KR20220098264A - 디지털 법정 화폐 - Google Patents

디지털 법정 화폐 Download PDF

Info

Publication number
KR20220098264A
KR20220098264A KR1020227021903A KR20227021903A KR20220098264A KR 20220098264 A KR20220098264 A KR 20220098264A KR 1020227021903 A KR1020227021903 A KR 1020227021903A KR 20227021903 A KR20227021903 A KR 20227021903A KR 20220098264 A KR20220098264 A KR 20220098264A
Authority
KR
South Korea
Prior art keywords
currency
digital
user
blockchain
physical
Prior art date
Application number
KR1020227021903A
Other languages
English (en)
Inventor
사이먼 제이. 허리
알렉산드르 피에르
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20220098264A publication Critical patent/KR20220098264A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

중앙 실체 컴퓨터에 의해, 디지털 통화에 대한 요청을 수신하는 단계를 포함한 기술을 개시한다. 본 요청은 물리적 화폐의 일련 번호 및 액면을 포함한다. 중앙 실체 컴퓨터는, 일련 번호에 연결되고 액면에 대한 디지털 통화를 생성한다. 생성 단계는, 블록체인에 디지털 통화를 기록하는 단계를 포함한다. 중앙 실체 컴퓨터는 디지털 화폐 생성에 대한 통지를 전송한다. 중앙 실체 컴퓨터는 법정 화폐 시스템의 회전으로부터 물리적 화폐를 제거시킨다.

Description

디지털 법정 화폐 {Digital fiat currency}
관련 출원에 대한 상호 참조
본 출원은, 2018년 11월 09일에 출원된 미국 가출원 제62/758,430호의 이익 및 우선권을 주장하며, 그 전문은 모든 목적을 위해 본원에 참고로 포함된다.
암호 화폐는 교환의 매체로 작동하도록 설계된 디지털 또는 가상 화폐이다. 기존 암호 화폐는 암호화를 사용하여 트랜잭션을 보호하고 검증할 뿐만 아니라 특정 암호 화폐의 새로운 유닛의 생성을 제어한다.
많은 암호 화폐가 분산되어 있다. 일반적인 암호 화폐 인프라스트럭처는 노드를 사용하여, 다른 노드보다 더 많은 제어권을 갖는 노드 없이, 트랜잭션을 생성하고 검증한다.
암호 화폐 시스템은 화폐 시스템에 비해 이점이 있다. 예를 들어, 암호 화폐 환전은, 기존 화폐 환전보다 더 빠를 수 있다. 마지막으로, 일부 암호 화폐는 블록체인을 사용하기 때문에, 이러한 암호 화폐는 자주 믿을 만한데, 블록체인이 트랜잭션을 복제할 수 없는 레코드이기 때문이다.
암호 화폐는 이점을 갖고 있으면서, 일반적으로 화폐와 같은 규제를 따르지 않는다. 또한, 정부가 자신의 법정 화폐 시스템을 암호 화폐로 완전히 변환하는 것이 현실적이지 않는데, 암호 화폐는 전자 장치를 사용해야 하기 때문이다. 국가의 일부 세그먼트는, 전자 장치를 갖지 않을 수 있으므로, 화폐를 암호 화폐로 완전히 변환하는 것은 실용적이지 않다.
본 발명의 구현예는 이러한 문제점 및 기타 문제점을 개별적으로 또는 총괄적으로 해결한다.
구현예는 물리적 화폐에 기초하여 생성된 디지털 법정 화폐를 관리하기 위한 디지털 법정 화폐 시스템을 제공한다. 구현예는, 디지털 화폐를 관리하기 위해 개인 권한이 부여된 분산 원장 플랫폼을 제공한다. 디지털 통화는, 해당 물리적 화폐의 일련 번호와 같은 데이터와 관련하여 블록체인에 기록될 수 있어서, 중앙 실체가 디지털 화폐의 양과 가치를 관리할 수 있다.
일부 구현예에서, 컴퓨터-구현 방법은, 중앙 실체 컴퓨터에 의해, 디지털 화폐에 대한 요청을 수신하는 단계(상기 요청은 물리적 화폐의 일련 번호 및 액면을 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 일련 번호에 연결되고 액면화하기 위한 디지털 화폐를 생성하는 단계(상기 생성 단계는 상기 디지털 화폐를 블록체인에 기록하는 단계를 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 디지털 통화의 생성 공지를 전송하는 단계; 및 상기 중앙 실체 컴퓨터에 의해, 법정 화폐 시스템에서의 회전으로부터 물리적 화폐를 제거시키는 단계를 포함할 수 있다.
일부 구현예에서, 상기 방법은, 디지털 지갑에 저장된 개인 키를 사용하여 디지털 화폐와 디지털 지갑을 연결하는 단계를 추가로 포함할 수 있다. 일부 구현예에서, 디지털 지갑의 개인 키는, 스마트 카드 칩 또는 사용자 장치의 보안 요소의 칩에 저장된다.
일부 구현예에서, 상기 방법은, 상기 중앙 실체 컴퓨터에 의해 트랜잭션 처리 네트워크로부터 상기 중앙 실체 컴퓨터용 위탁 인증서를 수신하는 단계, 및 상기 위탁 인증서를 사용하여 디지털 화폐를 생성하는 단계를 추가로 포함할 수 있다. 일부 구현예에서, 디지털 화폐의 생성에 대한 통지를 전송하기 전에, 블록체인에 디지털 화폐를 기록하는 것은 복수의 검증 실체에 의해 검증된다. 일부 구현예에서, 디지털 화폐는 중앙 실체 컴퓨터의 공개 키를 사용하여 블록 체인 상에 기록된다. 일부 구현예에서, 회전으로부터 물리적 화폐를 제거시키는 것은, 물리적 화폐를 물리적으로 파기하는 것을 포함하며, 물리적 화폐는 법정 화폐이다.
일부 구현예에서, 디지털 화폐의 요청은 제1 요청이고 물리적 화폐는 제1 물리적 화폐이고, 상기 방법은, 상기 중앙 실체 컴퓨터에 의해, 디지털 화폐에 대한 제2 요청을 수신하는 단계(상기 제2 요청은 제2 물리적 화폐의 액면과 일련 번호를 포함하되, 상기 제2 물리적 화폐의 액면과 일련 번호는 상기 제1 물리적 화폐의 액면과 일련 번호와 동일함); 상기 중앙 실체 컴퓨터에 의해, 상기 일련 번호와 액면에 대응하는 디지털 화폐가 상기 블록 체인에 이미 기록되었음을 결정하는 단계; 및 상기 제2 요청에 기초하여 제2 디지털 화폐를 생성하는 것이 금지되는 단계를 추가로 포함한다.
일부 구현예에서, 블록체인은 복수의 블록, 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 복수의 트랜잭션은, 액면과 연관된 금액에 대한 디지털 화폐가 디지털 지갑과 연관된 공개 키에 대해 생성되었음을 나타내는 제1 레코드를 포함한다. 일부 구현예에서, 블록체인은 복수의 블록, 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 복수의 트랜잭션은, 회전으로부터 물리적 화폐를 제거한 것을 기록하는 제2 레코드를 포함한다. 일부 구현예에서, 블록체인 상에 디지털 화폐를 기록하면, 블록체인의 블록에 레코드를 생성하고, 상기 레코드는 물리적 화폐의 화폐 유형 및 물리적 화폐의 일련 번호를 포함한다.
일부 구현예에서, 중앙 실체 컴퓨터는 프로세서; 및 다음 방법을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한 비-일시적 컴퓨터 판독 가능 매체를 포함하고, 상기 방법은, 상기 중앙 실체 컴퓨터에 의해, 디지털 화폐에 대한 요청을 수신하는 단계(상기 요청은 물리적 화폐의 일련 번호 및 액면을 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 일련 번호에 연결되고 액면화하기 위한 디지털 화폐를 생성하는 단계(상기 생성 단계는 상기 디지털 화폐를 블록체인에 기록하는 단계를 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 디지털 통화의 생성 공지를 전송하는 단계; 및 상기 중앙 실체 컴퓨터에 의해, 법정 화폐 시스템에서의 회전으로부터 물리적 화폐를 제거시키는 단계를 포함한다.
일부 구현예에서, 컴퓨터-구현 방법은, 블록체인을 저장한 블록체인 노드에 의해, 법정 화폐 시스템으로부터 액면을 갖는 물리적 화폐를 제거하는 것과 관련된 조치를 기록하는 요청을 수신하는 단계; 상기 블록체인 노드에 의해, 상기 법정 화폐 시스템으로부터 블록체인으로 액면을 갖는 물리적 화폐를 제거하는 것과 관련된 조치의 레코드를 기록하는 단계; 상기 블록체인 노드에 의해, 상기 액면과 동일한 금액으로, 사용자의 공개 키와 연관된 디지털 화폐를 기록하는 요청을 수신하는 단계; 및 상기 블록체인 노드에 의해 상기 액면과 동일한 금액으로 상기 디지털 화폐를 기록하는 단계를 포함한다.
일부 구현예에서, 상기 방법은, 상기 블록체인 노드에 의해, 제1 사용자와 제2 사용자 간의 트랜잭션을 기록하는 요청을 수신하는 단계(상기 요청은 상기 제1 사용자의 공개 키, 상기 제2 사용자의 공개 키, 및 트랜잭션 금액을 포함함); 상기 제1 사용자 및 제2 사용자 간의 트랜잭션 레코드를 기록하는 단계(상기 트랜잭션 레코드는, 법정 화폐 시스템으로부터 블록체인으로 액면을 갖는 물리적 화폐의 제거에 관련한 조치에 따라 블록에 트랜잭션 금액, 상기 제1 사용자의 공개 키, 상기 제2 사용자의 공개 키를 포함함)를 추가로 포함한다. 일부 구현예에서, 상기 레코드는, 물리적 화폐의 화폐 유형을 추가로 포함한다. 일부 구현예에서, 액면과 동일한 금액의 디지털 화폐는 레코드에 기록되며, 상기 레코드는 물리적 화폐의 화폐 유형 및 물리적 화폐의 일련 번호를 추가로 포함한다.
일부 구현예에서, 블록체인 노드는 은행 서버 컴퓨터이다. 일부 구현예에서, 요청은 제1 사용자의 개인 키를 사용하여 서명된다. 일부 구현예에서, 상기 방법은 제1 사용자의 공개 키를 사용하여 제1 사용자의 디지털 서명을 검증하는 단계를 추가로 포함한다. 일부 구현예에서, 상기 방법은 복수의 추가 블록체인 노드와 합의에 도달하는 단계를 추가로 포함한다. 일부 구현예에서, 상기 합의는, 지분 증명, 비잔틴 폴트 톨러런트 알고리즘(byzantine fault tolerant algorithm), 또는 크래쉬 폴트 톨러런트 알고리즘(crash-fault tolerant algorithm)을 사용하여 도달된다. 일부 구현예에서, 블록체인 노드는 블록체인에 쓰기 위한 허가를 얻기 위해 인증서를 사용한다.
도 1은 다양한 구현예에 따른, 디지털 법정 화폐를 관리하기 위한 에코시스템의 일례를 나타낸다.
도 2는 다양한 구현예에 따른 중앙 실체 컴퓨터의 블록도를 나타낸다.
도 3은 다양한 구현예에 따라, 현금을 디지털 법정 화폐로 변환하는 중앙 실체를 나타낸 단계의 흐름도 예시를 나타낸다.
도 4는 다양한 구현예에 따라, 디지털 법정 화폐에 대한 현금 은행 지폐를 교환하는 실체를 나타낸 단계의 흐름도 예시를 나타낸다.
도 5는 다양한 구현예에 따라, 블록체인 상에 허가를 관리하기 위한 예시적인 구성 요소를 나타낸다.
도 6은 다양한 구현예에 따라, 디지털 법정 화폐를 이용한 자산 관리를 위한 단계 흐름도 예시를 나타낸다.
도 7a 내지 도 7c는 다양한 구현예에 따라, 블록체인 상에 디지털 법정 화폐 트랜잭션을 기록하는 데 사용되는 데이터 및 메타데이터 예시를 나타낸다.
도 8은 다양한 구현예에 따라, 디지털 법정 화폐를 관리하기 위한 예시적인 인터페이스를 나타낸다.
도 9a 내지 도 9d는 이더리움 프레임워크를 사용하여 디지털 법정 화폐 시스템을 구현하는 예시적인 구현예를 나타낸다.
구현예는, 물리적 화폐를 디지털 화폐로 변환하는 데 사용될 수 있는, 디지털 법정 화폐를 제공한다. 현금 디지털화는, 사용자로 하여금 분산된 원장 기술을 사용하여 디지털 거래를 수행시킬 수 있다. 다른 사용자 간에 디지털 화폐를 전송하는 거래는, 기존 화폐를 사용하는 거래에 필요한 경우가 아니라면, 결제 또는 정산 필요 없이, 실시간 및 원형으로 이루어질 수 있다. 디지털 법정 화폐는, 가치 변동을 피하기 위해 법정 화폐 환율을 고정할 수 있다.
다양한 구현예에 따라, 디지털 화폐는 물리적 퐈폐의 일련 번호에 기초하여 발급될 수 있다. 다양한 구현예에 따라, 디지털 화폐는 물리적 화폐의 일련번호와 연관되고, 이를 사용하여 추적할 수 있다. 다양한 구현예에 따라, 트랜잭션 처리 네트워크는 중앙 실체에 관리자의 역할을 할당할 수 있고, 중앙 실체는 물리적 법정 화폐를 디지털 법정 화폐로 변환할 독점적 권한을 가질 수 있다.
본원에서 논의된 예시적인 구현예에 따라, 결제 에코시스템은 전체적으로 (예를 들어, 100%) 디지털화될 수 있다. 다양한 구현예에 따라, 현금은 매끄러운 방식으로 시장에서 제거될 수 있고 결제 에코시스템이 개선될 수 있다. 사용자는, 안전하고 빠르고 신뢰할 수 있는 방식으로 거래를 수행하기 위해, 현지 물리적 화폐와 동일한 액면을 갖는 디지털 화폐(예, 미국 내 사용자 A의 경우 $100, 멕시코 사용자 B의 경우 200 페소, 등등)를 보유할 수 있다.
본 발명의 구현예는, 중앙 실체에 의해 규제를 받는 디지털 법정 화폐로 현금을 상환하는 것을 허용한다. 구현예는, 업계 전반에 걸쳐 허가되고, 공유되고, 불변화된 거래 복제 원장을 추가로 제공한다. 구현예는, 은행 지폐가 중복되는 것을 방지하기 위해 은행 지폐의 일련 번호 및 액면을 기록할 수 있다. 구현예는, 칩 또는 모바일 장치 보안 요소(이용 가능한 경우)에 트랜잭션 서명 개인 키를 저장하여 트랜잭션 보안을 보장할 수 있다. 구현예는 또한 사용자 익명성을 허용한다.
구현예는, 디지털 법정 화폐를 사용한 트랜잭션을, 정산 및 결제 처리를 요구하지 않고서, 즉시 처리하고 완료시킬 수 있다. 다양한 구현예에 따라, 디지털 법정 화폐를 사용한 트랜잭션은 국경 간 송금할 필요 없이 화폐 사이에서 즉시 처리되고 완료될 수 있다. 또한, 한 실체가 디지털 법정 화폐를 사용하여 트랜잭션을 수행하는 경우에, 트랜잭션은 블록체인 트랜잭션이므로 추적 가능하다. 다양한 구현예에 따라, 실체는 디지털 법정 화폐를 사용하는 디지털 화폐 플랫폼에서 익명으로 거래할 수 있다. 일부 구현예에서, 실체는 디지털 법정 화폐를 사용하여 디지털 화폐 플랫폼에서 트랜잭션을 수행하기 위해 자신을 식별하도록 요구받을 수 있다.
본 발명의 특정 구현예를 설명하기 전에, 일부 용어를 상세히 설명할 수 있다.
"중앙 실체"는 무언가를 규제하는 실체를 지칭할 수 있다. 중앙 실체는 중앙 은행일 수 있으며, 이는 통화 공급을 규제한다. 중앙 실체는 통화 정책을 구현하고 화폐를 발급할 수 있다. 중앙 실체는 국가와 같은 지역에서 화폐를 생성 또는 파기할 독점적 권리를 보유할 수 있다. 중앙 실체는 이러한 지역의 정부와 연관될 수 있다.
"물리적 화폐"는 현금의 형태, 예컨대 지폐나 동전과 같은 물리적 형태로 제공되는 화폐를 지칭할 수 있다. 물리적 화폐는 상품 또는 서비스에 대한 교환의 매체이다. 물리적 화폐는 일반적으로 중앙 실체에 의해 발급 및 규제된다.
"디지털 화폐"는 전자 형태로 이용 가능한 화폐를 지칭할 수 있다. 물리적 화폐와 마찬가지로, 디지털 화폐는 상품이나 서비스에 대해 교환될 수 있다. 디지털 화폐는, 암호화를 통해 안전한 디지털 화폐의 한 유형인 암호 화폐를 포함한다.
"법정 화폐"는 종종 정부 규제에 의해 통화로서 설립된 화폐로 고유 가치가 없는 화폐이다.
"블록체인"은 암호화에 의해 링크되어 커지는 레코드 목록일 수 있다. 일부 구현예에서, 블록체인은 많은 컴퓨팅 장치에 있는 디지털 원장에 있을 수 있다. 트랜잭션은 블록 세트에 기록될 수 있다. 각 블록은 하나 이상의 이전 블록에 대한 해시를 포함할 수 있다. 따라서, 모든 후속 블록의 변경과 네트워크의 공모 없이는 각 트랜잭션의 레코드를 소급 변경할 수 없다.
"암호 화폐 네트워크"는, 암호 화폐 원장을 유지하는 데 참여하는 하나 이상의 컴퓨터를 포함할 수 있다. 일부 암호 화폐 네트워크에서 분산된 암호 화폐 원장은 블록체인을 포함할 수 있다. 암호 화폐 네트워크의 예시는 비트코인, 리트코인, 이더리움, 제트캐시, 대시, 리플, 및 모네로 등을 포함하지만 이에 제한되지 않는 임의의 적절한 암호 화폐를 관리하는 컴퓨터의 네트워크를 포함할 수 있다.
"키"는 데이터를 다른 표현으로 변환하기 위해 암호 알고리즘에서 사용되는 정보의 조각을 포함할 수 있다. 암호 알고리즘은 원래의 데이터를 대체 표현으로 변환하는 암호화 알고리즘, 또는 암호화된 정보를 다시 원래의 데이터로 변환하는 해독 알고리즘일 수 있다. 암호 알고리즘의 예는 삼중 데이터 암호화 표준(TDES), 데이터 암호화 표준(DES), 고급 암호화 표준(AES) 등을 포함할 수도 있다.
"트랜잭션 처리 네트워크"는, 인가 서비스, 예외 파일 서비스, 및 (가능하면) 정산 및 결제 서비스를 지원하고 제공하는 데 사용되는 데이터 처리 서브시스템, 네트워크, 및 연산일 수 있다. 트랜잭션 처리 시스템의 예시는 VisaNetTM이다. VisaNetTM 같은 트랜잭션 처리 시스템은, 신용 카드 트랜잭션, 직불 카드 트랜잭션, 및 기타 유형의 상업적 트랜잭션을 처리할 수 있다. 트랜잭션 처리 네트워크는 서버 컴퓨터를 포함할 수 있다.
"서버 컴퓨터"는 통상적으로 강력한 컴퓨터 또는 컴퓨터들의 클러스터이다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다.
"디지털 지갑"은, 개인으로 하여금 온라인 트랜잭션을 수행시키는 전자 장치 또는 온라인 서비스일 수 있다. 디지털 지갑은 사용자 프로파일 정보, 결제 크리덴셜, 은행 계정 정보, 암호 화폐 계정 정보, 하나 이상의 디지털 지갑 식별자 및/또는 이와 유사한 것을 저장할 수 있고, 한정되는 것은 아니지만, 소매 구매, 디지털 상품 구매, 유틸리티 결제, 게이밍 웹사이트로부터의 게임 또는 게임 크레딧 구매, 사용자간의 자금 이체 및/또는 이와 유사한 것을 위한 이커머스 트랜잭션, 소셜 네트워크 트랜잭션, 송금/개인 결제, 모바일 커머스 트랜잭션, 근접 결제, 게임, 및/또는 이와 유사한 것과 같은 다양한 트랜잭션에서 사용될 수 있다. 디지털 지갑은 구매 및 지불 프로세스를 간소화하도록 설계될 수 있다. 디지털 지갑은 사용자가 계정 번호를 입력하거나 물리적 카드를 제시하지 않고 지불하도록 하나 이상의 지불 카드를 디지털 지갑 상에 적재하도록 허용한다.
"해시" 또는 "해시 값"은 임의의 크기(예, 텍스트 문자열)의 데이터로부터 생성된 값(일반적으로 고정 크기)이다. 해시는, 예를 들어 숫자 또는 문자열 값일 수 있다. 해시는, 데이터 자체 자체보다 크게 작을 수 있다. 해시를 "해시 함수"로 생성할 수 있어서, 일부 다른 데이터는 동일한 해시 값을 생성할 가능성이 매우 낮으며 해시 값을 기초로 데이터를 재구성하는 것이 매우 어렵다.
"프로세서"는 임의의 적합한 데이터 연산 장치(들)를 포함할 수 있다. 프로세서는, 원하는 기능을 달성하도록 함께 동작하는 하나 이상의 마이크로프로세서를 포함할 수 있다. 프로세서는, 사용자 및/또는 시스템 생성 요청을 실행하기 위한 프로그램 구성요소를 실행하는 데 적절한 적어도 하나의 고속 데이터 프로세서를 포함한 CPU를 포함할 수 있다. CPU는, AMD의 Athlon, Duron 및/또는 Opteron; IBM 및/또는 Motorola의 PowerPC; IBM과 Sony의 Cell 프로세서; Intel의 Celeron, Itanium, Pentium, Xeon, 및/또는 XScale; 및/또는 기타 프로세서(들)의 마이크로프로세서일 수 있다.
"메모리"는, 전자 데이터를 저장할 수 있는 임의의 적합한 장치(들)일 수 있다. 적합한 메모리는, 원하는 방법을 구현하도록 프로세서에 의해 실행될 수 있는 명령어를 저장하는 비일시적 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리의 예로는, 하나 이상의 메모리 칩, 디스크 드라이브 등을 포함할 수 있다. 이러한 메모리는, 임의의 적합한 전기 작동 모드, 광학 작동 모드, 및/또는 자기 작동 모드를 사용하여 작동할 수 있다.
도 1은 일부 구현예에 따라, 디지털 법정 화폐를 관리하기 위한 시스템(100)의 개략적인 개요를 나타낸다. 도 1에 나타낸 바와 같이, 시스템(100)은 중앙 실체(104), 블록체인(112), 하나 이상의 검증 실체(예, 검증 실체A(110A), 검증 실체B(110B), 검증 실체C(110C), 및 트랜잭션 처리 네트워크(106)를 포함할 수 있다. 시스템(100)은 상환 실체(102) 및 하나 이상의 사용자(108)를 추가로 포함할 수 있다.
일부 구현예에서, 디지털 법정 화폐는 블록체인(112)을 사용하여 관리된다. 전술한 바와 같이, 블록체인(112)은 복수의 분산 노드에 의해 저장되고 검증된 분산 원장의 유형이며, 정보가 링크된 블록에 암호화되고 기록된다. 대안적으로 또는 추가적으로, 디지털 법정 화폐는 해시그래프와 같은 다른 유형의 분산 원장 기술을 사용하여 관리될 수 있다. 시스템(100) 내의 주체는 블록체인 노드(예, 검증 실체(110A, 110B, 110C), 트랜잭션 처리 네트워크(106) 및 중앙 실체(104))로서 작용할 수 있다. 블록체인 노드는 블록체인(112)을 각각 저장하고 블록체인(112) 상의 트랜잭션을 기록하고 모니터링할 수 있다.
일부 구현예에서, 트랜잭션 처리 네트워크(106)는 시스템(100)에 걸친 권한을 관리한다. 트랜잭션 처리 네트워크(106)는, 실체(예, 중앙 실체(104), 사용자(108), 검증 실체(110A - 110C) 등)가 재생하는 특정 역할을 식별하고, 네트워크와 채널(예, 채널 관리자, 판독기, 작성기 등)의 맥락에 있을 수 있는 액세스 권한을 정의하기 위한 기초를 설정할 수 있다. 또한, 트랜잭션 처리 네트워크(106)는 권한을 취소하고/취소하거나 권한을 취소한 실체 목록을 식별하는 것을 허용할 수 있다.
일부 구현예에서, 트랜잭션 처리 네트워크(106)는 중앙 실체(102), 검증 실체(110A - 110C) 및 사용자(108)와 같은 당사자의 네트워크 ID를 관리하기 위한 인증 기관 구성 요소로서 기능한다. 예를 들어, 검증 실체(110A - 110C)는 은행(조직)이며, 이들 각각은 특정 권한을 가질 수 있다. 중앙 실체(104)는 다른 일련의 권한을 가질 수 있고, 사용자(108)는 다른 일련의 권한을 가질 수 있다. 모든 실체에 대한 권한 있는 ID의 요구 사항은, 네트워크 활동을 제어할 수 있으며 모든 트랜잭션이 등록 실체로 추적 가능하다는 것을 보증한다. 트랜잭션 처리 네트워크(106)는 네트워크에 가입하도록 인가된 각 구성원(조직 또는 개인)에게 루트 인증서를 발급할 수 있다. 네트워크 멤버십에 대한 인증서-기반 제어 및 조치는, 구성원으로 하여금 특정 사용자 ID에 따라 개인 및 비밀 채널, 애플리케이션 및 데이터에 대한 액세스를 제한시킬 수 있다.
트랜잭션 처리 네트워크(106)는 개인 권한 분산 원장 기술의 신뢰할 수 있는 설계자로서의 역할을 할 수 있다. 트랜잭션 처리 네트워크는 스마트 계약 배포자로 작용할 수 있다. 스마트 계약은, 블록체인에 트랜잭션의 조건을 기록함으로써 트랜잭션의 실행을 디지털 방식으로 제어할 수 있다. 스마트 계약은, 블록체인으로부터 보안/신뢰와 동료들 간의 근본적인 합의를 얻는 위탁 분산 애플리케이션으로 기능할 수 있다. 스마트 계약은, 서명된 데이터를 포함할 수 있고 블록체인의 노드 간 검증과 관련된 합의를 갖는다. 이는 스마트 계약이 거부되는 것을 방지한다.
일부 구현예에서, 트랜잭션 처리 네트워크(106)는 멤버십 서비스 제공자(MSP)로서 기능할 수 있다. MSP로서, 트랜잭션 처리 네트워크(106)는 블록체인(112) 상의 권한을 관리할 수 있다. 상이한 실체는 주어진 시간에, 디지털 법정 화폐에 대응하는 블록체인(112) 상의 트랜잭션을 생성, 전송 및/또는 검증할 권리를 가질 수 있다.
일부 구현예에서, 중앙 실체(104)는 지역(예, 국가)에서의 통화와 신용의 생성 및 분배를 담당하는 중앙 은행과 같은 실체이다. 중앙 실체(104)는 디지털 통화의 가치를 규제하기 위해, 물리적 화폐를 디지털 화폐로 변환하는 독점적 권한을 가질 수 있다. 중앙 실체(104)는, 블록체인(112)을 포함할 수 있는 블록체인 네트워크의 노드일 수 있다. 중앙 실체(104)는 디지털 화폐가 언제, 얼마나 많이 생성되는지를 통제할 수 있다. 중앙 실체(104)는, 디지털 법정 화폐의 해당 단위 생성과 연관하여 물리적 화폐의 단위 파기를 추가로 관리할 수 있다. 예를 들어, 1 달러 가치의 디지털 법정 화폐가 생성될 때마다, 중앙 실체(104)는, 디지털 법정 화폐의 가치를 규제하기 위해, 해당 물리적 달러 지폐가 회전에서 제거되도록 보장한다. 이러한 기능은, 도 2에 관해 아래에서 추가로 서술되는 바와 같이, 중앙 실체 컴퓨터(200)에 의해 수행될 수 있다.
일부 구현예에서, 중앙 실체(104)는 블록체인 네트워크 상의 노드일 수 있다. 중앙 실체(104)는 블록체인(112) 상의 계정을 가질 수 있고, 디지털 화폐는 중앙 실체(104)의 계정에 할당될 수 있다. 중앙 실체(104)는 블록체인의 입력을 관리하기 위한 인증서 및/또는 암호화 키를 유지할 수 있다. 구체적으로, 중앙 실체(104)는 퇴역한 은행 지폐에서 변환된 디지털 화폐의 소유권을 전달하는 서명 검증을 생성하고 허용하기 위해, 공개 및 개인 키를 저장할 수 있다.
검증 실체(예, 검증 실체 A(110A), 검증 실체 B(110B) 및 검증 실체 C(110C))는, 은행과 같은 동료일 수 있는 블록체인 노드입니다. 검증 실체(110A - 110C)는 트랜잭션을 검증하는 기능을 포함할 수 있다. 검증 실체(110A - 110C)는 제출된 트랜잭션(116)을 수신할 수 있고, 제출된 트랜잭션(116)을 검증할 시, 검증된 트랜잭션(118)을 블록체인(112)에 기록할 수 있다. 검증 실체는, 디지털 화폐 및 물리적 화폐 모두와 관련된 트랜잭션을 검증하고 기록하는 기능을 추가로 포함할 수 있다. 검증 실체(110A - 110C)는 이하에서 더 상세하게 설명되는 바와 같이, 트랜잭션을 최종 확정하기 위해 서로 합의에 도달할 수 있다.
상환 실체(102)는 디지털 법정 화폐 교환을 위한 물리적 화폐를 수용할 수 있다. 상환 실체(102)는 현금 자동 지급기(ATM) 및/또는 은행 위치일 수 있다. 예를 들어, 사용자는 ATM 또는 은행 창구의 은행원에게 물리적 화폐를 제공할 수 있다. 상환 실체(102)는, 물리적 통화를 특징짓는 정보를 중앙 실체(104) 및/또는 블록체인의 다른 노드로 전송할 수 있다. 상환 실체(102)는, 회전으로부터 물리적 통화를 제거하기 위해 물리적 통화를 더 안전하게 보호하고 운반할 수 있다. 예를 들어, 상환 실체(102)는, 물리적 통화를 중앙 실체(104) 또는 중앙 실체(104)의 대리인에게에 전달하여 디지털 통화로 변환된 물리적 통화를 파기할 수 있다.
사용자(108)는, 특정 시간에 디지털 통화를 보유하는 개인과 같은 실체일 수 있다. 각각의 사용자(108)는, 대응하는 사용자 장치(예, 사용자 장치(108A) 및 사용자 장치(108B))를 가질 수 있고, 여기에 디지털 지갑이 저장된다. 디지털 지갑은, 디지털 통화를 사용자의 특정 디지털 지갑에 할당하는 트랜잭션을 서명하고 검증하기 위해 사용되는 키(114A, 114B)를 저장할 수 있다. 구현예는, 블록체인의 트랜잭션에 서명하기 위해 사용자가 사용하는 개인 키를 저장하도록 비접촉식 칩(휴대 전화에 카드를 탭함으로써) 또는 보안 요소를 사용할 수 있다. 공개/개인 키 쌍은 사용자와 연관된 디지털 지갑에 할당될 수 있다. 이러한 키는 대응하는 사용자의 키로 지칭될 수 있다.
도 2는, 다양한 구현예에 따른 중앙 실체 컴퓨터(200)의 블록도를 나타낸다. 중앙 실체 컴퓨터(200)는 네트워크 인터페이스(202), 프로세서(204), 메모리(206) 및 컴퓨터 판독가능 매체(208)를 포함한다.
프로세서(204)는, 하나 이상의 집적 회로(예, 하나 이상의 단일 코어 또는 멀티코어 마이크로프로세서 및/또는 마이크로컨트롤러)로서 구현될 수 있다. 프로세서(204)는 중앙 실체 컴퓨터(200)의 작동을 제어하는 데 사용될 수 있다. 프로세서(204)는 메모리(206)에 저장된 프로그램 코드 또는 컴퓨터 판독가능 코드에 응답하여 다양한 프로그램을 실행할 수 있다. 프로세서(204)는, 동시에 실행되는 다수의 프로그램 또는 프로세스를 유지하기 위한 기능을 포함할 수 있다.
네트워크 인터페이스(202)는, 중앙 실체 컴퓨터(200)가 상환 실체(102), 사용자(108) 등과 같은 다른 실체와 통신할 수 있도록, 하나 이상의 통신 네트워크에 연결되도록 구성될 수 있다. 예를 들어, 상환 실체(102)와의 통신은 직접, 간접 및/또는 API(애플리케이션 프로그래밍 인터페이스)를 경유할 수 있다.
메모리(206)는 임의의 수의 비휘발성 메모리(예, 플래시 메모리) 및 휘발성 메모리(예, DRAM, SRAM), 또는 임의의 다른 비일시적 저장 매체, 또는 이들 매체의 조합의 임의의 조합을 이용하여 구현될 수 있다.
컴퓨터 판독가능 매체(208)는 저장 및/또는 전송을 위한 하나 이상의 비일시적 매체를 포함할 수 있다. 적절한 매체는, 예시로서 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(디지털 다기능디스크)와 같은 광학 매체, 플래시 메모리 등을 포함할 수 있다. 컴퓨터 판독가능 매체(208)는 이러한 저장 장치 또는 전송 장치의 임의의 조합일 수 있다.
컴퓨터 판독가능 매체(208)는, 일련의 명령어 또는 명령으로 저장된 소프트웨어 코드를 포함할 수 있다. 컴퓨터-판독가능 매체(208)는 다음 방법을 구현하기 위해 프로세서(204)에 의해 실행 가능한 코드를 포함하고, 상가 방법은, 중앙 실체 컴퓨터에 의해, 디지털 화폐에 대한 요청을 수신하는 단계(상기 요청은 물리적 화폐의 일련 번호 및 액면을 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 일련 번호에 연결되고 액면화하기 위한 디지털 화폐를 생성하는 단계(상기 생성 단계는 상기 디지털 화폐를 블록체인에 기록하는 단계를 포함함); 상기 중앙 실체 컴퓨터에 의해, 상기 디지털 통화의 생성 공지를 전송하는 단계; 및 상기 중앙 실체 컴퓨터에 의해, 법정 화폐 시스템에서의 회전으로부터 물리적 화폐를 제거시키는 단계를 포함한다.
컴퓨터 판독가능 매체(208)는 통신 모듈(210), 디지털 화폐 생성 모듈(212), 규제 모듈(214), 및 검증 모듈(216)을 포함할 수 있다. 이들 모듈 각각은, 프로세서(204)와 함께 아래에 기술된 기능을 수행하도록 구성된 코드를 포함할 수 있다.
통신 모듈(210)은, 프로세서(204)가 메시지를 생성하거나, 메시지를 전달하고, 메시지를 재포맷하고/재포맷하거나 달리 다른 실체와 통신하는 코드를 포함할 수 있다.
디지털 화폐 생성 모듈(212)은, 프로세서(204)로 하여금 디지털 화폐를 생성시키는 코드를 포함할 수 있다. 디지털 통화 생성 모듈(212)은, 프로세서(204)와 협력하여 배포 트랜잭션을 구성하고 배포 트랜잭션을 블록체인에 제공하여 디지털 화폐를 생성시키도록 구성된 코드를 포함할 수 있다.
규제 모듈(214)은 상기 프로세서(204)로 하여금 회전 중인 화폐량을 규제하는 코드를 포함할 수 있다. 규제 모듈(214)은, 프로세서(204)와 협력하여 회전 중인 디지털 및/또는 물리적 화폐량을 평가할 수 있다. 규제 모듈(214)은, 프로세서(204)와 협력하여 회전에서 제거되어야 하는 디지털 및/또는 물리적 화폐를 결정할 수 있다. 디지털 통화의 맥락에서, 규제 모듈(214)은 프로세서(204)와 협력하여, 특정 디지털 화폐 유닛이 블록체인에 추가 또는 이로부터 제거되어야 한다고 결정할 수 있다. 물리적 화폐의 맥락에서, 규제 모듈(214)은, 프로세서(204)와 협력하여 물리적 화폐가 회전으로부터 제거되어야 한다고 결정하고, 물리적 화폐의 회전으로부터 제거시킬 수 있다. 예를 들어, 규제 모듈(214)은 물리적 화폐를 파쇄하거나, 태우거나, 보관할 수 있는 다른 실체를 포함할 수 있다.
검증 모듈(216)은, 프로세서(204)로 하여금 블록체인 상의 트랜잭션을 검증시키는 코드를 포함할 수 있다. 검증 모듈(216)은 프로세서(204)와 협력하여, 서명 실체의 공개 키를 사용하여 디지털 서명을 검증하도록 구성된 코드를 포함할 수 있다. 디지털 화폐 생성 모듈(212)은 프로세서(204)와 협력하여 블록체인 상의 다른 노드와 합의에 도달하도록 구성된 코드를 포함할 수 있다. 합의 메커니즘은 구현된 프로토콜에 따라 달라질 수 있다. 이하에서 추가로 설명된 일부 예시적 합의 메커니즘은 지분 증명, 비잔틴 폴트 톨러런트 알고리즘 및 크래쉬-폴트 톨러런트 알고리즘이다.
도 3은 다양한 구현예에 따라, 물리적 화폐를 디지털 법정 화폐로 변환시키는 방법(300)의 일례를 예시한 흐름도를 나타낸다. 방법(300)은 (도 1의 블록체인(112)과 실질적으로 유사할 수 있는) 블록체인(306)을 통해 (도 1의 중앙 실체(104)와 실질적으로 유사할 수 있는) 중앙 실체(302)에 의해 수행될 수 있다. 방법(300)은, 예를 들어 중앙 실체(302)에 의해 보유된 물리적 화폐가 사용할 수 없는 경우에 수행될 수 있다. 물리적 지폐가 찢어지거나 달리 마모될 수 있고, 중앙 실체(302)는 물리적 화폐를 퇴역시킬 수 있다. 다른 예시로서, 방법(300)은, 은행이 디지털 화폐로 물리적 화폐를 상환하는 경우에 수행될 수 있다.
S310에서, 중앙 실체(302)는 물리적 화폐를 수용한다. 중앙 실체(302)는 은행으로부터 (사용 가능하지 않거나 사용 가능한 형태로) 물리적 화폐를 수용할 수 있다. 중앙 실체는, 물리적 화폐가 디지털 화폐로 변환되어야 한다고 결정할 수 있다. 예를 들어, 중앙 실체(302)는 물리적 화폐를 조사할 수 있고, 물리적 화폐가 사용 불가능한지 결정할 수 있다. 다른 예시로서, 중앙 실체(302)는 물리적 화폐가 디지털 화폐로 변환되도록 현지 은행으로부터 요청을 수신할 수 있다.
S320에서, 중앙 실체(302)는 회전으로부터의 물리적 화폐를 제거한다. 중앙 실체(302)는 물리적 화폐를 파기할 수 있다. 중앙 실체(302)는, 예를 들어 물리적 화폐를 파쇄하거나 소각할 수 있다. 대안적으로 또는 추가적으로, 중앙 실체(302)는 중앙 실체(302)의 명령(예, 중앙 실체(302)의 대리인에게 물리적 화폐의 파기를 요청하는 메시지를 전송함)으로 중앙 실체(302)의 대리인(예, 파쇄 회사)으로 하여금 물리적 화폐를 파기시킬 수 있다. 대안적으로 또는 추가적으로, 중앙 실체는 물리적 화폐를 안전한 위치에 보관함으로써 물리적 화폐를 회전으로부터 제거할 수 있다.
일부 구현예에서, 하나 이상의 블록체인 노드는, 법정 화폐 시스템으로부터 블록체인으로 액면을 갖는 물리적 화폐의 제거에 관한 조치를 추가 기록할 수 있다. 블록체인 노드는, 특정 물리적 화폐 단위가 회전에서 제거되었음을 나타내는 레코드를 저장할 수 있다. 예를 들어, 물리적 화폐를 파기하기 전에, 중앙 실체(302)는 물리적 화폐의 액면(예, $1, $5, $20 등), 물리적 화폐의 일련번호, 위치 및/또는 기타를 포함한 물리적 화폐에 관한 정보를 기록할 수 있다.
S330에서, 중앙 실체(302)는 블록체인 상에 스마트 계약을 배포한다. 스마트 계약은 철회된 물리적 화폐의 액면과 일련 번호가 포함된다. 스마트 계약은, 계약의 협상 또는 수행을 디지털 방식으로 용이하게 하고, 검증 및/또는 집행하기 위한 컴퓨터 프로토콜을 참조할 수 있다. 스마트 계약은 제3자 없이, 신뢰할 수 있는 트랜잭션의 성능을 허용할 수 있다. 스마트 계약은 블록체인(306) 상의 체인코드의 형태일 수 있다.
S340에서, 중앙 실체(302)는 물리적 화폐의 값을 블록체인(306) 상의 디지털 화폐로 변환한다. 중앙 실체(302)는, 블록체인(306) 상에 레코드를 생성함으로써, 블록체인(306) 상에 디지털 화폐를 생성할 수 있다. 일부 구현예에서, 디지털 통화를 생성하면, 신규 화폐를 생성하는 권한을 검증하는 인증서의 사용을 포함할 수 있다. 대안적으로 또는 추가적으로, 디지털 화폐를 생성하면, 암호화 해시 함수로 수학적 문제를 해결하는 것을 포함할 수 있다.
S350에서, 블록체인(306)은 중앙 실체의 블록체인 계정(304)에서 사용 가능한 디지털 법정 화폐를 이용 가능하게 한다. 디지털 법정 화폐는, 중앙 기관의 블록체인 계정(304)의 식별자, 예컨대 중앙 실체의 공개 키와 연관되어 블록체인(306)에 기록될 수 있으며, 이는, 디지털 법정 화폐가 중앙 실체(302)에 할당되었음을 나타낸 블록체인의 트랜잭션 데이터에 기록될 수 있다.
일부 구현예에서, 저장된 일련 번호는 위조된 물리적 화폐의 사용을 방지하기 위해 사용될 수 있다. (예를 들어, 제1 요청에 기초하여) 물리적 화폐를 디지털 화폐로 교체한 후에, 중앙 실체 컴퓨터는 디지털 화폐에 대한 제2 요청을 수신할 수 있다. 제2 요청은 제2 물리적 화폐의 일련 번호 및 액면을 포함한다. 제2 물리적 통화는 초기 파기된 물리적 화폐의 위조이다. 제2 물리적 화폐의 일련 번호 및 액면은 제1 물리적 화폐의 일련 번호 및 액면과 동일하다. 중앙 실체 컴퓨터는, 일련 번호 및 액면에 대응하는 디지털 화폐가 블록체인에 이미 기록되어 있음을 결정한다. 예를 들어, 중앙 실체 컴퓨터는 (도 7a와 관해 아래에 설명된 바와 같이) 블록체인 및/또는 세계 상태 데이터베이스를 쿼리하여 특정 일련 번호가, 생성된 디지털 화폐로 이미 사용되었는지를 확인할 수 있다. 일련 번호가 이미 사용되었음을 결정하는 것에 기초하여, 중앙 실체 컴퓨터는 제2 요청에 기초해서 제2 디지털 화폐를 발생시키는 것을 억제한다.
마찬가지로, 회전에서 제거된 물리적 화폐의 일련 번호를 기록함으로써 위조 지폐를 사용하는 것이 방지될 수 있다. 예를 들어, 파기해야 할 은행 지폐가 훗날의 트랜잭션에 다시 나타나면, 중앙 실체는, 액면과 일련 번호에 기초하여 은행 지폐가 파기되도록 초기에 요청했던 은행의 이름을 식별하기 위해, 블록체인을 체크할 수 있다.
도 4는 다양한 구현예에 따라, 디지털 법정 화폐로 물리적 화폐를 교환하는 방법(400)의 일례를 예시하는 흐름도를 나타낸다. 방법(400)은 (도 1의 중앙 실체(104)와 실질적으로 유사할 수 있는) 중앙 실체(404), 상환 실체(403)(도 1의 상환 실체(102)와 실질적으로 유사할 수 있음), 및 블록 체인(406)(도 1의 블록체인(112)과 실질적으로 유사할 수 있음)을 통해 대응하는 블록체인 계정(402)을 갖는 사용자(401)(도 1의 사용자(108)와 실질적으로 유사할 수 있음)에 의해 수행될 수 있다.
S410에서, 사용자(401)는 상환 실체(403)(예, ATM 또는 은행 위치)에게 물리적 화폐(예, 하나 이상의 현금 지폐)를 제공한다. 예로서, 사용자(401)는 ATM으로 가서 $100 지폐를 삽입할 수 있다. 그 다음, 사용자(401)는, 디지털 법정 화폐로 물리적 화폐를 상환하기 위한 옵션을 선택한 버튼과 상호 작용할 수 있다. 또 다른 예로서, 사용자(401)는 은행으로 가서, 은행원에게 $100 지폐를 건네고 $100 지폐를 디지털 법정 화폐로 상환하기 원한다고 구두로 표시할 수 있다.
S420에서, 상환 실체(403)는, 물리적 화폐를 디지털 법정 화폐로 변환시키는 요청을 중앙 실체(404)로 전송한다. 요청은 물리적 화폐(예, $100)의 액면과 물리적 화폐의 일련 번호(예: 특정 지폐 일련 번호)가 포함될 수 있다. 상환 실체(403)는, 예를 들어 네트워크 및/또는 중앙 실체(404)에 의해 노출된 애플리케이션 프로그래밍 인터페이스(API)로의 푸쉬를 통해, 전자 메시지로 요청을 전송할 수 있다.
S430에서, 중앙 실체(404)는 물리적 통화의 액면 및 일련 번호를 포함한 블록체인 상에 스마트 계약을 배포한다. 중앙 실체(404)는, 도 3의 S330에 관해 전술한 바와 같이 유사한 방식으로 블록체인 상에 스마트 계약을 배포할 수 있다. 스마트 계약은, 물리적 통화의 일련 번호를 포함할 수 있다. 일련 번호는, 물리적 화폐에 인쇄된 문자와 숫자의 조합일 수 있으며 위조 방지용으로 사용될 수 있다. 디지털 화폐 레코드에 일련 번호를 포함시킴으로써, 디지털 화폐에 유사한 기능을 제공할 수 있다. 스마트 계약은, 물리적 화폐의 액면(예, S410에서 상환된 물리적 화폐의 면에 표시된 바와 같이, $1, $100 등)을 포함할 수 있다.
S440에서, 중앙 실체(404)는 은행 지폐의 가치를 블록체인의 디지털 법정 화폐로 변환시킨다. 스마트 계약은, 일단 검증 실체(도 4에 도시되지 않음; 도 1의 검증 실체(110A - 110C)를 참조) 세트가 검증하고 블록체인에 트랜잭션을 기록한 후에, 중앙 실체 블록체인 계정(405)에 보유된 디지털 화폐로 마무리될 수 있다. 은행 지폐의 가치를 블록체인 상의 디지털 법정 화폐로 변환시키는 단계는, 트랜잭션의 블록체인 레코드에 중앙 실체 블록체인 계정의 어드레스를 기록하는 단계를 추가로 포함할 수 있다.
S450에서, 중앙 실체(404)는, 물리적 화폐에 대응하는 디지털 법정 화폐가 블록체인 상에 있음을 상환 실체(403)에게 통지한다. 중앙 실체(404)는 상환 실체(403)에 통지를 전송할 수 있다. 통지는 트랜잭션 금액, 일련 번호, 발신 주소 및 목적지 주소와 같은 정보를 포함할 수 있다.
S460에서, 상환 실체(403)는 물리적 화폐를 파기한다. 대안적으로, 이러한 확인을 수신하면, 상환 실체(403)는 물리적 화폐를 파기하도록, 물리적 화폐를 중앙 실체(404), 또는 중앙 실체(404)의 대리인에게 전송할 수 있다. 일부 구현예에서, 상환 실체(403)는, 배치로 파기 또는 파기를 위해 전송하기 전에 파기용으로 할당단 물리적 화폐를 저장할 수 있다. 일부 구현예에서, 물리적 화폐는 파기 없이 (예를 들어, 볼트 내에 잠금을 하여) 회전으로부터 제거될 수 있다.
S470에서, 중앙 실체 블록체인 계정(405)은 사용자(401)로의 전송을 블록체인에 기록한다. 전송 트랜잭션은 블록체인에 기록할 수 있고, 이는 사용자(401)의 디지털 지갑 주소, 사용자(401)의 디지털 지갑의 공개키, 전송 금액 및/또는 중앙 실체(404)의 개인 키를 사용하여 생성된 서명을 포함한다.
S480에서 디지털 화폐는 사용자 계정과 연결된다. 데이터는 사용자(401) 블록체인 계정(402)에 저장될 수 있으며, 이는 디지털 화폐가 이제 사용자(401)에 의해 보유됨을 나타낸다. 이러한 정보는 트랜잭션 금액, 트랜잭션 식별자 및 일련 번호를 포함할 수 있다. 따라서, 방법은, 디지털 지갑에 저장된 개인 키를 사용하여 디지털 화폐와 디지털 지갑을 연결하는 단계를 포함할 수 있다. 이는, 디지털 화폐가 지갑 내에 안전하게 저장되고, 개인 키를 보유하는 사용자(401)에 의해서만 전송될 수 있도록 보장할 수 있다.
S490에서, 디지털 화폐는 사용자(401)의 모바일 지갑 내의 사용자(401)의 계정에 기록된다. 사용자 장치에 저장된 모바일 지갑은, 모바일 지갑과 연결된 디지털 화폐량을 추적할 수 있다. 모바일 지갑은 이전에 저장된 양을 증분할 수 있어서, 사용자(401)는 자신의 현재 디지털 법정 화폐 보유분의 정확한 뷰를 가질 수 있다. 일부 구현예에서, 디지털 화폐는 실체의 개인 키로 보안된 실체의 모바일 지갑 상의 가치로 변환된다.
일단 발급되면, 사용자 또는 은행과 같은 실체는 디지털 화폐를 지갑으로 옮기거나 디지털 화폐를 스마트 카드에 저장하고 스마트 카드를 다른 실체로 옮길 수 있다. 일부 구현예에서, 실체는 디지털 화폐를 가장 작은 구성 요소(예, 미국 페니와 유사)까지 분할할 수 있다. 각각의 소형 금액은 개인 키와 연결될 수 있으며, 실체의 모바일 지갑은 개인 키를 저장할 수 있다. 실체는, 현금 은행 지폐를 교환하여 얻은 초기 디지털 화폐보다 더 작은 금액을 다른 실체에 전달할 수 있다. 제1 실체는, 가치/금액과 연관된 개인 키를 제2 실체와 단순히 공유함으로써 제2 실체에 가치를 전달할 수 있다.
도 5는 다양한 구현예에 따라, 블록체인의 권한을 관리하기 위한 예시적인 구성 요소(500)를 나타낸다. 도 1에 관해 전술한 바와 같이, 트랜잭션 처리 네트워크(106)는, 블록체인 상에 조치를 수행하기 위한 권한을 제어하도록 인증서 기관 및 멤버십 서비스 제공업체로서 기능할 수 있으며, 이는 도 5에 관해 설명된 바와 같은 인증서 체계를 사용하여 구현될 수 있다. MSP(502)는 트랜잭션 처리 네트워크(106)일 수 있다. 대안적으로 또는 추가적으로, 현지 MSP(502)는 조직의 구성원의 권한을 통제하기 위해, 은행과 같은 조직 내에 할당될 수 있다.
MSP(502)는, 디지털 법정 화폐 인프라에서 실체가 할 수 있는 특정 역할을 식별할 수 있다. 예를 들어, (도 1에 나타낸 실체를 참조하여), 중앙 실체(104)는 디지털 화폐를 생성 또는 파기하기 위한 단독 권한을 부여받을 수 있다. 사용자(108)는, 디지털 화폐를 서로 전송하도록 권한을 부여받을 수 있다. 검증 실체(110A - 110C)는 블록체인에 트랜잭션을 검증하고 기록하는 권한을 부여받을 수 있다. 이러한 권한을 기반으로, MSP(502)는 액세스 권한을 정의한 기본을 설정한다. 이러한 액세스 권한은, 네트워크 및 채널(예: 채널 관리자, 판독기, 작성기 등)의 컨텍스트에 있을 수 있다. 또한, MSP(502)는 철회되었던 ID 목록을 식별할 수 있다. MSP(502)는 아래에 논의된 바와 같이, 블록체인 상의 권한을 제어하도록 인증서 및 키를 저장하기 위한, 복수의 폴더를 관리할 수 있다.
MSP(502)는 모든 구성원 조직(예, 특정 은행)과 그 사용자(예, 은행의 특정 섹터 또는 직원)의 네트워크 ID를 관리할 수 있다. MSP(502)는 모든 사용자가 네트워크 활동에 대한 ACL(Access Control List) 기반 제어를 활성화하도록 권한 부여한 ID를 설정할 수 있다. 이는, 모든 트랜잭션이 등록 사용자에게 최종적으로 추적 가능함을 보증하는 데 사용될 수 있다.
루트 CAs 폴더(504)는, MSP(502)가 위탁한 실체의 자체 서명 인증서(예, X.509 인증서)의 목록을 포함할 수 있다. MSP(502)는 네트워크에 가입하도록 인가된 각 구성원(조직 또는 개인)에게 루트 인증서(rootCert)를 발급할 수 있다. 일부 구현예에서, MSP 폴더에 적어도 하나의 루트 CA 인증서가 있어야 한다. 루트 CAs 폴더(504)는 가장 중요한 폴더일 수 있는데, 그 이유는 CAs를 식별하고 이로부터 모든 다른 인증서가 해당 조직의 구성원으로 간주되는 것으로 유도될 수 있기 때문이다.
MSP(502)는 또한, 각 구성원, 서버 측 애플리케이션, 그리고 때때로 사용자에게 등록 인증서(eCert)를 발급할 수 있다. 등록된 각 사용자는, 거래 인증서(tCert)를 할당받을 수도 있다. 각 tCert는 하나의 네트워크 트랜잭션을 인가한다. 인증서 기관은, 조직이 네트워크에 인증하는 인증서를 발급한다.
중간 CAs 폴더(506)는, 조직이 위탁한 중간 CAs의 인증서(예, X.509 인증서) 목록을 포함할 수 있다. 다양한 구현예에 따라, 각 인증서는 MSP의 루트 CAs 중 하나 또는 중간 CA에 의해 서명될 수 있고, 이의 발급 CA 체인은 궁극적으로 위탁 루트 CA로 다시 이어진다. 중간 CA는, 조직의 다른 하위 부서(ORG1을 위해 일을 하는 ORG1-MANUFACTURING 및 ORG1-DISTRIBUTION과 같음) 또는 조직 자체(조직의 ID 관리를 위해 상업적 CA가 활용되는 경우에 대체로 그러함)를 대표할 수 있다. 후자의 경우, 중간 CAs를 사용하여 조직 하위 부서를 대표할 수 있다. 일부 구현예에 따라, 기능 네트워크는, 중간 CA가 없을 수 있고, 이 경우에 이 폴더는 비어 있을 수 있다. 루트 CA 폴더와 마찬가지로, 중간 CA 폴더는 CAs를 정의하고, 이로부터 인증서가 조직의 구성원으로 간주되도록 발급되어야 한다.
조직 단위(OUs)(508)는 파일(예, $FABRIC_CFG_PATH/msp/config.yaml 파일)에 나열될 수 있으며, MSP가 대표하는 조직의 일부로 간주되는 구성원을 포함할 수 있다. 조직 단위(508)의 목록은, CA로 하여금 특정 OU(508)를 갖는 ID(예를 들어, MSP 지정 CAs 중 하나에 의해 서명됨)를 보유한 조직의 구성원을 제한시킬 수 있다. 다양한 구현예에 따라, OUs(508)를 지정하는 것은 선택적일 수 있다. OUs(508)가 나열되지 않으면, 루트 CA 및 중간 CA 폴더에 의해 식별된 모든 ID는, 조직의 구성원으로 간주될 수 있다.
관리자 폴더(510)는, 조직에 대한 관리자의 역할을 갖는 역할자를 정의하는 ID 목록을 포함할 수 있다. 표준 MSP(502) 유형의 경우에, 목록에 하나 이상의 인증서(예, X.509 인증서)가 있어야 한다. 그러나, 관리자가 역할을 하는 역할자는 특정 리소스를 반드시 관리할 수 없다. 시스템 관리에 관해 주어진 ID의 실제 권력은, 시스템 리소스를 관리하는 정책에 의해 결정될 수 있다. 예를 들어, 채널 정책은 ORG1-MANUFACTURING 관리자가 채널에 새 조직을 추가할 권한이 있는 반면에, ORG1-DISTRIBUTION 관리자는 이러한 권한이 없음을 지정할 수 있다. 인증서에 ROLE(예, 역할자가 관리자임을 지정) 속성이 있지만, 이는 블록체인 네트워크보다는 조직 내에서 역할자의 역할을 지칭한다. 이는 조직 단위 속성의 목적과 유사하며, 만약 정의되었다면, 조직의 역할자 위치를 지칭한다. ROLE 속성을 사용하여, 채널에 대한 정책이 조직(또는 특정 조직)의 임의 관리자가 특정 채널 기능(예, 체인코드 인스턴스 코드)을 수행시키도록 허용하기 위해 쓰여졌다면, 채널 레벨에서 관리 권한을 부여할 수 있다. 따라서, 조직 역할은 네트워크 역할을 부여할 수 있다.
철회된 인증서 폴더(512)는 철회된 역할자의 신원에 대한 식별 정보를 포함할 수 있다. MSP(502)는 역할자의 ID를 저장하지 않을 수 있다. 인증서 기반 ID의 경우, 이들 식별자는 대상자 키 식별자(SKI) 및 기관 액세스 식별자(AKI)로 알려진 문자열의 쌍이며, 인증서가 철취되지 않았음을 확인하기 위해 인증서가 사용될 때마다 체크된다. 이 목록은 CA의 인증서 철회 목록(CRL)과 동일할 수 있지만, 조직으로부터 멤버십의 철회에 또한 관한 것일 수도 있다. 결과적으로, MSP, 로컬 또는 채널의 관리자는, CA의 업데이트된 CAL을 광고함으로써, 조직으로부터 역할자나 노드를 신속하게 철회할 수 있다. 이 "목록 중의 목록"은 선택 사항일 수 있으며, 인증서가 철회될 시에만 있을 수 있다.
서명 인증서 폴더(514)는 노드의 ID, 즉 암호화 자료를 포함할 수 있고, 이는 KeyStore의 콘텐츠와 조합하여 노드로 하여금 그 채널 및 네트워크의 다른 참가자에게 보내는 메시지에서 그 자체를 인증시킬 수 있다. 인증서 기반 ID의 경우, 폴더는 인증서(예, X.509 인증서)를 포함한다. 이것은, 피어가 트랜잭션 제안 응답에서 내어놓는 인증서로, 예를 들어, 피어가 이를 승인했음을 나타낸다-이는 후속으로 검증 시점에 최종 트랜잭션 승인 정책에 대해 체크될 수 있다.
KeyStore 폴더(516)는 암호화 키를 저장할 수 있다. 일부 구현예에서, KeyStore 폴더는 개인 키를 저장한다. KeyStore 폴더는 피어 또는 주문자 노드의 로컬 MSP에 대해(또는 클라이언트의 로컬 MSP에서) 정의될 수 있으며, 노드의 서명 키를 포함한다. 이 키는 노드 ID 폴더에 포함된 노드의 ID와 암호적으로 매칭하고 데이터를 서명하기 위해, 예를 들어 트랜잭션 제안 응답에 서명하기 위해 사용된다. 이 폴더는 로컬 MSP에 필수적일 수 있으며, 정확히 하나의 개인 키를 포함해야 한다. 이 폴더에 대한 액세스는, 피어에 대한 관리 책임을 갖는 사용자의 ID에만 제한될 수 있다. 채널 MSP의 구성은 이 폴더를 포함할 수 없는데, 채널 MSP가 단지 ID 검증 기능을 제공하고 서명하는 능력이 없는 것을 목표로 하기 때문이다.
TLS(Transport Layer Security) 루트 CA 폴더(518)는 TLS 통신을 위해 이 조직이 위탁한 루트 CAs의 자체 서명된 인증서(예, X.509 인증서)의 목록을 포함할 수 있다. TLS 통신의 예시는, 피어가 다른 노드(예, 하이퍼원장 구현의 주문자)에 연결할 필요가 있는 경우일 수 있으므로 피어는 원장 업데이트를 수신할 수 있다. MSP TLS 정보는 네트워크 내의 노드- 즉, 네트워크를 소비하는 애플리케이션 및 관리자보다는 피어와 주문자에 관한 것이다. 일부 구현예에서 이 폴더에 적어도 하나의 TLS 루트 CA X.509 인증서가 있어야 한다.
TLS 중간 CA 폴더(520)는 TLS 통신을 위해 이 MSP가 표현한 조직에 의해 위탁된 중간 CA 인증서 CAs 목록을 포함할 수 있다. 이 폴더는, 상업 CAs가 조직의 TLS 인증서에 사용되는 경우에 특히 유용하다. 멤버십 중간 CAs와 유사하게, 중간 TLS CAs를 지정하는 것은 선택 사항일 수 있다.
네트워크 멤버십에 대한 인증서-기반 제어 및 조치는, 구성원으로 하여금 특정 사용자 ID에 따라 개인 및 비밀 채널, 애플리케이션 및 데이터에 대한 액세스를 제한시킬 수 있다. 본원에서 논의된 다양한 구현예에 따라, 트랜잭션 처리 네트워크는 컨테이너를 제공할 수 있고, 중앙 실체는 컨텐츠를 제공할 수 있는 유일한 이해당사자일 수 있다. 그 다음, 콘텐츠는 사용자 계정에서 다른 계정으로 전송될 수 있다. 다시 말하면, 디지털 법정 화폐 자산은 특정 시점에 특정 사용자에 의해 소유될 수 있다. 다른 이해당사자는 tCert를 사용하여 인증될 수 있다.
디지털 법정 화폐 인프라를 관리하는 데 사용되는 체인코드는, 다양한 응용 프로그램에서 제출한 트랜잭션을 통해 원장 상태를 초기화 및 관리할 수 있다. 체인코드는, 네트워크 구성원이 동의한 비즈니스 논리를 처리할 수 있으며, 따라서 체인 코드는 스마트 계약으로 간주될 수 있다. 자산 관리 애플리케이션은, 비 검증 피어를 부트스트랩하고 자산 관리 체인 코드를 배포, 호출 및 쿼리할 수 있는 기밀 거래를 구성할 수 있다. 특히, 시나리오에서 제1 실체(예, 앨리스)는 체인코드 배포자일 수 있다. 제2 실체(예, 밥)은 체인코드 관리자 및 자산 소유자일 수 있다. 제3 실체(예, 찰리)는 자산 소유자일 수 있다. 앨리스는 관리자 역할을 밥에게 배포하고 할당할 수 있다. 밥은 자산 "피카소"를 찰리에게 할당할 수 있고, 찰리는 피카소의 소유권을 데이브에게 전송할 수 있다.
도 6은, 제1 실체가 디지털 법정 화폐 자산을 제2 실체로 송금하는 경우에, 디지털 법정 화폐를 사용하는 자산 관리용 예시적인 방법(600)을 나타내는 흐름도이다. 방법(600)은, 트랜잭션 처리 네트워크(602)(도 1의 트랜잭션 처리 네트워크(106)와 실질적으로 유사할 수 있음), 중앙 실체(604)(도 1의 중앙 실체(104)와 실질적으로 유사할 수 있음), 및 두 명의 사용자 앨리스(606)와 밥(608)(도 1의 사용자(108)와 실질적으로 유사할 수 있음)에 의해, 블록체인(610)(도 1의 블록체인(112)과 실질적으로 유사할 수 있음)을 통해 수행될 수 있다.
S620에서, 트랜잭션 처리 네트워크(602)는 대역 외 채널을 통해, 중앙 실체(604)("CBCert")로부터 트랜잭션 인증서(tCert)를 획득한다. 트랜잭션 처리 네트워크(602)는 tCert를 평가 및 검증할 수 있다. 트랜잭션 처리 네트워크(602)는, 중앙 실체(604)가 블록체인(610) 상의 트랜잭션을 개시할 수 있는 권한을 갖는지를 결정할 수 있다.
S622에서, 트랜잭션 처리 네트워크(602)는 배포 트랜잭션 구성을 생성한다. 배포 트랜잭션 구성은 CBCert로부터의 인증서, 또는 이들의 이진 형태를 메타데이터로서 포함할 수 있다.
S624에서, 트랜잭션 처리 네트워크(602)는 블록체인에 배포 트랜잭션을 제출한다. 트랜잭션 처리 네트워크(602)는 트랜잭션 데이터를 블록체인에 저장할 수 있으며, 이는, 중앙 실체가 S620에서 tCert를 검증하는 것에 기초하여 관리 권한을 갖는 것을 지정한 정보를 포함할 수 있다.
S626에서, 중앙 실체(604)는 체인코드의 관리자가 된다. tCert, CBCert 및 기타 메타데이터를 포함할 수 있는 배포 트랜잭션 정보에 기초하여, 중앙 실체(604)는, 사용자 앨리스(606)와 같은 다른 실체용 인증서를 검증하기 위한 관리 권한을 가정할 수 있다.
S628에서, 중앙 실체(604)는 제1 사용자, 앨리스(606)의 tCert("AliceCert")를 획득할 수 있다. 중앙 실체(604)는 대역 외 채널을 통해 AliceCert(AliceCert)를 획득할 수 있다. 예를 들어, 앨리스(606)는 디지털 법정 화폐의 전송을 개시할 수 있다. 앨리스(606)는, 사용자 장치를 통해, 사용자 인증서 AlicEcert, 앨리스의 공개 키 및/또는 앨리스(606)가 보유한 디지털 지갑과 연결된 주소를 포함하나 이에 제한되지 않는 전송을 개시하기 위해, 정보를 전송할 수 있다.
S630에서, 중앙 실체(604)는 호출된 트랜잭션 구성을 생성한다. 중앙 실체(604)는, 앨리스(606)에게 디지털 화폐를 할당하기 위한 할당 기능을 호출하기 위해 액세스를 얻도록 그 인증서 CBCert를 사용하여 호출된 트랜잭션 구성을 생성할 수 있다. 일부 구현예에서, 할당 기능은, 매개 변수("Digital Fiat currency", Base64(DER(AliceCert))를 통과할 수 있으며, 이는 디지털 법정 화폐가 인증서, AliceCert를 사용하여 앨리스(606)에 할당될 것임을 나타낸다.
S632에서, 중앙 실체(604)는 그 다음, 블록체인(610)에 트랜잭션을 제출할 수 있다. 중앙 실체(604)는, (예를 들어, "발신자" 필드에) 중앙 실체(604)의 공개 키 및/또는 주소를 포함할 수 있는 트랜잭션 데이터를 그리고 (예를 들어, "수신자" 필드에) 앨리스(606)의 공개 키 및/또는 주소를 블록체인 상의 블록에 저장할 수 있다. 트랜잭션 데이터는 금액, 통화 유형, 일련 번호 및 인증서 정보(예, CBCert, AliceCert 및/또는 tCert)를 추가로 포함할 수 있다.
S634에서, 앨리스(606)는 중앙 실체의 호출 트랜잭션 구성에서 식별된 디지털 법정 화폐의 소유자가 된다. 하나 이상의 검증 실체가 블록체인에서 트랜잭션을 검증할 수 있고, 이 때 앨리스(606)는 공식적으로 디지털 법정 화폐의 새로운 소유자로 간주될 수 있다.
S636에서 앨리스(606)는 제2 사용자, 밥의 tCert("BobCert")를 취득할 수 있다. 앨리스(606)는, 앨리스(606)에서 밥(608)으로 디지털 화폐를 이전 개시하는 것과 연관되어 BobCert를 얻을 수 있다. 예를 들어, 밥(608)은, 사용자 장치를 통해 전송을 개시하기 위해, 사용자 인증서 BobCert 및 밥(608)이 보유한 디지털 지갑과 연결된 주소 또는 공개 키를 포함하나 이에 제한되지 않는 정보를 앨리스(606)에게 전송할 수 있다. 일부 구현예에서, 주소는 공개 키의 수정된 형태이다.
S638에서 앨리스(606)는 호출된 트랜잭션을 구성할 수 있다. 앨리스(606)는, 전송 기능을 호출하기 위해 AliceCert를 사용하여 호출된 트랜잭션을 구성할 수 있다. 전송 기능은 매개 변수("Digital Fiat currency', Base64(DER(BobCert)))로서 통과할 수 있다.
S640에서, 앨리스(606)는 그 다음, 블록체인(610)에 트랜잭션을 제출할 수 있다. 앨리스는, 트랜잭션 금액과 밥의 디지털 지갑 주소와 같은 정보를 블록체인에 전송할 수 있다. 정보는 앨리스의 개인 키(앨리스의 사용자 장치의 보안 요소 및/또는 앨리스 결제 카드의 칩에서 검색될 수 있음)를 사용하여 추가로 서명될 수 있다. 정보는 앨리스의 공개 키 및/또는 디지털 지갑 주소를 추가로 포함할 수 있다. 일부 구현예에서, 사용자는 도 8에 관해 아래에 설명되고 예시된 바와 같이 사용자 인터페이스를 사용하여, 트랜잭션을 개시할 수 있다.
S642에서, 밥(608)은 호출 트랜잭션 구성에서 식별된 디지털 법정 화폐의 소유자가 된다. 밥은, 블록체인에 복수의 기록 실체가 검증/기록하는 트랜잭션에 종속된 디지털 법정 화폐의 소유자가 될 수 있다. 검증 실체는, 밥과/또는 앨리스의 공개 키를 추가로 확인하여 트랜잭션을 검증할 수 있다.
S642 후, 밥(608)은 디지털 법정 화폐를 다른 실체로 이전할 수 있으며, 따라서 디지털 화폐 자산이 여러 실체 사이에서 통과된다. 예를 들어, 앨리스(606)(또는 대안적으로 또는 추가적으로, 트랜잭션 처리 네트워크(602))는 대역 외 채널을 통해 밥(608)의 tCert(" BobCert")를 얻을 수 있다. 앨리스(606)는, 밥(608)의 tCert(BobCert), 또는 메타 데이터로서 이들의 이진 형태로부터 인증서를 포함한 배포 트랜잭션 구성을 생성할 수 있다. 앨리스(606)는 블록체인(610)에 배포 트랜잭션을 제출할 수 있다. 밥(608)은 체인코드의 관리자가 된다. 나중에, 밥(608)은 다른 사용자인 찰리("CharlieCert")의 tCert를 얻을 수 있다. 밥(608)은, 자신의 tCert(예, BobCert)를 사용하여 매개 변수("Digital Fiat currency', Base64(DER(CharliEcert)))로서 통과하는 할당 기능을 호출하기 위해, 호출 트랜잭션 구성을 생성할 수 있다. 밥(608)은 그 다음 블록체인(610)에 트랜잭션을 제출할 수 있다. 이러한 방식으로, 찰리는 밥(608)의 호출 트랜잭션 구성에서 식별된 디지털 법정 화폐의 소유자가 된다. 나중에, 찰리는 다른 사용자인 데이브의 tCert("DaveCert")를 얻을 수 있다. 찰리는 그의 tCert(CharlieCert)를 사용하여 매개 변수("Digital Fiat currency', Base64(DER(DavEcert)))로 통과하는 전송 기능을 호출하기 위해 호출 트랜잭션을 구성할 수 있다. 찰리는 그 다음 블록체인(610)에 트랜잭션을 제출할 수 있다. 이러한 방식으로 데이브는 찰리의 호출 트랜잭션 구성에서 식별된 디지털 법정 화폐의 소유자가 된다.
도 7a 내지 도 7c는 다양한 구현예에 따라, 블록체인 상에 디지털 법정 화폐 트랜잭션을 기록하는 데 사용되는 데이터 및 메타데이터 예시를 나타낸다. 도 7a는 블록체인을 포함한 원장을 나타낸다. 도 7b 및 도 7c는 블록체인 상에 저장될 수 있는 데이터를 나타낸다.
도 7a는 일부 구현예에 따른 원장(702)을 나타낸다. 원장(702)은, 블록체인(704) 및 세계 상태 데이터베이스(706)를 포함한다. 일부 구현예에서, 원장(702)은 디지털 화폐 트랜잭션과 관련된 데이터를 저장하기 위한 분산 원장이다. 원장(702)은, 도 1에 관해 전술한 바와 같이 하나 이상의 블록체인 노드에 의해 저장될 수 있다.
일부 구현예에서, 세계 상태 데이터베이스(706)는 원장 상태 세트의 현재 가치를 보유한 데이터베이스이다. 예를 들어, 세계 상태 데이터베이스(706)는 각 디지털 화폐의 현재 보유자를 지정할 수 있다(예를 들어, 앨리스는 디지털 화폐로 $400를 갖고, 밥은 디지털 화폐로 $300를 갖고, 은행 X는 디지털 법정 화폐로 $10,0000,000를 갖는다 등).
일부 구현예에서, 블록체인(704)은, 세계 상태를 결정하는 변경 사항을 기록하는, 트랜잭션 로그이다. 블록체인(704)은 도 1에 관해 전술한 블록체인(112)과 실질적으로 유사할 수 있다. 블록체인(704)은 도 7b 및 도 7c에 관해 아래에 기술된 바와 같이 데이터를 저장할 수 있다.
도 7b는 블록체인(704) 상의 데이터를 나타낸다. 블록체인(704)은 복수의 블록(예, 블록 0(707), 블록 1(714), 블록 2(722)를 포함하고, 블록체인 내에 최대 수천 또는 수백만 개의 블록이 있을 수 있음)을 포함한다.
블록 0(707)은 체인 내 제1 블록 또는 태초 블록이다. 블록 0(707)은 블록체인의 토대를 형성한다. 블록체인의 제1 블록의 경우, 블록 데이터(710) 및 블록 메타데이터(712)는 비워질 수 있다. 블록 0(707)은 헤더(708)를 포함한다. 태초 블록의 헤더(708)는, 블록 0(707)을 체인의 다른 블록에 연결하기 위해 사용되는 데이터, 예컨대 문자, 숫자 등을 포함할 수 있다. 이 데이터는 해시 및/또는 비-해시된 형태로 저장할 수 있다.
블록 1(714)은 체인의 제2 블록이다. 블록 1(714)은 블록 데이터 1(718)을 포함한다. 블록 데이터 1(718)은 일련의 트랜잭션 세트용 데이터(예, 체인코드)를 저장한다. 도 7b에서, 하나의 트랜잭션에 대한 정보가 나타나 있고-트랜잭션 1, 여기서 쉴라는 디지털 화폐 $20를 브루스에게 전송한다. 트랜잭션 1에 관한 데이터는 블록 1에 저장되고, 이는 쉴라의 공개 주소(예, 쉴라의 디지털 지갑의 공개 키), 브루스의 공개(public) 주소(예, 브루스의 디지털 지갑의 공개 키), 자산 금액(예, $20), 및 원래 화폐(예, 미국 달러)를 포함한다. 비록 단순화를 위해 도 7b에 하나의 트랜잭션이 나타나 있지만, 블록은 수백 또는 수천 개의 트랜잭션을 포함할 수 있다.
블록 1(714)은 블록 메타데이터 1(720)을 추가로 포함한다. 블록 메타데이터 1(720)는 일부 구현예에서, 그 안에 기록된 트랜잭션으로 당사자에 관한 정보를 식별하는 것을 포함할 수 있다. 블록 1 메타데이터(730)는 블록 1(714)의 정보에 관한 데이터를 포함할 수 있다. 블록 1(714)은 헤더 1(716)을 추가로 포함한다. 헤더 1(716)은 블록 번호(예, 블록 1)를 포함할 수 있다. 헤더 1은 현재 블록 해시를 포함할 수 있다. 현재 블록 해시는, 현재 블록인 블록 1(714)의 컨텐츠에 전체 또는 부분적으로 기초하여 생성될 수 있다. 헤더 1(716)는, 이전 블록 및 초기 블록(예, Merkle Root)인 블록 0(707)의 컨텐츠를 전체적으로 또는 부분적으로 해시함으로써 생성된, 이전의 블록 해시를 포함할 수 있다. 일부 경우에서, nonce 값이 이전 블록 및/또는 현재 블록의 해시 컨텐츠에 첨부된다. nonce 값이 있는 해시된 컨텐츠는 다시 해시되어 업데이트된 해시 값을 생성할 수 있다. 이 업데이트된 해시 값은, 블록을 훨씬 더 안전한 방식으로 연결하도록 저장될 수 있다.
블록 2(722)은 체인의 제3 블록이다. 블록 2(722)는 블록 데이터 2(726)를 포함한다. 비록 많은 트랜잭션의 데이터를 블록 2(722)에 저장할 수 있지만, 두 트랜잭션의 데이터는 단순화하기 위해 나타나 있다. 도 7b에 나타낸 바와 같이, 블록 데이터 2(726)는 트랜잭션 2용 데이터(예, 체인 코드)를 포함할 수 있고, 은행 지폐는 파기된다. 트랜잭션 2의 데이터는, 은행 지폐 화폐(예, 미화), 금액(예, $50), 및 일련 번호(예, 물리적 화폐의 일련 번호)를 포함한다.
블록 2(722)는 블록 메타데이터 2(728)를 추가로 포함한다. 블록 메타데이터 2(728)는 블록 2(722)의 데이터에 관한 데이터일 수 있다. 블록 2(722)는 헤더 2(730)를 추가로 포함한다. 헤더 2(730)는 블록 번호(예, 블록 2)를 포함할 수 있다. 헤더 2(730)는 블록(722)의 현재 블록 해시 및 블록1(714)의 이전의 블록 해시를 포함할 수 있고, 이는 Merkle Root일 수 있다. 현재 블록 해시와 이전 블록 해시는, 블록 1(714)에 관해 위에 설명된 것과 유사할 수 있다.
블록 데이터 2(726)는 트랜잭션 3(735)에 대한 데이터를 추가로 포함한다. 트랜잭션 3(735)에 대한 데이터는, 헤더 3(735A), 서명 3(735B), 제안 3(735C), 응답 3(735D), 및 배서 3(735E)을 포함한다. 트랜잭션 3(735)에 대한 데이터는, 도 7C에 더욱 상세하게 나타나 있다.
헤더 3(735A)은 특정 트랜잭션과 연관되고, 트랜잭션에 대한 일부 필수 메타데이터를 캡처한다(예, 당사자 ID, 인증서 또는 주소와 같이, 트랜잭션에 대한 정보 식별). 서명 3(735B)은 암호화 서명이 포함된다. 암호화 서명은, 특정 디지털 지갑의 개인 키를 사용하여 생성되었을 수 있다. 개인 키는 칩 카드 또는 보안 요소에 저장될 수 있다.
제안 3(735C)은, 신청서가 체인코드에 제공한 입력 매개 변수를 인코딩하여, 제안된 원장 업데이트를 생성한다. 입력 매개 변수는 자산(예, 디지털 화폐 단위) 및/또는 퇴역한 은행 지폐를 지정할 수 있다(예, 특정 일련 번호를 가진 물리적 화폐가 퇴역/파기되었음을 나타내는 표기법).
응답 3(735D)은 세계 상태의 이전 및 이후 값을 캡처하고, 이는 읽기-쓰기 세트일 수 있다. 응답 3(735D)은 체인코드의 출력일 수 있다. 트랜잭션이 성공적으로 검증되면, 응답 3(735D)은 원장(702)에 적용되어 세계 상태 데이터베이스(706)의 세계 상태를 업데이트하게 된다.
배서 3(735E)은 각 필수 검증 실체로부터 서명된 트랜잭션 응답 목록이다. 배서 정책을 충족시키기에 충분한 것으로 간주되는 바와 같이, 특정 검증 실체의 특정 하위 집합이 필요할 수 있다. 이러한 배서 정책은, 예를 들어 중앙 실체 및/또는 트랜잭션 처리 네트워크에 의해 사전 구성될 수 있다.
도 8은 다양한 구현예에 따라, 디지털 법정 화폐를 관리하기 위한 예시적인 인터페이스(804)를 나타낸다. 인터페이스(804)는 스마트폰, 태블릿, 개인용 컴퓨터 등과 같은 사용자 장치(802) 상에 디스플레이될 수 있다.
디지털 법정 화폐를 관리하기 위한 인터페이스(804)는, 디지털 법정 화폐를 보내기 위해 사용자 입력을 수용하기 위한 인터페이스 요소를 포함한다. 인터페이스(804)는, 칩 카드를 사용하여 디지털 지갑을 개시해야 하는, 표시기(806)를 포함할 수 있다. 이는, 지갑 개인 키가 칩 카드에 저장되는 경우에 적용될 수 있다.
디지털 법정 화폐를 관리하기 위한 인터페이스(804)는, 송신자의 계정(810)의 자금 및 화폐에 대한 필드를 추가로 포함한다. 사용 가능한 발신자 계정을 사용자가 선택하면, 인터페이스(804)는 화폐(예, 미국 달러, 영국 파운드 등)와 함께 해당 계정에 사용 가능한 자금을 디스플레이 할 수 있다. 유사하게, 인터페이스(804)는, 수신기의 계정(814)의 자금 및 화폐에 대한 필드를 사용하여, 선택된 수신자 계정에 이용 가능한 자금 및 통화를 디스플레이 할 수 있다.
디지털 법정 화폐를 관리하기 위한 인터페이스(804)는 송신하는 금액에 대한 필드(816) 및 보내기 버튼(818)을 추가로 포함한다. 송신하는 금액에 대한 필드(816)는, 사용자가 타이핑하거나 달리 제공된 번호를 수용하도록 구성된 양식 필드일 수 있다. 예를 들어, 사용자는, 송신하는 금액에 대한 필드(816)에 $150을 타이핑 할 수 있다. 필요한 정보가 일단 제공되면, 인터페이스(804)는 전송 버튼(818)을 이용하여 사용자 상호 작용을 수용할 수 있다. 전송 버튼(818)을 이용하여 사용자 상호 작용을 감지하면, 블록체인의 트랜잭션을 모방하기 위해 트랜잭션 세부 사항을 백엔드로 보낼 수 있다.
일부 구현예에서, 이더리움은 본원에 설명된 다양한 양태를 구현하기 위해 사용될 수 있다. 이더리움은 블록체인 프레임워크 구현이다. 이더리움은 오픈 소스 플랫폼이며, Ethereum: A Secure Decentralised Generalised Transaction Ledger by Dr. Gavin Wood and at ethereum.org에 상세히 설명되어 있다.
일부 구현예에서, 디지털 법정 화폐는 도 9a 내지 도 9d에 나타낸 바와 같이 이더리움을 사용하여 구현될 수 있다. 도 9a에서, 계정 정보(900)는 시스템 내의 실체에 대해 설정된다. 이더리움 계정은 트랜잭션 처리 네트워크, 중앙 실체, 그리고 A앨리스와 밥과 같은 사용자에 대해 설정된다. 각 실체의 이더리움 계정은 공개 주소 - 트랜잭션 처리 네트워크(TPN) 공개 주소(902), 앨리스 공개 주소(904), 밥 공개 주소(906) 및 중앙 실체 공개 주소(908)에 의해 정의된다.
공개 주소(902 - 908)는 벡터 eth.accounts에 나타나고 eth.accounts 벡터의 각 요소의 잔액은 아래에 나타나 있다. 앨리스의 계정 잔액(910)은 0이다. 밥의 계정 잔액(912)은 0이다. 중앙 실체의 계정 잔액(914)은 디지털 법정 화폐의 10 단위이다.
도 9b에서, 컨테이너는 블록체인 상에 생성된다. 컨테이너 주소(920)는, 블록체인에 새로운 디지털 법정 화폐를 설정하는 계약을 나타낸다. 컨테이너는 블록체인 상의 중앙 실체용 트랜잭션 처리 네트워크에 의해 생성될 수 있다. 블록 번호(922) 및 수신 시간(924)을 포함하는 매개 변수를 이용해, 이더리움 블록이 생성된다.
도 9b는 블록 내에 포함된 트랜잭션을 추가로 나타낸다. 트랜잭션 1은 해시 값(926)을 특징으로 한다. 트랜잭션 처리 네트워크(902)의 공개 주소에 의해 나타낸 바와 같이, 트랜잭션 1은 트랜잭션 처리 네트워크로부터 온다. 컨테이너 데이터(928)는 현재 블록에 입력으로서 추가 제공된다.
도 9c는 제2 트랜잭션(930)을 나타내며, 여기서 중앙 실체는 2 디지털 법정 화폐를 앨리스에게 보낸다. 트랜잭션은 중앙 실체로부터 앨리스로 가고, "수신자" 필드에 앨리스의 공개 주소(904)와 "발신자" 필드에 있는 중앙 실체의 공개 주소(908)에 의해 표시된 바와 같다. 앨리스의 잔액(932)은 현재 2 디지털 화폐이고, 중앙 실체의 잔액(934)은 현재 8 디지털 법정 화폐이다. 트랜잭션은 해시(936)와 연관되어 기록되고, 블록 번호 602(944)에 있다. 트랜잭션의 값(942)은 200000000이며, 이는 중앙 실체가 2 디지털 법정 화폐를 앨리스에게 전송함을 나타낸다. 트랜잭션 데이터는, 디지털 디지털 화폐로 원래 변환된 물리적 화폐의 일련 번호를 포함하는, 입력(940)을 추가로 포함한다.
도 9d는 제3 트랜잭션(950)을 나타내며, 여기서 앨리스는 1 디지털 법정 화폐를 밥에게 보낸다. 트랜잭션은 앨리스로부터 밥으로 가고, "발신자" 필드에 앨리스의 공개 주소(904)와 "수신자" 필드에 있는 밥의 공개 주소(906)에 의해 표시된 바와 같다. 앨리스의 잔액(952)은 현재 1 디지털 법정 화폐이고, 밥의 잔액(954)은 현재 1 디지털 법정 화폐이다. 트랜잭션은 해시(956)와 연관되어 기록되고, 이는 트랜잭션을 식별하고 블록 번호 605(958)에 있다. 트랜잭션의 값(960)은 100000000이며, 이는 앨리스가 1 디지털 법정 화폐를 밥에게 전송함을 나타낸다.
일부 구현예에서, Hyperledger Fabric은 본원에 기술된 다양한 양태를 구현하기 위해 사용될 수 있다. Hyperledger Fabric은 블록체인 프레임워크 구현이며 리눅스 재단에서 호스팅하는 하이퍼원장 프로젝트 중 하나이다. 모듈형 아키텍처를 갖춘 애플리케이션 또는 솔루션을 개발하기 위한 기반으로 의도된 Hyperledger Fabric은, 합의 및 멤버십 서비스와 같은 구성 요소를 플러그 앤 플레이로 허용한다. Hyperledger Fabric은 컨테이너 기술을 활용하여, 시스템의 애플리케이션 로직을 구성한 체인코드라는 스마트 계약을 호스팅한다. Hyperledger Fabric은 권한 있는 네트워크이고, 여기서 모든 사용자 및 구성 요소는 알려진 ID를 갖는다. Hyperledger Fabric은 익명성을 촉진하는 기존 블록체인 구현과 크게 다르며, 트랜잭션을 검증하기 위해 암호 화폐와 심한 컴퓨팅 의무에 의존해야 한다.
네트워크(예, Hyperledger Fabric)는 원장, 스마트 계약, 피어, 주문 서비스, 채널 및 패브릭 인증 기관과 같은 다양한 구성 요소를 포함할 수 있다. 도 5는 위에서 설명된 바와 같이, 예시적인 멤버십 서비스 제공자(MSP) 구조 및/또는 역할을 나타낸다. 신원을 검증할 수 있기 위해, ID는 위탁 기관으로부터 제공되어야 한다. 멤버십 서비스 제공자(MSP)는 Hyperledger Fabric의 위탁 기관으로서 작용할 수 있다. 보다 구체적으로, MSP는, 조직에 대한 유효한 ID를 지배하는 규칙을 정의한 구성 요소를 포함할 수 있다. Hyperledger Fabric의 기본 MSP 구현은, X.509 인증서를 기존 PKI(Public Key Infrastructure) 계층적 모델을 채택하는 ID로 사용한다. 다른 인증서는 다양한 구현예에 따라 사용될 수 있다.
일부 구현예에서, 블록체인은 플러그형 합의 프로토콜을 사용하여 구현될 수 있다. 플러그형 합의 프로토콜의 예시는 비잔틴 폴트 톨러런트 알고리즘을 포함하고, "Practical Byzantine Fault Tolerance" by Miguel Castro and Barbara Liskov, Proceedings of the Third Symposium on Operating System Design and Implementation, Feb. 1999에 설명된 바와 같다. 또 다른 예시는 크래쉬-폴트 톨러런트 알고리즘, 예컨대 Raft Consensus Algorithm을 포함하고, "In Search of Understandable Consensus Algorithm" by Diego Ongaro and John Ousterhout, Proceedings of USENIX ATC '14, June 2014에 설명된 바와 같다.
일부 구현예에서, 합의 메커니즘은 지분 증명이다. 지분 증명은, 보유 중인 디지털 화폐량과 같은 요인에 기초하여 블록체인의 노드에 검증 권한을 할당한다. 지분 증명은 보다 일반적인 작업 알고리즘(엄청난 양의 컴퓨터 전력을 취할 수 있는 연산을 검증하기 위해 검증 당사자를 필요로 함)의 증명보다 훨씬 더 효율적이다. 지분 증명 알고리즘의 일례인 오로보로스(Ouroboros)는 "Ouroboros: A provably Secure Proof-of-Stake Blockchain Protocol" by Aggelos Kiayias et. al, July 2019에 설명되어 있다.
구현예는 제로 지식 증명을 사용하여 구현될 수 있고, 여기서 한 당사자(증명자)가 다른 당사자(검증자)에게, 그들이 가치 x를 안다는 사실과 별도로 임의의 정보를 전달하지 않고서 가치 x를 알고 있음을 증명할 수 있다.
구현예는 API를 사용하여 구현될 수 있다. 일부 구현예에서, 트랜잭션 처리 네트워크는, 모든 참가자에게 단일 포인트 액세스를 제공하는 데 사용될 수 있는 API를 노출시킬 수 있다. 일부 구현예에서, API는 디지털 화폐를 제1 통화 유형(예, 달러)에서 제2 통화 유형(예, 실링)으로 변환하는 데 사용될 수 있다. 이러한 방식으로, 디지털 법정 화폐는 환율 변환을 위해 비교적 간단하고 마찰이 저근 플랫폼을 제공할 수 있다. 일부 구현예에서, 소스 및 타겟 화폐는 트랜잭션 메타데이터에 포함될 수 있고, 화폐 교환은 디지털 법정 화폐의 전송과 함께 매끄럽게 수행될 수 있다.
Hyperledger fabric과 같은 구현예는, 모듈형 및 구성 가능한 아키텍처를 제공할 수 있고, 광범위한 활용 사례에 대한 혁신성, 다목적성 및 최적화를 가능하게 한다.
일부 구현예에서, 레코드는 감사 가능할 수 있어서, 구성 가능한 투명성을 제공한다. ID는 트랜잭션 처리 네트워크에 의해 유지될 수 있다. ID는 특정 수준의 액세스 제어를 통제하는 데 사용될 수 있다(예를 들어 이 사용자는 원장을 읽을 수 있지만 자산을 교환하거나 이전할 수 없음). Hyperledger fabric과 같은 구현예가, 프라이버시가 주요 운영 요구 사항인 네트워크를 지원하기 때문에 개인정보 보호를 제공할 수 있다. 개인정보는, 예를 들어 채널을 사용하여 제어할 수 있다. 익명성은 전체 또는 부분적으로 제공될 수 있다. 예를 들어, 은행의 이름은 트랜잭션과 연관하여 블록체인에 기록될 수 있지만 개별 사용자의 이름은 그렇지 않다. 다른 예시로서, 식별 정보는 제한된 방식으로, 예를 들어 트랜잭션 임계값 및 중앙 실체 요건에 기초하여 기록될 수 있다. 특정 예시로서, $1,000 미만의 금액 거래는 익명 상태로 유지될 수 있으며, $1,000 이상의 거래는 관련 실체의 식별 정보와 함께 기록될 수 있다.
구현예는 여러 이점을 제공한다. 위에서 언급한 바와 같이, 종래의 암호 화폐 시스템은 휘발성과 고전력 사용과 같은 문제를 갖는다. 이들 문제 중 다수를, 트랜잭션 처리 네트워크 및 중앙 실체에 관리된, 사설의 권한 있는 네트워크를 사용하여, 해결할 수 있어 화폐 흐름을 신속하게 처리하고 관리한다.
유리하게는, 다양한 합의 알고리즘(예, 비잔틴 또는 크래쉬 폴트 톨러런트)이 구현될 수 있다. 따라서, 권한 있는 네트워크의 사용은, 전통적인 공개 네트워크에서 사용되는 비싼 연산 방법과 비교하여, 훨씬 더 높은 트랜잭션 처리율과 성능을 제공할 수 있다.
물리적 화폐는, 분산 원장 기술을 사용하여 현금 트랜잭션을 모방하고 디지털화함으로써 시장에서 얻을 수 있다. 디지털 화폐는 법정 화폐와 연계되어 남을 수 있고 중앙 실체(예, 연방 국가 은행)에 의해 규제될 수 있다. 이는, 전통적인 암호 화폐 시스템과 연관된 휘발성을 방지하고 중앙 실체로 하여금 통화 시스템에 대한 통제권을 유지시킬 수 있다.
또한 위조 지폐의 사용 및 상환을 방지하고 보안을 강화할 기회도 있다. 다양한 구현예에 따라, 실체가, 디지털 법정 화폐로 전환하기 위해 물리적 화폐를 중앙 실체로 가지고 오는 경우에, 물리적 화폐의 일련 번호가 물리적 통화가 이미 변환되었음을 나타내면 변환이 거부될 수 있다. 따라서, 일련번호에 대해 위조 경고가 발급될 수 있으며, 이는 초기 변환과 후속 변환 요청에 영향을 미칠 수 있다. 상환된 일련 번호를 모니터링하는 것이 위조 물리적 지폐의 사용을 방지하기 위해 추가로 사용될 수 있고, 전반적인 통화 시스템의 보안을 강화한다.
구현예는 또한, 칩 카드 및/또는 휴대폰 보안 요소를 사용하여 트랜잭션에 서명하는 데 사용되는 개인 키를 저장함으로써, 보안을 향상시킬 수 있다. 일부 구현예에서, 사용자는 스마트 카드에 디지털 법정 화폐의 주어진 금액/가치에 연결된 개인 키를 저장하고, 단순히 스마트 카드를 수신자에게 전송함으로써 디지털 법정 화폐의 주어진 금액/가치를 다른 실체로 이전할 수 있다.
본원에서 설명하는 소프트웨어 구성요소 또는 기능 중 임의의 것은, 예를 들어, 종래의 또는 객체 지향 기술들을 이용하여 예를 들어 Java, C++ 또는 Perl 등의 임의의 적합한 컴퓨터 언어를 사용하여 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수도 있다. 소프트웨어 코드는, 일련의 명령어, 또는 RAM, ROM, 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학 매체 등의 컴퓨터 판독 가능 매체 상의 커맨드로서 저장될 수도 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 연산 장치 상에 또는 단일 연산 장치 내에 상주할 수도 있으며, 시스템 또는 네트워크 내에서 서로 다른 연산 장치 상에 또는 단일 연산 장치 내에 존재할 수도 있다.
전술한 설명은 예시적이고 제한적이 아니다. 본 발명의 많은 변형은 본 개시물의 검토 시에 당업자에게 명백해질 것이다. 따라서, 본 발명의 범주는 전술한 설명을 참조하지 않고 판단될 수 있으나, 그 대신 계류 중인 청구범위를 그의 전체 범주 또는 균등물과 함께 참조하여 판단될 수 있다.
임의의 구현예에서 하나 이상의 특징은 본 발명의 범주로부터 벗어나지 않으면 임의의 다른 구현예의 하나 이상의 특징과 조합될 수 있다.
단수("일", "하나", "특정한 하나")의 인용은 특정하게 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다.
모든 특허, 특허출원, 간행물, 및 상기한 설명은 모든 목적을 위해 그 전체내용이 참조로 본 명세서에 포함된다. 어느 것도 종래 기술인 것으로 인정되지는 않는다.

Claims (34)

  1. 컴퓨터-구현 방법으로서,
    교환 실체 컴퓨터에 의해 중앙 실체 컴퓨터로, 디지털 화폐에 대한 요청을 송신하되, 상기 요청은 물리적 화폐의 액면과 일련 번호를 포함하는 단계;
    상기 교환 실체 컴퓨터에 의해, 상기 디지털 화폐가 생성되었다는 통지를 수신하되, 상기 디지털 화폐는 상기 요청에 기초하여 상기 중앙 실체 컴퓨터에 의해 생성되며, 상기 디지털 화폐를 생성하는 것은 상기 액면에 대해 블록체인 상에 상기 디지털 화폐를 기록하고 상기 일련 번호에 연결된 것을 포함하는 단계; 및
    상기 통지를 수신하는 단계에 응답하여, 상기 교환 실체 컴퓨터에 의해, 상기 물리적 화폐를 회전에서 제거시키는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 블록체인에 상기 디지털 화폐를 기록하는 단계는 복수의 검증 실체에 의해 검증되는, 방법.
  3. 제1항에 있어서, 상기 물리적 화폐를 회전에서 제거시키는 단계는, 상기 물리적 화폐를 물리적으로 파기하는 단계를 포함하되, 상기 물리적 화폐는 법정 화폐인, 방법.
  4. 제1항에 있어서, 상기 물리적 화폐는 제1 물리적 화폐이고,
    상기 방법은,
    상기 교환 실체 컴퓨터에 의해 상기 중앙 실체 컴퓨터로, 디지털 화폐에 대한 제2 요청을 송신하고, 상기 제2 요청은 제2 물리적 화폐의 액면과 일련 번호를 포함하되, 상기 제2 물리적 화폐의 액면과 일련 번호는 상기 제1 물리적 화폐의 액면과 일련 번호와 동일한 단계;
    상기 중앙 실체 컴퓨터로부터 상기 교환 실체 컴퓨터에 의해, 상기 일련 번호 및 상기 액면에 대응하는 디지털 화폐가 상기 블록체인 상에 이미 기록되었는지 결정하는 상기 중앙 실체 컴퓨터에 응답하여, 상기 제2 요청에 기초해서 제2 디지털 화폐를 생성하는 것을 금지하는 상기 중앙 실체 컴퓨터의 표시를 수신하는 단계를 추가로 포함하는, 방법.
  5. 제1항에 있어서,
    상기 교환 실체 컴퓨터에 의해, 상기 디지털 화폐를 교환하기 위한 상기 물리적 화폐를 수신하는 단계를 추가로 포함하는 방법.
  6. 제1항에 있어서, 상기 물리적 화폐는 상기 교환 실체 컴퓨터와 연관된 은행에서 사용자로부터 수신되는, 방법.
  7. 제1항에 있어서,
    상기 물리적 화폐가 사용 불가능한 것으로 결정하는 단계를 추가로 포함하되, 상기 디지털 화폐에 대한 요청은 상기 결정에 응답하여 송신되는, 방법.
  8. 제1항에 있어서, 상기 디지털 화폐에 대한 요청은 트랜잭션 처리 네트워크에 의해 상기 교환 실체 컴퓨터로 발급된 인증서를 기초로 부여되고, 상기 인증서는 상기 중앙 실체 컴퓨터에 부여된 권한과 상이한 권한을 상기 교환 실체 컴퓨터에 부여하는, 방법.
  9. 제1항에 있어서, 상기 디지털 화폐는 상기 중앙 실체 컴퓨터의 공개 키를 사용하여 상기 블록체인에 기록되는, 방법.
  10. 제1항에 있어서, 상기 블록체인은 복수의 블록, 상기 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 상기 복수의 트랜잭션은, 회전으로부터 상기 물리적 화폐를 제거한 것을 기록하는 제2 레코드를 포함하는, 방법.
  11. 제1항에 있어서, 상기 블록체인은 복수의 블록, 상기 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 상기 복수의 트랜잭션은, 디지털 지갑과 연관된 공개 키를 포함한 레코드를 포함하는, 방법.
  12. 방법으로서,
    사용자 장치에 의해 교환 실체 컴퓨터로, 디지털 화폐로 물리적 화폐를 교환하는 요청에 대응하는 데이터를 제공하되, 상기 사용자 장치에 연관된 사용자는 상기 교환을 위해 물리적 화폐를 제공하고, 상기 물리적 화폐는 액면 및 일련 번호를 갖는 단계;
    상기 교환 실체 컴퓨터로부터 상기 사용자 장치에 의해, 상기 디지털 화폐가 생성되었다는 표시를 수신하되, 상기 디지털 화폐는 상기 요청에 기초하여 중앙 실체 컴퓨터에 의해 생성되며, 상기 디지털 화폐를 생성하는 것은 상기 액면에 대해 블록체인 상의 레코드에 상기 디지털 화폐를 기록하고 상기 일련 번호에 연결된 것을 포함하는 단계; 및
    상기 사용자 장치 상에서 실행되는 디지털 지갑으로, 상기 액면에 대응하는 디지털 화폐의 금액을 기록하는 단계를 포함하는, 방법.
  13. 제12항에 있어서, 상기 디지털 지갑으로 디지털 화폐의 금액을 기록하는 단계는, 상기 디지털 지갑에 저장된 개인 키를 사용하여 상기 디지털 화폐를 상기 디지털 지갑과 연관시키는 단계를 포함하는, 방법.
  14. 제13항에 있어서, 상기 디지털 지갑의 개인 키는, 스마트 카드 칩 또는 상기 사용자의 장치 보안 요소에 저장되는, 방법.
  15. 제12항에 있어서, 상기 요청에 대응하는 데이터 및 상기 물리적 화폐는, 현금 자동 지급기(ATM)를 통해 상기 교환 실체 컴퓨터에 제공되는, 방법.
  16. 제12항에 있어서, 상기 디지털 화폐는 상기 중앙 실체 컴퓨터의 공개 키를 사용하여 상기 블록체인에 기록되는, 방법.
  17. 제12항에 있어서, 상기 디지털 화폐는 상기 요청에 응답하여 회전에서 제거되는, 방법.
  18. 제17항에 있어서, 상기 디지털 화폐를 회전에서 제거하는 단계는, 상기 디지털 화폐를 물리적으로 파괴하는 단계를 포함하되, 상기 디지털 화폐는 법정 화폐인, 방법.
  19. 제12항에 있어서, 상기 블록체인에 상기 디지털 화폐를 기록하는 단계는 복수의 검증 실체에 의해 검증되는, 방법.
  20. 제12항에 있어서, 상기 블록체인 상의 레코드는 상기 사용자의 디지털 지갑의 어드레스를 추가로 포함하는, 방법.
  21. 제12항에 있어서, 상기 블록체인은 복수의 블록, 상기 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 상기 복수의 트랜잭션은, 회전으로부터 상기 물리적 화폐를 제거한 것을 기록하는 제2 레코드를 포함하는, 방법.
  22. 제12항에 있어서, 상기 블록체인은 복수의 블록, 상기 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 상기 복수의 트랜잭션은, 상기 액면과 연관된 금액에 대해 상기 디지털 화폐가 생성되었음을 나타내는 제1 레코드를 포함하고, 상기 제1 레코드는 상기 디지털 지갑과 연관된 공개 키를 포함하는, 방법.
  23. 방법으로서,
    사용자 장치에 의해 중앙 실체 컴퓨터로, 상기 사용자 장치와 연관된 제1 사용자와 제2 사용자 간의 디지털 화폐 이체를 기록하는 요청을 송신하되, 상기 요청은 상기 제1 사용자의 공개 키, 상기 제2 사용자의 공개 키, 및 금액을 포함하는 단계;
    상기 요청에 응답하는 상기 중앙 실체 컴퓨터로부터 상기 사용자 장치에 의해, 상기 이체의 기록 표시를 수신하되, 상기 이체의 기록은 상기 제1 사용자의 공개 키, 상기 제2 사용자의 공개 키, 상기 트랜잭션 금액, 및 상기 디지털 화폐에 대응하는 물리적 화폐의 일련 번호를 포함하는 블록체인의 블록 상의 레코드에 있는 단계; 및
    상기 사용자 장치 상에서 실행되는 디지털 지갑으로, 상기 금액에 대응하는 디지털 화폐의 업데이트된 금액을 기록하는 단계를 포함하는, 방법.
  24. 제23항에 있어서,
    상기 제2 사용자와 연관된 제2 사용자 장치로부터 상기 사용자 장치에 의해, 상기 제2 사용자의 인증서를 수신하는 단계를 추가로 포함하되,
    상기 요청은, 상기 제2 사용자의 인증서 또는 이의 파생 및 상기 제1 사용자의 인증서 또는 이의 파생을 추가로 포함하는, 방법.
  25. 제24항에 있어서, 상기 제1 사용자의 인증서 및 상기 제2 사용자의 인증서는, 트랜잭션 처리 네트워크에 의해 상기 제1 사용자 및 상기 제2 사용자에게 부여되는, 방법.
  26. 제24항에 있어서, 상기 레코드는, 법정 화폐 시스템으로부터 상기 물리적 화폐를 제거하는 것과 관련된 조치를 추가로 포함하는 방법.
  27. 제26항에 있어서, 상기 레코드는 상기 물리적 화폐의 화폐 유형 또는 상기 물리적 화폐의 액면 중 하나 이상을 추가로 포함하는, 방법.
  28. 제23항에 있어서, 상기 요청은 상기 제1 사용자의 개인 키를 사용하여 서명되는, 방법.
  29. 제28항에 있어서, 상기 개인 키는 상기 사용자 장치의 보안 요소 또는 칩으로부터 검색되는, 방법.
  30. 제23항에 있어서, 상기 제2 사용자와 연관된 제2 디지털 지갑은 상기 금액과 연결하여 추가 업데이트되는, 방법.
  31. 제23항에 있어서, 상기 레코드는 상기 중앙 실체 컴퓨터의 공개 키를 사용하여 상기 블록체인에 기록되는, 방법.
  32. 제23항에 있어서, 상기 블록체인은 복수의 블록, 상기 복수의 블록 중 적어도 하나의 블록을 포함하고, 복수의 트랜잭션을 위한 데이터를 저장하고, 상기 복수의 트랜잭션은, 회전으로부터 상기 물리적 화폐를 제거한 것을 기록하는 제2 레코드를 포함하는, 방법.
  33. 제1항 내지 제32항 중 어느 한 항의 방법의 단계를 수행하도록 컴퓨터 시스템을 제어하기 위한 복수의 명령어를 저장하는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 제품.
  34. 시스템에 있어서,
    제33항의 컴퓨터 제품; 및
    상기 컴퓨터 판독가능 매체에 저장된 명령어를 실행하기 위한 하나 이상의 프로세서를 포함하는, 시스템.
KR1020227021903A 2018-11-09 2019-11-08 디지털 법정 화폐 KR20220098264A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862758430P 2018-11-09 2018-11-09
US62/758,430 2018-11-09
PCT/US2019/060573 WO2020097533A1 (en) 2018-11-09 2019-11-08 Digital fiat currency
KR1020217017015A KR102415210B1 (ko) 2018-11-09 2019-11-08 디지털 명목 화페

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217017015A Division KR102415210B1 (ko) 2018-11-09 2019-11-08 디지털 명목 화페

Publications (1)

Publication Number Publication Date
KR20220098264A true KR20220098264A (ko) 2022-07-11

Family

ID=70550404

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227021903A KR20220098264A (ko) 2018-11-09 2019-11-08 디지털 법정 화폐
KR1020217017015A KR102415210B1 (ko) 2018-11-09 2019-11-08 디지털 명목 화페

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217017015A KR102415210B1 (ko) 2018-11-09 2019-11-08 디지털 명목 화페

Country Status (12)

Country Link
US (2) US11507929B2 (ko)
EP (1) EP3877936B1 (ko)
JP (2) JP6975364B1 (ko)
KR (2) KR20220098264A (ko)
CN (1) CN113439281A (ko)
AU (2) AU2019374899A1 (ko)
BR (1) BR112021009000A2 (ko)
CA (1) CA3119189C (ko)
MX (2) MX2021005455A (ko)
SG (1) SG11202104638TA (ko)
WO (1) WO2020097533A1 (ko)
ZA (2) ZA202103783B (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US11520560B2 (en) 2018-12-31 2022-12-06 Kevin D. Howard Computer processing and outcome prediction systems and methods
US20210133875A1 (en) * 2019-10-30 2021-05-06 BLOCK 30 Holding Co. LLC Comprehensive buying, selling, trading, tracking, verification, validation, tokenization and financial services using blockchain
WO2021154536A1 (en) 2020-01-27 2021-08-05 Cadet Carmelle Perpetuelle Maritza Racine Methods and systems for executing and evaluating sandboxed financial services technology solutions within a regulatory approval process
CN111339109B (zh) * 2020-02-21 2024-01-12 百度在线网络技术(北京)有限公司 一种区块链的资源处理方法、装置、设备和介质
US20210279727A1 (en) * 2020-03-06 2021-09-09 Guardtime Sa Verifiably Unique Transfer of Exclusive Control of Data Units
US20210365943A1 (en) * 2020-03-06 2021-11-25 Guardtime Sa Verifiable Transfer of Data Using Sharded Blockchain
US11599858B2 (en) 2020-05-07 2023-03-07 International Business Machines Corporation Blockchain settlement network
US11676117B2 (en) * 2020-05-07 2023-06-13 International Business Machines Corporation Blockchain compliance verification network
US20220083988A1 (en) * 2020-08-25 2022-03-17 Christopher A Lynberg Method and system for blockchain supply management of $100 bill or other currency
KR102302351B1 (ko) * 2020-09-01 2021-09-15 주식회사 소버린월렛 각각이 신원 원장과 디지털 통화 원장을 포함하는 뱅크 노드들을 포함하는 블록체인 시스템과 이의 작동 방법
US11681995B1 (en) * 2020-11-06 2023-06-20 Wells Fargo Bank, N.A. Point of sale (POS) device for currency control
US11829976B1 (en) * 2020-11-06 2023-11-28 Wells Fargo Bank, N.A. Apparatuses, computer-implemented methods, and computer program products for currency control
CN112734411A (zh) * 2021-01-12 2021-04-30 杭州趣链科技有限公司 基于区块链的交易方法、装置、设备及存储介质
CN113095826B (zh) * 2021-04-01 2024-04-23 中国科学院信息工程研究所 基于区块链多签名的隐蔽通信方法及系统
DE102021118104A1 (de) * 2021-07-13 2023-01-19 Bundesdruckerei Gmbh Revozieren kryptographischer Schlüssel mittels blockchaingestützter Banknote
FR3125622B1 (fr) * 2021-07-22 2024-05-03 Bpce Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
US11861336B2 (en) 2021-08-12 2024-01-02 C Squared Ip Holdings Llc Software systems and methods for multiple TALP family enhancement and management
US11687328B2 (en) 2021-08-12 2023-06-27 C Squared Ip Holdings Llc Method and system for software enhancement and management
GB2616406A (en) * 2022-01-27 2023-09-13 Arqit Ltd Quantum-secure digital currency
JP2023136394A (ja) * 2022-03-17 2023-09-29 グローリー株式会社 貨幣処理装置および貨幣処理方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7028888B2 (en) * 2001-11-05 2006-04-18 Diebold Incorporated Automated banking machine currency tracking system
US7424970B2 (en) 2005-12-07 2008-09-16 John Royce-Winston System and method for creating digital currency
US8579191B2 (en) * 2008-06-27 2013-11-12 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency
US9721235B2 (en) * 2009-05-26 2017-08-01 Capitalwill Llc Systems and methods for electronically circulating a currency
US8306910B2 (en) * 2009-05-26 2012-11-06 Capital Will LLC Systems and methods for electronically circulating a currency
US20110307487A1 (en) * 2010-06-15 2011-12-15 Honeywell International Inc. System for multi-modal data mining and organization via elements clustering and refinement
US9147188B2 (en) 2010-10-26 2015-09-29 Tectonics Electronic currency and authentication system and method
US9396463B2 (en) * 2010-12-14 2016-07-19 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US20120259772A1 (en) * 2011-04-07 2012-10-11 Lee K Patrick Electronic money transfer embedded in social media communities
US20130262245A1 (en) * 2012-03-27 2013-10-03 Shankar Narayanan Digital emulation of cash-based transactions
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US10354325B1 (en) * 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
US9830580B2 (en) * 2014-03-18 2017-11-28 nChain Holdings Limited Virtual currency system
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
KR20160009301A (ko) * 2014-07-16 2016-01-26 주식회사 코빗 개인키 기반 전자 화폐의 결제 대행 서비스 및 이를 위한 방법
KR101591244B1 (ko) * 2014-11-06 2016-02-05 주식회사 코인플러그 멤버십 포인트 또는 사이버머니를 블록체인을 갖는 디지털 가상통화로 전환하여 주는 장치
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
KR101628009B1 (ko) * 2015-04-20 2016-06-13 주식회사 코인플러그 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170031676A1 (en) 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
KR20170015655A (ko) * 2015-07-30 2017-02-09 주식회사 코인플러그 각국 화폐별 비트코인 환전단말 및 이를 이용한 비트코인 환전방법
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
CA2995105A1 (en) * 2015-08-12 2017-02-16 International Monetary Exchange Ltd. Digital currency and a system and method for transferring value using the digital currency
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
CN107230074B (zh) 2016-03-25 2021-08-27 中国人民银行数字货币研究所 向数字货币芯片卡存入数字货币的方法和系统
CN107230053B (zh) 2016-03-25 2021-03-30 中国人民银行数字货币研究所 使用现金兑换数字货币的方法及系统
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US20170344988A1 (en) 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
KR101837166B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
CN106910072A (zh) * 2017-02-15 2017-06-30 捷德(中国)信息科技有限公司 数字货币管理方法和系统
US11816642B2 (en) * 2017-03-20 2023-11-14 Steven Victor Wasserman Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US10783501B1 (en) * 2017-04-20 2020-09-22 Wells Fargo Bank, N.A. Digital currency cash grid
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
US10762506B1 (en) * 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
CN107392605A (zh) 2017-06-26 2017-11-24 中国人民银行数字货币研究所 数字货币的发行方法和系统
US20190303886A1 (en) * 2017-08-03 2019-10-03 Liquineq AG System and method for multi-tiered distributed network transactional database
US20190108517A1 (en) * 2017-10-06 2019-04-11 Allocrypt, Llc Digital currency for performing cash-equivalent transactions
US11704670B2 (en) * 2017-11-09 2023-07-18 Gerrit Stehle Banknote deposit machine
US20190213584A1 (en) * 2018-01-11 2019-07-11 Mastercard International Incorporated Method and system for tokenized replacement of crypto currency addresses
US10929842B1 (en) * 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US10438290B1 (en) * 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
US20200027084A1 (en) * 2018-07-23 2020-01-23 Mastercard International Incorporated Method and System for Hybrid Payment Authorization
US11138572B2 (en) * 2018-09-26 2021-10-05 Mastercard International Incorporated Method and system for dispute resolution in a public blockchain

Also Published As

Publication number Publication date
US20230026665A1 (en) 2023-01-26
EP3877936A4 (en) 2022-07-27
US11507929B2 (en) 2022-11-22
BR112021009000A2 (pt) 2021-08-10
EP3877936A1 (en) 2021-09-15
US20200151682A1 (en) 2020-05-14
AU2022204540A1 (en) 2022-07-21
JP6975364B1 (ja) 2021-12-01
KR102415210B1 (ko) 2022-06-30
MX2022010024A (es) 2022-09-05
JP7378451B2 (ja) 2023-11-13
CA3119189A1 (en) 2020-05-14
SG11202104638TA (en) 2021-06-29
ZA202209721B (en) 2023-05-31
JP2022010099A (ja) 2022-01-14
ZA202103783B (en) 2022-11-30
WO2020097533A1 (en) 2020-05-14
KR20210074394A (ko) 2021-06-21
CA3119189C (en) 2022-05-17
CN113439281A (zh) 2021-09-24
EP3877936B1 (en) 2023-12-27
JP2022506792A (ja) 2022-01-17
AU2019374899A1 (en) 2021-06-24
MX2021005455A (es) 2022-09-02

Similar Documents

Publication Publication Date Title
KR102415210B1 (ko) 디지털 명목 화페
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
CN109691008B (zh) 网络拓扑
US20190173854A1 (en) Decentralized information sharing network
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
CN111418184A (zh) 基于区块链的可信保函
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
Gao et al. The notarial office in E-government: a blockchain-based solution
CN111417945A (zh) 基于区块链的可信保函
CN111433799A (zh) 基于区块链的可信保函
CN111433798A (zh) 基于区块链的可信保函
Tkachuk et al. Towards efficient privacy and trust in decentralized blockchain-based peer-to-peer renewable energy marketplace
Mansoor et al. A Review of Blockchain Approaches for KYC
Cai et al. Introduction to blockchain basics
US20230342849A1 (en) Method, apparatus, and computer-readable medium for compliance aware tokenization and control of asset value
EP4348550A1 (en) A system and method for trading cryptocurrencies, tokenized assets and/or fiat currencies on a permission-less unified and interoperable blockchain distributed ledger system with anchor-of-trust organizations
Senthilkumar Data confidentiality, integrity, and authentication
Anwar et al. A Comprehensive Insight into Blockchain Technology: Past Development, Present Impact and Future Considerations
George et al. A survey on user privacy preserving blockchain for health insurance using Ethereum smart contract
Lesavre et al. Token Design and Management Overview
Meenakshi et al. An Enhanced Security System Using Blockchain Technology for Strong FMC Relationship.
Ojha et al. Distributed Ledger Technology: Use Cases, Design, and Implementation Issues
Agrawal Blockchain Technology-Concepts and Applications
Nabih An Approach for Data Privacy Management for Banking Using Consortium Blockchain
Karthikeyan et al. The Evolution of Block Chain Technology

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right