IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テラ クアンタム アーゲーの特許一覧

特許7541761暗号通貨資産トランザクションを実行する方法及びシステム
<>
  • 特許-暗号通貨資産トランザクションを実行する方法及びシステム 図1
  • 特許-暗号通貨資産トランザクションを実行する方法及びシステム 図2
  • 特許-暗号通貨資産トランザクションを実行する方法及びシステム 図3A
  • 特許-暗号通貨資産トランザクションを実行する方法及びシステム 図3B
  • 特許-暗号通貨資産トランザクションを実行する方法及びシステム 図3C
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-21
(45)【発行日】2024-08-29
(54)【発明の名称】暗号通貨資産トランザクションを実行する方法及びシステム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240822BHJP
   H04L 9/12 20060101ALI20240822BHJP
   G09C 1/00 20060101ALI20240822BHJP
   G06Q 40/06 20120101ALI20240822BHJP
【FI】
H04L9/32 200Z
H04L9/12
G09C1/00 660C
G06Q40/06
【請求項の数】 15
【外国語出願】
(21)【出願番号】P 2022178033
(22)【出願日】2022-11-07
(65)【公開番号】P2023071620
(43)【公開日】2023-05-23
【審査請求日】2023-03-23
(31)【優先権主張番号】21207699
(32)【優先日】2021-11-11
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】521124319
【氏名又は名称】テラ クアンタム アーゲー
【氏名又は名称原語表記】TERRA QUANTUM AG
(74)【代理人】
【識別番号】100109210
【弁理士】
【氏名又は名称】新居 広守
(72)【発明者】
【氏名】キルサーノフ・ニキータ
(72)【発明者】
【氏名】コリベルニコフ・アレクサンダー
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2019-159935(JP,A)
【文献】特開2016-162431(JP,A)
【文献】特開2017-157997(JP,A)
【文献】特開2020-201554(JP,A)
【文献】米国特許出願公開第2020/0265516(US,A1)
【文献】国際公開第2021/197227(WO,A1)
【文献】特表2019-522412(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/12
G09C 1/00
G06Q 40/06
(57)【特許請求の範囲】
【請求項1】
複数のデータ処理装置(10、11)を備えるシステムにおいて、暗号通貨資産トランザクションを実行する方法であって、
-サーバ(10)によって、第1の暗号通貨の少なくとも1つの第1のターゲット暗号通貨鍵ペアと、少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)とを生成し、前記少なくとも1つの第1のターゲット暗号通貨鍵ペアと、前記少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)とを前記サーバ(10)に記憶するステップと、
-第1の暗号通貨プロトコルを用いて、少なくとも1つの第1の暗号通貨資産を少なくとも1つの初期暗号通貨アドレスから前記少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)に移転するステップと、
-暗号通貨資産が移転されたと決定したことに応答して、
-第1のユーザデバイス(11)に第1のパスワードを提供するステップと、
-前記サーバ(10)によって、第1のユーザ(21)に割り当てられた第1のユーザデータに、前記少なくとも1つの第1の暗号通貨資産に対応する第1のボールト資産を提供するステップと、
-第1の量子鍵分配プロトコルを使用する第1の通信チャネル(11c)を介して、前記第1のユーザデバイス(11)から前記サーバ(10)に前記第1のパスワードを送信し、前記サーバ(10)によって前記第1のパスワードを確認するステップと、
-前記第1のパスワードが確認されたことに応答して、
-前記サーバ(10)によって、前記第1のユーザデータから第2のボールト資産を削除するステップと、
-少なくとも1つの第2のターゲット暗号通貨鍵ペアと、前記第2のボールト資産に対応する少なくとも1つの第2の暗号通貨資産の少なくとも1つの対応する第2のターゲット暗号通貨アドレスとを、前記第1の量子鍵分配プロトコルを使用する前記第1の通信チャネル(11c)を介して、前記サーバ(10)から前記第1のユーザデバイス(11)に送信するステップ、又は前記サーバ(10)によって、第2のユーザ(24)に割り当てられた第2のユーザデータに前記第2のボールト資産を提供するステップと、を含む、方法。
【請求項2】
前記第1のユーザデータに前記第1のボールト資産を提供するステップは、前記第1のユーザ(21)に割り当てられた第1の残高を、前記少なくとも1つの第1の暗号通貨資産に対応する第1の値だけ増加させるステップを含む、
請求項1に記載の方法。
【請求項3】
-前記第1のユーザデータから前記第2のボールト資産を削除するステップは、前記少なくとも1つの第2の暗号通貨資産に対応する第2の値だけ前記第1の残高を減少させるステップを含む、及び
-前記第2のユーザデータに前記第2のボールト資産を提供するステップは、第2のユーザ(24)に割り当てられた第2の残高を前記第2の値だけ増加させるステップを含む、
請求項に記載の方法。
【請求項4】
前記第1の残高及び前記第2の残高は、各々、前記第1の暗号通貨に対するレートに応じて、暗号通貨資産に対応するトークンの量を表す、
請求項3に記載の方法。
【請求項5】
-第2のユーザデバイス(12)に第2のパスワードを提供するステップと、
-第2の量子鍵分配プロトコルを使用する第2の通信チャネル(12c)を介して、前記第2のユーザデバイス(12)から前記サーバ(10)に前記第2のパスワードを送信し、前記サーバ(10)によって前記第2のパスワードを確認するステップと、
-前記第2のパスワードが確認されたことに応答して、
-前記サーバ(10)によって、前記第2のユーザデータから第3のボールト資産を削除するステップであって、前記第2のユーザ(24)に割り当てられた前記第2の残高を、少なくとも1つの第3の暗号通貨資産に対応する第3の値だけ減少させるステップと、
-少なくとも1つの第3のターゲット暗号通貨鍵ペアと、前記第3のボールト資産に対応する前記少なくとも1つの第3の暗号通貨資産の少なくとも1つの対応する第3のターゲット暗号通貨アドレスとを、前記第2の量子鍵分配プロトコルを使用する前記第2の通信チャネル(12c)を介して、前記サーバ(10)から前記第2のユーザデバイス(12)に送信するステップと、をさらに含む、
請求項に記載の方法。
【請求項6】
前記第1のユーザデバイス(11)に前記第1のパスワードを提供するステップは、
-前記サーバ(10)によって前記第1のパスワードを生成し、前記第1の量子鍵分配プロトコルを使用する前記第1の通信チャネル(11c)を介して、前記サーバ(10)から前記第1のユーザデバイス(11)に前記第1のパスワードを送信するステップ、又は
-前記第1のユーザデバイス(11)によって前記第1のパスワードを生成し、前記第1の量子鍵分配プロトコルを使用する前記第1の通信チャネル(11c)を介して、前記第1のユーザデバイス(11)から前記サーバ(10)に前記第1のパスワードを送信するステップ、を含む、
請求項1に記載の方法。
【請求項7】
-前記サーバ(10)によって、第2の暗号通貨の少なくとも1つの第4のターゲット暗号通貨鍵ペアと、少なくとも1つの対応する第4のターゲット暗号通貨アドレスとを生成し、前記少なくとも1つの第4のターゲット暗号通貨鍵ペアと、前記少なくとも1つの対応する第4のターゲット暗号通貨アドレスとを前記サーバ(10)に記憶するステップと、
-第2の暗号通貨プロトコルを使用して、少なくとも1つの第4の暗号通貨資産を少なくとも1つの第2の初期暗号通貨アドレスから前記少なくとも1つの対応する第4のターゲット暗号通貨アドレスに移転するステップと、
-前記サーバ(10)によって、前記少なくとも1つの第4の暗号通貨資産に対応する第4のボールト資産で前記第1のユーザデータを修正するステップと、をさらに含む、
請求項1に記載の方法。
【請求項8】
前記第1の暗号通貨プロトコルは、各暗号通貨アドレスが暗号通貨鍵ペアの暗号通貨公開鍵のフィンガープリント又はハッシュであるブロックチェーンベースのプロトコルである、
請求項1に記載の方法。
【請求項9】
前記第1の暗号通貨プロトコルは、pay-to-public-key-hashを使用する暗号通貨プロトコルであって、ビットコインプロトコル、ライトコインプロトコル、ドージコインプロトコル、及びビットコインベースのプロトコルのうちの1つである、
請求項1に記載の方法。
【請求項10】
前記第1の量子鍵分配プロトコルは、BB84、B92、及びE91のうちの1つである、
請求項1に記載の方法。
【請求項11】
-前記第1のユーザデータは、前記第1のユーザ(21)を示す第1のボールトアドレスと、前記第1のパスワードの第1のハッシュと、前記第1の残高とを含み、
-前記第2のユーザデータは、前記第2のユーザ(24)を示す第2のボールトアドレスと、前記第2のパスワードの第2のハッシュと、前記第2の残高とを含む、
請求項に記載の方法。
【請求項12】
-暗号通貨トランザクションを示す第1のトランザクション情報を前記第1のユーザデバイス(11)から前記サーバ(10)に送信するステップと、
-前記第1の量子鍵分配プロトコルを使用する前記第1の通信チャネルを介して、前記第1のユーザデバイス(11)から前記サーバ(10)にサーバトランザクションを示す第2のトランザクション情報を送信するステップと、をさらに含む、
請求項11に記載の方法。
【請求項13】
前記第1のトランザクション情報は、前記第1のボールトアドレスと、前記少なくとも1つの第1の暗号通貨資産に対応する前記第1の値とを含み、前記第2のトランザクション情報は、前記第1のボールトアドレスと、前記第2のボールトアドレスと、前記少なくとも1つの第2の暗号通貨資産に対応する前記第2の値とを含む、
請求項12に記載の方法。
【請求項14】
前記第1のユーザデータ及び前記第2のユーザデータは各々、さらなる暗号通貨の暗号通貨資産に対応するさらなる残高を含む、
請求項1から13のいずれか一項に記載の方法。
【請求項15】
複数のデータ処理装置(10、11)を備え、
-サーバ(10)によって、第1の暗号通貨の少なくとも1つの第1のターゲット暗号通貨鍵ペアと、少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)とを生成し、前記少なくとも1つの第1のターゲット暗号通貨鍵ペアと、前記少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)とを前記サーバ(10)に記憶することと、
-第1の暗号通貨プロトコルを用いて、少なくとも1つの第1の暗号通貨資産を少なくとも1つの初期暗号通貨アドレスから前記少なくとも1つの対応する第1のターゲット暗号通貨アドレス(22)に移転することと、
-暗号通貨資産が移転されたと決定したことに応答して、
-第1のユーザデバイス(11)に第1のパスワードを提供することと、
-前記サーバ(10)によって、第1のユーザ(21)に割り当てられた第1のユーザデータに、前記少なくとも1つの第1の暗号通貨資産に対応する第1のボールト資産を提供することと、
-第1の量子鍵分配プロトコルを使用する第1の通信チャネル(11c)を介して、前記第1のユーザデバイス(11)から前記サーバ(10)に前記第1のパスワードを送信し、前記サーバ(10)によって前記第1のパスワードを確認することと、
-前記第1のパスワードが確認されたことに応答して、
-前記サーバ(10)によって、前記第1のユーザデータから第2のボールト資産を削除することと、
-少なくとも1つの第2のターゲット暗号通貨鍵ペアと、前記第2のボールト資産に対応する少なくとも1つの第2の暗号通貨資産の少なくとも1つの対応する第2のターゲット暗号通貨アドレスとを、前記第1の量子鍵分配プロトコルを使用する前記第1の通信チャネル(11c)を介して、前記サーバ(10)から前記第1のユーザデバイス(11)に送信すること、又は前記サーバ(10)によって、第2のユーザ(24)に割り当てられた第2のユーザデータに前記第2のボールト資産を提供することと、を実行するように構成されている、暗号通貨資産トランザクションを実行するためのシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、特に量子鍵分配技術を使用することによって暗号通貨資産トランザクションを実行する方法に関する。
【背景技術】
【0002】
量子コンピューティングの技術的進歩に伴い、古典的な非対称暗号の完全性が不確実になりつつある。このような完全性の欠如は、特に、真正性を証明するためにトランザクションのデジタル署名に非対称アルゴリズムを使用するブロックチェーンベースの暗号通貨を危険にさらす。十分に大きな量子計算リソースを有する敵対者が古典的な非対称暗号に基づいてデジタル署名を偽造することができる場合、彼らは原則として誰かの暗号通貨資産も使うことができる。
【0003】
古典的な非対称認証プロトコルは、一方向機能によって生成された秘密鍵と公開鍵のペアに依存する。すなわち、鍵ペアの公開鍵は秘密鍵から容易に導出することができるが、公開鍵から秘密鍵を導出する反対のタスクは計算が複雑であり、一般に古典的なコンピュータでは効率的に行うことができない。秘密鍵はその所有者にのみ知られており、公開鍵は他のすべての人が利用可能である。ユーザが自分のメッセージに署名したい場合、ユーザは、デジタル署名を構成する認証コードを生成するために、自分の秘密鍵及びメッセージ自体に特定の数学的変換を適用しなければならない。秘密鍵と公開鍵との間の数学的関係は、公開鍵を使用して認証コードを検証できるようなものである。したがって、すべてのユーザは、メッセージが正当な個人によって署名されたことを確認することができ、秘密鍵はその所有者にしかアクセスできないため、ユーザはデジタル署名を偽造することができない。
【0004】
しかしながら、十分に強力な量子コンピュータを装備した敵対者は、原則として、対応する公開鍵から秘密鍵を復元し、したがって所有者の署名を偽造することができる。
【0005】
暗号通貨、特にビットコインのコンテキストでは、すべての請求書アドレスに、変更できない一意の秘密鍵と公開鍵のペアが割り当てられている。暗号通貨資産(一定量のビットコインなど)をある暗号通貨アドレスから別の暗号通貨アドレスに送信することは、送信者が署名しなければならないトランザクションを構成する。署名は、受取人のアドレス及び送信者の秘密鍵を含む、ビットコイントランザクションデータのハッシュから生成される。ビットコイントランザクションデータは、送信者の署名及び公開鍵と共に他の暗号通貨ノードに送信され、他の暗号通貨ノードは、提供された公開鍵を使用してトランザクションの信頼性を検証する。
【0006】
量子コンピュータを使用した攻撃による脅威に照らして、敵対者が送信者の公開鍵を知った時点で、彼らは対応する秘密鍵を導出し、署名を改ざんすることによってその後の不正なトランザクションを行うことができる。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本開示の目的は、暗号通貨資産トランザクションを実行するための方法及びシステムを提供することである。特に、暗号通貨資産は、量子コンピューティングデバイスによる攻撃から保護されるが、異なるユーザ/クライアントにアクセスできる可能性がある。
【課題を解決するための手段】
【0008】
上記課題を解決するために、独立請求項1に記載の暗号通貨資産トランザクションを行う方法が提供される。また、独立請求項15に記載の暗号通貨資産トランザクションを行うシステムが提供される。
【0009】
一態様によれば、暗号通貨資産トランザクションを実行するための方法が提供される。本方法は、複数のデータ処理装置を備えるシステムにおいて、サーバによって、少なくとも1つの第1のターゲット暗号通貨鍵ペアと、第1の暗号通貨の少なくとも1つの対応する第1のターゲット暗号通貨アドレスとを生成し、少なくとも1つの第1のターゲット暗号通貨鍵ペアと、少なくとも1つの第1のターゲット暗号通貨アドレスとをサーバに記憶するステップと、第1の暗号通貨プロトコルを用いて、少なくとも1つの第1の暗号通貨資産を少なくとも1つの初期暗号通貨アドレスから少なくとも1つの第1のターゲット暗号通貨アドレスに移転するステップと、暗号通貨資産が移転されたと決定したことに応答して、第1のユーザデバイスに第1のパスワードを提供するステップ、及びサーバによって、第1のユーザに割り当てられた第1のユーザデータに、少なくとも1つの第1の暗号通貨資産に対応する第1のボールト資産を提供するステップと、を含む。本方法は、第1の量子鍵分配プロトコルを用いる第1の通信チャネルを介して、第1のユーザデバイスからサーバに第1のパスワードを送信し、サーバによって第1のパスワードを確認するステップと、第1のパスワードが確認されたことに応答して、サーバによって、第1のユーザデータから第2のボールト資産を削除するステップと、少なくとも1つの第2のターゲット暗号通貨鍵ペアと、第2のボールト資産に対応する少なくとも1つの第2の暗号通貨資産の少なくとも1つの対応する第2のターゲット暗号通貨アドレスとを、第1の量子鍵分配プロトコルを使用する第1の通信チャネルを介して、サーバから第1のユーザデバイスに送信するステップ、又はサーバによって、第2のユーザに割り当てられた第2のユーザデータに第2のボールト資産を提供するステップと、をさらに含む。
【0010】
別の態様によれば、暗号通貨資産トランザクションを実行するためのシステムが提供され、本システムは、複数のデータ処理装置を備え、サーバによって、第1の暗号通貨の少なくとも1つの第1のターゲット暗号通貨鍵ペアと、少なくとも1つの対応する第1のターゲット暗号通貨アドレスとを生成し、少なくとも1つの第1のターゲット暗号通貨鍵ペアと少なくとも1つの第1のターゲット暗号通貨アドレスとをサーバに記憶することと、第1の暗号通貨プロトコルを用いて、少なくとも1つの第1の暗号通貨資産を少なくとも1つの初期暗号通貨アドレスから少なくとも1つの第1のターゲット暗号通貨アドレスに移転することと、暗号通貨資産が移転されたと決定したことに応答して、第1のユーザデバイスに第1のパスワードを提供すること、及びサーバによって、第1のユーザに割り当てられた第1のユーザデータに、少なくとも1つの第1の暗号通貨資産に対応する第1のボールト資産を提供することと、第1の量子鍵分配プロトコルを使用する第1の通信チャネルを介して、第1のユーザデバイスからサーバに第1のパスワードを送信し、サーバによって第1のパスワードを確認することと、第1のパスワードが確認されたことに応答して、サーバによって、第1のユーザデータから第2のボールト資産を削除することと、少なくとも1つの第2のターゲット暗号通貨鍵ペアと、第2のボールト資産に対応する少なくとも1つの第2の暗号通貨資産の少なくとも1つの対応する第2のターゲット暗号通貨アドレスとを、第1の量子鍵分配プロトコルを使用する第1の通信チャネルを介して、サーバから第1のユーザデバイスに送信すること、又はサーバによって、第2のユーザに割り当てられた第2のユーザデータに第2のボールト資産を提供することと、を実行するように構成されている。
【0011】
開示された方法及びシステムでは、暗号通貨資産トランザクションは量子セキュア方式で実行され得る。特に、暗号通貨資産は、大規模な量子コンピューティングリソースを有する攻撃者から保護されながら、対応するボールト資産を介して異なるユーザ間で預けられ、引き出され、移転され得る。開示された方法及びシステムは、既知の暗号通貨プロトコルの上に量子攻撃に対する保護の追加層を提供することができ、したがって暗号通貨資産の量子安全な預け及び移転のための量子ブロックチェーン上位構造(QBS)を提供する。
【0012】
暗号通貨アドレスは、対応する公開鍵に数学的に関連しているが、一般に公開鍵とは異なる。例えば、ビットコインプロトコルは、pay-to-public-key-hash(pay-to-pubkey-hash)システムを使用する、すなわち、ビットコインアドレスは対応する公開鍵のハッシュのみである。ビットコインアドレスは、160ビットの長さを有し、SHA-256及びRIPEMDハッシュ関数を適用することによって公開鍵(512ビットの長さを有する)から取得される。公開鍵をそのハッシュ(値)から効果的かつ一意に復元することを可能にするアルゴリズムはない。新たに生成されたビットコインアドレスの公開鍵は、このビットコインアドレスに送信されたビットコインの合計がさらなるトランザクションを介して償還されるまで公開されない。したがって、それまで、ビットコインアドレスは量子コンピューティング装置によって攻撃可能ではない。ビットコインアドレスを有するユーザがビットコインを償還するために署名及び公開鍵を提供すると、ビットコインブロックチェーンの他の参加者は、提供された公開鍵のハッシュがビットコインアドレスに等しいことを確認し、その後、公開鍵に対して署名を確認する。
【0013】
サーバ(ここではボールトともいう)は、新しく生成された(ターゲット)暗号通貨アドレス間で配布される暗号通貨資産を安全に保管することを可能にする。これらのターゲット暗号通貨アドレスは、暗号通貨資産が償還されておらず、公開鍵が公開されていないという意味で、新たに生成されたとみなすことができる。
【0014】
ユーザデバイスとサーバとの間のすべての通信は、量子鍵分配(QKD)に基づく量子セキュア通信チャネルを介して実行され得る。パスワード、特に暗号通貨鍵ペアを送信するためにQKDプロトコルを使用することにより、各2つの当事者(特に、ユーザ及びサーバ)は、量子セキュア通信を確立するために共有ランダム秘密ビットシーケンスを配布することができる。QKDプロトコルは、ワンタイムパッド(OTP)暗号化技術を用いて2つの当事者間のさらなる通信を保護することを可能にすることができる。例えば、OTP暗号化では、平文の各ビットは、対応する鍵ビットでのXOR演算を介して暗号化され得る。鍵は1回しか使用できない。結果として得られる暗号文は、同じ鍵でのみ復号することができる。OTP方法の情報理論的セキュリティは、理論的に証明されている(Claude Shannon(1949)、Bell System Technical Journal、28(4):656-715参照)。
【0015】
その結果、膨大な量子コンピューティングリソースを有する攻撃者からであっても暗号通貨資産を侵害することはできない。その間ずっと、暗号通貨資産は、サーバ上のボールト資産の内部サーバトランザクション及び各ユーザデバイスとサーバとの間の量子セキュアな通信を介して、異なるユーザ間で移転され得る。したがって、現在の非対称暗号プロトコルを首尾よく攻撃する可能性がある量子コンピュータを考慮しても、既知の暗号通貨を依然として通貨として効果的に使用することができる。
【0016】
複数のターゲット暗号通貨アドレス間の資金の断片化を使用して、ボールト内の(単一の)初期暗号通貨アドレスに関連付けられた資金を預けることにより、通常の暗号通貨プロトコルを使用して暗号通貨トランザクションを実行し、暗号通貨公開鍵を明らかにする必要なく、異なる量でボールト内の(内部の)暗号通貨資産トランザクションを実行することができる。一方、ユーザは、この量がボールト内においてこのように細分化された資金で構成され得る限り、任意の量の暗号通貨を引き出すことができる。
【0017】
本開示の文脈において、ターゲット暗号通貨鍵ペア又はパスワードなどのデータを送信することは、前記データを示す信号又はメッセージを送信することを含む。
【0018】
本明細書で理解されるように、暗号通貨プロトコルを介して暗号通貨アドレスからさらなる暗号通貨アドレスに暗号通貨資産を移転することは、対応する暗号通貨プロトコル内の暗号通貨資産トランザクションに必要な既知の必要なステップを使用して実行することができる。特に、署名は、受取人ユーザのアドレス及び送信ユーザの秘密鍵を含む、暗号通貨トランザクションデータのハッシュから生成され得る。暗号通貨トランザクションデータは、送信ユーザの署名及び公開鍵と共に他の暗号通貨ノードに送信され、他の暗号通貨ノードは、提供された公開鍵を使用してトランザクションの信頼性を検証する。暗号通貨プロトコルに従った暗号通貨資産の移転は、例えば、ユーザデバイスによって開始することができる。暗号通貨トランザクションは、第1のビットコインアドレスから第2のビットコインアドレスへのビットコイントランザクションなど、既知の暗号通貨プロトコルを使用するトランザクションを指す。さらに、サーバトランザクション(内部サーバトランザクション/ボールトトランザクション)は、サーバ上のユーザデータの変更を含むトランザクションを指す。
【0019】
本開示の文脈内で、データ処理装置上にエンティティを提供することは、データ処理装置上でエンティティを生成すること、又はデータ処理装置上で(既に生成された)エンティティを修正することであり得る。
【0020】
本方法は、少なくとも1つの第1のターゲット暗号通貨アドレスをサーバから第1のユーザデバイスに送信するステップをさらに含み得る。少なくとも1つの第1のターゲット暗号通貨鍵ペアは、複数の第1のターゲット暗号通貨鍵ペアであってもよく、少なくとも1つの第1のターゲット暗号通貨アドレスは、複数の第1のターゲット暗号通貨アドレスであってもよく、少なくとも1つの第1の暗号通貨資産ターゲットは、複数の第1の暗号通貨資産ターゲットであってもよい。少なくとも1つの量を含むさらなるエンティティはまた、それぞれの複数の量であってもよい。
【0021】
第1のユーザデータに第1のボールト資産を提供することは、第1のユーザに割り当てられた第1の残高を、少なくとも1つの第1の暗号通貨資産に対応する第1の値だけ増加させることを含み得る。
【0022】
第1のユーザデータから第2のボールト資産を削除することは、少なくとも1つの第2の暗号通貨資産に対応する第2の値だけ第1の残高を減少させることを含み得る。追加的又は代替的に、第2のユーザデータに第2のボールト資産を提供することは、第2のユーザに割り当てられた第2の残高を第2の値だけ増加させることを含み得る。
【0023】
第1の残高及び/又は第2の残高は、各々、第1の暗号通貨に対するレートに応じて、暗号通貨資産に対応するトークンの量を表し得る。例えば、1.0個のトークンは0.5個のビットコインに対応し得る。レートは時間依存性であり得る。
【0024】
本方法は、第2のユーザデバイスに第2のパスワードを提供するステップ、第2の量子鍵分配プロトコルを使用する第2の通信チャネルを介して、第2のユーザデバイスからサーバに第2のパスワードを送信し、サーバによって第2のパスワードを確認するステップと、第2のパスワードが確認されたことに応答して、サーバによって、第2のユーザデータから第3のボールト資産を削除するステップであって、好ましくは、第2のユーザに割り当てられた第2の残高を、少なくとも1つの第3の暗号通貨資産に対応する第3の値だけ減少させるステップ、及び少なくとも1つの第3のターゲット暗号通貨鍵ペアと、第3のボールト資産に対応する少なくとも1つの第3の暗号通貨資産の少なくとも1つの対応する第3のターゲット暗号通貨アドレスとを、第2の量子鍵分配プロトコルを使用する第2の通信チャネルを介して、サーバから第2のユーザデバイスに送信するステップと、のうちの少なくとも1つをさらに含み得る。
【0025】
第1の量子鍵分配プロトコルと第2の量子鍵分配プロトコルとは異なっていてもよく、又は同じであってもよい。
【0026】
少なくとも1つの第3のターゲット暗号通貨鍵ペアをサーバから第2のユーザデバイスに送信した後に、少なくとも1つの第3のターゲット暗号通貨鍵ペアをサーバから削除してもよい。また、少なくとも1つの第2のターゲット暗号通貨鍵ペアをサーバから第1のユーザデバイスに送信した後に、少なくとも1つの第2のターゲット暗号通貨鍵ペアをサーバから削除してもよい。
【0027】
第1のユーザデバイスに第1のパスワードを提供することは、サーバによって第1のパスワードを生成し、第1の量子鍵配信プロトコルを使用する第1の通信チャネルを介して、サーバから第1のユーザデバイスに第1のパスワードを送信すること、又は代替的に、第1のユーザデバイスによって第1のパスワードを生成し、第1の量子鍵分配プロトコルを使用する第1の通信チャネルを介して、第1のユーザデバイスからサーバに第1のパスワードを送信することを含み得る。
【0028】
第2のユーザデバイスに第2のパスワードを提供することは、サーバによって第2のパスワードを生成し、第2の量子鍵配信プロトコルを使用する第2の通信チャネルを介して、サーバから第2のユーザデバイスに第2のパスワードを送信すること、又は第2のユーザデバイスによって第2のパスワードを生成し、第2の量子鍵分配プロトコルを用使用する第2の通信チャネルを介して、第2のユーザデバイスからサーバに第2のパスワードを送信すること、のうちの少なくとも1つを含み得る。
【0029】
第1のパスワードをサーバに記憶することができ、第1のパスワードを確認することは、第1のユーザデバイスから送信された第1のパスワードを、サーバに記憶された第1のパスワードと比較することを含み得る。あるいは、好ましくは、第1のパスワードの第1のハッシュのみがサーバ(サーバメモリ内)に記憶されてもよい。続いて、第1のユーザデバイスから送信された第1のパスワードの送信されたハッシュが決定されてもよく、(記憶された)第1のハッシュと比較されてもよい。
【0030】
第2のパスワードをサーバに記憶することができ、第2のパスワードを確認することは、第2のユーザデバイスから送信された第2のパスワードを、サーバに記憶された第2のパスワードと比較することを含み得る。あるいは、第2のパスワードの第2のハッシュのみがサーバに記憶されてもよい。続いて、第2のユーザデバイスから送信された第2のパスワードの第2の送信されたハッシュが決定されてもよく、(記憶された)第2のハッシュと比較されてもよい。
【0031】
第1のパスワード及び/又は第2のパスワードは、例えば、文字列を含み得る。
【0032】
本方法は、サーバによって、第2の暗号通貨の少なくとも1つの第4の第1のターゲット暗号通貨鍵ペアと、少なくとも1つの対応する第4のターゲット暗号通貨アドレスとを生成し、少なくとも1つの第4のターゲット暗号通貨鍵ペアと、少なくとも1つの第4のターゲット暗号通貨アドレスとをサーバに記憶するステップと、第2の暗号通貨プロトコルを使用して、少なくとも1つの第4の暗号通貨資産を少なくとも1つの第2の初期暗号通貨アドレスから第4のターゲット暗号通貨アドレスに移転するステップと、サーバによって、少なくとも1つの第4の暗号通貨資産に対応する第4のボールト資産で第1のユーザデータを修正するステップと、をさらに含み得る。
【0033】
第1の暗号通貨と第2の暗号通貨とは異なっていてもよい。
【0034】
第1の暗号通貨プロトコルは、ブロックチェーンベースのプロトコルであってもよく、好ましくは、各暗号通貨アドレスは、暗号通貨鍵ペアの暗号通貨公開鍵のフィンガープリント、より好ましくはハッシュであってもよい。追加的又は代替的に、第2の暗号通貨プロトコルは、好ましくは各暗号通貨アドレスが暗号通貨鍵ペアの暗号通貨公開鍵のフィンガープリントであってもよいブロックチェーンベースのプロトコルであってもよい。
【0035】
第1の暗号通貨プロトコル及び第2の暗号通貨プロトコルのうちの一方、好ましくは第1の暗号通貨プロトコル及び第2の暗号通貨プロトコルの各々は、前記暗号通貨公開鍵にハッシュ関数を適用することにより、暗号通貨鍵ペアの暗号通貨公開鍵から各暗号通貨アドレスを決定できるように構成されてもよい。
【0036】
特に、第1のターゲット暗号通貨アドレスは、第1のターゲット暗号通貨鍵ペアの第1のターゲット暗号通貨公開鍵のフィンガープリント又はハッシュであり得る。また、第2のターゲット暗号通貨アドレスは、第2のターゲット暗号通貨鍵ペアの第2のターゲット暗号通貨公開鍵のフィンガープリント又はハッシュであり得る。さらに、第3のターゲット暗号通貨アドレスは、第3のターゲット暗号通貨鍵ペアの第3のターゲット暗号通貨公開鍵のフィンガープリント又はハッシュであり得る。さらに、第4のターゲット暗号通貨アドレスは、第4のターゲット暗号通貨鍵ペアの第4のターゲット暗号通貨公開鍵のフィンガープリント又はハッシュであり得る。
【0037】
一般に、各暗号通貨アドレスは、各暗号通貨公開鍵と異なっていてもよい。また、各暗号通貨アドレスは、対応する暗号通貨公開鍵から導出できない場合がある。各暗号通貨アドレスは一意であり得る。
【0038】
各ターゲット暗号通貨公開鍵について、暗号通貨プロトコル内でターゲット暗号通貨公開鍵を使用するトランザクションが実行されていないことが条件であり得る。すなわち、対応するターゲット暗号通貨資産が償還されていないことが条件であり得る。
【0039】
第1の暗号通貨プロトコル及び第2の暗号通貨プロトコルのうちの一方、好ましくは第1の暗号通貨プロトコル及び第2の暗号通貨プロトコルの各々は、pay-to-public-key-hashを使用する暗号通貨プロトコル、好ましくはビットコインプロトコル、ライトコインプロトコル、ドージコインプロトコル、及びビットコインベースのプロトコル(ビットコインハードフォークを含む)のうちの1つであり得る。
【0040】
少なくとも1つの第1の暗号通貨資産及び/又は少なくとも1つの第2の暗号通貨資産は、ビットコインの量、ライトコインの量、及びドージコインの量のうちの1つであり得る。
【0041】
第1の暗号通貨プロトコルと第2の暗号通貨プロトコルとは同じであってもよい。あるいは、第1の暗号通貨プロトコルと第2の暗号通貨プロトコルとは異なっていてもよい。
【0042】
第1の量子鍵分配プロトコル及び第2の量子鍵分配プロトコルの一方、好ましくは第1の量子鍵分配プロトコル及び第2の量子鍵分配プロトコルの各々は、BB84、B92、及びE91のうちの1つであり得る。
【0043】
第1の量子鍵分配プロトコル及び/又は第2の量子鍵分配プロトコルを使用することによって、サーバと第1のユーザデバイスとの間及び/又はサーバと第2のユーザデバイスとの間で共有される秘密ビットシーケンスを確立することができる。秘密ビットシーケンスを使用して、サーバと第1のユーザデバイスとの間(あるいは、サーバと第2のユーザデバイスとの間)のメッセージを、好ましくはワンタイムパッドプロトコルを介して暗号化することができる。例えば、メッセージの各メッセージビットは、秘密ビットシーケンスのビットでメッセージビットにXOR演算を適用することによって暗号化及び/又は復号することができる。
【0044】
第1のユーザデータは、第1のユーザを示す第1のボールトアドレス、第1のパスワードの第1のハッシュ、及び第1の残高のうちの少なくとも1つを含み得る。第1のユーザデータはまた、第1のボールトアドレスのハッシュを含み得る。
【0045】
追加的又は代替的に、第2のユーザデータは、第2のユーザを示す第2のボールトアドレス、第2のパスワードの第2のハッシュ、及び第2の残高を含み得る。第2のユーザデータはまた、第2のボールトアドレスのハッシュを含み得る。
【0046】
第1のボールトアドレス及び第2のボールトアドレスはそれぞれ一意であり得る。第1のボールトアドレスは第1のパスワードと関連付けられてもよく、及び/又は第2のボールトアドレスは第2のパスワードと関連付けられてもよい。第1のボールトアドレスが第1のパスワードから決定されるか、又はその逆であるとすることができる。第2のボールトアドレスが第2のパスワードから決定されるか、又はその逆であるとすることができる。
【0047】
第1の残高は第1のボールトアドレスに割り当てられてもよく、及び/又は第2の残高は第2のボールトアドレスに割り当てられてもよい。例えば、第1のユーザデータに第1のボールト資産を提供することは、第1のボールトアドレスに割り当てられた第1の残高を増やすことを含み得る。第1のユーザデータから第2のボールト資産を削除することは、第1のボールトアドレスに割り当てられた第1の残高を減少させることを含み得る。第2のユーザデータに第2のボールト資産を提供することは、第2のボールトアドレスに割り当てられた第2の残高を増やすことを含み得る。
【0048】
本方法は、好ましくは少なくとも1つの第1のターゲット暗号通貨鍵ペア及び少なくとも1つの第1のターゲット暗号通貨アドレスを生成する前に、暗号通貨トランザクションを示す第1のトランザクション情報を、第1のユーザデバイスからサーバに送信するステップを含み得る。本方法は、特に第1の通信チャネルを介して第1のユーザデバイスからサーバに第1のパスワードを送信するステップと共に、第1の量子鍵分配プロトコルを使用する第1の通信チャネルを介して、第1のユーザデバイスからサーバに(内部)サーバトランザクションを示す第2のトランザクション情報を送信するステップをさらに含み得る。
【0049】
少なくとも1つの第1のターゲット暗号通貨鍵ペア及び少なくとも1つの第1のターゲット暗号通貨アドレスの生成は、第1のトランザクション情報に基づくものとすることができる。少なくとも1つの第2のターゲット暗号通貨鍵ペアの送信又は第2のユーザデータの第2のボールト資産への提供は、第2のトランザクション情報に基づくものとすることができる。
【0050】
本方法は、特に第2の通信チャネルを介して第2のユーザデバイスからサーバに第2のパスワードを送信するステップと共に、(内部)サーバトランザクションを示す第3のトランザクション情報を、第2の量子鍵分配プロトコルを使用する第2の通信チャネルを介して第2のユーザデバイスからサーバに送信するステップさらに含み得る。第3のトランザクション情報は、第2のボールトアドレスと、少なくとも1つの第3の暗号通貨資産に対応する第3の値とを含み得る。
【0051】
少なくとも1つの第4のターゲット暗号通貨鍵ペア及び少なくとも1つの第4のターゲット暗号通貨アドレスの生成は、(第1のユーザデバイスからサーバに送信された)第4のトランザクション情報に基づくものとすることができる。
【0052】
第1のトランザクション情報は、第1のボールトアドレスと、少なくとも1つの第1の暗号通貨資産に対応する第1の値とを含み得る。追加的又は代替的に、第2のトランザクション情報は、第1のボールトアドレス、第2のボールトアドレス、及び少なくとも1つの第2の暗号通貨資産に対応する第2の値を含み得る。
【0053】
第2のトランザクション情報は、引き出しトランザクション又はボールトトランザクション/内部サーバトランザクションを示す情報を含み得る。
【0054】
本方法は、サーバによって、第2のトランザクション情報に基づいて、好ましくは第2の値に基づいて、より好ましくは少なくとも1つの第2のターゲット暗号通貨鍵ペアをサーバから第1のユーザデバイスに送信する前に、少なくとも1つの第2のターゲット暗号通貨鍵ペアを決定するステップを含み得る。
【0055】
本方法は、暗号通貨資産が移転されたと決定することに応答して、サーバに第1のボールトアドレスを提供することと、好ましくは、サーバから第1のユーザデバイスに第1のボールトアドレスを送信することとを含み得る。第1のボールトアドレス又は第1のボールトアドレスハッシュは、サーバに記憶されてもよい。サーバによって第1のパスワードを確認することは、第1のトランザクション情報からの第1のボールトアドレス(又はそのハッシュ)を、サーバに記憶されている記憶された第1のボールトアドレス(又はその記憶されたハッシュ)と比較することをさらに含み得る。
【0056】
第1のユーザデータ及び第2のユーザデータは各々、さらなる暗号通貨、特に第2の暗号通貨の暗号通貨資産に対応するさらなる残高を含み得る。
【0057】
各々のさらなる残高は、さらなる暗号通貨、好ましくは第2の暗号通貨に対するレートに応じて、暗号通貨資産に対応するさらなるトークンの量を表し得る。例えば、10個のトークンは固定量のビットコインに対応し得るが、10個のさらなるトークンは異なる固定量のライトコインに対応し得る。
【0058】
第1のトランザクション情報及び第2のトランザクション情報は、台帳に記憶されてもよい。また、第3のトランザクション情報は、台帳に記憶されてもよい。台帳は、サーバ上(サーバメモリ内)に記憶されてもよい。第1のユーザデータ及び/又は第2のユーザデータは、サーバ上(サーバメモリ内)に記憶することができる。第1のユーザデータ及び第2のユーザデータは、サーバに記憶されたデータベースに記憶されてもよい。第1のターゲット暗号通貨鍵ペア、第2のターゲット暗号通貨鍵ペア、及び第3のターゲット暗号通貨鍵ペアは、サーバに記憶されたレジスタに記憶されてもよい。一実施形態では、データベース及び台帳は、ブロックチェーンに記憶されてもよい。ブロックチェーンは、サーバに記憶されてもよい。
【0059】
第1のターゲット暗号通貨鍵ペアと第2のターゲット暗号通貨鍵ペアとは、異なっていてもよいし、同じであってもよい。第1のターゲット暗号通貨アドレス、第2のターゲット暗号通貨アドレスは、異なっていてもよいし、同じであってもよい。初期暗号通貨アドレスは、第1及び第2のターゲット暗号通貨アドレスと異なっていてもよい。第1のパスワードと第2のパスワードとは異なっていてもよい。少なくとも1つの第1の暗号通貨資産と、少なくとも1つの第2の暗号通貨資産とは、同じであってもよいし、異なっていてもよい。第1のユーザデバイスと第2のユーザデバイスとは異なっていてもよい。第1の通信チャネルと第2の通信チャネルとは異なっていてもよい。
【0060】
暗号通貨資産トランザクションを実行するための方法に関連して上述した実施形態は、暗号通貨資産トランザクションを実行するためのシステムに対応して提供され得る。第1のユーザデバイス又は第1の暗号通貨資産などの第1のエンティティに関する本明細書に記載の実施形態は、同様に、対応する第2のエンティティ及び/又は第3のエンティティ及び/又は第4のエンティティに提供することができる。本明細書で理解されるように、データ処理装置に記憶することは、データ処理装置のメモリに記憶することを含み得る。
【図面の簡単な説明】
【0061】
以下、図面を参照して、実施形態を例として説明する。
図1】複数のデータ処理装置を備えるシステムのグラフ表示を示す。
図2】暗号通貨資産トランザクションを実行するための方法のグラフ表示を示す。
図3A】暗号通貨資産トランザクションを実行するための方法の別のグラフ表示を示す。
図3B】暗号通貨資産トランザクションを実行するための方法のさらなるグラフ表示を示す。
図3C】暗号通貨資産トランザクションを実行するための方法の別のグラフ表示を示す。
【発明を実施するための形態】
【0062】
図1は、複数のデータ処理装置10、11、12、すなわちサーバ10及び複数のユーザデバイス11、12を備えるシステムのグラフ表示を示す。簡単にするために、2つのユーザデバイス11、12のみが図1に示されている。サーバ10は、サーバメモリ10a及びサーバプロセッサ10bを備える。ユーザデバイス11、12は、それぞれ、ユーザデバイスメモリ11a、12a及びユーザデバイスプロセッサ11b、12bを備える。
【0063】
サーバ10及びユーザデバイス11、12は、サーバ10とそれぞれのユーザデバイス11、12との間で通信チャネル11c、12cを介して古典信号及び/又は量子信号を交換するように構成される。このために、サーバ10及びユーザデバイス11、12は、各々が量子情報を含む信号を送受信するように構成された、サーバ量子送受信機10d、第1のユーザデバイス量子送受信機11d、及び第2のユーザデバイス量子送受信機12dをそれぞれ備えてもよい。任意選択で、異なるユーザデバイス11、12間のさらなる通信チャネル(図示せず)が提供されてもよい。そのような実施形態では、任意の対のユーザがQKDプロトコルを使用して共有秘密ビットシーケンスを確立することができるQKDベースのネットワークが提供され得る。
【0064】
通信チャネル11c、12cはそれぞれ、量子信号を伝達するように構成された量子チャネルを備えることができる。例えば、通信チャネル11c、12cの各々は、光ファイバを備えることができる。あるいは、無線通信チャネル11c、12cを設けてもよい。通信チャネル11c、12cはまた、古典信号を送信するための古典チャネルをそれぞれ備えてもよい。各光ファイバは、それぞれの量子チャネル及び古典チャネルによって共有され得る。あるいは、それぞれの量子チャネルと古典チャネルは別々であってもよい。
【0065】
QKDプロトコルを使用して、それぞれの通信チャネル11c、12cを介して、サーバ10と各ユーザデバイス11、12との間で情報を安全に転送することができる。特に、共有秘密鍵を確立することができる。様々なQKDプロトコルを使用することができ、最もよく知られているのは、例えばBB84、B92又はE91である。
【0066】
サーバ10及びユーザデバイス11、12の各々は、単一のコンピューティングデバイスに限定されず、各々が複数のサブデバイスを備えてもよい。各ユーザデバイス11、12は、特に、パーソナルコンピュータ、携帯電話、及び/又はATMを備えることができ、パーソナルコンピュータ、携帯電話、及び/又はATMの各々は、対応するユーザデバイス量子送受信機11d、12dに接続され得る。
【0067】
図2は、暗号通貨資産トランザクションを実行するための方法のグラフ表示を示す。
【0068】
第1のユーザ21(第1のユーザデバイス11を有する)は、以下のように、初期の暗号通貨アドレスに関連付けられた資金(ビットコインの量などの暗号通貨資産)を確保することができる。第1のステップにおいて、サーバ(ボールト)10は、第1のユーザ21の暗号通貨資産を移転しなければならない第1のターゲット暗号通貨アドレス22と共に第1のターゲット暗号通貨鍵ペアを生成するか、又は、複数のターゲット暗号通貨アドレス22(例えば、ビットコインアドレス)と共に複数のターゲット暗号通貨鍵ペアを生成する。そのような移転は、使用されている暗号通貨プロトコル内の定期的な移転を表す。例えば、第1のユーザ21の初期ビットコインアドレスに関連付けられた一定量のビットコインが、サーバ10によって生成された第1のターゲットビットコインアドレス22に移転される。
【0069】
複数のターゲット暗号通貨アドレスを生成することにより、以下に説明するように、便利で量子安全な引き出しを容易にすることができる。複数のターゲット暗号通貨アドレスを生成する場合、移転は分散して行われなければならない(図2A参照)。このために、初期の暗号通貨アドレスに関連付けられた資金は、それぞれの(部分的な)暗号通貨資産に関連付けられた暗号通貨金額の合計が当該資金の暗号通貨金額に対応するように、複数の(部分的な)暗号通貨資産に分割される。続いて、各(部分的な)暗号通貨資産が複数のターゲット暗号通貨アドレス22のいずれかに移転される。例えば、初期ビットコインアドレスが2.0ミリビットコイン(2mBTC)に関連付けられている場合、3つのターゲットビットコインアドレスが作成され、1.0mBTCがあるターゲットビットコインアドレスに、0.5mBTCが別のターゲットビットコインアドレス23に、0.5mBTCがさらに別のターゲットビットコインアドレスに移転され得る。
【0070】
続いて、第1のユーザ21には、要求に応じて預金にアクセスする権利が与えられる(図2B参照)。このために、第1のパスワードが第1のユーザデバイス11に提供され、第1のユーザデバイスメモリ11aに記憶される。第1のパスワードは、QKDプロトコルを使用する第1の通信チャネル11cを介して、サーバ10から第1のユーザデバイス11に転送されてもよい。あるいは、第1のパスワードは、第1のユーザデバイス11において生成され、サーバ10に転送されてもよい。第1のパスワードは、サーバメモリ10aに記憶されてもよい。あるいは、サーバメモリ10aには、第1のパスワードのハッシュのみが記憶される。
【0071】
第1のユーザ21を認証するために、第1のパスワードは、QKDプロトコルを使用する第1の通信チャネル11cを介して、第1のユーザデバイス11からサーバ10に送信される。続いて、第1のパスワードとサーバメモリ10aに記憶されているパスワードとが比較される。あるいは、送信された第1のパスワードのハッシュが決定され、サーバメモリ10aに記憶されたハッシュと比較される。
【0072】
これにより、第1のユーザ21は、暗号通貨資産をサーバ10から引き出すこと(図2D参照)、又は暗号通貨資産を引き出す権利を第2のユーザ24に量子安全に移転すること(図2Cを参照)ができる。サーバ10からの暗号通貨資産の引き出しは、第1のユーザ21(又は第2のユーザ24)が、暗号通貨資産に関連するターゲット暗号通貨アドレスのターゲット暗号通貨鍵ペア(及びターゲット暗号通貨アドレス自体)を取得することを意味する。ターゲット暗号通貨鍵ペアは、暗号通貨資産に対応する合計値に対応する(図2Dを参照)。
【0073】
暗号通貨資産を引き出す権利を第2のユーザ24に量子的に安全に移転するために(暗号通貨プロトコルに従う古典的なトランザクションを実行しない内部サーバトランザクションに対応する)、第1のユーザは、例えば、特定の要求されたボールト値を含むトランザクション情報を、QKDを使用する第1の通信チャネル11cを介して第2のユーザ24にサーバ10に送信することができる。次いで、サーバは、第1のユーザ21及び第2のユーザ24の対応するボールト資産の割り当てを修正することができる。
【0074】
続いて、第2のユーザ24は、該当するターゲット暗号通貨鍵ペア(第2又は第3のターゲット暗号通貨アドレス23に対応)をサーバ10から受信することを要求することによって、このように再割り当てされたボールト資産を引き出すことができる。第1のユーザ21と第2のユーザ24との間の量子チャネルの場合、第1のユーザ21は、QKDを介して第2のユーザ24に暗号通貨資産の数へのアクセス情報を送信してもよい。
【0075】
図3Aは、暗号通貨資産を保護するための方法の別のグラフ表示を示す。図3Bは、暗号通貨資産を保護するための方法のさらなるグラフ表示を示す。図3Cは、暗号通貨資産を保護するための方法の別のグラフ表示を示す。
【0076】
ユーザ情報及びユーザトランザクションは、それぞれ(量子ブロックチェーン上位構造/QBS)データベース31及び(QBS)台帳32においてサーバ10に記憶することができる。ユーザごとに、データベース31は、固有の内部ボールトアドレス、ユーザパスワードのハッシュ、及びトークンの量(トークンバランス)を含む。台帳32は、内部(トークン)トランザクションを記録する。サーバ10に記憶されたレジスタ33には、ユーザ21、24の預金を構成する(ターゲット)暗号通貨アドレス(及びターゲット暗号通貨鍵ペア)が記憶されている。
【0077】
図示の実施形態では、単一の種類の暗号通貨が、対応するトークン-暗号通貨レートに直接整合されたトークン値でレジスタ33に記憶されている。したがって、ユーザ21、24のいずれかのトークン残高は、ユーザ21、24によって預金されている暗号通貨資金の額を直接表す数字である。さらに、いくつかのタイプの暗号通貨がサポートされ得る。この場合、各暗号通貨は、対応するレートで内部で(ボールト10内で)交換され得る異なる種類のトークンに関連付けられ得る。あるいは、単一のタイプのトークンは、異なる交換レートを介して異なるタイプの暗号通貨に関連付けられる。
【0078】
第1のユーザ21が初めてサーバ10にアクセスするとき、サーバ10は新しい固有のボールトアドレス(アドレスA)を生成し、対応するQBSデータベースユニット34(例えば、第1のユーザデータ又は第2のユーザデータに対応する)を作成する。その後、ボールトアドレスは、量子セキュアな第1の通信チャネル11cを介して第1のユーザに送信される。第1のユーザ21の第1のパスワード(パスワードA)はまた、サーバ10によって生成されて第1のユーザ21に送信されてもよく、又はその逆であってもよい。さらなる安全のために、ユーザ21、24に割り当てられたパスワードは、サーバ10に直接記憶されず、パスワードのハッシュのみが記憶される。ハッシュ関数として、例えば、SHA-256を使用することができる。ボールトアドレス及び第1のパスワードを使用して、第1のユーザ21はボールトにアクセスして、預金を行ったり、トークン残高を確認したり、内部サーバトランザクションを行ったり、暗号通貨資産を引き出したりすることができる。
【0079】
預金のために、第1のユーザ21は、サーバ10に要求を行い(第1のトランザクション情報を送信し)、これにより、第1のユーザ21は入金される資金の額を指定する。続いて、サーバ10は、新しい(ターゲット)暗号通貨アドレス(これは、新しい(ターゲット)暗号通貨アドレスの(ターゲット)暗号通貨鍵ペアと共に、レジスタ33内のサーバ10に記憶される)を生成し、ターゲット暗号通貨アドレスのうち、暗号通貨資産をどのように分配するかの指示と共に、ターゲット暗号通貨アドレス(ターゲット暗号通貨鍵ペアではない)を第1のユーザデバイス11に送信する。暗号通貨資産が正常に移転された後、第1のユーザ21のトークン残高はそれに応じて変化する。トークン残高の変化も台帳32に記録される。
【0080】
内部サーバトランザクションを実行するために、第1のユーザ21は、第1のパスワードを含む認証情報を用いて量子セキュアな第1の通信チャネル11cを介してサーバ10にアクセスし(図3A参照)、受信者の第2のユーザ24のボールトアドレス及び移転されるトークンの量を含む第2のトランザクション情報を送信しなければならない(図3B参照)。このトランザクションは台帳32に記録され、それに応じてデータベース31内の2人のユーザ21、24のトークン残高が変更される。図示の例では、5.00個のトークンが第1のユーザ21から第2のユーザ24に移転される。
【0081】
第1のユーザ21が暗号通貨資産を引き出すためには、第1のユーザ21は、自身の認証情報を用いて量子セキュアな第1の通信チャネル11cを介してサーバ10にアクセスし、対応するトランザクション情報を送信して要求しなければならない(図3C参照)。次いで、サーバ10は、合計で要求された値を含むそのレジスタ33内の暗号通貨アドレスを検索する。これらの暗号通貨アドレスは、暗号通貨アドレスの秘密/公開暗号通貨鍵ペアと共に、量子セキュアな第2の通信チャネル11cを介して第1のユーザ21に送信され、レジスタ33から削除される。これにより、第1のユーザ21のトークン残高が変更され、この変更が台帳32に記録される。図示の例では、2.00個のトークンが引き出され、1.00BTCの値を持つ暗号通貨資産の暗号通貨鍵ペアが第1のユーザデバイス11に送信される。第2のユーザ24は、暗号通貨資産を同様に引き出すことができる(図3Cに示す例では、最大20.00個のトークンに対応する)。
【0082】
本明細書、図及び/又は特許請求の範囲に開示された特徴は、単独で又はそれらの様々な組み合わせで解釈される、様々な実施形態の実現のための材料であり得る。
図1
図2
図3A
図3B
図3C