KR20180114198A - 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템 - Google Patents

블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템 Download PDF

Info

Publication number
KR20180114198A
KR20180114198A KR1020187027652A KR20187027652A KR20180114198A KR 20180114198 A KR20180114198 A KR 20180114198A KR 1020187027652 A KR1020187027652 A KR 1020187027652A KR 20187027652 A KR20187027652 A KR 20187027652A KR 20180114198 A KR20180114198 A KR 20180114198A
Authority
KR
South Korea
Prior art keywords
token
user
issuer
script
transaction
Prior art date
Application number
KR1020187027652A
Other languages
English (en)
Inventor
크레이그 스티븐 라이트
스테판 사바나
Original Assignee
엔체인 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Priority claimed from GBGB1604225.1A external-priority patent/GB201604225D0/en
Application filed by 엔체인 홀딩스 리미티드 filed Critical 엔체인 홀딩스 리미티드
Publication of KR20180114198A publication Critical patent/KR20180114198A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

개인대개인 분산 대장에서 토큰과 연관된 토큰을 생성, 상환 및 전송하는 방법. 방법은 개인대개인 분산 대장 상에 암호화폐의 거래와 연관된 상환 스크립트에서 토큰과 연관된 메타데이터를 포함하는 단계를 포함한다. 본 발명의 일 특징은 토큰을 발행 및/또는 전송하는 방법을 제공하며, 비트코인과 같은 암호화폐의 양 및 상환 스크림트의 해시와 연관된 출력(TxO)를 가진 블록체인 거래(Tx)를 발생하는 단계를 포함한다.상환 스크립트는 메타 데이터를 포함하며, 메타데이터는 토큰을 차례로 포함한다. 토큰은 토큰화된 개체의 표현이거나 토큰화된 엔티티에 대한 참조이다. 상환 스크립트는 적어도 하나 (바람직하개는 2개 이상) 공개키를 포함한다. 메타데이터는 암호키에 대한 위치로서 블록체인 프로토콜에서 지정된 위치의 상환 스크립트에 제공될 수 있다.

Description

블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템
본 개시는 자산의 제어 및/또는 전송 또는 자산의 소유권을 이전하기 위한 솔루션에 관한 것이다. 특히, 자산을 생성하고, 소유권을 이전하고 자산을 나타내는 토큰을 교환하는 방법과 관련된다. 본 개시는 예를 들어, 비트코인블록체인(bitcoin blockchain)과 같은 개인-대-개인(peer-to-peer) 분산 대장(distributed ledger) 상의 거래와 관련된 토큰을 생성하는 특정 어플리케이션을 가진다.토큰은 계약상 권리, 현명한 계약 또는 다른 형태의 자산을 대표할 수 있다.
상업 거래들(commercial transactions)은 재산권의 이전을 포함할 수 있다. 그러한 권리에는 부동산 또는 개인 재산(유형 자산과 무형 자산을 포함)이 포함될 수 있다. 또한, 당사자 간의 계약에는 양 당사자를 구속하는 계약상의 권리가 포함될 수 있다. 디지털 경제에서, 적시에 그리고 광대한 거리를 가로질러 수행되는 거래들을 위한 기대가 존재한다. 이러한 기대는 실질적인 제한 사항과 함께 계약, 협상 증서(negotiable instrument) 등을 대표하는 문서의 하드카피(hardcopy)의 물리적인 전달과 같은 전통적인 udxo의 재산 이전을 의미한다. 또는 유형 자산은 그 자체가 바람직하지 않을 수 있다.최근에는 블록체인들이 디지털 재산의 이전을 위해 사용되고 있다.
블록체인(block-chain)은 전자 대장(electronic ledger)으로서, 거래들로 구성된 블록들로 구성된 컴퓨터 기반의 분산형, 분산형, (peer-to-peer) 시스템으로 구현된다. 각 거래(Tx)는 블록체인 시스템 내의 참가자들 간에 디지털 자산의 제어 전송을 인코딩하는 데이터 구조이며, 적어도 하나의 입력과 적어도 하나의 출력을 포함한다. 각 블록은 이전 블록의 해시를 포함하여 해당 블록이 함께 연결되어 처음부터 블록체인에 기록된 모든 거래의 영구적인, 바꿀수 없는(unalterable) 기록을 생성한다. 거래들은 입력과 출력에 임베디드된 스크립트로 알려진 작은 프로그램을 포함하여, 어떻게 그리고 누구에 의해 거래들의 출력이 접근될 수 있는지 구체화한다. 비트코인 플랫폼에서, 이러한 스크립트(scripts)는 스택 기반 스크립팅 언어를 사용하여 작성된다.
거래가 블록 체인에 기록되기 위해서는 그것은 "유효되(validated)"어야 한다. 네트워크 노드(광부, miners)는 네트워크로부터 유효하지 않은 거래를 거부하여 각 거래가 유효한지 확인하기 위해 작업을 수행한다. 노드 상에 설치된 소프트웨어 클라이언트는 잠금(locking) 및 잠금 해제(unlocking scripts) 스크립트를 실행함으로써 소비되지 않은(unspent) 거래(UTXO) 상에 유효성 작업(validation work)을 수행한다. 잠금 스크립트와 잠금 해제 스크립트의 실행이 진실(TURE)로 평가되면, 그 거래는 유효하며 거래는 블록체인에 기록된다. 따라서 거래가 블록 체인에 의해 기록되려면, i) 거래를 수신하는 제1 노드(the first node)에 의해 유효화되어야 한다. - 만약 거래가 유효화되면, 노드는 이를 네트워크 내의 다른 노드로 중계한다(relay); 그리고 ii) 체굴자에 의해 새로 만들어진 블록에 추가한다. 그리고 iii) 채굴된 예컨대 과거 거래들의 공공 대장에 추가한다.
블록체인 기술이 암호화폐 구현 사용으로 널리 공지되어 있지만, 디지털 기업(digital entrepreneurs)은 비트코인을 기반으로 하는 암호 보안 스시템과 새로운 시스템을 구현하기 위해 블록체인 상에 저장될 수 있는 데이터의 사용을 모색하기 시작해왔다. 블록체인은 암호화폐의 영역(realm)에 제한되지않는 자동화된 작업 및 프로세스에 사용될 수 있다면 매우 유용할 것이다. 이러한 솔루션은 응용 분야에서보다 다목적(versatile)으로, 블록체인의 이점(예로, 영구성, 이벤트(events)의 변조 증거 기록(tamper proof records), 분산 처리 등)을 활용할(harness) 수 있다.
현재의 연구 분야 중 하나는 "스마트 계약(smart contract)"을 구현하기 위한 블록 체인의 사용이다. 이들은 기계가 판독가능한(machine-readable) 계약 또는 약정의 조건 실행(execution of terms)을 자동화하도록 설계된 컴퓨터 프로그램이다. 자연어(natural language)로 작성된 기존의 계약서와 달리, 스마트 계약은 결과를 산출하기 위해 입력을 처리할 수 있는 규칙을 포함하는 기계가 실행 가능한(machine executable program) 프로그램으로, 결과에 따라 조기가 수행될 수 있다.
블록체인-관련된 관심(related interest)의 또 다른 영역은 블록체인을 통해 실제 또는 가상 개체(entities)를 표현하고 전달하는 '토큰'(또는 '착색의 코인'(coloured coins))의 사용이다. 잠재적으로 민감 또는 비밀스러운 항목(item)은 인식할 수 없는 의미 또는 가치를 가진 토큰에 의해 나타낼 수 있다. 따라서 토큰은 자산이 블록체인으로부터 참조되게 하는 식별자로 사용된다.
본 명세서에 포함된 문서, 행위, 재료, 장치, 완제품 등의 논의는 이러한 것들 중 일부 또는 전부가 선행기술의 일부를 이루는 것의 승인이나, 이 출원의 각각의 청구항의 우선권 날짜 이전에 존재하였던 본 개시와 관련된 분야의 일반적인 지식으로 간주되어서는 안된다.
본 명세서에서 우리는 전자, 컴퓨터 기반(computer-based), (peer-to-peer), 분산 대장들의 모든 형태를 포함하는 용어 '블록체인'을 사용한다. 여기에는 합의 기반(consensus-based)의 블록체인 및 거래 체인 기술, 허가 및 비허가된 대장들, 공유된 대장들 및 그들의 변형을 포함하나, 이에 국한되지 않는다.. 다른 블록체인 구현들(implementations)이 제안되고 개발되었지만, 가장 널리 알려진 블록 체인 기술의 적용은 비트코인 대장이다. 비트코인은 본 명세서에서 편의상 및 설명을 위해 언급될 수 있지만, 본 발명은 비트코인 블록 체인과 함께 사용하는 것으로 제한되지 않으며, 대안적(alternative) 블록체인 구현 및 프로토콜은 본 발명의 범위 내에 속하는 것에 주목해야한다.
본 명세서 전반에 걸쳐 "포함하는"이라는 단어 또는 "포함하다"또는 "포함하는"과 같은 변형은 명시된 구성요소, 정수 또는 단계, 구성요소, 정수 또는 단계의 그룹을 포함하는 것을 의미하는 것으로 이해되어야 하고, 정수 또는 단계 또는 구성요소, 정수(integers) 또는 단계 그룹을 배제하는 것이 아니다.
첨부된 청구항에 정의된 발명이 제공된다.
본 발명은 블록 체인을 통해 자산 또는 권리의 보안 제어 및/또는 이전을 위한 솔루션을 제공할 수 있다. 추가적으로, 대안적으로, 그것은 자산 또는 권리의 수요권을 통제 및/또는 이전할 수 있다. 이는 스마트 계약 또는 현실-세계/물리적 자산(real-world/physical asset)과 같은 디지털 또는 가상 자산일 수 있다. 본 발명은 이러한 제어 또는 이전을 용이하게 위한 토큰화 기술(tokenisation techniques)을 사용할 수 있다. 본 발명은 기본 (underlying) 블록체인 프로토콜의 변경을 필요로 하지 않으면서, 암호키의 사용을 통합하여 보안 방식으로 전송을 수행할 수 있게 한다.
본 발명은 해싱 기술의 사용을 통해 전자 전송(electronic transfers)에 대한 메모리 사용의 강화된 최적화, 개선된 보안 및 데이터 무결성(integrity), 신뢰된 제3자에 대한 필요성 제거를 통한 향상된 보안 및 데이터의 향상된 익명성(anonymity)을 제공한다. 이러한 이점의 리스트(list)는 제한적이거나 모두 망라된(exhaustive) 것이 아니다.
본 발명은 하나 이상의 사용자 디바이스 및 블록체인-관련(blockchain-related) 소프트웨어 및 프로토콜을 실행하도록 구성된 컴퓨팅 노드(computing nodes)를 포함하는 분산 컴퓨터 시스템(블록체인)과 같은 다양한 별개의 그리고 개별 컴퓨터 기반 리소스의 상호 작용 및 상호 통신을 요구할 수 있다.
본 발명은 다음의 단계를 포함하는 방법을 제공할 수 있다:
상환 스크립트(redeem script)(RS1)의 디지털 자산(B1) 및 해시(H1)와 관련된 출력(TxO)를 갖는 블록체인 거래(Tx)를 생성하는 단계; 상환 스크립트는 토큰화된 개체(entity)의 표시(representation) 또는 참고(reference)인 토큰을 포함하는 메타데이터(metadata); 및 적어도 하나의 공개키(바람직하게는 둘 이상)를 포함한다.
디지털 자산(B1)은 비트코인과 같은 암호화폐의 양(quantity)일 수 있다. 상환 스크립트(redeem script)는 거래 출력 TxO 의 잠금 스크립트(locking script) 내에 제공될 수 있다. 메타데이터는 암호키에 대한 위치로서 블록체인 프로토콜에서 지정된 위치의 상환 스크립트에 제공될 수 있다.
상기 방법은 상기 거래 Tx를 블록체인에 제출하는 단계를 더 포함할 수 있다. 결과적으로, 암호화폐(B1)는 토큰과 관련하여 블록체인 상에 잠금될 수 있다(locked). 암호화폐(B1)의 양은 출력TxO에 대한 잠금 스크립트의 요구 사항(requirements)를 충족시키는 잠금 해제 스크립트를 제공한 경우에만 사용(spent)(상환, redeemed)될 수 있다. 특히, 해시되면(hashed) TxO의 잠금 스크립트 내에 제공된 해시(hash)와 일치하는 상환 스크립트가 제시되어야 한다. 출력 TxO에 대한 잠금 스크립트는 상환 스크립트의 해시로 구성되며, 차례로 토큰(메타데이터 내)를 포함하므로 암호화폐(B1)가 토큰과 연결된다. 올바른 잠금 해제 (상환) 스크립트의 제출(presentation)에, 암호화폐(B1)의 소유권은 예로 사용된(spent) 상환 당사자 또는 사용자에게 전달될 수 있다.
"사용"("spending"), "상환"("redeeming") 또는 소유권/제어 이전("transferring ownership/control of")라는 용어는 여기에서 서로 바꿔 사용될 수 있다. 또한, "사용자"라는 용어는 인간 사용자 또는 기계 기반 자원을 지칭하기 위해 본 명세서에서 사용될 수 있다.
공개키(들)은 해당 개인키(corresponding private key)와 연관되어, 암호키 쌍(pair)을 형성할 수 있다. 해당 개인키(들)은 거래 출력(TxO)의 잠금을 해제하기 위해서 그리고 디지털 자산 및/또는 그것의 소유권의 이전을 가능하게 하기 위해 요구될 수 있다. 토큰화된 개체(entity)는 블록체인 안팎에 저장될 수 있다. 그것은 (스마트) 계약 또는 일부 다른 형식/유형의 자산 또는 개체와 같은 디지털 자산일 수 있다. 토큰은 상환 스크립트(redeem script)에서 제공되어, 블록체인 프로토콜에 의해 암호키이거나 암호키로 해석될 수 있다. 따라서, 기반 블록체인 프로토콜은 상환 스크립트 내에 제공된 토큰 및/또는 다른 메타데이터의 존재에 대해 불가지론적(agnostic)일 수 있다. 그러나, 메타데이터는 본 발명의 프로세스의 당사자인 사용자에 의해 토큰으로 해석되고 사용될 수 있다.
따라서 본 발명은 블록체인을 통해 암호화 방식 및 보안방식으로 사용자에게 디지털 토큰을 배급할 수 있게하는 실시예 또는 양태를 포함할 수 있다. 상응하는 시스템이 제공될 수 있으며, 시스템은 전술한 임의의 실시예의 방법을 구현하도록 구성되며, 블록체인 네트워크 및 관련 노드를 포함한다.
본 발명의 추가적인 또는 대안적인 표현(wordings), 특징(features) 또는 실시예가 제공된다. 본 발명의 하나 이상의 양태 또는 실시예와 관련하여 설명된 특징은 하나 이상의 양태 또는 실시예와 관련하여 사용될 수 있다.
본 발명은 발행자(issuer, I)에 의해 제1 토큰(T1)을 생성하는 컴퓨터 구현 방법을 제공할 수 있다. 제1 토큰(T1)은 암호화된, 전자적으로 전송 가능한 디지털 자산(B1)의 제1 양과 관련될 수 있다.
전술한 방법에 부가 또는 대안으로, 상기 방법은 다음의 단계들 중 하나 이상을 포함할 수 있다: 통신 네트워크를 통해 제1 사용자(A)로부터 제1 토큰(T1)에 대한 요청을 수신하는 단계; 제1 사용자 개인키(V1A)와 암호 쌍을 형성하는 제1 사용자 공개키(P1A)를 결정하는 단계; 및 상기 제1 토큰(T1)과 연관을 위해 암호화되고 전자적으로 전송가능한 디지털 자산(B1)의 제1 양을 할당하는 단계; 제1 상환스크립트(RS1)의 제1 해쉬를 결정하는 단계, 상기 제1 상환 스크립트(RS1)는 제1 토큰(T1)과 연관된 정보를 포함하는 적어도 하나의 메타데이터; 제1 사용자 공개키(P1A); 및 발행자와 연관된 제1 발행자(issuer) 공개키(P1I)를 기초로 한다. 상기 제1 발행자 공개키(P1I)는 제1 발행자 개인키(V1I)와 암호화 쌍을 형성하고; 통신 네트워크를 통해 제1 데이터 출력(O1)을 하기를 포함하는 분산 대장에 전송한다: 상기 제1 사용자(A)에 대한 상기 디지털 자산(B1)의 상기 제1 양의 거래의 표시(indication); 및 제1 해시(H1), 상기 제1 사용자(A)와 발행자(I)와 연관된 상기 제1 토큰(T1)을 제공하기 위해 상기 제1 해시(H1)는 상기 디지털 자산(B1)의 제1 양과 연관된다.
제1 상환 스크립트의 제1 해시를 결정하는 단계 및 제1 상환 스크립트(RS1)의 제1 해시(H1)를 결정하여 통신 네트워크를 통해 제1 해시(H1)를 포함하는 제1 데이터 출ㄺ(O1)을 보내는 단계는 다수의 이점을 제공한다. 여기서, 상기 제1 상환 스크립트(R1)는 적어도 제1 토큰과 연관된 정보를 포함하는 제1 메타데이터(MD1)을 기초로 하고, 제1 사용자 공개키(P1A)와 제1 발행자 공개키(P1I)는 발행자(I)와 연관된다. 먼저, 토큰에 관한 정보가 블록체인과 같은 공개 대장에 안전하게 임베디드(embedded)되므로, 데이터 전송의 보안이 제공되고, 거래 당사자는 공개적으로 검증 가능한 방식으로 잠금된 관련 거래(related transactions)의 세부 사항에 의존할 수 있기 때문에 신뢰된 제3 자에 대한 필요성을 피할 수 있다.또한, 제1 상환 스크립트가 해시되기 때문에 거래들의 익명성이 보전되고, 상환 스크립트의 해당 해시값(corresponding hash values) 내의 변화를 야기하지 않고 메타데이터의 값을 변경하는 것은 실행할 수 없을 정도로 어렵다. 상환 스크립트의 공개키들을 사용할 수 있는 하나 이상의 장소에서 제1 메타데이터(first metadata)에 임베디드(embedded)될 수 있으므로, 메타 데이터를 처리하기 위해 적합하지 않은 노드가 그 처리를 차단하는 것과 대조적으로 상환 스크립트를 추가 노드로 단순히 전송할 수 있다. 이것은 차례로 관련된 거래의 계산 효율성(computational efficiency)를 개선한다. 메타데이터가 계약의 조건 및 제한(terms and conditions)에 대한 포인터(pointer)를 포함할 수 있으므로, 이 정보를 오프블락(off-bolck) 저장소(repository) 내에 저장할 수 있다는 추가 이점이 제공된다. 이는 거래가 전체 거래 내역을 전송할 필요없이 처리될 수 있을 뿐만 아니라 관련된 거래의 세부 사항을 신뢰성있게 검증할 수 있기 때문에 사용된 처리량 및 메모리 자원(resources)이 감소될 수 있다. 예를 들어 장소(venue) 또는 여행 티켓 또는 바우처의 티켓을 나타내는 토큰의 경우에 장벽에 대한 액세스 코드(access code)와 같이 제어 데이터가 메타데이터에 통합되어 또 다른 이점이 제공된다. 토큰은 분할되어, 토큰화된 또는 토큰화되지 않은 디지털 자산에 각각 관련될 수 있는 둘 이상의 거래 출력을 가능하게 하는 또 다른 장점이 제공된다.
제1 데이터 출력(O1)은 지불의 기록을 해시 거래에 작성되는 것을 용이하게 한다.
상기 방법에서, 토큰(T)에 대한 제1 사용자(A)로부터 요청을 수신하는 단계는 계약의 제안 또는 수락을 수신하는 단계를 포함할 수 있다. 제1 사용자(A)로부터 토큰(T)에 대한 요청을 수신하는 단계는 계약의 적어도 하나 이상의 조건을 수신하는 단계를 더 포함할 수 있다.
상기 방법은 계약의 적어도 하나 이상의 조건 및 제한(terms and conditions)을 제1 사용자(A)에 전송하는 단계를 더 포함할 수 있다.
제1 메타데이터(MD1) 내의 정보는 계약의 적어도 하나 이상의 조건 및 제한의 해시를 포함할 수 있다. 제1 메타데이터(MD1) 내의 정보는 하나 이상의 계약의 종류; 계약의 하나 이상의 조건 및 제한; 계약의 조건 및 제한에 대한 포인터; 및 어떻게 거래를 처리하는지에 대한 정보를 포함한다.
본 방법은 데이터 저장소에 제1 상환 스크립트(the first redeem script)(RS1)을 저장하는 단계를 더 포함한다.
상기 방법에서, 제1 상환스크립트(RS1)는 다음과 같은 형식일 수 있다:
<NumSigs MD1 ... P1A P1I ... NumKeys OP_CHECKMULTISIG>
여기서, NumSigs는 제1 토큰(first token)(T1)을 상환하는데 요구되는 서명의 수이다.
NumKeys는 메타데이터와 공개키들을 포함하는 스크립트 내의 공개키 슬롯(slots)의 총계이다.
OP_CHECKMULTISIG는 서명을 공개키 슬롯과 순차적으로 비교하는 동작(operation)이다.
상기 방법은 상기 제1 사용자(A)가 발행자(I)와의 계정(account)(ACA)을 가지고 제1 토큰(T1)과 관련된 거래를 용이하게 하는지 여부를 결정하는 단계를 더 포함한다. 여기서, 제1 사용자가 계정을 가지고 있지 않으면, 상기 방법은 통신 네트워크를 통해 제1 사용자(A)를 위한 계정(ACA)을 개방하라는 요청을 전송하는 단계를 포함하며, 계정(ACA)은 제1 사용자(A)를 위한 제1 사용자 공개키(P1A) 및 제1 사용자 개인키(V1A)를 포함하는 암호 쌍과 관련된다.
상기 방법에서, 제1 토큰(T1)과 연관시키기 위해 상기 디지털 자산(B1)의 제1 양(first quantity)를 할당하는 단계는, 제1 토큰(T1)의 제1 토큰값(TV1)을 결정하는 단계; 제1 토큰(T1)을 위한 페깅율(pegging rate)(PR1)을 결정하는 단계; 및 제1 토큰값(TVb1)과 페깅율(PR1)을 기초로 디지털 자산(B1)의 제1 양을 결정하는 단계를 포함할 수 있다.
하나의 대안으로, 제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 할당하는 단계는, 제1 토큰(T1)의 디지털 자산(MT1)의 최소 임계값(minimum threshold)을 결정하는 단계; 및 디지털 자산(MT1)의 최소 임계값 또는 그 이상인 디지털 자산(B1)의 제1 양을 결정하는 단계를 포함할 수 있다.
상기 기술된 제1 토큰(T1)을 생성하는 방법에 따라 디지털 자산(B1)의 제1 양과 관련된 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법으로서, 상기 방법은 발행자를 포함하며: 통신 네트워크를 통해 제1 사용자(A)로부터 상기 제1 토큰(T1)을 상환하기 위한 요청을 수신하는 단계; 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)을 결정하는 단계; 제1 발행자 개인키(V1I)와 제1 사용자 개인키(V1A)와 함께 제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제하기 위한 제1 상환 스크립트(RS1)에 서명하는 단계; 및 통신 네트워크를 통해 발행자(I)에 디지털 자산(B1)의 제1 양의 표시(indication)을 포함하는 개인대개인 분산 대장에 제2 데이터 출력(O2)을 전송하는 단계를 포함한다.
제1 토큰(T1)을 상환하는 방법으로, 제1 토큰(T1)은 제1 부분(R1) 및 제2 부분(R2)의 토큰값을 가질 수 있고, 제1 토큰(T1)을 상환하기 위한 제1 사용자(A)로부터 요청은 제1 부분(R1)의 값을 상환하는 요청을 포함하고, 상기 방법은, 제1 사용자 공개키(P1A)를 결정하는 단계; 및 제2 토큰(T2)과 연관된 디지털 자산(B2)의 제2 양을 할당하는 단계를 포함하고, 상기 제2 토큰은 제2 부분(R2)에 기초한 제2 토큰값을 포함한다. 상기 방법은 또한 제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 단계를 포함하고, 상기 제2 상환 스크립트(RS2)는, 제1 토큰(T1)과 연관된 제1 메타데이터(MD1) 상에 적어도 부분적으로 기초하는 제2 메타 데이터 (MD2); 제1 사용자 공개키(P1A); 및 발행자와 연관된 제1 발행자 공개키(P1I)를 기초로 한다. 이러한 방법에서, 공개 대장에 대한 제2 데이터 출력(O2)은, 제1 사용자(A)에 대한 디지털 자산(B2)의 적어도 제2 양의 거래의 표시(indication); 및 제2 해시(H2)를 더 포함할 수 있으며, 상기 제2 해시(H2)는 디지털 자산(B2)의 제2 양과 연관되어 제1 사용자(A) 및 발행자(I)와 연관된 제2 토큰(T2)을 제공한다.
발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법에 있어서, 상술한 제1 토큰(T1)을 생성하는 방법에 따라 상기 제3 토큰은 제1 토큰(T1)으로부터 값의 전송(transfer of value)과 관련되고, 이하를 포함한다:통신 네트워크를 통해 제3 토큰(T3)을 생성하기 위해 제1 사용자(A) 및/또는 제2 사용자(B)로부터 요청을 수신하는 단계; 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)를 결정하는 단계; 제1 사용자 개인키(V1A)를 수신하는 단계; 및 제1 사용자 개인키(V1A) 및 제1 발행자 개인키(V1I)와 함께 제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제하기 위한 제1 상환 스크립트(RS1)를 서명하는 단계(Signing). 상기 방법은 제2 사용자 공개키(P1B)를 결정하는 단계를 더 포함하고, 상기 제2 사용자 공개키(P1B)는 제2 사용자 개인키(V1B)와 암호쌍을 형성한다. 상기 방법은 제3 상환 스크립트(RS3)의 제3 해시(H3)를 결정하는 단계를 더 포함하고, 상기 제3 상환 스크립트(RS3)는 제1 토큰(T1)과 연관된 제1 메타데이터(MD1) 상의 적어도 부분적으로 기초한 적어도 제3 메타데이터(MD3); 제2 사용자 공개키(P1B); 및 제1 발행자 공개키(P1I)를 기초로 한다. 상기 방법은 통신 네트워크를 통해 분산 대장에 제3 데이터 출력(O3)을 전송하는 단계를 포함하고, 개인대개인 분산 대장은 제2 사용자(B)에 디지털 자산(B3)의 적어도 제3양의 거래의 표시(indication); 및 제3 해시(H3)을 포함하며, 상기 제3 해시(H3)는 제2 사용자(B) 및 발행자(I)와 연관된 제3 토큰(T3)을 제공하기 위한 디지털 자산(B3)의 제3 양과 관련된다.
제3 토큰(T3)를 생성하는 방법에서, 제1 토큰(T1)은 제1 부분(R1) 및 제2 부분(R2)의 토큰값을 가지고, 상기 제3 토큰(T3)을 생성하는 요청은 제1 부분(R1)을 기초로한 제3 토큰값(TV3)의 제3 토큰(T3)을 생성하는 요청을 포함하며, 상기 방법은 아래 단계를 더 포함한다: 제1 사용자 공개키(P1A)를 결정하는 단계 및 제2 토큰(T2)와 관련된 디지털 자산(B2)의 제2 양을 할당하는 단계, 상기 제2 토큰은 제2 부분(R2)을 기초로한 제2 토큰값(TV2)을 가진다. 상기 방법은 제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 단계를 더 포함하고, 상기 제2 상환 스크립트(RS2)는 제1 토큰(T1)에 연관된 제1 메타데이터(MD1) 상에 적어도 부분으로 기초한 적어도 제2 메타데이타(MD2); 제1 사용자 공개키(P1A); 발행자(I)와 관련된 제1 발행자 공개키(P1I)에 기초한다. 상기 방법에서, 분산 대장에 대한 제3 데이터 출력(O3)은 제1 사용자(A)에 대한 디지털 자산(B2)의 적어도 제2 양의 거래의 표시(indication); 및 제2 해시(H2)를 더 포함하고, 상기 제2 해시(H2)는 제1 사용자(A) 및 발행자(I)와 연관된 제2 토큰(T2)을 제공하기 위한 디지털 자산(B2)의 제2 양과 관련된다.
제3 토큰(T3)을 생성하는 방법에서, 디지털 자산(B2)의 제2 양을 할당하는 단계는, 제2 토큰(T2)에 대한 페깅율(PR2)을 결정하는 단계 및 상기 패깅율(PR2)에 기초한 디지털 자산(B2)의 제2 양과 제2 토큰값(TV2)을 결정하는 단계를 포함한다.
제3 토큰(T3)을 생성하는 방법에서, 디지털 자산(B2)의 제2 양을 할당하는 단계는, 제2 토큰(T2)의 디지털 자산(MT2)의 최소 임계값(minimum threshold)을 결정하는 단계; 및 제2 토큰(T2)의 디지털 자산(Mt2)의 최소 임계값 또는 그 이상인 디지털 자산(B2)의 제2 양을 결정하는 단계를 포함할 수 있다.
제3 토큰(T3)을 생성하는 방법에서, 디지털 자산(B2)의 제2 양 및/또는 디지털 자산(B3)의 제3 양은 디지털 자산의 제1 양의 적어도 일부를 포함한다.
제3 토큰(T3)을 생성하는 방법은 거래 요금(fee)으로 디지털 자산(B4)의 제4 양을 결정하는 단계를 더 포함하고, 분산된 대장에 대한 제1 데이터 출력(O1)을, 제2 데이터 출력(O2) 및 제3 데이터 출력(O3)은 거래 요금으로 디지털 자산(B4)의 제4 양의 거래의 표시를 더 포함한다.
상술한 방법에서, 분산된 대장은 비트코인 블록 체인을 포함할 수 있다.
상기 정의된 바와 같은 디지털 자산(B1)의 제1 양과 관련된 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법은, 상기 발행자를 포함하며: 통신 네트워크를 통해 제1 사용자(A)로부터 제1 토큰(T1)을 상환하기 위한 요청을 수신하는 단계; 제1 토큰(T1)에 연관된 제1 상환 스크립트(RS1)를 결정하는 단계; 통신 네트워크를 통해 제1 사용자(A)에 의해 서명을 위한 제1 상환 스크립트(RS1)을 송신하는 단계; 통신 네트워크를 통해 제1 사용자 개인키(V1A)과 함께 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계; 제1 토큰과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제 하기 위해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제1 발행자 개인키(V1I)와 함께 서명하는 단계; 통신 네트워크를 통해 발행자(I)에 디지털 자산(B1)의 제1 양의 거래의 표시를 포함하는 개인대개인 분산 대장에 제2 데이터 출력을 송신하는 단계를 포함한다.
발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법에 있어서, 상기 제3 토큰은 상술된 제1 토큰을 생성하는 방법에 따라 제1 토큰(T1)으로부터 값의 전송과 관련되고, 이하 포함한다: 통신 네트워크를 통해 제3 토큰(T3)을 생성하기 위해 제1 사용자(A) 및/또는 제2 사용자(B)로부터 요청을 수신하는 단계; 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)를 결정하는 단계; 통신 네트워크를 통해 제1 사용자에 의한 서명을 위한 제1 상환 스크립트를 송신하는 단계; 통신 네트워크를 통해 제1 사용자 개인키(V1A)과 함께 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계; 제1 토큰(T1)과 연관된 디지털 자산의 제1 양을 잠금해제하기 위해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제1 발행자 개인키(V1I)와 함께 서명하는 단계; 제2 사용자 개인키(V1B)와 함께 암호쌍을 형성하는 제2 사용자 공개키(P1B)를 결정하는 단계; 제3 토큰(T3)와 관련된 디지털 자산(B3)의 제3 양을 할당하는 단계; 제3 상환 스크립트(RS3)의 제3 해시(H3)를 결정하는 단계, 상기 제3 상환 스크립트(Rs3)는 제1 토큰(T1)에 연관된 제1 메타데이터(MD1) 상에 적어도 부분적으로 기초화한 적어도 제3 메타데이터(MD3); 제2 사용자 공개키(P1B); 및 제1 발행자 공개키(P1I)를 기초로 하고, 통신 네트워크를 통해 제3 데이터 출력(O3)를 분산 대장으로 송신하는 단계는: 제2 사용자(B)에 대한 디지털 자산(B3의 적어도 제3 양의 거래의 표시; 및 제3 해시(H3)를 포함하고, 상기 제3 해시(H3)는 제2 사용자(B) 및 발행자(I)와 관련된 제3 토큰(T3)를 제공하기 위한 디지털 자산(B3)의 제3 양과 관련된다.
본 발명은 토큰화 방법을 더 제공할 수 있다. 이는 블록체인과 같이 분산된 네트워크를 사용하여 구현될 수 있다. 따라서, 본 발명에 의해, 블록체인 기술의 공지된 이점 모두가 활용될 수 있다. 본 발명은 블록체인 플랫폼을 통해 데이터 항목의 안전한 전송을 위한 개선된 솔루션을 제공할 수 있다. 예를 들어, 그것은 블록체인에서 토큰의 효율적이고 안전한 전송을 위한 솔루션으로서 설명될 수 있다.
이 방법은 적어도 하나의 자산 및/또는 서비스의 공급에 대한 계약을 나타내는 솔루션을 제공할 수 있다. 계약은 양도 가능한(transferable) 계약 일 수 있다.
본 발명은 계약에 의해 이전되는 자산 및/또는 서비스의 본질(nature), 유형(type), 양(quantity) 등과 관련하여 제한되지 않는다. 상기 방법은 모든 유형의 양도가능한 계약을 토큰화하는 코드 체계(codification scheme)를 제공할 수 있다.
상기 방법은 블록체인 거래를 생성하는 단계를 포함할 수 있다. 거래는 3개의 매개 변수 또는 데이터 항목을 포함할 수 있다. 이러한 데이터는 다음을 지시한다.
i) 계약 하에서 이용 가능한 주식(shares)의 양(이하, 이는'NumShares'로 언급될 수 있음);
ii) 전송자로부터 적어도 하나의 수신자에게 전송되는 전송 양 단위(quantity of transfer units) (이하, 이는 'ShareVal'로 언급될 수 있음)
iii) 전송 양 단위의 값을 계산하기 위한 인자(factor) (이하, 이는 '페깅율(pegging rate)'로 언급될 수 있음)
본 발명의 이점은 블록체인 상에 토큰으로 계약을 나타내고 캡슐화(encapsulate)하는데 사용될 수 있다는 것이다. 이는 단지 위에서 설명된 3가지 매개 변수를 사용하여 성취될 수 있다. 사실상, 이러한 3개의 데이터 항목 중 최소한을 사용하여 계약이 구체화될 수 있다. 본 발명은 임의의 유형의 양도가능한 계약을 위해 사용되는 솔루션을 제공하고, 공통 알고리즘(common algorithms)이 고안되고 적용될 수 있다.
이러한 3개의 데이터 항목은 거래 내에서 메타데이터로서 제공될 수 있다. 유리하게는, 단지메타데이터(바이트 단위)의 소량이 모든 유형의 계약을 나타내기 위해 요구된다. 따라서, 본 발명은 블록체인과 같은 분산 시스템 상의 토큰의 전송을 위한 효과적이고 효과적이면서도 강력한 메커니즘을 제공한다.
데이터는 즉, 계약하에서 공급될 상품 및/또는 서비스(들)인 자산의 이용가능한 표시를 더 포함할 수 있다. 추가적으로 또는 대안적으로, 그것은 계약하에서 제공되는 자산(들) 또는 서비스(들)의 유형 및/또는 수량에 대한 표시를 포함할 수 있다.
거래는 실제로 예컨대 거래와 연관된 집(house) 또는 경주마(racehorse)인 전송되는 특정 자산을 식별하는 제4 매개 변수 또는 데이터 항목을 또한 포함할 수 있다.
본 발법은 적어도 하나의 수신자(또는 적어도 하나의 수신지와 관련된 주소)에 상기 거래를 전송하는 단계를 더 포함할 수 있다.
거래는 계약 및/또는 계약에 액세스하거나 계약을 포함하는 파일에 액세스하기 위한 정보를 포함할 수 있다. 이것은 블록체인을 통해 계약을 포함하는 파일의 위치에 대응하는 계약 또는 정보를 전송할 수 있는 기능(facility)의 이점을 제공한다.
거래는 계약의 해시를 포함할 수 있다. 이는 계약의 진위(authenticity)를 증명하는 수단의 장점을 제공한다.
거래는 적어도 하나의 암호 서명을 포함할 수 있다. 이는 거래의 출처를 식별할 수 있는 장점을 제공한다.
거래는 적어도 하나의 잠금 스크립트 및 적어도 하나의 공개키를 포함할 수 있다. 이는 거래의 의도된 수신자가 아닌 사람에 의해 거래가 상환되는 것을 방지하는 장점을 제공한다.
전송 단위(transfer units)는 비트코인과 관련될 수도 있고 그렇지 않을 수도 있는 암호화폐와 관련이 있을 수 있다. 전송 단위는 비트코인의 양일 수 있고, 블록체인은 비트코인 블록체인일 수 있다. 이는 방법이 존재하는(existing) 기반시설(infrastructure) 상에 구현되는 이점을 제공한다.
따라서 본 발명은 블록체인 상에서 계약의 보안 전송을 위한 간단하고 효율적인 계획(scheme)을 제공한다.
처리 장치(processing device)가 전술한 방법들 중 임의의 하나를 구현하게하는 기계 판독가능한 명령어를 포함하는 컴퓨터 프로그램.
전술한 방법 중 어느 하나에 따른 방법을 수행하기 위한 처리 장치를 포함하는 장치.
본 발명은 블록체인 상에서 계약의 보안 전송을 위한 간단하고 효율적인 계획(scheme)을 제공한다.
이하 본 발명의 실시예를 설명한다:
도 1은 토큰을 생성하고 상환하기 위한 예시적인 시스템의 개략도이다;
도 2(a)는 토큰을 생성하는 단계를 포함하는 제1 사용자와 발행자 사이의 거래의 제1 유형의 예를 도시한 도면이다;
도 2(b)는 제1 사용자와 토큰을 상환하는 발행자 사이의 거래의 제2 유형의 예를 도시한 도면이다;
도 2(c)는 발행자에 의해 용이하게되어 제1 사용자에서 제2 사용자로 토큰의 값의 전송을 초래하는 제1 사용자와 제2 사용자 사이의 거래의 제3 유형의 예를 도시한 도면이다;
도 3(a)는 토큰의 값의 일부를 상환하는 제1 사용자와 발행자 사이의 거래의 제4 유형의 예를 도시한 도면이다;
도 3(b)는 발행자에 의해 용이하게되어 제1 사용자에서 제2 사용자로 토큰의 값의 일부가 전송을 야기하는 제1 사용자와 제2 사용자 사이의 거래의 제5 유형의 예를 도시한 도면이다;
도 4는 토큰을 생성하는 컴퓨터 구현된 방법의 흐름도이다;
도 5는 사용자의 컴퓨터 구현된 방법의 흐름도이다;
도 6은 토큰을 생성하는 컴퓨터 구현된 방법의 다른 예의 흐름도이다;
도 7은 토큰을 상환하는 컴퓨터 구현된 방법의 흐름도이다;
도 8은 도 7의 컴퓨터 구현된 방법의 추가적인 단계의 흐름도이다;
도 9는 발행자에 의해 용이해진 제1 사용자에서 제2 사용자로 값을 전송하는 컴퓨터로 구현된 방법의 흐름도이다.
도 10은 도 9의 컴퓨터 구현된 방법에서 추가적인 단계의 흐름도이다;
도 11은 서명을 위해 제1 사용자로 보내진 상환 스크립트에 의해 토큰을 상환하는 컴퓨터 구현된 방법의 변형의 흐름도이다.
도 12는 서명을 위해 제1 사용자로 보내진 상환 스크립트에 의해 발행자에 의해 용이해진 제1 사용자에서 제2 사용자로 값을 전송하는 컴퓨터로 구현된 방법의 변형의 흐름도이다; 및
도 13은 개략적인 처리 장치(processing device)의 예를 도시한다.
시스템 개요( Overview of the system )
토큰을 생성하고, 상환하고 그리고 전송하는 방법 및 시스템이 설명될 것이다. 도 1은 발행자(I) 3, 제1 사용자(A) 5 및 제2 사용자(B) 7.를 포함하는 시스템 1을 도시한다. 발행자(I) 3는 토큰을 생성하고 예를 들어, 다른 금융 기관, 조폐국(mint), 회사 등일 수 있다. 발행자(I) 3는 방법들 100, 200, 300을 수행하기 위한 제1 처리 장치(processing device) 13과 연관되고, 통신 네트워크 8와 통신한다. 제1 처리 장치 13가 단일 노드로서 도시되어 있지만, 본 명세서에서 설명된 방법들 100, 200, 300은 발행자(I) 3와 관련된 하나 이상의 처리 장치13 또는 노드들에 의해 수행될 수 있고, 다른 노드에서 하나 이상의 단계가 분산되고 수행된다. 발행자(I)는 연관된 데이터 저장소 11를 또한 가질 수 있다.
제1 사용자(A) 5는 13통신 네트워크 8를 통해 발행자(I) 3의 제1 처리 장치와 통신하는 제2 처리 장치 15와 관련된다. 제1 사용자(A) 5는 발행자(I) 3로부터 토큰의 생성, 발행자(I) 3의 토큰의 상환, 또는 토큰의 일부 또는 전부를 제2 사용자(B) 7로 전달을 요청할 수 있다.
제2 사용자(B)7는 통신 네트워크 8을 통해 제1 처리 장치 13와 통신하는 제3 처리 장치 17와 관련된다. 일부예에서, 제2 처리 장치 15 및 제3 처리 장치 17는 각각 제1 및 제2 사용자 5,7에 의해 사용되는 컴퓨터, 이동 통신 장치(mobile communication device), 또는 다른 전자 장치일 수 있다. 다른 예에서, 제2 처리 장치 15 및 제3 처리 장치 17은 단말(terminal) 또는 다른 인터페이스를 통해 제1 및 제2 사용자에 의해 액세스 가능한 가상 장치(virual machines)일 수 있다.
또한, 거래들을 기록하기 위해 분산 대장 9이 또한 도시된다. 분산 대장 9은 거래들을 수신하고 기록하기 위한 하나 이상의 처리 장치 19와 연관될 수 있다. 분산 대장의 예로는 비트 코인 프로토콜을 기반으로 한 거래들의 분산 데이터베이스인 블록체인을 포함한다. 따라서 대장과 연관된 처리 장치 19는 "체굴자(miners)"에 의해 사용된 처리 장치일 수 있다.
토큰과 관련된 거래들의 개요
비 한정적(non-limiting) 예에서, 도 2에 도시된 바와 같이 토큰을 포함하는 거래들의 3가지 일반적인 유형의 거래들이 있다. 이러한 예에서, 발행자(I)는 제1 사용자(A) 5와 제2 사용자(b) 7 의 전자 지갑(electronic wallet)을 관리하는 금융 기관(financial institution)이다.
도 2(a)에 도시된 바와 같이, 거래의 제1 유형은 제1 사용자(A)가 발행자(I) 3로 신용 화폐(fiat currency)(예로, $1,000 AUD)를 전송하는 제1 토큰(T1)의 생성을 포함한다. 신용 화폐의 교환에서, 발행자(I)"토큰 값을 가지도록 암호화폐(B1)의 제1 양을 "토큰화(tokenises)"하고, 제1 사용자(A)5로 암호화폐(B1)의 제1 양을 전송한다. 제1 토큰(T1)은 발행자(I)가 제1 토큰(T1)의 소지자(bearer)를 특정 신용화폐 양(예로, $1,000 AUD)으로 상환하는데 동의한 계약과 같은 계약의 대표물(representative)일 수 있다. 따라서 제1 토큰(T1)은 협상 가능한 도구(negotiable instrument)와 유사할 수 있다. "암호화폐(cryptocurrency)"란 비트코인과 같은 암호화되고 전자 전송가능한 디지털 자산을 의미하나, 비트코인에 하정되지 않는다.
도 2b에 도시된 바와 같이, 거래의 제2 유형은 발행자(I)3와 함께 제1 토큰(T1)을 상환하는 제1 사용자(A) 5를 포함한다. 이러한 거래에서, 암호화폐(B1)의 제1 양은 제1 사용자(A) 5에서 발행자(I) 3로 전달된다. 대가로, 발행자(I) 3는 제1 사용자(A)5에게 신용화폐의 형태로 상환된 값을 전송한다. 발행자(I)3로 전송된 암호화폐(B1)의 제1 양은 다른 후속의(subsequent) 거래들로 소모된다. 발행자(I)3에 대한 암호화폐(B)의 제1 양이 "토큰화(tokenised)"되어 유지되는지 또는 "비토큰화(untokenised)" 가상화폐로 변환되는지는 발행자(I) 3의 선택일 수 있다.
도 2(c)에 도시된 바와 같이 거래의 제3 유형은 제1 토큰(T1)의 값이 제2 사용자(B) 7로 전송하는 제1 사용자(A) 5를 포함한다. 이러한 예에서, 제1 토큰을 나타내는 암호화폐(B1)의 제1 양은 제1 사용자(A) 5에서 제2 사용자(B) 7로 전송된다. 발행자(I) 3가 거래를 인가하기 위해 상환 스크립트(아래 논의됨)를 서명할 필요가 있을 때 발행자(I) 3는 거래에 관련된다. 거래의 결과는 다른 사용자에게 전달되거나 또는 발행자(I) 3(이하 논의된 유사 방법으로)와 상환함으로써 "소비"될 수 있는 토큰값을 가지는 암호화폐의 제1 양을 가진 제2 사용자이다.
일부예에서, 제1 토큰(T1)의 값의 일부는 단지 제1 사용자(A)5에 의해 소비될 수 있다. 이것은 상기 논의된 거래들의 제2 및 제3 유형의 변형인 도 3(a) 및 도 3(b)를 참조하여 거래들의 제4 및 제5 유형의 형태로 도시된다. 이러한 예에서, 제1 토큰은 제1 부분(R1)과 제 2 부분(R2)의 합으로 이루어진 전체 토큰 값(total token value)을 가지고, 제1 사용자(A)5는 제1 부분(R1)을 소비하고 제2 부분(R2)를 변화로 반환하기를 원한다.
거래의 제4 유형에서, 도 3(a)에 도시된 바와 같이, 제1 사용자(A) 5는 이전 거래로부터 제1 토큰(T1)을 나타내는 암호화폐(B1)의 제1 양을 가진다. 제1 사용자(A)는 제1 부분의 값을 갖는 토큰으로서 암호화폐의 양을 전송함으로써 토큰(T1)의 제1 부분(R1)을 상환하고, 그 결과로 제1 부분(R1)을 나타내는 제1 값을 갖는 신용 화폐를 수신한다. 제1 부분(R1)만 단지 상환되기 때문에, 나머지 제2 부분(R2)은 제1 사용자(A) 5와 함께 유지한다. 이는 제2 부분(R2)을 나타내는 값을 갖는 토큰으로서 암호화폐(B2)의 제2 양으로 도시된다. 일 예에서, 암호화폐(B2)의 제2 양은 발행자(I)3로 전송되는 양보다 적은 암호화폐(B1)이 제1 양이다.
도 3(b)에 도시된 바와 같이, 거래의 제5 유형에서 제1 사용자는 또한 이전 거래로부터 제1 토큰(T1)을 나타내는 암호화폐(B1)의 제1 양을 가진다. 그 다음, 제1 사용자(A)는 제1 부분(R1)의 값을 갖는 토큰으로 암호화폐(B3)의 제3 양을 제2 사용자(B) 7로 전송함으로써 토큰(T1)의 제1 부분(R1)을 전송한다. 제1 부분(R1)만이 단지 전송되므로, 나머지 제2 부분(R2)는 제1 사용자(A) 5와 함게 유지한다. 이는 제2 부분(R2)을 나타내는 값을 갖는 토큰으로 암호화폐(B2)의 제2 양으로 도시된다. 일예로, 암호화폐(B2)의 제2 양 및 암호화폐(B3)의 제3 양은 암호화폐(B1)의 제1 양으로부터 유래된다.
전술한 거래의 유형의 상세한 예를 설명한다.
-거래의 제1 유형- 발행자는 제1 사용자(A)에 대한 제1 토큰(T1)을 생성한다
본 명세서에서 설명된 방법의 비제한적이고 예시적인 응용(application)은 예금된 신용 통화의 값을 나타내는 제1 사용자(A) 5를 위한 제1 토큰(T1)을 생성하는 발행자(I) (예로, 금융 기관)에 신용 통화 양(amount)(예로, $1000 AUD)을 예금하는 제1 사용자(A)5를 포함한다. 특정 조건 및 제한(terms and conditions)에 따라, 제1 사용자(A) 5는 후일에(future date) 예금된 신용 통화와 관련된 값에 대한 제1 토큰(T1)을 상환할 수 있다. 상기 조건 및 제한은 또한 제2 사용자로 전달된 토큰의 값의 적어도 일부를 제1 사용자가 가지도록 허락할 수 있다. 이러한 조건 및 제한은 토큰에 구체화하거나 또는 사용자 5,7 및 발행자(I)3 사이에서 일반적인 조건 및 제한일 수 있다.
토큰 생성 방법 개요
발행자(I) 3에서 제1 처리 장치(13)에 의해 제1 토큰(T1)을 생성하는 방법100의 예가 도 2(a) 및 도 4를 참조하여 설명될 것이다. 방법 100은 통신 네트워크 8를 통해 제1 토큰(T1)에 대해 제1 사용자(A) 5로부터 요청을 수신하는 단계 110를 포함한다. 상기 방법은 Eghks 제1 사용자 개인키(V1A)와 함께 암호쌍을 형성하는 제1 사용자 공개키(P1A)를 결정하는 단계를 포함한다.
방법 100은 제1 토큰(T1)과 관련된 암호화폐(B1)의 제1 양을 할당하는 단계(130)를 포함한다. 방법 100은 제1 상환 스크립트의 제1 해시를 결정하는 단계(140)를 더 포함하고, 상기 제1 상환 스크립트는 제1 토큰(T1)과 관련된 정보를 포함하는 적어도 제1 메타데이터(MD1); 제1 사용자 공개키(P1A); 및 발행자(I)와 연관된 제1 발행자 공개키(P1I)에 기초하고, 상기 제1 발행자 공개키(P1I)는 제1 발행자 개인키(V1I)와 같이 암호쌍을 형성한다.
방법 100은 또한 통신 네트워크 8를 통해 제1 데이터 출력(O1)을 개인-대-개인 분산 대장 9으로 전송하는 단계 150을 포함한다. 제1 데이터 출력은 제1 사용자(A) 5로 암호화폐(B1)의 제1 양의 거래의 표시; 및 제1 해시(H1)를 포함하고, 상기 제1 해시(H1)는 암호화폐(B1)의 제1 양과 연관되어 제1 사용자(A) 5및 발행자(I)와 관련된 제1 토큰(T1)을 제공한다.
따라서 방법 100은 분산 대장 9로 토큰의 기록을 전송함에 의하여 토큰의 생성을 허용한다. 분산 대장 9 상의 이 거래를 기록하는 이점은 제1 사용자(A)5와 같은 수신자가 토큰(T1)의 존재를 확인하는 것을 허용할 수 있다는 것이다. 또한, 제1 토큰(T1)과 관련된 정보를 포함하는 적어도 제1 메타데이터(MD1)가 해쉬되기(hashed)때문에, 이것은 토큰과 관련된 정보에 대한 거래(공공 기록(public record) 상에 있는)의 유효성을 허용한다. 일예에서, 제1 토큰(T1)과 관련된 정보는 계약의 조건 및 제한일 수 있다. 따라서 해쉬될 제1 상환 스크립트 내의 조건 및 제한은 어떤 변화에도 제1 해시(H1)를 바꿀수 없기에 조건 및 제한들이 변화될 수 없는 것으므로 제1 사용자(A) 5에 안락을 유리하게 제공할 수 있다. 제1 토큰(H1)은 제1 토큰(T1)을 생성한 시점에 분산 대장 9 상에 보내지고 기록되므로, 동일한(identical) 제1 해시(H1)를 제공한 이후에 조건 및 제한을 변경하는 것은 불가능하다(또는 어렵다).
제1 사용자(A) 5에 대한 토큰을 생성하는 발행자(I) 3의 상세한 예는 등록 400의 초기 프로세스를 포함하여 설명될 것이다.
등록 방법 400
등록 방법 400은 도5를 참조하여 설명될 것이다. 방법 100은 제1 사용자 (A) 5가 발행자(I)와의 계좌(account)를 가지고 있는지 여부에 대해 결정하는 단계 312를 포함할 수 있다. 특히, 이것은 제1 사용자(A) 5가 제1 토큰(T1)과 연관된 거래들을 용이하게 하는데 적합한 계좌를 가지는지 여부를 결정하는 단계를 포함할 수 있다.
제1 사용자(A) 5는 계좌를 가지고 있지 않으며, 상기 방법은 통신 네트워크 8를 통해 제1 사용자(A)에 대한 계좌를 개설하는 요청을 전송하는 단계 314를 더 포함할 수 있다. 계좌 개설 요청은 발행자(I)와의 계좌에 대한 조건 및 제한의 일반 정보뿐만 아니라, 조건 및 제한을 승인하는 제1 사용자(A) 5의 요청을 전송하는 단계를 포함한다. 이는 또한 제1 사용자(A) 5의 세부 사항의 요청을 전송하는 단계를 포함할 수 있다.
또한, 계좌 개설 요청을 전송하는 단계는 또한 제1 사용자 개인키(V1A)를 포함하는 암호쌍의 생성에 대한 요청 및 제1 사용자(A) 5에 대한 제1 사용자 공개키(P1A)를 전송하는 단계를 포함한다. 일부예에서, 이는 제1 사용자 개인키(V1A) 및 제1 사용자 공개키(P1A)를 생성하기 위해 발행자(I)와 관련된 다른 노드에 요청을 전송하는 단계를 포함하고, 그러면 다른 노드는 차례로 제1 사용자(A) 5로 생성하고 전송한다. 다른 예에서, 이는 제1 사용자(A)5와 관련된 제2 처리 장치15에서 제1 사용자 개인키(V1A) 및 제1 사용자 공개키(P1A)를 생성하라는 요청을 제1 사용자(A)5로 전송하는 단계를 포함한다. 제1 사용자(A) 5와 관련된 이러한 키는 제1 사용자 개인키(V1A)가 보안이 유지되고 제1 사용자(A)5와의 인증(authorization)으로 사용되는 한, 다른 수단에 의해 또는 다른 수단에 의해 생성될 수 있음을 이해해야 한다.
제1 사용자(A) 5는 계좌 개설 요청을 수신하고(714), 발행자(I) 3에게 계좌를 개설하는 정보를 전송한다(716).
등록 방법 400은 제1 사용자(A) 5의 계좌와 관련된 전자 지갑을 생성하고, 데이터 저장소 11에서 전자 지갑 및 계좌와 관련된 정보를 저장하는 단계(316)를 포함한다.
일부 예에서, 제1 사용자 개인키(V1A)는 전자 지갑에 저장될 수 있으므로, 이상적으로 제1 사용자 개인키(V1A)는 단지 제1 사용자(A) 5로부터 권한으로만 액세스가능하다. 예를 들어, 전자 지갑은 제1 사용자(A) 5와 관련된 다수의 개인키들을 가질 수 있으며, 이에 따라 제1 개인키는 제1 사용자(A)5가 성공적으로 그리고 안전하게 발행자(I)에 로그온(log on)할 때 제1 개인키가 이용가능하다(가상 기계 환경 또는 단말과 같이). 제1 사용자(A) 5는 발행자(3)에게 선택적으로 거래들에 대한 데이터 저장소 11로부터 이러한 개인키들을 사용하고 검색하도록 권한을 부여할 수 있다. 일부예에서, 사용자 개인키들은 전자 지갑에 저장되지 않지만, 발행자(I) 3에 의해 각각 사용자로부터 승인을 받아 재생성될 수 있다. 다른 예에서, 사용자 개인키는 분할된 키일 수 있고, 전자 지갑은 하나의 부분을 가지고 사용자는 잔여 부분을 가지고, 그들은 결합되어 개인키를 재생성할 수 있다.
다른 예에서, 제1 사용자 개인키(V1A)는 발행자(I), 제1 처리 장치13 및 데이터 저장소11를 각각 유지할 수 있다. 예를 들어, 제1 사용자(A)5 는 제1 사용자 개인키(V1A)의 하드 카피(hard copy)를 안전하게 또는 개인 전자 장치, 컴퓨터 또는 저장 장치의 안전한 부분에 유지할 수 있다.
방법400에서 단계들은 예를 들어 제1 토큰(T1)에 대한 제1 사용자로(A) 5로부터 요청을 수신하는 단계 이후에 상기 방법 100 동안 수행될 수 있다. 다른 예에서, 등록 방법 400은 미리 수행될 수 있다.
토큰 100을 생성하는 상세한 방법
제1 토큰(T1)을 생성하는 방법 100은 도 2(a), 4 및 6을 참조하여 상세히 설명될 것이다. (각각 발행자(I)3 및 제1 사용자(A) 5에 의해 수행된 방법 100 및 500을 도시한다) 이러한 예에서, 토큰을 생성하는 단계는 예금된 현금(cash)을 나타내는 토큰에 대한 대가로 발행자(I) 3에게 제1 사용자(A)5가 현금을 입금하는 문맥(context)에서 설명될 것이다. 그러나, 이는 비 제한적인 예이고, 토큰은 다른 거래들의 문맥에서 생성될 수 있음을 이해해야 한다. 예를 들어, 토큰은 다른 계약, 협상 가능한 도구, 유형 자산(tangible property) 등을 나타낼 수 있으며, 예를 들어, 장소에 대한 티켓, 여행 티켓 또는 바우처(voucher)를 나타내는 토큰의 경우에 장벽에 대한 액세스(access) 코드를 포함하는 양도 가능한 재산(transferrable property)을 나타낼 수 있다.
토큰에 대한 조건 및 제한에 동의
등록 방법 400 이후 또는 전에, 제1 사용자(a) 5는 제1 토큰(T1)을 위한 요청을 전송할 수 있다 510. 일 예에서, 제1 사용자(A) 5는 토큰(T1)으로 이러한 금액(amount)을 갖는 요청으로 예컨대 $1000 AUD인 신용 통화를 예금함으로써 요청을 한다.
일예에서, 제1 사용자(A)5에 의해 전송된 요청은 계약에 대한 제안을 포함할 수 있다. 이러한 제안은 하나 이상의 계약의 조건 및 제한을 포함할 수 있다. 예를 들어, 제1 사용자(A) 5는 $1000 AUD의 예금과 관련된 토큰이 암호화폐에 대한 고정된 페깅율(pegging rate)를 가져야한다는 요청을 포함할 수 있다. 예를 들어, 페깅율은 1000사토시/센트AUD(satoshi/cent (AUD))이다. 계좌 유지비(account keeping fees), 거래 비용과 같은 다른 조건 및 제한, 토큰이 어떻게 상환되는지 등이 제안에 포함될 수 있음을 이해해야 한다.
도 6에 도시된 바와 같이, 발행자(I)3의 제1 처리 장치 13는 통신 네트워크 8를 통해 제1 토큰(T1) 및 어떤 경우에는 조건 및 제한의 적어도 일부에 대해 제1 사용자(A) 5로부터 요청을 수신한다 110. 발행자(I)는 요청을 수락할지, 요청의 조건 및 제한의 변형을 포함하는 카운터 제안(counter offer)를 제안할지 또는 요청을 거절할지를 결정할 수 있다112. 방법 100은 단계 112에서 결정의 결과를 통신 네트워크 8를 통해 전송하는 단계 114를 포함한다.
제1 사용자(A) 5는 통신 네트워크 8를 통해 단계 112에서 요청의 수용, 카운터 제안(counter offer) 또는 거절을 포함하는 결정의 결과를 수신한다520.
하나의 대안적 예에서, 발행자(I)에게 전송된 요청 510은 단순히 제1 토큰(T1)에 대한 요청을 포함할 수 있다. 이 경우, 발행자(I)는 제1 사용자(A)5에게 조건 및 제한을 포함하는 제안을 보낼 수 있다. 제1 사용자(A)5는 제안을 수락할지, 카운터 제안을 제안할지 또는 제안을 거절할지를 결정할 수 있으며, 이는 발행자(I)로 전송된다.
그들이 동의할 때까지 발행자(I)와 제1 사용자(A) 5 간에 송수신되는 복수의 오퍼 및 카운터 오퍼를 포함하도록 단계 510, 520 및 110, 112, 114는 변형될 수 있음을 이해해야 한다.
일부 대안으로, 조건 및 제한은 표준화될 수 있으며, 사용자는 방법 100, 500의 단계를 수행함으로써 조건 및 제한을 수락한다. 일예로, 발행자(I)는 제1 사용자(A)5를 포함하는 그들의 고객들을 위한 토큰에 대한 표준화된 제안(offer)를 가질 수 있다. 이러한 토큰에 대한 제안은 공공 거래소(public exchange) 또는 발행자의 웹사이트와 같이 공개적으로 열거될 수 있다. 판매 제안(standing offer)은 전자메일(email), 응용프로그램 또는 안전한 웹사이트에 로그인(log in)하여 개인적으로 발행자(I)에 의해 제1 사용자(A)5에게 제공될 수 있다.
토큰에 관련된 조건 및 제한은 데이터 저장소 11에 저장될 수 있고, 저장을 위해 제3 자에게 전송되거나 토렌트(torrent)될 수 있다.
제1 사용자 공개키 120 결정
방법 100은 제1 사용자 공개키(P1A)를 결정하는 단계 120를 포함한다. 일실시예에서, 제1 사용자 공개키(P1A)는 통신 네트워크 8를 통해 제1 사용자(A)5로부터 발행자(I)로 전해질 수 있다. 다른 예에서, 제1 사용자 공개키(P1A)는 데이터 저장소 11 내에 저장되어 연관될 수 있다(예를 들어, 제1 사용자(A)5의 등록 동안 수신되고, 저장될 수 있다). 따라서, 제1 사용자 공개키(P1A)를 결정하는 단계 12는 데이터 저장소 11로부터 키를 수신하는 단계를 포함한다. 또 다른 예에서, 제1 사용자 공개키(P1A)는 통신 네트워크 8를 통해 제3 자로부터 수신될 수 있다. 제3 자는 예를 들어 인증 기관(certification authority)과 같은 공개 디렉토리(directory)와 같은 역할을 수행하는 신뢰 가능한 제3 자를 포함할 수 있다.
토큰 130과 연관된 암호화폐의 제1 양을 할당
방법 100은 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 할당하는 단계 130을 포함한다. 개인대개인 분산 대장 상에 기록되는 제1 토큰(T1)과 관련된 거래의 기록을 위해(본 예에서는 블록 체인), 토큰은 암호화폐의 일정량과 연관되어 있어야 한다. 차례로, 암호화폐의 양은 발행자(I) 3로부터 제1 사용자(A)로 거래로 분산 대장 상에 기록된다. 다시 말해, 블록체인 거래 Tx는 대장에 포함되기 위해 블록 체인 네트워크에 제출된다. Tx는 일 당사자(예, 발행자)가 다른 당사자(예로, 제1 사용자)에게 암호화폐(또는 그것의 소유권/제어)의 양을 전송하는데 사용될 수 있는 출력을 포함한다.
제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양의 할당은 토큰값의 비율에 기초할 수 있다. 예를 들어, 제1 토큰(T1)에 대해 페깅율(PR1)이 지정될 수 있다. 따라서, 암호화폐(B1)의 제1 양을 할당하는 단계 130는 페깅율(PR1) 및 제1 토큰값(TV1)에 기초한 암호화폐(B1)의 제1 양을 결정하는 단계를 포함한다. 예시적 예로, 페깅율(PR1)은 1000 satoshis/cent AUD(사토시/센트AUD)일 수 있고, 제1 토큰값(TV1)은 $1000 AUD이다. 따라서, 암호화폐(B1)의 제1 양은 10,000,000일 수 있다.
토큰에 대해 할당된 암호화폐의 양은 다음 고려 사항 중 일부에 의해 영향을 받을 수 있다. 먼저, 할당된 암호화폐의 양은 이상적으로 토큰의 값보다 적은 시장 가치를 가지고 있다(이 목적을 위해, 이는 토큰값에 참조하지 않고 값을 가진다고 가정할 때, 암호화폐의 시장가치를 의미함). 토큰으로서보다 기본값(underlying value)에 대한 암호화폐의 양을 사용하려는 동기가 없도록 하는 것이 바람직하다. 이것은 동전의 액면가를 동전이 주조된 금속보다 높게 하는 것이 바람직한 현금 동전과 유사할 수 있으므로, 금속의 가치를 위해 동전을 녹일 필요가 없다. 일부 예에서, 토큰값은 암호화폐의 양의 기본값보다 큰 배수이다. 그러나, 일부 토큰은 고정되거나 쉽게 결정 가능한 토큰 값을 가지지 않을 수도 있음을 이해해야 한다. 예를 들어, 토큰은 일을 수행하기 위한 계약을 대표할 수 있으며, 그로 인해 값은 매일 바뀔 수 있다. 다른 예에서, 계약서는 상환되는 당일에 결정 가능한 가치만을 가질 수 있다.
또 다른 고려사항은 할당된 암호화폐의 양이 거래의 가치 또는 토큰값에 상대적으로 매우 크지 않다는 것으로, 개인대개인 분산 대장 상의 암호화폐의 양의 거래에 대한 기록은 거래 비용이 발생하는 것과 같이 대가를 지불할 수 있다. 일부 예로, 거래 비용(fee)은 거래에서 암호화폐의 양에 기초하므로, 토큰에 대한 암호화폐의 양을 최소 수준(minimum level)로 유지하는 것이 바람직할 수 있다.
한편, 토큰과 관련되어 할당된 암호화폐의 양은 무한히 작지 않을 수 있다. 첫째, 암호화폐는 최소 액면(denomination) 금액(amount)을 가질 수 있고, 예를 들어, 비트코인은 최소 1개의 사토시를 가질 수 있다(1비트코인(BTC)= 10,000,000 satoshi(사토시)). 둘째로, 암호화폐의 거래는 최소 크기로 제한되거나 기록되지 않을 수 있다(또는 거래 비용은 거래 수행 비용에 가깝거나 초과할 것이다) 이러한 최소 금액(minimum amount)은 일부 예에서 "돈(dust)" 한도(limit)이다. 따라서 일부예에서, 토큰을 위한 암호화폐의 양을 할당하는 단계는 암호화폐(MT1)의 최소 임계값 이상이어야 한다. 그러므로 방법 100은 제1 토큰(T1)에 적합한 암호화폐(MT1)의 최소 임계값을 결정하는 단계 및 암호화폐(MT1)의 최소 임계값이거나 이상인 암호화폐(B1)의 제1 양을 결정하는 단계를 포함한다. 일예에서, "비트코인"에서 암호화폐(MT1)의 최소 임계값은 546 satoshis(사토시)이다.
토큰에 대한 암호화폐의 양을 할당할 때, 다른 고려사항은 후속(subsequent) 토큰의 암호화폐의 양을 나누는 것(divisibility)이다. 예를 들어, 제1 토큰(T1)은 $1000 AUD의 토큰값(TV1)을 가질 수 있고, 제1 사용자(A) 5는 제2 사용자(B) 7로 $800 AUD의 토큰값을 전송하고, 나머지 $200 AUD 토큰을 유지한다. 이러한 거래는 제1 사용자(A)5와 유지하는 $200 AUD 를 나타내는 제2 토큰(T2)을 결과로하는 제1 토큰과 제2 사용자(B) 7로 전송되는 $800 AUD를 나타내는 제3 토큰(T3)을 생성하는 것의 거래와 관련된다. 따라서 이러한 전송의 결과는 제2 토큰(T2) 및 제3 토큰(T3)인 2개의 토큰이고, 각 토큰은 암호화폐의 양이 할당되어야 한다. 암호화폐(B1)의 제1 양이 최소일 때, 예를 들어, "돈(dust)" 한도에서 암호화폐의 추가 양이 필요하므로 새로 생성된 각 토큰은 최소 임계값을 만족시키는 암호화폐의 충분한 양과 연관된다. 그러므로 제1 토큰(T1)에 대해 충분한 암호화폐(B1)의 양을 할당하는 것은 장점이 존재하기에, 후속 토큰의 예상된 수에 사용될 수 있도록 분할되기에 충분한 양이다.
일예에서, 조건 및 제한은 암호화폐의 양 또는 토큰의 최소값 또는 액면금액(denomination)을 특정할 수 있다. 예를 들어, 조건 및 제한은 토큰값의 최소 금액을 $10 AUD로 설정할 수 있다. 그러므로 $1000 AUD의 토큰값(TV1)을 갖는 제1 토큰(T1)에 대한 암호화폐(B1)의 제1 양을 할당하는 단계는 전체 토큰값(TV1)이 최소 금액까지 분할될 때 충분한 암호화폐가 존재한다고 보장하는 제1 양을 결정하는 단계를 포함한다. 이러한 예에서, 토큰값(TV1)은 100 후속 토큰($1000/$10에 의해 계산됨)으로 분할될 수 있다. 그러므로 적절한 암호화폐(B1)의 제1 양은 "돈" 한계의 100배가 될 수 있다.
제1 상환 스크립트( redeem script )(RS1)의 제1 해시(H1) 결정
상기 방법은 제1 상환 스크립트(RS1)의 제1 해시(H1)를 결정하는 단계 140를 더 포함한다. 일예에서, 상환 스크립트의 해시는 스크립트 해시 지불(a pay to script hash)(P2SH) 거래에 대한 스크립트 해시 지불(a pay to script hash)(P2SH) 주소를 제공하는데 사용될 수 있다. 비트코인 프로토콜에서, P2SH 스크립트에 사용되는 해시 함수를 예로 들 수 있다. 이는 SHA 256과 RIPEMD160의 조합이 포함될 수 있다.
제1 상환 스크립트(RS1)는 후술하는 바와 같이 암호화폐(B1)의 제1 양의 거래를 포함하는 제1 토큰(T1)을 잠금 해제하는데 사용되는 스크립트이다. 제1 토큰(T1)을 잠금 해제할 때, 제1 상환 스크립트(RS1)의 특정 조건을 충족시켜 거래를 잠금 해제한다. 특히, 제1 사용자(A)5 와 발행자(I)의 서명이 요구된다. 제1 상환 스크립트9RS1)의 예는 설명될 것이다.
제1 상환 스크립트( reddem script )(RS1)
제1 상환 스크립트는 적어도 제1 토큰과 관련된 정보를 포함하는 제1 메타데이터, 제1 사용자 공개키(P1A) 및 제1 발행자 공개키(P1I)를 기초로 한다.
(i) 일반적으로, P2SH에서 상환 스크립트
배경으로서, 스크립트 해시 지불 방법에서, 상환 스크립트(redeem sript)는 다음의 형태를 가질 수 있다:
<NumSigs PubK1 PubK2 ... PubK15 NumKeys OP_CHECKMULTISIG>
여기서(where)
NumSigs - 는 거래를 잠금 해제하기 위해 상환 스크립트를 만족하는데 필요한 유효 서명의 수 "m"이다.
PubK1, PubK2 ... PubK15 - 는 거래를 잠금 해제할 수 있는 서명에 대응하는 공개키(최대 15개의 공개키)이다.
NumKeys - 는 공개키의 수"n"이다(15 이하여야 함)
상기 상환 스크립트를 잠금 해제하기 위해서, 공개키들에 대응하는 적어도 "m"개의 서명이 요구된다. 일부 예에서, 공개키들의 순서는 중요하며, 서명을 위한 "n"개의 서명 중 "m"은 순서대로 수행해야 한다. 예를 들어, "m"이 2이고, 공개키"n"의 수가 15로 가정한다. Sig1 (PubK1에 해당)과 Sig 15 (PubK15에 해당)인 2개의 서명을 사용할 수 있다고 가정하면, 상환 스크립트는 Sig1을 먼저 서명한 다음 Sig15를 서명해야 한다.
( ii ) P2SH를 이용한 제1 상환 스크립트( RS )
본 예로 돌아가면, P2SH를 이용하는 제1 상환 스크립트(RS1)는 상환 스크립트에 적어도 제1 메타데이터(MD1)을 포함할 수 있다. 특히, 적어도 제1 메타데이터(MD1)는 상환 스크립트 내의 공개키들을 이용할 수 있는 15 개 장소 중 하나 이상에 설치될(embedded) 수 있다.
따라서 일예에서, 제1 상환 스크립트(RS1)는 다음의 형태를 가질 수 있다:
<NumSigs Metadata1 Metadata2...PubK1 PubK2?NumKeys OP_CHECKMULTISIG>
여기서
NumSigs - 은 거래를 잠금 해제하기 위한 상환 스크립트를 만족시키는데 요구되는 유효 서명(valid signatures)의 수 "m"이다.
Metadata1 및 Metadata2- 는 공개키 대신 메타데이터 포함
PubK1 및PubK2 -은 실제 공개키들일 수 있다. 일예로, PubK1은 제1 사용자 공개키(P1A), PubK2는 발행자 공개키(P1I)일 수 있다.
- NumKeys -는 메타 데이터 및 공개키들(15자 이하여야 함)에 의해 취해진 총 위치(positions) 수이다.
이것의 장점은 메타데이터가 제1 상환 스크립트 내에 포함되는 것이고, 이는 다시 해시되고(hashed), 분산 대장 9 내에 포함될 것이다. 그러므로 불가능하지 않더라도 제1 상환 스크립 해시(RS1)의 해당 해시가 변경되는 결과 없이 메타데이터의 값을 변경하는 것은 어렵다.
실제 이점은 아래의 예에 의해 예시될 수 있다. 제1 사용자(A) 5 및 발행자(I) 3은 특정 조건 및 제한을 갖는 계약을 체결하기 바랄 수 있다. 계약은 토큰을 생성하는 발행자(I)를 포함할 수 있고, 특정 조건 및 제한은 상환 스크립 내에 설치된 메타데이터 내에 포함된다. 상환 스크립트의 해시는 개인대개인 분산 대장 9 상에 기록되며, 이는 변경이 어렵거나 불가능한 기거래의 기록이 된다. 발행자(I)는 제1 사용자(A)5를 속이려 하며, 예를 들어, 용어를 변형하고 변형된 용어가 원래 합의된 계약에 있다고 주장하는 경우를 가정한다. 제1 사용자(A) 5는 상환 스키립트의 메타데이터에 변형된 용어를 배치하고 이를 해싱한 다음, 이것이 개인대개인 분산 대장 상에 기록된 상환 스크립트와 매칭되지 않는다는 것을 보여줘 다툴 수 있다(contest). 따라서, 적어도 제1 메타데이터에 토큰과 관련된 정보를 포함하는 단계는 토큰의 무결성을 보장하는데 유용할 수 있다.
상환 스크립트 내의 메타데이터는 그 자체가 다른 정보의 해시를 포함할 수 있다는 것을 알아야 한다. 예를 들어, 조건 및 제한이 길면, 조건 및 제한의 해시를 더 짧은 메타데이터로 제공할 수 있다.
제1 상환 스크립트(RS1)는 레코드로서 그리고 제1 토큰(T1)을 상환하기 위해 데이터 저장소 11에 저장될 수 있다. 일부 대안 예에서, 제1 상환 스크립트는 제1 사용자(A) 5 또는 제3 자에게 전송될 수 있다.
메타데이터
본 실시예에서, 제1 상환 스크립트(RS1)은 아래의 형태를 가진다:
<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
따라서, 적어도 제1 메타데이터(MD1)은 상환 스크립트 내의 2개의 장소를 차지하는 Metadata1 및 Metadata2를 모두 포함한다. 이것은 제1 사용자 공개키(P1A) 및 제1 발행자 공개키(P1I)인 2개의 공개키가 순서대로 뒤따른다. NumSigs는 2이며, 이는 거래를 잠금 해제하는데 2개의 서명이 요구되는 것을 의미한다.
메타데이터는 다수의 방식으로 토큰에 관한 정보를 포함할 수 있다. 논의된 바와 같이, 일예에서 조건 및 제한은 메타데이터에 포함될 수 있다. 다른예에서, 조건 및 제한의 해시가 메타데이터에 포함될 수 있다. 또 다른 예에서, 메터데이터는 계약의 조건 및 제한을 포함하는 파일에 대한 포인터를 포함할 수 있다. 다른 실시예에서, 상기 중 하나 이상을 포함하는 조합이 메타데이터에 포함될 수 있다.
(i) 조건 및 제한에 대한 포인터가 있는 메타데이터
제1 메타데이터의 구체적인 예는 이하 표 1에서 도시한다.
필드(field) 서브 필드(sub-field) 바이트(bytes) 값(value) 코멘트
Metadata1 ContractType 4 코드된 값은 계약의 유형을 지시한다
ContractPointer 16 실제 계약 파일 위치의 Plv6 주소
ContractTypeData1 12 ContractType의 값에 기초한 포맷.0으로 채워진(padded with)
Metadata2 ContractHash 20 RIPEMD-160(SHA256(ContractPointer에 의해 어드레스된 실제 계약파일))
ContractTypeData2 12 ContractType의 값에 기초한 포맷.0으로 채워진(padded with)
이 예는 토큰 및 거래와 관련된 최소한의 정보양을 포함한다. 이러한 예는 계약의 크기가 메타데이터 내의 세부사항을 포함하지 못하는 경우 유용할 수 있는 계약에 대한 포인터를 제공하는 것을 포함한다. 또한, 메타데이터가 공개되거나 비보안 네트워크를 통해 전송될 수 있기 때문에, 프라이버시 이유로 인해 토큰의 구체적인 세부사항을 가리거나 숨기는 것이 바람직할 수 있다.
metadata1의 처음 4바이트는 계약의 종류를 나타낸다. 예를 들어, 계약 유형은 '신용 통화(Fiat Currency)'일 수 있다. 다음 16바이트는 실제 전자 파일 위치의 IP 주소를 보유하여, IPv6주소를 허용한다. 일부 실시예에서, 이 값은 계약 파일이 집중화되기보다는 클라우드를 통해 분산될 수 있도록 토렌트 파일의 시드(seed)를 가르킬 수 있다. 다음 12 바이트에는 계약의 유형 별 데이터를 포함한다.
metadata2의 처음 20바이트는 파일에 적용된 SHA256에 대한 RIPEMD-160을 사용한 실제 계약 파일의 해시이다. 실제 계약 파일은 검색할 수 있으므로, 계약에 대한 거래의 유효성을 확인할 수 있다. 계약 파일 자체는 특정 실시예의 요구에 따라 완전히 공개(암호화되지 않고 사람이 읽을수 있도록)되거나 프라이버시를 위해 암호화될 수 있음을 유의해야 한다. metadata2의 나머지 12바이트의 내용은 계약의 유형에 따라 사용될 수 있다.
( ii ) 토큰의 매개 변수가 있는 메타데이터
제1 메타데이터(MD1)의 구체적인 예는 아래 표 2에 도시된다:
필드(field) 서브 필드(sub-field) 바이트(bytes) 값(value) 코멘트
Metadata1 ContractType 4 0x00000001 신용 통화(Fiat Currency) 지시한다
ContractPointer 16 실제 계약 파일 위치의 Plv6 주소
FiatDenomination 2 통화 지시하는 코드된 값(예, 0x0001=CAD, 0x0002=PHP, 등)
PeggingRate 1 BTC/fiat 페깅율( pegging rate)을 나타내는 코드된 값
TransactionType 1 출력 유형을 나타내는 코드된 값(발행(issuance)/지불(payment)/상환(redemption))
Padding 8 0x00000... 스페어 바이트(spare byte)
Metadata2 ContractHash 20 RIPEMD-160(SHA256(ContractPointer에 의해 어드레스된 실제 계약파일))
Padding 12 0x00000... 스페어 바이트(spare byte)
이 예에서, 토큰의 일부 키(key) 매개변수는 메타데이터에 포함된다. 키 매개변수에 의해, 이는 토큰 자체에 관련 정보 또는 거래의 처리를 도울 수 있는 정보를 포함할 수 있다. 특히, 상기 표 1에서 서브 필드(sub-field) "ContractTypeData1"에 할당된 바이트는 신용 금액(fiat denomination), 페깅율 및 거래 유형을 지시하는데 사용되었다.
중요하게는, 발행자(I)3가 일부 경우에 거래를 처리하는데 요구되는 키 정보(key information)를 위한 계약 파일을 검색하지 않고 거래들 내 토큰을 처리하여, 메타데이터 내의 키 매개변수의 포함이 큰 처리 효율성을 도울 수 있다.
상기 정보에 추가하여, 토큰의 히스토리 또는 토큰에 선행하는 토큰에 대한 다른 정보가 포함될 수 있다. 예를 들어, 제1 사용자(A) 5가 제1 토큰(T1)의 일부를 상환하기 원하고, 제2 토큰(T2)이 발행자(I)에 의해 생성되어 나머지 부분의 값을 나타내는 경우, 발행자는 제2 토큰(T2)을 제1 토큰(T1)과 연관시키기 위해 메타데이터 내의 정보를 임베드(embed)할 수 있다. 이는 은행과 같은 발행자(I)가 집중적인(intensie) 작업일 수 있듯 발행자(I)가 거래들의 히스토리(history)를 통해 비용의 경로 추적 없이 토큰의 경로를 유지하고 설명하는데 도움을 제공할 수 있다.
표 2에서, 메타데이터는 신용 화폐(FiatDenomination)를 지시하는 2바이트 필드(2-byte field) 및 페깅율(pegging rate)라고 불리는 1바이트 필드(1-byte field)를 포함한다. 페깅율은 발행자(I)에 의해 설정된다. 동일한 신용 통화에 대해 몇몇 다른 율(rate)이 설정될 수 있지만, 각각 다른 율에 대해 서로 다른 토큰(다른 계약과의)이 필요할 수 있다. 율의 선택은 발행자(I)의 재량(discretion)에 달려있지만, 상기 논의한 토큰에 대한 암호화폐의 양의 할당에 관해서는 페깅율에 대한 유사한 고려를 할 수 있다.
일 예에서, 페깅율은 다음과 같이 8비트 코딩된 값이다:
가장 왼쪽 비트(leftmost bit)은 플래그(flag)로 사용된다:
1=satoshis / cent(사토시/센트)로 표현된 비율('센트'는 최소 신용 금액인 신용 통화의 1/100을 나타낸다)
0= cents/satoshi(센트/사토시)로 표현된 비율
가장 오른쪽의 7비트(rightmost seven bits)는 2진수로 10의 거듭 제곱으로 나타낸다. 예를 들면 다음과 같다:
USD 10000010은 100 satoshis/cent(사토시/센트)의 비율을 의미한다(플래그 켜짐(on))
PHP 00000000 은 1 centavo/satoshi(센타보/사토시)의 비율을 의미한다(플래그 꺼짐(off))
IDR 00000001은 10 rupiah/satoshi(루피아/사토시)의 비율을 의미한다(플래그 꺼짐(off))
일 예로, 거래종류(TransactionType)는 1바이트 필드(1-byte field)로 거래가 "발급"(토큰이 암호화폐로부터 생성됨)인지, 지불(토큰값의 적어도 일부가 일 사용자에서 다른 사용자로 전송됨)인지 또는 상환(토큰이 발행자(I)로 전달되어 다시 일반 암호화폐로 변환됨)인지를 나타낸다;
일부 예에서, Metadata1 및 Metadata2 모두에서의 "패딩(padding")은 각 거래에 대해 무작위로 생성된 값을 포함할 수 있다. 결과는 Metadata1 및 Metadata2의 각각이 거래들 사이에서 변화하는것이다. 장점은 Metadata1 또는 Metadata2 중 하나 또는 둘 모두를 암호쌍으로 일치시키는 개인키를 결정하는 부도덕한(unscrupulous) 사람의 위험 및 동기부여를 낮출 수 있다는 것이다(상환 스크립트에 서명하기 위해 개인키를 사용하는 목적) 이는 Metadata1 또는 Metadata2의 잔여 벌크(bulk)가 동일한 표준화된 토큰의 경우 중요할 수 있다.
공개키들
제1 사용자 공개키(P1A) 및 발행자 공개키(P1I)는 각각 대응하는 제1 사용자 개인키(V1A) 및 발행자 개인키(P1I)와 쌍을 이룬다. 공개키는 대중에게 널리 공지될 수 있는 반면, 다른 예에서는 필요에 따라 공개키를 통신하는 것이 바람직할 수 있다는 것을 이해해야 한다. 어떤 경우에, 공개키는 상환 스크립에만 필요하고, 해당 개인키들은 단지 상환 스크립트를 서명하고 잠금 해제할 때만 요구된다(토큰을 상환할대와 같이).
전술한 바와 같이, 일부 대안에서 제1 및 제2 사용자 5,6은 가상의 기계 환경 또는 단말기를 통해 그들의 전자 지갑에 액세스할 수 있다. 전자 지갑은 발행자(I)3에 의해 호스트(hosted)될 수 있으며, 여기서 사용자에 대응하는 개인키는 데이터 저장소 11에 저장되지만 그 사용자로부터 승인과 함께 발행자() 3에 의해 단지 액세스(또는 재생성)될 수 있다. 이러한 경우에, 제1 및 제2 사용자 5,7는 자신의 개인키들이 상환 스크립트를 잠금 해제하기 위해 제공되도록 승인할 수 있다. 이는 사용자의 개인키(들)가 발행자(I)3의 제1 처리 장치 13로 전송되도록 인증하는 것(단계)을 포함할 수 있고, 여기서 제1 처리 장치 13는 사용자의 개인키(들) (예로, P1A, P1B 및 제1 발행자 공개키(P1I))와 함께 상환 스크립트를 잠금 해제할 수 있다.
분산 대장 150에 제1 데이터 출력(O1)을 전송
방법 100은 통신 네트워크 8를 통해 제1 데이터 출력(O1)을 분산 대장 9으로 전송하는 단계 150를 더 포함한다. 제1 데이터 출력(O1)은 제1 사용자(A)5에 대한 암호화폐(B1)의 제1 양의 거래의 표시를 포함할 수 있다. 즉, 제1 토큰(T1)과 연관된 암호화폐(B1)의 기본양이 제1 사용자(A)5로 전송되는 것을 기록한다. 제1 데이터 출력(O1)은 또한 전술한 제1 해시(H1)를 포함한다. 제1 해시(H1)는 제1 사용자(A) 5 및 발행자(I)와 연관된 제1 토큰(T1)의 기록을 제공하기 위해 제1 암호화폐(B1)의 제1 양과 관련된다.
중요하게는, 제1 해시(H1)는 발행자(I)와 제1 사용자(A) 5 사이의 관계 및/또는 토큰의 조건과 제한인 토큰(T1)의 존재를 증명하거나 검증하기 위해 사용될 수 있는 개인대개인 분산 대장 9 상에 있다.
방법은 또한 나중에 사용하기 위해 데이터 저장소 11에 제1 상환 스크립트(RS1)를 저장하는 단계 160를 포함할 수 있다.
제1 토큰을 생성하는 거래의 구체적인 예는 도 2(A)를 참조하여 설명될 것이다.
제1 사용자(a) 5는 토큰에 상응하는 금액으로 $1000 AUD를 발행자(I)에 예금 한다.
이러한 예에서, 제1 사용자(A) 5는 암화화폐(B1)의 제1 양에 10,000,000.을 연관함으로써 $1000 AUD를 제1 토큰(T1)을 사례로 생성하는 발행자(I)에 $1000 AUD 토큰값(TV1)과 함께 예금하기 바란다.
토큰을 생성하기 위해, 발행자(I)는 암호화폐를 가질 필요가 있다. 이것은 이전 거래들로부터 유래하거나, 제1 토큰(T1)에 대한 제1 사용자(A) 5로부터의 요청에 대한 응답으로 유래할 수 있다. 이것은 그림(2a)의 왼쪽에 "(비토큰화) 암호화폐의 제1 양"으로 표시된다.
표 3은 거래-ID/사토시 양(satoshis amount)/잠금 스크립트의 형태로 발생(originating) 거래 출력을 보여준다. 이러한 발생 거래 출력은 발행자(I)가 제1 토큰과 연관되어 사용된 암호화폐의 적어도 일부인 이전 거래에서 얻은 암호화폐를 나타낸다.
Figure pct00001
첫번째 줄(first line) "ID-201"은 이 거래를 식별하기 위한 거래 식별자(transaction identifier)이다. 다음 줄은 이 거래에서 사토시(satoshis)의 수이며, 50,000,000이다. 세번째 줄은 이 거래의 잠금 스크립트(locking script)(출력 스크립트(ouput script))이다. 이러한 출력에서 상환 스크립트 <PubK-Issuer hash>는 제1 발행자 공개키(P1I)와 잠금된 이러한 출력을 보여준다. '즉, 이러한 거래는 발행자의 해당 제1 발행자 개인키(V1I)를 사용하여 잠금 해제될 수 있다.
전술한 바와 같이, 방법 100은 제1 토큰(T1)에 적합한 암호화폐(B1)의 제1 양을 할당하는 방법을 포함한다. 그러나 발행자(I)가 가지고 있는 암호화폐의 양은 암호화폐(B1)의 제1 양과 정확하게 일치하지 않을 수 있다. 본 예에서, 요구되는 암호화폐(B1)의 제1 양은 10,000,000이고, 이는 거래 ID-201로부터의 50,000,000보다 적다.
따라서 제1 토큰(T1)을 생성하는 거래는 토큰에 요구되지 않은 과도한 양의 암호화폐를 위해 발행자(I)에게 암호화폐의 변경을 제공하는 것을 포함한다.
또한, 토큰 100의 생성은 채굴자에 대한 거래 비용의 지불을 요구하는 거래일 수 있다. 이것은 아래 표 4를 참조하여, 토큰을 생성하는 방법을 보여준다.
Figure pct00002
첫번째 줄 "ID-210"은 이러한 거래를 식별하기 위한 식별자이다. 두번째 줄은 사용된 비트 코인 프로토콜의 버전을 나타내는 "버전 수(Version number)"이다. 세번째 줄은 단일 입력을 나타내는 거래의 입력수를 지시한다.
표 4의 네번째 내지 일곱번째 줄은 "입력" 즉, 현재 거래 ID-210에 지원하는 이전 거래에 관한 것이다. 네번째 줄은 이전 거래의 식별자이고, 다섯번째 줄"IDX-0""은 이전 거래 ID-201(이전 거래 ID-201로부터 제1 출력이 사용되는 경우 참조)의 출력의 인덱스(index)이다. 여섯번째 줄은 "ScriptSig"이고, 이는 이전 거래 ID-201의 잠금 해제 스크립트이다. 상술한 바와 같이, 이전 거래는 PubK-발행자가 나타내는 제1 발행자 공개키(P1I)에 의해 잠금되어 있다. 따라서 이전 거래는 Sig-Issuer로 나타낸 발행자의 대응하는 제1 발행자 개인키(V1I)를 사용하여 잠금 해제될 수 있다. 일곱번째 줄은 입력과 관련된 일련 번호이다.
비트코인 거래에서, 각각은 비트코인 코어에 의해 더 이상 사용되지 않는 '시퀀스 번호(sequence number)'라 불리는 4바이트 필드를 포함한다. 발행자의 구현에 따라, 옵션은 입력을 출력에 할당하기 위하여 이 필드를 사용한다. 시퀀스 번호는 1비트 플레그의 열을 나타내며, 오른쪽 비트부터 시작하는 각 플레그의 위치는 입력이 플래그가 지정된 출력에 대한 자금의 일부를 제공했음을 나타낸다. 예를 들어, 스퀀스 번호 "000000000000000000000000000000011"는 입력이 아래에 설명될 출력 1,2로 지불되어야 함을 나타낸다.
표 4에서 여덟번째 줄(line 8)은 거래에 대한 출력 수를 나타내며 이는 2이다. 아홉번째 내지 열한번째 줄(line 9 내지11)은 제1 출력을 나타내고, 열두번째 내지 열네번째 줄(line 12 내지 14)는 제2 출력을 나타낸다.
제1 출력은 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 반영한다. 아홉번째 줄은 암호화폐(B1)의 제1 양의 출력 값이며, 이는 10,000,000 사토시(satoshis)이다. 열번째줄(line 10)은 출력 스크립트 길이를 나타낸다. 열한번째 줄(line 11)은 출력 스크립트이다. 즉, 잠금 스크립트는 암호화폐(B1)의 제1 양을 잠근다. 이는 제1 상환 스크립트(RS1)의 제1 해쉬를 포함하며, 다음과 같이 표현된다:
OP_HASH160 < redeem script hash> OP_EQUAL
"OP_HASH160"은 입력이 SHA-256 및 이어서 RIPEMD-160으로 2번(twice 해싱되는 해시 함수의 종류이다. 상환 스크립트 해시는 상술한 형태와 같이 제1 상환 스크립트(RS1)의 해시로이며, 예는 아래와 같다:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
이것은 상술한 바와 같이 제1 사용자 공개키(P1A) 및 제1 발행자 공개키(P1I)를 포함한다. Metadata1 및 Metadata2는 "발행(issuance)" 거래라는 표시를 포함하여 상술한 바와 같은 메타데이터를 포함할 수 있다. OP_EQUAL은 출력을 검증하기 위한 불린 결과(Boolean result)를 제공한다.
제2 출력은 거래에 대한 발행자의 변경을 반영한다. 이전 거래 ID-201인 입력에는 50,000,000 사토시가 포함되어 있으므로, 발행자(I)는 남은 사토시를 받을 것을 기대한다. 열두번째 줄(line 12)는 39,999,000인 제2 출력의 출력 값이다. 열세번째 줄(line 13)은 출력 스크립트 길이이고, 열네번째 줄(line 14)은 제2 출력의 출력 스크립이다. 제2 출력은 발행자(I)로 다시 변경되기 때문에, 발행자는 제2 출력을 자유롭게 소모해야 한다. 따라서, 출력 스크립트(즉, 잠금 스크립트)는 단지 <PubK-Issuer hash>로 표현되는 제1 발행자 공개키(P1I)를 포함한다.
일반적으로, 거래의 출력 값(들)은 입력보다 작거나 같아야 한다. 위의 예에서, 입력은 50,000,000이고, 출력은 49,999,000이다.(제1 출력의 10,000,000 및 제2 출력의 39,999,000을 기준으로 함) 따라서 1,000 사토시의 부족이 있다. 예를 들어, 1,000 사토시는 거래 비용(즉, 채굴자(miner) 비용(fee)이다)
거래의 제2 유형- 제1 사용자(A)는 발행자(I)와 토큰을 상환한다
토큰 상환의 개요( Overview of redeeming a token )
이러한 예에서, 발행자(I)는 사용자 5,7에 대한 전자 지갑을 제공하는 서비스 제공자이고, 사용자의 개인키는 발행자(I) 3와 관련된 데이터 저장소 11에서 안전하게 유지된다. 그러므로 예에서, 사용자들 5,7(또는 각각의 처리 장치 15, 17)은 상환 스크립트에 서명하지 않는다. 대신에, 발행자(I) 3는 사용자 5,7의 승인을 받아 상환 스크립트에 서명한다. 이것은 제1 사용자(A) 5가 발행자(I) 3에게 제1 토큰을 상환하라는 요청을 전송하는 도 7에 도시된 방법 200 및 600에서 설명될 수 있다. 암시적으로 또는 명시적으로 제1 토큰을 상환하기 위한 요청은 제1 토큰을 상환하기 위하여 발행자(I) 3가 제1 사용자 개인키(P1A)를 사용하는 제1 사용자 (A) 5의 승인도 포함한다.
방법 200은 제1 토큰(T1)을 상환하기 위해 제1 사용자(A) 5로부터 요청 610을 통신 네트워크 8를 통해 수신하는 단계를 포함한다. 방법 200은 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)를 결정하는 단계 220를 포함한다.
방법은 또한 제1 사용자 개인키(V1A)를 수신하는 235 발행자(I) 3를 또한 포함한다. 일예에서, 이는 데이터 저장소 11로부터 제1 사용자 개인키(V1A)를 검색하는 단계를 포함한다. 발행자(I)에 의해 관리되는 전자 지갑에 포함될 수 있는 사용자 개인키는 안전하게 유지되어야 함을 이해할 수 있을 것이다. 다른 대안에서, 발행자(I) 3는 다른 개체(entity) 또는 노드로부터 제1 사용자 개인키(V1A)를 수신할 수 있다.
발행자는 사용자 개인키(P1A) 및 제1 발행자 개인키(P1I)와 함께 제1 상환 스크립트에 서명 245할 수 있다. 이는 제1 사용자(A) 5에 대한 서비스 제공자인 발행자(I) 3가 제1 상환 스크립트를 전송함이 없이 통신 네트워크를 통해 서명 또는 서명되지 않은 제1 처리 장치 13에서 안전하게 이러한 단계를 수행할 수 있다.
방법 200은 또한 통신 네트워크 8를 통해 제2 데이터 출력(O2)을 발행자(I)의 암호화폐(B1)의 제1 양의 거래의 표시(indication)을 포함하는 개인대개인 분산 대장 9에 전송하는 단계260를 포함한다.
따라서 방법 200은 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 발행자(I)에게 되돌려 보낸다. 일 예에서, 제1 상환 스크립트(RS1)가 제1 사용자(A) 5와 발행자(I) 모두의 개인키로 서명되었기 때문에, 발행자(I) 3인 거래에서 암호화폐(B1)의 제1 양의 수신자는 다른 거래에서 암호화폐(B1)의 제1 양을 암호화폐 단독으로 또는 다른 연관된 토큰들과 사용할 수 있다.
제1 토큰(T1)을 상환하는 거래의 구체적인 예는 이하 설명한다.
제1 사용자(A) 5는 발행자(I)로부터 $1000 AUD에 대한 제1 토큰(T1)을 상환 한다.
이러한 예에서, 제1 사용자(A) 5는 도 2(b)에서 도시된 토큰 값에 대해 발행자(I)와 제1 토큰(T1)을 상환하기를 원한다. 이는 아래의 거래 Id-510인 제1 사용자(A) 5로부터 발행자(I)로 암호화폐(B1)의 제1 양의 거래를 발생한다.
이러한 예에서, 제1 토큰은 암호화폐(B1)의 제1 양을 잠금 해제하고, 발행자(I)3로 그들을 전송함으로써 상환된다. 발행자(I)로의 암호화폐(B1)의 제1 양의 전송은 발행자(I)3가 향후 거래들에 대한 암호화폐(B1)의 제1 양을 사용하는 것을 허용한다. 발행자(I)3는 메타 데이터(발행자(I)3로 암호화폐(B1)의 제1 양을 전송하는 거래를 상환하는 단계를 포함할 수 있다)를 제거하는 하나 이상의 거래에 의해 암호화폐(B1)의 제1 양을 '해독(detokenize)"할 수 있다. 발행자(I)는 제1 사용자(A)5 또는 다른 사용자로부터 (서명과 같은) 승인을 요구하는 제한 없이 암화화폐를 더 소비할 수 있다.
제1 토큰 ID-510을 상환하는 거래를 설명하기 전에, 현재 상환(redemption) 거래에 대한 입력인 거래 출력(거래 ID-210 및 ID-610)을 간략하게 기술할 것이다. 일반적으로, 2개의 입력은 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양과, 적어도 일부인 암호화폐의 다른 양이 거래 요금(채굴자 요금)을 지불하도록 사용된다.
이전의 예에서, 제1 사용자(A) 5는 거래 ID-210에서 제1 암호화폐(B1)의 제1 양을 수신했다. 거래 ID-210에서 제1 사용자 (A) 5로 전달된 결과는 다음과 같이 요약된다:
Figure pct00003
표 5의 두번째 줄은 10,000,000사토시인 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 나타낸다. 세번째 줄은 위에서 설명한 표 4에서 열한번째 줄에 해당하는 출력 스크립트를 나타낸다. 앞의 예로부터, 제1 토큰(T1)을 만든 거래 ID-210는 두개의 출력을 가지지만, 암호화폐(B1)의 제1 양에 해당하는 제1 출력만이 상환 거래 ID-510와 관련된다. 거래 ID-210의 두번째 출력은 표 4에서 도시된 발행자(I)로 다시 변경되었다.
발행자(I)는 또한 이전 거래 ID-610으로부터 수신된 암호화폐의 양으로부터 부분적으로 지불되는 상환 거래 ID-510에 대한 거래 비용(예로, 채굴자 요금)을 지불할 필요가 있다. 암호화폐의 이러한 양은 아래와 같이 요약될 수 있다:
Figure pct00004
표 6의 두번째 줄은 9,999,000인 이전 거래로부터 암호화폐의 양을 나타낸다. 표 6의 세번째 줄은 이전 거래로부터 출력 스크립트이다. 이러한 거래 ID-610으로부터 암호화폐는 토큰과 관련이 없으므로(또는 토큰과 연관된 사용자) 상환 스크립트 해시는 PubK-Issuer로 표시되는 단순한 제1 발행자 공개키(P1I)의 해시이다. 즉, 거래Id-610으로부터 출력을 소비하려면, 이는 단순히 제1 발행자 개인키(V1I)와 서명의 서명을 요구한다.
제1 토큰(T1)을 상환하기 위한 거래 ID-510는 이하 표 7을 참조하여 설명될 것이다.
Figure pct00005
표 7의 세번째 줄은 두개의 입력이 있음을 나타내고, 열네번째 줄(line 14)은 이 거래ID-510에 두개의 출력이 있음을 나타낸다.
제1 입력이 네번째 내지 여덟번째 줄에 도시되어 있고, 이는 이전 거래 ID-210으로부터 상환되는 암호화폐(B1)의 제1 양의 입력이다. 이전 거래 출력 인덱스(index)인 다섯번째 줄은 "IDX-00"으로 표시(marked)되고, 이는 암호화폐(B1)의 제1 양인 거래 ID-210으로부터 제1 출력을 가르킨다. 일곱번째 줄은 암호화폐(B1)의 제1 양을 사용하도록 허용하는 ScripSig를 보여준다. 이는 제1 상환 스크립트(RS1)가 4개의 서명 중 2개와, 특히 제1 사용자 개인키(V1A) 및 제1 발행자 개인키(V1I)와 의 서명을 요구하는 것을 보여준다.
아홉번째 내지 열세번째 줄에서 현재 거래 ID-510에 자금을 제공하도록(fund) 사용된 이전 거래 ID-610인 제2 입력이 보여진다. 열두번째 줄에서 ScriptSig는 제1 발행자 공개키(P1I)를 포함하는 이전 출력 스크립트에 제1 발행자 개인키(V1I)와 서명을 요구한다.
제1 출력은 열다섯번째 내지 열일곱번째 줄에서 보여지고, 10,000,000 사토시의 출력을 갖는다. 이것은 제1 토큰(T1)으로부터 암호화폐(B1)의 제1 양에 대응한다. 출력 스크립트는 열일곱번째 줄에 있고, 대응(corresponding) 상환 스크립트는 다음과 같다:
1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
이러한 상환 스크립트는 PubK-Issuer로나타난 발행자 공개키(P1I)뿐만 아니라 제1 토큰으로부터의 메타 데이터를 포함한다. 이러한 상환 스크립트는 10,000,000사토시를 소비하기 위한 세가지 서명 중 하나를 필요로 한다. 실제로, 제1 발행자 개인키(V1I)는 후속 거래들에 대한 암호화폐를 서명하고 소비하는데 사용될 수 있다. 제1 사용자 공개키(P1A)는 이러한 상환 스크립트에 있지 않는 것에 주목할만 하다. 이는 암호화폐의 양이 발행자(I)와 교환되었기 때문에, 제1 사용자(A)5에 의해 소비된 것으로 간주될 수 있기 때문이다. 따라서, 발행자(I)는 (제1 사용자(A)5의 서명을 통한 암시적 승인과 같이) 승인 요구 없이 암호화폐의 이러한 양을 자유롭게 사용해야 한다.
발행자(3)는 발행자 공개키(P1I)를 사용하여 출력 스크립트(열일곱번째 줄)로부터 상환 스크립트를 상환하는 추가 거래를 수행할 수 있고, 추가 거래는 메타데이터 없이 출력 스크립트를 발생한다.
비록 상기 언급한 제1 출력이 상환 스크립트에서 제1 토큰(T1)으로부터 메타 데이터를 보유하지만, 일부 대안에서 메타 데이터는 제1 토큰(T1)이 회수되어 "untokenised(비토큰화)"될 때 제1 출력에 포함될 필요가 없음을 이해해야 한다. 즉, 암호화폐(B1)의 제1 양은 대응하는 제1 및/또는 제2 메타데이터(MD1/MD2)를 제거함으로써, 제1 토큰(T1)과 상환 거래 중에 분리될 수 있다(disassociated). 또한, 출력 스크립트는 발행자(I)에 의해 구체화된 다른 형태일 수 있다는 것을 이해해야 한다.
제2 출력은 9,998,000 사토시의 출력을 갖는 열여덞번째 내지 스물번째 줄에 도시된다. 이는 9,999,000사토시를 갖는 거래ID-610에 대응하는 입력과 대조적이다. 1,000 사토시 차이는 이러한 거래를 위한 채굴자를 반영한다.
거래의 제4 유형-제1 사용자(A)가 발행자(I)와 제1 부분을 상환한다.
제1 토큰(T1)의 값의 일부를 상환
상기 예에서, 제1 사용자(A) 5는 제1 토큰(T1)의 전체 값을 상환한다. 그러나 일부예에서, 제1 사용자(A) 5는 제1 토큰(T1)의 값의 일부만 상환하기 원할 수 있다.
도 3(a 및 도 8에 참조하면, 제1 토큰(T1)은 제1 부분(R1)과 제2 부분(R2)의 함을 포함하는 토큰 값을 가진다. 따라서, 제1 사용자(A) 5는 제1 토큰(T1)의 제1 부분(R1)의 값을 상환하기 위한 요청을 통신 네트워크 8를 통해 전송할 수 있다 610. 차례로, 발행자(I)3는 통신 네트워크 8를 통해 제1 토큰(T1)을 상환기 위해 제1 사용자(A)로부터 요청을 수신한다(210). 발행자는 제1 토큰(T1)을 상환하기 위하여, 전술한 바와 같이 단계 220, 230, 240 및 250을 수행할 수 있다.
그러나, 제1 사용자(A) 5가 전체 토큰 값(T1)의 제1 부분(R1)의 값을 상환하도록 요청하였기에, 나머지 제2 부분(R2)의 값은 제2 토큰(T1)에 할당되어 제1 사용자(A)5로 돌아간다. 제2 토큰은 도 8을 참조하여 설명될 것이다.
제1 사용자(A) 5는 통신 네트워크 8를 통해 제2 토큰(T2)을 생성하기 위해 발행자(I)에 제1 사용자 공개키(P1A)를 전송한다 645. 이어서, 방법 200은 제1 사용자(A) 5로부터 제1 사용자 공개키(P1A)를 결정하는 255 발행자(I)를 포함한다. 발행자(I)는 이전 거래(또는 전자 지갑)로부터 제1 사용자 공개키(P1A)를 이미 가질 수 있고, 이러한 경우에, 제1 사용자 공개키(P1A)가 제1 사용자(A) 5에 의해 다시 전송되도록 할 필요가 없을 수도 있음을 이해해야 한다. 대신에, 제1 사용자 공개키(P1A)는 데이터 저장ㅅ 11 및/또는 제3 자로부터 수신될 수 있다.
또 다른 대안에서, 제1 사용자(A) 5는 제2 토큰(T2)에 대해 상이한 암호 쌍을 사용하기를 원할 수 있다. 따라서, 제1 사용자 공개키를 전송645하고 결정255하는 단계는 제1 토큰(T1)과 연관된 제1 사용자 공개키를 포함할 수 있다.
방법 200은 제2 부분(R2) 상에 기초한 제2 토큰값(TV2)을 갖는 제2 토큰(T2)과의 연관을 위해 암호화폐(B2)의 제2 양을 할당하는 단계 265를 포함한다. 암호화폐(B2)의 제2 양을 할당하는 단계는 상술한 암호화폐(B1)의 제1 양을 할당하는 것과 유사한 고려 사항을 포함할 수 있다.
일부예에서, 제2 토큰(T2)의 페깅율(PR2)은 제1 토큰(T1)의 페깅율(PR1)과 같고, 이는 토큰 값의 퀀텀을 제외하고 제1 토큰(T1) 및 제2 토큰(T2)의 조건과 제한이 동일하게 유지됨에 따라 제1 사용자(A) 5에 대해 바람직할 수 있다.
다른 예로, 암호화폐(B2)의 제2 양은 제1 토큰(T1)에 대한 암호화폐의 최소 임계값(MT1)과 다른 암호화폐의 최소 임계 값(MT2) 이상일 필요가 있다. 따라서, 암호화폐(B2)의 제2 양을 할당하는 단계265는 제2 토큰(T2)의 암호화폐의 최소임계값(MT2)을 결정하는 단계와 암호화폐(B2)의 제2 양을 결정하는 단계를 포함하고, 이는 제2 토큰(T2)의 암화화폐의 최소 임계값(MT2)이상이다.
방법 200은 제2 상환 스크립트(Rs)의 제2 해시(H2)를 결정하는 단계를 포함하고, 제2 상환 스크립트(RS2)는 이하를 기초로 한다: 제1 토큰(T1)과 연관된 제1 메타데이터(MD2) 상의 적어도 부분적으로 기초하는 적어도 제2 메타데이터; 제1 사용자 공개키(P1A); 및 발행자(I)와 연관된 제1 발행자 공개키(P1I).
적어도 제2 메타데이터(MD2는 예를 들어, 제1 토큰(T1)의 조건 및 제한 중 하나 이상과 연관을 포함할 수 있다. 따라서, 제2 토큰(T2)은 상이한 토큰값을 가지지만, 제1 토큰(T1)과 동일하거나 유사한 특징을 가질 수 있다. 일부 특정 예에서, 제2 토큰(T2)의 적어도(at least) 제2 메타데이터(MD2)는 제1 토큰의 적어도(at least) 제1 메타데이터(MD1)와 동일하다. 이러한 예에서, 제2 토큰(T2)의 제2 상환 스크립트(RS2)는 제1 토큰(T1)의 제1 상환 스크립트(RS1)와 동일하다. 따라서, 제2 토큰(T2)과 연관된 제2 해시(H2)는 또한 제1 토큰(T1)과 연관된 제1 해시(H1)와 동일하다. 이는 제1 토큰(T1)의 제1 해시(H1)와 비교함으로써, 제2 토큰(T2)의 제2 해시(H2)를 증명하기 쉽기 때문에 유리할 수 있다. 그들은 같을 것이므로, 이는 제2 해시(H2)(또는 후속 해시)를 저장하는 것과 연관되어 저장 공간(storage space)을 감소할 수 있다.
전술한 바와 같이, 제2 토큰(T2)에 대한 제1 사용자 공개키(P1A)는 일부 대안에서 제1 토큰(T1)과 연관된 제1 사용자 공개키와 상이할 수 있고, 유사하게 제2 토큰(T2)에 대한 발행자(I)와 연관된 제1 발행자 공개키(P1I)와도 다를 수 있다. 예를 들어, 발행자(I) 및/또는 제1 사용자(A) 5는 보안을 이유로 상이한 암호 쌍을 사용하기 원할 수 있다.
이러한 예에서, 통신 네트워크 8를 통해 개인대개인 분산 대장으로 제2 데이터 출력(O)을 전송하는 단계260는 제1 사용자(A)5 및 제2 해시(H2)에 대한 암호화폐의 제2 양의 거래의 표시를 포함하고, 제2 해시(H2)는 제1 사용자(A) 5와 발행자(I)와 연관된 제2 토큰(T2)을 제공하는 암호화폐(B2)의 제2 양과 연관된다.따라서, 제1 사용자(A) 5는 제2 부분(R2)의 값에 기초하고, 일부예에서 제1 토큰(T1)과 유사한 특성을 운반하는 제2 토큰(T2)을 제공 받는다.
제1 부분을 상환하는 예가 도 3(a)에 도시되고, 여기서 제1 사용자(A) 5는 발행자(I)와 제1 토큰(T1)을 상환하고, 제1 토큰(T1)의 제1 부분(R1)의 값을 상환하는 요구를 포함하며, 여기서, 제1 부분은 $500 AUD 신용 통화(fiat currency)와 동등하다. 그 대가로, 발행자(I) 3는 제1 사용자(A)5에게 제2 토큰(T2)을 제공하기 위해 암호화폐(B)의 제2 양을 신용 통화로 $500 AUD 제공한다. 암호화폐(B2)의 제2 양은 $500 AUD의 제2 부분(R2)의 값을 나타낼 수 있는 제2 토큰과 연관된다.
거래의 제3 유형-제1 사용자(A)는 제2 사용자(B)로 값 전송한다.
제1 사용자(A) 5로부터 제2 사용자(B)로의 값 전송의 개요
본 발명은 도 9에 도시된 바와 같이 발행자(I)3에 의해 하나 이상 추가 토큰을 생성하는 방법 300을 포함한다. 이러한 추가 토큰은 예를 들어 제1 사용자(A) 5가 제2 사용자(B)로 제1 토큰(T1)값 또는 그 일부를 전송하기 원하는 결과로 생성될 수 있다. 이는 제2 사용자(B)7 및 발행자(I)3와 관련된 제3 토큰(T3)을 생성함으로써 달성될 수 있다.
이는 제1 사용자(A)5가 사실상 제2 사용자(B)에게 제1 토큰(T1)과 연관된 동일하거나 유사한 권리를 이전하는 것을 허용하는 이점이 있을 수 있다. 제3 토큰(T3)의 형태인 새로운 토큰이 생성될지라도, 제3 토큰(T3)는 제1 토큰(T1)과 유사한 특성을 가질 수 있다. 예를 들어, 토큰은 동일하거나 유사한 연관된 메타데이터를 가질 수 있다. 예를 들어, 제1 사용자(A) 5와 발행자(I) 3사이에 적용되는 동일하거나 유사한 조건 및 제한은 제2 사용자(B)7와 발행자(I) 3사이에 또한 적용될 수 있다.
어떤 경우에, 제1 사용자(A)5는 도 2c에 도시된 바와 같이 제2 사용자(B)로 제1 토큰(T1)의 값의 적어도 일부를 전송하기 원할 수 있다. 일예로, 이는 제1 사용자(A)5로부터 제2 사용자(B)6로의 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양의 거래에 의해 달성된다. 제1 토큰(T1)의 전체 값이 제2 사용자(B)8로 전달되는 거래에서, 이는 제2 사용자(B)7로 전달된 암화화폐(B1)의 제1 양을 갖는 제3 토큰(T3)의 생성과 관련된다. 효과적으로, 제3 토큰(T3)은 제2 사용자(B)7로 제1 토큰(T1)과 연관된 권리 및 제1 토큰(T1)의 전송이다.
이러한 예에서, 제1 사용자(A) 5로부터 제2 사용자(B)로 값의 전송은 전송을 용이하게 하는 중개자(intermediary)로서 발행자(I)3를 포함한다. 이는 제1 사용자(A)5로부터 제2 사용자(B)7로의 암호화폐(B1)의 제1 양의 직접 거래와 구별된다. 이러한 가치의 이전에서 발행자(I)를 포함하는 것은 여러 가지이유로 유리할 수 있다. 첫째, 발행자(I)를 포함하는 것은 암화화폐(B1)의 제1 양을 토큰으로 사용하는 것과 대조적으로 일반적인 암호화폐처럼 제1 사용자(A)5에 의해 전송되고 사용된 암호화폐(B1)의 제1 양의 리스크를 줄인다. 이는 발행자(I)가 상환 스크립트를 서명하도록 요구함으로써 방지된다. 둘째, 발행자(I) 3가 특정 사용자와 관련된 토큰(들) 및 특정 권리 및/또는 부채를 추적할 수 있게 허용할 수 있다. 이는 회계, 재무 보고 및/또는 규제 목적에 유용할 수 있다.
값을 전송하는 예는 도 2(c) 및 도 9를 참조하여 상세하게 설명되며, 방법 300, 700, 800은 각각 발행자(I)3, 제1 사용자(A) 5 및 제2 사용자(B)7에 의해 수행된다. 제1 사용자(A)5는 통신 네트워크 8를 통해 제1 토큰(T1)과 연관된 제3 토큰(T3)을 생성하는 요청을 전송할 수 있다710. 이와 함께 또는 대안으로, 제2 사용자(B)7는 통신 네트워크 8를 통해 제3 토큰(T3)을 생성하는 요청을 전송할 수 있다810. 이러한 요청이 제1 사용자(A) 5및/또는 제2 사용자(B)7 중 어느 하나 또는 모두에 의해 전송되는지 여부는 제1 토큰(T1)의 조건 및 제한에 의존할 수 있다.
발행자(I)는 통신 네트워크 8를 통해 제3 토큰(T3)을 생성하는 요청을 수신한다310. 제1 사용자(A)5 및 제2 사용자(B)로부터의 요청은 통신 네트워크 8의 다른 당사자를 통해 전송될 수 있음을 이해해야 한다. 또한, 요청은 부분적으로 진행될 수 있으며, 요청의 일부는 제1 사용자(A)5로부터 요청의 다른 부분은 제2 사용자(B)7로부터 온다.
방법 300은 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)을 결정하는 단계 320를 포함한다.
방법 300은 또한 제1 사용자 개인키(V1A)를 수신하는 단계335를 포함한다. 상기 방법은 사용자 개인키(P1A) 및 제1 발행자 개인키(P1I)를 갖는 제1 상환 스크립트와 함께 발행자(I) 3가 서명하는 단계 345를 더 포함한다. 단계 335 및 345는 제1 토큰(T1)을 상환하기 위해 상술한 방법 200의 단계 235 및 245와 유사하고, 유사한 고려 사항이 또한 적용될 수 있다.
제3 토큰(T3)를 생성하기 위해서는 제2 사용자 공개키(P1B)가 필요하다. 제2 사용자 공개키(P1B)는 제2 사용자 개인키(V1B)와 함께 암호쌍이다. 발행자(I) 3는 다수의 방식으로 제2 사용자 공개키(P1B)를 결정할 수 있다360. 먼저, 발행자(I)3는 제2 사용자(B)7의 서비스 제공자 일 수 있고, 제2 사용자 공개키(P1B)는 발행자(I)의 데이터 저장수 11에 저장될 수 있다. 대안적으로, 제2 사용자 공개키(P1B)는 이전의 거래동안 발행자(I)에 의해 수신될 수 있고, 따라서 제2 사용자 공개키(P1B)는 어떤 경우에 발행자(I)의 데이터 저장소 11로부터 검색된다. 일부 다른 대안에서, 통신 네트워크8에서 제3 자를 통해 제2 사용자 공개키(P1B)가 수신될 수 있다. 또 다른 대안에서, 제2 사용자(B) 7는 통신 네트워크8 를 통해 제2 사용자 공개키(P1B)를 발행자(I) 3에 전송할 수 있다820.
방법 300은 제3 토큰(T3)과의 연관을 위해 암호화폐(B3)의 제3 양을 할당하는 단계370를 더 포함할 수 있다. 제1 토큰(T1)의 전체 값이 제2 사용자(B0로 전달되는 일부 예에서, 암호화폐(B3)의 제3 양이 암호화폐(B1)의 제1 양으로부터 할당되고 동일할 수 있다. 다른 대안들(이하에서 더 상세하게 논의된 거래의 제5 유형과 같이)에서, 제1 토큰(T1)의 전체값의 일부분만이 제2 사용자(B)로 전달되어야 하고, 대응하는 비율은 암호화폐의 제3 양(B3)에 할당될 수 있다. 또 다른 예에서, 암호화폐(B3)의 제3 양은 암호화폐(B1)의 제1 양과 연관되지 않은 다른 암호화폐로부터 할당될 수 있다. 암호화폐(B3)의 제3 양을 할당하는 것370에 대한 고려사항은 방법 100에서 암호화폐(B1)의 제1 양을 할당하는 것130과 방법 200에서 암호화폐200의 제2 양을 할당하는 것과 동일하거나 유사할 수 있다.
상기 방법은 또한 제3 상환 스크립트(RS3)의 제3 해시(H3)를 결정하는 단계를 포함하고, 여기서, 제3 상환 스크립트(RS3)는 이하를 기초로 한다: 제1 토큰과 연관된 제1 메타데이터(MD1) 상의 적어도 부분적으로 기초하는 적어도 제3 메타데이터(MD3); 제2 사용자 공개키(P1B) 및 제1 발행자 공개키(P1I). 이는 방법100에서의 제1 상환 스크립트(RS1)의 제1 해시(H1)를 결정하거나140 제2 방법에서 제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 275것과 유사하거나 동일한 고려사항을 포함한다.
방법 300은 통신 네트워크를 통해 제3 데이터 출력(O3)을 개인대개인 분산 장부로 전송하는 단계390를 더 포함하고, 상기 단계는 이하를 포함한다: 제2 사용자(B)로의 암호화폐(B3)의 적어도 제3 양의 거래의 표시; 제3 해시(h3), 여기서, 제3 해시(H3)는 제2 사용자(B) 7 및 발행자(I)와 연관된 제3 토큰(T3)를 제공하는 암호화폐의 제3 양과 연관된다. 이것은 단계 150 및 260과 유사하며, 유사한 변형 및 대안이 적용될 수 있다.
거래의 제5 유형-제1 사용자는 제2 사용자(b)로 제1 부분을 전달한다.
또 다른 예에서, 단지 제1 토큰(T1)의 전체값의 제1 부분(R1)이 제2 사용자(B)7로 전달되고, 이러한 경우에, 전체값의 나머지 제2 부분(R2)은 제1 사용자(A) 5로 다시 환불되는 제2 토큰(T2)에 포함될 수 있다. 이것은 상기 방법 200에서 상술한 값의 제2 부분(R2)을 환원하는 것과 유사할 수 있다. 따라서 제3 토큰(T3)를 생성하는 요청은 암시적으로 또는 명시적으로 제1 부분(R1)에 기초한 제3 토큰값(TV3)을 갖는 제3 토큰(T3)를 생성하는 요청을 포함할 수 있다.
제2 토큰(T2)의 형태에서 제1 사용자(A) 5로 다시 환불하는 것은 도 3(b) 및 도 10에 참조하여 설명한다. 제2 토큰(T2)을 생성하기 위해, 방법 300은 제1 사용자 공개키(P1A)를 결정하는 단계355를 포함한다. 이것은 전술한 바와 같이, 다수의 방법으로 달성될 수 있으며, 통신 네트워크 8를 통해 제1 사용자(A) 5로부터 전송된 제1 사용자 공개키(P1A)를 수신하는 단계를 포함할 수 있다.
방법은 제2 토큰(T2)과 연관된 암호화폐의 제2 양을 할당하는 단계365를 포함하고, 여기서 제2 토큰은 제2 부분(R2)를 기초로 하는 제2 토큰값(TV2)을 가진다. 방법 300은 또한 이하를 기초로 하는제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 단계375를 포함한다. 제1 토큰(T1)과 연관된 제2 메타데이터(MD1) 상의 적어도 부분적으로 기초하는 제2 메타 데이터(MD2); 제1 사용자 공개키(P1A); 및 발행자(I) 3와 연관된 제1 발행자 공개키(P1I). 따라서 제3 데이터 출력(O3)을 개인대개인 분산 대장에 전송하는 단계390은 이하를 더 포함한다: 제1 사용자(A) 5에 암호화폐(B2)의 적어도 제2 양의 표시; 및 제2 해시(H2), 여기서, 제2 해시(H2)는 암호화폐(B2)의 제2 양과 연관되어 제1 사용자(A) 5와 발행자(I)3와 연관된 제2 토큰(T2)을 제공한다.
제1 사용자(A)5로부터 제2 사용자(B)로 값을 전송하는 예
거래, ID-110의 구체적인 예가 설명된다. 도 3(b를 참조하면, 제1 사용자(A)5는 $10.00 AUD의 전체값을 갖는 토큰을 가진다. 제1 사용자(A)5는 7.30 AUD의 제1 부분(R1)을 제3 토큰(T3)로서 제2 사용자(B)에 전송하고, $2.70의 나머지 제2 부분(R2)은 제2 토큰(T2)의 형태의 변동(change)로 제1 사용자(A)5에 되돌아간다.
이러한 예에서, 제1 토큰(T1)은 토큰의 2개의 블록을 포함하고, 각 블록은 $5.00 AUD의 값을 나타낸다. 이는 표준화된 값 (예로, $5.00 블록) 의 대표 또는 다른 거래들로부터 2개의 블록을 획득한 제1 사용자(a)5의 대표일 수 있다. 이러한 블록들 각각은 50,000 사토시를 포함하고, 100 사토시/센트(satoshis /cent)의 페깅율은 $5.00 AUD와 같다. 이는 아래 표 8에서 제1 토큰(T1)을 생성한 거래들 ID-101 및 ID-102로 나타난다.
Figure pct00006
ID-101 및 ID-102의 세번째 줄은 각 거래들의 출력 스크립트를 나타내고, 이는 상술한 표 4의 열한번째 줄(line 11)과 유사하다.
발행자(I)는 또한 이러한 거래에 대한 거래 비용(채굴자 비용)을 지불할 필요가 있다. 이러한 거래 요금은 도 8에 도시된 이전 거래 ID-103으로부터 수신된 암호화폐의 양으로부터 부분적으로 지불될 수 있다. 이것은 부분적으로 거래 자금으로 사용되는 10,000,000 사토시의 이전 거래를 보여준다. 이는 제2 사용자(B)에게 값을 전송하는 거래 ID-110는 하기 표 9를 참조하여 논의될 것이다.
Figure pct00007
표 9의 세번째줄은 세개의 입력이 있음을 나타내고, 열아홉번째 줄은 세개의 출력이 있음을 나타낸다. 2개의 입력은 제1 토큰(T1)을 나타내고, 제3 입력은 거래 비용을 지불하기 위한 것이다. 제1 출력은 제2 사용자(B)7로의 값 전달이고, 제2 출력은 제1 사용자(A)5로의 토큰 변화를 나타내고, 제3 출력은 발행자(I)로의 암호화폐의 변경이다.
네번째줄에서 여덟번째줄에서 도시되고 이전 거래ID-101에 기초한 제1 입력은 50,000,000 사토시의 제1 블록의 입력이고, 암화화폐(B1)의 제1 양의 절반이며, $5.00AUD의 가치를 나타낸다. 일곱번째 줄은 암호화폐의 이러한 양의 사용을 허용하는 ScriptSig를 도시한다. 이것은 제1 상환 스크립트(RS1)가 4개의 서명 중 2개 특히, 제1 사용자 개인키(V1A) 및 제1 발행자 개인키(V1I)와의 사명이 필요함을 보여준다. 여덟번째 줄은 제1 입력이 제1 출력에 표시되는 시퀀스 번호(sequence number)를 나타낸다.
이전 거래ID-102에 기초한 제2 입력은 암호화폐(B1)의 제1 양의 제2 절반(second half)인 아홉번째 줄 내지 열세번째 줄에 도시된 50,000,000 사토시의 제2 블록의 입력이고, $5.00AUD의 가치를 나타낸다. 열두번째 줄은 상기 일곱번째 줄과 유사한 ScripSig를 보여준다. 열두번째 줄은 제1 출력과 제2 출력 모두에 출력되도록 제2 입력이 표시된 스퀀스 번호를 나타낸다. 이것은 제1 출력에 23,000 사토시와 제2 출력의 27,000사토시가 있는 50,000,000 사토시의 제2 블록이 분리되기 때문이다.
제3 입력은 현재의 거래 ID-110에 자금을 공급하도록 사용되는 이전 거래ID-103에 기초하는 열네번째 줄에서 열여덟번째 줄에 도시된다. 열일곱번째 줄에서 ScriptSig는 제1 발행자 공개키(P1I)에 포함된 이전 출력 스크립트에 제1 발행자 개인키(V1I)를 함꼐 서명하는 것을 요구한다.
제1 출력은 스물번째 줄 내지 스물두번째 줄(lines 20 to 22)에서 도시되고, 제3 토큰(T3)에 대한 암호화폐(B3)의 제3 양은 73,000 사토시의 출력을 가진다. 이러한 예에서, 제3 토큰(T3)의 페깅율은 100 사토시/센츠(제1 토큰(T1)과 동일한 페깅율)이며, 암호화폐(B3)의 제3 양은 $7.30AUD의 제1 부분(R1)을 기초로 하는 $7.30AUD의 제3 토큰값을 가진다.
스물두번째줄에서 출력 스크립트는 이러한 예에 대한 상응 상환 스크립트는 다음과 같다:
2 metadata1 metadata2 P1B P1I 4 OP_CHECKMULTISIG
이것은 상술한 바와 같이 제1 발행자 공개키(P1I)와 제2 사용자 공개키(P1B)를 포함한다. 중요하게는, 제3 토큰(T3)이 제2 사용자(B)7가 상환하기 때문에 제2 사용자 공개키(P1B)가 사용된다. Metadata1 및 Metadata2는 사용자들 사이의 "지불" 또는 "전송" 거래라는 표시를 포함하여 상술한 바와 같은 메타데이터를 포함할 수 있다. 따라서 제1 출력은 발행자(I)3와 함께 $7.30 AUD의 값으로 제2 사용자(B)에 의해 상환될 수 있는 제3 토큰(T3)을 제공한다.
제2 출력은 스물세번째 줄 내지 스물네번째 줄에 도시되고, 제1 사용자(A)로 돌아가는 제2 토큰(T2)에 대한 암호화폐(B2)의 제2 양인 27,000 사토시의 출력을 가진다. 이 예에서, 100사토시/센트의 동일한 페깅율과 그러므로 암호화폐(B2)의 제2 양은 $2.70 AUD의 나머지 제2 부분(R2)을 기초로하는 $2.70 AUD의 제2 토큰값(TV3)을 가진다. 출력 스크립트는 스물다섯번째 줄에 있으며, 이러한 예에 대한 상응 상환 스크립트는 아래와 같다:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
이는 제1 발행자 공개키(P1I)와 제1 사용자 공개키(P1A)를 포함한다. 중요하게, 제1 사용자 공개키(P1A)는 제2 토큰(T2)이 제1 사용자(A)5가 상환되기 때문에 사용된다. 사용자들 사이에서 메타데이터는 "지불" 또는 "전송"의 일부라는 표시를 포함할 수도 있다.
'제3 출력은 스물여섯번째 줄 내지 스물여덟번째 줄에 도시되어 있으며, 거래를 위해 발행자의 변경을 반영한다. 현재 거래에서, 거래 요금은 1000사토시이고 따라서 발행자(I)는 10,000,000 사토시의 제3 입력으로부터 변경을 가지도록 기대할 수 있다. 스물 여섯번째 줄은 9,999,000인 제3 출력에 대한 출력값이다. 제3 출력은 발행자()로의 변경이므로, 발행자는 제3 출력을 자유롭게 소비해야 한다. 따라서, 스물여덟번째의 출력 스크립트는 단지 <PubK-Issuer hash>에 의해 나타나는 제1 발행자 공개키(P1I)만을 포함한다.
위의 예는 단일 거래가 "토큰화된" 및 "토큰화되지 않은" 암호화폐의 혼합을 가질 수 있음을 나타낸다. 일예에서, 입력 토큰 값이 출력 토큰 값과 동일한지를 검증하는 것이 중요할 수 있다. 따라서 발행자(I)는 제1 토큰(T1)의 제1 토큰값(TV1)이 제2 토큰값(TV2) 및 제3 토큰값(TV3)의 합과 동일함을 검증할 수 있다.
상기 예에서, 거래 요금은 다른 수단에 의해 이러한 비용을 전달할 수 있는 발행자(I)에 의해 지불된다. 일부 대안에서, 거래 비용은 제1 사용자 및/똔느 제2 사용자에 의해 직접 지불될 수 있음을 이해해야 한다. 예를 들어, 제1 사용자는 거래 요금의 지불을 위해 사용되는 암호화폐를 기부하도록(contribute) 요구될 수 있다. 다른 예에서, 암호화폐의 제1,2 및 3 양의 일부는 각각 거래에서 거래 비용을 지불하기 위해 사용될 수 있다. 또 다른 대안으로, 각 거래는 발행자(I) 3와의 상환을 용이하게 하는 채굴자에 대한 추가 토큰을 생성하는 추가 출력을 포함할 수 있다.
변형(variation)-사용자가 상환 스크립트에 각 개인 키로 서명한다.
상기 예에서, 발행자(I)는 제1 사용자(A)5 및 제2 사용자(B) 7에 대한 서비스 제공자이고, 각각 전자 지갑을 관리한다. 따라서 발행자(I)3는 각 사용자의 개인키에 대한 사용자로부터 인증으로 액세스(access)할 수 있다. 이는 데이터 저장소11로부터 사용자 개인키들을 검색하는 단계를 포함한다.
일부 다른 예들에서, 개인키들을 유지하는 것이 사용자로부터 바람직할 수 있다. 이러한 분리는 사용자가 개인키를 보다 잘 제어하게 허가할 수 있다. ' 그들이 각각의 사용자의 개인키를 가지지 않기 때문에 제1 발행자 개인키(V1I)를 포함하여 발행자(I)3의 데이터 저장소 11에 있는 모든 정보에 대한 액세스를 가진 사람이 상환 스크립트를 잠금 해제할 수 없으므로, 보다 안전할 수 있다.
따라서 방법의 한 변형은 각각의 개인키로 서명하도록 상환 스크립트를 사용자 5,7에게 보내는 단계를 포함한다. 이러한 예에서, 발행자(I) 3는 사용자의 개인키를 소유할 필요가 없다.
제1 토큰(T1)을 상환하는 변형 방법 200' 600'은 도 11을 참조하여 설명된다.
제1 사용자(A)5는 통신 네트워크 8를 통해 제1 토큰(T1)을 상환하는 요청을 전송할 수 있다610. 차례로, 발행자(I)3는 통신 네트워크 8를 통해 제1 사용자(A)5로부터 제1 토큰(T1)을 상환하는 요청을 수신한다210. 방법 200은 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)을 결정하는 단계를 포함한다. 일예로, 이는 데이터 저장소 11로부터 제1 상환 스크립트(RS1)를 검색하는 단계를 포함한다. 다른 예로, 이는 하나 이상의 소스로부터의 데이터로 제1 상환 스크립트(RS1)를 재생성하는 단계를 포함할 수 있다. 예를 들어, 이는 데이터 저장소 11로부터 제1 발행자 공개키(P1I) 및 적어도 제1 메타데이터(MD1)을 검색하는 단계와 통신 네트워크 8를 통해 제1 사용자 공개키(P1A)를 검색하는 단계를 포함할 수 있다. 이러한 데이터는 제1 상환 스크립트(Rs1)를 재생성하도록 결합될 수 있다.
방법 200'은 통신 네트워크8를 통해 제1 사용자(A)5에 의해 서명하기 위한 제1 상환 스크립트(RS1)를 전송하는 단계를 포함한다. 차례로, 제1 사용자(A)5는 제1 상환 스크립트(RS1)을 수신한다620. 일부 대안 예에서, 제1 사용자(A)5에게 제1 상환 스크립트(RS1)를 전송하는 단계는 다른 때에 수행될 수 있다는 것을 이해해야 한다. 예를 들어, 제1 상환 스크립트(RS1)는 발행자(I)3가 제1 토큰(T1)을 생성하는 동안 또는 이후에 제1 사용자(A)5로 전송될 수 있다. 또 다른 대안으로, 데이터 저장소로부터 제1 사용자(A)에 의해 제1 상환 스크립트(RS1)가 검색될 수 있다. 또 다른 대안에서, 제1 사용자(A)5는 제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)을 독립적으로 결정할 수 있다. 예를 들어, 제1 사용자(A)5는 제1 상환 스크립트를 결정하도록 하나 이상의 소스로부터 제1 메타데이터(MD1), 제1 발행자 공개키(P1I) 및 제1 사용자 공개키(P1A)를 검색할 수 있다.
제1 사용자(A)5는 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제공하는 제1 사용자 개인키(V1A), 제1 상환 스크립트(RS1)와 함께 서명한다630. 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트는 통신 네트워크 8를 통해 제1 사용자(A)5로부터 발행자(I)3로 전송된다640.
차례로, 방법 200'은 통신 네트워크 8를 통해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계240를 포함한다. 방법 200은 제1 발행자 개인키(V1I)와 함께 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 잠금 해제하기 위하여 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 서명하는 단계250를 더 포함한다.
방법 200'은 통신 네트워크 8를 통해 발행자(I)로 암호화폐(B1)의 제1 양의 거래의 표시를 포함하는 개인대개인 분산 대장으로 제2 데이터 출력(O2)을 전송하는 단계260를 포함한다. 일 예로, 암호화폐(B1)의 제1 양은 발행자(I)로 되돌아 전송되고, 제1 토큰(T1)이 상환되기 때문에 제1 토큰(t1)과 더 이상 연관될 수 없다. 일부 경우에, 암호화폐(B1)의 제1 양과 연관된 메타데이터는 암호화폐를 "비토큰화"하여 제거될 수 있다. 이는 발행자(I)3를 위한 선택일 수 있는 후속 거래 또는 동일 거래에서 수행될 수 있다.
특히, 상기 방법 200'은 제1 상환 스크립트(RS1)을 발행자(I)와 제1 사용자(A)5가 서명할 것을 요구한다. 이는 의도된 토큰 목적을 넘어서는 제1 사용자(A) 5에 의한 암호화폐(B1)의 제1 양의 우연한(accidental) 또는 부주의한(inadvertent) 지출을 방지하거나 감소시키는데 이점이 있을 수 있다. 예를 들어, 제1 사용자(A)5가 또 다른 사용자(발행자(I)가 아닌)와 함께 암호화폐(B1)의 제1 양을 사용하려고 시도하면, 제1 발행자 개인키(V1I)가 암호화폐(B1)의 제1 양을 잠금 해제하도록 요구되기에 이러한 거래는 진행되지 않는다. 한편, 제1 사용자(A) 5가 제1 상환 스크립트(RS1)를 서명하도록 요구하는 것은 암호화폐(B1)의 제1 양의 상환을 위한 보안의 정도를 제공하고, 제1 사용자(A)5는 제1 사용자 개인키(V1A)를 제어하고 승인된 거래들을 위해 그것을 선택적으로 사용할 수 있다.
또한, 발행자(I)가 상환 스크립트에 서명하면 보안이 강화될 수 있고, 이는 통신 네트워크를 통해 안전하지 않은 완전히 서명된 상환 스크립트를 보내는 것을 피할 수 있기 때문이다. 예를 들어, 제1 토큰(T1)을 상환하면, 최종 서명을 위해 그것을 발행자(I)로 보내진 후에 공개키들의 순서는 제1 상환 스크립트(RS1)에 제1 사용자(A)5가 서명하게 한다. 발행자(I)는 잠금 해제를 위한 최종 서명을 제공하기 때문에, 이는 부정하게(fraudulently) 제1 토큰(T1) 및/또는 암호화폐(B1)의 제1 양에 액세스하는 발행자(I)와 제1 사용자(A)5사이의 통신을 사람이 인터셉트하는 위험을 줄인다.
도 12에 도시된 방법 300', 700', 800'에 도시된 바와 같이, 제1 사용자(A)5로부터 제2 사용자(7)로 제1 토큰(T1)의 값을 전송할 때에도 유사한 단계들이 사용될 수 있다. 방법들 300', 700', 800'은 도 9를 참조하여 상술한 방법 300, 700, 800에서 설명된 것들과 유사한 단계를 포함하지만 아래의 예외가 있다. 발행자(I)가 제1 사용자 개인키(V1A)를 수신하고335 제1 상환 스크립트(RS1)를 서명하도록 그것을 사용하는 것 대신에, 이것은 제1 사용자(A)5에 의해 수행된다. 따라서 방법 300'은 통신 네트워크 8를 통해 제1 사용자(A)_5에 의해 서명하기 위한 제1 상환 스크립트(RS1)를 전송하는330 발행자(I)3를 포함한다.
제1 사용자(A)5는 제1 상환 스크립트를 수신하고720, 제1 사용자 개인키(V1A)와 함께 제1 상환 스크립트에 서명한다730. 이것은 통신 네트워크 8를 통해 발행자(I)3로 보내어지는 740 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제공한다.
방법 300'은 통신 네트워크8를 통해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계340를 포함한다. 이는 제1 발행자 개인키(V1I)와 함께 제1 상용자(RS1A)에 의해 제1 토큰(T1)과 연관된 암호화폐(B1)의 제1 양을 잠금해제 하기 위해 서명된 제1 상환 스크립트에 서명하는 단계350에 뒤따른다(followed).
방법 300'은 상술한 방법 300과 유사한 방식으로 제3 토큰(T3)의 생성을 완료하기 위한 단계 360, 370, 380 및 390을 더 포함할 수 있다.
토큰 및 코드화 프로세스(codification process)
계약서의 권리가 계약의 보유자(holder) 또는 소유자(owner)에게 부유되는 경우 계약을 양도할 수 있다. 양도가 불가능한 계약의 예는 참가자가 지명된 계약 즉, 계약 보유자가 아닌 특정 지정 법인에게 권리가 부여되는 계약이다. 여기에는 양도가 가능한 계약만이 논의된다.
토큰은 계약에 의해 부여된 권리를 상세히 또는 정의하는 특정 계약을 나타낸다. 실제 계약은 분산된 방식으로 저장된 파일일 수 있다. 예를 들어, 그것은 클라우드에 저장될 수 있다. 바람직한 실시예로, 토큰은 비트코인 거래의 형태로 계약의 표현이다.
분할 가능한 토큰은 거래 출력 값을 여러 토큰에 할당된 더 작은 금액(즉, 여러 거래에 할당됨)으로 세분화할 수 있는 토큰이다. 원형(archeytype)은 신용 화폐로 토큰화된다. 분할가능한 계약(divisible contracts)은 0이 아닌 페깅율(PeggingRate)로 구체화하는 것으로 정의된다. 분할 가능한 계약의 경우, 거래에서 전달된 토큰화된 값은 페깅율을 통해 비트코인 (BTC) 값에 연결된다. 즉, 계약서는 보유자의 권리를 페깅율과 관련하여 구체화한다. 분할할 수 없는 토큰의 경우 페깅율이 없으며, 계약서는 고정된 값과 관련된 보유자의 권리를 구체화한다(예로, 무기명 체권(bearer bond)과 같이 '이 계약은 정확하게 $1000에 상환 가능하다' 또는 '이 계약은 1 헤어컷(one haircut)을 위해 상환 가능한' 바우처) 분할가능한 계약은 기본(underlying) 거래 BTC 값이 계약 값(contract value)와 관련이 없다.
용어 "기본 BTC 값"은 거래 출력에 첨부된 비트코인 양(BTC)를 나타낸다. 비트코인 프로토콜에서 모든 거래 출력은 0이 아닌 유효한 BTC 양을 가져야 한다. 실제로, BTC 양(amount)은 서면작성 시점에 현재 546사토시로 설정된 설정 최소값('돈(dust)'으로 알려진)보다 커야 한다. 1 비트코인은 1억개(100 million) 사토시와 같은 것으로 정의된다. 비트 코인 거래들은 여기에서 소유권 교환을 용이하게 하는 수단으로만 사용되기 때문에, 실질적인 기본 BTC 양은 임의적이다. 트루 값(true value)은 계약 세부사항에 있다. 이론상 모든 토큰은 돈에 의해 운반될 수 있다.
본 발명의 프로토콜에서, 특히 분할 가능한 토큰에 대해 기본 BTC값은 의미를 가진다. 그것은 페깅율을 통해 계약값과 관계를 유지한다. 페깅율은 그자체로 임의이며 기본 BTC 양을 적게 유지하도록 선택된다. 돈(dust)가 있는 모든 토큰 거래를 토대하는 것보다 페깅율을 사용하는 이유는 본 발명의 프로토콜이 분할에 용이하기 때문이다. 토큰이 적은 양의 여러개의 출력으로 분할될 때, 원래 계약을 조정할 필요가 없다. 오히려, 각 세분화된 토큰의 계약 값은 페깅율과 기본 BTC 값의 세분화된 양(subdivided amount)에 따라 간단히 계산된다.
제한된 토큰은 NumShares라는 수량으로 정의 된대로 고정된 0아닌 수의 공유로 총 발행값이 고정(또는 '제한')되는 토큰이다. 그러므로, 제한된 계약 하에서는 더 이상의 주식(shares)을 발행할 수 없다. 예를 들어, 경주마(race horse)의 일부 소유권에 대한 계약은 경주마에 100% 제한된다(예로, 각 1%의 100개의 주식 또는 각 10%의 10개의 주식 등) 무제한의 계약은 발행자가 그들의 예금 계좌(Reserve Account)에 요구된 신용 통화의 양을 추가함으로써 주식(shares)의 추가 발행(issuances)을 기명할 수 있음을 암시한다. NumShares는 모든 계약에 명시적으로 서술된다. 제한된 계약은 NumShares>0이 있어야 한다; 무제한 계약은 NumShares=0으로 설정하여 나타난다.
전형 예는 예금 은행 계좌(reserve bank account)에 보유된 총 가치가 현존하는 약속 어음(promissory note)(예로, 상환되지 않은 토큰)의 총액과 일치하도록 통화 예금(currency reserve)(금 보유와 유사)이다. 이러한 개념은 통화 예금을 넘어서 재고 목록(stock inventory)를 포함한다. 예를 들어, 면허가 있는 인쇄된 티셔츠 토큰의 발행자는 10,000 장의 티셔츠 인벤토리(inventory)로 시작할 수 있으며, 10,000 장의 티셔츠를 대표할 수 있는 분할 가능한 토큰을 발행할 수 있다(각 공유 = 1티셔츠). 원래의 토큰은 세분화될 수 있으며, 각 세분화된 토큰은 페깅율에 정의된 거래 출력의 기본 BTC 값에 따라 티셔츠의 수로 상환될 수 있다. 그러나, 수요가 증가하면 발행자는 추가 주식을 발행하기로 결정할 수 있다(즉, 주식의 수를 발행으로 또 다른 10,000까지 늘릴 수 있다). 이 경우, 발행자는 추후 발행을 위임하기 위해 자신의 예금 계좌(예로, 재고 창고(stock warehouse)에 10,000개의 티셔츠를 예치해야 한다. 따라서, 한번에 주식(주식은 '예금 계좌'로 수행하는) 내 티셔츠의 전체 수 = 상환되지 않은 주식의 총수
페깅율은 단지 주식의 가치(ShareVal이라는 수량(양, quantity)으로 불려짐)가 기본 BTC 금액으로 고정되어 분할 가능한 계약에 적용된다. 예를 들어, 계약서는 발행자가 모든 기본 1BTC에 대해 $10,000의 비율로 토큰을 상환하겠다고 약속할 수 있다. 이는 (예를 들어) 15,400 사토시의 토큰화된 기본 출력 값이 $1.54로 상환될 수 있음을 의미한다. 페깅율의 값이 0인 것은 계약이 분할할 수 없다는 것을 나타낸다(즉, 무기명 채권처럼 전체를 단지 양도할 수 있다). 페깅율이 0으로 설정되면(분할할 수 없는 토큰을 의미) 기본 BTC 값은 계약 값과 관련이 없으며 모든 금액(양, amount)으로 설정될 수 있다. 일반적으로, 이 경우, 동작 비용(operating costs)를 최소하하기 위해 가능한한 작게(즉, 돈(dust)으로 설정)유지하는 것이 바람직하다.
NumShares는 (제한된) 계약에 따라 사용 가능한 주식의 총 (고정) 수이다. 제한된 계약의 경우, NumShares는 0보다 큰 정수여야 한다. 무제한 계약의 경우 NumShares는 고정되지 않으므로 언제든지 더 많은 주식을 발행할 수 있고(인수한 경우) 값을 0으로 설정하여 표시한다.
주식(share)은 전송 단위로 정의되고, ShareVal은 해당 단위의 값이다. 예를 들어, 신용 화폐의 경우 전송 단위는 1센트로 설정될 수 있다. 또는 예를 들어, 50센트로 설정할 수 있고, 이 경우 50센트의 '무더기(lots)'로 만 전송이 수행될 수 있다. ShareVal은 백분율로 표시될 수 있다. 예를 들어, 사육자(breeder)가 10개의 주식으로 경주마를 판매하고 싶다면 ShareVal=10%이다. ShareVal은 >0이어야하며, 계약서에 정의되어야 한다.
TotalIssuance는 발행된 주식의 총 값을 나타낸다. 이 값은 제한 계약과 단지 관련이 있으며, 무제한 계약의 경우 발행이 고정되어 있지 않고 더 많은 주식이 발행될 수 있다.
주식이 백분율로 표시되면 TotalIssuance =100%로 정의된다.
제한된 계약의 경우, NumShares, ShareVal 및 TotalIssuance는 아래와 같은 방식으로 연관된다.
NumShares x ShareVal = TotalIssuance.
TotalIssuance값이 0이면 무제한 계약을 암시한다. 무제한 계약의 예는 신용 통화이다(그래서 TotalIssuance 는 0으로 설정된다); 제한 계약의 예는 다음과 같다: (i) 한정판 기념 동전(limited edition commemorative coins)(1000주, 1주(share)=1주화(coin); (ii) 티켓 발매소의 좌석, 여기서 TotalIssuance=이용가능한 총 좌석수.
순환은 미사용된 토큰의 총 가치로 정의된다.(즉, UTXO에서 거래가 결정-미지출 거래 출력). 사용하지 않은 거래들의 전체 집합은 모든 비트코인 노드에서 사용할 수 있는 목록(list)에 보관된다. 예를 들어, 발행자가 처음에 $10,000을 신용 통화 유형 토큰으로 발행하고, 시간이 지나면서 $5500 상당의 토큰이 상환되면 발행부수(circulation)= $4500(상환되지 않은 토큰의 값) 이다. 이 값은 연관된 예금 계좌에서 잔액 (balance)에 일치해야 한다.
일부 (비정형) 상황에서는 발행부수(circulation)가 예금 계좌 잔액(reserve account balance) 아래로 떨어질 수 있지만 역으로 처리되지 않는다. 예를 들어, 경주마에서 10개의 주식을 발행하는 사육자를 고려해라(여기서, TotalIssuance =100% 정의됨) 구매자는 그들의 토큰을 사육자에게 다시 보냄으로써 토큰을 상환할 수 있고, 만약 그것을 비토큰화하는 경우, 말의 발행부수=90%로 9개주식이 남고, 물론 전체 100% 말은 예금(안정)에 있다. 이러한 상황에서, 예금 초과(즉, 설명되지않은 10% 소유권)은 암묵적으로 발행자에 속한다.
이 상황은 양호(benigh)하고, 본 발명의 범위 내에 속하지만, 100%의 지분이 명시적으로 고려되어야 하는(즉, 이러한 예시적인 상황에서 사육자는 토큰을 토큰을 비토큰화할 수 없음) 프로토콜이 시행될 수 있다.
예 1- 장작 무게(firewood). 이 예에서, 계약서는 "보유자는 기본 600 사토시마다 20kg의 속도로 장작을 사용할 수 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다: NumShares = 0; ShareVal = 20kg; and PeggingRate = 600 사토시/주식(satoshis/share). 이러한 매개 변수는 무제한 및 분할 가능한 계약을 정의하고, 계약에서 주식은 장작 20kg의 가치를 가지고, 거래 내의600사토시의 각 배수(multiple)는 계약에서 한 주에 해당한다. 예로, TotalIssuance는 고정되지 않는다.
예 2- 가방(bag)에 의한 장작(firewood). 이예에서, 계약은 다음과 같다: "보유자는 장작의 20kg짜리 가방를 가져갈 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 1 bag; 및 PeggingRate = 0. 이러한 매개 변수는 무제한적이고 분할할 수 없는 계약을 정의하며, 계약에서 주식은 장작 20kg 가방의 가치를 가지고 거래 내의 기본 비트 코인의 양은 계약에서 하나의 주식에 대응한다. 이 예에서, TotalIssuance는 고정되어 있지 않다.
예 3- $1000 노트. 이 예에서 계약서는 다음과 같다: "보유자는 $1000를 정화하게 받을 자격이 있다" 메타 데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = $1000; PeggingRate = 0. 이러한 매개 변수는 무제한적이고 분할할 수 없는 계약을 정의하며, 계약에서 주식은 $1000의 가치를 가지고 거래 내의 기본 비트 코인의 양은 계약에서 하나의 주식에 대응한다. 이 예에서, TotalIssuance는 고정되어 있지 않다.
예 4 - 기념 동전(Commemorative coins) #1. 이 예에서, 계약서는 다음과 같다: "보유자는 한정판(1000 코인(coins) 2000년 올림픽 실버 코인(고객당 최대 하나(maximum one per customer)) 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 1000; ShareVal = 1 coin; PeggingRate = 0. 이러한 매개 변수는 1000 주(shares)로 제한되는 분할할 수 없는 계약을 정의하며, 계약에서 주식은 1코인의 값을 가지며, 계약 내의 기본 비트코인은 계약의 한 주(share)에 상응한다. 이 예에서, TotalIssuance는 1000코인이다.
예 5 - 기념 동전#2(Commemorative coins #2). 이 예에서, 계약서는 다음과 같다: "보유자는 모두 기본 600사토시의에 대해 1동전의 비율로 한정판(10,000 코인) 2000년 올림픽 청동 코인을 사용할 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 10,000; ShareVal = 1 coin; PeggingRate = 600 사토시/주(satoshis/share). 이러한 매개 변수는 10,000 주로 제한되는 분할 가능한 계약을 정의하며, 여기서 계약에서 주는 1코인의 값을 가지고, 거래에서 600 사토시의 각 배수는 계약에서 한 주(share)에 상응한다. 이 실시예에서, TotalIssuance는 10,000 코인이다.
예 6 - 신용 통화#1. 이 예에서, 계약은 다음과 같다: "보유자는 모든 기본 비트코인에 대한 캐나다 달러로 $10,000의 이율(rate)에 대한 자격이 있다. 전송 단위는 50센트이다". 메타데이터는 다음과 같은 중요한 매개 변순를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 50 센트(cents); PeggingRate = 5000 사토시/주(satoshis/share). 이 매개 변수는 무제한 및 분할할수 없는 계약을 정의하며, 여기서 계약에서 주는 50 캐나다 센트의 값을 가지고, 거래에서 5000 사토시의 각 배수배는 계약에서 하나의 주에 상응한다. 이러한 예에서, TotalIssuance는 고정되어 있지 않다.
예 7 - 신용 화폐#2(Fiat currency #2). 이러한 예에서, 계약은 다음과 같다: "보유자는 모든 기본 비트코인에 대해 $10,000의 비율로 호주 달러 AUD에 자격이 있다. 전송 단위는 1센트이다" 메타데이터는 아래의 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 1 센트(cent); PeggingRate = 100 사토시/주(satoshis/share). 이러한 매개 변수는 무제한 및 분할 가능한 계약을 정의하며, 계약에서 주는 1 호주 센트의 값을 가지며, 거래에서 100 사토시의 각 배수는 계약에서 한 주에 상응한다. 이러한 예에서, TotalIssuance는 고정되어 있지 않다. 우연히, 이 예제에서 실제로 전송될 수 있는 최소 AUD는 6센트이다. 그보다 적으면 기본 BTC 값이 유효한 거래에 필요한 현재 최소값보다 작아진다.
예 8 - 공유된 집(Shared house). 이 예에서, 계약은 다음과 같다: "보유자는 모든 기본 600 사토시에 대한 10%의 비율로 (주소) 재산 소유권을 부여할 권리가 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 10; ShareVal = 10%; PeggingRate = 600 사토시/주(satoshis/share). 이 매개변수는 10개의 주식으로 제한되는 분할 가능한 계약을 정의하며, 계약에서 주는 10%의 값을 가치며, 거래에서 600 사토시의 각 배수는 계약에서 하나의 주(share)에 상응한다. 이 예에서, TotalIssuance는 집의 100% 소유권이다.
예 9 - 경주마(A race horse). 이 예에서 계약은 다음과 같다: "보유자는 모든 기본 600사토시에 대한 1%의 비율로 '나카의 기쁨(NaKa's Delight'을 소유할 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 100; ShareVal = 1%; PeggingRate = 600 사토시/주(satoshis/share). 이 배개 변수는 100개의 주식으로 제한된 분할 가능한 계약을 정의하고, 계약에서 주는 1%의 값을 가지고, 거래에서 600사토시의 각 배수는 계약에서 1주에 상응한다. 이 예에서, TotalIssuance는 말의 100% 소유권이다.
예 10 - 할당된 좌석 티켓(seat ticket). 이 예에서, 계약은 다음과 같다: "보유자는 2016년 2월 14일 중앙 콘서트 홀에서 '죽은 리자드(Dead Lizard)' 콘서트에서 좌석 B54에 권리가 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 1; ShareVal = 1 티켓(ticket); PeggingRate = 0. 이 매개 변수는 한 주에 제한된 분할할 수 없는 계약을 정의하며, 계약에서 주는 1티켓의 값을 가지고, 거래에서 기본 비트코인의 양은 계약에서 한 주(one share)에 상응한다. 이 예에서, TotalIssuance는 1티켓이다. 티켓은 이벤트 회장(event venue)에 입장할 때 장벽에 대한 액세스 코드(access code)를 포함할 수 있으므로, 티켓이 상환되었다는 피드백을 제공할 수 있다.
예 11 - 유명인 기념일의 바우처(voucher for a celebrity date). 이 예에서 계약은 다음과 같다: "보유자는 2016년 3월 31일 시드니 중심부의 스피피(Spiffy) 호텔에서 조지 클루지(George Kludgy)와 집으로 택시를 타고 가는 것을 포함하여 일회성(one-off) 상금 만찬에 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 1; ShareVal = 1 일(date); PeggingRate = 0. 이 매개 변수는 하나의 주로 제한된 분할할 수 없는 계약을 정의하며, 계약에서 주는 1일 값을 가지고, 거래에서 기본 비트코인의 양은 계약에서 한 주에 상응한다. 이 예에서, TotalIssuance는 1일(date)이다.
예 12 - 헤어컷 바우처(Vouchers for haircuts). 이 예에서 계약은 다음과 같다: "보유자는 공휴일을 제외한 평일에 헤어컷 및 드라이에 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다: NumShares = 0; ShareVal = 1 바우처(voucher); PeggingRate = 0. 이 매개변수는 무제한 및 분할 불가능한 계약을 정의하고, 계약에서 주는 1바우처의 값을 가지고, 거래에서 기본 비트코인의 양은 계약에서 한 주에 상응한다. 이 예에서, TotalIssuance는 고정되지 않는다.
예 13 - 티셔츠(T-shirts). 이 예에서, 계약은 다음과 같다: "보유자는 매 1000사토시마다 1티셔츠의 비율로 2016년 월드 투어를 위한 '죽은 리자드(dead lizard)' 기념품 티셔츠에 대해 자격이 있다. 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 1 티셔츠; PeggingRate = 1000. 이 매개 변수는 무제한 및 분할가능한 계약을 정의하며, 계약에서 주는 1티셔츠의 값을 가지고, 거래에서 1000 사토시의 각 배수배는 계약에서 ks 주에 상응한다. 이 예에서, TotalIssuance는 고정되지 않는다.
예 14 - 미할당 좌석 티켓. 이 예에서, 계약은 다음과 같다: "보유자는 모든 기본 1000사토시에 대해 1개의 입장권 비율로 2016년 4월 29일 사디의펍((Sadie's Pub)에서 재즈 지버(Jazz Jivers) 콘서트에 입장할 자격이 있다. 단지 137개의 공간(spaces)만 사용가능하다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 137; ShareVal = 1 티켓(ticket); PeggingRate = 1000. 이 매개 변수는 137 주에 제한되어 분할 가능한 계약을 정의하고, 계약에서 주는 1 티켓의 값을 가지며, 거래에서 1000사토시의 각 배수는 계약에서 한 주에 상응한다. 이 실시예에서, TotalIssuance는 137티켓이다.
예 15 - 음악 파일. 이 예에서, 계약은 다음과 같다: "보유자는 죽은 리자드(Dead Lizard)의 앨범 '카멜레온 기상(chameleon rising)'의 복사(copy)에 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 1 앨범(album); PeggingRate = 0. 이 매개 변수는 무제한 및 분할할수 없는 계약을 정의하며, 계약에서 주는 1앨범을 포함하거나 상응하는 1파일의 값을 가지고, 거래에서 기본 비트코인의 양은 계약에서 한 주에 상응한다. 이 예에서, TotalIssuance는 고정되어 있지 않다.
예 16 - 카탈로그에서 가구의 항목. 이 예에서 계약서는 다음과 같다: "보유자는 훌륭한 조건에서 놀랍고(stunning) 독특한 고대의 조루지아 책상(Georgian escritoire)에 자격이 있다" 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 1; ShareVal = 1 항목(item); PeggingRate = 0. 이 매개 변수는 한 주에 제한된 분할할 수 없는 계약을 정의하고, 계약에서 한주는 1항목의 값을 가지고, 거래에서 기본 비트코인의 양은 계약에서 한주에 상응한다. 이 예에서, Totalissuance는 1 항목이다.
예 17 - 일괄에 의한 골프공(Golf balls by the batch). 이 예에서 계약은 다음과 같다: "보유자는 모든 기본 600 사토시에 대한 12개 볼의 비율로 프리미엄 품질의 티거 우드(Tigger Wodes) 클래스'A' 골프공에 대해 자격이 있다. 메타데이터는 다음과 같은 중요한 매개 변수를 나타내기 위해 정의된다. NumShares = 0; ShareVal = 12 골프공(golf balls); PeggingRate = 600. 이 파라미터는 무제한 및 분할할 수 있는 계약을 정의하며, 계약에서 주는 12 골프공의 값을 가지고, 거래에서 모든 600 사토시의 각 배수는 계약에서 한 주에 상응한다. 이 예에서, TotalIssuance는 고정되어 있지 않다.
처리 장치(Processing device)
전술한 바와 같이, 발행자(I)3, 제1 사용자(A)5 및 제2 사용자(B)7는 제1 처리 장치13, 제2 처리 장치15 및 제3 처리장치17과 연관될 수 있다. 개인대개인 분산 대장 9은 다수의 처리 장치 19와 연관될 수 있다.
이러한 처리 장치는 컴퓨터, 태블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치의 일부일 수 있다. 처리 장치에 추가하여, 전자 장치는 데이터 저장소 11 및 사용자 인터페이스를 포함할 수 있다.
도 13은 처리 장치 13, 15, 17, 18의 예를 도시한다. 처리 장치 13, 15, 17, 19는 버스 1530을 통해 서로 통신하는 프로세서 1510, 메모리 1520 및 인터페이스 장치 1540을 포함한다. 메모리 1520는 상술한 방법 100, 200, 300, 400, 500, 600, 700, 800을 구현하는 명령 및 데이터를 저장하고, 프로세서 1510는 방법을 구현하기 위해 메모리1520로부터 명령을 수행한다. 인터페이스 장치 1540는 통신 네트워크 5와 일부 예로, 사용자 인터페이스 및 데이터 저장소 11와 같은 주변 장치와 통신을 용이하게 하는 통신 모듈을 포함할 수 있다. 처리 장치 1501가 독립적인 네트워크 구성요소일지라도, 처리 장치는 또한 다른 네트워크의 일부일수도 있음을 알아야 한다. 게다가, 처리 장치에 의해 수행되는 일부 기능은 복수의 네트워크 요소 사이에 분산될 수 있다. 예로, 발행자 3는 발행자(I)3와 연관된 보안 로컬 영역 네트워크에서 방법 100, 200, 300, 400을 수행하기 위해 다수의 처리 장치 23를 가질 수 있다.
이 개시는 사용자, 발행자, 판매자, 제공자 또는 기타 단체가 특정 작업(서명, 발행, 결정, 계산, 전송, 수신, 생성 등을 포함)을 수행한다고 설명하는 경우, 이 표현은 설명의 명확성을 위해 사용된다. 이들 동작은 이들 개체에 의해 동작되는 컴퓨팅 장치에 의해 수행된다는 것을 이해해야 한다.
서명은 암호화 기능을 실행하는 것을 포함할 수 있다. 암호 기능은 명확한(clear) 텍스트에 대한 입력과 개인키와 같은 키에 대한 입력을 가진다. 프로세서는 서명으로 사용될 수 있는 숫자 또는 문자열을 계산하는 함수를 실행할 수 있다. 서명은 명확한 텍스트와 함게 제공되어 서명된 텍스트를 제공한다. 메시지 텍스트 또는 키가 단일 비트로 변경되면 서명은 완전히 변한다. 서명을 계산하는데 계산 능력이 거의 필요로 하지 않지만, 주어진 서명을 가진 메시지를 재생성하는 것은 사실상 불가능하다. 이 방법으로, 명확한 텍스트는 변경 가능하며 개인키를 사용할 수 있는 경우 유효한 서명이 첨부된다. 또한, 다른 기관(entites)이 공개적으로 이용 가능한 공개 키를 사용하여 용이하게 검증할 수 있다.
대부분의 경우, 암호화 및 복호화는 암호화된 메시지 또는 평균 메시지를 각각 나타내는 출력 문자열을 계산하기 위해 암호화 기능을 실행하는 프로세서를 포함한다.
키, 토큰, 메타데이터, 거래, 오퍼, 계약, 서명, 스크립트, 메타데이터, 초대장(ivitations) 등은 "문자열" 또는 "인트(int)" 또는 다른 유형 또는 텍스트 파일의 프로그램 코드의 변수 데이터 메모리 상에 저장된 수, 텍스트 또는 문자열로 나타난 데이터를 말한다.
개인대개인 대장의 예로 비트 코인 블록 체인이 있다. 비트코인 통화로 자금을 전송하거나 수수료를 지불하는 것은 거래로부터 출력인 자금 또는 비용과 함게 비트코인 블록체인 상의 거래를 생성하는 것을 포함한다. 비트 코인 거래의 예로는 입력 거래 해시, 거래 양, 하나 이상의 목적지, 피지불자(payee)의 공개키 및 입력 거래를 입력 메시지로 사용하여 생성된 서명과 서명을 계산하기 위한 지불자의 개인키를 포함한다. 거래는 입력 거래 해시가 비트코인 블록체인의 사본(copy)에 존재하는지 확인하고, 공개키를 사용하여 서명이 올바른지(correct) 확인함으로써 검증될 수 있다. 동일한 입력 거래 해시가 다른 곳에서 이미 사용되지 않았는지 확인하기 위해, 거래는 컴퓨팅 노드('채굴자')의 네트워크로 부려진다. 채굴자는 입력 거래 해쉬가 아직 연결되어 있지 않고 서명이 유효한 경우에만 블록체인 상의 거래를 수락하고 기록한다. 입력 거래 해시는 이미 다른 거래에 연결된 경우 채굴자는 거래를 거절한다.
토큰에 대한 암호화폐를 할당하는 것은 거래 내의 메타데이터에서 나타난 할당된 암호화폐와 토큰으로 거래를 생성하는 것을 포함한다.
두 항목이 연관되면, 이는 이러한 항목들 사이에 논리적 연결이 있음을 의미한다. 데이터베이스에서, 예를 들어, 두 항목의 식별자는 동일한 레코드에 저장되어 두 항목을 서로 연관시킬 수 있다. 거래에서, 두 항목의 식별자는 두 항목을 서로 관련되게 하기 위해 거래 문자열에 포함될 수 있다.
비트코인 프로토콜을 사용하여, 스크립트를 상환하는 것 및/또는 토큰을 잠금 해제하는 것은 개인키를 사용하여 스크립트 및/또는 거래의 서명 문자열을 계산하는 것을 포함한다. 스크립트는 다른 개인키 또는 다른 조건에서 파생된 하나 이상의 서명을 요구할 수 있다. 이 거래의 출력은 채굴자에게 제공된다.
다른 기관(entity)를 인증하는 단계는 개인키를 사용하는 거래의 서명 문자열을 계산하는 단계 및 개체가 거래를 인증하는 서명을 사용하도록 허용하는 서명 문자열을 제공하는 단계를 포함한다.
다른 개체(enetity)와의 계정을 갖는 사용자는 이메일 주소, 이름 및 잠재적으로 공개키와 같은 사용자에 대한 정보를 저장하는 개체(entity)를 포함할 수 있다. 예를 들어, 개체는 SQL, OrientDB, MongoDB 또는 다른 데이터베이스와 같은 데이터 베이스를 유지할 수 있다. 일부 예에서, 개체는 사용자의 개인키 중 하나 이상을 저장할 수 있다.
당업자라면 본 개시의 넓은 범위를 벗어나지 않고, 상술한 실시예에 대해 다양한 변형 및/또는 수정이 이루어질 수 있음을 이해할 것이다. 따라서 본 실시예들은 모든면에서 예시적이고, 제한적이지 않은 것으로 간주되어야 한다.

Claims (29)

  1. 상환 스크립트(redeem script)의 디지털 자산(B1) 및 해시(H1)와 관련된 출력(TxO)를 갖는 블록체인 거래(Tx)를 생성하는 단계;를 포함하고,
    상환 스크립트는 토큰화된 개체(entity)의 표시(representation) 또는 참고(reference)인 토큰을 포함하는 메타데이터(metadata); 및 적어도 하나의 공개 암호키를 포함하는 컴퓨터로 구현된 전송 방법.
  2. 제1항에 있어서, 상기 디지털 자산은 암호화폐의 양인 컴퓨터로 구현된 전송 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 메타데이터는 암호키에 대한 위치로서 블록체인 프로토콜에서 지정된 위치의 상환 스크립트에 제공되는 컴퓨터로 구현된 전송 방법.
  4. 제1항 내지 제3 항 중 어느 하나에 있어서,
    상기 거래 Tx를 블록체인에 제출하는 단계를 더 포함하는 커뮤터로 구현된 전송 방법.
  5. 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법에 있어서,
    상기 제1 토큰은 암호화되고, 전자적으로 전송가능한 디지털 자산(B1)의 제1 양과 연관되고,
    - 통신 네트워크를 통해 제1 사용자(A)로부터 제1 토큰(T1)에 대한 요청을 수신하는 단계;
    - 제1 사용자 개인키(V1A)와 암호 쌍을 형성하는 제1 사용자 공개키(P1A)를 결정하는 단계;
    - 상기 제1 토큰(T1)과 연관을 위해 암호화되고 전자적으로 전송가능한 디지털 자산(B1)의 제1 양을 할당하는 단계;
    - 제1 토큰(T1)과 연관된 정보를 포함하는 적어도 하나의 메타데이터; 제1 사용자 공개키(P1A); 및 발행자와 연관된 제1 발행자(issuer) 공개키(P1I)를 기초로 하는 제1 상환스크립트(RS1)의 제1 해쉬를 결정하는 단계;
    - 통신 네트워크를 통해 제1 데이터 출력(O1)을 상기 제1 사용자(A)에 대한 상기 디지털 자산(B1)의 상기 제1 양의 거래의 표시(indication); 및 상기 제1 사용자(A)와 발행자(I)와 연관된 상기 제1 토큰(T1)을 제공하기 위해 상기 제1 해시(H1)는 상기 디지털 자산(B1)의 제1 양과 연관된 제1 해시(H1)를 포함하는 분산 대장에 전송하는 단계를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  6. 제5항에 있어서, 상기 제1 데이터 출력(O1)은 지불의 기록을 해시 거래에 작성되는 것을 용이하게 하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  7. 제5항 또는 제6항에 있어서, 제1 사용자(A)로부터 토큰(T)에 대한 요청을 수신하는 단계는,
    계약의 수락 또는 제안(offer)을 수신하는 단계를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  8. 제7항에 있어서, 제1 사용자(A)로부터 토큰(T)에 대한 요청을 수신하는 단계는,
    -계약의 적어도 하나 이상의 조건 및 제한(terms and conditions)을 수신하는 단계를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  9. 전술한 청구항 중 어느 하나에 있어서,
    제1 사용자(a)에 계약의 적어도 하나 이상의 조건 및 제한을 수신하는 단계를 더 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  10. 제 7항 내지 제9항 중 어느 하나에 있어서,
    상기 제1 메타데이터(MD1) 내의 정보는 계약의 적어도 하나 이상의 조건 및 제한의 해시를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  11. 제7항 내지 제9항 중 어느 하나에 있어서,
    상기 제1 메타데이터(MD1) 내의 정보는 하나 이상의 계약의 종류; 계약의 하나 이상의 조건 및 제한; 계약의 조건 및 제한에 대한 포인터; 및 어떻게 거래를 처리하는지에 대한 정보를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  12. 제5항 내지 제11항 중 어느 하나에 있어서,
    데이터 저장소에서 제1 상환 스크립트를 저장하는 단계를 더 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  13. 제5항 내지 제12항 중 어느 하나에 있어서,
    제1 상환스크립트(RS1)는 <NumSigs MD1 ... P1A P1I ... NumKeys OP_CHECKMULTISIG>과 같은 형식인 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
    여기서, NumSigs는 제1 토큰(first token)(T1)을 상환하는데 요구되는 서명의 수이다. NumKeys는 메타데이터와 공개키들을 포함하는 스크립트 내의 공개키 슬롯(slots)의 총계이다. OP_CHECKMULTISIG는 서명을 공개키 슬롯과 순차적으로 비교하는 동작(operation)이다
  14. 제5항 내지 제13항 중 어느 하나에 있어서,
    상기 제1 사용자(A)가 발행자(I)와의 계정(account)(ACA)을 가지고 제1 토큰(T1)과 관련된 거래를 용이하게 하는지 여부를 결정하는 단계를 더 포함하고,
    제1 사용자가 계정을 가지고 있지 않으면, 통신 네트워크를 통해 제1 사용자(A)를 위한 계정(ACA)을 개방하라는 요청을 전송하는 단계를 더 포함하며, 상기 계정(ACA)은 제1 사용자(A)를 위한 제1 사용자 공개키(P1A) 및 제1 사용자 개인키(V1A)를 포함하는 암호 쌍과 관련되는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  15. 제5항 내지 제14항 중 어느 하나에 있어서,
    상기 제1 토큰(T1)과 연관시키기 위해 상기 디지털 자산(B1)의 제1 양(first quantity)를 할당하는 단계는,
    제1 토큰(T1)의 제1 토큰값(TV1)을 결정하는 단계;
    제1 토큰(T1)을 위한 페깅율(pegging rate)(PR1)을 결정하는 단계; 및
    제1 토큰값(TVb1)과 페깅율(PR1)을 기초로 디지털 자산(B1)의 제1 양을 결정하는 단계를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  16. 제5항 내지 제14항 중 어느 하나에 있어서,
    제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 할당하는 단계는,
    제1 토큰(T1)의 디지털 자산(MT1)의 최소 임계값(minimum threshold)을 결정하는 단계; 및
    디지털 자산(MT1)의 최소 임계값 또는 그 이상인 디지털 자산(B1)의 제1 양을 결정하는 단계를 포함하는 발행자(I)에 의해 제1 토큰을 생성하는 컴퓨터로 구현된 방법.
  17. 전술항 청구항에 따라 암호화되고 전자적으로 전송가능한 디지털 자산(B1)의 제1 양과 관련된 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법에 있어서,
    상기 방법은 발행자를 포함하며:
    통신 네트워크를 통해 제1 사용자(A)로부터 상기 제1 토큰(T1)을 상환하기 위한 요청을 수신하는 단계;
    제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)을 결정하는 단계;
    제1 발행자 개인키(V1I)와 제1 사용자 개인키(V1A)와 함께 제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제하기 위한 제1 상환 스크립트(RS1)에 서명하는 단계; 및 통신 네트워크를 통해 발행자(I)에 디지털 자산(B1)의 제1 양의 표시(indication)을 포함하는 개인대개인 분산 대장에 제2 데이터 출력(O2)을 전송하는 단계를 포함하는 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법.
  18. 제17항에 있어서,
    상기 제1 토큰(T1)은 제1 부분(R1) 및 제2 부분(R2)의 토큰값을 가질 수 있고, 제1 토큰(T1)을 상환하기 위한 제1 사용자(A)로부터 요청은 제1 부분(R1)의 값을 상환하는 요청을 포함하고,
    제1 사용자 공개키(P1A)를 결정하는 단계; 및
    제2 토큰(T2)과 연관된 디지털 자산(B2)의 제2 양을 할당하는 단계를 포함하고,
    상기 제2 토큰은 제2 부분(R2)에 기초한 제2 토큰값을 포함하며,
    제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 단계를 더 포함하고,
    상기 제2 상환 스크립트(RS2)는, 제1 토큰(T1)과 연관된 제1 메타데이터(MD1) 상에 적어도 부분적으로 기초하는 제2 메타 데이터 (MD2); 제1 사용자 공개키(P1A); 및 발행자와 연관된 제1 발행자 공개키(P1I)를 기초로 하고,
    공개 대장에 대한 제2 데이터 출력(O2)은, 제1 사용자(A)에 대한 디지털 자산(B2)의 적어도 제2 양의 거래의 표시(indication); 및 제2 해시(H2)를 더 포함할 수 있으며,
    상기 제2 해시(H2)는 디지털 자산(B2)의 제2 양과 연관되어 제1 사용자(A) 및 발행자(I)와 연관된 제2 토큰(T2)을 제공하는 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법.
  19. 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법에 있어서,
    상기 제3 토큰은 제1 토큰(T1)으로부터 값의 전송(transfer of value)과 관련되고,
    제1 항 내지 제12 항 중 어느 하나에 따르며,
    통신 네트워크를 통해 제3 토큰(T3)을 생성하기 위해 제1 사용자(A) 및/또는 제2 사용자(B)로부터 요청을 수신하는 단계;
    제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)를 결정하는 단계;
    제1 사용자 개인키(V1A)를 수신하는 단계; 및
    제1 사용자 개인키(V1A) 및 제1 발행자 개인키(V1I)와 함께 제1 토큰(T1)과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제하기 위한 제1 상환 스크립트(RS1)를 서명하는 단계(Signing)를 포함하고,
    제2 사용자 공개키(P1B)를 결정하는 단계를 더 포함하고,
    상기 제2 사용자 공개키(P1B)는 제2 사용자 개인키(V1B)와 암호쌍을 형성하고,
    제3 상환 스크립트(RS3)의 제3 해시(H3)를 결정하는 단계를 더 포함하고,
    상기 제3 상환 스크립트(RS3)는 제1 토큰(T1)과 연관된 제1 메타데이터(MD1) 상의 적어도 부분적으로 기초한 적어도 제3 메타데이터(MD3); 제2 사용자 공개키(P1B); 및 제1 발행자 공개키(P1I)를 기초로 하고,
    통신 네트워크를 통해 분산 대장에 제3 데이터 출력(O3)을 전송하는 단계를 포함하고,
    개인대개인 분산 대장은 제2 사용자(B)에 디지털 자산(B3)의 적어도 제3양의 거래의 표시(indication); 및 제3 해시(H3)을 포함하며,
    상기 제3 해시(H3)는 제2 사용자(B) 및 발행자(I)와 연관된 제3 토큰(T3)을 제공하기 위한 디지털 자산(B3)의 제3 양과 관련되는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  20. 제19항에 있어서,
    상기 제1 토큰(T1)은 제1 부분(R1) 및 제2 부분(R2)의 토큰값을 가지고,
    상기 제3 토큰(T3)을 생성하는 요청은 제1 부분(R1)을 기초로 하는 제3 토큰값(TV3)의 제3 토큰(T3)을 생성하는 요청을 포함하며,
    제1 사용자 공개키(P1A)를 결정하는 단계; 및 제2 토큰(T2)와 관련된 디지털 자산(B2)의 제2 양을 할당하는 단계;를 더 포함하고,
    상기 제2 토큰은 제2 부분(R2)을 기초로 한 제2 토큰값(TV2)을 가지며,
    제2 상환 스크립트(RS2)의 제2 해시(H2)를 결정하는 단계를 더 포함하고,
    상기 제2 상환 스크립트(RS2)는 제1 토큰(T1)에 연관된 제1 메타데이터(MD1) 상에 적어도 부분으로 기초한 적어도 제2 메타데이타(MD2); 제1 사용자 공개키(P1A); 발행자(I)와 관련된 제1 발행자 공개키(P1I)에 기초하고,
    분산 대장에 대한 제3 데이터 출력(O3)은 제1 사용자(A)에 대한 디지털 자산(B2)의 적어도 제2 양의 거래의 표시(indication); 및 제2 해시(H2)를 더 포함하고,
    상기 제2 해시(H2)는 제1 사용자(A) 및 발행자(I)와 연관된 제2 토큰(T2)을 제공하기 위한 디지털 자산(B2)의 제2 양과 관련되는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  21. 청구항 제18항 또는 제20항에 있어서,
    디지털 자산(B2)의 제2 양을 할당하는 단계는,
    제2 토큰(T2)에 대한 페깅율(PR2)을 결정하는 단계; 및
    상기 패깅율(PR2)에 기초한 디지털 자산(B2)의 제2 양과 제2 토큰값(TV2)을 결정하는 단계를 포함하는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  22. 청구항 제18항 또는 20항에 있어서,
    디지털 자산(B2)의 제2 양을 할당하는 단계는,
    제2 토큰(T2)의 디지털 자산(MT2)의 최소 임계값(minimum threshold)을 결정하는 단계; 및
    제2 토큰(T2)의 디지털 자산(Mt2)의 최소 임계값 또는 그 이상인 디지털 자산(B2)의 제2 양을 결정하는 단계를 포함하는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  23. 제14항 내지 제17항 중 어느 하나에 있어서,
    디지털 자산(B2)의 제2 양 및/또는 디지털 자산(B3)의 제3 양은 디지털 자산의 제1 양의 적어도 일부를 포함하는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  24. 전술한 청구항 중 어느 하나에 있어서,
    거래 요금(fee)으로 디지털 자산(B4)의 제4 양을 결정하는 단계를 더 포함하고,
    상기 분산된 대장에 대한 제1 데이터 출력(O1)을, 제2 데이터 출력(O2) 및 제3 데이터 출력(O3)은 거래 요금으로 디지털 자산(B4)의 제4 양의 거래의 표시를 더 포함하는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  25. 전술한 청구항 중 어느 하나에 있어서,
    분산된 대장은 비트코인 블록 체인을 포함하는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  26. 전술항 청구항 중 어느하나에 따라 암호화되고 전자적으로 전송가능한 디지털 자산(B1)의 제1 양과 관련된 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법에 있어서,
    상기 발행자를 포함하며,
    통신 네트워크를 통해 제1 사용자(A)로부터 제1 토큰(T1)을 상환하기 위한 요청을 수신하는 단계;
    제1 토큰(T1)에 연관된 제1 상환 스크립트(RS1)를 결정하는 단계;
    통신 네트워크를 통해 제1 사용자(A)에 의해 서명을 위한 제1 상환 스크립트(RS1)을 전송하는 단계;
    통신 네트워크를 통해 제1 사용자 개인키(V1A)과 함께 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계; 제1 토큰과 연관된 디지털 자산(B1)의 제1 양을 잠금 해제 하기 위해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제1 발행자 개인키(V1I)와 함께 서명하는 단계;
    통신 네트워크를 통해 발행자(I)에 디지털 자산(B1)의 제1 양의 거래의 표시를 포함하는 개인대개인 분산 대장에 제2 데이터 출력을 전송하는 단계를 포함하는 디지털 자산(B1)의 제1 양과 관련된 제1 토큰(T1)을 상환하는 컴퓨터로 구현된 방법.
  27. 청구항 제5항 내지 제16항에 따른 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법에 있어서,
    상기 제3 토큰은 제1 토큰을 생성하는 방법에 따라 제1 토큰(T1)으로부터 값의 전송과 관련되고,
    통신 네트워크를 통해 제3 토큰(T3)을 생성하기 위해 제1 사용자(A) 및/또는 제2 사용자(B)로부터 요청을 수신하는 단계;
    제1 토큰(T1)과 연관된 제1 상환 스크립트(RS1)를 결정하는 단계;
    통신 네트워크를 통해 제1 사용자에 의한 서명을 위한 제1 상환 스크립트를 전송하는 단계;
    통신 네트워크를 통해 제1 사용자 개인키(V1A)과 함께 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 수신하는 단계;
    제1 토큰(T1)과 연관된 디지털 자산의 제1 양을 잠금해제하기 위해 제1 사용자(RS1A)에 의해 서명된 제1 상환 스크립트를 제1 발행자 개인키(V1I)와 함께 서명하는 단계;
    제2 사용자 개인키(V1B)와 함께 암호쌍을 형성하는 제2 사용자 공개키(P1B)를 결정하는 단계;
    제3 토큰(T3)과 관련된 디지털 자산(B3)의 제3 양을 할당하는 단계;
    제3 상환 스크립트(RS3)의 제3 해시(H3)를 결정하는 단계를 포함하고,
    상기 제3 상환 스크립트(Rs3)는,
    제1 토큰(T1)에 연관된 제1 메타데이터(MD1) 상에 적어도 부분적으로 기초화한 적어도 제3 메타데이터(MD3);
    제2 사용자 공개키(P1B); 및
    제1 발행자 공개키(P1I)를 기초로 하고,
    상기 통신 네트워크를 통해 제3 데이터 출력(O3)를 분산 대장으로 전송하는 단계는,
    제2 사용자(B)에 대한 디지털 자산(B3의 적어도 제3 양의 거래의 표시; 및 제3 해시(H3)를 포함하고,
    상기 제3 해시(H3)는 제2 사용자(B) 및 발행자(I)와 관련된 제3 토큰(T3)를 제공하기 위한 디지털 자산(B3)의 제3 양과 관련되는 발행자(I)에 의해 제3 토큰(T3)을 생성하는 컴퓨터로 구현된 방법.
  28. 처리 장치가 전술항 청구항 중 어느 하나에 따른 방법을 구현하도록 기계가 읽을 수 있는 명령(machine-readable instructions)을 포함하는 컴퓨터 프로그램.
  29. 전술항 청구항에 따른 방법을 수행하는 처리 장치를 포함하는 장치.
KR1020187027652A 2016-02-23 2017-02-14 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템 KR20180114198A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1603125.4 2016-02-23
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GBGB1604225.1A GB201604225D0 (en) 2016-03-11 2016-03-11 Method and system for the efficient transfer of tokens on a blockchain based on a codification process
GB1604225.1 2016-03-11
PCT/IB2017/050819 WO2017145004A1 (en) 2016-02-23 2017-02-14 Universal tokenisation system for blockchain-based cryptocurrencies

Publications (1)

Publication Number Publication Date
KR20180114198A true KR20180114198A (ko) 2018-10-17

Family

ID=58191502

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187027652A KR20180114198A (ko) 2016-02-23 2017-02-14 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템

Country Status (18)

Country Link
US (2) US11373152B2 (ko)
EP (2) EP3259725B1 (ko)
JP (2) JP7249148B2 (ko)
KR (1) KR20180114198A (ko)
CN (1) CN108885748A (ko)
AU (2) AU2017223127B2 (ko)
BR (1) BR112018016825A2 (ko)
CA (1) CA3013182A1 (ko)
CL (1) CL2018002364A1 (ko)
EA (1) EA201891832A1 (ko)
GB (1) GB2562624A (ko)
IL (2) IL261211A (ko)
MX (1) MX2018010048A (ko)
PH (1) PH12018501743A1 (ko)
SG (1) SG11201806709PA (ko)
TW (2) TWI804461B (ko)
WO (1) WO2017145004A1 (ko)
ZA (1) ZA202004367B (ko)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200083761A (ko) * 2018-12-28 2020-07-09 동국대학교 산학협력단 블록체인 기반의 기부금 운영 지원 시스템
KR20200096055A (ko) * 2019-02-01 2020-08-11 김용태 블록체인 네트워크를 이용한 여신거래 서버 및 방법
KR102180919B1 (ko) * 2019-07-18 2020-12-08 주식회사 우리경제교류협회 디지털 자산관리를 위한 전자지갑 암호화 시스템
KR20210020575A (ko) * 2019-08-16 2021-02-24 숭실대학교산학협력단 오픈스택 서비스 인증 방법 및 장치
KR102221736B1 (ko) * 2019-08-27 2021-03-03 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법
KR102235406B1 (ko) * 2020-11-02 2021-04-01 이수정 자율형 블록체인 기반 기부 시스템 및 방법
KR102245928B1 (ko) 2020-02-06 2021-04-29 (주)소셜인프라테크 매개 포인트를 이용한 블록체인 수수료 거래 방법
WO2021246632A1 (ko) * 2020-06-03 2021-12-09 주식회사 소버린월렛 전자 지갑, 이를 실행하는 서버, 및 상기 서버를 이용한 블록체인 토큰들의 원자성 교환 방법
KR102365824B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템
KR102365823B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템
KR102387204B1 (ko) 2021-05-20 2022-05-09 (주)소셜인프라테크 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템
WO2023022345A1 (ko) * 2021-08-19 2023-02-23 삼성전자주식회사 Nft 기반 소프트웨어에 관한 장치 및 방법
KR20230060425A (ko) 2021-10-27 2023-05-04 (주)피닉스스튜디오 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법
KR20230067775A (ko) 2021-11-09 2023-05-17 이문웅 코인마케팅 서비스장치 및 그 장치의 구동방법

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11130042B2 (en) * 2016-02-02 2021-09-28 Bao Tran Smart device
CA3014929A1 (en) * 2016-03-15 2017-09-21 Visa International Service Association Validation cryptogram for interaction
US11334882B1 (en) * 2016-03-28 2022-05-17 United Services Automobile Association (Usaa) Data access management on a distributed ledger system
SG10202107632SA (en) * 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
DE102017204536B3 (de) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Ausstellen virtueller Dokumente in einer Blockchain
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
US20190012663A1 (en) * 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
US20200389309A1 (en) * 2017-07-10 2020-12-10 Burstiq Analytics Corporation Systems and methods for accessing digital assets in a blockchain using owner consent contracts
SG11202008633TA (en) * 2017-07-10 2020-10-29 Zamna Tech Limited Method and system for data security within independent computer systems and digital networks
GB201714987D0 (en) * 2017-09-18 2017-11-01 Nchain Holdings Ltd Computer-implemented system and method
WO2019060855A1 (en) * 2017-09-22 2019-03-28 Kowala Cayman SEZC SYSTEM AND METHOD FOR MONITORING AND DISTRIBUTED ASSAY MONITORING CRYPTOMONIA
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
GB201715423D0 (en) * 2017-09-22 2017-11-08 Nchain Holdings Ltd Computer-implemented system and method
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US11449887B2 (en) * 2017-10-09 2022-09-20 American Express Travel Related Services Company, Inc. Systems and methods for loyalty point distribution
TWI639968B (zh) * 2017-10-16 2018-11-01 現代財富控股有限公司 區塊鏈智能合約的交易系統及其方法
US11244309B2 (en) 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware
US20190311357A1 (en) * 2018-04-04 2019-10-10 Vijay Madisetti Method and System for Exchange of Value or Tokens Between Blockchain Networks
US11151259B2 (en) 2017-12-06 2021-10-19 Zamna Technologies Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
CN111727450B (zh) 2018-01-19 2024-01-02 维萨国际服务协会 经由区块链网络进行的事件通信和验证
CN111640021B (zh) * 2018-01-19 2023-06-30 创新先进技术有限公司 资金流转方法及装置、电子设备
CN108269185B (zh) * 2018-01-19 2020-12-15 创新先进技术有限公司 资金流转报表生成方法及装置和电子设备
WO2019147736A1 (en) * 2018-01-23 2019-08-01 Iannaccone Philip Michael System and method for secure data delivery
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108305168A (zh) * 2018-02-14 2018-07-20 北京三六五八网络科技有限公司 基于区块链的数字资产处理方法装置、共享商城
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11361289B1 (en) 2018-02-27 2022-06-14 Polymath Inc. Distributed cryptographic tokens with downstream administrative control
GB2572340A (en) * 2018-03-26 2019-10-02 Fetch Ai Ltd Data processing system using directed acyclic graph and method of use thereof
US10924484B2 (en) * 2018-04-26 2021-02-16 Radware, Ltd. Method for determining a cost to allow a blockchain-based admission to a protected entity
CN108595709B (zh) 2018-05-10 2020-02-18 阿里巴巴集团控股有限公司 基于区块链的音乐原创性分析方法和装置
JP7371015B2 (ja) 2018-05-14 2023-10-30 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
CN108462724B (zh) * 2018-05-17 2020-07-31 京东数字科技控股有限公司 数据共享方法、装置、系统、成员节点和可读存储介质
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
CN108833110B (zh) * 2018-05-27 2021-12-07 北京轻松筹信息技术有限公司 数字资产处理方法及装置
GB2575624A (en) * 2018-06-15 2020-01-22 Wrt Tech Limited Token generation
CA3104263A1 (en) * 2018-06-18 2019-12-26 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intercompany netting
CN108830602B (zh) * 2018-06-27 2022-03-29 电子科技大学 一种基于变色龙哈希函数的许可链构造及管控方法
CN109035019B (zh) * 2018-07-11 2023-06-16 平安科技(深圳)有限公司 票据交易方法、系统、计算机设备和存储介质
US10776781B2 (en) * 2018-08-01 2020-09-15 Mff Llc Systems and methods for facilitating transactions using a digital currency
SG11202101029RA (en) * 2018-08-03 2021-02-25 Abaxx Tech Inc Method and apparatus for tokenization of a natural resource
US11348098B2 (en) * 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
WO2020033830A1 (en) * 2018-08-10 2020-02-13 tZERO Group, Inc. Upgradeable security token
US10250395B1 (en) * 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation
WO2020056455A1 (en) * 2018-09-18 2020-03-26 Till Payments Pty Ltd Transaction system
CN109584055B (zh) * 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
CN109377224A (zh) 2018-10-25 2019-02-22 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
TWI694337B (zh) * 2018-11-02 2020-05-21 英屬維京群島商幣託科技有限公司 跨平台數位資訊交換之方法與其系統
US20200160328A1 (en) * 2018-11-21 2020-05-21 TraDove, Inc. Lightweight blockchain supported transaction platform with digital bill optimizations and denominations
US20200160330A1 (en) * 2018-11-21 2020-05-21 TraDove, Inc. Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management
US11017329B2 (en) * 2018-12-18 2021-05-25 Rokfin, Inc. Dampening token allocations based on non-organic subscriber behaviors
GB201820947D0 (en) * 2018-12-21 2019-02-06 Nchain Holdings Ltd Computer-implemented system and method
TWI725369B (zh) * 2018-12-28 2021-04-21 綠界科技股份有限公司 線上退款系統
US20220130005A1 (en) * 2019-01-31 2022-04-28 Roxe Holding Inc. Digital asset management systems and methods
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
CN109995779A (zh) * 2019-03-27 2019-07-09 互链云网(北京)科技有限公司 通证生成方法、装置、设备及计算机可读存储介质
US11354278B2 (en) * 2019-04-05 2022-06-07 International Business Machines Corporation Linking of tokens
AU2019443265A1 (en) 2019-05-02 2021-07-22 Singapore Airlines Limited Method, transaction management device and computer-readable media for facilitating concurrent transactions
US20200372493A1 (en) * 2019-05-21 2020-11-26 Obook Inc. Item Management Method, Blockchain Analysis Method and Computer System Using the Same
US11204933B2 (en) * 2019-05-23 2021-12-21 Advanced New Technologies Co., Ltd. Data manipulation record storage method, system, apparatus, and device
GB201907344D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Multi-input transactions
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111095865B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于发布可验证声明的系统和方法
EP3688633A4 (en) * 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
CN111164594B (zh) 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
KR20220061987A (ko) * 2019-08-16 2022-05-13 오카브 디트리히 인덕션 인코포레이티드 무선 전력 트랜잭션 시스템 및 방법
US11436032B2 (en) 2019-09-10 2022-09-06 Red Hat, Inc. Blockchain-based container image registry
US11651354B2 (en) * 2019-09-11 2023-05-16 Nxp B.V. Efficient partially spendable e-cash
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
GB2587354A (en) * 2019-09-24 2021-03-31 Nchain Holdings Ltd Divisible tokens
US20210110386A1 (en) * 2019-10-15 2021-04-15 Coinbase, Inc. System and method for universal asset tokens
US11456869B2 (en) * 2019-12-16 2022-09-27 The Toronto-Dominion Bank Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers
US11544252B2 (en) 2019-12-17 2023-01-03 Akamai Technologies, Inc. High performance distributed system of record with extended transaction processing capability
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
JPWO2021191656A1 (ko) * 2020-03-23 2021-09-30
CN111628998B (zh) * 2020-05-26 2022-03-01 中国联合网络通信集团有限公司 一种粉尘攻击防范方法
US11880826B2 (en) 2020-12-16 2024-01-23 Bakkt Marketplace, LLC Efficient, accurate, and secure processing of digital asset conversion to fiat currency
US20220188917A1 (en) * 2020-12-16 2022-06-16 Bakkt Marketplace, LLC Efficient, accurate, and secure transfers of externally-custodied digital assets
US11425112B1 (en) 2021-02-02 2022-08-23 FinLink, Inc. Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies
CN112883435B (zh) * 2021-04-12 2021-08-24 北京飞天数科科技有限公司 一种实现与智能合约安全通信的方法和设备
WO2022245929A1 (en) * 2021-05-18 2022-11-24 Wellfield Technology Ir Limited Methods and system for derivative trading on automated market maker liquidity pools
CN113259128B (zh) * 2021-06-11 2021-09-24 武汉龙津科技有限公司 基于区块链的通证提取方法、装置、电子设备及存储介质
US20230033361A1 (en) * 2021-08-02 2023-02-02 Mastercard International Incorporated Method and system of blockchain disbursements
DE102021004023A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Verfahren zum direkten übertragen von token
WO2023039376A1 (en) * 2021-09-09 2023-03-16 Data Vault Holdings, Inc. Carbon credit tokenization
US20230092436A1 (en) * 2021-09-23 2023-03-23 International Business Machines Corporation Framework for demaraction of digital assets
US20230179587A1 (en) * 2021-12-03 2023-06-08 Visa International Service Association Token processing system and method
WO2023107678A2 (en) * 2021-12-10 2023-06-15 Solana Labs, Inc. Enabling confidential and non-confidential transactions on a digital token architecture
US11664986B2 (en) 2022-04-20 2023-05-30 EllansaLabs Inc. System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain
WO2023225088A1 (en) * 2022-05-18 2023-11-23 Schorr Paul Carl Iv Methods and systems for providing a tokenized platform with reserve
WO2024058952A1 (en) * 2022-09-12 2024-03-21 Mastercard International Incorporated Systems and methods for use in redemption of tokens
US11867637B2 (en) 2022-12-15 2024-01-09 EllansaLabs Inc. Systems for authentication and related devices and methods
US11783145B2 (en) 2022-12-21 2023-10-10 EllansaLabs Inc. Systems for authentication and related devices and methods

Family Cites Families (283)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69327238T2 (de) 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
DE69534603T2 (de) 1994-07-29 2006-08-03 Certicom Corp., Mississauga Verschlüsselungssystem für elliptische kurve
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
DE69638307D1 (de) 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2004192587A (ja) 2002-12-07 2004-07-08 Gaitame.Com Co Ltd 定期積立型外国為替保証金取引システム
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP4505232B2 (ja) 2003-01-24 2010-07-21 中国電力株式会社 取引仲介システムおよび取引仲介方法
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
AU2005228061A1 (en) 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
CA2661922A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for providing authentication service for internet users
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
WO2008066671A2 (en) 2006-11-08 2008-06-05 Voltage Security, Inc. Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
CN101641905B (zh) 2006-11-15 2012-09-05 塞尔蒂卡姆公司 隐式证书验证
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
CA2686498C (en) 2007-05-07 2016-01-26 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8266430B1 (en) 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (zh) 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
WO2010096923A1 (en) 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN102882845B (zh) 2010-04-07 2016-07-13 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8892598B2 (en) 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
US20130094801A1 (en) * 2010-07-02 2013-04-18 Hewlett-Packard Development Company, L.P. Optical splitter array
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US9165158B2 (en) 2010-08-17 2015-10-20 Hewlett-Packard Development Company, L.P. Encryption key management using distributed storage of encryption-key fragments
WO2012039474A1 (ja) 2010-09-22 2012-03-29 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
JP5420085B2 (ja) 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
WO2014042701A1 (en) 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR101569818B1 (ko) 2012-11-09 2015-11-17 티모시 모스바거 개체 네트워크 변환
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
EP2904759B1 (en) 2013-01-08 2020-05-27 Bar-Ilan University A method for providing security using secure computation
JP2016510468A (ja) 2013-01-30 2016-04-07 ペイパル インコーポレイテッド トランザクショントークン発行権限者
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US20160337124A1 (en) 2013-04-10 2016-11-17 Michael Rozman Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150120569A1 (en) * 2013-10-31 2015-04-30 Bitgo, Inc. Virtual currency address security
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
JP6312344B2 (ja) 2014-02-18 2018-04-18 日本電信電話株式会社 セキュリティ装置、その方法、およびプログラム
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015171580A1 (en) 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) * 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
EP3161992B1 (en) 2014-06-26 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
KR101955833B1 (ko) 2014-07-11 2019-03-07 로얄 코퍼레이션 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
WO2016046949A1 (ja) 2014-09-26 2016-03-31 株式会社日立製作所 楕円曲線スカラー倍演算方法
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CN107409123B (zh) 2015-02-09 2020-10-30 缇零集团股份有限公司 加密集成平台
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US20180034810A1 (en) 2015-02-27 2018-02-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10552829B2 (en) 2015-05-26 2020-02-04 tZERO Group, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US10097356B2 (en) * 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
JP2018536957A (ja) 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
JP6923946B2 (ja) 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
WO2017107143A1 (en) 2015-12-24 2017-06-29 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
EP3433972B1 (en) 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
SG10202107632SA (en) 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
EP3479519B1 (en) 2016-08-30 2022-11-02 Commonwealth Scientific and Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
CN110024422B (zh) 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740923B1 (en) 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200083761A (ko) * 2018-12-28 2020-07-09 동국대학교 산학협력단 블록체인 기반의 기부금 운영 지원 시스템
KR20200096055A (ko) * 2019-02-01 2020-08-11 김용태 블록체인 네트워크를 이용한 여신거래 서버 및 방법
KR102180919B1 (ko) * 2019-07-18 2020-12-08 주식회사 우리경제교류협회 디지털 자산관리를 위한 전자지갑 암호화 시스템
KR20210020575A (ko) * 2019-08-16 2021-02-24 숭실대학교산학협력단 오픈스택 서비스 인증 방법 및 장치
WO2021070978A1 (ko) * 2019-08-27 2021-04-15 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법
KR102221736B1 (ko) * 2019-08-27 2021-03-03 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법
KR102245928B1 (ko) 2020-02-06 2021-04-29 (주)소셜인프라테크 매개 포인트를 이용한 블록체인 수수료 거래 방법
WO2021246632A1 (ko) * 2020-06-03 2021-12-09 주식회사 소버린월렛 전자 지갑, 이를 실행하는 서버, 및 상기 서버를 이용한 블록체인 토큰들의 원자성 교환 방법
KR102235406B1 (ko) * 2020-11-02 2021-04-01 이수정 자율형 블록체인 기반 기부 시스템 및 방법
KR102365824B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템
KR102365823B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템
KR102387204B1 (ko) 2021-05-20 2022-05-09 (주)소셜인프라테크 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템
WO2023022345A1 (ko) * 2021-08-19 2023-02-23 삼성전자주식회사 Nft 기반 소프트웨어에 관한 장치 및 방법
KR20230060425A (ko) 2021-10-27 2023-05-04 (주)피닉스스튜디오 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법
KR20230067775A (ko) 2021-11-09 2023-05-17 이문웅 코인마케팅 서비스장치 및 그 장치의 구동방법

Also Published As

Publication number Publication date
AU2017223127B2 (en) 2023-01-05
AU2017223127A1 (en) 2018-08-23
US20190303887A1 (en) 2019-10-03
JP2023068041A (ja) 2023-05-16
CL2018002364A1 (es) 2018-11-23
ZA202004367B (en) 2022-03-30
CA3013182A1 (en) 2017-08-31
TWI804461B (zh) 2023-06-11
GB2562624A (en) 2018-11-21
EP3259725A1 (en) 2017-12-27
JP7249148B2 (ja) 2023-03-30
CN108885748A (zh) 2018-11-23
AU2023202079A1 (en) 2023-05-04
US20220292471A1 (en) 2022-09-15
JP2019508951A (ja) 2019-03-28
PH12018501743A1 (en) 2019-06-10
IL276962A (en) 2020-10-29
BR112018016825A2 (pt) 2018-12-26
EP3259725B1 (en) 2020-06-10
WO2017145004A1 (en) 2017-08-31
GB201806741D0 (en) 2018-06-06
TW202334842A (zh) 2023-09-01
US11373152B2 (en) 2022-06-28
EA201891832A1 (ru) 2019-02-28
SG11201806709PA (en) 2018-09-27
MX2018010048A (es) 2019-01-21
EP3748903A1 (en) 2020-12-09
IL261211A (en) 2018-10-31
TW201732705A (zh) 2017-09-16

Similar Documents

Publication Publication Date Title
US20220292471A1 (en) Universal tokenisation system for blockchain-based cryptocurrencies
US20240005304A1 (en) Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
US20230237447A1 (en) Blockchain-based exchange with tokenisation
KR20180115282A (ko) 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템
KR20180117124A (ko) 블록체인에서 개체의 효율적인 전송을 위한 방법 및 시스템
KR20180115293A (ko) 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템
Barde Blockchain and Cryptocurrencies: Techniques, Applications, and Challenges

Legal Events

Date Code Title Description
E902 Notification of reason for refusal