168
【弁理士】
【氏名又は名称】川上 美紀
(74)【代理人】
【識別番号】100196117
【弁理士】
【氏名又は名称】河合 利恵
(72)【発明者】
【氏名】ジェ フーン オー
(72)【発明者】
【氏名】ヒョク チョイ
(57)【要約】      (修正有)
【課題】暗号資産が暗号資産サービスプロバイダ(送信者VASP)から受信者VASPノードに送信される際に受信者をより確実に照合する暗号資産の送信の仲介方法を提供する。
【解決手段】送信者側の暗号資産サービスプロバイダに送信口座を有する送信者(送信者VASP)から受信者側の暗号資産サービスプロバイダに受信口座を有する受信者(受信者VASP)への暗号資産の送信で使用する方法であって、受信者VASPの受信口座が有効であることを照合した後、照合ノードによって、送信がブロックチェーンネットワークに記録されたかどうかを判定し、送信がブロックチェーンネットワーク上に記録されたと判定した後、照合ノードにより、受信者VASPに対して、送信者から受信者への暗号資産の送信について受信者VASPの受信口座更新要求を送信し、照合ノードは、送信者VASPまたは受信者VASPのいずれにも属していない。
【選択図】図1
【特許請求の範囲】
【請求項1】
送信者側の暗号資産サービスプロバイダ(送信者VASP)に送信口座を有する前記送信者から受信者側の暗号資産サービスプロバイダ(受信者VASP)に受信口座を有する前記受信者への暗号資産の送信で使用する方法であって、
前記受信者VASPの前記受信口座が有効であることを照合した後、照合ノードによって、前記暗号資産の前記送信がブロックチェーンネットワークに記録されたかどうかを判定し、
前記送信が前記ブロックチェーンネットワーク上に記録されたと判定した後、前記照合ノードにより、前記受信者VASPに対して、前記送信者から前記受信者への前記暗号資産の前記送信について前記受信者VASPの受信口座更新要求を送信し、
前記照合ノードは、前記送信者VASPまたは前記受信者VASPのいずれにも属していない、方法。
【請求項2】
前記照合ノードは、前記暗号資産の種類、前記暗号資産の量、前記送信者の氏名、前記送信者の国籍、前記送信者のアドレス、前記送信者VASPにおける前記送信者の前記送信口座の口座番号、前記送信者の生年月日、前記送信者の出生地、前記受信者の名前、および前記受信者VASPにおける前記受信口座の口座番号、からなるグループから選択される2つ以上を含むトランザクション記録を、少なくとも1つの記憶装置に記憶し、
少なくとも1つの前記記憶装置は、前記送信者VASPまたは前記受信者VASPのいずれにも属していない請求項1に記載の方法。
【請求項3】
前記送信者VASPは、前記受信者VASPにおける前記受信口座が有効であることの照合に続いて、前記ブロックチェーンネットワーク上で前記送信者から前記受信者への前記暗号資産の前記送信のための記録保持を開始する請求項1に記載の方法。
【請求項4】
前記受信者VASPにおける前記受信口座が有効であることの照合に続いて、前記送信者から前記受信者への前記暗号資産の前記送信に関するトランザクション記録が前記ブロックチェーンネットワーク上に記録され、
前記送信のための前記トランザクション記録は、前記暗号資産の種類、前記暗号資産の量、前記送信者の氏名、前記送信者の国籍、前記送信者のアドレス、前記送信者VASPにおける前記送信者の前記送信口座の口座番号、前記送信者の生年月日、前記送信者の出生地、前記受信者の名前、および前記受信者VASPにおける前記受信口座の口座番号、からなるグループから選択される2つ以上を含む請求項1に記載の方法。
【請求項5】
前記トランザクション記録は、前記ブロックチェーンネットワーク上に前記トランザクション記録を保持するための要求に応じて、前記ブロックチェーンネットワーク上に記録される請求項4に記載の方法。
【請求項6】
前記トランザクション記録を識別するためのブロックチェーントランザクション識別子は、前記トランザクション記録を前記ブロックチェーンネットワーク上に保持するための要求に含まれるデータの少なくとも一部を使用して生成される請求項5に記載の方法。
【請求項7】
前記トランザクション記録を保持するための前記要求は、前記送信者VASPによって行われ、
前記ブロックチェーントランザクション識別子は、前記送信者VASPによって生成される請求項6に記載の方法。
【請求項8】
前記受信者VASPにおける前記受信口座が有効であることの照合に続いて、前記送信者VASPが前記送信者から前記受信者への前記暗号資産の前記送信に関するブロックチェーン記録の照合要求を前記照合ノードに送信し、
前記ブロックチェーン記録を照合するための要求は、前記ブロックチェーントランザクション識別子を含み、
前記照合ノードは、前記トランザクション記録の少なくとも一部を受信するために前記ブロックチェーンネットワークと通信することと、前記ブロックチェーンネットワークから受信した前記トランザクション記録の少なくとも一部を処理することとを決定することを含み、
前記照合ノードは、前記トランザクション記録の少なくとも一部が前記ブロックチェーントランザクション識別子と同一のコードを生成する場合、前記暗号資産の前記送信が前記ブロックチェーンネットワークに記録されたと判断する請求項6に記載の方法。
【請求項9】
前記送信者VASPは、前記受信者VASPにおける前記受信口座が有効であることの照合に先立ち、前記送信者VASPは、前記送信者から前記受信者への前記暗号資産の前記送信について、その時点で将来のトランザクションに一意な識別子を割り当て、次いで、前記受信口座に関する情報及びその一意な識別子を前記受信者VASPに送信するステップを備える請求項1に記載の方法。
【請求項10】
前記受信者VASPにおける前記受信口座が有効であることの照合に先立ち、前記照合ノードは前記送信者VASPから前記受信口座に関する情報を受信し、
前記受信口座に関する情報は暗号化され、前記照合ノードは、前記受信口座に関する暗号化された情報を前記受信者VASPに送信し、前記受信口座を照合するための情報を提供する請求項1に記載の方法。
【請求項11】
前記受信者VASPにおける前記受信口座が有効であることの照合に先立ち、前記照合ノードは前記送信者VASPから前記受信口座に関する情報を受信し、
前記照合ノードは、前記受信口座に関する情報を受信する前に、前記受信者VASPに対して、前記暗号資産の前記送信のためのその時点の将来のトランザクションに使用される公開鍵の要求を送信し、前記受信者VASPからその時点の将来のトランザクションのための前記公開鍵を受け取り、前記公開鍵を前記送信者VASPに転送する請求項1に記載の方法。
【請求項12】
前記公開鍵の要求は、セキュリティレベルを含み、前記受信者VASPによって生成された前記公開鍵は、前記セキュリティレベルに対応し、前記受信口座に関する情報を暗号化することである請求項11に記載の方法。
【請求項13】
前記送信者VASPからの前記受信口座に関する情報は、前記公開鍵を使用して暗号化され、
前記照合ノードは、前記受信口座に関する暗号化された情報を前記受信者VASPに送信して前記受信口座を照合し、
前記受信者VASPは、前記公開鍵を使用して暗号化された情報を復号化し、前記受信口座の照合を処理する請求項12に記載の方法。
【請求項14】
前記セキュリティレベルは、その時点で将来のトランザクション専用であり、前記セキュリティレベルに応じて、前記公開鍵は、その時点で将来のトランザクション専用の情報、送信者専用の情報、受信者専用の情報、送信者VASP専用の情報および受信者VASP専用の情報からなるグループから選択された1つ以上の情報の暗号化に使用される請求項12に記載の方法。
【請求項15】
送信者から受信者への暗号資産の送信において使用するための方法であって、
照合ノードによって、受信側暗号資産サービスプロバイダ(受信者VASP)における前記受信者の受信口座に関する情報と、前記送信者から前記受信者への前記暗号資産の前記送信のためのトランザクションに割り当てられた一意の識別子を受信するステップと、
前記照合ノードによる、前記受信口座に関する情報を確認するためのステップと、
前記受信口座に関する情報が有効であることの照合に続いて、前記照合ノードによってブロックチェーンネットワークと通信し、前記トランザクションに割り当てられた一意の識別子を使用して、前記トランザクションが前記ブロックチェーンネットワークに記録されたかどうかを決定するステップと、
前記トランザクションが前記ブロックチェーンネットワークに記録されたと判断した上で、前記照合ノードによって前記受信者VASPに、前記送信者から前記受信者への前記暗号資産の転送のトランザクションについて前記受信口座を更新するリクエストを送信するステップと、を有し、
前記照合ノードは、前記受信者VASPまたは前記送信者が送信口座を保持している送信側暗号資産サービスプロバイダ(送信者VASP)のいずれにも属していない、方法。
【請求項16】
前記照合ノードは、前記暗号資産の種類、前記暗号資産の量、前記送信者の氏名、前記送信者の国籍、前記送信者のアドレス、前記送信者VASPにおける前記送信者の前記送信口座の口座番号、前記送信者の生年月日、前記送信者の出生地、前記受信者の名前、および前記受信者VASPにおける前記受信口座の口座番号、からなるグループから選択される2つ以上を含むトランザクション記録を、少なくとも1つの記憶装置に記憶し、
少なくとも1つの前記記憶装置は、前記送信者VASPまたは前記受信者VASPのいずれにも属していない請求項15に記載の方法。
【請求項17】
前記照合の後、要求の送信前に、前記送信者VASPが前記ブロックチェーンネットワーク上でトランザクションの記録保存を開始する請求項15に記載の方法。
【請求項18】
前記照合の後、要求の送信前に、トランザクションは前記ブロックチェーンネットワークに記録され、
前記トランザクションのトランザクション記録は、一意の識別子を含み、前記暗号資産の種類、前記暗号資産の量、前記送信者の氏名、前記送信者の国籍、前記送信者のアドレス、前記送信者VASPにおける前記送信者の前記送信口座の口座番号、前記送信者の生年月日、前記送信者の出生地、前記受信者の名前、および前記受信者VASPにおける前記受信口座の口座番号、からなるグループから選択される2つ以上を含む請求項15に記載の方法。
【請求項19】
前記トランザクション記録は、前記ブロックチェーンネットワーク上に前記トランザクション記録を保持するための前記送信者VASPによる要求に応じて、前記ブロックチェーンネットワーク上に記録される請求項18に記載の方法。
【請求項20】
前記送信者VASPから受信した前記受信口座に関する情報は暗号化され、前記照合ノードは、前記受信口座に関する情報を照合するために、前記受信口座に関する暗号化された情報を前記受信者VASPに送信する請求項15に記載の方法。
【請求項21】
前記照合ノードは、前記受信口座に関する情報を受信する前に、前記受信者VASPに対して、公開鍵の要求を送信し、前記受信者VASPから前記トランザクションのための前記公開鍵を受け取り、前記公開鍵を前記送信者VASPに転送し、前記トランザクションは、前記送信者から前記受信者への前記暗号資産の前記送信である請求項15に記載の方法。
【請求項22】
前記公開鍵の要求は、セキュリティレベルを含み、前記受信者VASPによって生成された前記公開鍵は、前記セキュリティレベルに対応し、前記受信口座に関する情報を暗号化することである請求項21に記載の方法。
【請求項23】
前記送信者VASPからの前記受信口座に関する情報は、前記公開鍵を使用して暗号化され、
前記照合ノードは、前記受信口座に関する暗号化された情報を前記受信者VASPに送信して前記受信口座を照合し、
前記受信者VASPは、前記公開鍵を使用して暗号化された情報を復号化し、前記受信口座の照合を処理する請求項22に記載の方法。
【請求項24】
前記セキュリティレベルは、トランザクション専用であり、前記セキュリティレベルに応じて、前記公開鍵は、前記トランザクション専用の情報、送信者専用の情報、受信者専用の情報、送信者VASP専用の情報および受信者VASP専用の情報からなるグループから選択された1つ以上の情報の暗号化に使用される請求項22に記載の方法。

【発明の詳細な説明】
【技術分野】
【0001】
ここに記載する実施形態は、暗号資産の送信を仲介する方法に関する。より具体的には、実施形態は、受信者側の暗号資産サービスプロバイダ(VASP)と送信者側のVASPとの間の暗号資産の送信を安定的に仲介する方法に関する。
【背景技術】
【0002】
ビットコインに代表される暗号資産は、国境のない資産として認識されており、それらが使用可能な場所(例えば、オフラインストア、オンラインストアなど)の数は増加している。暗号資産は現実の資産と交換されることがあり、それらの価値は頻繁に変動する。さらに、暗号資産の種類は多様化しており、暗号資産の取引及びそれらの管理を代行する暗号資産サービスプロバイダ(VASP)の数も増加している。
【0003】
これらの暗号資産の取引は、匿名で行われ、資金源を隠すのに使用されることもある。したがって、暗号資産を用いたマネーロンダリング及びテロリスト資金供与を阻止するために、FATF(マネーロンダリングに関する金融活動作業部会)は、暗号資産を送信する場合にVASPが提供すべき情報についての義務を課し、VASPが上記義務に従うことを要件とする。
【0004】
しかし、VASPがFATFの義務に従うためには、現行システムの設計が変更されるべきであるという問題がある。さらに、各VASPがFATFの義務に従うためにシステムを別個に変更すると、VASP間でのプロトコル互換性の問題が生じ得る。
【発明の概要】
【発明が解決しようとする課題】
【0005】
ここに記載する実施形態は、暗号資産が送信者VASPノードから受信者VASPノードに送信される際に受信者をより確実に照合する暗号資産の送信の仲介方法を提供する。
【0006】
ここに記載する実施形態は、受信者情報を送受信する場合にセキュリティを高めることによってより安全に暗号資産の送信を仲介する方法を提供し得る。
【0007】
ここに記載する実施形態は、FATFによって提案される義務に従いつつ各VASPノードにおいて発生する暗号資産の送信を統合、照合及び管理することができる暗号資産の送信の仲介方法を提供し得る。
【0008】
ここに記載する実施形態は、照合結果を通じて受信者の暗号資産を選択的に更新し、暗号資産が犯罪グループなどに引き渡されることを阻止することができる暗号資産の送信の仲介方法を提供し得る。
【0009】
ここに記載する実施形態は上述していない他の方法及びその装置を提供することが以下の説明から理解されるはずである。
【課題を解決するための手段】
【0010】
実施形態によると、暗号資産の送信を仲介する方法は、第1のユーザの暗号資産を管理する第1の暗号資産サービスプロバイダ(VASP)サーバから、第1のユーザから第2のユーザへの送信対象の暗号資産についての第1の情報を受信するステップと、受信した第1の情報に含まれる第2のユーザについての情報が正しいか否かについての照合要求を、第2のユーザの暗号資産を管理する第2のVASPサーバに送信するステップと、照合要求に対する応答として、第2のユーザについての情報が正しいことを示す照合結果を第2のVASPサーバから受信するステップと、受信した照合結果を第1のVASPサーバに送信するステップと、照合結果の送信に対する第1のVASPサーバの応答の結果として、送信対象の暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを判定するステップと、トランザクションがブロックチェーンに記録されていると判定した場合に第2のユーザの暗号資産更新要求を第2のVASPサーバに送信するステップとを備え得る。
【0011】
実施形態によると、トランザクションがブロックチェーンに記録されているか否かを判定するステップは、送信対象の暗号資産についての第1の識別子を準備するステップと、第1の識別子に対応する情報を含むメタデータを含むトランザクションが照合結果の送信後にブロックチェーンに記録されているか否かを判定するステップと、メタデータを含むトランザクションがブロックチェーンに記録されていると判定された場合に、メタデータを含むトランザクションについての第2の情報をブロックチェーンから取得するステップと、第1の情報に含まれる少なくとも1以上の特定の第1の項目と取得した第2の情報に含まれる少なくとも1以上の特定の第2の項目とが相互に対応するか否かを照合するステップと、少なくとも1以上の第1の項目と少なくとも1以上の第2の項目とが相互に対応すると照合された場合に、送信対象の暗号資産の送信に対応するトランザクションがブロックチェーンに記録されていると判定するステップと、を備え得る。
【0012】
実施形態によると、メタデータを含むトランザクションがブロックチェーンに記録されているか否かを判定するステップは、ブロックチェーンに記録されているトランザクションのうちの少なくとも1以上のトランザクションに含まれるメタデータを取得するステップと、取得したメタデータが第1の識別子に対応する情報を含むか否かを確認するステップと、確認の結果を用いて、第1の識別子に対応する情報を含むメタデータを含むトランザクションを発見するステップと、を備え得る。
【0013】
実施形態によると、少なくとも1以上の第1の項目と少なくとも1以上の第2の項目とが相互に対応するか否かを照合するステップは、少なくとも1以上の第1の項目として、送信対象の暗号資産の種類についての情報、量についての情報及び受信者についての情報のうちの少なくとも1つを準備するステップと、少なくとも1以上の第2の項目として、暗号資産の種類についての情報、量についての情報及びメタデータを含むトランザクションにおける受信者についての情報のうちの少なくとも1以上を準備するステップと、準備された少なくとも1以上の第1の項目と準備された少なくとも1以上の第2の項目とが相互に対応するか否かを判定するステップと、を備え得る。
【0014】
実施形態によると、トランザクションがブロックチェーンに記録されているか否かを判定するステップは、照合結果の送信に応じて、送信対象の暗号資産の送信に対応するトランザクションの第2の識別子を第1のVASPサーバから受信するステップと、受信した第2の識別子に対応するトランザクションがブロックチェーンに記録されているか否かを判定するステップと、第2の識別子に対応するトランザクションがブロックチェーンに記録されている場合に第2の識別子に対応するトランザクションについての第3の情報をブロックチェーンから取得するステップと、第1の情報に含まれる少なくとも1以上の特定の第1の項目と取得した第3の情報に含まれる少なくとも1以上の特定の第3の項目とが相互に対応するか否かを照合するステップと、少なくとも1以上の第1の項目と少なくとも1以上の第3の項目とが相互に対応すると照合された場合に、送信対象の暗号資産の送信に対応するトランザクションがブロックチェーンに記録されていると判定するステップと、を備え得る。
【0015】
実施形態によると、第2の識別子に対応するトランザクションがブロックチェーンに記録されているか否かを判定するステップは、ブロックチェーンに記録されたトランザクションのうちの少なくとも1以上のトランザクションの各々について第3の識別子を取得するステップと、取得した第3の識別子が第2の識別子に対応するか否かを確認するステップと、確認の結果を用いて、第2の識別子に対応するトランザクションを発見するステップと、を備え得る。
【0016】
他の実施形態によると、暗号資産の送信を仲介する方法は、第1のユーザの暗号資産を管理する第1の暗号資産サービスプロバイダ(VASP)サーバから、第1のユーザから第2のユーザへの送信対象の暗号資産についての第1の情報を受信するステップと、送信対象の暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを判定するステップと、トランザクションがブロックチェーンに記録され、かつ第2のユーザの暗号資産を管理する第2のVASPサーバがメンバーでないと判定された場合に、第2のユーザの照合を予約するステップと、予約した第2のユーザの照合に進み、第2のVASPサーバがメンバーとして加わる場合に、第1の情報に含まれる第2のユーザについての情報が正しいか否かについての照合要求を第2のVASPサーバに送信するステップと、照合要求に対する応答として、第2のユーザについての情報が正しいことを示す照合結果が第2のVASPサーバから受信された場合、第2のユーザの暗号資産更新要求を第2のVASPサーバに送信するステップと、を備え得る。
【0017】
他の実施形態によると、暗号資産の送信を仲介する方法は、第1のユーザから第2のユーザへの送信対象の暗号資産についての情報を受信するステップと、第2のユーザについての情報が正しいか否かについての照合要求を、第2のユーザの暗号資産を管理する第2のVASPサーバに照合ノードを通じて送信するステップと、第2のユーザについての情報が正しいことを示す照合結果を照合ノードから受信した場合に、送信対象の暗号資産の送信に対応するトランザクションをブロックチェーンに記録するステップと、を備え得る。
【0018】
他の実施形態によると、暗号資産の送信を仲介する方法は、暗号資産が第1のユーザから第2のユーザに送信されることが予定される場合、公開鍵を、第1のユーザの暗号資産を管理する暗号資産サービスプロバイダサーバに照合ノードを通じて提供するステップと、照合ノードから暗号資産サービスプロバイダサーバによって公開鍵で暗号化された第2のユーザについての情報を受信するステップと、受信した暗号化された第2のユーザについての情報を、秘密鍵を用いて復号することによって、第2のユーザについての情報が正しいか否かを照合するステップと、照合結果を照合ノードに送信するステップと、応答として暗号資産更新許可信号を受信した場合に、送信された暗号資産の量を反映することによって第2のユーザの暗号資産を更新するステップと、を備え得る。
【図面の簡単な説明】
【0019】
図1図1は、本開示の実施形態に係る暗号資産仲介システムを示す図である。
図2図2は、本開示の一部の実施形態及びその適用対象で参照される各セキュリティレベルのための公開鍵を示す図である。
図3図3は、本開示の他の実施形態に係る、VASP識別コードを取得するための信号フロー図である。
図4図4は、本開示の他の実施形態に係る、暗号資産の受信者を照合する方法を示す信号フロー図である。
図5図5は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を説明するための信号フロー図である。
図6図6は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を示す信号フロー図である。
図7図7は、本開示の他の実施形態に係る、トランザクションをブロックチェーンに記憶する方法を説明するための信号フロー図である。
図8図8は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を示す信号フロー図である。
図9図9は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を示す信号フロー図である。
図10図10は、種々の実施形態においてコンピューティングデバイスを実現し得る例示的ハードウェア構成図である。
【発明を実施するための形態】
【0020】
以下、添付図面を参照して本開示の実施形態を説明する。本開示の有利な効果及び特徴並びにそれを達成する方法は、以下の実施形態の詳細な説明及び付随する図面を参照することによってより容易に理解され得る。ただし、本開示は、多数の様々な形態で実現され得るものであり、ここに説明する実施形態に限定されるものと解釈されるべきではない。むしろ、これらの実施形態はこの開示が網羅的かつ完全なものとなるとともに本開示のコンセプトを完全に当業者に伝えるように提供され得るものであり、本開示は後続の特許請求の範囲によって規定されることになる。
【0021】
なお、各図面の構成要素に符号を付す際に、同じ構成要素が異なる図面において図示され得るものの、同じ符号が可能な限り同じ構成要素に割り当てられ得ることが注記される。さらに、本開示を説明する際に、関連する周知の構成又は機能の詳細な説明が本開示の要点を不明瞭にし得るものと判断されることに基づいて、その詳細な説明は省略される。
【0022】
特に断りがない限り、本開示で使用される全ての用語(技術用語及び科学用語を含む)は、当業者に一般に理解可能な意味で使用され得る。さらに、一般的に使用される辞書に規定される用語は、それらが明確に具体的に定義されない限り、理想的にも過剰にも解釈されない場合がある。ここで使用される専門用語は、実施形態を説明する目的のものであり、本開示の限定を意図するものではない場合がある。本明細書において、文言において特に断りがない限り、単数形は複数形も含む。
【0023】
さらに、本開示の構成要素を説明する際に、第1、第2、A、B、(a)、(b)などの用語が使用される場合がある。これらの用語は、他の構成要素から構成要素を区別するためのものであり、構成要素の性質又は順序は同用語によっては限定されない場合がある。ある構成要素が他の構成要素に「接続され」、「結合され」又は「接触され」るものとして記載されることに基づいて、当該構成要素は当該他の構成要素と直接に接続又は接触され得るが、他の構成要素が各構成要素間に「接続され」、「結合され」又は「接触され」得るものでもあることが理解されるべきである。
【0024】
暗号資産譲渡時のトラベルルールによると、暗号資産を送信する暗号資産サービスプロバイダ(以下、「VASP」という)は、暗号資産を受信するVASPに以下の情報を提供することを要求される。
-発信者名
-発信者の口座番号(送信者の口座番号)
-発信者の物理アドレス(送信者の物理アドレス)
-国籍識別番号、顧客識別番号又は他の固有識別番号
-生年月日及び出生地
【0025】
さらに、上記情報提供義務によると、暗号資産を受信するVASPは、暗号資産を送信するVASPに以下の情報を提供することを要求される。
-受取人名
-受取人(受信者)の暗号ウォレットの口座番号
【0026】
一方、暗号資産の使用が急速に増加するにつれて、暗号資産は世界中に分散されており、暗号資産の匿名性を利用して暗号資産はマネーロンダリングに使用されている。さらに、暗号資産を送信する場合、送信のためのトランザクションの照合が成功しても、受信者は匿名のままであり得る。上記情報提供義務におけるように、受信者の名前及び暗号ウォレットの口座番号のみが必要となるので、受信者はトランザクション履歴においても匿名のままでいられる。
【0027】
情報提供義務の核心は、情報共有であり得る。しかし、暗号資産業界における比較的緩い規制のため、多くのVASPは、ユーザの所有情報を識別するAML(マネーロンダリング対策)のソリューションを開発する必要がある。
【0028】
したがって、FATF(マネーロンダリングに関する金融活動作業部会)は、情報提供ソリューションが有すべき以下の特徴を奨励した。
-ソリューションは、規制の影響及び導入の障壁を最小限として既存のAML/CFTプログラムと容易に統合可能であるべきである。
-それは、小規模VASP及び革新的スタートアップ企業による利用のために安価かつオープンソースであるべきである。
-それは、暗号資産譲渡のためのグローバルな規制標準に準拠すべきである。
-それは、将来の技術革新及び高度化に対応するように柔軟であるべきである。
-それは、不審な挙動を未然に検出し、マネーロンダリング及びテロリストを起訴する捜査当局の労力を補完すべきである。
-それは、拡縮可能であり、維持可能であり、かつ業界からの幅広い支持を有すべきである。
【0029】
FATFによって提案されるソリューションの特性に対応できる実施形態が提案される。
【0030】
以下、付随する図面を参照して一部の実施形態を詳細に説明する。
【0031】
本開示内において、発信者を「送信者」という場合があり、受取人を「受信者」という場合がある。
【0032】
図1は、本開示の実施形態に係る暗号資産仲介システムを示す図である。
【0033】
図1に示すように、ここに記載する実施形態に係る暗号資産仲介システムは、ユーザノード100、複数のVASPノード210及び220、照合ノード300及び400を備え得る。これらの構成要素は、通信ネットワーク500を通じて相互に通信し得る。通信ネットワーク500は移動体通信ネットワーク及び有線通信ネットワークを含み、周知の従来技術に対応するため、その詳細な説明を省略する。
【0034】
ユーザノード100は、ユーザに所持されるモバイル端末、パーソナルコンピュータなどの通信デバイスであり、それ自体の暗号資産を管理するいずれか1つのVASPノード210又は220に接続することによって暗号資産を受信者に送信し得る。このユーザノード100には、暗号資産管理のための専用アプリケーションが装備され得る。
【0035】
ブロックチェーンネットワーク400は、複数のノード410-Nが関与するネットワークであり、ブロックチェーンネットワーク400に含まれる各ノード410-Nは相互に接続されたブロックを有するブロックチェーンを共有し得る。ブロックは、ブロックヘッダ及びトランザクションからなり得る。ブロックヘッダは、直前のブロックハッシュ、マークルルート、ナンス及びタイムスタンプを含み得る。直前のブロックの第2識別子は、マスタブロックチェーン構造体における直前のブロック(すなわち、親ブロック)についての第2識別参照値を示し得る。マークルルートは、マークルツリールートについての第2識別子(例えば、ハッシュ)であり得る。タイムスタンプは、ブロックの作成時刻を記録し得る。暗号資産のトランザクション情報は、トランザクションに記録され得る。すなわち、トランザクションは、暗号資産の送信者の電子ウォレットアドレス、受信者の電子ウォレットアドレス、暗号資産の種類、及び受信者に送信された暗号資産の量などのトランザクション情報を含み得る。
【0036】
VASPノード210及び220は、加入者の暗号資産トランザクションを管理することができる。それは、暗号資産を管理するサービスプロバイダによって構築されるサーバ(すなわち、VASPサーバ)などのコンピューティングデバイスであり得る。VASPノード210及び220は、暗号資産トランザクションサービスを実行するために、加入者情報を記憶及び管理することができる。加入者情報は、名前、口座番号、物理アドレス、ユーザ識別情報、生年月日及び出生地を含み得る。ユーザの識別情報として、対応する国において使用されるユーザの国籍識別番号(例えば、韓国住民登録番号)及び顧客識別番号などの対応するユーザのみに付与される許可された識別情報が使用され得る。さらに、VASPノード210及び220は、各加入者の電子ウォレットアドレス、暗号資産の量及び暗号資産のトランザクション詳細(例えば、預入れ及び引出しの詳細)を記憶することができる。
【0037】
VASPノード210及び220は、暗号資産の送信に様々なセキュリティレベルを適用し、セキュリティレベルに従って暗号化された個人データを相手方VASPノード210及び220に送信することができる。セキュリティレベルは、3種類に分けられてもよい。一部の実施形態では、複数のセキュリティレベルのうちのいずれか1つが、送信対象の暗号資産の量に従って対応する送信に対して選択及び適用され得る。この場合、第1のセキュリティレベルは送信対象の暗号資産の量が第1の量を超える場合に適用される最高レベルであり、第2のセキュリティレベルは暗号資産の量が第1の量以下でありかつ第2の量を超える場合に適用される中間レベルであり、第3のセキュリティレベルは暗号資産の量が第2の量以下である場合に適用される最低レベルであり得る。ここで、第1の量は、第2の量よりも大きい。
【0038】
一部の実施形態では、セキュリティポリシーが予め準備され、複数のセキュリティレベルのいずれか1つが、現在適用されているセキュリティポリシーに従って、対応する暗号資産の送信に選択及び適用されてもよい。例えば、セキュリティポリシーは管理者によって設定されてもよいし、時間帯、日付、ハッキング事故の頻度などに基づいて自動的に生成されてもよい。
【0039】
図2は、本開示の一部の実施形態及びその適用対象で参照される各セキュリティレベルのための公開鍵を示す図である。
【0040】
図2を参照すると、第1のセキュリティレベルが適用される場合、各トランザクション(すなわち、暗号資産の送信)に適用される公開鍵が生成され、対応する公開鍵に対応する秘密鍵も生成され得る。さらに、第2のセキュリティレベルが適用される場合、相手方ユーザ(すなわち、送信者又は受信者)に適用される公開鍵及び対応する秘密鍵が使用され得る。第3のセキュリティレベルが適用される場合、相手方VASPノード(すなわち、受信者VASPノード又は送信者VASPノード)に適用される公開鍵及び対応する秘密鍵が使用され得る。
【0041】
第1のセキュリティレベルは最も強いが、適用範囲は最も狭いものとなり得る。言い換えると、第1のセキュリティレベルに適用される秘密鍵がリークしたとしても、1つのトランザクションに関する個人データしか対応の秘密鍵によって復号され得ないので、他のトランザクションに関する個人データの復号は不可能となり得る。逆に、セキュリティレベルの中で第3のセキュリティレベルは最も弱いが、最も広い適用範囲を有し得る。言い換えると、第3のセキュリティレベルに適用される秘密鍵がリークした場合、対応する秘密鍵によって送信者VASPノードと受信者VASPノードの間で送受信される個人データはリークし得る。
【0042】
VASPノード210及び220は、このセキュリティレベルに基づいて、複数の公開鍵の中から特定のセキュリティレベルに適用される公開鍵を取得し、取得した公開鍵によって受信者情報及び送信者情報を含む個人データを暗号化することができる。すなわち、第1のセキュリティレベルが適用される場合、VASPノード210及び220は、対応するトランザクション(すなわち、対応する送信)のためのみに使用されるトランザクションに専用の秘密鍵及び公開鍵を生成し、対応する秘密又は公開鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化又は復号することができる。第1のセキュリティレベルに従って生成された秘密鍵及び公開鍵は、他のトランザクションに再利用可能でないワンタイム暗号鍵及び復号鍵の一種であり得る。第2のセキュリティレベルが適用される場合、VASPノード210及び220は、特定の受信者又は送信者のみに使用される受信者(又は送信者)に専用の秘密鍵及び公開鍵を生成し、対応する秘密又は公開鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化又は復号することができる。第2のセキュリティレベルに従って生成された秘密鍵及び公開鍵は、同じ受信者(又は送信者)とのトランザクションが再度発生する場合に再利用され得る。第3のセキュリティレベルが適用される場合、VASPノード210及び220は、受信者(又は送信者)の資産を管理するVASPノードに専用の秘密鍵及び公開鍵を生成し、対応する秘密又は公開鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化又は復号することができる。第3のセキュリティレベルに従って生成された秘密鍵及び公開鍵は、対応するVASPに関するトランザクションが再度発生する場合に再利用され得る。
【0043】
照合ノード300は、VASPノード210とVASPノード220の間で暗号資産の送信を仲介し、暗号資産の送信を照合し、トランザクション照合結果を記憶することができる。この目的のため、照合ノード300は、メンバーとして加わる各VASP名及び識別コードを含むVASPメンバー情報、IPアドレス、機関アドレス、国籍、並びにその国において登録された機関識別情報(例えば、業務登録番号)を記憶することができる。照合ノード300は、メンバーとして加わってきた各VASPノード210及び220の識別コードを割り当て、それを対応するVASPノード210及び220に提供し、その後に識別コードをVASPメンバー情報に記録することができる。識別コードは、VASPノード210及び220に与えられる固有の情報であり、数字列又は文字列であってもよく、数字及び文字の組合せであってもよい。一部の実施形態では、照合ノード300は、ハッキングの頻度、時間、日付などのうちの1以上に基づいてセキュリティポリシーを記憶してもよい。照合ノード300は、セキュリティポリシーに基づいてセキュリティレベルを決定し、決定したセキュリティレベルに適用される公開鍵をVASPノード210及び220から取得することができる。
【0044】
照合ノード300は、ブロックチェーンネットワーク400から照合すべきトランザクションを取得し、取得したトランザクションに含まれる情報を、VASPノード210及び220から受信したトランザクションに含まれる情報と比較することによって、暗号資産トランザクションのためのトランザクションを照合することができる。また、照合ノード300は、特定のVASPノードから受信した公開鍵を他のVASPノードに提供することもできる。
【0045】
照合ノード300は、第1の識別子、暗号資産を送信したVASPノードの識別コード、暗号資産を受信したVASPノードの識別コード、送信者の照合結果、受信者の照合結果、トランザクション照合結果、送信者VASPの公開鍵、及び受信者VASPの公開鍵を含む照合情報を記憶することができる。送信者VASPの公開鍵は、個人データを暗号化するのに使用される暗号鍵の一種であり、送信者の暗号資産を管理するVASPノードにおいて生成され得る。さらに、受信者VASPの公開鍵は、個人データを暗号化するのに使用される鍵であり、受信者の暗号資産を管理するVASPノードにおいて生成され得る。その間に、照合情報は、暗号化された個人データを含んでいてもよく、ブロックチェーンネットワーク400に記憶されたトランザクションをさらに含んでいてもよい。
【0046】
図1は照合ノード300並びにVASPノード210及び220がブロックチェーンネットワーク400から分離されていることを示すが、照合ノード300又はVASPノード210及び220の少なくとも1つがブロックチェーンネットワーク400に関与するノードであってもよい。この場合、照合ノード300又はVASPノード210及び220は、ブロックチェーンを共有及び記憶し得る。
【0047】
照合ノード300並びにVASPノード210及び220を含む暗号資産仲介システムにおいて、暗号資産の送信を仲介する方法を図3~9を参照して説明する。
【0048】
図3~9を参照する説明では、VASP#1ノード210は送信者の(すなわち、ユーザの)暗号資産を管理して送信者の代わりに暗号資産を送信する送信者VASPノードであり、VASP#2ノード220は受信者の暗号資産を管理して受信者の代わりに暗号資産を受信する受信者VASPノードであるものとする。
【0049】
図3は、本開示の他の実施形態に係る、VASP識別コードを取得するための信号フロー図である。
【0050】
図3を参照すると、ユーザノード100がVASP#1ノード210に接続してユーザ認証(例えば、ログイン認証又はデジタル署名認証)に成功した後、受信者の資産を管理するVASP#2ノード220の名前がユーザによって入力されることになる。すなわち、彼/彼女の暗号資産を受信者に送信するために、ユーザはユーザノード100を用いてVASP#1ノード210にログインし、その後に、ユーザノード100への受信者の暗号資産を管理するVASP#2ノード220の名前を入力することになる。この場合、ユーザノード100は、VASP#2ノード220の名前をVASP#1ノード210に送信し得る(S201)。
【0051】
続いて、VASP#1ノード210は、VASPノード#2ノード220の名前にマッピングされたVASP#2ノード220の識別コードが既に記憶されているか否かを判定し得る。VASP#2ノード220の識別コードが記憶されていない場合、VASP#1ノード210は、VASP#2ノード220の名前を含む識別コード要求メッセージを照合ノード300に送信し得る(S203)。
【0052】
照合ノード300は、VASP#2ノード220の名前を有するメンバーがVASPメンバー情報に存在するか否かを判定し、それが存在する場合、VASPメンバー情報におけるVASP#2ノード220の識別コードを識別し、それをVASP#1ノード210に送信し得る(S205、S207)。
【0053】
続いて、VASP#1ノード210は、照合ノード300から受信したVASP#2ノード220の識別コードとともにVASP#2ノード220の名前をマッピング及び記憶し得る(S209)。さらに、VASP#1ノード210は、VASP#2ノード220への送信が移行可能であることを示す送信可能メッセージをユーザノード100に送信し得る(S211)。
【0054】
一方、VASP#2ノード220の名前にマッピングされたVASP#2ノード220の識別コードをVASP#1ノード210が既に記憶している場合、VASP#1ノード210は、識別コード要求メッセージを照合ノード300に送信することなく、送信可能メッセージをユーザノード100に直接送信し得る。
【0055】
ステップS205において、VASP#2ノード220の名前を有するメンバーがVASPメンバー情報に存在しないと判定された場合、照合ノード300は、識別コードが提供可能でないことを示すメッセージをVASP#1ノード210に送信し得る(例えば、0を返してもよい)。この場合、VASP#1ノード210は、VASP#2ノード220への暗号資産の送信は不可能であることを示すメッセージをユーザノード100に送信してもよい。
【0056】
この実施形態によると、照合ノード300が、各認証されたVASP210及び220の情報を取得及び管理し、メンバーとして登録されていないVASPへの暗号資産の送信を防止することによって、暗号資産の不正使用を防止する効果を奏することができる。
【0057】
一方、VASP#2ノード220の識別コードが取得され、送信可能通知メッセージが受信されると、ユーザノード100は、ユーザからの情報入力に基づいて、ユーザの(すなわち、送信者の)暗号資産を受信者に送信し得る。
【0058】
図4は、本開示の他の実施形態に係る、暗号資産の受信者を照合する方法を示す信号フロー図である。
【0059】
図4を参照すると、ユーザノード100は送信対象の暗号資産の種類、送信対象の暗号資産の量、及び受信者の電子ウォレットアドレスなどをユーザ(すなわち、送信者)から受信し、送信者のアドレス、暗号資産の種類、送信対象の暗号資産の量、及び受信者の電子ウォレットアドレスをVASP#1ノード210に送信し得る(S301)。
【0060】
その後、VASP#1ノード210は、送信者照合を実行し得る(S303)。VASP#1ノード210は、送信者の(すなわち、ユーザの)電子ウォレットアドレス及び送信者の認証情報を用いて送信者の照合を実行し得る。この時、VASP#1ノード210は、送信者の名前を送信者の認証情報として取得し、送信者の名前及び送信者のアドレスを有する加入者情報が記憶されているか否かを判定することによって、送信者を照合することができる。他の実施形態として、VASP#1ノード210は、送信者の生体情報(例えば、指紋データ、虹彩データなど)をユーザノード100から受信し、受信した送信者の生体情報と予め記憶された送信者の生体情報とを比較することによって送信者を照合してもよい。送信者(すなわち、ユーザ)は、他の種々の認証方法を用いて照合され得る。一方、ステップS303の前にユーザ(送信者)のログイン認証が既に成功している場合、VASP#1ノード210は送信者の照合結果を成功として処理し得る。
【0061】
照合が成功した場合、VASP#1ノード210は、第1の識別子を生成し(S305)、第1の識別子及び送信者の照合結果をマッピング及び記憶し得る。第1の識別子は、暗号資産の照合情報を識別するのに使用される照合IDであり得る。第1の識別子は、現在の日時、乱数などを用いて生成され得る。VASPノード210及び220は、第1の識別子を用いて照合ノード300に記憶された照合情報を問い合わせることができる。
【0062】
次に、VASP#1ノード210は、複数のセキュリティレベルの中から暗号資産の送信に適用されるセキュリティレベルを決定し得る(S307)。この時、VASP#1ノード210は、送信要求メッセージに含まれる暗号資産の量を識別し、暗号資産の量がセキュリティレベルのうちのいずれのセキュリティレベルに属するかを特定し、送信に適用されるセキュリティレベルを決定することができる。その後、VASP#1ノード210は、新たな鍵ペア(すなわち、秘密鍵及び公開鍵)を生成し、又は決定したセキュリティレベルに応じて既に生成されている鍵ペアを抽出し、鍵ペア及び第1の識別子をマッピング及び記憶し得る(S309)。
【0063】
セキュリティレベルが暗号資産の量に応じて決定される場合、VASP#1ノード210は、暗号資産の量が第1の量を超える場合に第1のセキュリティレベルを適用し、暗号資産の量が第1の量以下でありかつ第2の量を超える場合に第2のセキュリティレベルを適用し、暗号資産の量が第2の量以下である場合に第3のセキュリティレベルを適用し得る。第1のセキュリティレベルを適用することが決定された場合、VASP#1ノード210は暗号資産の送信のみに適用されるトランザクションに専用の秘密鍵及び公開鍵を生成し得る。さらに、第2のセキュリティレベルを適用することが決定された場合、VASP#1ノード210は、受信者の電子ウォレットアドレスに基づいて受信者を識別し、受信者のみに使用される受信者専用の鍵ペアが既に生成されているかを判定し得る。受信者専用の鍵ペアが生成されていない場合、VASP#1ノード210は受信者専用の秘密鍵及び公開鍵を生成し得る。一方、第3のセキュリティレベルを適用することが決定された場合、VASP#1ノード210は、受信者の暗号資産を管理するVASP#2ノード220のみに使用されるVASP#2ノード220に専用の鍵ペアを抽出し得る。VASP#2ノード220に専用の鍵ペアが生成されていない場合、VASP#1ノード210は、VASP#2ノード220に専用の鍵ペアを生成し得る。
【0064】
次に、VASP#1ノード210は、受信者の照合について受信者側の公開鍵を要求するためのメッセージ(以下、「公開鍵要求メッセージ」という)を照合ノード300に送信し得る(S311)。この時、VASP#1ノード210は、第1の識別子、送信者の照合結果、適用されるセキュリティレベル、及び受信者の暗号資産を管理するVASP#2ノード220の識別コードを含む公開鍵要求メッセージを照合ノード300に送信し得る。さらに、セキュリティレベルが第2のレベルである場合、VASP#1ノード210は、送信者の識別情報(例えば、送信者の電子ウォレット識別情報)を公開鍵要求メッセージに追加的に含め、セキュリティレベルに応じて生成又は抽出した公開鍵(すなわち、VASP#1ノード210の公開鍵)を照合ノード300に送信し得る。
【0065】
その後、照合ノード300は、公開鍵要求メッセージに含まれる第1の識別子、送信者照合結果、VASP#2ノード220の識別コード及びVASP#1ノード210の公開鍵を識別し、さらに、公開鍵要求メッセージを送信したVASP#1ノード210の識別コードを識別することができる。その後、照合ノード300は、送信者側VASPの識別コードとしてVASP#1ノード210の識別コードを含め、受信者側VASPの識別コードとしてVASP#2ノード220の識別コードを含める。さらに、それは、第1の識別子、送信者の照合結果、及びVASP#1ノード210の公開鍵を含む照合情報を生成及び記憶し得る。続いて、照合ノード300は、公開鍵要求メッセージをVASP#2ノード220に送信し得る(S313)。
【0066】
VASP#2ノード220は公開鍵要求メッセージを受信すると、VASP#2ノード220は公開鍵要求メッセージに含まれるセキュリティレベルを識別し得る(S315)。次に、VASP#2ノード220は、識別したセキュリティレベルに応じて、新たな鍵ペア(すなわち、秘密鍵及び公開鍵)を生成し、又は既に生成されている鍵ペアを抽出し得る(S317)。セキュリティレベルが第1のセキュリティレベルである場合、VASP#2ノード220は、送信のみに適用されるトランザクション専用の秘密鍵及び公開鍵を生成し得る。さらに、セキュリティレベルが第2のセキュリティレベルである場合、VASP#2ノード220は、公開鍵要求メッセージにおける送信者の識別情報(例えば、送信者の電子ウォレットアドレス)を識別し、送信者のみに使用される送信者専用の鍵ペアが既に生成されているか否かを判定し、それが存在する場合、送信者専用の公開鍵を抽出し得る。送信者専用の鍵ペアが生成されていない場合、VASP#2ノード220は、送信者専用の秘密鍵及び公開鍵を生成及び記憶し得る。一方、セキュリティレベルが第3のセキュリティレベルである場合、VASP#2ノード220は、VASP#1ノード210にのみ使用されるVASP#1ノード210に専用の鍵ペアが既に生成されているか否かを判定し、それが存在する場合、VASP#1ノード210に専用の公開鍵を抽出し得る。VASP#1ノード210に専用の鍵ペアが生成されていない場合、VASP#2ノード220はVASP#1に専用の秘密鍵及び公開鍵を生成及び記憶し得る。
【0067】
VASP#2ノード220は、第1の識別子及び対応する鍵ペアをマッピング及び記憶し、抽出又は生成した公開鍵を第1の識別子とともに照合ノード300に送信し得る(S319)。その後、照合ノード300は、受信した公開鍵及び第1の識別子をVASP#1ノード210に転送し(S321)、第1の識別子を有する照合情報におけるVASP#1ノード210から受信した公開鍵を記憶し得る。
【0068】
一部の実施形態では、照合ノード300は、セキュリティポリシー又は送信対象の暗号資産の量に基づいてセキュリティレベルを決定してもよい。この場合、照合ノード300は、そのセキュリティレベルで使用される公開鍵及び秘密鍵がVASP#1ノード210及びVASP#2ノード220の各々において取得されるように、決定したセキュリティレベルをVASP#1ノード210及びVASP#2ノード220に送信し、VASP#2ノード220の公開鍵を受信してそれをVASP#1ノード210に提供し得る。
【0069】
一部の実施形態では、照合ノード300は、送信対象の暗号資産の量又はセキュリティポリシーに基づいてセキュリティレベルを決定してもよい。この場合、照合ノード300は、そのセキュリティレベルで使用される公開鍵及び秘密鍵がVASP#1ノード210及びVASP#2ノード220の各々において取得されるように、決定したセキュリティレベルをVASP#1ノード210及びVASP#2ノード220の各々に送信し、VASP#2ノード220から取得された公開鍵を取得してそれをVASP#1ノード210に送信し得る。
【0070】
次に、VASP#1ノード210は、第1の識別子にマッピングされた秘密鍵(すなわち、ステップS309において抽出又は生成された秘密鍵)を識別し得る。そして、VASP#1ノード210は、秘密鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化して第1の暗号化データを生成し、照合ノード300から受信された公開鍵を用いてユーザ個人データを暗号化して第2の暗号化データを生成し得る(S323)。送信者情報は、送信者名、口座番号、物理アドレス、その国に登録された送信者の識別情報並びに送信者の生年月日及び出生地を含み得る。VASP#1ノード210は、送信者がメンバーとして加わる場合に送信者情報を予め取得及び記憶していてもよい。また、受信者情報は、受信者名及び受信者の口座番号(例えば、電子ウォレットのアドレス)を含んでいてもよい。第1の暗号化データは送信者側に対応するVASP#1ノード210において正常に復号及び使用可能なデータであり、第2の暗号化データは受信者側に対応するVASP#2ノード220において正常に復号及び使用可能なデータであり得る。
【0071】
次に、VASP#1ノード210は、受信者に送信される暗号資産についての情報を照合ノード300に送信し得る(S325)。一部の実施形態では、VASP#1ノード210は、第1の暗号化データ、暗号化された第2の暗号化データ、及び第1の識別子を暗号資産についての情報として照合ノード300に送信し得る。
【0072】
続いて、照合ノード300は、第1の暗号化データ及び暗号化された第2の暗号化データを、第1の識別子を含む照合情報に含めてもよい。次に、照合ノード300は、第2の暗号化データ及び第1の識別子をVASP#2ノード220に転送することによって受信者の照合を要求し得る(S327)。
【0073】
次に、VASP#2ノード220は、第1の識別子にマッピングされた秘密鍵(すなわち、ステップS317において抽出又は生成された秘密鍵)を識別し、秘密鍵を用いて第2の暗号化データを復号して個人データを取得し得る(S329)。次に、VASP#2ノード220は、個人データにおける受信者情報を識別し、VASP#2ノード220によって管理される加入者情報が受信者情報に一致するか否かを判定することによって受信者を照合し得る(S331)。この時、VASP#2ノード220は、受信者情報におけるアドレス(例えば、電子ウォレットアドレス)及び受信者の名前を識別し、受信者アドレス及び名前の双方を有する加入者情報が既に記憶されている場合には受信者照合を成功として処理し、それ以外の場合には照合失敗として処理し得る。VASP#2ノード220は、受信者の照合結果及び第1の識別子を照合ノード300に送信し得る(S333)。
【0074】
その後、照合ノード300は、第1の識別子を有する照合情報に受信者の照合結果をさらに含め、受信者の照合結果を記憶し(S335)、さらに受信者の照合結果をVASP#1ノード210に転送し得る(S337)。
【0075】
受信者の照合結果が失敗と判定された場合、VASP#1ノード210は、受信者の認証の失敗のために暗号資産の送信を進められないことを通知するメッセージをユーザノード100に送信してもよい。一方、受信者の照合結果が成功したと判定された場合、VASP#1ノード210は、図5に示す方法に従って暗号資産を送信するための手続に進み得る。
【0076】
本実施形態によると、適用されたセキュリティレベルで使用される公開鍵を用いて受信者情報が暗号化されてVASP#2ノード220に送信されるので、受信者情報のセキュリティを高める効果を得ることができる。さらに、本実施形態によると、暗号資産を送金する際に、受信者の情報を厳密に照合する効果を得ることができる。
【0077】
図5は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を説明するための信号フロー図である。
【0078】
図5を参照すると、受信者の照合結果が成功した場合、VASP#1ノード210は、第2の識別子及び照合の成功に対する応答としての暗号資産の送信関連情報を含むトランザクションデータを準備し、トランザクションデータを含むトランザクション記録要求メッセージをブロックチェーンネットワーク400に送信し得る(S401)。すなわち、受信者の照合結果が成功の場合、VASP#1ノード210は、それに対する応答として、受信者に送信予定の暗号資産の送信に対応するトランザクションがブロックチェーンに記録されるように、トランザクション記録要求メッセージをブロックチェーンネットワーク400に送信し得る。第2の識別子は、送信に関するトランザクションのハッシュであり得る。送信関連情報は、送信者のアドレス(例えば、電子ウォレットアドレス)、受信者の電子ウォレットアドレス、暗号資産の種類及び送信対象の暗号資産の量のうちの1以上の項目を含み得る。
【0079】
次に、ブロックチェーンネットワーク400の各ノード410-Nは、マイニングを行い、第2の識別子及びトランザクションデータを含む新たなブロックを既存のブロックに接続し、それにより暗号資産の送信のためのトランザクションをブロックチェーンに記憶する(S403)。
【0080】
マイニングが安定化されると、VASP#1ノード210は、トランザクションデータ及び第1の識別子を含むトランザクション照合要求メッセージを照合ノード300に送信し得る(S405)。マイニングの安定化は、トランザクションがブロックチェーンに正常に記憶されることであり得る。
【0081】
続いて、照合ノード300は、第1の識別子を有する照合情報にトランザクションデータを記憶し得る。さらに、トランザクション照合要求メッセージが受信されるので、照合ノード300は、トランザクション照合要求メッセージに含まれるトランザクションデータから第2の識別子を識別し、第2の識別子に対応するトランザクションがブロックチェーンネットワーク400において発見されるか否かを問い合わせてもよく、それにより、暗号資産の送信に関連するトランザクションがブロックチェーンに記録されているか否かを判定する(S407、S409)。この時、照合ノード300は、ブロックチェーンに記録されたトランザクションのうちの少なくとも1つ以上のトランザクションの各々に対する第3の識別子(例えば、ハッシュ)を取得し、取得した第3の識別子が第2の識別子に対応するか否かを確認し、確認の結果を用いて第2の識別子に対応するトランザクションを発見し得る。一部の実施形態では、照合ノード300は、トランザクション照合要求メッセージを受信することなく、暗号資産の送信に関連するトランザクションがブロックチェーンに記録されているか否かを判定してもよい。すなわち、VASP#1ノード210が、送信予定の暗号資産の送信に対応するトランザクションをブロックチェーンに記録することによって照合結果(すなわち、受信者の照合が成功したこと)の送信に応答する場合、照合ノード300は、応答の結果として送信予定の暗号資産の送信に関連するトランザクションがブロックチェーンに記録されたか否かを判定してもよい。第2の識別子に対応するトランザクションがブロックチェーンに記録されていると判定された場合、照合ノード300は第2の識別子に対応するトランザクションから送信関連情報を抽出し得る。次に、照合ノード300は、ステップS405においてVASP#1ノード210から受信されたトランザクションデータに含まれる送信関連情報から1以上の特定の第1の項目を識別し、ブロックチェーンのトランザクションから抽出された送信関連情報における1以上の特定の第2の項目を識別し、その後、第1の項目と第2の項目とが相互に対応するか否かを判定してもよく、それにより、暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを照合する(S411)。照合ノード300は、第1の項目と第2の項目とが相互に対応している場合にはトランザクションの照合は成功したと判定し、第1の項目と第2の項目とが相互に対応しない場合にはトランザクションの照合は失敗したと判定し得る。指定された項目は、送信関連情報に予め設定された1以上の項目であってもよい。例えば、指定された項目は、暗号資産の量、送信者のアドレス及び受信者の電子ウォレットアドレスのうちの少なくとも1つであり得る。第1の項目及び第2の項目が一致し、又は第1の項目及び第2の項目が照合情報にマッピング及び記録されている場合に、照合ノード300は第1の項目と第2の項目とが相互に対応すると判定し得る。
【0082】
第1の識別子を有する照合情報にトランザクションの照合結果をさらに含めることによって、トランザクション照合結果は個別に記憶され得る(S413)。続いて、トランザクション照合結果が成功した場合、照合ノード300は暗号資産の更新を許可する信号をVASP#2ノード220に送信し得る(S415)。この場合、照合ノード300は、第2の識別子、送信者のアドレス、受信者の電子ウォレットアドレス、暗号資産の種類、及び暗号資産の量を含むトランザクションデータをVASP#2ノード220に送信し得る。また、トランザクション照合結果が失敗である場合、照合ノード300は暗号資産更新保留信号をVASP#2ノード220に送信し得る。
【0083】
VASP#2ノード220が照合ノード300から暗号資産更新許可信号を受信した場合、VASP2ノードは、トランザクションデータに含まれる受信者の電子ウォレットアドレス並びに暗号資産の種類及び量に基づいて受信暗号資産の種類に対応する受信者の暗号資産に、その量の暗号資産を加えて受信者の暗号資産を更新し得る(S417)。一方、VASP#2ノード220が暗号資産更新保留信号を受信した場合、VASP#2ノード220は、受信者の暗号資産を増加させずに受信者の暗号資産の更新を保留し得る。
【0084】
上記実施形態によると、送信者の照合、受信者の照合及びトランザクションの照合が全て成功した場合、暗号資産が正常に受信者に送信され、受信者の暗号資産が更新されるので、暗号資産がテロリストなどの犯罪グループ及びマネーロンダリングに譲渡される状況を防止する効果を得ることができる。
【0085】
一部の実施形態では、照合ノード300は、トランザクションの照合及び受信者の照合を実行し、照合情報を記憶及び管理し、VASPノード210及び220がメンバーとして加わることを許可し、それにより、FATFによって要求される義務に従いつつ、VASPノード間で実行される仮想通貨トランザクションを統合及び管理する効果を得る。
【0086】
他の実施形態として、第1の識別子を含むメタデータが、暗号資産のブロックチェーンに記憶されてもよい。この場合、VASP#1ノード210は、第1の識別子、第2の識別子及び送信関連情報を含むメタデータを含むトランザクションデータをブロックチェーンネットワーク400に送信して、暗号資産の送信のためのトランザクション記録要求をブロックチェーンネットワーク400に送信してもよい。
【0087】
図6は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を説明するための信号フロー図である。
【0088】
図6を参照すると、受信者の照合結果が成功である場合、VASP#1ノード210は、照合成功に対する応答として、第1の識別子、第2の識別子及び送信関連情報を含むメタデータを含むトランザクションデータを準備し、トランザクションデータを含むトランザクション記録要求メッセージをブロックチェーンネットワーク400に送信し得る(S501)。第1の識別子は、照合情報のためのIDであり得る。第2の識別子は、送信に関連するトランザクションのハッシュであり得る。さらに、送信関連情報は、送信者のアドレス(例えば、電子ウォレットアドレス)、受信者の電子ウォレットアドレス、暗号資産の種類及び送信対象の暗号資産の量のうちの1以上の項目を含んでいてもよい。
【0089】
その後、ブロックチェーンネットワーク400の各ノード410-Nは、メタデータ、第2の識別子及びトランザクションデータを含む新たなブロックを既存のブロックに接続し、それにより、メタデータを含み、暗号資産の送信に関連するトランザクションがブロックチェーンに記憶可能となる(S503)。
【0090】
続いて、照合ノード300は、記憶された照合情報から第1の識別子を識別し(S505)、ブロックチェーンにおける第1の識別子に対応するメタデータを含む1以上のトランザクションを問い合わせることになる(S507)。すなわち、VASP#1ノード210が、送信予定の暗号資産の送信に対応するトランザクションをブロックチェーンに記録することによって照合結果(すなわち、受信者の照合が成功したこと)の送信に応答すると、照合ノード300は、応答の結果として、送信予定の暗号資産の送信に関連するトランザクションがブロックチェーンに記録されたか否かを判定することができる。照合ノード300は、ブロックチェーンに記録されたトランザクションのうちで少なくとも1つのトランザクションに含まれるメタデータを取得し、取得したメタデータが第1の識別子に対応する情報を含むか否かを確認してもよく、それにより、ブロックチェーンにおいて第1の識別子に対応する情報を含むメタデータを含むトランザクションを発見する。
【0091】
次に、メタデータに対応するトランザクションがブロックチェーンに記録されていると判定される場合、照合ノード300はメタデータを含むトランザクションから送信関連情報を抽出し得る。その後、照合ノード300は、VASP#1ノード210から受信された送信予定の暗号資産の情報における1以上の特定の第1の項目を識別し、ブロックチェーンのトランザクションから抽出された送信関連情報における1以上の特定の第2の項目を識別し、その後に第1の項目と第2の項目とが相互に対応するかを判定してもよく、それにより、暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを照合する(S509)。照合ノード300は、第1の項目と第2の項目とが相互に対応する場合にトランザクション照合が成功したと判定し、第1の項目と第2の項目とが相互に対応しない場合にトランザクション照合が失敗であると判定することができる。この時、第1の項目と第2の項目とが一致し、又は第1の項目及び第2の項目が照合情報にマッピング及び記録されている場合、照合ノード300は第1の項目と第2の項目とが相互に対応すると判定することができる。
【0092】
次に、照合ノード300は、第1の識別子を有する照合情報にトランザクションの照合結果をさらに含めることによってトランザクション照合結果を個別に記憶し得る(S511)。次に、トランザクション照合結果が成功である場合、照合ノード300は受信者の暗号資産の更新を許可する信号をVASP#2ノード220に送信し得る(S513)。この場合、照合ノード300は、第2の識別子、送信者のアドレス、受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量を含むトランザクションデータをVASP#2ノード220に送信し得る。また、トランザクション照合結果が失敗である場合、照合ノード300は暗号資産更新保留信号をVASP#2ノード220に送信し得る。
【0093】
次に、VASP#2ノード220が照合ノード300から暗号資産更新許可信号を受信すると、VASP#2ノードは、トランザクションデータに含まれる受信者の電子ウォレットアドレス並びに暗号資産の種類及び量に基づいて、その量の暗号資産を、受信した暗号資産の種類に対応する受信者の暗号資産に加えて受信者の暗号資産を更新し得る(S515)。一方、VASP#2ノード220は、暗号資産更新保留信号を受信すると、受信者の暗号資産を増加させずに暗号資産の更新を保留し得る。
【0094】
この実施形態によると、第1の識別子を用いてトランザクション照合を容易に実行することができ、ノード間のプロトコルを簡素化する効果を奏することができる。
【0095】
一方、受信者の暗号資産を管理するVASP#2ノード220がメンバーでない場合、受信者の照合は後に実行され得る。
【0096】
図7は、本開示の他の実施形態に係る、トランザクションをブロックチェーンに記憶する方法を説明するための信号フロー図である。
【0097】
図7を参照すると、VASP#2ノード220が照合ノード300のメンバーに加わっていない状態で、ユーザノード100は送信手続を開始し得る。すなわち、ユーザノード100は、送信対象の暗号資産の種類、暗号資産の量及び受信者の電子ウォレットアドレスをユーザ(すなわち、送信者)から受信し、送信者のアドレス、暗号資産の種類、暗号資産の量及び受信者の電子ウォレットアドレスを含む送信要求メッセージをVASP#1ノード210に送信し得る(S601)。この場合、ユーザノード100は、メンバーとして登録されていないVASP#2ノード220の名前をVASP#1ノード210に送信し得る。
【0098】
VASP#1ノード210は、送信要求メッセージを受信すると、送信者の照合を実行し得る(S603)。上述したように、VASP#1ノード210は、種々の認証方法を用いて送信者を照合することができる。照合が成功すると、VASP#1ノード210は第1の識別子を生成し得る(S605)。次に、VASP#1ノード210は、複数のセキュリティレベルの中から暗号資産の送信に適用されるセキュリティレベルを決定し得る(S607)。さらに、VASP#1ノード210は、決定したセキュリティレベルに応じて新たな鍵ペア(すなわち、秘密鍵及び公開鍵)を生成し、又は既に生成されている鍵ペアを抽出し得る(S609)。VASP#1ノード210は、第1の識別子及び鍵ペアをマッピング及び記憶し得る。
【0099】
次に、VASP#1ノード210は、生成又は抽出した秘密鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化し得る(S611)。続いて、VASP#1ノード210は、暗号資産及び第2の識別子の送信関連情報を含むトランザクションデータを準備し、トランザクションデータを含むトランザクション記録要求メッセージをブロックチェーンネットワーク400に送信し得る(S613)。送信関連情報は、送信者のアドレス、受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量を含み得る。一部の実施形態では、VASP#1ノード210は、第1の識別子、第2の識別子及び送信関連情報を含むメタデータを含むトランザクション記録要求メッセージをブロックチェーンネットワーク400に送信し得る。
【0100】
次に、ブロックチェーンネットワーク400のノード410-Nの各々は、マイニングを実行し、トランザクションデータを含む新たなブロックを既存のブロックに接続し、それにより、トランザクションデータをブロックチェーンに記憶する(S615)。
【0101】
マイニングが安定化されると、VASP#1ノード210は、トランザクションデータ、第1の識別子、第2の識別子、セキュリティレベル、暗号化個人データ及び生成又は抽出した公開鍵を含むトランザクション照合要求メッセージ並びに送信者の照合結果を照合ノード300に送信し得る(S617)。
【0102】
照合ノード300は、送信者の照合結果、トランザクションデータ、公開鍵(すなわち、VASP#1ノード210の公開鍵)、暗号化個人データ、第1の識別子及び第2の識別子を含む照合情報であって、VASP#1ノード210の識別コードを送信者側VASP識別コードとして含む第1の識別子を有する照合情報を生成及び記憶し得る。VASP#2ノード220はメンバーではなく、メンバーはVASP#2ノード220に割り当てられないため、受信者側VASPノードの識別コードは照合情報に記録されないことになる。
【0103】
次に、照合ノード300は、トランザクション照合要求メッセージに含まれるトランザクションデータにおける第2の識別子を識別し、ブロックチェーンネットワーク400において第2の識別子に対応するトランザクションを問い合わせて、トランザクションがブロックチェーンに記録されているか否かを照合し得る(S619、S621)。第2の識別子に対応するトランザクションがブロックチェーンに記録されていると判定された場合、照合ノード300は第2の識別子に対応するトランザクションから送信関連情報を抽出し得る。次に、照合ノード300は、VASP#1ノード210から受信したトランザクションデータに含まれる送信関連情報における1以上の特定の第1の項目を識別し、ブロックチェーンのトランザクションから抽出した送信関連情報における1以上の特定の第2の項目を識別し、その後に第1の項目と第2の項目とが相互に対応するか否かを判定してもよく、それにより、暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを照合する。
【0104】
他の実施形態では、照合ノード300は、トランザクションデータからの第1の識別子を識別し、ブロックチェーンにおける第1の識別子に対応するメタデータを含む1以上のトランザクションを問い合わせてもよい。この時、照合ノード300は、ブロックチェーンに記録されたトランザクションのうちの少なくとも1以上のトランザクションに含まれるメタデータを取得し、取得したメタデータが第1の識別子に対応する情報を含むか否かを確認してもよく、それにより、ブロックチェーンにおいて第1の識別子に対応する情報を含むメタデータを含むトランザクションを発見する。そして、メタデータに対応するトランザクションがブロックチェーンに記録されていると判定された場合、照合ノード300はメタデータを含むトランザクションから送信関連情報を抽出し得る。さらに、照合ノード300は、VASP#1ノード210から受信したトランザクションデータに含まれる送信関連情報から1以上の特定の第1の項目を抽出し、ブロックチェーンのトランザクションから抽出された送信関連情報における1以上の特定の第2の項目を抽出し得る。そして、照合ノード300は、ブロックチェーンのトランザクションから抽出した送信関連情報から1以上の特定の第2の項目を識別し、第1の項目と第2の項目とが相互に対応するか否かを判定してもよく、それにより、暗号資産の送信に対応するトランザクションがブロックチェーンに記録されているか否かを照合する。照合ノード300は、第1の項目と第2の項目とが相互に対応する場合にはトランザクションの照合が成功したと判定し、第1の項目と第2の項目とが相互に対応しない場合にはトランザクションの照合が失敗であると判定することができる。
【0105】
次に、照合ノード300は、第1の識別子を含む照合情報にトランザクションの照合結果をさらに含めることによって、トランザクション照合結果を記憶し得る(S623)。続いて、照合ノード300は、第1の識別子及びセキュリティレベルを受信者照合予約リストに記録し得る(S625)。
【0106】
この実施形態によると、メンバーでないVASP#2ノード220への送信が要求されると、トランザクションデータはブロックチェーンに記憶され、後に実行される受信者の照合に関連するデータが照合ノード300の照合予約リストに記憶され得る。その後、VASP#2ノード220がメンバーに加わると、受信者の照合が実行されることになる。
【0107】
図8は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を説明するための信号フロー図である。
【0108】
図8を参照すると、照合ノード300がVASP#2ノード220からメンバー登録要求を受信すると、VASP#2ノード220に対するメンバーシップ登録手続が、要求されるメンバーデータ(国籍、IPアドレス、物理アドレス、識別番号など)をVASP#2ノード220から受信してそれを記憶し、VASP#2ノード220の識別コードを割り当てることによって進められることになる(S701)。
【0109】
次に、メンバー登録手続が正常に完了すると、照合ノード300は、VASP#2ノード220の識別コードとして照合情報に記録されていない受信者側VASPノードの識別コードを記録し、照合ノード300に記録されている第1の識別子も識別し得る。次に、照合ノード300は、受信者照合予約リストから、識別した第1の識別子と関連付けて記録されたセキュリティレベルを識別し得る(S703)。さらに、照合ノード300は、セキュリティレベル及び第1の識別子を含む公開鍵要求メッセージをVASP#2ノード220に送信し得る(S705)。
【0110】
その後、VASP#2ノード220は、公開鍵要求メッセージに含まれるセキュリティレベルを識別し得る(S707)。次に、VASP#2ノード220は、新たな鍵ペアを生成し、又は識別したセキュリティレベルに応じて既存の鍵ペアを抽出し得る(S709)。次に、VASP#2ノード220は、抽出又は生成した鍵ペアからの公開鍵を第1の識別子とともに照合ノード300に送信し(S711)、第1の識別子及び鍵ペアをマッピング及び記憶し得る。
【0111】
照合ノード300は、公開鍵を受信者側公開鍵として、第1の識別子を有する照合情報に含め得る。そして、照合ノード300は、公開鍵及び第1の識別子をVASP#1ノード210に送信し得る(S713)。
【0112】
その後、VASP#1ノード210は、第1の識別子にマッピングされた公開鍵を抽出し、受信した公開鍵(すなわち、VASP#2ノード220の公開鍵)を暗号鍵として用いて、抽出した公開鍵(すなわち、VASP#1ノード210の公開鍵)を暗号化し得る(S715)。続いて、VASP#1ノード210は、暗号化した公開鍵及び第1の識別子を照合ノード300に送信し得る(S717)。
【0113】
その後、照合ノード300は、第1の識別子を有する照合情報から暗号化個人データを抽出し(S719)、暗号化個人データ、第1の識別子及び暗号化公開鍵を含む受信者照合要求メッセージをVASP#2ノード220に送信し得る(S721)。
【0114】
VASP#2ノード220は、第1の識別子でマッピングされた秘密鍵を用いて、受信者照合要求メッセージに含まれる暗号化公開鍵を復号し得る(S723)。さらに、VASP#2ノード220は、復号した公開鍵を用いて、暗号化個人データを復号し得る(S725)。続いて、VASP#2ノード220は、復号化個人データにおける受信者情報を識別し、VASP#2ノード220に管理される加入者情報が受信者情報に一致するか否かを判定することによって受信者を照合し得る(S727)。VASP#2ノード220は、受信者情報における受信者の電子ウォレットアドレス及び名前を識別し、電子ウォレットアドレス及び名前の両方を有する加入者情報が記憶されている場合には受信者の照合と成功として処理し、それ以外の場合には受信者の照合を失敗として処理し得る。次に、VASP#2ノード220は、受信者の照合結果及び第1の識別子を照合ノード300に送信し得る(S729)。
【0115】
受信者の照合結果及び第1の識別子を受信した照合ノード300は、受信者照合結果を、第1の識別子を有する照合情報に含めてそれらを記憶し(S731)、さらに、受信者照合結果をVASP#1ノード210に送信し得る。次に、受信者照合結果が成功である場合、照合ノード300は受信者の暗号資産の更新を許可する信号をVASP#2ノード220に送信し得る(S733)。この場合、照合ノード300は、第2の識別子、送信者のアドレス、受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量を含むトランザクションデータをVASP#2ノード220に送信し得る。さらに、受信者の照合結果が失敗である場合、照合ノード300は暗号資産更新保留信号をVASP#2ノード220に送信し得る。
【0116】
VASP#2ノード220が暗号資産更新許可信号を照合ノード300から受信した場合、VASP#2ノード220は、トランザクションデータに含まれる受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量に基づいて、その量の暗号資産を、受信した暗号資産の種類に対応する受信者の暗号資産に加えて受信者の暗号資産を更新し得る(S735)。一方、VASP#2ノード220が暗号資産更新保留信号を受信した場合、VASP#2ノード220はそれを増加させずに受信者の暗号資産を保留し得る。
【0117】
図8を参照する実施形態では、VASP#1ノード210は、VASP#2ノード220によって生成された公開鍵を暗号鍵として用いて、VASP#2ノード220によって生成された公開鍵を暗号化し、それを照合ノード300に送信する。ただし、VASP#1ノード210は、図9を参照して後述するように、照合ノード300から受信されたVASP#2ノード220の公開鍵を用いて個人データを暗号化し、暗号化した個人データをVASP#2ノード220に提供してもよい。
【0118】
この実施形態によると、受信者側VASP#2ノード220が後にメンバーとして加わる場合であっても、受信者は確実に照合可能となる。さらに、本実施形態によると、そのセキュリティレベルにおいて使用される公開鍵を用いて個人データが暗号化され、VASP#2ノード220に送信されるので、データセキュリティを高める効果を得ることができる。
【0119】
図9は、本開示の他の実施形態に係る、暗号資産の送信を仲介する方法を示す信号フロー図である。
【0120】
図9において、図8のものと同じ符号を有するステップS701~S713は、図8を参照した説明と実質的に同じであるので、同じ符号を有するステップの説明を省略し、異なる符号を有するステップのみを説明する。
【0121】
図9を参照すると、VASP#1ノード210がVASP#2ノード220の公開鍵を受信すると、VASP#1ノード210は受信した公開鍵を用いて受信者情報及び送信者情報を含む個人データを暗号化し得る(S815)。続いて、VASP#1ノード210は、暗号化した個人データ及び第1の識別子を照合ノード300に送信し得る(S817)。
【0122】
その後、照合ノード300は、第1の識別子を有する照合情報に暗号化個人データをさらに含めて記憶し得る(S819)。さらに、VASP#1ノード210は、VASP#2ノード220の公開鍵によって暗号化された個人データ及び第1の識別子を含む受信者照合要求メッセージをVASP#2ノード220に送信し得る(S821)。
【0123】
その後、VASP#2ノード220は、第1の識別子にマッピングされた秘密鍵を用いて暗号化個人データを復号し得る(S823)。続いて、VASP#2ノード220は、復号化個人データにおける受信者情報を識別し、それ自体によって管理される加入者情報と復号化受信者情報とが一致するか否かを判定してもよく、それにより、受信者を照合する(S825)。続いて、VASP#2ノード220は、受信者の照合結果及び第1の識別子を照合ノード300に送信し得る(S827)。
【0124】
受信者の照合結果及び第1の識別子を受信した照合ノード300は、第1の識別子を有する照合情報に受信者照合結果を含めて記憶し(S829)、さらに、受信者照合結果をVASP#1ノード210に送信し得る。次に、受信者照合結果が成功である場合、照合ノード300は暗号資産の更新を許可する信号をVASP#2ノード220に送信し得る(S831)。この場合、照合ノード300は、第2の識別子、送信者のアドレス、受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量を含むトランザクションデータをVASP#2ノード220に送信し得る。さらに、受信者の照合結果が失敗である場合、照合ノード300は暗号資産更新保留信号をVASP#2ノード220に送信し得る。
【0125】
VASP#2ノード220が暗号資産更新許可信号を照合ノード300から受信した場合、VASP#2ノード220は、トランザクションデータに含まれる受信者の電子ウォレットアドレス、暗号資産の種類及び暗号資産の量に基づいて、その量の暗号資産を暗号資産の種類に対応する受信者の暗号資産に加えて受信者の暗号資産を更新し得る(S833)。一方、VASP#2ノード220が暗号資産更新保留信号を受信した場合、VASP#2ノード220はそれを増加させずに受信者の暗号資産を保留し得る。
【0126】
以上説明した実施形態の技術的特徴は、コンピュータ可読媒体におけるコンピュータ可読コードとして実現され得る。コンピュータ可読媒体は、例えば、取り外し可能な記録媒体(CD、DVD、Blu-ray(登録商標)ディスク、USB記憶デバイス、リムーバブルハードディスク)又は固定記録媒体(ROM、RAM、コンピュータ搭載ハードディスク)であり得る。コンピュータ可読媒体に記録されるコンピュータプログラムは、インターネットなどのネットワークを介して他のコンピューティングデバイスに送信されてもよいし、当該他のコンピューティングデバイスにインストールされてもよく、当該他のコンピューティングデバイスにおいて使用される。
【0127】
以下、図10を参照して、種々の実施形態に係る装置及びシステムを実施可能な例示的コンピューティングデバイスを説明する。
【0128】
図10は、種々の実施形態におけるコンピューティングデバイスを実現し得る例示的ハードウェア構成図である。図10に示すように、コンピューティングデバイス1000は、1以上のプロセッサ1100、バス1600、通信インターフェース1200、プロセッサ1100に実行されるコンピュータプログラム1500を読み込むメモリ1400、及びコンピュータプログラム1500を記憶するためのストレージ1300を含み得る。ただし、図10は、本開示の実施形態に関する構成要素のみを示す。当業者であれば、本開示は図10に示す構成要素に加えて他の汎用的構成要素をさらに含み得ることを理解するはずである。
【0129】
プロセッサ1100は、コンピューティングデバイス1000の各構成要素の動作全体を制御し得る。プロセッサ1100は、中央処理装置(CPU)、マイクロプロセッサユニット(MPU)、マイクロコントローラユニット(MCU)、グラフィクス処理ユニット(GPU)又は当技術で周知の任意の種類のプロセッサのうちの少なくとも1つを含むように構成され得る。また、プロセッサ1100は、本開示の種々の実施形態に係る方法/動作を実行するための少なくとも1つのアプリケーション又はプログラム上での演算を実行することができる。コンピューティングデバイス1000は、1以上のプロセッサ1100を有し得る。
【0130】
メモリ1400は、種々のデータ、命令及び/又は情報を記憶することができる。メモリ1400は、ストレージ1300から1以上のコンピュータプログラム1500を読み込んで本開示の種々の実施形態に係る方法/動作を実行し得る。メモリ1400の例はRAMであるが、これに限定されない。
【0131】
バス1600は、コンピューティングデバイス1000の構成要素間に通信を与えることができる。バス1600は、アドレスバス、データバス及び制御バスなどの各種バスとして実施され得る。通信インターフェース1200は、コンピューティングデバイス1000の有線及び無線インターネット通信をサポートする。通信インターフェース1200は、インターネット通信以外の種々の通信方法をサポートし得る。この目的のため、通信インターフェース1200は、本開示の技術で周知の通信モジュールを備えるように構成され得る。ストレージ1300は、1以上のコンピュータプログラム1500を非一時的に記憶することができる。ストレージ1300は、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ、ハードディスク、リムーバブルディスク、又は当技術で周知の任意の種類のコンピュータ可読記録媒体などの不揮発性メモリを含むように構成され得る。
【0132】
コンピュータプログラム1500は、本開示の種々の実施形態に係る方法/動作が実施され得る1以上の命令を含み得る。コンピュータプログラム1500がメモリ1400に読み込まれることに基づいて、プロセッサ1100は1以上の命令を実行することによって種々の実施形態による方法/動作を実行し得る。
【0133】
コンピュータプログラム1500は、上述したVASP#1ノード210、VASP#2ノード220、又は照合ノード300の動作を実行するための命令を含み得る。すなわち、コンピュータプログラム1500は、VASP#1ノード210に係る方法/動作を実行するための1以上の命令、VASP#2ノード220に係る方法/動作を実行するための1以上の命令、又は照合ノード300の方法/動作を実行するための1以上の命令を含み得る。
【0134】
上記において、本開示の実施形態を構成する全ての構成要素が1つのものとして組み合わせられ又は動作させられるものとして記載されるが、本開示の技術的特徴はこれらの実施形態に限定されない。すなわち、本開示の範囲内において、構成要素の全ては、1以上の組合せにおいて選択的に組合せられ、動作させられてもよい。
【0135】
動作は図面においてある順序で示されるが、当業者であれば、多数の変形及び変更が、本開示の原理から実質的に逸脱することなく、実施形態に対してなされ得ることを理解するはずである。本開示の開示される実施形態は、限定の目的のためではなく一般的かつ説明的な意味で使用され得る。本開示の保護範囲は、以降の特許請求の範囲によって解釈されるべきであり、それに対する均等の範囲内の全ての技術的思想は本開示によって規定される技術的思想の範囲に含まれるものとして解釈されるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10