JP2021514507A - 相手方の信用性を値に基づいて証明するための方法およびシステム - Google Patents
相手方の信用性を値に基づいて証明するための方法およびシステム Download PDFInfo
- Publication number
- JP2021514507A JP2021514507A JP2020543948A JP2020543948A JP2021514507A JP 2021514507 A JP2021514507 A JP 2021514507A JP 2020543948 A JP2020543948 A JP 2020543948A JP 2020543948 A JP2020543948 A JP 2020543948A JP 2021514507 A JP2021514507 A JP 2021514507A
- Authority
- JP
- Japan
- Prior art keywords
- account
- entity
- guarantor
- processors
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000004458 analytical method Methods 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 43
- 230000000694 effects Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 16
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 17
- 238000012552 review Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 10
- 230000002085 persistent effect Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 239000003607 modifier Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000004900 laundering Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は、商取引、売買、および貸付における相手方の信用性を証明する方法であって、当該方法は、アカウントを作成するステップと、個人識別情報をアカウントに関連付けるステップと、アカウントに関連付けられた個人識別情報の種類に基づいてリミッタ値を割り当てるステップと、エンティティの信用性を証明することを求めるリクエストを、保証人から受信するステップであって、なお、保証人は、相手方との文書化された以前の関与、または検証可能な結び付きを有する、ステップと、エンティティを証明するために、保証人を割り当てるステップであって、保証人に関連付けられたトークン化された資産を割り当てることを含む、ステップと、サードパーティ(または相手方)から、当該サードパーティ(または相手方)とエンティティとの間の関与に関する格付けまたは結末の通知を受信するステップと、関連する格付けまたは結末を分析するステップと、格付けまたは結末の分析に基づいて、保証人に関連付けられたトークン化された資産の第1の部分を、トークン化された資産の第2の部分と共に調整するステップとを含む、方法。
Description
関連出願の相互参照
本出願は、2018年2月13日に出願された米国特許出願第62/629827号明細書および2018年5月23日に出願された米国特許出願第62/6754100号明細書の一部継続出願である(かつ、米国特許法第120条に基づく優先権の利益を主張する)。先行出願の開示は、本出願の開示の一部と見なされる(かつ、参照により本出願の開示に援用するものとする)。
本出願は、2018年2月13日に出願された米国特許出願第62/629827号明細書および2018年5月23日に出願された米国特許出願第62/6754100号明細書の一部継続出願である(かつ、米国特許法第120条に基づく優先権の利益を主張する)。先行出願の開示は、本出願の開示の一部と見なされる(かつ、参照により本出願の開示に援用するものとする)。
背景
本開示は、概して、証明システムおよび方法に関し、より具体的には、エンティティがサードパーティとの商取引、売買、または貸付活動に関与しようとする際におけるこれらのエンティティの信用性に関して、値によって裏付けられた保証を行うための方法、コンピュータプログラム、およびコンピュータシステムに関する。
本開示は、概して、証明システムおよび方法に関し、より具体的には、エンティティがサードパーティとの商取引、売買、または貸付活動に関与しようとする際におけるこれらのエンティティの信用性に関して、値によって裏付けられた保証を行うための方法、コンピュータプログラム、およびコンピュータシステムに関する。
信頼は、売買、商取引、金融の基盤を形成する。信頼の中心は、信用性である。信用性を確立するための普遍的な公式は存在しない。なぜなら、信用性のシステムは、本質的に流動的であり、相手方の透明性および説明責任を高める技術の進歩に対応しているからである。
Yelp(登録商標)、Angie’s List(登録商標)、Google Reviews(登録商標)、Facebook Business(登録商標)のような、インターネットベースのソーシャルソースの消費者オピニオンプラットフォームの登場により、今や個人は、自身の購買および愛顧の判断を逓増的に通知する任意かつ強力な信号を手に入れた。これらの信号はさらに、信用性に関する新発見の慣習を具現化しており、直接的なソーシャルネットワークまたはビジネスネットワークの分散した信号のみに範囲が限定された、非公式の「口コミ」による洞察への単なる依存から、「電子的」な口コミプラットフォームのソーシャルウェブへの信頼を深めることへと、消費者行動の急速な変化を促進している。
これらのシステムが、信用性に関する新しいベースラインの確立においていかに成功していたとしても、詐欺に対する内在的な脆弱性が研究によって示されているので、理想からはほど遠いものであることが判明しており、消費者は、リストに記載されたエンティティによって採用される、システムの抜け穴を利用する戦術にますます警戒心を強めている。
いくつかの調査によれば、オンラインレビューの20%は詐欺的であり、企業は、レビューの誘導または有料のレビューを通じて、否定的なフィードバックを覆い隠そうとしている。
既存の評判システムは、サードパーティの消費者オピニオンプラットフォームの中央集権型の不透明な性質;ペイ・トゥ・プレイのリストまたは広告サービスの経済的利益の調整不良に起因して、アルゴリズムフィルタリングまたは検索ランキングの優先順位が不公平である/誤っていること;肯定的な経験を有する顧客よりも、否定的な経験を有する顧客が不承認を表明する可能性のほうが高いので、否定的なレビューに片寄っていること;企業による誘導(電子メール、メッセージングアプリなど)の結果として、肯定的なレビュー/格付けのバイアスが生じること;個人の説明責任プロトコルが失われた、つまりノーリスクオールリウォードでの顧客レビューインセンティブプログラムによる、公然の不正操作が生じること;社会的信号がレビュアーの感情に過度に影響力を及ぼすような社会的影響のバイアスが存在すること;購買後のレビュー関与率は、わずか2〜5%と見積もられているので、関与の履歴全体を表現することが不十分であり、これによってベンダのプロファイルが歪んでしまうこと;に起因して、詐欺の被害を受けやすくなっている。
さらに、現在の信用格付けシステムは、ローン申請者の大部分、例えば自営者または十分な担保または信頼できる信用履歴がない人を、実際の債務償還能力には関係なく信用機関へのアクセスからしばしば除外するいくつかの要因に基づいて、借り手の金融上の信用性または信用力を確立することを企図している。この問題をさらに複雑にすることに、潜在的な借り手の信用力を判定するための基準は1つとは限らず、このことは、恣意的で混乱を招き、しばしば相反する信用スコアリング結果をもたらす。
したがって、上記の取引または関与の結末に対して値をステーキングし、エンティティの信用性を正確に表すように参加者を動機付け、参与する全ての当事者の利益のために不正行為を阻止することによって、エンティティが取引当事者を保証することができる、商取引、および貸付における相手方の評判または信用性を確立するための既存のシステムに内在する欠陥に対処するための方法、コンピュータプログラム、またはコンピュータシステムが望まれる。
概要
第1の実施形態では、本発明は、値がステーキングされる保証メカニズムを利用して、商取引および売買に関与するエンティティの信用性を証明する方法であって、肯定的な結末が裏付けられると、証明人に対する経済的報酬が生じ、逆に、否定的な結末が裏付けられると、証明人に対する経済的ペナルティが生じ、当該方法は、1つまたは複数のプロセッサによって、暗号的に安全な分散型台帳上に、全ての参加者のためのアカウントを作成するステップであって、アカウントは、一意のアカウント名、番号、鍵、またはアドレスによって識別される、ステップと、1つまたは複数のプロセッサによって、少なくとも1つの個人識別可能情報データをアカウントに添付するステップと、1つまたは複数のプロセッサによって、アカウントに関連付けられた個人識別可能情報データの種類に基づいてリミッタ値を割り当てるステップと、1つまたは複数のプロセッサによって、エンティティの信用性を証明すること、またはエンティティの信用性にステーキングすることを求めるリクエストを、保証人アカウントから受信するステップであって、なお、保証人アカウントは、エンティティとの文書化された以前の経済的関与を有する、ステップと、1つまたは複数のプロセッサによって、エンティティの信用性を証明するため、またはエンティティの信用性にステーキングするために、保証人アカウントを割り当てるステップであって、割り当ては、保証人アカウントに関連付けられた少なくとも1つのトークン化された資産の一部を割り振る、ステップと、1つまたは複数のプロセッサによって、サードパーティによるエンティティの活動の格付けを受信するステップと、1つまたは複数のプロセッサによって、エンティティの格付けを分析するステップと、1つまたは複数のプロセッサによって、エンティティの関与の格付けを反映するように、保証人アカウントに関連付けられたトークン化された資産の量または残高を調整するステップであって、この際、肯定的な調整の金額が、アカウントリミッタによって制限される、ステップとを含む。
第1の実施形態では、本発明は、値がステーキングされる保証メカニズムを利用して、商取引および売買に関与するエンティティの信用性を証明する方法であって、肯定的な結末が裏付けられると、証明人に対する経済的報酬が生じ、逆に、否定的な結末が裏付けられると、証明人に対する経済的ペナルティが生じ、当該方法は、1つまたは複数のプロセッサによって、暗号的に安全な分散型台帳上に、全ての参加者のためのアカウントを作成するステップであって、アカウントは、一意のアカウント名、番号、鍵、またはアドレスによって識別される、ステップと、1つまたは複数のプロセッサによって、少なくとも1つの個人識別可能情報データをアカウントに添付するステップと、1つまたは複数のプロセッサによって、アカウントに関連付けられた個人識別可能情報データの種類に基づいてリミッタ値を割り当てるステップと、1つまたは複数のプロセッサによって、エンティティの信用性を証明すること、またはエンティティの信用性にステーキングすることを求めるリクエストを、保証人アカウントから受信するステップであって、なお、保証人アカウントは、エンティティとの文書化された以前の経済的関与を有する、ステップと、1つまたは複数のプロセッサによって、エンティティの信用性を証明するため、またはエンティティの信用性にステーキングするために、保証人アカウントを割り当てるステップであって、割り当ては、保証人アカウントに関連付けられた少なくとも1つのトークン化された資産の一部を割り振る、ステップと、1つまたは複数のプロセッサによって、サードパーティによるエンティティの活動の格付けを受信するステップと、1つまたは複数のプロセッサによって、エンティティの格付けを分析するステップと、1つまたは複数のプロセッサによって、エンティティの関与の格付けを反映するように、保証人アカウントに関連付けられたトークン化された資産の量または残高を調整するステップであって、この際、肯定的な調整の金額が、アカウントリミッタによって制限される、ステップとを含む。
第2の実施形態では、本発明は、ステークに基づいた担保または保険メカニズムを利用して、借り入れに関与するエンティティの信用力を証明する方法であって、借り手が、契約上の返済条件に従ってローンを償還していることが裏付けられると、証明人に対する経済的報酬が生じ、逆に、借り手が、契約上の義務に従ったローンの償還に失敗したことが裏付けられると、裏付け人の担保が、補償の形態で貸し手に送達され、当該方法は、1つまたは複数のプロセッサによって、暗号的に安全な分散型台帳上に、全ての参加者のためのアカウントを作成するステップであって、アカウントは、一意のアカウント名、番号、鍵、またはアドレスによって識別される、ステップと、1つまたは複数のプロセッサによって、少なくとも1つの個人識別可能情報データをアカウントに関連付けるステップと、1つまたは複数のプロセッサによって、アカウントに関連付けられた個人識別可能情報データの種類に基づいてリミッタ値を割り当てるステップと、1つまたは複数のプロセッサによって、エンティティのローンを担保することを求めるリクエストを、証明人アカウントから受信するステップであって、なお、証明人アカウントは、借り入れを行うエンティティに代わって担保を積む意図を表明している、ステップと、1つまたは複数のプロセッサによって、エンティティのローンを担保するため、またはエンティティのローンへの保険として、証明人アカウントを割り当てるステップであって、割り当ては、証明人アカウントが所有する少なくとも1つのトークン化された資産を割り振る、ステップと、1つまたは複数のプロセッサによって、債務者によるローン義務の償還が成功または失敗した証拠を受信するステップと、債務者がローンを適時に償還した場合、または借り手がローンを不履行にした場合であって、証明人のステークに基づいた担保が債権者に送達された場合に、1つまたは複数のプロセッサによって、ローン利子からの金額を、証明人のアカウントに配分するステップとを含む。
第3の実施形態では、本発明は、値がステーキングされる保証メカニズムを利用して、商取引および売買に関与するエンティティの信用性を証明するためのコンピュータプログラム製品であって、肯定的な結末が裏付けられると、証明人に対する経済的報酬が生じ、逆に、否定的な結末が裏付けられると、証明人に対する経済的ペナルティが生じ、当該コンピュータプログラム製品は、1つまたは複数のコンピュータ可読ストレージ媒体と、1つまたは複数のコンピュータ可読ストレージ媒体上に保存されたプログラム命令とを含み、プログラム命令は、暗号的に安全な分散型台帳上に、全ての参加者のためのアカウントを作成するためのプログラム命令であって、アカウントは、一意のアカウント名、番号、鍵、またはアドレスによって識別される、プログラム命令と、少なくとも1つの個人識別可能情報データをアカウントに添付するためのプログラム命令と、アカウントに関連付けられた個人識別可能情報データの種類に基づいてリミッタ値を割り当てるためのプログラム命令と、エンティティの信用性を証明すること、またはエンティティの信用性にステーキングすることを求めるリクエストを、保証人アカウントから受信するためのプログラム命令であって、なお、保証人アカウントは、エンティティとの文書化された以前の経済的関与を有する、プログラム命令と、エンティティの信用性を証明するため、またはエンティティの信用性にステーキングするために、保証人アカウントを割り当てるためのプログラム命令であって、割り当ては、保証人アカウントに関連付けられた少なくとも1つのトークン化された資産の一部を割り振る、プログラム命令と、サードパーティによるエンティティの活動の格付けを受信するためのプログラム命令と、エンティティの格付けを分析するためのプログラム命令と、エンティティの関与の格付けを反映するように、保証人アカウントに関連付けられたトークン化された資産の量または残高を調整するためのプログラム命令であって、この際、肯定的な調整の金額が、アカウントリミッタによって制限される、プログラム命令とを含む。
第4の実施形態では、本発明は、値がステーキングされる保証メカニズムを利用して、商取引および売買に関与するエンティティの信用性を証明するためのコンピュータシステムであって、肯定的な結末が裏付けられると、証明人に対する経済的報酬が生じ、逆に、否定的な結末が裏付けられると、証明人に対する経済的ペナルティが生じ、当該コンピュータシステムは、1つまたは複数のコンピュータプロセッサと、1つまたは複数のコンピュータ可読ストレージ媒体と、1つまたは複数のコンピュータプロセッサによって実行される、1つまたは複数のコンピュータ可読ストレージ媒体上に保存されたプログラム命令とを含み、プログラム命令は、暗号的に安全な分散型台帳上に、全ての参加者のためのアカウントを作成するためのプログラム命令であって、アカウントは、一意のアカウント名、番号、鍵、またはアドレスによって識別される、プログラム命令と、少なくとも1つの個人識別可能情報データをアカウントに添付するためのプログラム命令と、アカウントに関連付けられた個人識別可能情報データの種類に基づいてリミッタ値を割り当てるためのプログラム命令と、エンティティの信用性を証明すること、またはエンティティの信用性にステーキングすることを求めるリクエストを、保証人アカウントから受信するためのプログラム命令であって、なお、保証人アカウントは、エンティティとの文書化された以前の経済的関与を有する、プログラム命令と、エンティティの信用性を証明するため、またはエンティティの信用性にステーキングするために、保証人アカウントを割り当てるためのプログラム命令であって、割り当ては、保証人アカウントに関連付けられた少なくとも1つのトークン化された資産の一部を割り振る、プログラム命令と、サードパーティによるエンティティの活動の格付けを受信するためのプログラム命令と、エンティティの格付けを分析するためのプログラム命令と、エンティティの関与の格付けを反映するように、保証人アカウントに関連付けられたトークン化された資産の量または残高を調整するためのプログラム命令であって、この際、肯定的な調整の金額が、アカウントリミッタによって制限される、プログラム命令とを含む。
図面は、本開示の技術の種々の実施形態を、例示のみを目的として示すものであり、同様の要素を識別するために同様の参照符号を使用する。当業者は、本明細書に記載される本開示の技術の原理から逸脱することなく、図面に図示された構造および方法の代替的な実施形態が採用され得ることを、以下の議論から容易に認識するであろう。
詳細な説明
当業者によって理解されるように、本発明の態様は、システム、方法、またはコンピュータプログラム製品として実現可能である。したがって、本発明の態様は、専らハードウェアの実施形態の形態、専らソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード、スマートコントラクトなどを含む)の形態、またはソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形態をとることができ、本明細書では、一般に「回路」、「モジュール」、または「システム」と称することができる。さらに、本発明の態様は、コンピュータ可読プログラムコード/命令が組み込まれた1つまたは複数のコンピュータ可読媒体内に実現されたコンピュータプログラム製品の形態をとることができる。
当業者によって理解されるように、本発明の態様は、システム、方法、またはコンピュータプログラム製品として実現可能である。したがって、本発明の態様は、専らハードウェアの実施形態の形態、専らソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード、スマートコントラクトなどを含む)の形態、またはソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形態をとることができ、本明細書では、一般に「回路」、「モジュール」、または「システム」と称することができる。さらに、本発明の態様は、コンピュータ可読プログラムコード/命令が組み込まれた1つまたは複数のコンピュータ可読媒体内に実現されたコンピュータプログラム製品の形態をとることができる。
本発明の実施形態は、相手方の信用性を多者間で証明するための、ステークに基づいた(stake-based)プロトコルおよびフレームワークを開示する。
本発明は、分散型台帳技術に依存する「評判ネットワーク」プロトコルと、本発明を既存の商取引、売買、および貸付プラットフォームにシームレスに統合可能にする一連のウェブ技術との両方である。本発明はまた、相手方の信用性または信用力を確立するための、インセンティブに基づいた詐欺抑止メカニズムでもあり、商取引、売買、および貸付エコシステムにおける参加者の利益をより実用的に調整する上で不可欠な役割を果たし、その結末、より高い信頼およびサービスの向上をもたらすものである。
本発明の保証メカニズムは、保証人(保証を与える人または人々のグループ)が、保証を与える対象のエンティティが参与している経済的イベントの結末に対して個人的なステーキングを行うという点が、既存の評判、格付け、およびレビューシステムに対する重要な差別化要因となっている。ここでのステークは、暗号的に保護されたトークンから成る。イベントが肯定的である場合には、保証人に、ステーキングした金額に見合った追加的なトークンが報酬として付与される。逆に、否定的な結末が発生した場合には、スラッシュ(slash)としても知られるトークン残高からの比例控除によって、保証人にペナルティが科される。保証活動は、保証人によって裏付けられる信用性を得ようとしている当事者との検証可能な取引または関与の履歴を有する参加者に限定される。貸付の文脈では、保証人は、借り手のローンを担保するため、または借り手のローンへの保険として、借り手との関係性を証明する必要があるだろう。本明細書は、これらの両方のプロセスを「信用評価(credification)」と称する。
本発明はまた、借り手の不履行に対するサードパーティによる担保または保険の形態として、貸付システムに組み込み可能および統合可能である。本発明の統合の1つの例は、デジタル商取引の採用を加速するためのマイクロファイナンス、特にマイクロクレジットへの統合である。社会的・経済的に恵まれない個人は、財産の所有権を維持するための信用できる安全な手段が不足しているので、担保を確保する余裕がない。それと同時に、高度な金融システムにおいて慣用されている信用スコアリングシステムは、発展途上国では利用できない。その代わりに、信頼できる評判システムが、特定の個人に関連する不履行のリスクを通知することにより、有用性の高い役割を果たすことができる。特に、標準化された評判システムは、ピアツーピア(P2P)に基づいて資本の提供を動機付けることができ、唯一の金融源として市場支配力(と、それによる高い手数料と)を有する中央仲介業者に依存しなければならない必要性を排除する。こうした取引は、スマートコントラクトによって管理可能であり、このスマートコントラクトはローン返済に対する報酬を発行し、損失を軽減するためには、ステーキングされた担保を貸し手に譲渡して如何なる不履行にも制裁を与える。
次に、本発明を、図面を参照しながら詳細に説明する。
図1Aは、本発明の1つの実施形態による、コンピューティング環境100Aを示すブロック図を示す。図1Aは、1つの実施形態の例示を提供するものであって、環境に関して如何なる制限をも意味するものではなく、これとは異なる実施形態が実装される場合もある。
図示の実施形態では、コンピューティング環境100Aは、ネットワーク102と、サーバ104と、格付けサービス106と、プロバイダ107と、コンピューティングデバイス109とを含む。図示の実施形態では、サーバ104は、データベース108と、信用評価プログラム109とを含む。コンピューティング環境100Aは、図示されていない追加的なサーバ、コンピュータ、または他のデバイスを含み得る。
ネットワーク102は、本発明の実施形態によれば、ローカルエリアネットワーク(LAN)、インターネットのようなワイドエリアネットワーク(WAN)、またはそれらの任意の組み合わせであり得るか、またはサーバ104と、格付けサービス106と、プロバイダ107と、コンピューティングデバイス109との間の通信を支援可能な接続およびプロトコルの任意の組み合わせであり得る。ネットワーク102は、有線接続、無線接続、または光ファイバ接続を含み得る。ネットワーク102は、イーサネット、802.11、世界規模相互運用マイクロ波アクセス(WiMAX)、3G、4G、5G、CDMA、GSM、LTE、デジタル加入者線(DSL)等のような技術を使用したリンクを含み得る。同様に、ネットワーク102において使用されるネットワークプロトコルは、マルチプロトコルラベルスイッチング(MPLS)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ユーザデータグラムプロトコル(UDP)、ハイパーテキスト転送プロトコル(HTTP)、シンプルメール転送プロトコル(SMTP)、ファイル転送プロトコル(FTP)などを含み得る。ネットワーク102を介して交換されるデータは、JavaScript Object Notation(JSON)、ハイパーテキストマークアップ言語(HTML)、および拡張可能マークアップ言語(XML)を含む技術および/またはフォーマットを使用して表現可能である。さらに、全てまたは一部の通信チャネルは、セキュアソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)、およびインターネットプロトコルセキュリティ(IPsec)のような従来の暗号化技術を使用して暗号化可能である。
アイデンティティプロバイダ107は、システムへの参加者を識別するための1つまたは複数のサードパーティサービスを含む。これらのプロバイダ107の例は、種々のDIDプロバイダ107、OAuthプロバイダ107、KYCプロバイダ107などである。プロバイダ107は、エンティティのアカウント情報または識別データのためのソースとして機能する。プロバイダ107は、限定するわけではないが、データベース、オブジェクト、クラス、メタ要素、ファイル、または任意の他のデータ構造を含む、システム内の他の種々のデータソースまたは構造によって表現可能である。エンティティは、プロバイダ107に登録して、各自の情報を、システム内の各自のアカウントに接続することができる。プロバイダ107は、ネットワークによって異なる場合があり、プロバイダのウェブサーバ、ブロックチェーン、分散型台帳、APIリクエスト、外部システム、認可部門、セキュリティシステム、プライバシーシステム、ロギングシステムなどが組み込まれる場合がある。
サーバ104は、管理サーバ、ウェブサーバ、またはプログラム命令を処理し、データを送受信することができる任意の他の電子デバイスまたはコンピューティングシステムであり得る。別の実施形態では、サーバ104は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、またはネットワーク102を介して通信することができる任意のプログラマブル電子デバイスであり得る。1つの実施形態では、サーバ104は、クラウドコンピューティング環境内などにおいて、サーバシステムとして複数のコンピュータを利用するサーバコンピューティングシステムであり得る。1つの実施形態では、サーバ104は、クラスタ化されたコンピュータおよびコンポーネントを利用して、シームレスなリソースの単一のプールとして機能するコンピューティングシステムである。図示の実施形態では、データベース108は、サーバ104上に配置されているが、サーバ104の外部に配置されていてもよい。サーバ104は、図6に関してさらに詳細に図示および説明されるようなコンポーネントを含み得る。
コンピューティングデバイス107は、保証人、プロバイダ、証人、サードパーティ、または他のエンティティによって使用され、信用評価プロセスに関連してネットワーク102を介してデータを送受信する1つまたは複数のコンピューティングデバイスを含む。コンピューティングデバイス109は、プログラム命令を処理し、データを送受信することができる任意の他の電子デバイスまたはコンピューティングシステムであり得る。1つの実施形態では、コンピューティングデバイス109は、例えば、Microsoft Windows互換オペレーティングシステム(OS)、Apple OS X、および/またはLinux(登録商標)ディストリビューションを実行する従来のコンピュータシステムである。別の実施形態では、コンピューティングデバイス109は、スマートフォン、タブレット、携帯情報端末(PDA)、携帯電話機等のような、コンピュータ機能を有するデバイスであり得る。いくつかの実施形態では、コンピューティングデバイス109は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、またはネットワーク102を介して格付けサービス106およびサーバ104と通信することができる任意のプログラマブル電子デバイスであり得る。他の実施形態では、コンピューティングデバイス109は、クラウドコンピューティング環境内等において、サーバシステムとして複数のコンピュータを利用するサーバコンピューティングシステムであり得る。別の実施形態では、コンピューティングデバイス109は、シームレスなリソースの単一のプールとして機能するクラスタ化されたコンピュータおよびコンポーネントを利用するコンピューティングシステムである。
1つの実施形態では、コンピューティングデバイス109は、iOSおよびAndroidのようなアプリケーションプログラミングインターフェースまたは信用評価プログラム109を介して、格付けサービス106と相互作用する。コンピューティングデバイス109は、マークアップ言語の処理によってコンテンツを表示することができ、かつ信用評価プログラム109によってこの情報を表示することができる。信用評価プログラム109は、マークアップ言語によって記述されるフォーマットまたはプレゼンテーションを使用して、識別されたコンテンツを表示する。マークアップ言語の例は、拡張可能なマークアップ言語(XML)データ、拡張可能なハイパーテキストマークアップ言語(XHTML)データ、またはその他のマークアップ言語データである。信用評価プログラム109はまた、JavaScript Object Notation(JSON)データ、JSON with paddig(JSONP)、およびJavaScriptデータを処理して、格付けサービス106とコンピューティングデバイス109との間のデータ交換を容易にする能力を含み得る。他の実施形態では、コンピューティングデバイス109は、信用評価プログラム109またはデータベース108の任意の組み合わせを含み得る。コンピューティングデバイス109は、図6に関してさらに詳細に図示および説明されるようなコンポーネントを含み得る。
信用評価プログラム109は、受信した結末に基づいて、保証人を検証し、ステークを処理し、ステークの分配を処理するように動作する。図示の実施形態では、信用評価プログラム109は、ネットワーク102を利用して、コンピューティングデバイス107、プロバイダ107、および格付けサービス106にアクセスする。1つの実施形態では、信用評価プログラム109は、サーバ104上に常駐する。他の実施形態では、信用評価プログラム109は、信用評価プログラム109と、コンピューティングデバイス109と、プロバイダ107と、格付けサービス106とが提供されることを前提として、別のサーバ上またはコンピューティングデバイス上に配置されてもよい。図示の実施形態では、アイデンティティプロトコル110と、イベント登録プロトコル112と、トークンプロトコル114と、ステーキングプロトコル116とは、信用評価プログラム109の要素である。追加的な実施形態では、アイデンティティプロトコル110と、イベント登録プロトコル112と、トークンプロトコル114と、ステーキングプロトコル116とは、ネットワーク102を介して通信する独立した要素である。
アイデンティティプロトコル110(CriD)は、ID登録およびアカウント管理システムを処理し、このID登録およびアカウント管理システムは、IDの真正性の可能な限り強力な基礎のために、提出されている場合または提出されていない場合があるが直接的に提供される、個人を特定できる情報と、既存のアイデンティティ証明プロトコルと、OAuthに準拠したIDサービスとを連合させる。図示の実施形態では、アイデンティティプロトコル110は、信用評価プログラム109の1つの機能である。他の実施形態では、アイデンティティプロトコル110は、アイデンティティプロトコル110がコンピューティング環境100Aの他のコンポーネントにアクセス可能であることを前提として、別のサーバ、別のコンピューティングデバイス、または別の場所に配置されたスタンドアロン型プログラムまたは機能であってもよい。
イベント登録プロトコル112(CreV)は、暗号的に検証可能なイベント登録システムとして機能し、アイデンティティプロトコル110のエンティティの相互作用の真正性を確立する上で重要な役割を果たす。この役割では、イベント登録プロトコル112は、トークンプロトコル114の判定アルゴリズムのためのオラクルとして機能する。これらの相互作用は、信用評価プログラム109が、信用評価を求める当事者を保証する個人または組織の能力を突きとめるために必要である。図示の実施形態では、イベント登録プロトコル112は、信用評価プログラム109の1つの機能である。他の実施形態では、イベント登録プロトコル112は、イベント登録プロトコル112がコンピューティング環境100Aの他のコンポーネントにアクセス可能であることを前提として、別のサーバ、別のコンピューティングデバイス、または別の場所に配置されたスタンドアロン型プログラムまたは機能であってもよい。
トークンプロトコル114(CreD)は、一例では、ブロックチェーンのスマートコントラクトに基づいたユーティリティトークンであるか、または別の例では、信用評価プログラム109の保証およびインセンティブプロトコルの中心であるデジタル資産ラッパーである。スマートコントラクトは、任意のデジタル化された資産または有価証券を登録することができる。いくつかの実施形態では、デジタル化された資産または有価証券は、当事者または市場によって選択可能である。追加的な実施形態では、デジタル化された資産または有価証券を、他の種々の通貨(例えば、米ドル)に連動させることができる。1つの実施形態では、ブロックチェーンのスマートコントラクトは、スマートコントラクト機能を特徴とするイーサリアム(登録商標)、または種々の他のオープンソース、パブリックまたはプライベートのブロックチェーンベースの分散型コンピューティングプラットフォームまたはオペレーティングシステムである。より具体的には、トークンプロトコル114は、ステーキングの通貨である。図示の実施形態では、トークンプロトコル114は、信用評価プログラム109の1つの機能である。他の実施形態では、トークンプロトコル114は、トークンプロトコル114がコンピューティング環境100Aの他のコンポーネントにアクセス可能であることを前提として、別のサーバ、別のコンピューティングデバイス、または別の場所に配置されたスタンドアロン型プログラムまたは機能であってもよい。
ステーキングプロトコル116(CreS)は、イベント登録プロトコル112の分散型サービスおよび拡張であり、プログラム109に接続されている。ステーキングプロトコル116は、ピアツーピア活動のため、およびイベントの結末を判定するための多者間紛争解決ロジックを実装する。プログラムは、イベントの結果に応じて、ステーキングプロトコルの報酬の割り当てまたはステークのスラッシュを担当する。図示の実施形態では、ステーキングプロトコル116は、信用評価プログラム109の1つの機能である。他の実施形態では、ステーキングプロトコル116は、ステーキングプロトコル116がコンピューティング環境100Aの他のコンポーネントにアクセス可能であることを前提として、別のサーバ、別のコンピューティングデバイス、または別の場所に配置されたスタンドアロン型プログラムまたは機能であってもよい。
データベース108は、信用評価プログラム109と、アイデンティティプロトコル110と、イベント登録プロトコル112と、トークンプロトコル114と、ステーキングプロトコル116とによって書き込み可能および/または読み取り可能なリポジトリであり得る。1つの実施形態では、データベース108は、データベースの定義、作成、照会、更新、および運営を可能にするために使用されるデータベース管理システム(DBMS)である。いくつかの実施形態では、データベース108は、分散型台帳である。いくつかの実施形態では、データベース108は、分散型データベースまたは分散型データベースシステムである。ブロックチェーンは、取引のリストを保存するデータ構造であり、データベース108上の送信元識別子と宛先識別子との間の取引を記録する分散型電子台帳であると考えることができる。データベース108は、1つの中央集権化された場所または複数の分散(非中央集権化)された場所にデータを保存することができる。ブロックチェーンの非中央集権型の性質はまた、システムまたはエンティティが唯一のレコードキーパーとならないので、デジタル暗号通貨のような特定の用途にとって有利であり得る。これにより、銀行、政府、および他のサードパーティへの依存が排除または低減され、また、これらの「仲介者」が取引プロセスから除外されるので、結果的に、取引コストの削減をもたらすことができる。追加的な実施形態では、データベース108は、惑星間ファイルシステム(IPFS)からデータを受信するように設計されている。図示の実施形態では、データベース108は、サーバ104上に常駐する。他の実施形態では、データベース108は、データベース108が信用評価プログラム109と、アイデンティティプロトコル110と、イベント登録プロトコル112と、ステーキングプロトコル114とにアクセス可能であることを前提として、別のサーバ上または別のコンピューティングデバイス上に常駐する。
図1Bは、本発明の1つの実施形態による、コンピューティング環境100Bを示すブロック図を示す。図1Bは、1つの実施形態の例示を提供するものであって、環境に関して如何なる制限をも意味するものではなく、これとは異なる実施形態が実装される場合もある。図示の実施形態では、コンピューティングデバイス109と、種々異なる種類の市場と、種々異なる種類のP2P貸付プラットフォームとが、信用評価プログラム109のインフラストラクチャと通信している。いくつかの実施形態では、市場は、限定するわけではないが、種々のサードパーティマーチャントの市場である。
図2は、保証人が自身のプロファイルに添付した個人識別のレベルを検証して、保証人のアカウントに報酬リミッタを適用するための方法のフローチャート200を示す。以下の段落では、図2を詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。
正確かつ検証可能なプロトコル参加者アイデンティティを安全に確立する能力は、相手方を証明するためのステークに基づいた非中央集権型のアプローチにとって重要である。このような保証がなければ、参加者がシステム内で自身の資力に基づいて行動していることを、許容可能なレベルの信頼性をもって主張することが困難である。保証人のアイデンティティを確認するためには、少なくとも1つの検証および認証されたプロセスを通じて保証人を識別することが必要である。
ステップ201において、アイデンティティプロトコル110は、保証人によって供給された、識別情報に関連するメタデータを受信する。いくつかの実施形態では、この供給されたメタデータは、これらのデータと、保証人の私的および個人的な情報とを保護するために、保証人の秘密鍵によって暗号化され、ブロックチェーンでハッシュされる。識別情報は、限定するわけではないが、政府発行のID、生年月日、電話番号、住所、サードパーティリソース、プロファイルが含まれたアイデンティティプロバイダ107などであり得る。例えば、アイデンティティプロトコル110は、限定するわけではないが、非中央集権型識別子(DID)に準拠したサービス(例えば、Civic、Gem、およびブロックチェーンプロトコルに基づいた他の種々の非中央集権型識別子)、またはプロファイルが含まれたOAuth2.0アイデンティティプロバイダ107(LinkedIn、Facebook、Lineなど)を使用して、保証人を検証することができる。いくつかの実施形態では、保証人を検証するために、所定数のそれぞれ異なる識別ソースが必要とされる。いくつかの実施形態では、アイデンティティプロトコル110は、必要なまたは承認された識別情報を収集するために、種々のソースにアクセスすることが可能である。いくつかの実施形態では、個人識別情報は、暗号化された形式で保存される。追加的な実施形態では、個人識別情報の代わりに、個人識別情報に関連するメタデータが保存される。
ステップ204において、アイデンティティプロトコル110は、識別情報に関連する受信されたメタデータを分析して、情報の正確さを判定する。アイデンティティプロトコル110は、サードパーティリソースまたはサービスを通じて、提供された情報の正確さを判定することが可能である。この検証された情報は、アイデンティティプロトコル110によって保存される。
いくつかの実施形態では、保証人によって提供された個人識別可能情報(PII)の事後分析が、クライアント側で、例えばAES256のブロック暗号を使用して保証人の秘密鍵によって暗号化され、データベース108内に保存される。データは、保存される前にブロックチェーンプロトコルによってハッシュ可能である。非中央集権型の識別リソースのための暗号へのクリアテキスト入力は、そのクロスチェーンのJSONペイロードによって表現されるが、一方で、OAuth入力は、認証トークンを取り除いて、利用可能なプロファイルデータを保持することによって正規化される。いくつかの実施形態では、暗号文がDDBに保存され、マルチハッシュ識別子のダイジェストコンポーネントがインデックス付けされて、保証スマートコントラクトに投入される。スマートコントラクトは、例えば、スマートコントラクト、スプリットコントラクトなどのような、種々異なる形式および種類のものであり得る。
ステップ206において、アイデンティティプロトコル110は、受信した検証情報に基づいて保証人にリミッタを適用する。リミッタは、できるだけ多くの識別情報を供給するように保証人を促すために使用される。潜在的な報酬/支払金に対してリミッタを課すことにより、保証人は、支払金/報酬の機会を増やすために、より多くの情報を供給するように促される。それぞれの形式の識別情報は、所定の変数に基づいてリミッタに関連付けられている。いくつかの実施形態では、リミッタは、識別情報の種類と、識別情報の評判と、識別情報に関連するアイデンティティプロトコル110の値とに基づいて、修正、調整、変更、または再構成される。
例えば、初期時のリミッタは、支払金の90%に設定されており、このことはつまり、保証人が、報酬/支払金の10%しか受け取ることができないことを意味する。いくつかの実施形態では、保証人がKYC識別情報を供給すると、リミッタが50%に低減され、さらにDIDを使用して登録すると、追加的に15%低減され、さらにOAuthリンクされたアカウントを提供すると、追加的に5%低減される。それぞれの形式の識別情報、および識別情報のソースは、所定のリミッタ変更子を有しており、保証人は、この所定のリミッタ変更子を各自のアカウントに適用してもらうことが可能である。識別情報の制限は、それぞれの種類の識別情報の、信用評価プログラム109の査定に基づいている。いくつかの実施形態では、識別情報の種類が、保証人に追加されるか、または保証人から削除され、これにより、情報の追加または情報の削除とともに計算が更新される。
例えば、リミッタには、以下の方程式を適用することができる:
ここで、φは、KYCを包含するための条件であり、αは、リンクされたDIDの数であり、βは、OAuth2.0登録済みアカウントの合計であって2に制限されており、そして、結果は、百分率で表される。図2Bには、アイデンティティプロトコル110に供給された識別情報の分配の例示的な実施形態が示されており、これらの識別情報が、リミッタ値の計算において分析および検証および使用された。
いくつかの実施形態では、アイデンティティプロトコル110を通じてアカウントを検証するために、複数の形式の識別情報が必要とされる。例えば、保証人は、電子メールアドレス、フルネーム、および他の2つの個人識別可能情報と、少なくとも1つのアカウントとを供給して、アカウントと一致する少なくとも2つのエントリを提供しなければならない場合がある。
図3は、本発明による、アイデンティティプロトコル110と、保証人に関連するスマートコントラクトデータとのイメージを示す。アイデンティティプロトコル110は、種々のプロバイダ107およびサービスからのPIIを暗号化する。例示的なCriDスマートコントラクト202が示されている。
保証人スマートコントラクトのアイデンティティプロトコル110を補完するのは、保証人スマートコントラクトの作成と、サードパーティ識別子の登録と、KYCの処理と、アイデンティティプロトコル110のエンティティのDIDに準拠した表現と、プロトコル参加者の登録と、エンティティの関係性の照会とを含む、スタックのブロックチェーン部分と相互作用するための一連のユーティリティを提供するクライアントライブラリである。
初期段階の登録は、保証スマートコントラクトと、外部の識別プロバイダ107との両方とインターフェースする一連の許可されたクライアントを通じて可能になる。このプロセスは、のちに標準認証チャネルを通じて公開され、プロトコル採用者が、アイデンティティプロトコル110に固有の登録機能を通常のアカウントサービスに統合するためのオプションを提供する。
図2は、本発明による、保証人情報とプロバイダ107との間の接続のイメージを示す。図示の実施形態では、DIDプロバイダ107は、アイデンティティプロトコル110に直接的に接続されており、OAuthプロバイダ107は、DIDプロバイダ107に接続されている。
いくつかの実施形態では、マネーロンダリング操作のためにシステムを利用しようとする当事者に対する多くの対策の1つとして、政府発行の個人識別情報および/または身分証明書の登録時に、種々の“Know your Customer(顧客確認)”(KYC)などの対策を使用することができる。
図5は、本発明によるPII情報の処理を示す。図5には、サードパーティによって供給されたアイデンティティ登録と、PIIおよび検証の処理とに関連するフローが示されている。DID仕様によれば、全てのPIIは、チェーン外に保存可能である。
アイデンティティプロトコル110は、提供された電子メールアドレスにプロセスが認証トークンを送信することを要求する。次いで、電子メールアドレスの確認のためにこのトークンが保証人に提示され、ブロックチェーン上にDIDエンティティが作成され、PIIデータが、新しく生成された秘密鍵によって暗号化され、チェーン外に保存される。
保証人が保証活動に関与可能になる前に、プロトコル参加プラットフォーム(例えば、サービス市場)の登録が必要とされる。保証人は、管理アプリケーションと、許可されたプラットフォーム自体との両方を介して、サービスプラットフォームを登録する能力を有する。登録フローは、標準的なトークンに基づいた認証と、システムAPI呼び出しとを利用した非常に単純なものである。
図2Eは、本発明による、アイデンティティプロトコル110のサブシステムの相互関係の表現を示す。
図3Aは、エンティティの保証と、報酬またはペナルティとを処理する方法のフローチャート300Aを示す。以下の段落では、図3Aを詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。
保証人は、信用評価プログラム109に接続され、この保証人とエンティティとの以前の相互作用、または関与が発生していたかどうかが判定される。これは、保証人が、保証されるべきエンティティとの以前の関係性を有していたことを確認するために使用される。この保証人が、そのエンティティとの以前の相互作用を何ら有していなかった場合には、この保証人は、そのエンティティを保証する能力が否認される。
この保証人が、そのエンティティとの関与を有していた場合には、この保証人は、そのエンティティとサードパーティとの間での今後の関与のために、所定のまたは保証人固有のステーク値または保証人値を、そのエンティティに適用することが可能となる。いくつかの実施形態では、エンティティは、ステーキング/保証の発生を可能にするために、経済活動に関与する意図を検証しなければならない。ステーク値が決定されると、このステークは、エンティティが経済活動に関与している間、エスクローに配置される。
少なくとも1つの経済的イベントが発生した時、およびサードパーティとの経済的イベントの結末が登録された後(例えば、レビュー)、信用評価プログラム109は、経済的イベントの結末が肯定的であるかまたは否定的であるかを判定する。イベントの結末が否定的である場合には、ステークの量と、エンティティと、経済的イベントの結末と、信用評価プログラム109によって決定された他の種々の要因とに基づいて、ステークが所定の値までスラッシュされる。イベントの結末が肯定的である場合には、信用評価プログラム109は、エンティティの種々の要因と、結末と、保証人のステータスと、ステークとに基づいて計算された報酬を、保証人に付与する。
さらに、保証人が、特定のエンティティに関してステーキングする能力を要求するプロセスが含まれる。問題になっているエンティティを、保証人が保証可能であるかどうかを判定するために、保証人の信用情報がレビューされる。この保証人がそのエンティティを保証可能である場合には、エンティティを保証するために資産の量が十分であることを確認するために、保証人の準備金が分析される。保証人が有する資産が不十分であるいくつかの実施形態では、保証人は、追加的な資産を購入することができるか、または資産をプラットフォームに移管することができる。資産は、エスクローに配置され、保証人は、エンティティとサードパーティ(または相手方)との間の相互作用を待機する。この相互作用は、イベントの結末を判定するために完了時に分析される。
イベント登録プロトコル112は、暗号的に検証可能なイベント登録システムとして機能し、アイデンティティプロトコル110のエンティティのプロセスの真正性を確立する上で重要な役割を果たす。この役割では、イベント登録プロトコルは、報酬付与/スラッシュのプロトコル判定アルゴリズムのソースとして機能する。これらの相互作用は、イベント登録プロトコルが、信用評価を求める当事者を保証する個人または組織の能力を突きとめるために必要である。
いくつかの実施形態では、イベント登録プロトコル112は、経済活動の分散型データベースであり、それぞれのエントリは、エントリデータの完全性を確立するためにアイデンティティプロトコル110のイベントインデックスへとハッシュされる。イベント登録プロトコルの登録は、標準化された関与と、結末の履歴と、アイデンティティプロトコル110のエンティティの保証活動の詳細とを含む。イベント登録プロトコルは、許可(permissioned)型のサービスであり、書き込みアクセスは、プロトコルの承認されたインテグレータに制限されている。
イベント登録プロトコル112のサブシステムは、サブスクライブデータソースとして機能し、クライアントは、イベント登録における更新を登録する能力を有する。これは、例えば複数の活動が相互依存している場合、または連結されている場合など、イベントのタイミングに強力に依存しているシステムにとって便利である。
エンティティとの関与における真実に関するスマートコントラクトの保証部分は、イベント登録プロトコル112のイベント登録に依存しているので、書き込みアクセスは、許可に基づいて提供され、サービスAPIを介してプロキシされる。アクセスを、プロトコルの承認されたインテグレータに制限することにより、公正な実施指令への準拠が確保され、エンティティとの関与の履歴が改ざんされることによる報酬システムの抜け穴の利用から保護される。
判定ステップ302において、イベント登録プロトコル112は、保証人がエンティティとの何らかの以前の関与を有しているかどうかを判定する。この保証人が、そのエンティティとの関与を何ら有していなかった場合には、登録プロトコルは、プロセスを停止する(ステップ304)。この保証人が、そのエンティティとの以前の関与を有していた場合には、登録プロトコル112は、この保証人が、そのエンティティによるイベントに関して保証するプロセスの続行を許可する(ステップ306)。
保証人が信用評価プログラム109を呼び出した後、呼び出しにおいて指定されたプラットフォームは、登録プロトコル112と通信する必要があり、登録プロトコル112は、プラットフォームによって指定された報酬を準備金からエスクローし、否定的な結末の受取人を設定する。ただし、いくつかの実施形態では、このプラットフォームに対する不履行は、例えばピアツーピアの信用評価の場合、プラットフォームによって補償を実施するように構成可能である。報酬およびステークの値には、信用評価プログラム109および当事者によってアクセス可能である。
いくつかの実施形態では、相互作用は、判定ステップから特定の時間枠内のものでなければならない。いくつかの実施形態では、イベント登録プロトコル112は、エンティティが経済活動に関与している、または関与しようとしていることの確認を受信する必要がある(ステップ308)。
いくつかの実施形態では、保証人には、保証活動(ステーク)に関する値、量、通貨などを調整する能力が許可される。いくつかの実施形態では、保証に関連する要因は、市場によって事前に決定されるか、または保証活動をアクティブ化する前に決定される。
ステップ310において、イベント登録プロトコル112は、関与がアクティブである間、保証人の金額またはデータをエスクローまたは安全な場所に配置する。これは、関係性がアクティブである間、デジタル資産を安全かつ確実に維持するためである。いくつかの実施形態では、報酬が、エスクローまたは安全な場所に配置される。
ステップ312において、イベント登録プロトコル112は、保証人と、保証人が保証を与えることを意図または希望する対象のエンティティとの間の経済的イベントの登録を受信する。イベントは、以前に発生したものであっても、または目下発生中のものであってもよい。いくつかの実施形態では、イベント登録プロトコル112に、保証人とエンティティとの間の以前のイベントが提供される。
判定ステップ314において、イベント登録プロトコル112は、サードパーティとエンティティとの間のイベントの結末を処理する。この処理は、イベントが肯定的であったまたは否定的であったかを判定するためのものである。イベントが肯定的であることまたは否定的であることは、サードパーティとエンティティとの間の相互作用を記録するために使用されるプラットフォームまたはシステムに応じて、種々の方法またはプロセスで記録可能である(ステップ313)。イベントは、エンティティを裏付ける保証人の所定の期間内に発生したものである。いくつかの実施形態では、イベントは、保証人がエンティティを裏付けた後に発生する。追加的な実施形態では、報酬は、イベントが発生する前に処理されなければならない。イベントの結末が肯定的である場合(イエス分岐、ステップ318に進む)には、イベント登録プロトコル112のリミッタが、報酬に適用される。イベントの結末が否定的である場合(ノー分岐、ステップ316に進む)には、イベント登録プロトコル112は、報酬をプラットフォームに返却する。
特定の実施形態では、エントリは、以下の通りである:nonce(ノンス)は、二重エントリから保護するために使用される;ttsは、時刻認証局によって発行された、イベントのANSI ASC X.995規格の信頼できるタイムスタンプである;platform(プラットフォーム)は、イベントが発生したプラットフォームを統合するプロトコルのアドレスである;outcome(結末)は、イベントの結果に関する情報を符号化するビットフィールドであり、その最低限必要なものとして、a)最初の4つは、関与に関する結論として0から10までのスケーリングされた結果スコアを表現するために0b0000から0b1010に設定され、ここで、5は中立的であり、5未満は否定的であり、5より大きければ肯定的であり、b)5番目のビットは、ピアツーピアイベントの場合のように、クライアントが商品またはサービスに対して支払いを行ったかどうかなど、イベントの結末に異議が唱えられたかどうかを指定するために0または1に設定される−なお、このフィールドは、プラットフォーム固有の情報を包含することができるように拡張可能である;reason(理由)は、プロトコルの採用が増加するにつれて、否定的(5未満)な結果が規定および拡大される原因のカテゴリを表現するビットフィールドである;vouchers(保証人)は、存在する場合には、保証エンティティのアドレスのリストである;witnesses(証人)は、紛争解決のための独自の内部プロセスを有していないインテグレータに提供される、ランダムに選択された少なくとも3つの紛争解決仲裁人のオプションのリストである。
ステップ316において、イベント登録プロトコル112は、イベントの結末が否定的であることが判定されたプラットフォームに報酬を返却する。いくつかの実施形態では、否定的なレビューまたは格付けには、異議を唱えることが可能である(図3B)。報酬がプラットフォームに返却されると、その報酬の金額の値に基づいて、保証人のステークがスラッシュされる。いくつかの実施形態では、返却される報酬に、保証人のリミッタ値が適用される。
ステップ318において、イベント登録プロトコル112は、報酬を処理する。報酬は、アイデンティティプロトコル110によって計算されたリミッタ値に基づいて調整される。報酬が処理されて、保証人に関連するリミッタ値によって調整されると、修正された報酬値が、保証人に送達される(ステップ322)。
いくつかの実施形態では、イベントの結末は、エンティティのフィードバックが提出された後、設定された期間内に処理される。追加的な実施形態では、フィードバックのスナップショットが、処理段階を通じて保持される。
報酬が処理されて、保証人に関連するリミッタ値によって調整されると、修正された報酬値が、保証人に送達される(ステップ322)。
図3Eは、本発明の実施形態による、図1のコンピューティング環境内における、借入に関与しているエンティティの信用力を証明するための方法のフローチャート300Eを示す。図示の実施形態は、本システムを実装可能な追加的な環境を表す。本システムは、人とエンティティとの間の多数の相互作用において実装可能である。
図示の実施形態は、ローンを提供することと、人またはエンティティがローンを返済する見込みを証明することとに関する。図示の実施形態では、貸し手は、借り手に資金を放出し、保証人は、借り手がローンを返済する能力を証明する(ステップ306)。担保は、プラットフォームの設計に基づいてエスクローに配置される(ステップ310)。いくつかの実施形態では、プラットフォームが、担保を維持する。追加的な実施形態では、サードパーティが、担保を維持する。資金は、借り手に放出され(ステップ312)、イベント登録プロトコル112は、ローンが返済されたかどうか、または返済中であるかどうかを判定するために、ローンを監視する。ローンの返済は、所定の期間内であってもよいし、特定の日付または時刻に一定の率で完済されてもよいし、またはローンの返済によって生じる可能性のある他の種々のマイルストーンに依存してもよい。ローンの返済が完了しない場合(ステップ316)、担保は、貸し手に送達される。いくつかの実施形態では、プラットフォームの設計、およびプラットフォームと保証人との間の所定の合意に基づいて、担保の一部が保証人に返却される。ローンが要件内で返済されると、保証人は、担保に加えて支払金を受け取る(ステップ318)。上記の支払金は、証明人と、エンティティと、ローンと、ローン要件と、参与する当事者間で合意された追加的な要因とに基づいている。
図3Bは、紛争解決を処理するための方法のフローチャート300Bを示す。以下の段落では、図3Bを詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。
いくつかの実施形態では、イベント登録プロトコル112は、Craigslist(登録商標)またはGumtree(登録商標)のような支払い処理サポートを有していないプラットフォームにアクセス可能であり、イベント登録プロトコル112への「ネットワーク外の」イベント登録を可能にする専用のアプリケーションおよびサービスが提供される。これらの「ネットワーク外の」実施形態では、報酬を付与するため、またはデジタル資産をステーキングするために達成されなければならない追加的な要件が存在する。図示の実施形態では、経済的イベント(350)が、生産者と、消費者と、保証人との間で発生し、保証人は、このイベントの結末に関して、自身のデジタル資産を保証することによって経済的イベントの肯定的な解決を証明する。いくつかの実施形態では、保証人、生産者、および消費者の各々は、アイデンティティプロトコル110によって実行される手順を受けなければならない。この実施形態では、保証支払金は、消費者が取引の金融上の義務を果たさない場合を除いて、生産者の責任であり、消費者が取引の金融上の義務を果たさない場合には、報酬が、消費者のエスクローから差し引かれる。生産者、消費者、および保証人の各々は、デジタル資産の所定の量をエスクローに配置する(ステップ352)。いくつかの実施形態では、これらの値は、全て実質的に同一であってもよいし、またはアイデンティティプロトコル110によって計算されたリミッタ値に基づいていてもよい。経済的イベント(ステップ350)が発生した後、イベント登録プロトコル112は、イベントの結末が肯定的であったか否定的であったかを判定する(判定ステップ354)。この結末は、イベントを格付けしている相手方(例えば、消費者、生産者、サードパーティ)によって判定される(353)。
イベントの結末が肯定的である場合、少なくとも1人の証人が、イベントの結果を検証する(ステップ356)。証人は、経済的イベントの少なくとも一部に立ち会った個人またはエンティティである。いくつかの実施形態では、それぞれのイベントの結末は、ランダムに選択された3人の「証人」のうちの過半数によって署名される。証人として参加するためには、エンティティが、少なくとも1つのDIDアイデンティティと、少なくとも1つのOAuthアイデンティティとに登録している必要がある。
ある証人が、容認できない挙動のパターンを示していることが発見された場合には、預金がスラッシュされ、この証人は、一定期間(例えば、1年間)、証人特権を失うこととなる。必要に応じて、証人は、紛争解決プロセスに参加する必要があり、この紛争解決プロセスでは、取引当事者が各自の事例を提示し、これらの提示された事例に基づいて証人が投票する。いくつかの実施形態では、証人間の多数決によって結末が判定される。結末に達すると、証人は、自身が仲裁または合議プロセスに参与したことに対する支払金を受け取る。いくつかの実施形態では、信用評価が開始可能になる前に、両当事者によって最大可能支払金がエスクローに配置されなければならない。
いくつかの実施形態では、証人は、証人ランダム選択アルゴリズムに基づいてランダムに選択される。証人ランダム選択アルゴリズムには、重み付けシステムが組み込まれており、重み付けシステムは、アイデンティティプロトコル110によって実行される証人のリミッタ計算に基づいて、選択される見込みを高める。
証人は、持ち込まれる経済的イベントの中立的な当事者であり、経済的イベントに関連する主題について証言するか、または当事者によってもたらされた証拠または証言をレビューする。いくつかの実施形態では、証人は、プラットフォームの構成員であるか、またはプラットフォームの従業員である。いくつかの実施形態では、証人は、承認および対立解決仲裁のために、イベント登録プロトコル112の補償金を介してプログラムに参加するように動機付けられる。1つの実施形態では、証人に対する補償金は、承認/仲裁に対して固定されており、報酬と同じ条件に従っており、関与している当事者の責任である。追加的な実施形態では、証人に対する補償金は、証人および経済的イベントに関連する種々の要因に比例し、証人に補償金を払う責任は、参与する当事者によって決定される。
経済的イベントの結末が肯定的でない場合には、証人が、対立を仲裁して解決に達するために使用される(ステップ358)。いくつかの実施形態では、仲裁は、サードパーティによって提供される、Q&Aセッション機能が含まれた専用のアプリケーションおよび/またはWebインターフェースを介して実行され、それぞれの当事者は、製品または状況写真またはその他の関連資料のような傍証を使用して各自の事例を提示する。経済的イベントにおいて肯定的な結末に達したことが、仲裁から判定された場合には、消費者が経済的イベントに対して支払いを行ったかどうかが判定される(判定ステップ376)。消費者が経済的イベントに対して支払いを行った場合には、両方の側が、相対的な保証人報酬を支払う(ステップ378)。消費者は保証人に対して支払いを行わなかったが、他方の側またはサードパーティは支払いを行ったということが判定された場合には、消費者は、保証人に対して支払いを行う(ステップ374)。この結果、生産者は、全ての証人料金を支払う必要がある(ステップ372)。経済的イベントの肯定的な結末に達したことを仲裁が判定しなかった場合には、生産者もまた、証人が仲裁に参与したことへの支払金に対して責任を負うこととなる。この状況では、保証人のデジタル資産がシステムに送達される(ステップ370)。
3人の証人が存在するいくつかの実施形態では、仲裁時の引き分けシナリオを回避するために、両方の当事者が、より厳密に検証された追加的な証人を偶数の増分で要求するオプションを有する。追加的な証人を要求するために、イベント登録プロトコル112に基づいた料金が、要求した当事者に課され、このシステムの濫用を回避するために、追加的な証人の数の上限は、7人に定められている。
追加的な実施形態では、特定分野に特化した知識が必要とされる事例において、より正確な紛争解決のために、専門家である証人を利用できるようにするための審査手順が提供されている。
いくつかの実施形態では、信用評価プログラム109は、特定の管轄区域における商品の返品または払い戻しに関するRMAおよび「クーリングオフ」規制の対象であり、プロトコル実装者は、必要な「クーリングオフ」期間が満了するまで、イベントの通知を遅延させることができる。結果を遅延させると、その結果、遅延の期間の間、全ての当事者のステークがシステムにおいてロックされる。
図3Cは、1つのイベント当たりの入札者の最大数のスロットを求めて競争する保証人による入札を処理するための方法のフローチャート300Cを示す。以下の段落では、図3Bを詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。
判定ステップ330において、イベント登録プロトコル112は、保証人の最大数に達したかどうかを判定する。状況によって、特定のエンティティまたは市場は、一定数の保証人にしかエンティティを保証することを許可しない場合がある。この事前に設定された保証人の最大数よりも多い人数に達している場合には、イベント登録プロトコル112は、どの保証人にエンティティを保証する特権が授与されるかを決定するプロセスをアクティブにする。イベント登録プロトコル112が、保証人の最大数よりも多い人数に達していることを判定した場合(イエス分岐、ステップ332に進む)には、イベント登録プロトコル112は、それぞれの保証人からの入札を要求する。イベント登録プロトコル112が、保証人の最大数よりも少ない人数に達していると判断した場合(ノー分岐、ステップ334に進む)には、イベント登録プロトコル112は、これらの保証人によってイベントの結末を処理する。
ステップ332では、イベント登録プロトコル112は、それぞれの保証人からの入札を要求する。入札は、保証人から受け取る必要がある任意の所定の行為を含む。いくつかの実施形態では、この所定の行為は、金銭的な入札であってもよく、この場合には、最高額で入札した所定数の保証人にエンティティを保証する権利が授与される。いくつかの実施形態では、エンティティを保証するために、保証人が所定の値を入札しなければならないようにしてもよい。種々異なる種類の入札プロセスが、信用評価プログラム109、市場、または保証人によって実施可能である。
ステップ334では、イベント登録プロトコル112は、所定のまたは選択された保証人にエンティティを保証する能力を授与する。イベント登録プロトコル112を介して、特定の市場内の保証人と、所定のエンティティとが、保証活動に関与する。いくつかの実施形態では、エンティティとの保証活動に関与しているという通知が、保証人に提供される。
図3Dは、本発明の別の実施形態による、コンピューティング環境を示すブロック図を示す。以下の段落では、図10を詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。図10は、修正されたコンピューティング環境を示し、ここでは、CreVスマートコントラクト502が環境に統合されている。
図12は、本発明による、トークンプロトコル114の方法のフローチャート400を示す。以下の段落では、図12を詳細に参照しながら、本発明の1つの実施形態による方法および関連するプロセスについて説明する。
インセンティブ要件およびコスト要件の両方を満たすための手段として、トークンプロトコル114は、イベントの結末に基づいて報酬を付与する、またはステーキングするトークン適用プロセスを実装する。トークンプロトコル114は、いつイベントが完了したのかを識別し(ステップ402)、参与する当事者を識別する。このイベントは、格付け、ローン返済、または保証人または証明人が「裏付け」したその他の行為であり得る。
トークンプロトコル114は、イベントに参与する当事者を識別し、取引に適用される追加的なデジタル資産を当事者が有しているかどうかを査定する。いくつかの実施形態では、プラットフォームは、プラットフォーム固有のインセンティブプログラム(例えば、ロイヤルティポイント、割引クーポン等)を有することができ、当事者は、これらのインセンティブプログラムを、支払金に適用してもらうように希望することができる。トークンプロトコル114は、これらの追加的なデジタル資産を、デジタル資産の「色分け」によって支払金に適用する(ステップ404)。目的ごとに色分けされたトークンの番号に一意の識別子をマッピングすることで、トークンのスマートコントラクト実装を拡張することにより、プラットフォーム固有の報酬が実装される。
いくつかの実施形態では、トークンは、保証中および紛争解決中にステーキングおよびロックされ、保証の結末の結果として分配またはスラッシュされるものであり、ネットワーク外のイベント登録および紛争解決プロトコルにおける証人和解の単位となる。この広範囲のユーティリティを実現するために、トークンプロトコル114は、特別なエスクロー機能を使用して基本トークンをさらに拡張する。
1つの実施形態では、スマートコントラクトは、スマートコントラクトの所有者によるプラットフォーム登録のための関数と、許可および登録されたプラットフォームに報酬を色分けする機能を制限するプラットフォーム修飾子とを定義する。次いで、トークンプロトコル114は、適用されたデータ、情報、またはインセンティブによって支払金を処理する(ステップ406)。
図5Bは、本発明の別の実施形態による、コンピューティング環境を示すブロック図を示す。
ステーキングプロトコル116を含む、スマートコントラクトおよびサービスのセットは、プロトコルの機能ドメイン全体にわたっており、したがって、これらの設計のセキュリティへの影響に関して追加的なレベルの考慮が必要とされる。ステーキングプロトコル116は、許可型のサービスとして実装されており、最終的な保証人は、プロトコル参加プラットフォーム、または本システムのネットワーク外の信用評価機能を介して、サービスとインターフェースする。ステーキングプロトコル116の分散型ウェブサービスとの通信は、TLSを使用し、システムは、メインサービスエンドポイントのために内部CAを実装し、最終的な保証人のために標準CAに拡張し、APIレベルのセッション認証のためにJSONのWebトークンを使用する。
保証の行動は、保証人の秘密鍵によって署名されたSHA−3 ECDSAメッセージによってステーキングプロトコル116と通信することにより、シーケンスを開始することを保証人に要求し、かつ安全なタイムスタンプを含み、このタイムスタンプの後、プロトコル統合プラットフォームが、ステーキングプロトコルへの同様の呼び出しによって保証を承認する。
保証システムに関連する全てのスマートコントラクト呼び出しは、分散型サービスインターフェースを介してマーシャリングされ、実際の呼び出しは、スマートコントラクトと相互作用するために、秘密鍵のデリゲートまたはプロキシ署名付きのメッセージを必要とする。
プログラム109の鍵管理には、暗号鍵管理標準を実装し、マルチシグ暗号化を含む手続き型プロトコルと、DDB認定ハードウェアセキュリティモジュール上のストレージとが組み込まれている。
ステーキングプロトコル116は、限定するわけではないが、以下の条件に従う:相手方との実績のある取引履歴を所有するエンティティのみが参加できる;保証人のステークは、イベントの期間中、システムウォレットにエスクローされ、かつこのシステムウォレットに結び付けられ、つまり、保証人は、同じイベントで、または同じステーキングプロトコルを使用する他のイベントで、複数回同時に保証を行うことはできない;ステーキングプロトコルの報酬も、プロトコルインテグレータの準備金からエスクローに配置される。アクティブなイベントに対して提出された準備金が不十分である場合には、プロトコルインテグレータは、最小準備金が満たされるまで、さらにトークンを調達する必要がある。1つのイベント当たりの保証人の人数および最大ステーク金額の上限は、統合プラットフォームによって定めることが可能である。いくつかの実施形態では、保証人は、種々のメトリックまたは行為を通じて入札するか、または他の保証人に取って代わる必要がある。
これらの仕様は、プロトコルインテグレータに柔軟性を提供し、信用評価プログラム109の値と、プロトコル参加のコストとの間のバランスを取るために必要な手段を提供する。
保証を行うことを、実績のある取引履歴を有するエンティティに限定することは、あらゆる活動によって生成される可能性のある潜在的価値を超えて経済的コストを効果的に増加させる、「クリックファーム」クラスの悪用に対する保険として、アイデンティティプロトコル110のリミッタと組み合わせて講じられる措置である。
上記で概説したように、システムは、保証人の最大数と、エンティティがステーキング可能な金額の制限との両方を、実装者が構成できるようにすることにより、ステーキングプロトコル116に柔軟性を提供する。そうすることで、特定のプラットフォーム要件に対するリスクと報酬インセンティブとの適切なバランスをとることができる。
例えば、プラットフォームは、相手方への信頼をより強力に信号伝達することを奨励する意図で、保証人同士の競争を実装することを希望する場合がある。そのような場合には、実装者は、1つのイベント当たりの保証人の最大数を5人に設定することができるが、ステーキングされる金額には上限を設けない。そうすることで、競争環境が生成され、参加者は、自身が意図するステークを増やすことにより、限られた数の保証人スロットをめぐって争うので、このような競争環境は、相手方の信用性をより深く考慮する動機付けとなる。
保証人の数を制限することは、保証人の集団の間で報酬が過度に広範囲に散らばるのとは対照的に、相手方の信用性に対して最大限のリスクを取ることを厭わない人に対して、リスクに曝されるだけの価値を与えるような報酬が保証されるという点で、特に役立つことが判明している。
ステーキングプロトコル116は、プロトコルインテグレータの側での最大限の柔軟性を可能にするように設計されている。支給率は、保証の時点に、1つのイベント当たりに基づいて、インテグレータによって動的に構成可能である。このアプローチは、インテグレータが、ステーキングプロトコルの市場価格に合わせて調整し、費用効用関数を最適化する粗利益の範囲内で支払金を維持することが可能になるので、固定型の報酬システムよりも望ましい。この関数は、以下の形式を取る:
u(C)=ΔP−C
ここで、uは、プロトコルの統合に由来する追加的な利益であり、ΔPは、例えば、プラットフォームの関与の増加や、不履行、RMA、および紛争の減少に関連するコストの削減などに起因する利益率の増加であり、Cは、1つの取引当たりの支出という観点での参加の総コストであり、以下の方程式によって計算可能である:
C=ΣCtxn
C= max{ Λ, Ctxn}+ Σ3+av wj + Σ sv
ここで、λは、プロトコルインテグレータによって構成される最大の保証であり、κは、保証されるステーキングプロトコルの金額であり、τは、保証の時点τiでのステーキングプロトコルの取得コストであり、pは、保証人の報酬リミッタlによって制限される、保証iに対する支給率である。保証人の参加が、報酬の保証によって動機付けられることを考慮することが重要であり、したがって、pを低く設定しすぎると、参加への動機付けが不十分になるという負の帰結が生じ、最終的には、プロトコルの総効用が低下することとなる。
1つの実施形態では、ピアツーピア取引の信用評価に対する報酬は、上記と同じ費用効用関数によって管理されるが、コスト方程式は、証人の支払金を説明するために以下のように拡張される:
ここで、iは、取引のベンダ(v)側に関する保証人のインデックスであり、Λは、最大支払金のリミッタであり、wは、αだけ増加する可能性のある証人であり、sは、ベンダによって追加された専門家である。この場合、Ctxnのpおよびlの両方が、ベンダによって構成される。マネーロンダリングの目的でプロトコルの悪用を企図するおそれのある不正な行動者からネットワークを保護するための制限措置として、総報酬の支払金に対するΛの上限が、CreSによって動的に課される。この値は、市場の報酬の総支払金(p)の直近12か月のランダムサンプルにわたる推定平均からの1つのサンプル標準偏差として導出され、以下のように計算される:
スマートコントラクトは、コードに埋め込まれている条件を実行および適用することにより、2人以上の当事者間の関係性を管理することができるプログラムである。その結果、スマートコントラクトは、主に分散型台帳ネットワークに関連付けられるようになっている。これらのネットワークは、他の当事者に代わってスマートコントラクトがデジタル資産およびデータをエスクローできるようにし、それにより、検証可能な状態条件付きの価値の移管の実行を容易にするものである。スマートコントラクトが意図した通りに機能すれば、合意のアルゴリズム実行により、運営上のエラーを低減し、悪意のある介入を防止し、自然言語(および人間の判断)の曖昧さに関連する問題を除去することが可能である。これは、手作業に起因するコストと、司法制度の利用を妨げるおそれのある訴訟費用の高さと、裁判所の判決の潜在的な予測不可能性とを含む、従来のスマートコントラクトプロセスに内在する取引コストを最小限にしたいという願望に由来する。
ステーキングプロトコル116は、商業的な取引のために市場がスプリットスマートコントラクトを利用することを提唱している。スプリットコントラクトは、自然言語とスマートコントラクトコードとの両方によって部分的に実行可能または実施可能な合意であり、それによって、それぞれの表現媒体の強みを組み合わせている。自然言語とコードとは、同じ義務を参照することができるが、その一方で、それぞれの媒体が、スマートコントラクトの特定の部分をカバーできるようにすることも可能である。
マクロレベルでは、市場は、各自の既存の条件およびサービスを、ハッシュを経由してスマートコントラクトコードに埋め込むことができる。類推として、ブロックチェーンプロトコルは、ネットワーク構造のハッシュを全ての取引に添付して、その条件を順守することに同意する旨を示すことを、保証人に要求する。スマートコントラクト内で、市場は、条件および状況が記載されている外部情報源へのポインタを含むこともできる。トークンの色分けとともに、スプリットコントラクトは、プログラム109が市場に提供することを目指しているガバナンス手順およびカスタマイズ手順の一部を形成する。
ミクロレベルでは、市場は、取引当事者がスプリットコンタクトを使用できるようにすることも可能である。これにより、当事者は、相互の取引によって達成することを目指しているものを指定できるだけでなく、エンコードできない他の規定を含むこともできる。このプロセスを容易にするために、市場は、種々のユースケースのための自然言語テンプレートを作成し、これらの自然言語テンプレートを、対応するスマートコントラクトにマッピングすることができる。そうすることで、市場は、プログラマ以外のユーザが、より高い信頼性で取引に参入することも可能にする。何らかのバグ、攻撃、または紛争が発生した場合には、規定された仲裁人は、当事者の意図が自然言語を参照しているものと解釈し、それに従って紛争を解決することができる。
プログラム109が、種々のブロックチェーンプロトコルに基づいて自身のプラットフォームを構築しているのは偶然ではない。ブロックチェーンプロトコルは、競合品よりも格段にスケーラブルであることに加えて、保証人が、自然言語をメタデータとしてスマートコントラクトに埋め込むことを可能にする。さらに、ブロックチェーンプロトコルは、不履行の紛争解決メカニズムとして当事者が利用可能な、組み込まれた調停システムを有する。これらの仲裁人は、スプリットコントラクトの解釈に慣れており、ブロックチェーンプロトコルコミュニティからの、合理的な方法で裁定を下すようにとの圧力に対峙することができる。
図6は、本発明による、紛争解決のための方法のフローチャートを示す。紛争解決は、プロトコルインテグレータの責任であるが、信用評価プログラム109の、証人に基づいた紛争解決機能は、この能力を有していないプラットフォームのためのオプションとして、およびピアツーピアの一部として利用可能である。
証人が必要とされる実施形態では、経済的イベントに関連する証拠が証人に提供される。このような証拠は、証人と、商品またはサービスを提供するベンダと、商品またはサービスを受け取ったクライアントとが参与するセッションまたは合議を通じて提出される。このセッション中または合議中に、関連する必要な証拠または情報を提供するために、追加的な証人が必要であることが判定された場合には、これらの追加的な証人が収集されて、セッションまたは合議に組み込まれる。十分な証拠が持ち込まれた場合、またはクライアントおよびベンダの両方がそれ以上の証拠または証人を有していない場合には、結末を否定的なままにするか、または肯定的な結末に変換するかについての決定が下される。この決定に基づいて、経済的イベントは、その選択されたフローで進行し、報酬またはステークが、保証人のデジタル資産に適用される。
図7は、本発明の例示的な実施形態による、コンピューティングデバイス109のコンポーネントのブロック図700を示す。図1は、1つの実装態様の例示を提供するものであって、環境に関して如何なる制限をも意味するものではなく、これとは異なる実施形態が実装される場合もあることを理解すべきである。図示の環境には、多くの変更を加えることができる。
コンピューティング環境700は、多くの点で、本発明の種々のコンピュータサブシステムを表している。したがって、以下の段落では、コンピューティング環境700のいくつかの部分について説明する。
コンピューティングデバイス700は、通信ファブリック702を含み、通信ファブリック702は、コンピュータプロセッサ704と、メモリ706と、永続ストレージ708と、通信ユニット710と、入力/出力(I/O)インターフェース712との間の通信を提供する。通信ファブリック702は、プロセッサ(マイクロプロセッサ、通信プロセッサ、およびネットワークプロセッサなど)と、システムメモリと、周辺デバイスと、システム内の追加的なハードウェアコンポーネントとの間でデータおよび/または制御情報を伝送するために設計された任意のアーキテクチャによって実装可能である。例えば、通信ファブリック702は、1つまたは複数のバスによって実装可能である。
コンピューティングデバイス700は、ネットワーク701を介して他のコンピュータサブシステムと通信することができる。ネットワーク701は、例えば、ローカルエリアネットワーク(LAN)、インターネットのようなワイドエリアネットワーク(WAN)、またはこれら2つの組み合わせであってもよく、有線接続、無線接続、または光ファイバ接続を含み得る。一般に、ネットワーク701は、コンピューティングデバイス700と他のコンピューティングデバイスとの間の通信を支援する接続およびプロトコルの任意の組み合わせであり得る。
メモリ706および永続ストレージ708は、コンピュータ可読ストレージ媒体である。1つの実施形態では、メモリ706は、ランダムアクセスメモリ(RAM)およびキャッシュメモリ714を含む。一般に、メモリ706は、任意の適切な揮発性または不揮発性のコンピュータ可読ストレージ媒体を含み得る。
メモリ706は、コンピューティングデバイス700のメモリ706の1つまたは複数の記憶域を介して、コンピューティングデバイス700のそれぞれのコンピュータプロセッサ704のうちの1つまたは複数による実行のために保存される。図示の実施形態では、永続ストレージ708は、磁気ハードディスクドライブを含む。磁気ハードディスクドライブに代えて、または磁気ハードディスクドライブに加えて、永続ストレージ708は、ソリッドステートハードドライブ、半導体ストレージデバイス、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、フラッシュメモリ、またはプログラム命令もしくはデジタル情報を保存可能な任意の他のコンピュータ可読ストレージ媒体を含み得る。
永続ストレージ708によって使用される媒体は、取り外し可能であってもよい。例えば、永続ストレージ708のために、取り外し可能なハードドライブを使用可能である。その他の例には、光ディスクおよび磁気ディスク、サムドライブ、ならびに永続ストレージ708の一部でもある別のコンピュータ可読ストレージ媒体に転送するためにドライブに挿入されるスマートカードが含まれる。
本例における通信ユニット710は、コンピューティングデバイス700を含む他のデータ処理システムまたはデバイスとの通信を提供する。本例では、通信ユニット710は、1つまたは複数のネットワークインターフェースカードを含む。通信ユニット710は、物理通信リンクおよび無線通信リンクの一方または両方の使用を介して通信を提供することができる。
I/Oインターフェース712は、コンピューティングデバイス700に接続可能な他のデバイスとのデータの入力および出力を可能にする。例えば、I/Oインターフェース712は、キーボード、キーパッド、カメラ、タッチスクリーン、および/またはその他の適切な入力デバイスのような外部デバイス716への接続を提供することができる。外部デバイス716は、例えば、サムドライブ、ポータブル光ディスクまたは磁気ディスク、およびメモリカードのようなポータブルコンピュータ可読ストレージ媒体も含み得る。本発明の実施形態を実現するために使用されるソフトウェアおよびデータ、例えば制御プログラム420は、そのようなポータブルコンピュータ可読ストレージ媒体上に保存可能であり、コンピューティングデバイス700のI/Oインターフェース712を介して、コンピューティングデバイス700の永続ストレージ708上にロード可能である。本発明の実施形態を実現するために使用されるソフトウェアおよびデータは、そのようなポータブルコンピュータ可読ストレージ媒体上に保存可能であり、コンピューティングデバイス700のI/Oインターフェース712を介して、コンピューティングデバイス700の永続ストレージ708上にロード可能である。I/Oインターフェース712は、ディスプレイ718にも接続されている。
ディスプレイ718は、データを保証人に表示するためのメカニズムを提供し、例えば、コンピュータモニタであり得る。
本発明は、システム、方法、および/またはコンピュータプログラム製品であり得る。コンピュータプログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読ストレージ媒体を含み得る。
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用される命令を保持および保存することができる有形のデバイスであり得る。コンピュータ可読ストレージ媒体は、例えば、限定するわけではないが、電子ストレージデバイス、磁気ストレージデバイス、光ストレージデバイス、電磁ストレージデバイス、半導体ストレージデバイス、またはこれらの任意の適切な組み合わせであり得る。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、命令が記録されたパンチカードまたは溝内***構造のような機械的にエンコードされたデバイス、およびこれらの任意の適切な組み合わせを含む。本明細書で使用されるコンピュータ可読ストレージ媒体は、電波または他の自由に伝播する電磁波、導波管または他の伝送媒体を通って伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、もしくはワイヤを通って伝送される電気信号のような、一時的な信号そのものであると解釈されるべきではない。
本明細書に記載されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスにダウンロード可能であるか、または例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワークおよび/または無線ネットワークなどのネットワークを介して、外部コンピュータまたは外部ストレージデバイスにダウンロード可能である。ネットワークは、銅製伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、および/またはエッジサーバを含み得る。それぞれのコンピューティング/処理デバイス内のネットワークアダプタカードまたはネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、このコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体内に保存するために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、C++などのようなオブジェクト指向型プログラミング言語、および「C」プログラミング言語のような従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで記述された、ソースコードもしくはオブジェクトであり得る。コンピュータ可読プログラム命令は、専ら保証人のコンピュータ上で、スタンドアロン型ソフトウェアパッケージとして部分的に保証人のコンピュータ上で、部分的に保証人のコンピュータ上かつ部分的にリモートコンピュータ上で、または専らリモートコンピュータ上もしくはサーバ上で、実行可能である。後者のシナリオの場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介して保証人のコンピュータに接続可能であるか、または(例えば、インターネットサービスプロバイダを利用してインターネットを介して)外部のコンピュータとの接続を確立可能である。いくつかの実施形態では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む電子回路は、本発明の態様を実行する目的でこの電子回路をパーソナライズするために、コンピュータ可読プログラム命令の状態情報を利用することによってコンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータプログラム製品のフローチャート図および/またはブロック図を参照しながら本明細書で説明される。フローチャート図および/またはブロック図のそれぞれのブロック、ならびにフローチャート図および/またはブロック図の複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装可能であることが理解されよう。
上記のコンピュータ可読プログラム命令は、マシンを生産するために、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサに提供可能であり、これにより、コンピュータのプロセッサまたは他のプログラマブルデータ処理装置を介して実行されるこれらの命令が、フローチャート図および/またはブロック図のブロック内で指定されている機能/動作を実装するための手段を生成する。上記のコンピュータ可読プログラム命令はまた、特定の方法で機能するために、コンピュータ、プログラマブルデータ処理装置、および/または他のデバイスに命令を下すことが可能なコンピュータ可読ストレージ媒体に保存可能であり、これにより、命令が保存されているコンピュータ可読ストレージ媒体は、フローチャート図および/またはブロック図のブロック内で指定されている機能/動作の態様を実装する命令を含む製造物品を含む。
コンピュータ可読プログラム命令はまた、一連の動作ステップをコンピュータ、他のプログラマブル装置、またはコンピュータ実装プロセスを生成する他のデバイス上で実行させるために、コンピュータ、他のプログラマブルデータ処理装置、または他のデバイスにロード可能であり、これにより、コンピュータ、他のプログラマブル装置、または他のデバイス上で実行される命令が、フローチャート図および/またはブロック図のブロック内で指定されている機能/動作を実装する。
図面のフローチャート図およびブロック図は、本発明の種々の実施形態によるシステム、方法、およびコンピュータプログラム製品の可能な実装態様のアーキテクチャ、機能、および動作を示すものである。その際、フローチャート図またはブロック図のそれぞれのブロックは、指定された論理機能を実装するための1つまたは複数の実行可能な命令を含むモジュール、セグメント、または命令の一部を表すことができる。いくつかの代替的な実装態様では、ブロック内に記載されている機能が、図面に記載されている順序とは異なる順序で実行される場合がある。例えば、連続して示されている2つのブロックは、実際には、関連する機能に応じて、実質的に同時に実行される場合があるか、または時には、ブロックが逆の順序で実行される場合もある。ブロック図および/またはフローチャート図のそれぞれのブロック、およびブロック図および/またはフローチャート図の複数のブロックの組み合わせは、指定された機能または動作を実行する専用のハードウェアベースのシステムによって実装可能であるか、または専用ハードウェアとコンピュータ命令との組み合わせによって実行可能であることにも留意されたい。
本発明は、「本発明」という用語によって説明される主題が、出願された特許請求の範囲、または特許審査後に最終的に発行される可能性のある特許請求の範囲によってカバーされることを絶対的に示すものとして解釈されるべきではない。すなわち、「本発明」という用語は、本明細書の開示がおそらく新規であると信じられる、という一般的な感覚を読者が獲得することを助けるために使用されるが、「本発明」という用語の使用によって示されるこの理解は、暫定的かつ仮のものであり、関連情報が発展して、特許請求の範囲が補正される可能性があるので、特許審査の過程で変更される可能性がある。
Claims (20)
- 値がステーキングされる保証メカニズムを利用して、商取引、売買、および貸付に関与するエンティティの信用性を証明する方法である、
当該方法は、
1つまたは複数のプロセッサによって、分散型台帳上にアカウントを作成するステップと、
1つまたは複数のプロセッサによって、少なくとも1つの個人識別情報データを前記アカウントに関連付けるステップと、
1つまたは複数のプロセッサによって、前記アカウントに関連付けられた前記個人識別情報データの種類に基づいてリミッタ値を割り当てるステップと、
1つまたは複数のプロセッサによって、エンティティの信用性を証明することを求めるリクエストを、前記アカウントから受信するステップであって、なお、前記アカウントは、前記エンティティとの少なくとも1つの文書化された以前の関与、または検証された結び付きを有する、ステップと、
1つまたは複数のプロセッサによって、前記エンティティの信用性または信用力を証明するために、前記エンティティの活動にステーキングすることによって前記アカウントを割り当てるステップであって、前記割り当ては、トークン化された資産の少なくとも一部をデジタルエスクローに配置し、前記トークン化された資産は、前記アカウントに関連付けられている、ステップと、
1つまたは複数のプロセッサによって、サードパーティと前記エンティティとの間の取引に関する結末の通知を受信するステップと、
1つまたは複数のプロセッサによって、前記関与の前記結末を分析するステップと、
1つまたは複数のプロセッサによって、前記関与の前記結末の分析に基づいて、前記アカウントに関連付けられた前記トークン化された資産の第1の部分を、前記トークン化された資産の第2の部分と共に調整するステップと
を含む、方法。 - 前記トークン化された資産の前記第1の部分を調整する前記ステップは、
1つまたは複数のプロセッサによって、前記トークン化された資産の前記第2の部分をリミッタ値に基づいて調整すること
をさらに含む、
請求項1記載の方法。 - 種々異なる種類の個人識別情報データが、それぞれ異なる種類の個人識別情報に関連付けられた所定のリミッタ値を有する、
請求項1記載の方法。 - 証明のために、所定数のアカウントを前記エンティティに割り当てることが許可される、
請求項1記載の方法。 - 当該方法は、
1つまたは複数のプロセッサによって、前記アカウントに関連付けられた前記トークン化された資産の前記第1の量に割り当てられるスマートコントラクト機能を作成するステップ
をさらに含む、
請求項1記載の方法。 - 前記スマートコントラクト機能は、ブロックチェーンベースの分散型コンピューティングプラットフォームである、
請求項4記載の方法。 - 前記エンティティの前記結末の分析は、
1つまたは複数のプロセッサによって、前記関与の前記結末の分析に基づいて、前記アカウントによって持ち込まれた紛争解決手順を処理すること
をさらに含む、
請求項1記載の方法。 - 当該方法は、
1つまたは複数のプロセッサによって、前記アカウントへの支払金を求めるリクエストを受信するステップ
をさらに含む、
請求項1記載の方法。 - 前記支払金は、前記トークン化された資産の前記第1の部分と、前記トークン化された資産の前記第2の部分と、控除との合計に基づいて計算される、
請求項7記載の方法。 - 前記個人識別情報は、エンティティの秘密鍵によって暗号化され、分散型データストレージまたはデータベースに保存され、暗号学的に安全な分散型台帳上のスマートコントラクトアカウントへとハッシュされる、
請求項1記載の方法。 - 前記関与の前記結末は、当該結末のカテゴリを判定するためにスケールに沿って処理される、
請求項1記載の方法。 - アカウントの数が前記所定数を超えた場合には、アカウントの選択プロトコルが開始される、
請求項4記載の方法。 - 前記選択プロトコルは、
1つまたは複数のプロセッサによって、それぞれのアカウントから入札を受信すること
をさらに含む、
請求項12記載の方法。 - 前記エンティティを証明するために、1つまたは複数のプロセッサによって、最高入札額を有する所定数のアカウントが選択される、
請求項13記載の方法。 - 当該方法は、
1つまたは複数のプロセッサによって、前記結末が、有効な結末として適格であるための一連の要件に準拠しているかどうかを判定するために、前記結末を処理するステップ
をさらに含む、
請求項1記載の方法。 - 保証人を証明するため、かつ結末を処理するためのコンピュータプログラム製品であって、
当該コンピュータプログラム製品は、
1つまたは複数のコンピュータ可読ストレージ媒体と、前記1つまたは複数のコンピュータ可読ストレージ媒体上に保存されたプログラム命令と
を含み、
前記プログラム命令は、
個人識別情報をアカウントに関連付けるためのプログラム命令と、
前記アカウントに関連付けられた前記個人識別情報データの種類に基づいてリミッタ値を割り当てるためのプログラム命令と、
エンティティの信用性を証明することを求めるリクエストを、前記アカウントから受信するためのプログラム命令であって、なお、前記アカウントは、前記エンティティとの少なくとも1つの文書化された以前の関与、または検証された結び付きを有する、プログラム命令と、
前記エンティティの信用性または信用力を証明するために、前記エンティティの活動にステーキングすることによって前記アカウントを割り当てるためのプログラム命令であって、前記割り当ては、トークン化された資産の第1の部分をデジタルエスクローに配置し、前記トークン化された資産の前記第1の部分は、前記アカウントに関連付けられている、プログラム命令と、
サードパーティと前記エンティティとの間の関与の結末を受信するためのプログラム命令と、
前記サードパーティによる前記エンティティの格付けを分析するためのプログラム命令と、
前記アカウントに関連付けられた前記トークン化された資産の前記第1の部分を調整するためのプログラム命令と、
前記関与の前記結末の分析に基づいて、前記トークン化された資産の第2の部分を生成するためのプログラム命令と
を含む、コンピュータプログラム製品。 - 種々異なる種類の個人識別情報データは、当該種々異なる種類の個人識別情報に関連付けられた所定のリミッタ値を有する、
請求項15記載のコンピュータプログラム製品。 - 活動に関与するエンティティの信用力を証明するコンピュータプログラム製品であって、
当該コンピュータプログラム製品は、
1つまたは複数のコンピュータプロセッサと、1つまたは複数のコンピュータ可読ストレージ媒体と、前記1つまたは複数のプロセッサのうちの少なくとも1つのプロセッサによって実行される、前記1つまたは複数のコンピュータ可読ストレージ媒体上に保存されたプログラム命令と
を含み、
前記プログラム命令は、
個人識別情報をアカウントに関連付けるためのプログラム命令と、
前記アカウントに関連付けられた前記個人識別情報データの種類に基づいてリミッタ値を割り当てるためのプログラム命令と、
エンティティを証明することを、前記アカウントに要求するためのプログラム命令であって、なお、前記アカウントは、前記エンティティとの少なくとも1つの以前の関与または結び付きを有する、プログラム命令と、
前記エンティティを証明するために、前記エンティティの、サードパーティとの関与にステーキングすることによって前記アカウントを割り当てるためのプログラム命令であって、トークン化された資産が、前記アカウントのステーキングに関連付けられている、プログラム命令と、
前記サードパーティと前記エンティティとの間の前記関与の結末をレビューするためのプログラム命令と、
前記結末を分析するためのプログラム命令と、
前記関与の前記結末の分析に基づいて、関連付けられた前記トークン化された資産を調整するためのプログラム命令と
を含む、コンピュータプログラム製品。 - 種々異なる種類の個人識別情報データは、当該種々異なる種類の個人識別情報に関連付けられた所定のリミッタ値を有する、
請求項18記載のコンピュータシステム。 - 証明のために、所定数のアカウントを前記エンティティに割り当てることが許可される、
請求項18記載のコンピュータシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862629827P | 2018-02-13 | 2018-02-13 | |
US62/629,827 | 2018-02-13 | ||
US201862675410P | 2018-05-23 | 2018-05-23 | |
US62/675,410 | 2018-05-23 | ||
PCT/IB2019/051173 WO2019159083A1 (en) | 2018-02-13 | 2019-02-13 | Method and system for a value based attestation of counterparty credibility |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021514507A true JP2021514507A (ja) | 2021-06-10 |
Family
ID=65767051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020543948A Pending JP2021514507A (ja) | 2018-02-13 | 2019-02-13 | 相手方の信用性を値に基づいて証明するための方法およびシステム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2021514507A (ja) |
SG (1) | SG11202004766SA (ja) |
WO (1) | WO2019159083A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
CN110737721B (zh) * | 2019-09-25 | 2023-03-28 | 中信梧桐港供应链管理有限公司 | 基于区块链架构的应收账款流转融资方法及装置 |
CN110992164B (zh) * | 2019-11-21 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 基于区块链的交易处理方法、装置、***及设备 |
CN111611609B (zh) * | 2020-04-07 | 2023-05-23 | 布比(北京)网络技术有限公司 | 基于安全多方计算与区块链的风险数据分享方法及*** |
US11989589B2 (en) * | 2020-05-18 | 2024-05-21 | Bank Of America Corporation | Multi-dimensional modeling of resources for interaction systems |
CN114553575B (zh) * | 2022-02-28 | 2022-10-21 | 云南大学 | 一种基于Token的跨链通信认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170024818A1 (en) * | 2015-07-24 | 2017-01-26 | Castor Pollux Holdings SARL | Device, System, and Method for Transfer of Commodities |
WO2017178956A1 (en) * | 2016-04-11 | 2017-10-19 | nChain Holdings Limited | A method for secure peer-to-peer communication on a blockchain |
WO2017190175A1 (en) * | 2016-05-06 | 2017-11-09 | Othera Pty Ltd | Methods and systems for blockchain based "segmented risk based securities" |
-
2019
- 2019-02-13 JP JP2020543948A patent/JP2021514507A/ja active Pending
- 2019-02-13 WO PCT/IB2019/051173 patent/WO2019159083A1/en active Application Filing
- 2019-02-13 SG SG11202004766SA patent/SG11202004766SA/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170024818A1 (en) * | 2015-07-24 | 2017-01-26 | Castor Pollux Holdings SARL | Device, System, and Method for Transfer of Commodities |
WO2017178956A1 (en) * | 2016-04-11 | 2017-10-19 | nChain Holdings Limited | A method for secure peer-to-peer communication on a blockchain |
WO2017190175A1 (en) * | 2016-05-06 | 2017-11-09 | Othera Pty Ltd | Methods and systems for blockchain based "segmented risk based securities" |
Also Published As
Publication number | Publication date |
---|---|
SG11202004766SA (en) | 2020-08-28 |
WO2019159083A1 (en) | 2019-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kokina et al. | Blockchain: Emergent industry adoption and implications for accounting | |
EP3688705B1 (en) | Transaction privacy in public distributed ledger systems | |
CN108885761B (zh) | 用于区块链上的安全点对点通信的方法 | |
US20200219150A1 (en) | Method and system for a value based attestation of counterparty credibility | |
US10026118B2 (en) | System for allowing external validation of data in a process data network | |
US20190080405A1 (en) | System and method of providing a remediation to token offerings | |
US20200058023A1 (en) | Decentralized Data Marketplace | |
US11699202B2 (en) | Method and system to facilitate gamified arbitration of smart contracts | |
US20180075527A1 (en) | Credit score platform | |
JP2021514507A (ja) | 相手方の信用性を値に基づいて証明するための方法およびシステム | |
US20230035321A1 (en) | Systems and methods for hyperledger-based payment transactions, alerts, and dispute settlement, using smart contracts | |
US20170243222A1 (en) | System for use of secure data from a process data network as secured access by users | |
US11803823B2 (en) | Systems and methods for blockchain-based payment transactions, alerts, and dispute settlement, using a blockchain interface server | |
US20230098747A1 (en) | Systems and methods for payment transactions, alerts, dispute settlement, and settlement payments, using multiple blockchains | |
DiNizo Jr | From alice to bob: the patent eligibility of blockchain in a post-CLS bank world | |
US10909533B2 (en) | System and methods of securely matching a buyer to a seller | |
US20220172214A1 (en) | Method for generating transferable tranches | |
US20210042737A1 (en) | Distributed computing architecture with settlement mechanism to enable traceability of credit tokenization, disbursement and repayment | |
AU2014228217A1 (en) | Systems and methods for a private sector monetary authority | |
US20230013949A1 (en) | Interactive user interface systems and methods for analyzing transaction attributes and dispute information using blockchain | |
WO2014098796A1 (en) | Systems and methods of an online secured loan manager | |
Arora et al. | Blockchain empowered framework for peer to peer lending | |
Kaur et al. | Introduction to Smart Contracts and DeFi | |
Mainelli et al. | The missing links in the chains? mutual distributed ledger (aka blockchain) standards | |
Jadhav et al. | Ethereum-Based Decentralized Crowdfunding Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230410 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231106 |