KR101629595B1 - 분산형 전자 전송 시스템 - Google Patents

분산형 전자 전송 시스템 Download PDF

Info

Publication number
KR101629595B1
KR101629595B1 KR1020147027784A KR20147027784A KR101629595B1 KR 101629595 B1 KR101629595 B1 KR 101629595B1 KR 1020147027784 A KR1020147027784 A KR 1020147027784A KR 20147027784 A KR20147027784 A KR 20147027784A KR 101629595 B1 KR101629595 B1 KR 101629595B1
Authority
KR
South Korea
Prior art keywords
digital code
processor
transaction
digital
storage
Prior art date
Application number
KR1020147027784A
Other languages
English (en)
Other versions
KR20140137411A (ko
Inventor
파비오 피아네스
노아 에반스
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140137411A publication Critical patent/KR20140137411A/ko
Application granted granted Critical
Publication of KR101629595B1 publication Critical patent/KR101629595B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

분산형 전자 전송 시스템에서 이용하기 위한 방법으로서, 제1 사용자의 안전 저장소로부터 제1 사용자의 불안전 저장소로의 제1 거래를 나타내는 제1 디지털 코드를 생성하는 단계와, 메모리의 영역에 저장될 불안전 저장소와 관련된 안전 저장 메모리로 디지털 코드를 전송하는 단계와, 불안전 저장소와 관련된 프로세서에 의해, 불안전 저장소로부터 제2 사용자의 저장소로의 제2 거래를 나타내는 제2 디지털 코드를 생성하는 단계와, 프로세서를 인터넷에 접속하는 단계를 포함하고, 이에 후속하여, 프로세서에 의해, 안전 저장 메모리에 저장된 제1 디지털 코드를 검색하는 단계와, 제1 거래를 인증하기 위해 검색된 디지털 코드를 프로세서에 의해 인터넷 접속을 통해 공개하는 단계와, 제2 거래를 인증하기 위해 제2 디지털 코드를 프로세서에 의해 인터넷 접속을 통해 공개하는 단계를 포함하는 방법이 제공된다.

Description

분산형 전자 전송 시스템{DECENTRALIZED ELECTRONIC TRANSFER SYSTEM}
본 발명은 분산형 전자 전송 시스템에서 이용하기 위한 방법 및 시스템에 관한 것이다.
분산형 전자 전송 시스템은 각각의 전송을 체크 및 인증(validate)하는 중앙 조직(central organism)을 가질 필요성을 없애고, 그 비용 소모를 회피하기 위해 생성된다. 중앙 전자 전송 시스템들은 사용자에 의해 행해진 전송 요청을 인증하기 위해 사용자의 중앙 조직에 대한 식별 및 인증(authentication)의 조합에 의존한다. 분산형 전자 전송 시스템들은 전송 요청을 인증하기 위해 식별 및 공개의 조합에 의존한다. 그렇게 함으로써, 대중(public)은 그들이 공개하는 모든 전송들을 보고, 그것의 정확성을 체크할 것이다. 이러한 형태의 소셜 제어는, 공개된 부정확한 전송들을 거절하기 위한 메카니즘들과 조합하여, 분산형 전자 전송 시스템의 백본을 형성한다.
분산형 전자 전송 시스템의 단점은, 불안전 저장소를 분실하고, 그 결과, 이러한 불안전 저장소에 대해 행해진 모든 전송들을 분실하게 될 위험성이 있는 것이다. 저장소들을 안전하게 하고, 그로 인해 저장소들을 절도 및 분실로부터 안전하게 유지하는 해결책들이 제공되어 왔다. 그러나, 안전 저장소를 이용하기 위한 기준이 크게 높아짐에 따라 이는 분산형 전자 전송 시스템들의 유용성에 대한 단점이 되고 있다.
본 발명의 목적은 전술한 단점들 중 적어도 하나를 해결하는 분산형 전자 전송 시스템에서 이용하기 위한 방법 및 장치를 제공하는 것이다.
본 발명에 대한 종래 기술로는 유럽 공개 특허 제0724238호 등이 있다.
본 발명의 실시예는 분산형 전자 전송 시스템에서 이용하기 위한 방법을 제공하며, 그러한 방법은,
- 제1 사용자의 안전 저장소로부터 제1 사용자의 불안전 저장소로의 제1 거래를 나타내는 제1 디지털 코드를 생성하는 단계와,
- 메모리의 영역에 저장될 불안전 저장소와 관련된 안전 저장 메모리로 디지털 코드를 전송하는 단계와,
- 불안전 저장소와 관련된 프로세서에 의해, 불안전 저장소로부터 제2 사용자의 저장소로의 제2 거래를 나타내는 제2 디지털 코드를 생성하는 단계와,
- 상기 프로세서를 인터넷에 접속하는 단계를 포함하고, 또한 그 후속 단계로서,
- 안전 저장 메모리에 저장된 제1 디지털 코드를 상기 프로세서에 의해 검색하는 단계와,
- 제1 거래를 인증하기 위해 상기 검색된 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계와,
- 제2 거래를 인증하기 위해 제 2 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계를 포함한다.
본 발명의 이러한 실시예에 따르면, 새로운 저장소 상태가 생성된다. 통상적으로, 2개의 저장소 상태, 즉, 빈 상태(empty state) 및 채워진 상태(filled state)가 있다. 이러한 상태들은, 본 발명의 실시예에 따라, 잠재적인 채워질 상태(potential-to-be-filled state)라는 새로운 상태에 의해 보완된다. 그렇게 함으로써, 불안전 저장소는 비어 있는 (또는 거의 비어 있는) 상태이지만, 그 자신을 다시 채울 수 있는 (그로 인해 채울 잠재력을 갖는) 정보를 포함한다. 이를 달성하기 위해, 전송 코드의 생성과 그 공개 사이에 분리가 행해진다. 통상적인 구성에서, 전송 코드는 전송을 유효화하기 하기 위해, 생성된 직후에 공개된다. 본 발명에 따르면, 제1 전송 코드는, 불안전 저장소를 다시 채우기 위해, 공개되지는 않지만 불안전 저장소의 안전 저장 메모리 영역에 저장되는 제1 인스턴스에 있다. 저장소는 제1 전송 코드를 공개함으로써, 발신되는 전송에 관한 전송 코드를 공개하기 전에, 그것을 유효하게 한다. 그렇게 함으로써, 전송 코드들의 각각의 공개들에 의한 저장소의 다시 채움 및 비움은 작은 시간프레임으로 수행될 수 있다. 그렇게 함으로써, 채워진 저장소를 분실할 위험성이 최소화되는데, 즉, (제1 전송 코드들의 공개 이후 및 제2 전송 코드들의 공개 이전에) 저장소가 채워지는 시간프레임이 작다.
바람직하게, 제1 디지털 코드는 복수의 디지털 코드를 포함하고, 디지털 코드들 각각은 미리 결정된 값의 거래를 나타내고, 프로세서는 선택의 값이 제2 거래의 값 이상이 되도록 하는 방식으로 복수의 디지털 코드의 선택을 검색한다.
복수의 디지털 코드는 제2 거래가 언제 행해지는지에 관해 사용자에게 자유를 제공한다. 디지털 코드들의 조합이 수행되어, 누적 표현된 값이 정확하게 또는 적어도 근사하게 원하는 값이 되도록 한다. 이것은 불안전 저장소에서 값이 초과되는 것을 회피하도록 하기 때문에, 불안전 저장소의 분실의 순간에 위험성을 감소시킨다.
바람직하게, 불안전 저장소와 관련된 프로세서에 의해, 불안전 저장소로부터 안전 저장소로의 제3 거래를 나타내는 제3 디지털 코드가 생성되고, 제3 거래는 선택의 값이 제2 거래의 값과 제3 거래의 값의 합과 동일해지도록 하는 방식의 값을 나타내며, 제3 디지털 코드는 제3 거래를 인증하기 위해, 검색된 디지털 코드의 공개 이후에, 프로세서에 의해 인터넷 접속을 통해서 공개된다.
제3 거래를 생성 및 공개함으로써, 거래 코드들의 공개 이후에 저장소가 다시 빈 상태가 되도록 값들이 밸런싱될 수 있다. 이것은 불안전 저장소가 절도 또는 분실로 인해 액세스가능하지 않게 될 때, 유효 손실을 0으로 감소시킨다.
바람직하게, 제1 디지털 코드를 검색하는 단계 이전에, 안전 저장 메모리에 대한 액세스를 얻기 위해 핀 코드(pin-code)를 입력하는 단계가 행해진다.
핀 코드는 인증되지 않은 사람이 불안전 저장소에 액세스하는 것에 대한 장벽을 제공한다. 특히, 불안전 저장소와 관련된 메모리는 저장소를 채울 수 있는 전송 코드들을 포함하기 때문에, 그러한 장벽은 이로운 것이다. 안전 메모리 영역은 메모리 콘텐츠에 대한 직접 판독 액세스를 방지하며, 메모리에 대한 판독 액세스만을 허용함으로써, 미리 결정된 프로세서가 성공적으로 완료된 인증을 갖는다. 그렇게 함으로써, 프로세서는 액세스를 가지며, 메모리로부터의 데이터를 이용하여 필요한 단계들을 수행한다. 핀 코드를 통해 프로세스에 대한 액세스를 제한하는 것은, 추가의 위험 감소 효과를 제공한다. 제안된 핀 코드 절차와 기술적으로 등가인 다른 인증 절차들이 이용될 수 있음이 명확할 것이다.
바람직하게, 제2 디지털 코드를 생성하는 단계 이전에, 프로세서에서의 기능을 생성하는 코드들에 대한 액세스를 얻기 위해 제2 핀 코드를 입력하는 단계가 행해진다. 디지털 코드를 생성하고, 메모리로부터 제1 디지털 코드를 검색하는 것은 상이한 인증 요건들이 설정될 수 있는 상이한 기능들이다. 핀 코드들은 동일한 수치적 번호를 갖거나, 또는 상이할 수 있다. 제2 핀 코드는 인가되지 않은 사람이 프로세서에게 저장소를 동작하도록 지시하는 것을 방지하기 위한 장벽을 제공한다. 바람직하게, 프로세서는 불안전 저장소를 나타내는 제1 공개 주소, 제2 사용자의 저장소를 나타내는 제2 공개 주소, 불안전 저장소와 관련된 개인 서명 및 값에 기초하여 디지털 코드들을 생성한다.
안전 저장 메모리의 일부인 프로세서가 디지털 코드들을 생성하도록 프로그래밍될 때, 공개 주소는 안전 메모리에 저장될 수 있다. 저장소가 인가되지 않은 사람의 소유가 된다면, 그 사람은 저장소의 주소를 검색할 수 없으며, 그에 따라 전송 코드를 생성할 수 없다. 프로세서를 활성화하기 위한 핀 코드를 소유한 인가된 사용자만이 전송 코드들을 생성 및 공개할 수 있다.
바람직하게, 제1 및 제2 디지털 코드들을 공개하는 단계들이 미리 결정된 시간프레임에서 실행된다. 바람직하게, 미리 결정된 시간프레임은 5분보다 작고, 바람직하게는 1분보다 작고, 더욱 바람직하게는 30초보다 작다. 그것은 제1 디지털 코드와 제2 디지털 코드의 공개 사이에, 저장소가 '채워진' 상태에 있는 시간이다. 따라서, '채워진' 저장소의 분실의 기회를 최소화하기 위해, 채워진 상태에 있는 시간이 최소화되어야 한다.
바람직하게, 제1 및 제2 디지털 코드들을 공개하는 단계들은 원자 동작(atomic operation)을 통해 실행된다. 원자 동작에서, 하나의 동작은 다른 동작으로부터 분리될 수 없다. 2개의 단계이더라도, 그들은 하나로서 실행된다. 그렇게 함으로써, 채워진 저장소는 한꺼번에 채워지고 비워지기 때문에 분실될 수 없다.
다른 실시예에서, 본 발명은 분산형 전자 시스템에서 이용하기 위한 저장소에 관한 것이며, 저장소는 안전 저장소로부터 제1 디지털 코드를 수신하는 통신 수단, 제1 디지털 코드를 저장하도록 적응된 안전 저장 메모리, 안전 저장 메모리에 액세스하도록 적응되고, 제2 거래를 나타내는 제2 디지털 코드를 생성하도록 프로그래밍되는 프로세서, 및 프로세서에게 제2 디지털 코드를 생성하도록 지시하는 입력 수단에 접속되며, 프로세서는 통신 수단을 통해 제1 디지털 코드 및 제2 디지털 코드를 후속하여 공개하도록 프로그래밍된다.
본 발명의 실시에에 따른 저장소는 본 발명에 따른 방법을 구현하는데 필요할 요소들에 접속된다. 그것은 분실시에 저장소에 대해 행해진 전송들을 분실할 위험성을 감소시키면서 저장소로부터의 전송들을 수행할 수 있게 하는 특징들의 고유한 결합을 조합한다. 이것은 제1 코드가 저장될 수 있는 안전 저장 메모리를 제공함으로써 달성된다. 이러한 제1 코드는 사용자가 제2 거래를 행하고자 의도할 때 공개될 수 있으며, 그로 인해 제1 거래의 공개는, 저장소가 '채워지고', 그로 인해 제3자에게 전송할 수 있는 상태로 된다는 효과를 갖는다.
이제, 본 발명의 실시예들에 따른 장치 및/또는 방법의 일부 실시예들이, 첨부된 도면들을 참조하여, 단지 예로써 기술된다.
도 1은 본 발명의 동작 원리들을 도시한다.
도 2는 본 발명의 방법에서 이용된 상이한 저장소들을 도시한다.
도 3은 본 발명에 따른 저장소를 도시한다.
전자 지불 시스템들은 현대의 금융업계에는 확립된 기능이다. 신용 및 직불 카드들과 같은 추적가능한 전자 지불 도구들이, 오늘날 일반 대중 사이에서 널리 공통적으로 이용되고 있다. 한편, David Chaum이 자신의 학술 논물을 통해, 추적가능하지 않은 지불 매체인 전자 화폐(ecash) -- 전자화폐는, 통화(currency)를 생성하고 그것을 보완하는 한편, 사용자들 또는 상인들에 의한 사기에 대하여 모든 거래들을 체크하는 '은행'(신뢰 기관) 및 은닉 서명(blind signature)에 기초함 -- 를 제시한 이후로, 추적가능하지 않은 지불 방안들이 지난 30년 동안 문헌에서 연구되어 왔다.
분산형의 추적가능하지 않은 전자 지불 시스템들이, 각각의 통화 거래를 체크 및 인증하는 중앙 신뢰 기간의 필요성을 제거하기 위해 최근에 더 많이 생기고 있다. 분산형 시스템들의 이점들은, 단일 고장점(single point of failure)이 될 수 있는 전체 시스템의 동작을 제어하는 중앙 단체 없다는 점과, 전자 통화의 가치를 생성, 보완 및 보장하기 위한 단일의 경제 단체에서의 묵시의 신탁(implied turst)이 없다는 점, 주말 또는 은행 휴일과 같은 법적인 또는 조직적인 관심사들로 인한 처리 지연이 없다는 점, 보상의 형태로서 임의의 거래 수수료를 설정하는 중앙 단체에 대한 처리 부담이 없어진다는 점을 포함한다.
통상적으로, 집중형 전자 통화 시스템들은, 고객에 의한 지불의 증거를 상인이 제시하는 경우, 고객과 상인 사이의 거래를 인증하는 신뢰 기관을 필요로 한다. 분산형 전자 통화 시스템은 지불 요청을 인증하기 위해 과거 거래들의 이력을 확인(verify)하는 대중적 능력 및 가시성(visibility)에 의존한다. 지불들의 전체 이력이 갖는 정확성은 공개적인 정밀조사(public scrutiny)를 통해 보장되며, 그것은 부정확한 전송들이 시스템 활동의 이력 기록에 포함되는 것을 방지하는 조치들을 시행한다. 그러한 시스템에서, 사용자들이 새로운 지불들을 발생하거나, 또는 공개-비밀 키 쌍(public-private key pair)의 이용을 통한 현안의 데이터 전송들을 요구(claim)할 수 있도록 하는 비대칭적 암호법(asymmetric cryptography)에 의해 지원되는 확장가능한 식별들을 사용자들이 독자적으로 생성함으로써 익명성(anonymity)(또는 필명 사용)이 달성된다. 문헌에서의 분산형 전자 통화 시스템의 예는, 최근에 발행되고, 대중에 의해 점점 더 채택되고 있는 비트코인(BitCoin)이다.
분산형 전자 통화 시스템의 주된 문제는, 사용자가 통화 전송들을 발생하고 요구할 수 있도록 하는 기본적인 키 관리 서브시스템에 있다. 제1 도전과제는 이러한 전자 디바이스와 관련된 모든 자금(fund)의 분실을 부과하는 공개-비밀 키를 보유하는 전자 디바이스의 제어를 (절도, 인가되지 않은 복제 또는 파괴에 의해) 분실할 위험성이다. 통상적인 해결책들은 원격 백업과 결합된 디스크 파일 암호화 및 복호화에 기초하여 고정 액세스 시나리오들(워크스테이션, 랩탑)에서의 전자 디바이스들을 보호함으로써, 백업 카피들이 보존되고 암호화 패스프레이즈(passphrase)가 잊혀지지 않는 한, 그러한 전자 디바이스들을 절도 및 분실로부터 보호하기 위해 고안되었다. 그러나, 그러한 해결책들은 사용자 경험을 크게 저하시키므로 분산형 전자 통화 시스템들의 유용성에 대해 단점들을 갖는다.
심각한 유용성 문제는 키를 보유하는 전자 디바이스의 정적인 백업에 의해 초래되는데, 새로운 키들이 (예를 들면, 사용자 필명 사용을 보존하기 위해) 시스템의 동작의 일부로서 연속적으로 생성되고, 백업들은 통화가 수신되는 동작들에서 이용된 새로운 키들을 포함하기 위해 일정하게 리프레시될 필요가 있기 때문이다.
이러한 상황들에서, 키를 보유하는 전자 디바이스의 사용자에 의한 제어를 잃는 것은, 사용자의 소유의 부분적인 복원만을 허용할 것이다(즉, 단지 백업에 포함되는 키들과 관련된 자금들). 이러한 문제는 랩탑, 스마트폰, 및 키를 보유하는 전자 디바이스의 백업 카피의 빈번한 업데이트를 허용할 수 있는 네트워크에 대한 간헐적인 (그리고, 비용이 소요되는, 가능하게는 신뢰할 수 없거나 불안전한) 접속을 갖는 다른 디바이스들과 같은 휴대용 및 모바일 하드웨어에 대해 특히 중요하다.
본 발명은 소정의 실시예에서, 키 관리에 대한 전술한 해결책으로 유용성 문제를 해결하며, 또한 자금들, 즉, 사용자가 과거 거래들의 결과로서 축적하였을 수 있는 임의의 양의 통화의 분실의 위험성을 감소시키기 위한 일반적 메커니즘을 제공하는 분산형 전자 통화 시스템에서 이용하기 위한 방법 및 장치를 제공한다. 방법은 2개의 전자 디바이스들, 즉, 주의 깊게 저장되고, 가능하게는 주기적으로 백업되는 제1의 '안전' 디바이스, 및 휴대용 디바이스들 상에서 설치되기에 적합하고, 이동성 문맥에서 지불들을 위해 이용되는 제2의 '불안전' 디바이스의 이용에 기초한다.
비트코인은 피어-투-피어 네트워킹, 디지털 서명들 및 암호 작업 증명(cryptographic proof-of-work)을 이용하여, 신뢰에 의존하지 않고서 당사자들 간의 비가역적 전송들(지불들)을 가능하게 하는 분산형 전자 통화 시스템이다. 지불들은 비트코인 네트워크(Bitcoin network)에 의해 발행 및 전송되는 디지털 통화인 비트코인들로 행해진다. 노드들은 거래들을 네트워크로 브로드캐스트하고, 네트워크는 합의 기반 작업 증명 시스템(consensus-based proof-of-work system)을 통해 거래들을 인증한 후에 공개 이력에 그들을 기록한다. 본 발명은 비트코인에 한정되지 않으며, 전송들이 행해지는 다른 분산형 전자 시스템들에 적용가능하다.
본 발명에 대한 정확한 이해를 위해, 이하에서 몇몇 용어들이 정의된다. 저장소는 자금들의 물리적 또는 디지털 홀더(holder)이다. 자금들의 디지털 홀더는 자금들이 할당 또는 링크되는 대상 또는 주소이다. 비트코인에서, 자금들은 공개-비밀 키들에 할당된다. 따라서, 본 발명의 설명에서, 자금들이 그러한 키에 할당될 수 있기 때문에, 각각의 공개-비밀 키가 저장소이다.
디지털 저장소는 (그것이 주소 또는 키이므로) 메모리에 저장될 수 있다. 다수의 저장소들이 전자 디바이스의 하나의 메모리에 저장될 수 있다. 이러한 전자 디바이스의 절도 또는 분실은 저장소들 및 그것에 저장되거나 또는 그것에 할당된 자금들의 분실을 초래한다.
분산형 전자 시스템들의 사용자들은 각각 다수의 저장소들을 갖는다. 저장소에서, 사용자는 바람직하게 디지털 통화로 예산(budget)을 저장할 수 있다. 이러한 예산은 가치를 갖는 자금들을 포함한다. 저장소는 디지털 지갑으로서 기능한다. 따라서, 저장소들은 통상적으로 잘 보호되며, 안전한 장소에 유지된다. 그러나, 저장소를 안전하게 유지하는 것은 저장소가 그 소유자에 의해 쉽게 이용되는 것을 방해한다. 따라서, 통상적으로, 안전 조치로서, 사용자들은 자금들의 저장을 위한 안전 저장소들(예를 들면, 금고들) 및 불안전 저장소들(예를 들면, 지갑들)을 유지할 수 있다. 안전 저장소들에서, 높은 가치를 갖는 예산은 저장될 수 있는 반면, 불안전 저장소들에서 포함된 예산의 가치는 다소 작게 유지되어야 한다. 불안전 저장소가 낮은 가치에서 실행된다면, 그것은 안전 저장소를 이용하는 사용자에 의해 보충된다.
하나의 저장소로부터 다른 저장소로의 전송을 행하기 위해, 두 저장소들이 동일하거나 또는 상이한 사람들에 의해 소유되는지의 여부와는 관계없이, 디지털 코드가 생성된다. 디지털 코드는 전송자의 신원(identity)(전송하는 저장소의 디지털 주소), 수신자의 신원(수신하는 저장소의 디지털 주소) 및 전송될 양에 기초한다. 바람직하게, 이러한 디지털 코드는 전송자와 관련된 비밀 암호화 키를 이용하여 더 부호화된다. 디지털 코드는 누구로부터(전송자) 누구에게(수신자) 무엇이(양) 전송되어야 하는지를 명확하게 한다. 서명은 전송자의 공개 키에 의해 누구나 인증할 수 있다.
분산형 전자 시스템에서의 전송은 공개 이후에만 효과를 갖는다. 사실상 전송은 대중에 의한 인증 이후에 유효하게 되며, 그것은 공개 이후에 대중이, (예를 들면, 저장소가 전송된 자금들의 양을 포함하지 않거나, 또는 전송자의 서명에 오류가 있기 때문에) 전송이 유효하지 않은 것이라고 고려하는 경우 공개된 전송을 무효화하는 힘을 가짐을 의미한다. 분산형 전자 시스템은 대중이 공개된 전송들을 수용 또는 거절할 수 있도록 하는 인증 메카니즘을 갖는다.
전송들을 나타내는 인증된 디지털 코드들은 묶여져서 체인으로 연결된다. 새롭게 공개된 디지털 코드들에 대해, 그것들이 현존의 체인과 일관된 것인지의 여부가 계산되고, 만약 긍정적이라면, 디지털 코드는 체인의 일부가 됨으로써 인증되게 된다. 현존하는 체인과 디지털 코드 사이에 모순이 존재한다면, 디지털 코드는 거절됨으로써, 디지털 코드에 의해 나타내지는 전송을 무효화한다.
분산형 전자 시스템에서, 그것은 모두 코드들(저장소 주소들 및 암호화 코드들)이다. 사용자는, 저장소의 코드들에 기초하여, 해당 저장소로부터 임의의 다른 저장소로의 전송을 행할 수 있다. 따라서, 통상적인 분산형 전자 시스템에서, 코드들의 안전성은 금고들, 암호화된 저장장치 또는 다른 수단에 의해 향상된다.
본 발명의 실시예의 방법은 저장소에서 이용가능한 예산들의 안전성을 상이한 방식으로 향상시키는 저장소의 새로운 '상태'를 제공한다. (통상적으로 행해지는 바와 같이) 불안전 저장소를 채우는 대신에, 불안전 저장소에 그 자신을 다시 채울 수 있는 정보가 제공된다. 그렇게 함으로써, 전송들이 저장소에 대해 행해지지 않았기 때문에 저장소는 '채워진' 상태가 아니다. 또한, 저장소는 '빈' 상태가 아닌데, 그것이 '채워질' 정보를 포함하기 때문이다. 전술한 바와 같이, 저장소는 잠재적인 채워질 상태에 있다. (사용자의 안전 저장소로부터 불안전 저장소로 값을 전송하는) 전송 코드들이 생성되고, 불안전 저장소에 저장된다.
그러한 저장소가 분실되거나 또는 도난될 때, 불안전 저장소를 보충하는데 이용된 안전 저장소의 소유자이기도 한 합법적인 소유가, 이러한 안전 저장소의 예산을 제3 저장소로 전송함으로써 안전 저장소를 비울 수 있다. 도난된 불안전 저장소가 이용될 때, 그것은 저장된 코드들이 공개될 것임을 의미하며, 그러한 공개들은 대중에 의해 거절될 것이며, 그것은 (불안전 저장소를 보충하기 위한 값이 발생되는) 안전 저장소가 비어 있기 때문이다.
도 1의 상부는 분산형 전자 시스템에서, 2개의 사용자들, 즉, 사용자 1 및 사용자 2에 의해 소유된 몇몇 저장소들을 도시한다. 사용자 1은 3개의 저장소들, 즉, 주소 1을 갖는 안전 1, 주소 1.1을 갖는 안전 1.1 및 주소 U1을 갖는 불안전 1을 갖는다. 그렇게 함으로써, 안전 1 및 안전 1.1은 예를 들면, 금고에서 안전하게 저장되는 반면, 불안전 1은 사용자 1에 의해 지갑으로서 이용되며, 따라서 안전하게 저장되지 않는다. 사용자 2는 하나의 저장소, 즉, 주소 2를 갖는 안전 2를 갖는다.
예로서, 모든 안전들은, 값 1을 포함하는 안전 1을 제외하고는, 비어 있는 것으로 가정한다. 도 1a에 의해 도시된 통상적인 시스템에서, 사용자 1은 디지털 코드를 생성함으로써, 그의 값 1을 안전 1로부터 불안전 1로 전송한다. 이것은 도면에서 블록(3)에 도시되며, 여기서 디지털 코드는 그것이 기초로 하는 데이터에 의해 나타내지고, f(from)는 S1이고, t(to)는 U1이고, V(value)는 1이다. 이러한 디지털 코드는, 통상적인 시스템에서, 특정한 시간에 공개되어, 그것이 대중에 의해 인증될 수 있도록 한다. 사용자 1이 그의 지갑(불안전 1)을 이용하여 사용자 2에게 지불을 행하고자 할 때, 사용자는 블록(4)에 의해 나타내지는 새로운 디지털 코드를 생성한다. 블록(4)은 디지털 코드가 안전 2(S2)로의 및 불안전 1(U1)로부터의 값(v) 1의 전송을 나타냄을 도시한다. 그것은 시간 T2에서 공개되고, 그 이후에 그것은 대중에 의해 인증될 수 있다.
불안전 저장소 U1은 시간 기간 Δt에 걸쳐서 값 1을 포함한다. 이러한 시간 가간에 불안전 저장소가 분실 또는 도난된다면, 값 1은 분실된다.
도 1b는 본 발명의 실시예의 방법을 이용하는 유사한 상황을 도시한다. 그것은 블록(3)과 유사하게, 블록(5)에서 제1 디지털 코드가 어떻게 생성되어 값 1을 안전 1(S1)로부터 불안전 1(S2)로 전송하는지를 도시한다. 그러나, 이러한 디지털 코드를 공개하는 대신에, 그것이 불안전 저장소에 저장된다. 사용자가 다른 사용자에 대한 전송을 원할 때, 그 사용자는 블록(4)과 유사한 블록(6)에 의해 나타내지는 제2 코드를, 그 사용자가 이러한 제2 디지털 코드를 공개하기 전에 생성하고, 블록(5)에서 생성된 제1 디지털 코드를 먼저 공개한다. 그렇게 함으로써, 사용자는 저장소에서의 값을 사용하기 직전에 저장소를 보충한다. 이것은 저장소가 채워지는 시간을 매우 짧게 만든다.
도 1b의 경우에 불안전 저장소가 분실 또는 도난된다면, 블록(7)에 의해 도시된 바와 같은 전송이, 악의적인 사용자가 불안전 저장소에 저장된 정보를 이용하는 것을 방지할 것이다. 즉, 블록(7)은 안전 1(S1)로부터 값 1을 갖는 안전 1.1(S1.1)로의 전송의 디지털 코드를 나타낸다. 이러한 블록을 공개하는 것은 안전 1.1을 위하여 안전 1을 비울 것이다. 불안전 저장소에 있는 코드를 공개하는 악의적인 사용자는, 빈 저장소로부터 다른 저장소로의 전송을 공개할 것이다. 빈 저장소들로부터의 전송은 인증될 수 없으며, 대중은 안전 1이 값 1을 더 이상 포함하지 않음을 인식함에 따라 전송 코드를 거절할 것이다.
도 2는 본 발명의 실시예에 따른 방법을 상이한 방식으로 도시한다. 도 2는 안전 1이 코드를 생성하고(생성 1), 그러한 코드를 불안전 1로 전송하여 그곳에서 저장되게 하는 방법을 도시한다. 불안전 1은 제2 코드를 생성할 수 있고(생성 2), 생성된 코드 이전에 저장된 코드를 공개할 수 있다. 도면에서의 코드들의 공개는 시간선 T를 터치하는 화살표에 의해 표현된다.
도 3은 바람직한 실시예에 따라 불안전 저장소 1을 저장하는데 이용될 수 있는 전자 디바이스의 아키텍쳐를 도시하며, 도면에서 도시된 블록들은 기능 블록들이다. 도 3은 불안전 1이 미리 결정된 프로세서(CPU)에 의해서만 액세스가능한 안전 저장 메모리(메모리)를 포함하는 방법을 도시한다. 불안전 1을 보충하기 위해 생성된 디지털 코드들은 안전 저장 메모리에 저장된다. 이것은 불안전 1에 저장된 디지털 코드들의 안전성을 향상시키며, 그것은 메모리가 직접적으로 액세스가능하지 않고, 패스워드에 의해 보호될 수 있는 CPU를 통해서만 액세스가능하기 때문이다. 불안전 1은 전송 코드들을 생성하기 위한, 그리고 메모리에 저장될 수 있는 불안전 1을 보충하기 위해 생성된 디지털 코드들을 수신하기 위한, 사용자에 대한 요청들을 수신하기 위한 엔트리(IN)를 포함한다. 또한, 불안전 1은 사용자에 의해 요청된 것으로서, 생성된 코드들 또는 메모리에 저장된 디지털 코드들을 출력할 수 있도록 하는 출구(OUT)를 포함한다. 입구 및 출구는 전자 디바이스 상의 전기적 (또는 다른 유형의 물리적) 접속 포트들에 의해 제공된다. 바람직하게, 입구 및 출구는 하나 또는 수 개의 인터넷 접속 포트들에 의해 형성된다. 그러한 전자 디바이스에서, 저장소를 형성하는 비밀-공개 키들이, 디지털 코드들을 또한 보유하는 안전 저장 메모리의 영역에 저장될 수 있다. 대안적으로, 그들은 분리된 안전 메모리에 저장될 수 있다.
안전 저장 메모리는 본 기술 분야에 알려져 있으며, 프로세서, 및 프로세서를 통해 독점적으로 액세스가능한 메모리를 포함한다. 그렇게 함으로써, 프로세서는 메모리에 저장된 데이터에 대한 액세스를 조정 및 제어한다. 그러한 안전 저장 메모리는 비인가된 사용자들에 의한 데이터에 대한 액세스를 방지한다.
본 발명의 방법은, 불안전 1을 보충하기 위한 다수의 디지털 코드들을 생성함으로써 더 최적화될 수 있다. 그렇게 함으로써, 다수의 디지털 코드들은 보충하는 값이 어느 디지털 코드들이 공개되는지를 선택함으로써 선택될 수 있게 된다는 목적을 갖는다. 이것은 사용자가 불안전 저장소를 정확한 양으로, 또는 그 또는 그녀가 불안전 저장소를 사용하고자 원하는 양과 근사한 양으로 불안전 저장소를 보충할 수 있도록 한다.
추가적인 안전성 조치로서, 제3 디지털 코드가, 제3자에 대한 전송이 행해진 이후에, 불안전 저장소를 비우기 위해 생성될 수 있다. 그로 인해, 이러한 제3 디지털 코드는 보충하는 양에서 전송 양을 감산한 것, 즉, 제3자에 대한 전송이 행해진 후 불안전 저장소에 남겨진 양과 동일한 양의, 제1 사용자의 안전 저장소에 대한 전송을 나타낸다.
본 발명의 실시예에 따른 방법은, 불안전 저장소들로 이루어진 전송들이 미리 결정된 시간프레임 내에 놓이도록 요구함으로써 더 향상될 수 있다. 요구 조건의 예는, 불안전 저장소를 보충하기 위한 디지털 코드의 공개 및 값을 제3자에게 전송하기 위한 디지털 코드의 공개가, 최대 10분, 바람직하게는 최대 5분, 더욱 바람직하게는 최대 1분, 가장 바람직하게는 최대 30초의 시간프레임 내에 놓여야 한다는 것이다.
본 발명의 실시예에 따른 방법은, 제1 디지털 코드의 공개 및 제2 디지털 코드의 공개를 원자 동작으로서 구현함으로써 더 향상될 수 있다. 보다 바람직하게, 제1, 제2 및 제3 디지털 코드의 공개는 원자 동작으로서 구현된다. 이것은 불안전 저장소가 항상 비어 있는 것을, 즉, 그것이 하나의 동작으로 전송들에 의해 다시 채워지고 비워지는 것을 보장한다.
본 발명은 다른 특정한 장치 및/또는 방법에서 구현될 수 있다. 기술된 실시예들은 모든 양상들에 있어서 단지 예시적인 것이며, 제한을 위한 것은 아닌 것으로 고려된다. 특히, 본 발명의 범주는 본 명세서에서의 설명 및 도면들에 의해서가 아닌, 첨부된 청구항들에 의해 나타내진다. 청구항들의 등가성의 의미 및 범위 내에 속하는 모든 변경들이 그들의 영역 내에 포함된다.
본 기술 분야의 당업자라면, 전술한 다양한 방법들의 단계들은 프로그래밍된 컴퓨터들에 의해 수행될 수 있음을 쉽게 인식할 것이다. 본 명세서에서, 일부 실시예들은 머신 또는 컴퓨터 판독가능하며, 인스트럭션들의 머신 실행가능 또는 컴퓨터 실행가능 프로그램을 인코딩하는 프로그램 저장 디바이스들, 예를 들면, 디지털 데이터 저장 매체를 커버하도록 또한 의도되며, 상기 인스트럭션들은 상기 전술한 방법들의 단계들의 일부 또는 전부를 수행한다. 프로그램 저장 디바이스들은, 예를 들면, 디지털 메모리와, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체와, 하드 드라이브와, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 또한, 실시예들은 전술한 방법들의 상기 단계들을 수행하도록 프로그래밍된 컴퓨터들을 커버하도록 의도된다.
설명 및 도면들은 단지 본 발명의 원리들을 예시하는 것이다. 따라서, 본 기술 분야의 당업자라면, 비록 본 명세서에서 명시적으로 기술되거나 도시되지 않았지만, 본 발명의 원리들을 구현하며, 그 사상 및 영역 내에 포함되는 다양한 배열들을 고안할 수 있을 것이다. 더욱이, 본 명세서에서 관련된 모든 예들은 주로, 본 명세서를 읽는 사람이 본 발명의 원리들 및 본 기술 분야에서 더 나아가서 발명자(들)에 의해 기여되는 개념들에 대한 이해를 돕기 위한 교육적인 목적만을 위한 것으로 명시적으로 의도되며, 그러한 구체적으로 인용된 예들 및 조건들에 대한 제한이 없는 것으로 해석되어야 한다. 더욱이, 본 발명의 원리들, 양상들 및 실시예들 뿐만 아니라, 그것의 특정한 예들을 인용하는 본 명세서에서의 모든 진술들은 그 등가물들을 포함하는 것으로 의도된다.
"프로세서들"로서 라벨링된 임의의 기능 블록들을 포함하는 도면들에 도시된 다양한 요소들의 기능들은, 전용의 하드웨어 뿐만 아니라, 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 수 있는 하드웨어의 이용을 통해서 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일의 전용 프로세서에 의해, 단일의 공유된 프로세서에 의해, 또는 그 일부가 공유될 수 있는 복수의 개별적인 프로세서에 의해 제공될 수 있다. 더욱이, "프로세서" 또는 "제어기" 라는 용어의 명시적인 이용은, 소프트웨어를 실행할 수 있는 하드웨어를 지칭하는 것으로서만 해석되지 않아야 하며, 암시적으로는, 제한없이, 디지털 신호 프로세서(DSP) 하드웨어, 네트워크 프로세서, ASIC(application specific integrated circuit), FPGA(field programmable gate array), 소프트웨어 저장을 위한 ROM(read only memory), RAM(random access memory) 및 비휘발성 저장장치를 암시적으로 포함할 수 있다. 통상적이고/이거나 관습적인 다른 하드웨어가 또한 포함될 수 있다. 유사하게, 도면들에 도시된 임의의 스위치들은 단지 개념적인 것이다. 그들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 또는 심지어 수동으로 실행될 수 있으며, 특정 기술은 문맥으로부터 보다 구체적으로 이해되는 바와 같이, 구현자에 의해 선택가능하다.
본 기술 분야의 당업자라면, 본 명세서에서의 임의의 블록도들은 본 발명의 원리들을 구현하는 예시적인 회로의 개념도를 나타냄을 이해해야 한다. 유사하게, 임의의 플로우 챠트들, 플로우 다이어그램들, 상태 전이도들, 의사 코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현될 수 있으므로, 그러한 컴퓨터 또는 프로세서가 명시적으로 도시되는지에 관계없이, 컴퓨터 또는 프로세서에 의해 실행되는 다양한 프로세스들을 나타냄을 이해할 것이다.

Claims (10)

  1. 분산형 전자 전송 시스템(a decentralized electronic transfer system)에서 이용하기 위한 방법으로서,
    제1 사용자의 불안전 저장소에 관련된 프로세서에서, 상기 제1 사용자의 안전 저장소로부터 상기 불안전 저장소로의 제1 거래를 나타내는 제1 디지털 코드를 수신하는 단계와,
    상기 프로세서에 의해, 상기 제1 디지털 코드를 상기 불안전 저장소와 관련된 안전 저장 메모리의 영역에 저장하는 단계와,
    상기 프로세서에 의해, 상기 불안전 저장소로부터 제2 사용자의 저장소로의 제2 거래를 나타내는 제2 디지털 코드를 생성하는 단계와,
    상기 프로세서에 의해, 상기 안전 저장 메모리에 저장된 상기 제1 디지털 코드를 검색(retrieve)하는 단계와,
    상기 제1 거래를 인증(validate)하기 위해 상기 검색된 제1 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계와,
    상기 제2 거래를 인증하기 위해 상기 제2 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계
    를 포함하고,
    상기 프로세서는 상기 불안전 저장소를 나타내는 제1 공개 주소와, 상기 제2 사용자의 저장소를 나타내는 제2 공개 주소와, 상기 불안전 저장소와 관련된 값 및 개인 서명에 기초하여 디지털 코드를 생성하는
    분산형 전자 전송 시스템 이용 방법.
  2. 제1항에 있어서,
    상기 제1 디지털 코드는 복수의 서브-디지털 코드를 포함하고, 상기 복수의 서브-디지털 코드의 각각은 미리 결정된 값의 거래를 나타내고, 상기 프로세서는 상기 복수의 서브-디지털 코드 중에서의 하나 이상의 선택을 가져오되, 상기 하나 이상의 선택된 서브-디지털 코드의 값이 제2 거래의 값 이상이 되도록 하는 방식으로 가져오는,
    분산형 전자 전송 시스템 이용 방법.
  3. 제2항에 있어서,
    상기 프로세서에 의해, 상기 불안전 저장소로부터 상기 안전 저장소로의 제3 거래를 나타내는 제3 디지털 코드가 생성되고, 상기 제3 거래는 상기 선택의 값이 상기 제2 거래의 값과 상기 제3 거래의 값의 합과 동일해지도록 하는 방식의 값을 나타내는
    분산형 전자 전송 시스템 이용 방법.
  4. 제1항에 있어서,
    상기 제1 디지털 코드를 검색하는 단계 이전에, 상기 프로세서에 의해, 상기 안전 저장 메모리에 대한 액세스를 얻기 위해 핀 코드를 입력하는 단계가 행해지는
    분산형 전자 전송 시스템 이용 방법.
  5. 제1항에 있어서,
    상기 제2 디지털 코드를 생성하는 단계 이전에, 상기 프로세서에 의해, 상기 프로세서에서의 기능을 생성하는 코드들에 대한 액세스를 얻기 위해 제2 핀 코드를 입력하는 단계가 행해지는
    분산형 전자 전송 시스템 이용 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 검색된 제1 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계와, 상기 제2 거래를 인증하기 위해 상기 제2 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계는 미리 결정된 시간프레임에서 실행되는
    분산형 전자 전송 시스템 이용 방법.
  8. 제7항에 있어서,
    상기 미리 결정된 시간프레임은 5분보다 작은
    분산형 전자 전송 시스템 이용 방법.
  9. 제7항에 있어서,
    상기 검색된 제1 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계와, 상기 제2 거래를 인증하기 위해 상기 제2 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계는 원자 동작(atomic operation)을 통해 실행되는
    분산형 전자 전송 시스템 이용 방법.
  10. 제3항에 있어서,
    상기 검색된 제1 디지털 코드의 공개 이후에, 상기 제3 거래를 인증하기 위해 상기 제3 디지털 코드를 상기 프로세서에 의해 인터넷 접속을 통해 공개하는 단계를 더 포함하는
    분산형 전자 전송 시스템 이용 방법.
KR1020147027784A 2012-03-02 2013-02-25 분산형 전자 전송 시스템 KR101629595B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305254.0 2012-03-02
EP12305254.0A EP2634738A1 (en) 2012-03-02 2012-03-02 Decentralized electronic transfer system
PCT/EP2013/053649 WO2013127713A1 (en) 2012-03-02 2013-02-25 Decentralized electronic transfer system

Publications (2)

Publication Number Publication Date
KR20140137411A KR20140137411A (ko) 2014-12-02
KR101629595B1 true KR101629595B1 (ko) 2016-06-10

Family

ID=47748630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147027784A KR101629595B1 (ko) 2012-03-02 2013-02-25 분산형 전자 전송 시스템

Country Status (6)

Country Link
US (1) US9258307B2 (ko)
EP (1) EP2634738A1 (ko)
JP (1) JP5956615B2 (ko)
KR (1) KR101629595B1 (ko)
CN (1) CN104145282B (ko)
WO (1) WO2013127713A1 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9047600B2 (en) 2011-07-18 2015-06-02 Andrew H B Zhou Mobile and wearable device payments via free cross-platform messaging service, free voice over internet protocol communication, free over-the-top content communication, and universal digital mobile and wearable device currency faces
US11282139B1 (en) 2013-06-28 2022-03-22 Gemini Ip, Llc Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
DK178456B1 (en) 2014-08-28 2016-03-14 Envision Energy Denmark Aps Synchronous superconductive rotary machine having a slidable pole assembly and methods thereof
TWI564825B (zh) * 2014-11-12 2017-01-01 Jetsream Holding Ltd Authorization method for new currency trading device
GB2533340A (en) 2014-12-17 2016-06-22 Ibm Network system and method for transferring cryptocurrencies between a user account and a receiving account
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10013682B2 (en) 2015-02-13 2018-07-03 International Business Machines Corporation Storage and recovery of digital data based on social network
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
US10304143B2 (en) * 2016-05-05 2019-05-28 Lance Timothy Kasper Consensus system for manipulation resistant digital record keeping
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10558996B2 (en) * 2015-06-09 2020-02-11 Fidelity National Information Services, Llc Methods and systems for regulating operation of units using encryption techniques associated with a blockchain
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US11526877B2 (en) 2015-10-22 2022-12-13 Coinbase, Inc. Electronic devices having embedded circuitry for accessing remote digital services
JP6923946B2 (ja) * 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US10360191B2 (en) * 2016-10-07 2019-07-23 International Business Machines Corporation Establishing overlay trust consensus for blockchain trust validation system
KR102514457B1 (ko) 2017-01-10 2023-03-29 한국전자통신연구원 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템
WO2019070938A1 (en) * 2017-10-04 2019-04-11 Silvio Micali INTELLIGENT DECLARATIVE CONTRACTS
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11139955B1 (en) 2018-02-12 2021-10-05 Winklevoss Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11522700B1 (en) 2018-02-12 2022-12-06 Gemini Ip, Llc Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10929842B1 (en) 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11334883B1 (en) 2018-03-05 2022-05-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets
CN108777686B (zh) * 2018-06-05 2020-06-16 四川大学 一种针对区块链粉尘交易的识别方法及系统
CN111768304A (zh) 2018-08-06 2020-10-13 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
KR102248154B1 (ko) 2018-11-27 2021-05-06 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 정보 보호를 위한 시스템 및 방법
SG11201902778UA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
PL3745637T3 (pl) 2018-11-27 2021-11-02 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
BR112019007232B1 (pt) 2018-11-27 2022-02-15 Advanced New Technologies Co., Ltd Métodos implementados por computador para proteção da informação, sistemas para proteção da informação e meio de armazenamento legível por computador não transitório
RU2735439C2 (ru) 2018-11-27 2020-11-02 Алибаба Груп Холдинг Лимитед Система и способ для защиты информации
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
US11501370B1 (en) 2019-06-17 2022-11-15 Gemini Ip, Llc Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange
US10903991B1 (en) 2019-08-01 2021-01-26 Coinbase, Inc. Systems and methods for generating signatures
WO2021076868A1 (en) 2019-10-16 2021-04-22 Coinbase, Inc. Systems and methods for re-using cold storage keys
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100486169B1 (ko) * 2001-05-24 2005-04-28 코렉주식회사 전자계좌이체를 이용한 전자지불방법 및 그 장치
JP2006514374A (ja) * 2003-04-10 2006-04-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害からデータ・リポジトリを回復するための方法、データ処理システム、回復コンポーネント、記録媒体およびコンピュータ・プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0782732B1 (en) * 1994-09-25 2002-12-04 Cardis Enterprise International N.V. A vending machine, a vending system and methods of operating same
EP0724238A1 (en) * 1995-01-24 1996-07-31 Europay International S.A. Card apparatus and cashless transaction system
JPH11110461A (ja) * 1997-10-01 1999-04-23 Fujitsu Ltd 二重財布を有する電子財布システム、その電子財布システムに適用されるicカード、二重財布を有するicカード取引装置、二重財布を有するicカード取引システムおよびそのicカード取引システムに適用されるicカード
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
AU2003207870B2 (en) * 2002-02-27 2007-03-22 Teleglobal International Ltd. Method and apparatus for secure electronic payment
JP2004005037A (ja) 2002-05-30 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> ストレージサービスシステム
KR100468154B1 (ko) * 2003-03-06 2005-01-27 주식회사 스마트게이트 스마트카드 기반의 전자금융거래시스템 및 그 방법
US10535049B2 (en) * 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
CN101069204A (zh) * 2004-08-19 2007-11-07 托马斯·梅雷迪思 提供进行电子交易的现金和现金等价物的方法
WO2006039364A2 (en) * 2004-10-01 2006-04-13 Solidus Networks, Inc. D/B/A/ Pay By Touch System and method for electronic check verification over a network
US20090132413A1 (en) * 2004-11-15 2009-05-21 Runtime Ab Apparatus and method for secure credit card processing infrastructure
US20070168260A1 (en) * 2005-09-30 2007-07-19 Mastercard International Incorporated Payment apparatus and method
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
JP2008071183A (ja) 2006-09-14 2008-03-27 Toshiba Corp 申請/承認処理管理システムとリポジトリ及び申請/承認処理管理方法
US20090055319A1 (en) * 2007-08-21 2009-02-26 Fazal Raheman Novel card-less, name-less, number-less, and paper-less method and system of highly secure completely anonymous customer-merchant transactions
US8126449B2 (en) * 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US9065812B2 (en) * 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
US20110119155A1 (en) * 2009-05-15 2011-05-19 Ayman Hammad Verification of portable consumer devices for 3-d secure services
WO2012116125A1 (en) * 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US20130041776A1 (en) * 2011-08-11 2013-02-14 Robert Peter SCHUNEMANN Cash payment apparatus, system and method
EP2758930A4 (en) * 2011-09-25 2015-07-01 Redbox Automated Retail Llc SYSTEM AND METHOD FOR MANAGING CREDIT SUBSCRIPTIONS

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100486169B1 (ko) * 2001-05-24 2005-04-28 코렉주식회사 전자계좌이체를 이용한 전자지불방법 및 그 장치
JP2006514374A (ja) * 2003-04-10 2006-04-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害からデータ・リポジトリを回復するための方法、データ処理システム、回復コンポーネント、記録媒体およびコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2015511740A (ja) 2015-04-20
CN104145282A (zh) 2014-11-12
US20150033301A1 (en) 2015-01-29
JP5956615B2 (ja) 2016-07-27
KR20140137411A (ko) 2014-12-02
US9258307B2 (en) 2016-02-09
WO2013127713A1 (en) 2013-09-06
EP2634738A1 (en) 2013-09-04
CN104145282B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
KR101629595B1 (ko) 분산형 전자 전송 시스템
ES2732564T3 (es) Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
KR101673073B1 (ko) 블록체인 구조를 사용하는 암호화화폐 거래방법
CA2849316C (en) Securely reloadable electronic wallet
US20210218720A1 (en) Systems and methods for secure custodial service
EP3547203A1 (fr) Méthode et système de gestion d&#39;accès à des données personnelles au moyen d&#39;un contrat intelligent
CN107278307A (zh) 软件层的相互认证
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
KR20200118303A (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
GB2551775A (en) Communications device, point of sale device, payment device and methods
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
US20180300717A1 (en) Cryptographically secure token exchange
WO2009044371A1 (en) System based on a sim card performing services with high security features and relative method
Rezaeighaleh et al. Multilayered defense-in-depth architecture for cryptocurrency wallet
US11120438B1 (en) Cryptocurrency address security
CN113841206A (zh) 分布式计算系统中的事件管理
Rezaeighaleh Improving security of crypto wallets in blockchain technologies
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
US11605080B2 (en) Method and system of transferring cryptocurrency credits through a blockchain with leaf blocks
Wilusz et al. Securing cryptoasset insurance services with multisignatures
KR20200006725A (ko) 블록체인을 가지는 가상화폐 거래시스템
US20240062205A1 (en) Device, system and method for managing cryptocurrency transactions
US20240046260A1 (en) Device, system and method for managing cryptocurrency transactions
WO2016178074A1 (en) Storage control of a transferable value or rights token
Scherzer On the Quest to the Ultimate Digital Money

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 4