+

JP2022072359A - 情報処理装置、プログラム、方法、端末 - Google Patents

情報処理装置、プログラム、方法、端末 Download PDF

Info

Publication number
JP2022072359A
JP2022072359A JP2020181739A JP2020181739A JP2022072359A JP 2022072359 A JP2022072359 A JP 2022072359A JP 2020181739 A JP2020181739 A JP 2020181739A JP 2020181739 A JP2020181739 A JP 2020181739A JP 2022072359 A JP2022072359 A JP 2022072359A
Authority
JP
Japan
Prior art keywords
information
user
token
asset
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020181739A
Other languages
English (en)
Inventor
裕介 米山
Yusuke Yoneyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Z Intermediate Global Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Priority to JP2020181739A priority Critical patent/JP2022072359A/ja
Priority to PCT/JP2021/039691 priority patent/WO2022092162A1/ja
Publication of JP2022072359A publication Critical patent/JP2022072359A/ja
Priority to US18/299,362 priority patent/US20230325827A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Figure 2022072359000001
【課題】第1情報を取得したユーザが、その第1情報を使用して暗号資産を取得することを可能とし、ユーザに対して暗号資産を所有する機会を提供する情報処理装置、プログラム、方法及び端末を提供する。
【解決手段】通信システム1において、サーバ10は、端末20のユーザが暗号資産取得するための暗号資産交換トークン(ギフト情報に関連したトークン)と、ユーザのトークンアプリケーションID(ユーザの識別情報)とを関連付けるための暗号資産交換トークン発行処理と、ユーザに関するKYC処理(ユーザに関する認証)に基づいて、暗号資産交換トークンに基づく暗号資産とユーザの暗号資産アプリケーションIDとを関連付けるための暗号資産発行(送金)処理と、を実行する。
【選択図】図1

Description

本開示は、情報処理装置、プログラム、方法、端末等に関する。
引用文献1には、購買者と仲介者との間の信用保証の手続における各段階の情報を格納したブロック、及び仲介者と販売者との間の信用保証の手続きにおける各段階の情報を格納したブロックをブロックチェーンにより管理する取引管理装置が開示されている。
特開2018-124924号公報
本発明の第1の態様によると、情報処理装置は、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とを関連付けるための第1処理と、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とを関連付けるための第2処理とを実行する制御部を備える。
本発明の第2の態様によると、情報処理装置によって実行されるプログラムは、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とを関連付けるための第1処理を実行することと、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とを関連付けるための第2処理を実行することとが情報処理装置によって実行される。
本発明の第3の態様によると、情報処理装置の情報処理方法は、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とを関連付けるための第1処理を行うことと、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とを関連付けるための第2処理を行うこととを含む。
本発明の第4の態様によると、端末により実行されるプログラムは、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とが関連付けられたことに基づく第1表示情報を、端末の表示部に表示することと、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とが関連付けられたことに基づく第2表示情報を、表示部に表示することとが端末によって実行される。
本発明の第5の態様によると、端末の情報表示方法は、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とが関連付けられたことに基づく第1表示情報を、端末の表示部に表示することと、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とが関連付けられたことに基づく第2表示情報を、表示部に表示することとを含む。
本発明の第6の態様によると、端末は、端末のユーザが暗号資産を取得するための第1情報とユーザの識別情報とが関連付けられたことに基づく第1表示情報を表示する表示部を備え、ユーザに関する認証に基づいて、第1情報に基づく暗号資産とユーザの識別情報とが関連付けられたことに基づく第2表示情報を表示部に表示する。
第1実施例に係る通信システムのシステム構成の一例を示す図。 第1実施例に係る交換所サーバのハードウェア構成の一例を示す図。 第1実施例に係るギフト配布サーバのハードウェア構成の一例を示す図。 第1実施例に係るブロックチェーンの構成図。 第1実施例に係る処理の概念図。 第1実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。 第1実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。 第1実施例に係る端末の表示部に表示される画面の一例を示す図。 第1実施例に係る端末の表示部に表示される画面の一例を示す図。 第2実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。 第2実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。 第3実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。 第3実施例に係る各装置が実行する処理の流れの一例を示すフローチャート。
<法的事項の遵守>
本明細書に記載の開示は、通信の秘密など、本開示の実施に必要な実施国の法的事項遵守を前提とすることに留意されたい。
本開示に係るプログラム等を実施するための実施形態について、図面を参照して説明する。
本明細書では、適宜「通信I/Fによって」という表現を使用する。これは、装置が、限定ではなく例として、制御部(プロセッサー等)の制御に基づいて、通信I/Fを介して(通信部を介して)、各種の情報やデータを送受信することを示す。
また、以下では、限定ではなく例として、端末にインストールされたアプリケーション(限定ではなく例として、ギフトアプリケーションやトークンアプリケーション、暗号資産アプリケーション)によって、実施例に係る各種の処理が実行されることとして説明する。
なお、限定ではなく例として、トークンアプリケーションおよび/またはギフトアプリケーションの一機能としてチャットサービス(限定ではなく例として、メッセージングサービス)の機能を持たせる、またはチャットアプリケーション(限定ではなく例として、メッセージングアプリケーション)の一機能としてトークンアプリケーションサービスおよび/またはギフトアプリケーションサービスの機能を持たせるようにすることもできる。また、トークンアプリケーションはウォレットサービスアプリケーションと表現することもできるし、デジタルアセット管理アプリケーションと表現することもできる。
メッセージングサービスでは、ユーザが、チャットルームを利用してチャットを行うことができるように構成されている。
以下の説明では、適宜、複数のユーザの端末間で送受信されるコンテンツを各々のユーザが閲覧できるUI(User Interface)やGUI(Graphical User Interface)を「トークルーム」と称する。また、トークルームをチャットルームと称してもよい。
コンテンツには、単純なテキストや絵文字等を含むメッセージの他、限定ではなく例として、画像情報(静止画像、動画像等の情報を含む。)、操作用情報(ボタン、アイコン等を含む。)、通信用情報・リンク情報(URI、URL等を含む。)など、端末間で送受信可能な各種の情報を含めることができる。
なお、トークルームには、限定ではなく例として、一対一のユーザのトークルームの他、複数のユーザを含むグループのトークルーム(グループトークルーム)を含めることができる。この場合におけるトークルームは、複数のユーザを含むグループの各端末間で送受信されるコンテンツをグループに含まれるユーザが閲覧できるUIやGUIのことを意味する。
また、メッセージングサービスには、端末間での簡単なメッセージ等のコンテンツの送受信を可能とするインスタントメッセージングサービス(IMS:Instant Messaging Service)を含めてもよいし、含めなくてもよい。
また、メッセージングサービス:MS(IMSを含む。)を、ソーシャルネットワーキングサービス:SNSの1つの形態(一形態)と捉える考え方もある。
このため、メッセージングサービス:MSと、ソーシャルネットワーキングサービス:SNSとは区別してもよいし、区別しなくてもよい。
また、以下では、端末に対する入力として、主として端末のユーザによる操作入力(限定ではなく例として、タッチ(タッチ操作)による入力)を例示するが、これに限定されない。
操作入力に代えて、または操作入力に加えて、音入力(音声入力を含む。)を端末に対する入力としてもよいし、しなくてもよい。
以下の説明において、「発行体」とは、限定ではなく、端末のユーザに対して、暗号資産を取得することができる「暗号資産交換トークン」の提供に関するサービスを行う事業者の一例である。また、限定ではなく、端末のユーザに対して、暗号資産交換トークンに基づく暗号資産の提供に関するサービスを行う事業者の一例でもある。限定ではなく例として、発行体は、提供を行う所定の暗号資産の発行者(鋳造者)である。
なお、「暗号資産交換トークン」をただ単に「トークン」といってもよいし、そうしなくてもよい。
また、以下の説明において、「交換事業者」は、限定ではなく、端末のユーザまたは発行体からの要請に応じて、端末のユーザに所定の暗号資産を提供する(限定ではなく例として、暗号資産を送金する)事業者の一例である。なお、所定の暗号資産を提供することには、限定ではなく例として、端末のユーザによる暗号資産の購入額(限定ではなく例として、電子貨幣を含む法定通貨の使用額(投資額)や、ポイントの使用額)に対応した価値の暗号資産を提供することが含まれる。また、所定の暗号資産を提供することには、限定ではなく例として、端末のユーザが使用した暗号資産交換トークンに対応した価値の暗号資産を提供することが含まれる。交換事業者は、暗号資産交換業者として所管の財務局に登録されている事業者としてもよく、そうしなくてもよい。
限定ではなく例として、交換事業者は、法定通貨と、暗号資産との交換レート(換算レート)を定める。交換レートは、その暗号資産の需要に応じて変動する値である。
限定ではなく例として、交換事業者は、トークンアプリケーションサービスと暗号資産アプリケーションサービスとを端末に対して提供する。
また、以下の説明において、「配布事業者」は、限定ではなく、端末のユーザに対して、暗号資産交換トークンを取得することができる情報を提供する事業者の一例である。配布事業者は、限定ではなく例として、発行体からの要請に応じてプロモーション用のギフト情報等を、暗号資産交換トークンを取得することができる情報としてユーザの端末に送信する。
また、以下の説明において、「法定通貨」には、限定ではなく例として、円、USドル、人民元、ユーロ、ウォン等の法定通貨が含まれる。限定ではなく、法定通貨には、電子貨幣が含まれるようにしてもよく、そうしなくてもよい。また、限定ではなく、法定通貨には、暗号通貨(仮想通貨)が含まれるようにしてもよく、そうしなくてもよい。
また、以下の説明において、「暗号資産」には、限定ではなく例として、ビットコイン(登録商標)、ビットコインキャッシュ、イーサリアム(登録商標)、テザー(登録商標)、ライトコイン(登録商標)、リンク、モナコイン(登録商標)等のブロックチェーンにより管理される暗号資産(暗号通貨・仮想通貨)が含まれる。また、暗号資産は、ユーザが、暗号資産交換業者から取得(交換または購入)できる資産としてもよく、そうしなくてもよい。
本明細書においては、法定通貨以外の暗号資産のことを、暗号資産と称する。
また、暗号資産交換トークンの発行(限定ではなく有効化としてもよい)および使用(限定ではなく無効化または支払いとしてもよい)は、「トークンブロックチェーン」において管理されるようにしてもよく、そうしなくてもよい。
また、暗号資産の送金(限定ではなく提供または付与としてもよい)は、「暗号資産ブロックチェーン」において管理されるようにしてもよく、そうしなくてもよい。
<第1実施例>
第1実施例は、限定ではなく例として、配布事業者と発行体が暗号資産の配布に関する契約を締結後、ユーザが配布事業者より法定貨幣(法定通貨)に換算して所定の金額に相当する暗号資産を受け取り可能なギフトを受け取る。そしてユーザはギフトを受け取る(引き換える)ことにより、発行体から暗号資産を受け取る実施例である。
第1実施例に記載の内容は、他の各実施例や他の各変形例のいずれにも適用可能である。
また、既出の構成要素と同一の構成要素については同一の符号を付して、再度の説明を省略する。
<システム構成>
図1は、本実施例における通信システム1のシステム構成の一例を示す図である。
通信システム1では、限定ではなく例として、ネットワーク30を介して、サーバ10と、複数の端末20(端末20A,端末20B,端末20C,・・・)と、交換所サーバ40と、複数のギフト配布サーバ50(ギフト配布サーバ50A,ギフト配布サーバ50B,・・・)とが接続される。
サーバ10は、ネットワーク30を介して、トークンブロックチェーンおよび暗号資産ブロックチェーンを用いたサービスを提供する機能を有する。サーバ10は、発行体サーバやトークン発行サービスサーバ、暗号資産発行サービスサーバ等のように表現することもできる。本実施形態では、限定ではなく例として、サーバ10のユーザを、トークン発行者(トークン発行体、トークン発行事業者)および暗号資産発行者(暗号資産発行体、暗号資産発行事業者)とする。
なお、ネットワーク30に接続されるサーバ10の数は限定されない。限定ではなく例として、1以上のサーバ10を接続するようにしてもよい。
交換所サーバ40は、ネットワーク30を介して、暗号資産ブロックチェーンを用いた暗号資産取引(交換)サービスを提供するための機能を有する。交換所サーバ40は、暗号資産交換所サーバ、暗号資産交換サーバ、暗号資産取引サーバ等のように表現することもできる。交換所サーバ40は、メッセージングサーバ、メッセージングサービスサーバ等のように表現することもできる。本実施形態では、限定ではなく例として、交換所サーバ40のユーザを、暗号資産交換業者(暗号資産取引業者)とする。
なお、ネットワーク30に接続される交換所サーバ40の数は限定されない。限定ではなく例として、1以上の交換所サーバ40を接続するようにしてもよい。
ギフト配布サーバ50は、ネットワーク30を介して、プロモーションサービス等に基づくギフトを配布(発行)するギフト配布サービスを提供するための機能を有する。ギフト配布サーバ50は、ギフトアプリケーション管理サーバ、ギフトサービスサーバ、配布サービスサーバ、ギフト配布サービスサーバ等のように表現することもできる。ギフト配布サーバ50は、メッセージングサーバ、メッセージングサービスサーバ等のように表現することもできる。本実施形態では、限定ではなく例として、ギフト配布サーバ50のユーザを、プロモーションサービス事業者とする。
なお、ネットワーク30に接続されるギフト配布サーバ50の数は限定されない。限定ではなく例として、ギフト配布サーバ50は1つとしてもよい。
端末20(端末20A,端末20B,端末20C、・・・)は、各実施例において記載する機能を実現できる情報処理端末であればどのような端末であってもよい。端末20は、限定ではなく例として、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA・(personal digital assistant)、電子メールクライアントなど)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)、VR(Virtual Reality)端末、スマートスピーカ(音声認識用デバイス)、または他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、端末20は情報処理端末と表現されてもよい。
なお、ネットワーク30に接続される端末20の数は限定されない。
端末20A、端末20Bおよび端末20Cの構成は、限定ではなく例として、同一とすることができる。また、必要に応じて、ユーザXが利用する端末を端末20Xと表現し、ユーザXまたは端末20Xに対応づけられた、所定のサービスにおけるユーザ情報をユーザ情報Xと表現してもよいし、しなくてもよい。
なお、ユーザ情報とは、所定のサービスにおいてユーザが利用するアカウント(ブロックチェーンウォレットアドレス)に対応付けられたユーザの情報である。ユーザ情報は、限定でなく例として、ユーザにより入力される、または、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、ユーザの識別子などのユーザに対応づけられた情報を含み、これらのいずれか一つまたは、組み合わせであってもよいし、そうでなくてもよい。
ネットワーク30は、1以上の端末20と、1以上のサーバ10と、1以上の交換所サーバ40と、1以上のギフト配布サーバ50とを接続する役割を担う。すなわち、ネットワーク30は、上記の各種の装置が接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
なお、ネットワーク30は、トークンブロックチェーンおよび暗号資産ブロックチェーンの各ノードとして機能する不図示の情報処理装置(サーバ、端末等)を上記に加えて接続するようにしてもよい。
ネットワーク30のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよいし、そうでなくてもよい。ネットワーク30は、限定ではなく例として、アドホック・ネットワーク(ad hoc network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(virtual private network:VPN)、ローカル・エリア・ネットワーク(local area network:LAN)、ワイヤレスLAN(wireless LAN:WLAN)、広域ネットワーク(wide area network:WAN)、ワイヤレスWAN(wireless WAN:WWAN)、大都市圏ネットワーク(metropolitan area network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDN(integrated service digital networks)、無線LAN、LTE(long term evolution)、CDMA(code division multiple access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ネットワーク30は、1つまたは複数のネットワーク30を含むことができる。
サーバ10(限定ではなく、サーバ、情報処理装置、情報管理装置の一例)は、交換所サーバ40および/またはギフト配布サーバ50に対して、所定のサービス(本実施例ではトークンブロックチェーンおよび暗号資産ブロックチェーンのトークン発行(トランザクション送信)に関するサービス)を提供する機能を備える。サーバ10は、各実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。サーバ10は、限定ではなく例として、サーバ装置、コンピュータ(限定ではなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定ではなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定ではなく例として、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、サーバ10は情報処理装置と表現されてもよい。サーバ10と交換所サーバ40および/またはギフト配布サーバ50とを区別する必要がない場合は、サーバ10と交換所サーバ40および/またはギフト配布サーバ50とは、それぞれ情報処理装置と表現されてもよいし、されなくてもよい。
なお、サーバ10と端末20とを区別する必要がない場合は、サーバ10と端末20とは、それぞれ情報処理装置と表現されてもよいし、されなくてもよい。
交換所サーバ40(限定ではなく、サーバ、情報処理装置、情報管理装置の一例)は、端末20および/またはサーバ10に対して、所定のサービス(本実施例ではトークンブロックチェーンおよび暗号資産ブロックチェーンに関するサービス)を提供する機能を備える。交換所サーバ40は、各実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。交換所サーバ40は、限定ではなく例として、サーバ装置、コンピュータ(限定ではなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定ではなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定ではなく例として、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、交換所サーバ40は情報処理装置と表現されてもよい。交換所サーバ40とサーバ10および/または端末20とを区別する必要がない場合は、交換所サーバ40とサーバ10および/または端末20とは、それぞれ情報処理装置と表現されてもよいし、されなくてもよい。
ギフト配布サーバ50(限定ではなく、サーバ、情報処理装置、情報管理装置の一例)は、端末20および/またはサーバ10に対して、所定のサービス(本実施例では暗号資産ギフトに関するサービス)を提供する機能を備える。ギフト配布サーバ50は、各実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。ギフト配布サーバ50は、限定ではなく例として、サーバ装置、コンピュータ(限定ではなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定ではなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定ではなく例として、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、ギフト配布サーバ50は情報処理装置と表現されてもよい。ギフト配布サーバ50とサーバ10および/または端末20とを区別する必要がない場合は、ギフト配布サーバ50とサーバ10および/または端末20とは、それぞれ情報処理装置と表現されてもよいし、されなくてもよい。
[各装置のハードウェア(HW)構成]
通信システム1に含まれる各装置のHW構成について説明する。
(1)端末のHW構成
図1には、端末20のHW構成の一例を示している。
端末20は、制御部21(CPU:central processing unit(中央処理装置))、記憶部28、通信I/F22(インタフェース)、入出力部23、時計部29A、位置算出用情報検出部29Bを備える。端末20のHWの各構成要素は、限定ではなく例として、バスBを介して相互に接続される。なお、端末20のHW構成として、すべての構成要素を含むことは必須ではない。限定ではなく例として、端末20は、個々の構成要素、または複数の構成要素を取り外すような構成であってもよいし、そうでなくてもよい。
通信I/F22は、ネットワーク30を介して各種データの送受信を行う。通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F22は、ネットワーク30を介して、サーバ10等の各種装置との通信を実行する機能を有する。通信I/F22は、各種データを制御部21からの指示に従って、サーバ10等の各種装置に送信する。また、通信I/F22は、サーバ10等の各種装置から送信された各種データを受信し、制御部21に伝達する。また、通信I/F22を単に通信部と表現する場合もある。また、通信I/F22が物理的に構造化された回路で構成される場合には、通信回路と表現する場合もある。
入出力部23は、端末20に対する各種操作を入力する装置や、端末20で処理された処理結果を出力する装置等を含む。入出力部23は、入力部と出力部が一体化していてもよいし、入力部と出力部に分離していてもよいし、そうでなくてもよい。
入力部は、ユーザからの入力を受け付けて、入力に係る情報を制御部21に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力部は、限定ではなく例として、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含む。
出力部は、制御部21で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力部は、限定ではなく例として、タッチパネル、タッチディスプレイ、スピーカ(音声出力)、レンズ(限定ではなく例として3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含む。
あくまでも一例であるが、入出力部23は、限定ではなく例として、表示部24、音入力部25、音出力部26、撮像部27を備える。
表示部24は、フレームバッファに書き込まれた表示データに従って、表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。表示部24は、限定ではなく例として、タッチパネル、タッチディスプレイ、モニタ(限定ではなく例として、液晶ディスプレイやOELD(organic electroluminescence display))、ヘッドマウントディスプレイ(HDM:Head Mounted Display)、プロジェクションマッピング、ホログラム、空気中など(真空であってもよいし、そうでなくてもよい)に画像やテキスト情報等を表示可能な装置を含む。なお、これらの表示部24は、3Dで表示データを表示可能であってもよいし、そうでなくてもよい。
音入力部25は、音データ(音声データを含む。以下同様。)の入力に利用される。音入力部25は、マイクなどを含む。
音出力部26は、音データの出力に利用される。音出力部26は、スピーカなどを含む。
撮像部27は、画像データ(静止画像データ、動画像データを含む。以下同様。)の取得に利用される。撮像部27は、カメラなどを含む。
入出力部23がタッチパネルの場合、入出力部23と表示部24とは、略同一の大きさおよび形状で対向して配置されていてもよい。
時計部29Aは、端末20の内蔵時計であり、時刻情報(計時情報)を出力する。時計部29Aは、限定ではなく例として、水晶発振器を利用したクロック等を有して構成される。時計部29Aは、限定ではなく例として、計時部や時刻情報検出部と表現することもできる。
なお、時計部29Aは、NITZ(Network Identity and Time Zone)規格等を適用したクロックを有していてもよいし、有していなくてもよい。
位置算出用情報検出部29Bは、制御部21が自己の端末20の位置を算出(測定)するために必要な情報(以下、「位置算出用情報」と称する。)を検出(計測)する機能部である。位置算出用情報検出部29Bは、限定ではなく例として、位置算出用センサ部と表現することもできる。
位置算出用情報検出部29Bは、限定ではなく例として、GPS(Global Positioning System)等の衛星測位システムを利用して端末20の位置を算出するためのセンサやユニットである衛星測位センサ(衛星測位ユニット)や、慣性航法システムを利用して端末20の位置を算出するためのセンサやユニットである慣性計測センサ(慣性計測ユニット(IMU(Inertial Measurement Unit)))、UWB(超広帯域無線:Ultra Wide Band)を利用して端末20の位置を算出するためのセンサやユニットであるUWB測位センサ(UWB測位ユニット)等を含む。
衛星測位ユニットは、限定ではなく例として、不図示のアンテナで受信される測位用衛星から発信されている測位用衛星信号を含むRF(Radio Frequency)信号をデジタル信号に変換するRF受信回路や、RF受信回路から出力されるデジタル信号に対して相関演算処理等を行って測位用衛星信号を捕捉し、測位用衛星信号から取り出した衛星軌道データや時刻データ等の情報を、位置算出用情報として出力するベースバンド処理回路等を有する。
慣性計測ユニットは、慣性航法演算によって端末20の位置を算出するために必要な情報を検出するセンサである慣性センサを有する。慣性センサには、限定ではなく例として、3軸の加速度センサや3軸のジャイロセンサが含まれ、加速度センサによって検出された加速度と、ジャイロセンサによって検出された角速度とを、位置算出用情報として出力する。
UWB測位ユニットは、限定ではなく例として、不図示のアンテナで受信される測位用ビーコンから発信されている測位用超広帯域パルス信号を含む超広帯域RF(Radio Frequency)信号をデジタル信号に変換する超広帯域RF受信回路や、超広帯域RF受信回路から出力されるデジタル信号に基づいて端末20と測位用ビーコンとの相対位置を算出する相対位置算出処理回路等を有する。
なお、限定ではなく例として、UWB測位ユニットは、不図示のアンテナから測位用超広帯域パルス信号を含む超広帯域RF信号を送信することで、端末20を測位用ビーコンとして機能させてもよいし、そうしなくてもよい。
制御部21は、限定ではなく例として、位置算出用情報検出部29Bによって検出された位置算出用情報に基づいて、定期的なタイミングや特定のタイミングで、自己の端末20の位置を算出する。端末の位置を「端末位置」と称し、算出された端末位置を「算出端末位置」と称する。制御部21は、算出端末位置を、その算出端末位置を算出した日時と関連付けて、算出端末位置履歴データとして記憶部28に記憶させるようにしてもよいし、そうしなくてもよい。
制御部21は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、限定ではなく例として、ハードウェアに内蔵されたデータ処理装置により実現される。そのため、制御部21は、制御回路と表現されてもよいし、されなくてもよい。
制御部21は、限定ではなく例として、中央処理装置(CPU)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)を含む。
記憶部28は、端末20が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶部28は、限定ではなく例として、HDD(hard disk drive)、SSD(solid state drive)、フラッシュメモリ、RAM(random access memory)、ROM(read only memory)など各種の記憶媒体を含む。また、記憶部28は、メモリ(memory)と表現されてもよいし、されなくてもよい。
端末20は、プログラムPを記憶部28に記憶し、このプログラムPを実行することで、制御部21が、制御部21に含まれる各部としての処理を実行する。つまり、記憶部28に記憶されるプログラムPは、端末20に、制御部21が実行する各機能を実現させる。また、このプログラムPは、プログラムモジュールと表現されてもよいし、されなくてもよい。
(2)サーバのHW構成
図1には、サーバ10のHW構成の一例を示している。
サーバ10は、限定ではなく例として、制御部11(CPU)、記憶部15、通信I/F14(インタフェース)、入出力部12、時計部19を備える。サーバ10のHWの各構成要素は、限定ではなく例として、バスBを介して相互に接続される。なお、サーバ10のHWは、サーバ10のHWの構成として、全ての構成要素を含むことは必須ではない。限定ではなく例として、サーバ10のHWは、個々の構成要素、または複数の構成要素を取り外すような構成であってもよいし、そうでなくてもよい。
制御部11は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、限定ではなく例として、ハードウェアに内蔵されたデータ処理装置により実現される。
制御部11は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ、プロセッサコア、マルチプロセッサ、ASIC、FPGAであってもよいし、そうでなくてもよい。本開示において、制御部11は、これらに限定されない。
記憶部15は、サーバ10が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶部15は、HDD、SSD、フラッシュメモリなど各種の記憶媒体により実現される。ただし、本開示において、記憶部15は、これらに限定されない。また、記憶部15は、メモリ(memory)と表現されてもよいし、されなくてもよい。
通信I/F14は、ネットワーク30を介して各種データの送受信を行う。通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F14は、ネットワーク30を介して、端末20等の各種装置との通信を実行する機能を有する。通信I/F14は、各種データを制御部11からの指示に従って、端末20等の各種装置に送信する。また、通信I/F14は、端末20等の各種装置から送信された各種データを受信し、制御部11に伝達する。また、通信I/F14を単に通信部と表現する場合もある。また、通信I/F14が物理的に構造化された回路で構成される場合には、通信回路と表現する場合もある。
入出力部12は、サーバ10に対する各種操作を入力する装置や、サーバ10で処理された処理結果を出力する装置等を含む。入出力部12は、入力部と出力部が一体化していてもよいし、入力部と出力部に分離していてもよいし、そうでなくてもよい。
入力部は、ユーザからの入力を受け付けて、入力に係る情報を制御部11に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力部は、代表的にはキーボード等に代表されるハードウェアキーや、マウス等のポインティングデバイスで実現される。なお、入力部は、限定ではなく例として、タッチパネルやカメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含んでいてもよいし、そうでなくてもよい。
出力部は、制御部11で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力部は、限定ではなく例として、 タッチパネル、タッチディスプレイ、スピーカ(音出力)、レンズ(限定ではなく例として3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含む。
あくまでも一例であるが、入出力部12は、限定ではなく例として、表示部13を備える。
表示部13は、ディスプレイ等で実現される。ディスプレイは、代表的にはモニタ(限定ではなく例として、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。なお、ディスプレイは、ヘッドマウントディスプレイ(HDM)などであってもよいし、そうでなくてもよい。なお、これらのディスプレイは、3Dで表示データを表示可能であってもよいし、そうでなくてもよい。本開示において、ディスプレイは、これらに限定されない。
時計部19は、サーバ10の内蔵時計であり、時刻情報(計時情報)を出力する。時計部19は、限定ではなく例として、ハードウェアクロックとしてのRTC(Real Time Clock)やシステムクロック等を有して構成される。時計部19は、限定ではなく例として、計時部や時刻情報検出部と表現することもできる。
(3)交換所サーバのHW構成
図2には、交換所サーバ40のHW構成の一例を示している。
交換所サーバ40は、限定ではなく例として、制御部41(CPU)、記憶部45、通信I/F44(インタフェース)、入出力部42、時計部49を備える。交換所サーバ40のHWの各構成要素は、限定ではなく例として、バスBを介して相互に接続される。なお、交換所サーバ40のHWは、交換所サーバ40のHWの構成として、全ての構成要素を含むことは必須ではない。限定ではなく例として、交換所サーバ40のHWは、個々の構成要素、または複数の構成要素を取り外すような構成であってもよいし、そうでなくてもよい。
なお、交換所サーバ40のHWの個々の構成要素については、限定ではなく例として、サーバ10と同様に構成可能であるため、詳細な説明を省略する。
(4)ギフト配布サーバのHW構成
図3には、ギフト配布サーバ50のHW構成の一例を示している。
ギフト配布サーバ50は、限定ではなく例として、制御部51(CPU)、記憶部55、通信I/F54(インタフェース)、入出力部52、時計部59を備える。ギフト配布サーバ50のHWの各構成要素は、限定ではなく例として、バスBを介して相互に接続される。なお、ギフト配布サーバ50のHWは、ギフト配布サーバ50のHWの構成として、全ての構成要素を含むことは必須ではない。限定ではなく例として、ギフト配布サーバ50のHWは、個々の構成要素、または複数の構成要素を取り外すような構成であってもよいし、そうでなくてもよい。
なお、ギフト配布サーバ50のHWの個々の構成要素については、限定ではなく例として、サーバ10と同様に構成可能であるため、詳細な説明を省略する。
(5)その他
サーバ10は、プログラムPを記憶部15に記憶し、このプログラムPを実行することで、制御部11が、制御部11に含まれる各部としての処理を実行する。つまり、記憶部15に記憶されるプログラムPは、サーバ10に、制御部11が実行する各機能を実現させる。このプログラムPは、プログラムモジュールと表現されてもよいし、されなくてもよい。
他の装置についても同様である。
本開示の各実施形態においては、端末20および/またはサーバ10のCPUがプログラムPを実行することにより、実現するものとして説明する。
他の装置についても同様である。
なお、端末20の制御部21、および/または、サーバ10の制御部11は、制御回路を有するCPUだけでなく、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各処理を実現してもよいし、そうでなくてもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよいし、そうでなくてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。そのため、制御部21は、制御回路と表現されてもよいし、されなくてもよい。
他の装置についても同様である。
また、本開示の各実施形態のプログラムP(限定ではなく例として、ソフトウェアプログラム、コンピュータプログラム、またはプログラムモジュール)は、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよいし、されなくてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムPを記憶可能である。また、プログラムPは、本開示の各実施形態の機能の一部を実現するためのものであってもよいし、そうでなくてもよい。さらに、本開示の各実施形態の機能を記憶媒体にすでに記録されているプログラムPとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよいし、そうでなくてもよい。
記憶媒体は、1つまたは複数の半導体ベースの、または他の集積回路(IC)(限定ではなく例として、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カード、またはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。なお、記憶媒体はこれらの例に限られず、プログラムPを記憶可能であれば、どのようなデバイスまたは媒体であってもよい。また、記憶媒体をメモリ(memory)と表現されてもよいし、されなくてもよい。
サーバ10および/または端末20は、記憶媒体に記憶されたプログラムPを読み出し、読み出したプログラムPを実行することによって、各実施形態に示す複数の機能部の機能を実現することができる。
他の装置についても同様である。
また、本開示のプログラムPは、プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、サーバ10および/または端末20に提供されてもよいし、されなくてもよい。サーバ10および/または端末20は、限定ではなく例として、インターネット等を介してダウンロードしたプログラムPを実行することにより、各実施形態に示す複数の機能部の機能を実現する。
他の装置についても同様である。
また、本開示の各実施形態は、プログラムPが電子的な伝送によって具現化されたデータ信号の形態でも実現され得る。
サーバ10および/または端末20における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよいし、そうでなくてもよい。
端末20における処理の少なくとも一部、または全部を、サーバ10および/または交換所サーバ40および/またはギフト配布サーバ50により行う構成としてもよいし、そうでなくてもよい。この場合、端末20の制御部21の各機能部の処理のうち少なくとも一部の処理、または全部の処理を、サーバ10および/または交換所サーバ40および/またはギフト配布サーバ50で行う構成としてもよいし、そうでなくてもよい。
サーバ10における処理の少なくとも一部、または全部を、端末20および/または交換所サーバ40および/またはギフト配布サーバ50により行う構成としてもよいし、そうでなくてもよい。この場合、サーバ10の制御部11の各機能部の処理のうち少なくとも一部の処理、または全部の処理を、端末20および/または交換所サーバ40および/またはギフト配布サーバ50で行う構成としてもよいし、そうでなくてもよい。
また、交換所サーバ40における処理の少なくとも一部、または全部を、サーバ10および/または端末20および/またはギフト配布サーバ50により行う構成としてもよいし、そうでなくてもよい。
また、ギフト配布サーバ50における処理の少なくとも一部、または全部を、サーバ10および/または端末20および/または交換所サーバ40により行う構成としてもよいし、そうでなくてもよい。
明示的な言及のない限り、本開示の実施形態における判定の構成は必須でなく、判定条件を満たした場合に所定の処理が動作されたり、判定条件を満たさない場合に所定の処理がされたりしてもよいし、そうでなくてもよい。
なお、本開示のプログラムは、限定ではなく例として、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのコンパイラ言語、HTML5などのマークアップ言語などを用いて実装される。
なお、本開示の各実施形態のプログラムは、Dapps(Decentralized Applications:自律分散型アプリケーション)のプログラムとして実装してもよい。
[各ブロックチェーンの構成]
図4は、本実施例における各ブロックチェーンの一例を示す図である。
本実施例では、ブロックチェーンは、トークンを格納するためのトークンブロックチェーンと、暗号資産の取引情報(トランザクション)を格納するための暗号資産ブロックチェーンとに大別される。
トークンブロックチェーンを格納するために機能するトークンブロックチェーンネットワークは、限定ではなく例として、白丸で示されるノード間の繋がりで構成される。各ノードは、不図示のサーバ、あるいは不図示の端末等(情報処理装置)である。
なお、この図においては、トークンブロックチェーンネットワークを構成するノードの種類は区別されていない。ノードの種類としては、限定ではなく例として、フルノード、軽量ノード(SPV(Simplified Payment Verification)ノード)、ソロマイナー等が存在する。
暗号資産ブロックチェーンについても同様である。
なお、トークンブロックチェーンは、スマートコントラクトのプラットフォームであることが好ましい。暗号資産ブロックチェーンには、スマートコントラクトが実装されていてもよいし、そうでなくてもよい。
サーバ10は、限定ではなく例として、トークンブロックチェーンおよび暗号資産ブロックチェーンのフルノードとして、トークンブロックチェーンネットワークおよび暗号資産ブロックチェーンネットワークに接続されている。
交換所サーバ40は、限定ではなく例として、トークンブロックチェーンおよび暗号資産ブロックチェーンのフルノードとして、トークンブロックチェーンネットワークおよび暗号資産ブロックチェーンネットワークに接続されている。
端末20は、交換所サーバ40およびギフト配布サーバ50との間において情報の送受信を行うが、トークンブロックチェーンおよび暗号資産ブロックチェーンのノードではない。
ギフト配布サーバ50は、サーバ10および端末20との間において情報の送受信を行うが、トークンブロックチェーンおよび暗号資産ブロックチェーンのノードではない。
トークンブロックチェーンのブロックには、限定ではなく例として、トークン(トークンデータ)が格納される。
本実施例において、1つのトークンには、限定ではなく例として、ある固有のユーザが定められた量(価値単位)の暗号資産を引き換えることが可能である旨のデータ(契約)が記録(格納)される。トークンは、暗号資産交換トークンといってもよい。
限定ではなく例として、図4では、トークンアプリケーションのユーザ「A.A」(トークンウォレットの所有者「A.A」)は、暗号資産「5LK」を引き換えることが可能である旨のデータが記録されている。
このトークン(契約)に従って、トークンを引き換える(契約を履行する)ことで、トークンアプリケーションのユーザ「A.A」は、限定ではなく例として、暗号資産交換所において、暗号資産「5LK」を取得することができる。
引き換えられたトークン(契約が履行されたトークン)は、トークンブロックチェーンにおいて、無効化される(再引き換え不能となる)。
トークンは、トークンブロックチェーンにおいてそのデータが検証され、合意形成されると、トークンの内容が改ざんのないデータとしてトークンブロックチェーンネットワークの各ノードにおいて取り扱われる(トークンブロックチェーンにおいてトークンが承認される)。
トークンブロックチェーンの具体的実装例としては、限定ではなく例として、LINE Blockchainやイーサリアムブロックチェーン(登録商標)が挙げられる。
暗号資産ブロックチェーンのブロックには、限定ではなく例として、トランザクション(トランザクションデータ)が格納される。
本実施例では、1つのトランザクションには、限定ではなく例として、あるユーザから別なユーザに対して定められた量(価値単位)の暗号資産を送る(送金する)旨のデータが記録(格納)される。
限定ではなく例として、図4では、暗号資産アプリケーションのユーザ「C.C」(「C.C」の暗号資産ウォレット)から暗号資産アプリケーションのユーザ「A.A」(「A.A」の暗号資産ウォレット)に、暗号資産「5LK」を送金する旨のデータが記録されている。
なお、暗号資産の新規発行(鋳造)による特定ユーザ(特定ユーザの暗号資産ウォレット)への暗号資産の付与をトランザクションとしてもよい。
このトランザクションが暗号資産ブロックチェーンネットワークに送信され、ブロックに取り込まれた後、トランザクションが有効なものとして受け入れられる(承認される)と、暗号資産の受取主(受金者)と送り主(送金者)の間での暗号資産(価値単位)の送金(移転)が成立する。
限定ではなく例として、図4のトランザクションでは、トランザクションが承認されると、結果的に暗号資産アプリケーションのユーザ「C.C」(「C.C」の暗号資産ウォレット)の未使用残高(UTXO:Unspent Transaction Output)が「5LK」減少(減額)され、暗号資産アプリケーションのユーザ「A.A」(「A.A」の暗号資産ウォレット)の未使用残高が「5LK」増加(増額)される。
なお、トランザクションの承認までには時間を要する場合がある。このため、暗号資産ブロックチェーンの外で取引を行うオフチェーン取引を実行することで、トランザクションが承認されていない場合でも前もって未使用残高の増減を実行する。そして、オフチェーン取引されたトランザクションの内容をまとめた内容の新たなトランザクションを生成し処理するようにしてもよい(いわゆるライトニング)。
暗号資産ブロックチェーンの具体的実装例としては、限定ではなく例として、ビットコイン(登録商標)のブロックチェーンが挙げられる。
[各装置の機能構成]
図5は、本実施例において各装置によって実現される機能の一例を示す図である。
サーバ10の制御部11は、限定ではなく例として、記憶部15に記憶されたトークン管理処理プログラムに従ってトークン管理処理を実行するためのトークン管理処理部111と、記憶部15に記憶された暗号資産管理処理プログラムに従って暗号資産管理処理を実行するための暗号資産管理処理部112とを含む。
端末20の制御部21は、限定ではなく例として、記憶部28に記憶されたトークンアプリケーション処理プログラムと、暗号資産アプリケーション処理プログラムとに従って、トークンアプリケーション処理と暗号資産アプリケーション処理とを実行するためのアプリケーション処理部211を機能部として含む。
なお、アプリケーション処理部211を、トークンアプリケーション処理を実行するためのトークンアプリケーション処理部と暗号資産アプリケーション処理を実行するための暗号資産アプリケーション処理部とに分けてもよい。
端末20の記憶部28には、限定ではなく例として、トークンアプリケーション処理プログラムと、暗号資産アプリケーション処理プログラムと、トークンアプリケーションIDと、暗号資産アプリケーションIDとが記憶される。
トークンアプリケーションIDは、トークンアプリケーションのアカウントを識別するために用いられる情報、またはトークンアプリケーションのアカウントそのものである。
このトークンアプリケーションIDは、好ましくはトークンアプリケーションのアカウントごとに一意な値であり、限定ではなく例として、交換所サーバ40によってアカウントごとに一意な値(固有の値)が設定されて記憶される。
トークンアプリケーションIDは、端末20、またはその端末20のユーザに関連付けられた情報であり、端末に関する情報、または端末のユーザに関する情報の一例である。
トークンアプリケーションIDを取得するためには交換所サーバ40(暗号資産交換所)に対する本人確認(顧客確認)(KYC:Know Your Customer)は必要としない。本実施例では、端末20のユーザは事前にトークンアプリケーションIDを取得済みであることとする。
なお、トークンアプリケーションIDは、メッセージングアプリケーションIDとしてもよい。
暗号資産アプリケーションIDは、暗号資産アプリケーションのアカウントを識別するために用いられる情報、または暗号資産アプリケーションのアカウントそのものである。
この暗号資産アプリケーションIDは、好ましくは暗号資産アプリケーションのアカウントごとに一意な値であり、限定ではなく例として、交換所サーバ40によってアカウントごとに一意な値(固有の値)が設定されて記憶される。
暗号資産アプリケーションIDは、端末20、またはその端末20のユーザに関連付けられた情報であり、端末に関する情報、または端末のユーザに関する情報の一例である。
暗号資産アプリケーションIDを取得するためには交換所サーバ40(暗号資産交換所)に対する本人確認(顧客確認)(KYC:Know Your Customer)が必要である。そのため、本人確認が行われていない場合、暗号資産アプリケーションIDは記憶されない(NULL値を取る)。
交換所サーバ40の制御部41は、限定ではなく例として、トークン用ウォレット処理部411と、暗号資産ウォレット処理部412と、暗号資産用KYC処理部413を機能部として含む。
トークン用ウォレット処理部411は、記憶部45に記憶されるトークンアプリケーション管理処理プログラムに従って実行されるトークンアプリケーション管理処理において、トークンブロックチェーンに記憶(格納)されるトークン(トランザクション)の操作(参照・追加等)を実行する。
暗号資産用ウォレット処理部412は、記憶部45に記憶される暗号資産アプリケーション管理処理プログラムに従って実行される暗号資産アプリケーション管理処理において、暗号資産ブロックチェーンに記憶(格納)されるトランザクション(トークン)の操作(参照・追加等)を実行する。
暗号資産用KYC処理部413は、暗号資産アプリケーション管理処理において、端末20のユーザに暗号資産ブロックチェーンにおけるウォレットアドレス(暗号資産ウォレットアドレス)を発行するために必要な本人確認(KYC)に関する処理を実行する。
なお、暗号資産用KYC処理部413は、トークンアプリケーション管理処理において、端末20のユーザ情報とトークンブロックチェーンにおけるウォレットアドレス(トークンウォレットアドレス)とを相違なく紐づけるために必要な本人確認(KYC)に関する処理を実行するようにしてもよい。
交換所サーバ40の記憶部45には、限定ではなく例として、トークンアプリケーション管理処理プログラムと、暗号資産アプリケーション管理処理プログラムと、ユーザトークンデータ481と、ユーザ暗号資産データ482とが記憶される。
ユーザトークンデータ481は、トークンブロックチェーンのウォレットアドレス(トークンウォレットアドレス)をトークンアプリケーションのユーザ情報と紐づけるための情報であり、限定ではなく例として、トークンウォレットアドレスと、トークンアプリケーションIDと、ユーザ名と、その他登録情報とが関連付けて記憶される。すなわち、トークンウォレットアドレスは、トークンウォレットの所有者に紐づけられる情報(所有者の情報)である。
ユーザ名は、トークンアプリケーションを利用する端末20のユーザの名称であり、限定ではなく例として、端末20のユーザがトークンアプリケーションを利用する際に登録する名称が記憶される。
その他登録情報には、限定ではなく例として、端末20を識別するための識別情報、端末20の電話番号(端末電話番号)、メールアドレス(端末メールアドレス)、トークンアプリケーションにおける各種の認証に利用されるパスワード(ログインパスワード、認証パスワード等)等の認証情報といった各種の情報を含めるようにすることができる。なお、その他登録情報に、本人確認情報を含めるようにしてもよい。
端末20を識別するための識別情報は、限定ではなく例として、端末ID(限定ではなく例として、IMEI(International Mobile Equipment Identity))とすることができる。
また、端末20のユーザを識別するための識別情報は、限定ではなく例として、トークンアプリケーションIDとすることができる。なお、トークンアプリケーションIDに代えて「トークンユーザID」あるいはただ単に「ユーザID」としてもよいし、しなくてもよい。
また、1つの端末20につき1つのアカウントしか登録することのできないアプリケーションであれば、限定ではなく例として、「端末20を識別するための識別情報=端末20のユーザを識別するための識別情報=トークンアプリケーションID」とすることができる。
また、限定ではなく例として、1つのユーザIDに、複数の端末IDを割り当てることを可能としてもよいし、そのようにしなくてもよい。
また、トークンアプリケーションID等の各種のIDに代えて、端末電話番号等の情報によってアカウントを管理する手法を適用することも可能である。
この場合、トークンアプリケーションID等のIDの情報をユーザトークンデータ481に記憶させるのに代えて、端末電話番号等の情報をユーザトークンデータ481に記憶させるようにすることができる。
ユーザ暗号資産データ482は、暗号資産ブロックチェーンのウォレットアドレス(暗号資産ウォレットアドレス)を暗号資産アプリケーションのユーザ情報と紐づけるための情報であり、限定ではなく例として、暗号資産ウォレットアドレスと、暗号資産アプリケーションIDと、ユーザ名と、その他登録情報とが関連付けて記憶される。すなわち、暗号資産ウォレットアドレスは、暗号資産ウォレットの所有者に紐づけられる情報(所有者の情報)である。
ユーザ名は、暗号資産アプリケーションを利用する端末20のユーザの名称であり、限定ではなく例として、端末20のユーザが本人確認(KYC)を行ったときの氏名が記憶される。
その他登録情報には、限定ではなく例として、端末20を識別するための識別情報、端末20の電話番号(端末電話番号)、メールアドレス(端末メールアドレス)、暗号資産アプリケーションにおける各種の認証に利用されるパスワード(ログインパスワード、認証パスワード等)等の認証情報、端末20から本人確認(KYC)時に送信される本人確認情報(住所・生年月日・顔写真データ等)といった各種の情報を含めるようにすることができる。
また、端末20のユーザを識別するための識別情報は、限定ではなく例として、暗号資産アプリケーションIDとすることができる。なお、暗号資産アプリケーションIDに代えて「暗号資産ユーザID」としてもよいし、しなくてもよい。
また、暗号資産アプリケーションID等の各種のIDに代えて、トークンアプリケーションIDと同様にして、端末電話番号等の情報によってアカウントを管理する手法を適用することも可能である。
ギフト配布サーバ50の制御部51は、限定ではなく例として、記憶部54に記憶されたギフト管理処理プログラムに従って、ギフト配布を実行するためのギフト管理処理部511を機能部として含む。
ギフト配布サーバ50の記憶部55には、限定ではなく例として、ギフト管理処理プログラムと、ギフトアカウント登録データと、ギフト管理データとが記憶される。
ギフトアカウント登録データは、アプリケーション(この例ではトークンアプリケーション)のアカウントに関する登録データであり、限定ではなく例として、ユーザ名と、トークンアプリケーションIDと、その他登録情報とが関連付けて記憶される。
ユーザ名と、トークンアプリケーションIDと、その他登録情報とは、限定ではなく例として、ユーザトークンデータ481に記憶されるものと共通である。
限定ではなく例として、交換所サーバ40は、ユーザのトークンアプリケーションへの新規登録時に、ユーザトークンデータ481におけるユーザ名と、トークンアプリケーションIDと、その他登録情報とをギフト配布サーバ50へ送信する。そして、ギフト配布サーバ50は、受信したユーザ名と、トークンアプリケーションIDと、その他登録情報とを関連付けてギフトアカウント登録データに記憶させる。
ギフト管理データは、限定ではなく例として、トークンアプリケーション上でのアンケート等への返答に対して、端末20のユーザへ配布される暗号資産(仮想通貨)ギフトに関するギフト情報が記憶される。
ギフト情報は、限定ではなく例として、法定通貨を単位として定義される量に換算される価格の暗号資産(仮想通貨)を端末20のユーザへ配布することに関する情報である。
限定ではなく例として、ギフト情報では、端末20のユーザへ、法定通貨価値「5000円」分の暗号資産「LK」を送ることが契約として記述されている。ギフト情報においては、暗号資産と法定通貨との交換レートは考慮不用であり、ギフト情報のみからはユーザが入手可能な具体的な仮想通貨の額(単位)は決定されない。
なお、交換所サーバ40とギフト配布サーバ50とは、一体のサーバとして構成するようにしてもよい。この場合、ギフトアカウント登録データは、ユーザトークンデータ481のサブセットとすることが可能である。
また、さらにメッセージングサービス(チャットサービス)を提供するための機能を有するメッセージングサーバ(メッセージングアプリケーション管理サーバ)を交換所サーバ40とギフト配布サーバ50との一体のサーバとして構成するようにしてもよい。この場合、トークンアプリケーションIDは、メッセージングアプリケーションのアカウント識別情報であるメッセージングアプリケーションIDとすることが可能である。または、トークンアプリケーションIDとメッセージングアプリケーションIDとを一対一に対応付けることが可能である。
なお、ギフトアカウント登録データにおいて、トークンアプリケーションIDに変えて独自のアプリケーションID(「ギフトアプリケーションID」と呼称する。)を用いてもよい。
この場合、ユーザ名やその他登録情報には、端末20のユーザによってギフトアプリケーションに利用登録する際に入力された情報が記憶される。そして、交換所サーバ40とギフト配布サーバ50とにおいて、限定ではなく例として、端末20のユーザの承認動作に従って、ギフトアプリケーションIDと、トークンアプリケーションIDとが紐づけられ、交換所サーバ40の記憶部45あるいはギフト配布サーバ50の記憶部55、あるいはその両方に、ギフトアプリケーションIDと、トークンアプリケーションIDとが関連付けて記憶される。
同様に、交換所サーバ40とメッセージングサーバを一体のサーバとして構成するようにしてもよいし、ギフト配布サーバ50とメッセージングサーバを一体のサーバとして構成するようにしてもよい。
交換所サーバ40と決済アプリケーションサーバを一体のサーバとして構成するようにしてもよいし、ギフト配布サーバ50と決済アプリケーションサーバを一体のサーバとして構成するようにしてもよい。
本実施例では、まず、配布事業者は、ギフト管理データに記憶されるギフト情報に従って端末20のユーザへ暗号資産を付与することを発行体と契約する(配布契約の締結)。その後、配布事業者は、ギフト情報に従って、発行体に、トークンアプリケーションIDで識別可能なユーザ(限定ではなく例として、「ユーザA.A」)が所定金額(限定ではなく例として、「5000円」)分の暗号資産(限定ではなく例として、「LK」)を引き換え可能なトークンの発行を要請する(トークン発行要請)。
すると、発行体は、トークンブロックチェーンに、配布事業者から要請された内容のトークンを新たに発行する(トークン発行)。
このとき、暗号資産と法定貨幣との交換レートに基づいて、ユーザが引き換え可能な暗号資産の量(金額)が確定される。
限定ではなく例として、交換レートが「1LK=500円」の場合、「5000円」分の暗号資産「LK」と引き換え可能なトークンとして、「ユーザA.A」が「10LK(=5000÷500)」の暗号資産と引き換え可能なトークンが発行される。
発行されたトークンを含むブロックがトークンブロックチェーンに取り込まれる(ブロックチェーン内のトークンが承認される)。すると、トークンはトークンブロックチェーンにおいて改ざん不能な情報として確定される。
暗号資産交換所では、トークンブロックチェーンの新規ブロックを読み取り、新規ブロックに含まれるトークンを取得する。そして、暗号資産交換所は、トークンに記述された「ユーザA.A」に対して、暗号資産「10LK」の引き換えが可能になったことを報知する。
ユーザA.Aが暗号資産「10LK」の引き換えを要求すると(暗号資産交換要求)、暗号資産交換所は、ユーザA.Aに対して暗号資産アプリケーションIDの提示を依頼する。
ユーザA.Aが暗号資産アプリケーションIDを取得していない。すなわち暗号資産交換所における本人確認(KYC)を行っていない場合、ユーザA.Aは本人確認のための情報(限定ではなく例として、eKYC(electronic Know Your Customer)情報)を暗号資産交換所に送信する。そして、暗号資産交換所の暗号資産用KYC処理部413は、ユーザA.Aから受け取ったeKYC情報に従って本人確認を実行する。
なお、暗号資産交換所においてユーザA.AのトークンアプリケーションIDが既に本人確認済み(KYC済み)であった場合、暗号資産用KYC処理部413は、トークンアプリケーションIDの本人確認時に用いられたeKYC情報に従って暗号資産アプリケーションIDに対する本人確認を実行するようにしてもよい。
本人確認が行われた後、暗号資産用ウォレット処理部412は、ユーザA.Aの暗号資産アプリケーションIDを生成し、その暗号資産アプリケーションIDと紐づけられる暗号資産用ウォレットアドレス生成し、ユーザA.A用の暗号資産用ウォレットを初期化する。
そして、暗号資産交換所の暗号資産用KYC処理部413は、生成されたユーザA.Aの暗号資産アプリケーションIDと、暗号資産交換要求を受けたユーザA.AのトークンアプリケーションIDとを、関連付けて記憶させる。
なお、暗号資産交換所において暗号資産アプリケーションIDに対する本人確認(KYC)が実行され、トークンアプリケーションIDに対して本人確認(KYC)が行われていない場合、暗号資産用KYC処理部413は、暗号資産アプリケーションIDの本人確認時に用いられたeKYC情報に従ってトークンアプリケーションIDに対する本人確認を実行するようにしてもよい。
また、ユーザからの暗号資産交換要求時、暗号資産交換所においてトークンアプリケーションIDと暗号資産アプリケーションIDとが両者とも本人確認済みである場合、暗号資産交換所においてトークン転換請求を行う前に、トークンアプリケーションIDの本人確認時に用いられたeKYC情報と、暗号資産アプリケーションIDの本人確認時に用いられたeKYC情報とを比較し、本人確認情報が等しいか否かを確認するようにしてもよい。
本人確認情報が相違している場合、トークン用ウォレット処理部412は、トークン転換請求を行わないようにしてもよい。
すなわち、暗号資産交換所での暗号資産アプリケーションIDに対する本人確認を行うことで、暗号資産アプリケーションIDとトークンアプリケーションIDとのユーザ(所有者)に関する本人同一性を保証することができる。
次いで、トークン用ウォレット処理部411は、発行体に対して、暗号資産アプリケーションIDで識別される暗号資産ウォレット(限定ではなく例として、ユーザA.Aの暗号資産ウォレット)に対して、トークンに記述される量(価値単位)の暗号資産の発行を依頼する(トークン転換請求)。
発行体のトークン管理処理部111は、暗号資産交換所から、限定ではなく例として、トークンブロックチェーンを介してトークン転換請求を受け取ると、暗号資産管理処理部112に対して、ユーザA.Aの暗号資産ウォレットに対してトークンに記述される量(価値単位)の暗号資産の発行を依頼する(トークン転換)。
そして、発行体の暗号資産管理処理部112は、トークン管理処理部111からの暗号資産の発行依頼に従って、暗号資産ブロックチェーンのトランザクションを送信し、暗号資産を発行する(暗号資産発行)。
発行されたトランザクションを含むブロックが暗号資産ブロックチェーンに取り込まれる(トランザクションが承認される)と、暗号資産交換所では、暗号資産ブロックチェーンの新規ブロックを読み取り、新規ブロックに含まれるトランザクションを取得する。そして、暗号資産交換所は、トランザクションに記述された「ユーザA.A」に対して、暗号資産「10LK」が付与されたことを報知する。
暗号資産の付与が完了すると、暗号資産交換所において、トークンに記述された契約(コントラクト)(限定ではなく例として、「ユーザA.A」に対する「10LK」の発行)が達成されたことに基づいて、そのトークンの無効化(抹消)がトークンブロックチェーンに対して指示される(トークン抹消)。トークンブロックチェーンにおいてトークンを無効化することが承認されると、発行体のトークン管理処理部111は、無効化されたトークンを再度トークン転換することはできない。
<処理>
図6~図7は、本実施例において各装置が実行する処理の流れの一例を示すフローチャートである。
この図では、左側から順に、端末20A(ユーザA.Aの端末20)の制御部21が実行する処理、サーバ10の制御部11が実行する処理、交換所サーバ40の制御部41が実行する処理、ギフト配布サーバ50の制御部51が実行する処理の一例を示している。
なお、この処理は、本開示の手法を実現するための処理の一例に過ぎず、この処理に限定されるものではない。この処理に別のステップを追加してもよいし、この処理から一部のステップを省略(削除)してもよい。
これは、以下説明する各フローチャート(処理)について同様である。
まず、ギフト配布サーバ50のギフト管理処理部511は、暗号資産の配布に関する契約締結のための暗号資産配布契約締結情報を、通信I/F44によってサーバ10に送信する(P110)。
暗号資産配布契約締結情報は、限定ではなく例として、トークンアプリケーションユーザに、法定通貨(法定貨幣)価値としてX円分(Xは任意の金額)の価値単位を持つ暗号資産を配布する、という契約を締結するための情報である。
通信I/F14によってギフト配布サーバ50から暗号資産配布契約締結情報を受信すると、サーバ10の暗号資産管理処理部112は、暗号資産配布契約締結情報を受理する。このとき、サーバ10の暗号資産管理処理部112は、暗号資産配布契約締結情報を受理したことを示す情報を、通信I/F14によってギフト配布サーバ50に送信するようにしてもよい。
次いで、ギフト配布サーバ50のギフト管理処理部511は、暗号資産配布契約締結情報に基づくギフト情報を、通信I/F54によって端末20Aに送信する(P120)。
ギフト情報は、限定ではなく例として、端末20AのユーザA.Aに、法定通貨(法定貨幣)価値としてX円分の価値単位を持つ暗号資産を配布する、という情報である。ギフト情報は、限定ではなく例として、第1情報の一例である。
また、本処理は、限定ではなく例として、暗号資産配布契約締結情報を、第1情報の一例とすると、限定ではなく例として、第1処理の一例である。
なお、サーバ10から暗号資産配布契約締結情報を受理したことを示す情報を受信しない場合、ギフト配布サーバ50のギフト管理処理部511は、ギフト情報を送信しないようにしてもよい。
また、ギフト配布サーバ50のギフト管理処理部511は、端末20Aからギフト情報を送信するための情報(限定ではなく例として、アンケート等の回答結果等)を受信する場合、ギフト情報を端末20Aに送信するようにしてもよい。
通信I/F22によってギフト配布サーバ50からギフト情報を受信すると、端末20Aのアプリケーション処理部211は、受信したギフト情報を表示部24に表示させる。
限定ではなく例として、端末20Aの入出力部23に対するユーザ操作に基づいて、ギフト情報で示される暗号資産ギフトを受け取ることが選択されると、端末20Aのアプリケーション処理部211は、暗号資産ギフトの受取を要求するためのギフト受取要求情報を、通信I/F22によってギフト配布サーバ50に送信する(A110)。
なお、ギフト配布サーバ50からギフト情報を受信すると、端末20Aのアプリケーション処理部211は、自動的にギフト受取要求情報を送信するようにしてもよい。
通信I/F54によって端末20Aからギフト受取要求情報を受信すると、ギフト配布サーバ50のギフト管理処理部511は、端末20Aのユーザが「X」円分の価値単位を持つ暗号資産を受け取るためのトークン(暗号資産交換トークン)の発行を依頼するための暗号資産交換トークン発行要請情報を、通信I/F54によってサーバ10に送信する(P130)。限定ではなく例として、暗号資産交換トークン発行要請情報は、第1情報の一例であり、本処理は、限定ではなく例として、第1処理の一例である。
そして、ギフト配布サーバ50のギフト管理処理部511は、P120のステップで送信したギフト情報を無効化し、再使用(再要求)不可能とする。
なお、端末20Aのアプリケーション処理部211は、ギフト受取要求情報をギフト配布サーバ50に送信すると、受信したギフト情報を削除(無効化)するようにしてもよい。
通信I/F14によってギフト配布サーバ50から暗号資産交換トークン発行要請情報を受信すると、サーバ10のトークン管理処理部111は、受信した暗号資産交換トークン発行要請情報に基づいて、端末20Aのユーザにこの時点でX円分の価値単位を持つ暗号資産「Y」LK(「Y」は暗号資産交換トークン発行処理時のレートで換算された「X」円分の仮想通貨「LK」の価値単位)を配布することを示す(契約内容とする)暗号資産交換トークンを発行する(S110)。限定ではなく例として、暗号資産交換トークンは、第1情報の一例であり、本処理は、限定ではなく例として、第1処理の一例である。
暗号資産交換トークンがトークンブロックチェーンにおいて承認されると、暗号資産交換トークンはトークンブロックチェーンにおいて改ざん不能な情報として確定(保存)される。交換所サーバ40のトークン用ウォレット処理部412は、暗号資産交換トークンを読み取り、暗号資産交換トークンが発行されたことを示す暗号資産交換トークン発行情報を、通信I/F14によって端末20Aに送信する(E110)。
結果として、暗号資産交換トークンが承認されると、ギフト情報に対する暗号資産の譲渡先となるユーザや、譲渡される暗号資産の量(価値単位)は変更することができなくなる。
通信I/F22によって交換所サーバ40から暗号資産交換トークン発行情報を受信すると、端末20のアプリケーション処理部211は、受信した暗号資産交換トークン発行情報を表示部24に表示させる(A120)。
限定ではなく例として、端末20Aの入出力部23に対するユーザ操作に基づいて、暗号資産交換トークンの内容に従って暗号資産を受け取ることが選択されると、端末20Aのアプリケーション処理部211は、トークンの内容に従って暗号資産を受け取ることを示すことと、ユーザA.Aの暗号資産アプリケーションID(ユーザA.Aが保有する暗号資産ウォレットアドレス)とを含む暗号資産交換要求情報を、通信I/F22によって交換所サーバ40に送信する(A130)。なお、ユーザA.Aの暗号資産アプリケーションIDが存在しない場合には、限定ではなく例として、暗号資産アプリケーションIDとしてNULL値を送信する。
なお、端末20Aにおいて、A110~A120のステップを繰り返して、複数の暗号資産交換トークン発行情報を蓄積し、複数のトークンをまとめて引き換える(まとめて暗号資産を受け取る)ようにしてもよい。
通信I/F44によって端末20Aから暗号資産交換要求情報を受信すると、交換所サーバ40の暗号資産用KYC処理部413は、受信した暗号資産交換要求情報の暗号資産アプリケーションIDがNULL値(すなわち暗号資産アプリケーションにおいて本人確認が行われていない)か否かを判定する(E120)。
本人確認が行われていない場合(E120:NO)、交換所サーバ40の暗号資産用KYC処理部413は、本人確認情報の提出を要請するためのeKYC要請情報を、通信I/F44によって端末20Aに送信する(E130)。
なお、NULL値ではない暗号資産アプリケーションIDが送信された場合においても、端末20AのトークンアプリケーションIDに対する本人確認が行われていない場合には、トークンアプリケーションIDに対する本人確認を必要とする(E120:NO)。
この場合、交換所サーバ40の暗号資産用KYC処理部413は、ユーザ暗号資産データ482に記憶された本人確認情報に基づいて、トークンアプリケーションIDに対する本人確認を実行するようにしてもよい。
また、端末20AのトークンアプリケーションIDと、暗号資産アプリケーションIDとにおいて、ユーザトークンデータ481に記憶された本人確認情報とユーザ暗号資産データ482に記憶された本人確認情報とが相違している場合、再度本人確認を行うようにしてもよい(E120:NO)。
通信I/F22によって交換所サーバ40からeKYC要請情報を受信する場合(A140:YES)、端末20Aのアプリケーション処理部211は、受信したeKYC要請情報を表示部24に表示させる(A150)。
限定ではなく例として、端末20Aの入出力部23に対するユーザ操作に基づいて、本人確認情報(氏名・住所・生年月日等)が入力されると、端末20Aのアプリケーション処理部211は、限定ではなく例として、撮像部27を用いて本人確認書類(限定ではなく例として、運転免許証や健康保険証、パスポート等)を撮像し、画像情報として本人確認情報に添付し、eKYC情報を生成する。そして、端末20Aのアプリケーション処理部211は、eKYC情報を通信I/F22によって交換所サーバ40に送信する(A160)。
なお、本人確認情報は、本人確認書類の画像情報に基づいて、端末20Aあるいは交換所サーバ40において自動認識されるようにしてもよい。
また、eKYC情報には、既に本人確認が行われている所定のサービスへのアクセスを行うための認証情報(限定ではなく例として、ユーザIDと認証用パスワード)が含まれるようにしてもよい。この場合には、交換所サーバ40は所定のサービスへ認証情報を送信することで本人確認を行うことができる。
交換所サーバ40からeKYC要請情報を受信しない場合には(A140:NO)、端末20Aのアプリケーション処理部211は、A150とA160とのステップをスキップする。
通信I/F44によって端末20AからeKYC情報を受信すると、交換所サーバ40の暗号資産用KYC処理部413は、受信したeKYC情報に基づいて、本人確認を受理し、ユーザA.Aの暗号資産アプリケーションID(暗号資産ウォレットアドレス)を生成する。そして、暗号資産用ウォレット処理部412は、ユーザ暗号資産データ482に、生成した暗号資産アプリケーションIDと本人確認情報とを紐づけて記憶させる(E140)。
なお、交換所サーバ40の暗号資産用KYC処理部413は、トークンアプリケーションにおける本人確認が行われていない場合、トークンアプリケーションIDに対する本人確認として、受信したeKYC情報に基づいて、本人確認を受理すると、トークンアプリケーションIDと本人確認情報とを紐づけて記憶させるようにしてもよい。
また、暗号資産アプリケーションIDが生成されると、交換所サーバ40の暗号資産用KYC処理部413は、生成された暗号資産アプリケーションIDを含む暗号資産口座開設情報を、通信I/F44によって端末20Aに送信するようにしてもよい。そして、端末20Aのアプリケーション処理部211は、受信した暗号資産口座開設情報を表示部24に表示させるようにしてもよい。
本人確認が行われている場合には(E120:YES)、交換所サーバ40の暗号資産用KYC処理部413は、E130とE140とのステップをスキップする。
そして、交換所サーバ40のトークン用ウォレット処理部412は、暗号資産交換要求情報に基づいて、ユーザA.Aの暗号資産アプリケーションID(暗号資産ウォレットアドレス)に対して暗号資産交換トークンに記載の暗号資産を発行することを要求するトークン転換要請情報を、トークンブロックチェーンにおけるサーバ10のスマートコントラクトに送信する(E150)。本処理は、限定ではなく例として、第2処理の一例である。
このとき、ユーザA.Aの暗号資産アプリケーションIDは、トークンブロックチェーンへのオラクルとして取り扱ってもよい。
なお、交換所サーバ40のトークン用ウォレット処理部412は、トークン転換要請情報を、トークンブロックチェーンを介さない通常通信としてサーバ10に送信してもよい。この場合には、サーバ10のトークン管理処理部111においてトークン転換要請情報の対象となるトークンの内容が監査される。
トークン転換要請情報に基づいて、サーバ10のスマートコントラクトがトークン管理処理部111において実行されると、暗号資産管理処理部112は、ユーザA.Aの暗号資産ウォレットに対して暗号資産交換トークンに記載の暗号資産「Y」LKを発行する(S120)。本処理は、限定ではなく例として、第2処理の一例である。
そして、サーバ10の制御部11は、処理を終了させる。
なお、暗号資産を発行する代わりに、サーバ10のユーザが保有する所定の暗号資産ウォレットから、ユーザA.Aの暗号資産ウォレットに暗号資産「Y」LKをトランザクションとして送信(送金)するようにしてもよい。
ユーザA.Aの暗号資産ウォレットに暗号資産が発行(送金)されると、交換所サーバ40の暗号資産用ウォレット処理部412は、トークンに記載の暗号資産「Y」LKが発行されたことを示す暗号資産受取情報を、通信I/F44によって端末20Aに送信する(E160)。
その後、交換所サーバ40のトークン用ウォレット処理部412は、E150のステップにおいてトークン転換要請情報の対象とした暗号資産交換トークンの無効化をトークンブロックチェーンに対して行う(E170)。本処理は、限定ではなく例として、第2処理の一例である。
暗号資産交換トークンの無効化がトークンブロックチェーンにおいて承認されると、その暗号資産交換トークンは再使用不可能となる(削除される)。
そして、交換所サーバ40の制御部41は、処理を終了させる。
通信I/F22によって交換所サーバ40から暗号資産受取情報を受信すると、端末20Aのアプリケーション処理部211は、受信した暗号資産受取情報を表示部24に表示させる(A170)。そして、端末20Aのアプリケーション処理部211は、処理を終了させる。
<表示画面>
図8~図9は、端末20Aがギフト情報を受信した場合に表示部24に表示される表示画面の遷移の一例を示す画面図である。
ギフト情報の送信対象となったユーザA.Aの端末20Aには、限定ではなく例として、ギフトアプリケーションによって(A)に示される各情報が表示される。この画面には、「5000円分の暗号資産(LK)ギフト券」という文字と、暗号資産(LK)を取得可能であることを想起させる画像とが表示されている。
また、画面下部には、「5000円→?LK」という文字が表示されており、5000円相当のLKが確定していないこと、すなわち、円とLKとの交換レートが変動していることによりギフト券によりユーザが取得できるLKが確定していないことが示されている。また、そのギフト券の有効期限が「2020年12月24日」であることを示す文字が表示されている。また、画面最下部には「ダウンロード」という文字を含むボタンが配置されている。
これにより、ユーザは、有効期限内に、このギフト券をダウンロードする(限定ではなく例として、ギフト受取要求情報送信に相当する)ことによって、暗号資産(LK)を取得することが可能となることを把握する。
なお、ダウンロードボタンがタッチされると、トークンアプリケーションの認証(限定ではなく例として、トークンアプリケーションに対して端末20Aのユーザが設定したPINの入力)が要求され、トークンアプリケーションの認証が行われた後、ギフト受取要求情報が送信されるようにしてもよいし、そのようにしなくてもよい。
すなわち、限定ではなく例として、暗号資産交換トークンの発行に際して、KYC処理よりもより簡易な認証を実行し、簡易な認証が成功すると暗号資産交換トークンが発行されるようにしてもよいし、そのようにしなくてもよい。
また、ギフト情報の送信対象となったユーザは、限定ではなく例として、メッセージングアプリケーションの友だち(限定ではなく例として、ユーザB.B)等に、ギフトアプリケーションまたはメッセージングアプリケーションを介して、ギフト券の暗号資産を受け取ることができる権利を全額あるいは任意の金額分譲渡できるようにしてもよいし、そうしなくてもよい。
(A)の画面において、ユーザが「ダウンロード」と表示されたボタンにタッチすると、限定ではなく例として、トークンブロックチェーンのブロックに、トークンアプリケーションID(ユーザA.Aのトークンウォレットアドレス)と、暗号資産交換トークンの発行日時と、暗号資産(LK)の発行予定額とを含むトランザクション(トークン)が格納される。
限定ではなく例として、暗号資産(LK)の発行予定額は、暗号資産交換トークン発行処理(S110)が実行されたタイミングにおける交換レートが「1LK=500円」の場合、「5000円」に相当する「10LK」となる。
暗号資産交換トークンが発行されると、端末20Aでは、限定ではなく例として、ウォレットサービスアプリケーション(トークンアプリケーション)が実行されることにより、(B)に示される各情報が表示される。この画面には、「5000円分の暗号資産(LK)ギフト券」という文字とともに、10LK相当の暗号資産を取得可能であることを想起させる画像および文字(5000円→10LK)が表示されている。また、「ダウンロード完了」の文字が表示される。また、画面最下部には「暗号資産(LK)をもらう」という文字を含むボタンが配置されている。
これにより、ユーザは、10LK相当の暗号資産を取得可能であることを把握する。
(B)の画面において、ユーザが「暗号資産(LK)をもらう」と表示されたボタンにタッチする(暗号資産交換要求情報送信に相当)と、限定ではなく例として、暗号資産アプリケーションが実行されることにより、そのユーザに関するKYC処理が未完了の場合、限定ではなく例として、そのユーザに関する認証が必要であることを通知するメッセージが表示される。
なお、そのユーザに関するKYC処理が完了している場合は、図9(F)の画面に移行する。
(C)の画面には、「暗号資産(LK)用の口座を開設しますか?」というメッセージが表示され、その下方に、「開設する」という文字を含むボタンと、「今はしない」という文字を含むボタンとが表示される。
ユーザが、「開設する」と表示されたボタンにタッチすると、そのユーザに関するKYC処理が未完了であることに基づいて、図9(D)に示される各情報が表示される。一方、ユーザが、「今はしない」と表示されたボタンにタッチすると、そのユーザに関するKYC処理が未完了の場合であっても、KYC処理に誘導するための処理は続行されない。
(D)の画面には、カメラのアイコン画像とともに、「本人確認ができる身分証明書を撮影してください」というメッセージが表示される。これらの情報によって、ユーザは、暗号資産を所有するためにKYC処理が必要であることを認識する。また、その下方には、「カメラ起動」という文字を含むボタンが表示される。
ユーザが、「カメラ起動」と表示されたボタンにタッチすると、端末20Aのカメラ機能が起動して、撮像部27により被写体を撮像することが可能な状態となる。
ユーザは、自分の身分証明書(限定ではなく例えば、免許証やパスポート等)を撮像部27により撮像し、撮像された画像を暗号資産アプリケーションの機能に基づいて交換所サーバ40に送信する。これにより、暗号資産交換所において、その身分証明書が本当に本人(その暗号アプリケーションIDのユーザ)のものであるか否かが確認される。その身分証明書が本人のものであると確認された場合、交換所サーバ40において、暗号アプリケーションIDと撮像された身分証明書の個人情報とが関連付けられることを含むKYC処理が実行される。
KYC処理の完了に基づいて、暗号資産ブロックチェーンのブロックに、暗号資産アプリケーションID(ユーザA.Aの暗号資産ウォレットアドレス)と、暗号資産(LK)の送金日時と、暗号資産(LK)の送金額とを含むトランザクションが格納される。限定ではなく例として、暗号資産(LK)の送金額は、トークンブロックチェーンのブロックに格納されたトランザクションに含まれる暗号資産(LK)の発行予定額である。
すなわち、ユーザの暗号資産アプリケーションIDと、暗号資産交換トークンに基づく暗号資産とが関連付けられる。
また、ユーザの端末20Aには、本人確認が終了したことを通知するメッセージが表示される。
(E)の画面には、「本人確認が完了しました。」というメッセージが表示されている。また、その下方には、「OK」という文字を含むボタンが表示される。
ユーザが、「OK」と表示されたボタンにタッチすると、ユーザの暗号資産アプリケーションIDに関連付けられた暗号資産(LK)の送金額が通知される。(F)の画面には、「あなたの口座に10LKが振り込まれました。」というメッセージが表示されている。これによりユーザは、新たに開設した自分の暗号資産用口座に、10LK相当の暗号資産が送金されたことを把握する。
なお、(F)の画面には、「OK」という文字を含むボタンも表示されている。ユーザがこのボタンにタッチすると、限定ではなく例として、そのユーザの暗号資産用口座の番号(限定ではなく例として、暗号資産アプリケーションID、またはこれに関連付けられた口座番号)と、その口座の残高(保有する暗号資産の価値単位)とが表示される。
<第1実施例の効果>
本実施例は、サーバ10(限定ではなく情報処理装置の一例)が、端末20のユーザがLK(限定ではなく暗号資産の一例であり、限定ではなく暗号通貨の一例であり、限定ではなく暗号通貨の単位の一例)を取得するための暗号資産交換トークン(限定ではなく第1情報の一例であり、ギフト情報に関連したトークン)と、ユーザのトークンアプリケーションID(限定ではなくユーザの識別情報の一例)とを関連付けるための暗号資産交換トークン発行処理(S110:限定ではなく第1処理の一例)と、ユーザに関するKYC処理(限定ではなくユーザに関する認証の一例)に基づいて、暗号資産交換トークンに基づくLKとユーザの暗号資産アプリケーションID(限定ではなくユーザの識別情報の一例)とを関連付けるための暗号資産発行(送金)処理(S120:限定ではなく第2処理の一例)とを実行する構成を示している。
このような構成により得られる効果の一例として、第1情報を取得したユーザが、その第1情報を使用して暗号資産を取得することが可能となることから、ユーザに対して暗号資産を所有する機会を提供することができる。
また、端末が第1情報を取得する際には、その端末のユーザの識別情報を予め(前もって)関連付ける処理を行う必要が生じない。このため、ユーザは、容易に第1情報を取得することができ、ユーザの利便性を向上させることができる。
これにより、暗号通貨(暗号資産・仮想通貨)を配布するプロモーションにおいて、暗号通貨の受取人は、暗号通貨を受けるための口座を有していなければならず、配布対象の暗号通貨を取り扱っている暗号資産交換業者に本人確認、口座開設等の手続きを受取前までに済ませる必要があるという問題を解決することができる。
また、本実施例は、ギフト配布サーバ50(限定ではなく情報処理装置の一例)が、端末20のユーザがLK(限定ではなく暗号資産の一例であり、限定ではなく暗号通貨の一例であり、限定ではなく暗号通貨の単位の一例)を取得するためのギフト情報(限定ではなく例として、第1情報の一例)を送信し(限定ではなく例として、第1処理の一例)、ユーザに関するKYC処理(限定ではなくユーザに関する認証の一例)に基づいて、暗号資産交換トークンに基づくLKとユーザの暗号資産アプリケーションID(限定ではなくユーザの識別情報の一例)とを関連付けるための暗号資産発行(送金)処理(S120:限定ではなく第2処理の一例)とを実行する構成を示している。
このような構成により得られる効果の一例として、第1情報の送信を、暗号資産の保有(発行)・管理(交換)と関連しない装置において実行することが可能となることから、第1情報を端末のユーザにより簡易に送信することができる。
また、暗号通貨の配布事業者は、暗号通貨を一時的に管理・保有する必要があるため、暗号資産の流出リスクを回避する観点から、セキュリティ対策に係る体制が整備されている暗号資産交換業者、または暗号資産交換業者に管理を委託している事業者等の特定の事業者に制限されているが、本実施例によりこの問題を解決することができる。
また、本実施例は、第1情報は、第1処理が実行される前は、少なくとも法定通貨の単位(限定ではなく法定通貨の単位の一例である円)に関連付けられ、第1処理が実行された後は、少なくとも暗号資産の単位(限定ではなく暗号通貨の単位の一例であるLK)に関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1処理の実行前は、ユーザに法定通貨の単位を基準とした第1情報により取得できる価値を把握させることができ、第1処理の実行後は、ユーザに暗号資産の単位を基準とした第1情報により取得できる価値を把握させることができる。
また、本実施例は、第1処理が実行された場合に、法定通貨と暗号資産との交換レート(限定ではなく例として、1LK=500円)に基づいて、第1情報が、少なくとも暗号資産の単位に関連付けられる構成を示している。
このような構成により得られる効果の一例として、法定通貨に対する暗号資産の価値が変動する場合であっても、第1情報を用いて暗号資産をユーザに提供することができる。
これにより、暗号通貨の配布事業者が、受取人に対して暗号資産を受取る権利を付与する(事業者が付与の義務を負う)場合、会計上は負債等として管理する事が必要となるなど会計管理上の負担が発生するという問題を解決することができる。
また、本実施例は、第1処理が実行された場合、その第1処理の対象となった第1情報と、その第1処理の対象となった識別情報(限定ではなく例えばトークンアプリケーションID)のユーザ(第1ユーザ)とは異なるユーザ(第2ユーザ)の識別情報(限定ではなく例えばトークンアプリケーションID)とを関連付けるための第1処理が制限される構成を示している。
このような構成により得られる効果の一例として、第1情報を取得したユーザとは異なるユーザによって、その第1情報に基づく暗号資産が取得されることを制限することができる。
また、本実施例は、第2処理が実行された場合、第1処理の対象となった第1情報に基づく暗号資産と、その第2処理の対象となったユーザの識別情報(限定ではなく例えば暗号資産アプリケーションID)とを関連付けるための第2処理が制限される構成を示している。
このような構成により得られる効果の一例として、ユーザが第1情報に基づく暗号資産を取得した後に、その第1情報に基づく暗号資産を再び取得することを制限することができる。
また、本実施例は、第1情報は、トークンブロックチェーン(限定ではなく第1ブロックチェーンの一例)に関連付けられ、暗号資産は、暗号資産ブロックチェーン(限定ではなく第2ブロックチェーンの一例)に関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1情報が管理されるブロックチェーンと暗号資産が管理されるブロックチェーンとが明確化される。
また、本実施例は、第1処理が実行された場合、第1情報(限定ではなく例えば暗号資産交換トークン)と、第1情報に関連付けられたユーザの識別情報(限定ではなく例えばトークンアプリケーションID)とが第1ブロックチェーンに関連付けられ、第2処理が実行された場合、第1情報に基づく暗号資産と、ユーザの識別情報(限定ではなく例えば暗号資産アプリケーションID)とが第2ブロックチェーンに関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1処理に関する履歴を第1ブロックチェーンにより管理し、第2処理に関する履歴を第2ブロックチェーンにより管理することができる。
また、本実施例は、端末が、端末のユーザがLK(限定ではなく暗号資産の一例)を取得するための暗号資産交換トークン(限定ではなく第1情報の一例)とトークンアプリケーションID(限定ではなくユーザの識別情報の一例)とが関連付けられたことに基づく情報(限定ではなく第1表示情報の一例であり、一例として、図8(B)のトークンアプリケーションにより表示される、「5000円分の暗号資産(LK)ギフト券」という文字と、10LK相当の暗号資産を取得可能であることを想起させる画像)を表示部に表示することと、ユーザに関するKYC処理(限定ではなくユーザに関する認証の一例)に基づいて、暗号資産交換トークンに基づくLKとユーザの暗号資産アプリケーションID(限定ではなくユーザの識別情報の一例)とが関連付けられたことに基づく情報(限定ではなく第2表示情報の一例であり、一例として、「あなたの口座に10LKが振り込まれました」というメッセージ)を表示部に表示する構成を示している。
このような構成により得られる効果の一例として、ユーザに対して、第1情報とそのユーザの識別情報とが関連付けられたことを通知し、ユーザに対して、暗号資産とそのユーザの識別情報とが関連付けられたことを通知することができる。
また、本実施例は、第1表示情報が表示部に表示された場合、ユーザに関する認証が必要であることを通知する情報(限定ではなく例えば「本人確認ができる身分証明書を撮影してください」というメッセージ)を、表示部に表示する構成を示している。
このような構成により得られる効果の一例として、暗号資産とユーザの識別情報とが関連付けられるためには、そのユーザに関する認証が必要であることを通知することができる。
<第1変形例(1)>
上記の実施例では、ユーザが、暗号資産交換トークン(限定ではなく第1情報の一例)によって、法定通貨の所定金額(限定ではなく例えば5000円)に相当する暗号資産を取得する例に関して説明した。限定ではなく、ユーザは、暗号資産交換トークンによって、ユーザの消費に基づいてそのユーザに付与されるポイントの所定ポイント数(限定ではなく例えば5000ポイント)に相当する暗号資産を取得することができるようにしてもよく、そうでなくてもよい。
ポイントとは、限定ではなく例として、ユーザが商品を購入した場合またはサービスを利用した場合等に、そのユーザの識別情報に関連付けられる価値である。また、ポイントには、消費活動とは異なる条件の成立、限定ではなく例として、広告の閲覧やゲームの実行等によってユーザに付与される価値が含まれるようにしてもよく、含まれないようにしてもよい。ポイントは、限定ではなく例として、ユーザが決済アプリケーションを使用して商品を購入した場合またはサービスを利用した場合にそのユーザの決済アプリケーションIDに関連付けられるポイントであってもよく、そうでなくてもよい。
この場合、上記の決済アプリケーションは、限定ではなく、メッセージングアプリケーションと連携して実行されるアプリケーションであって、その決済アプリケーションIDがメッセージングアプリケーションIDと関連付けられていてもよく、そうでなくてもよい。
ここで、決済アプリケーション(支払いアプリケーション)とは、電子貨幣による支払い・決済を行うためのアプリケーションであり、電子貨幣による送金/受取を行うためのアプリケーション(送金アプリケーション)といったアプリケーションや、これらのアプリケーションの一部の機能または全部の機能を集約したアプリケーションとしてもよい。
「電子貨幣」とは、物理的貨幣と区別される電子的な貨幣であって、上記の各種のアプリケーションにおいて管理される端末、または端末のユーザが所有する電子的な貨幣を意味する。
なお、電子貨幣は、「電子マネー」や「デジタル通貨(デジタル貨幣)」と表現してもよいし、そのようにしなくてもよい。
また、「電子貨幣(電子マネー)」や「デジタル通貨(デジタル貨幣)」として、法定通貨を用いてもよいし、仮想通貨を用いてもよい。
また、「電子貨幣(電子マネー)」や「デジタル通貨(デジタル貨幣)」には、暗号通貨(暗号資産)を含めてもよい。
また、仮想通貨には、クーポンなどの物的貨幣を含めてもよい。
なお、支払いアプリケーションの一機能としてチャットサービス(メッセージングサービス)の機能を持たせる、またはチャットアプリケーション(メッセージングアプリケーション)の一機能として支払いサービスの機能を持たせるようにすることもできる。
本変形例は、第1情報は、第1処理が実行される前は、少なくともポイントの単位(限定ではなく例として「ポイント」)に関連付けられ、第1処理が実行された後は、少なくとも暗号資産の単位(限定ではなく暗号通貨の単位の一例であるLK)に関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1処理の実行前は、ユーザにポイントの単位を基準とした第1情報により取得できる価値を把握させることができ、第1処理の実行後は、ユーザに暗号資産の単位を基準とした第1情報により取得できる価値を把握させることができる。
また、本変形例は、第1処理が実行された場合に、ポイントと暗号資産との交換レート(限定ではなく例として、1LK=500ポイント)に基づいて、第1情報が、少なくとも暗号資産の単位に関連付けられる構成を示している。
このような構成により得られる効果の一例として、ポイントに対する暗号資産の価値が変動する場合であっても、第1情報を用いて暗号資産をユーザに提供することができる。
なお、交換事業者がポイントと暗号資産とを交換することができる場合(ポイントの使用額に相当する価値の暗号資産を提供することができる場合)に本変形例を適用することが可能であるが、交換事業者がポイントと暗号資産とを交換することができない場合であっても、本変形例を適用することができる。すなわち、暗号資産交換トークンに所定ポイント数が関連付けられている場合、交換事業者は、暗号資産交換トークンに関連付けられている所定ポイント数に相当する法定通貨の額に基づいて、暗号資産をユーザに提供するようにしてもよい。
すなわち、交換事業者に対して、ポイントと暗号資産との交換が許容されていてもよく、許容されていなくてもよい。
<第1変形例(2)>
図8および図9には、ユーザが暗号資産交換トークンを使用する場合に端末に表示される画面の例を示したが、これに限られない。限定ではなく例として、端末20において、以下のように画面が遷移するようにしてもよいし、そうしなくてもよい。
まず、端末20Aにおいて実行される決済アプリケーションに関連するプロモーション情報が表示部24(限定ではなく例として、決済アプリケーションがメッセージングアプリケーションと連携して実行される場合にはメッセージングアプリケーションに基づくトークルームまたはタイムライン)に表示される。このプロモーション情報は、限定ではなく例として、その決済アプリケーションにおける決済に使用することができるクレジットカードに関する情報である。プロモーション情報は、限定ではなく例として、「決済アプリケーション用のクレジットカードを作れば5000円プレゼント」というメッセージを含む情報である。
ユーザが、プロモーション情報にタッチすると、表示部24には、クレジットカードを発行するために必要な情報を入力するための画面が表示される。ユーザが、その画面において所定の情報を入力してクレジットカードの発行手続きを完了させることにより、プロモーション情報に関連付けられた暗号資産交換トークンが発行される。
暗号資産交換トークンの発行に基づいて、表示部24には、暗号資産交換トークンの発行時点における交換レートに基づく第1表示情報が表示される。第1表示情報は、限定ではなく例として、1LK=500円の交換レートに基づく「10LKがもらえます」というメッセージと、「詳細をみる」という文字を含むボタンと、を含む情報である。
ユーザが、「詳細をみる」と表示されたボタンをタッチすると、ウォレットサービスアプリケーション(限定ではなく例として、決済アプリケーションIDまたはメッセージングアプリケーションIDと関連付けられたトークンアプリケーションIDのトークンアプリケーション)が起動して、表示部24には、「暗号資産(LK)をもらう」という文字を含むボタンが表示される。
ユーザが、「暗号資産(LK)をもらう」と表示されたボタンをタッチすると、暗号資産(LK)用の口座を開設するか否かをユーザに確認させる画面(限定ではなく例として、図8(C)に示される画面)に移行する。
本変形例のように、暗号資産交換トークンの発行前にユーザに提示されるプロモーション情報には、法定通貨の所定額(5000円)をプレゼントすることを通知する情報は含まれるが、暗号資産(LK)をプレゼントすることを通知する情報は含まれないようにしてもよい。
また、本変形例のように、プロモーション情報をトークルームまたはタイムラインに表示させる場合、複数種類のプロモーション情報を表示してもよいし、そうしなくてもよい。
この場合、限定ではなく例として、決済アプリケーションでの決済に使用できるクレジットカードを作ったユーザに対して5000円をプレゼントすることを通知する第1プロモーション情報と、アンケートに回答したユーザに対して1000円をプレゼントすることを通知する第2プロモーション情報とを表示して、何れか一方または両方をユーザが選択できるようにしてもよい。
この場合、第1プロモーション情報は、限定ではなく、ユーザがそのユーザに関する第1条件の成立に基づいて取得できる第1価値(限定ではなく法定貨幣の金額)に関する情報の一例であり、第2プロモーション情報は、限定ではなく、ユーザがそのユーザに関する第2条件の成立に基づいて取得できる第2価値(限定ではなく法定貨幣の金額)に関する情報の一例である。
この例において、第1価値と第2価値とは異なっているが、これに限らず、同じであってもよい。
ユーザが、第1プロモーション情報を選択して、クレジットカードを作成した場合(限定ではなく第1条件が成立した場合)、5000円相当の暗号資産(LK)を取得するための暗号資産交換トークンが、そのユーザのトークンアプリケーションIDに関連付けられ、第2プロモーション情報を選択して、アンケートに回答した場合(限定ではなく第2条件が成立した場合)、1000円相当の暗号資産(LK)を取得するための暗号資産交換トークンが、そのユーザのトークンアプリケーションIDに関連付けられる。
<第1変形例(3)>
上記の実施例では、サーバ10において暗号資産交換トークン発行処理と暗号資産発行処理とが行われるとしたが、これに限定されない。
限定ではなく例として、以下のように処理を行う装置を変更してもよい。
(1)交換所サーバ40において、暗号資産交換トークン発行処理を実行。
(2)交換所サーバ40において、暗号資産発行処理を実行。
(3)交換所サーバ40において、暗号資産交換トークン発行処理と暗号資産発行処理とを実行。
(1)の場合、限定ではなく例として、図6のP130のステップにおいて、ギフト配布サーバ50のギフト管理処理部511は、暗号資産交換トークン発行要請情報を、交換所サーバ40に送信する。そして、交換所サーバ40の制御部41は、暗号資産交換トークン発行要請情報を受信すると、暗号資産交換トークン発行処理(限定ではなく例として、第1処理の一例)を実行する。
このためには、配布契約の締結を、配布事業者と発行体と暗号資産交換所とにおいて取り交わすようにすればよい。
(2)の場合、限定ではなく例として、交換所サーバ40のトークン用ウォレット処理部412は、暗号資産交換要求情報に基づいて、トークン転換要請情報を、トークンブロックチェーンにおける交換所サーバ40のスマートコントラクトに送信する。
そして、交換所サーバ40の暗号資産ウォレット処理部412は、トークン転換要請情報に基づいて、ユーザA.Aの暗号資産ウォレットに対して交換所が所有する所定の暗号資産ウォレットから暗号資産交換トークンに記載の暗号資産「Y」LKを送金する。
そのため、発行体以外においても、十分な暗号資産を保有していれば、暗号資産の発行に変えて送金を行ことで、暗号資産発行処理に相当する処理(限定ではなく例として、第2処理の一例)を実行することができる。
(3)の場合、限定ではなく例として、上記の処理を組み合わせればよい。
また、(1)~(3)の任意の場合において、サーバ10と交換所サーバ40との処理をそっくりそのまま入れ替えてもよい。この場合、サーバ10の記憶部15には、ユーザ暗号資産データ、あるいはユーザトークンデータ、あるいはその両方が記憶される。
すなわち、第1処理と第2処理とは、サーバ10と交換所サーバ40とで構成されるシステムが協調的に動作して実行される処理とも言えるため、第1処理と第2処理との動作主体(処理を実行する装置)は問わない。
<第1変形例(4)>
上記の実施例では、交換所サーバ40は、暗号資産用ウォレット処理部412とトークン用ウォレット処理部411とを機能部として有することとしたが、これに限定されない。
限定ではなく例として、暗号資産用ウォレット処理部を機能部として有し、その記憶部にユーザ暗号資産データを記憶させる暗号資産交換管理サーバと、トークン用ウォレット処理部を機能部として有し、その記憶部にユーザトークンデータを記憶させるトークン交換管理サーバとの2台のサーバ(装置)によって、交換所サーバ40の処理を実行させるようにしてもよい。
なお、暗号資産交換管理サーバと、トークン交換管理サーバとのそれぞれにKYC処理部(暗号資産用KYC処理部413に相当)を有することとしてもよいし、どちらか一方のみにKYC処理部を有することとしてもよい。
この場合、必要に応じて暗号資産交換管理サーバとトークン交換管理サーバとの間で通信を行うことで、暗号資産用ウォレット処理部とトークン用ウォレット処理部とを協調して動作させ、交換所サーバ40の処理を実行させることができる。
より具体的には、限定ではなく例として、図6~図7におけるE110とE150とE170のステップをトークン交換管理サーバで実行させ、図6~図7におけるE120~E140およびE160のステップを暗号資産交換管理サーバで実行させることができる。
<第1変形例(5)>
上記の実施例では、ギフト情報に記述される法定通貨相当額から暗号資産の価値単位へのレート換算は、暗号資産交換トークン発行処理(S110)時に行われることとしたが、これに限定されない。
限定ではなく例として、法定貨幣から暗号資産への価値転換(換算レート確定)は、サーバ10において、以下のタイミングで行うこととしてもよい。
(A)暗号資産配布契約時。
(B)暗号資産配布契約締結情報受信時。
(C)暗号資産交換トークン発行要請情報受信時。
(D)暗号資産発行処理時。
なお、暗号資産交換トークン発行時に換算レートが確定している場合、トークンの内容として換算レートを含めるようにしてもよい。また、暗号資産交換トークン発行時に換算レートが確定していない場合、トークンの内容として引き換え可能な暗号資産の法定通貨額(限定ではなく例として、「5000円分」)を格納させ、換算レート確定時にその換算レートまたは換算された暗号資産の価値単位(限定ではなく例として、「1LK=1000円」で換算された場合、「5LK」)を追加して格納させるようにしてもよい。
また、サーバ10のトークン管理処理部111は、法定貨幣から暗号資産への価値転換後送信される暗号資産換算情報を、換算レート確定時に送信するようにしてもよいし、暗号資産発行処理時に送信するようにしてもよい。端末20は、受信した暗号資産換算情報を、即時に表示部24に表示させるようにしてもよいし、入出力部23に対するユーザ操作に基づいて表示させるようにしてもよいし、暗号資産受取情報受信時に表示させるようにしてもよい。
なお、換算レートの確定処理を、サーバ10以外の装置において実行させるようにしてもよいし、そのようにしなくてもよい。この場合、限定ではなく例として、法定貨幣から暗号資産への価値転換(換算レート確定)は、図6~図7における以下のタイミングで行うこととしてもよい。
(E)暗号資産配布契約締結情報送信時(P110)。
(F)ギフト情報送信時(P120)。
(G)ギフト受取要求情報送信時(A110)。
(H)暗号資産交換トークン発行要請情報送信時(P130)。
(I)暗号資産交換トークン発行情報送信時(E110)。
(J)暗号資産交換要求情報送信時(A130)。
(K)eKYC要請情報送信時(E130)。
(L)eKYC情報送信(A160)。
(M)トークン転換要請情報送信時(E150)。
<第2実施例>
上記の実施例では、トークンブロックチェーンと、暗号資産ブロックチェーンとの2つのブロックチェーンを用いたが、これに限定されない。
本実施例は、トークン(暗号資産交換トークン)と、暗号資産のトランザクションとを1つのブロックチェーンに格納(保管)する実施例である。
第2実施例に記載の内容は、他の各実施例や他の各変形例のいずれにも適用可能である。
また、既出の構成要素と同一の構成要素については同一の符号を付して、再度の説明を省略する。
以下では、トークンと、暗号資産のトランザクションとが格納(保管)されるブロックチェーンを、「共通ブロックチェーン」と呼称する。すなわち、サーバ10と、交換所サーバ40とは、共通ブロックチェーンのノード(限定ではなく例として、フルノード)として機能する。
ただし、暗号資産交換所において、トークンを取り扱うトークンウォレットと、暗号資産を取り扱う暗号資産ウォレットとは区別されることとする。すなわち、交換所サーバ40においては、第1実施例と同様に、共通ブロックチェーンのウォレットとして、暗号資産用ウォレットとトークン用ウォレットとが区別され存在する。
発行体においては、トークンを取り扱うトークンウォレットと、暗号資産を取り扱う暗号資産ウォレットとを区別しなくてもよい。そのため、サーバ10において、トークン管理処理部111と、暗号資産管理処理部112は、区別しなくてもよい。
以下では、発行体における、トークンと暗号資産のトランザクションとを取り扱うウォレットを、限定ではなく例として、「コモンウォレット」と呼称する。
また、サーバ10において、コモンウォレットを取り扱うための処理部を、限定ではなく例として、「共通ブロックチェーン管理処理部」と呼称する。共通ブロックチェーン管理処理部は、トークン管理処理部111と、暗号資産管理処理部112との機能を併せ持つ処理部に相当する。
<処理>
図10~図11は、本実施例において各装置が実行する処理の流れの一例を示すフローチャートである。
この図では、左側から順に、端末20A(ユーザA.Aの端末20)の制御部21が実行する処理、サーバ10の制御部11が実行する処理、交換所サーバ40の制御部41が実行する処理、ギフト配布サーバ50の制御部51が実行する処理の一例を示している。
P130のステップが実行される。
そして、通信I/F14によってギフト配布サーバ50から暗号資産交換トークン発行要請情報を受信すると、サーバ10の共通ブロックチェーン管理処理部は、受信した暗号資産交換トークン発行要請情報に基づいて、端末20Aのユーザにこの時点でX円分の価値単位を持つ暗号資産「Y」LK(「Y」は暗号資産交換トークン発行処理時のレートで換算された「X」円分の仮想通貨「LK」の価値単位)を配布することを示す(契約内容とする)暗号資産交換トークンをコモンウォレットに発行する(S210)。本処理は、限定ではなく例として、第1処理の一例である。
暗号資産交換トークンが共通ブロックチェーンにおいて承認されると、暗号資産交換トークンは共通ブロックチェーンにおいて改ざん不能な情報として確定(保存)される。交換所サーバ40のトークン用ウォレット処理部412は、共通ブロックチェーンに格納された暗号資産交換トークンを読み取り、暗号資産交換トークンが発行されたことを示す暗号資産交換トークン発行情報を、通信I/F14によって端末20Aに送信する(E110)。
E140のステップの後、交換所サーバ40のトークン用ウォレット処理部412は、暗号資産交換要求情報に基づいて、ユーザA.Aの暗号資産アプリケーションID(暗号資産ウォレットアドレス)に対して暗号資産交換トークンに記載の暗号資産を発行することを要求するトークン転換要請情報を、共通ブロックチェーンにおけるサーバ10のスマートコントラクトに送信する(E250)。本処理は、限定ではなく例として、第2処理の一例である。
トークン転換要請情報に基づいて、サーバ10のスマートコントラクトが共通ブロックチェーン管理処理部において実行されると、共通ブロックチェーン管理処理部は、ユーザA.Aの暗号資産ウォレットに対して暗号資産交換トークンに記載の暗号資産「Y」LKを発行する(S220)。本処理は、限定ではなく例として、第2処理の一例である。
なお、暗号資産を発行する代わりに、サーバ10のユーザが保有する所定の暗号資産ウォレットから、ユーザA.Aの暗号資産ウォレットに暗号資産「Y」LKをトランザクションとして送信(送金)するようにしてもよい。
ユーザA.Aの暗号資産ウォレットに暗号資産が発行(送金)されると、交換所サーバ40の暗号資産用ウォレット処理部412は、トークンに記載の暗号資産「Y」LKが発行されたことを示す暗号資産受取情報を、通信I/F44によって端末20Aに送信する(E160)。
その後、交換所サーバ40のトークン用ウォレット処理部412は、トークン転換要請情報の対象とした暗号資産交換トークンの無効化を共通ブロックチェーンに対して行う(E270)。本処理は、限定ではなく例として、第2処理の一例である。
暗号資産交換トークンの無効化が共通ブロックチェーンにおいて承認されると、その暗号資産交換トークンは再使用不可能となる(削除される)。
<第2実施例の効果>
本実施例は、第1情報がブロックチェーン(限定ではなく例として、共通ブロックチェーン)に関連付けられ、暗号資産が前記ブロックチェーンに関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1情報が管理されるブロックチェーンと暗号資産が管理されるブロックチェーンとが共通であることにより、情報処理装置による処理に基づく情報が関連付けられるブロックチェーンが明確化される。
また、本実施例は、第1処理が実行された場合、第1情報(限定ではなく例えば暗号資産交換トークン)と、第1情報に関連付けられたユーザの識別情報(限定ではなく例えばトークンアプリケーションID)とがブロックチェーン限定ではなく例として、共通ブロックチェーン)に関連付けられ、第2処理が実行された場合、第1情報に基づく暗号資産と、ユーザの識別情報(限定ではなく例として、暗号資産アプリケーションID)とが前記ブロックチェーンに関連付けられる構成を示している。
このような構成により得られる効果の一例として、第1処理に関する履歴と第2処理に関する履歴とを共通のブロックチェーンにより管理することができる。
<第2変形例(1)>
上記の実施例では、暗号資産交換所において、トークンを取り扱うトークンウォレットと、暗号資産を取り扱う暗号資産ウォレットとは区別されることとしたが、これに限定されない。限定ではなく例として、暗号資産交換所においても、トークンと暗号資産のトランザクションとを取り扱うウォレット(以下、「交換所コモンウォレット」と呼称する。)を用いるようにしてもよい。
この場合、交換所コモンウォレットにおいて、トークンに関する交換所コモンウォレットの利用には、端末20のユーザの暗号資産交換所に対する本人確認は必要としないが、暗号資産のトランザクションに関する交換所コモンウォレットの利用には、端末20のユーザの暗号資産交換所に対する本人確認を必要とすることで、上記の処理と同様に実現可能である。
<第3実施例>
上記の実施例では、端末20とギフト配布サーバ50とは、ブロックチェーンのノードではない例について説明したが、これに限定されない。
本実施例は、端末20とギフト配布サーバ50とが、ブロックチェーンのノードである実施例である。
第3実施例に記載の内容は、他の各実施例や他の各変形例のいずれにも適用可能である。
また、既出の構成要素と同一の構成要素については同一の符号を付して、再度の説明を省略する。
本実施例において、端末20は、限定ではなく例として、トークンブロックチェーンおよび暗号資産ブロックチェーンの軽量ノードとして、トークンブロックチェーンネットワークおよび暗号資産ブロックチェーンネットワークに接続されている。
なお、端末20は、トークンブロックチェーンおよび/または暗号資産ブロックチェーンにおいて、フルノードとして接続されるようにしてもよいし、そうしなくてもよい。
また、ギフト配布サーバ50は、限定ではなく例として、トークンブロックチェーンの軽量ノードとして、トークンブロックチェーンネットワークに接続されている。
なお、ギフト配布サーバ50は、トークンブロックチェーンにおいて、フルノードとして接続されるようにしてもよい。
また、ギフト配布サーバ50は、トークンブロックチェーンに加えて、暗号資産ブロックチェーンのノード(限定ではなく例として、フルノードや軽量ノード)として、暗号資産ブロックチェーンネットワークに接続されるようにしてもよいし、そうしなくてもよい。
端末20の記憶部28には、限定ではなく例として、端末20において生成されたトークンウォレット(以下、「端末トークンウォレット」と呼称する。)に関する情報(以下、「端末トークンウォレット情報」と呼称する。)と、端末20において生成された暗号資産ウォレット(以下、「端末暗号資産ウォレット」と呼称する。)に関する情報(以下、「端末暗号資産ウォレット情報」と呼称する。)とが加えて記憶される。
端末トークンウォレットと、端末暗号資産ウォレットとの生成には、交換所サーバ40(暗号資産交換所)に対する本人確認は必要とされない。
処理に先立って、端末20のアプリケーション処理部211は、端末トークンウォレットと端末暗号資産ウォレットとを生成していることとする。
本実施例では、トークンアプリケーションは、端末トークンウォレットを参照・操作するためのアプリケーションであり、暗号資産アプリケーションは、端末暗号資産ウォレットを参照・操作するためのアプリケーションである。
すなわち、トークンアプリケーションIDは、限定ではなく例として、端末トークンウォレットアドレスそのもの、または端末トークンウォレットアドレスと一意に紐づけられる識別情報となる。
また、暗号資産アプリケーションIDは、限定ではなく例として、端末暗号資産ウォレットアドレスそのもの、または端末暗号資産ウォレットアドレスと一意に紐づけられる識別情報となる。
ギフト配布サーバ50の記憶部55には、限定ではなく例として、ギフト配布サーバ50において生成されたトークンウォレット(以下、「ギフトトークンウォレット」と呼称する。)に関する情報(以下、「ギフトトークンウォレット情報」と呼称する。)が加えて記憶される。
ギフトトークンウォレットを生成後、処理に先立って、ギフト配布サーバ50のギフト管理処理部511は、ギフトトークンウォレットに関してサーバ10(発行体)に対する本人確認(事業者確認)を実行する。これにより、サーバ10では、ギフトトークンウォレットアドレスに基づいて、配布事業者を特定することができる。
<処理>
図12~図13は、本実施例において各装置が実行する処理の流れの一例を示すフローチャートである。
この図では、左側から順に、端末20A(ユーザA.Aの端末20)の制御部21が実行する処理、サーバ10の制御部11が実行する処理、交換所サーバ40の制御部41が実行する処理、ギフト配布サーバ50の制御部51が実行する処理の一例を示している。
まず、ギフト配布サーバ50のギフト管理処理部511は、暗号資産の配布に関する契約締結のための取り決めが記述されたトークン(以下、「暗号資産配布契約締結トークン」と呼称する。)を、トークンブロックチェーンに発行する(P310)。
暗号資産配布契約締結トークンは、限定ではなく例として、ギフトトークンウォレットアドレスからの要請に応じて、トークンアプリケーションユーザに、法定通貨(法定貨幣)価値としてX円分(Xは任意の金額)の価値単位を持つ暗号資産を配布する、という契約を格納したトークンである。
トークンブロックチェーンにおいて、暗号資産配布契約締結トークンが承認されると、サーバ10のトークン管理処理部111は、暗号資産配布契約締結トークンに格納された契約内容を受理する。このとき、サーバ10の暗号資産管理処理部112は、暗号資産配布契約締結トークンの内容を受理したことを示す情報を、通信I/F14によってギフト配布サーバ50に送信するようにしてもよい。
次いで、ギフト配布サーバ50のギフト管理処理部511は、暗号資産配布契約締結トークンの内容に基づくギフトトークンを、トークンブロックチェーンに発行する(P320)。
ギフトトークンは、限定ではなく例として、端末20Aのトークンウォレットの所有者に、法定通貨(法定貨幣)価値としてX円分の価値単位を持つ暗号資産を配布する、という内容のトークンである。ギフトトークンは、限定ではなく例として、第1情報の一例である。
また、本処理は、限定ではなく例として、暗号資産配布契約締結トークンを第1情報の一例とすると、限定ではなく例として、第1処理の一例である。
なお、サーバ10から暗号資産配布契約締結トークンの内容を受理したことを示す情報を受信しない場合、ギフト配布サーバ50のギフト管理処理部511は、ギフトトークンを発行しないようにしてもよい。
また、ギフト配布サーバ50のギフト管理処理部511は、端末20Aからギフトトークンを発行するための情報(限定ではなく例として、アンケート等の回答結果等)を受信する場合、ギフトトークンを発行するようにしてもよい。
トークンブロックチェーンにおいてギフトトークンが承認されると、端末20Aのアプリケーション処理部211は、有効化されたギフトトークンの内容を表示部24に表示させる。
限定ではなく例として、端末20Aの入出力部23に対するユーザ操作に基づいて、ギフトトークンで示される仮想通貨のギフトを受け取ることが選択されると、端末20Aのアプリケーション処理部211は、ギフトトークンの内容に従って暗号資産の受取を要求するためのギフト受取要求情報を、トークンブロックチェーンにおけるギフト配布サーバ50のスマートコントラクトに送信する(A310)。
なお、ギフトトークンが承認されると、端末20Aのアプリケーション処理部211は、自動的にギフト受取要求情報をギフト配布サーバ50のスマートコントラクトに送信するようにしてもよい。
ギフト配布サーバ50において、ギフト受取要求情報に基づくスマートコントラクトが実行されると、ギフト配布サーバ50のギフト管理処理部511は、端末20Aのトークンウォレットの所有者が「X」円分の価値単位を持つ暗号資産を受け取るためのトークン(暗号資産交換トークン)の発行を依頼する内容が格納された暗号資産交換トークン発行要請トークンを、トークンブロックチェーンに発行する(P330)。暗号資産交換トークン発行要請トークンは、限定ではなく例として、第1情報の一例であり、本処理は、限定ではなく例として、第1処理の一例である。
そして、ギフト配布サーバ50のギフト管理処理部511は、スマートコントラクトの処理が行われたギフトトークンを無効化し、再使用(再要求)不可能とする。
トークンブロックチェーンにおいて暗号資産交換トークン発行要請トークンが承認されると、サーバ10のトークン管理処理部111は、暗号資産交換トークン発行要請トークンの内容に基づいて、端末20Aのトークンウォレットの所有者にこの時点でX円分の価値単位を持つ暗号資産「Y」LK(「Y」は暗号資産交換トークン発行処理時のレートで換算された「X」円分の仮想通貨「LK」の価値単位)を配布することを示す(契約内容とする)暗号資産交換トークンを発行する(S310)。限定ではなく例として、暗号資産交換トークンは、第1情報の一例であり、本処理は、限定ではなく例として、第1処理の一例である。
暗号資産交換トークンがトークンブロックチェーンにおいて承認されると、暗号資産交換トークンはトークンブロックチェーンにおいて改ざん不能な情報として確定(保存)される。端末20Aのアプリケーション処理部211は、暗号資産交換トークンを読み取り、暗号資産交換トークンが発行されたことを示す暗号資産交換トークン発行情報を表示部24に表示させる(A320)。
限定ではなく例として、端末20Aの入出力部23に対するユーザ操作に基づいて、暗号資産交換トークンの内容に従って暗号資産を受け取ることが選択されると、
端末20Aのアプリケーション処理部211は、トークンの内容に従って暗号資産を受け取ることを示すことと、ユーザA.Aの暗号資産アプリケーションID(ユーザA.Aが保有する端末暗号資産ウォレットアドレス)とを含む暗号資産交換要求情報を、トークンブロックチェーンにおける交換所サーバ40のスマートコントラクトに送信する(A330)。なお、ユーザA.Aの暗号資産アプリケーションIDが存在しない場合には、限定ではなく例として、暗号資産アプリケーションIDとしてNULL値を送信する。
なお、端末20Aにおいて、A310~A320のステップを繰り返して、複数の暗号資産交換トークン発行情報を蓄積し、複数のトークンをまとめて引き換える(まとめて暗号資産を受け取る)ようにしてもよい。
交換所サーバ40において、暗号資産交換要求情報に基づくスマートコントラクトが実行されると、交換所サーバ40の暗号資産用KYC処理部413は、受信した暗号資産交換要求情報の端末暗号資産ウォレットが暗号資産交換所において本人確認が行われている(すなわち暗号資産交換所は暗号資産アプリケーションにおいて本人確認を行った)か否かを判定する(E320)。
本人確認が行われていない場合(E320:NO)、交換所サーバ40の暗号資産用KYC処理部413は、本人確認情報の提出を要請するためのeKYC要請情報を、通信I/F44によって端末20Aに送信する(E130)。
なお、暗号資産交換所において端末20Aの端末トークンウォレットに対する本人確認が行われていない場合には、端末20Aの端末トークンウォレットに対する(トークンアプリケーションID)に対する本人確認を必要とする(E320:NO)。
この場合、交換所サーバ40の暗号資産用KYC処理部413は、ユーザ暗号資産データ482に記憶された本人確認情報に基づいて、端末トークンウォレットに対する本人確認を実行するようにしてもよい。
なお、端末20AのトークンアプリケーションIDと、暗号資産アプリケーションIDとにおいて、ユーザトークンデータ481に記憶された本人確認情報とユーザ暗号資産データ482に記憶された本人確認情報とが相違している場合、本人確認を行うようにしてもよい(E320:NO)。
通信I/F44によって端末20AからeKYC情報を受信すると、交換所サーバ40の暗号資産用KYC処理部413は、受信したeKYC情報に基づいて、本人確認を受理する。そして、暗号資産用ウォレット処理部412は、ユーザ暗号資産データ482に、ユーザA.Aの暗号資産アプリケーションID(端末暗号資産ウォレットアドレス)と本人確認情報とを紐づけて記憶させる(E340)。
なお、交換所サーバ40の暗号資産用KYC処理部413は、トークンアプリケーションにおける本人確認が行われていない場合、トークンアプリケーションID(端末トークンウォレット)に対する本人確認として、受信したeKYC情報に基づいて、本人確認を受理すると、トークンアプリケーションID(端末トークンウォレットアドレス)と本人確認情報とを紐づけて記憶させるようにしてもよい。
本人確認が行われている場合には(E320:YES)、交換所サーバ40の暗号資産用KYC処理部413は、E130とE340とのステップをスキップする。
そして、交換所サーバ40のトークン用ウォレット処理部412は、端末20Aの端末暗号資産ウォレット(端末20Aの端末暗号資産ウォレットアドレス)に対して暗号資産交換トークンに記載の暗号資産を発行することを要求するトークン転換要請情報を、トークンブロックチェーンにおけるサーバ10のスマートコントラクトに送信する(E350)。本処理は、限定ではなく例として、第2処理の一例である。
このとき、端末20Aの端末暗号資産ウォレットアドレスは、トークンブロックチェーンへのオラクルとして取り扱ってもよい。
トークン転換要請情報に基づいて、サーバ10のスマートコントラクトがトークン管理処理部111において実行されると、暗号資産管理処理部112は、端末20Aの端末暗号資産ウォレットに対して暗号資産交換トークンに記載の暗号資産「Y」LKを発行する(S320)。本処理は、限定ではなく例として、第2処理の一例である。
なお、暗号資産を発行する代わりに、サーバ10のユーザが保有する所定の暗号資産ウォレットから、端末20Aの端末暗号資産ウォレットに暗号資産「Y」LKをトランザクションとして送信(送金)するようにしてもよい。
端末20Aの端末暗号資産ウォレットに暗号資産が発行(送金)されると、端末20Aのアプリケーション処理部211は、暗号資産受取情報を表示部24に表示させる(A370)。そして、端末20Aのアプリケーション処理部211は、処理を終了させる。
<第3変形例(1)>
上記の実施例では、端末20はトークンブロックチェーンおよび暗号資産ブロックチェーンのノードであり、ギフト配布サーバ50はトークンブロックチェーンのノードであるとしたが、これに限定されない。
限定ではなく例として、端末20とギフト配布サーバ50とは、共通ブロックチェーンのノードとしてもよい。
この場合の処理は、限定ではなく例として、第2実施例および第3実施例の処理を組み合わることで実現可能である。
<第3変形例(2)>
上記の実施例では、端末20はトークンブロックチェーンおよび暗号資産ブロックチェーンのノードであり、ギフト配布サーバ50はトークンブロックチェーンのノードであるとしたが、これに限定されない。
限定ではなく例として、端末20はトークンブロックチェーンおよび暗号資産ブロックチェーンのノードであり、ギフト配布サーバ50はトークンブロックチェーンのノードではないとしてもよい。
この場合の処理は、限定ではなく例として、第3実施例の処理の一部を第1実施例の処理に置き換えることで実現可能である。
なお、端末20はトークンブロックチェーンのノードであるが、暗号資産ブロックチェーンのノードではないとしてもよい。また、端末20は暗号資産ブロックチェーンのノードであるが、トークンブロックチェーンのノードではないとしてもよい。
<第3変形例(3)>
上記の実施例では、端末20はトークンブロックチェーンおよび暗号資産ブロックチェーンのノードであり、ギフト配布サーバ50はトークンブロックチェーンのノードであるとしたが、これに限定されない。
限定ではなく例として、端末20はトークンブロックチェーンおよび暗号資産ブロックチェーンのノードではなく、ギフト配布サーバ50はトークンブロックチェーンのノードであるとしてもよい。
この場合の処理は、限定ではなく例として、第3実施例の処理の一部を第1実施例の処理に置き換えることで実現可能である。
なお、端末20はトークンブロックチェーンのノードであるが、暗号資産ブロックチェーンのノードではないとしてもよい。また、端末20は暗号資産ブロックチェーンのノードであるが、トークンブロックチェーンのノードではないとしてもよい。
<第4実施例>
上記の実施例では、ギフト情報に基づいて、特定のユーザが所定量の暗号資産を受け取ることができる契約情報(暗号資産交換トークン)を、トークンブロックチェーンにおいて改ざん不能な形で格納・保管することとしたが、これに限定されない。
本実施例は、物理的媒体に契約情報(暗号資産交換トークン)を格納・保管する実施例である。
第4実施例に記載の内容は、他の各実施例や他の各変形例のいずれにも適用可能である。
また、既出の構成要素と同一の構成要素については同一の符号を付して、再度の説明を省略する。
限定ではなく例として、サーバ10は、暗号資産交換トークン発行処理において、暗号資産交換トークンの内容を改ざん不能な物理的媒体(限定ではなく例として、ICカード)に記録させる。以下、このICカードを「トークンICカード」と呼称する。限定ではなく例として、トークンICカードの秘密鍵は、サーバ10の記憶部15に保管される。すなわち、トークンICカードの記録内容は、サーバ10のみで書き換えが可能である。
そして、トークンICカードを限定ではなく例として、郵送等で端末20AのユーザA.Aに送付する。
端末20Aのアプリケーション処理部211は、限定ではなく例として、端末20Aの通信I/F22(限定ではなく例として、NFCカードリーダ)によって、受け取ったトークンICカードを読み取り、暗号資産交換トークン発行情報を表示させる。端末20Aのアプリケーション処理部211は、暗号資産交換要求情報を交換所サーバ40に送信すると、端末20AのユーザA.AにトークンICカードを暗号資産交換所に郵送等で送付させることを報知する。ユーザA.Aは、暗号資産交換トークンが格納されたトークンICカードを暗号資産交換所に送付する。
交換所サーバ40の制御部41は、KYC処理が行われ、ユーザA.Aの暗号資産ウォレットアドレスが確定すると、ユーザA.Aの暗号資産ウォレットアドレスと、トークンICカードに格納された暗号資産交換トークンの内容を、通信I/F44によってサーバ10に送信する。サーバ10では、受信したユーザA.Aの暗号資産ウォレットアドレスと、暗号資産交換トークンの内容とに基づいて、暗号資産発行処理が実行される。
なお、暗号資産交換所から発行体にトークンICカードを送付し、サーバ10は内容を検証してから暗号資産発行処理を実行するようにしてもよいし、そうしなくてもよい。
交換所サーバ40は、暗号資産の発行を確認すると、暗号資産交換所においてトークンICカードを破壊し、再使用不可能とする。
なお、トークンICカードを破壊する代わりに、暗号資産交換所から発行体にトークンICカードを送付し、サーバ10においてトークンICカードの記録内容を初期化することで、再利用不可能とするようにしてもよい。この場合、トークンICカードは再利用することができる。
1 通信システム
10 サーバ
20 端末
30 ネットワーク
40 交換所サーバ
50 ギフト管理サーバ

Claims (17)

  1. 情報処理装置であって、
    端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とを関連付けるための第1処理と、前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とを関連付けるための第2処理とを実行する制御部を備える。
  2. 請求項1に記載の情報処理装置であって、
    前記第1情報は、
    前記第1処理が実行される前は、少なくとも法定通貨の単位に関連付けられ、
    前記第1処理が実行された後は、少なくとも前記暗号資産の単位に関連付けられる。
  3. 請求項2に記載の情報処理装置であって、
    前記第1情報は、
    前記第1処理が実行された場合、前記法定通貨と前記暗号資産との交換レートに基づいて、少なくとも前記暗号資産の単位に関連付けられる。
  4. 請求項1に記載の情報処理装置であって、
    前記第1情報は、
    前記第1処理が実行される前は、少なくともポイントの単位に関連付けられ、
    前記第1処理が実行された後は、少なくとも前記暗号資産の単位に関連付けられる。
  5. 請求項4に記載の情報処理装置であって、
    前記第1情報は、
    前記第1処理が実行された場合、前記ポイントと前記暗号資産との交換レートに基づいて、少なくとも前記暗号資産の単位に関連付けられる。
  6. 請求項1から請求項5のいずれか一項に記載の情報処理装置であって、
    前記第1処理が実行された場合、前記第1情報と前記ユーザとは異なるユーザの識別情報とを関連付けるための前記第1処理が制限される。
  7. 請求項1から請求項6のいずれか一項に記載の情報処理装置であって、
    前記第2処理が実行された場合、前記第1処理の対象となった前記第1情報に基づく前記暗号資産と前記第2処理の対象となった前記ユーザの識別情報とを関連付けるための前記第2処理が制限される。
  8. 請求項1~7から選択されるいずれかの情報処理装置であって、
    前記第1情報は、第1ブロックチェーンに関連付けられ、
    前記暗号資産は、第2ブロックチェーンに関連付けられる。
  9. 請求項8に記載の情報処理装置であって、
    前記第1処理が実行された場合、前記第1情報と、前記第1情報に関連付けられた前記ユーザの識別情報とが前記第1ブロックチェーンに関連付けられ、
    前記第2処理が実行された場合、前記第1情報に基づく前記暗号資産と、前記ユーザの識別情報とが前記第2ブロックチェーンに関連付けられる。
  10. 請求項1~7から選択されるいずれかの情報処理装置であって、
    前記第1情報は、ブロックチェーンに関連付けられ、
    前記暗号資産は、前記ブロックチェーンに関連付けられる。
  11. 請求項10に記載の情報処理装置であって、
    前記第1処理が実行された場合、前記第1情報と、前記第1情報に関連付けられた前記ユーザの識別情報とが前記ブロックチェーンに関連付けられ、
    前記第2処理が実行された場合、前記第1情報に基づく前記暗号資産と、前記ユーザの識別情報とが前記ブロックチェーンに関連付けられる。
  12. 情報処理装置によって実行されるプログラムであって、
    端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とを関連付けるための第1処理を実行することと、
    前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とを関連付けるための第2処理を実行することとが前記情報処理装置によって実行される。
  13. 情報処理装置の情報処理方法であって、
    端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とを関連付けるための第1処理を行うことと、
    前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とを関連付けるための第2処理を行うこととを含む。
  14. 端末により実行されるプログラムであって、
    前記端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とが関連付けられたことに基づく第1表示情報を、前記端末の表示部に表示することと、
    前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とが関連付けられたことに基づく第2表示情報を、前記表示部に表示することとが前記端末によって実行される。
  15. 請求項14に記載のプログラムであって、
    前記第1表示情報が前記表示部に表示された場合、前記ユーザに関する認証が必要であることを通知する情報を、前記表示部に表示することが前記端末によって実行される。
  16. 端末の情報表示方法であって、
    前記端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とが関連付けられたことに基づく第1表示情報を、前記端末の表示部に表示することと、
    前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とが関連付けられたことに基づく第2表示情報を、前記表示部に表示することとを含む。
  17. 端末であって、
    前記端末のユーザが暗号資産を取得するための第1情報と前記ユーザの識別情報とが関連付けられたことに基づく第1表示情報を表示する表示部を備え、
    前記ユーザに関する認証に基づいて、前記第1情報に基づく前記暗号資産と前記ユーザの識別情報とが関連付けられたことに基づく第2表示情報を前記表示部に表示する。
JP2020181739A 2020-10-27 2020-10-29 情報処理装置、プログラム、方法、端末 Pending JP2022072359A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020181739A JP2022072359A (ja) 2020-10-29 2020-10-29 情報処理装置、プログラム、方法、端末
PCT/JP2021/039691 WO2022092162A1 (ja) 2020-10-29 2021-10-27 情報処理装置、プログラム、方法、端末
US18/299,362 US20230325827A1 (en) 2020-10-27 2023-04-12 Information processing apparatus, program, method and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020181739A JP2022072359A (ja) 2020-10-29 2020-10-29 情報処理装置、プログラム、方法、端末

Publications (1)

Publication Number Publication Date
JP2022072359A true JP2022072359A (ja) 2022-05-17

Family

ID=81382649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020181739A Pending JP2022072359A (ja) 2020-10-27 2020-10-29 情報処理装置、プログラム、方法、端末

Country Status (3)

Country Link
US (1) US20230325827A1 (ja)
JP (1) JP2022072359A (ja)
WO (1) WO2022092162A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024039688A (ja) * 2022-09-12 2024-03-25 スラッシュ フィンテック リミテッド 情報処理装置、方法、システム、およびプログラム
JP7624783B1 (ja) 2024-04-25 2025-01-31 株式会社ガイアホールディングス 仲介システム、コンピュータ実装方法、及びコンピュータプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024142441A1 (ja) * 2022-12-26 2024-07-04 日本通信株式会社 電子認証システムおよび電子認証方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6762647B1 (en) * 2002-08-09 2004-07-13 Triquint Semiconductor, Inc. Active protection circuit for load mismatched power amplifier
JP2012113445A (ja) * 2010-11-22 2012-06-14 Butterfly Corp 共通ポイント管理サーバ、共通ポイント管理システムおよび仮想通貨交換プログラム
JP2017527927A (ja) * 2014-07-11 2017-09-21 ロイヤル コーポレイション 取引型および非取引型の商業を奨励する分散型台帳プロトコル
JP2019516274A (ja) * 2016-04-11 2019-06-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP2020087102A (ja) * 2018-11-28 2020-06-04 太郎 西村 プログラム及び生成装置
JP2020091674A (ja) * 2018-12-06 2020-06-11 株式会社ドリコム 仮想通貨提供システム、方法及びプログラム
JP2020107228A (ja) * 2018-12-28 2020-07-09 三菱Ufj信託銀行株式会社 Icoエスクロー信託システム
JP3228339U (ja) * 2018-04-04 2020-10-22 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. 個人認証及び確認システム及び方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6762647B1 (en) * 2002-08-09 2004-07-13 Triquint Semiconductor, Inc. Active protection circuit for load mismatched power amplifier
JP2012113445A (ja) * 2010-11-22 2012-06-14 Butterfly Corp 共通ポイント管理サーバ、共通ポイント管理システムおよび仮想通貨交換プログラム
JP2017527927A (ja) * 2014-07-11 2017-09-21 ロイヤル コーポレイション 取引型および非取引型の商業を奨励する分散型台帳プロトコル
JP2019516274A (ja) * 2016-04-11 2019-06-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP3228339U (ja) * 2018-04-04 2020-10-22 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. 個人認証及び確認システム及び方法
JP2020087102A (ja) * 2018-11-28 2020-06-04 太郎 西村 プログラム及び生成装置
JP2020091674A (ja) * 2018-12-06 2020-06-11 株式会社ドリコム 仮想通貨提供システム、方法及びプログラム
JP2020107228A (ja) * 2018-12-28 2020-07-09 三菱Ufj信託銀行株式会社 Icoエスクロー信託システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024039688A (ja) * 2022-09-12 2024-03-25 スラッシュ フィンテック リミテッド 情報処理装置、方法、システム、およびプログラム
JP7624783B1 (ja) 2024-04-25 2025-01-31 株式会社ガイアホールディングス 仲介システム、コンピュータ実装方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2022092162A1 (ja) 2022-05-05
US20230325827A1 (en) 2023-10-12

Similar Documents

Publication Publication Date Title
US11475104B2 (en) Verification system for secure transmission in a distributed processing network
US12423672B2 (en) Authentication systems and methods using location matching
US20210312447A1 (en) Network node authentication
US10521777B2 (en) Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US20230015356A1 (en) No point-of-sale terminal exchange item redemption
US11574333B2 (en) Decentralized computer systems and methods for using a debit network as an intermediary between distributed ledgers
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
US11888995B1 (en) Systems and methods for value transfers using signcryption
US12373858B2 (en) Decentralized computer systems and methods for loyalty points payments using distributed ledgers
US20160125403A1 (en) Offline virtual currency transaction
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
CA3065485A1 (en) Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers
CN109196539A (zh) 用于利用安全认证处理交易的系统和方法
CN107209891A (zh) 数字请求的对等转发授权
US20230325827A1 (en) Information processing apparatus, program, method and terminal
CA3065484A1 (en) Secure management and regeneration of cryptographic keys within a computing environment using permissioned distributed ledgers
KR102010013B1 (ko) 가상결제정보를 이용한 비대면 거래 및 정산 방법, 관리 서버
PH12018050140A1 (en) System for, method of, and computing apparatus for utilizing an electronic transaction account in a digital asset management environment

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20211027

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231025

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20231025

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20231027

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20231102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250804

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载