KR20240119060A - 대체 불가능한 토큰을 위한 보관 시스템 - Google Patents

대체 불가능한 토큰을 위한 보관 시스템 Download PDF

Info

Publication number
KR20240119060A
KR20240119060A KR1020247014304A KR20247014304A KR20240119060A KR 20240119060 A KR20240119060 A KR 20240119060A KR 1020247014304 A KR1020247014304 A KR 1020247014304A KR 20247014304 A KR20247014304 A KR 20247014304A KR 20240119060 A KR20240119060 A KR 20240119060A
Authority
KR
South Korea
Prior art keywords
owner
asset
nft
identifier
verifiable certificate
Prior art date
Application number
KR1020247014304A
Other languages
English (en)
Inventor
앨러릭 엠. 이비
안드라스 엘. 페렌치
제이미 에이. 크루즈-헤레라
Original Assignee
아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. filed Critical 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨.
Publication of KR20240119060A publication Critical patent/KR20240119060A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

디지털 자산들의 소유권을 유지하고 개인들 사이의 디지털 자산들의 이전들을 용이하게 하기 위한 보관 시스템들을 사용하기 위한 다양한 실시예들이 개시된다. 사용자가 디지털 자산의 소유를 취하는 것을 용이하게 하기 위해, 보관 시스템은 자산 보관자의 공개 키를 포함하도록 자산 원장의 디지털 자산에 대한 소유자 식별자를 갱신할 수 있을 것이며, 자산 보관자의 공개 키는 자산 보관자가 디지털 자산의 소유자임을 나타낸다. 그 다음, 보관 시스템은 검증가능한 인증서를 신원 지갑에 제공할 수 있을 것이며, 검증가능한 인증서는 디지털 자산 원장의 디지털 자산에 링크된다. 이어서, 보관 시스템은 디지털 자산에 대한 자산 식별자와 연관하여 소유자 식별자를 저장하는 자산 기록을 생성할 수 있을 것이며, 소유자 식별자는 신원 지갑의 사용자를 나타낸다.

Description

대체 불가능한 토큰을 위한 보관 시스템
관련 출원들에 대한 교차 참조
본 출원은 발명의 명칭이 "CUSTODIAL SYSTEMS FOR NON-FUNGIBLE TOKENS"이고 2021년 10월 1일 출원된 공동 계류 중인 미국 특허 출원 번호 제17/492,021호에 대한 우선권 및 그 이익을 주장하며, 이는 전체적으로 본원에 진술된 바와 같이 참조로 통합된다.
많은 사용자들은 다양한 마켓플레이스들을 사용하여 대체 불가능한 토큰들(NFTs)을 소유, 구매, 또는 판매한다. 일반적으로, NFT들은, 일단 구매되면, 소유자의 지갑으로 이전된다. 소유자의 지갑의 공개 키는 NFT 소유자를 식별하는 지갑 주소로서 사용된다. 소유자의 지갑의 개인 키는 NFT의 거래들 또는 이전들을 인가하기 위해 사용될 수 있다. 그러나, NFT의 소유자가 그 또는 그녀의 개인 키를 분실하는 경우, 그 다음, 소유자는 또한 그 또는 그녀의 NFT의 소유권을 검증하는 능력을 상실할 수도 있을 것이다. 마찬가지로, 개인 키가 도난된 경우, 누군가는 NFT의 소유권을 다른 사람의 지갑 주소로 이전할 수 있을 것이다.
더욱이, 개인 지갑들에 대한 공개-개인 키 쌍들을 확보하고, 저장하고, 추적하는 것은 많은 사용자들에게 시간 소모적이고 기술적으로 도전적일 수 있다. 예를 들어, 인터넷에 연결되는 하드웨어 또는 소프트웨어 지갑들은 사용자들이 거래들(transactions)을 편리하고 쉽게 인가하거나 검증하는 것을 허용한다. 그러나, 그들은 지갑이 손상되는 경우 개인 키 도난의 위험을 제공한다. 대조적으로, 인터넷으로부터 분리되는 하드웨어 또는 소프트웨어 지갑들은 보다 안전하지만, 거래들을 인가하거나 검증하기는 데 사용하기가 더 번거롭다.
본 개시의 많은 양태들은 다음 도면들을 참조하여 더 양호하게 이해될 수 있다. 도면들의 구성요소들은 반드시 축척에 따라 도시되는 것은 아니며, 대신 본 개시의 원리들을 명확하게 설명하는 데 중점을 둔다. 더욱이, 도면들에서, 유사한 참조 번호들은 수개의 도면들에 걸쳐 대응하는 부분들을 지정한다.
도 1은 본 개시의 다양한 실시예들에 따른 네트워크 환경의 도면이다.
도 2 내지 도 5는 본 개시의 다양한 실시예들에 따른 도 1의 네트워크 환경에서 구현되는 기능의 예들을 예시하는 흐름도들이다.
제3자들을 보관자들(custodians)로서 사용하여 분산 원장 상에 저장되는 대체 불가능한 토큰들(non-fungible tokens; NFTs)과 같은 디지털 자산들의 소유권을 관리하기 위한 다양한 접근법들이 개시된다. NFT와 같은 디지털 자산의 소유권이 사용자 사이에서 이전될 때, NFT는 종종 새로운 소유자의 지갑 주소를 반영하기 위해 갱신된다. 그러나, 많은 분산 원장들(예를 들어, ETHEREUM®블록체인)은 NFT를 제1 지갑 주소로부터 제2 지갑 주소로 이전하기 위해 거래 수수료들을 청구한다. 불행하게도, 거래 수수료들은 분산 원장 상에 상당한 부하가 있거나 분산 원장 자원들에 대한 수요가 있을 때 상당히 비쌀 수 있다. 더욱이, 각각의 지갑 주소는 종종 공개-개인 키-쌍의 공개 키의 역할을 하며, 사용자들은 그들의 지갑들을 수반하는 거래들을 인가하기 위해 필요한 개인 키의 보안성 및 기밀성을 유지할 책임이 있다. 많은 비-기술적 사용자들은 그들의 개인 키들을 적절하게 보호하고 그들의 기밀성을 유지하도록 수행하는 데 준비가 되어 있지 않다.
이러한 문제들을 해결하기 위해, NFT들과 같은 디지털 자산들은 보관자가 소유하는 동안 구매, 판매, 및 이전될 수 있다. 보관자는 NFT와 보관자의 지갑 주소를 연관시킴으로써 NFT의 소유권을 취할 수 있는 동안, 보관자는 현재 NFT의 실제, 수익적 소유자가 누구인지에 관한 그 자체 기록을 유지할 수 있다. 사용자들, 고객들, 또는 보관자의 클라이언트들 사이의 후속 이체들은 NFT와 연관되는 지갑 주소를 갱신할 필요 없이 보관자에 의해 유지되는 기록들을 갱신함으로써 처리될 수 있다. 결과적으로, 개인들 사이의 NFT의 소유권을 이전하기 위한 분산 원장에 의해 청구되는 거래 수수료들은 제거될 수 있다. 더욱이, 개인들은 그들이 그러한 서비스를 수행하기 위해 보관 서비스(custody service)에 의존할 수 있기 때문에 그들의 지갑 주소들과 연관되는 그들의 개인 키들의 보안 및 기밀성을 유지해야 하는 것을 회피할 수 있다. 결과적으로, 수반되는 컴퓨팅 시스템들의 효율성 및 보안이 증가된다.
다음 논의에서, 시스템 및 그 구성요소들의 일반적인 설명이 제공된 다음에, 동일한 것에 대한 동작의 논의가 이어진다. 다음 논의는 본 개시의 다양한 구성요소들의 동작의 예시적 예를 제공하지만, 다음 예시적 예들의 사용은 다음 예시적 예들에 의해 개시되는 원리들과 일치하는 다른 구현예들을 배제하지 않는다.
도 1을 참조하면, 다양한 실시예들에 따른 네트워크 환경(100)이 도시된다. 네트워크 환경(100)은 보관자 컴퓨팅 환경(103), 검증자 컴퓨팅 환경(106), 적어도 하나의 클라이언트 디바이스(109), 거래소(111), 자산 원장(113), 및 신원 원장(116)을 포함할 수 있으며, 이는 네트워크(119)를 통해 서로 데이터 통신할 수 있다.
네트워크(119)는 광역 네트워크들(WANs), 근거리 네트워크들(LANs), 개인 영역 네트워크들(PANs), 또는 이들의 조합을 포함할 수 있다. 이러한 네트워크들은 유선 또는 무선 구성요소들 또는 이들의 조합을 포함할 수 있다. 유선 네트워크들은 이더넷 네트워크들, 케이블 네트워크들, 광섬유 네트워크들, 및 전화 네트워크들 예컨대 다이얼-업, 디지털 가입자 회선(DSL), 및 통합 서비스 디지털 네트워크(ISDN) 네트워크들을 포함할 수 있다. 무선 네트워크들은 셀룰러 네트워크들, 위성 네트워크들, IIEEE(Institute of Electrical and Electronic Engineers) 802.11 무선 네트워크들(, WI-FI®), BLUETOOTH® 네트워크들, 마이크로 전송 네트워크들 뿐만 아니라, 라디오 브로드캐스트들에 의존하는 다른 네트워크들을 포함할 수 있다. 네트워크(119)는 또한 2개 이상의 네트워크들(119)의 조합을 포함할 수 있다. 네트워크들(119)의 예들은 인터넷, 인트라넷들, 익스트라넷들, 가상 사설 네트워크들(VPNs), 및 유사한 네트워크들을 포함할 수 있다.
보관자 컴퓨팅 환경(103), 검증자 컴퓨팅 환경(106), 및/또는 거래소(111)는 프로세서, 메모리, 및/또는 네트워크 인터페이스를 포함하는 하나 이상의 컴퓨팅 디바이스들을 포함할 수 있다. 예를 들어, 컴퓨팅 디바이스들은 다른 컴퓨팅 디바이스들 또는 애플리케이션들을 대신하여 계산들을 수행하도록 구성될 수 있다. 다른 예로서, 그러한 컴퓨팅 디바이스들은 콘텐츠에 대한 요청들에 응답하여 다른 컴퓨팅 디바이스들에 콘텐츠를 호스팅하고/하거나 제공할 수 있다.
더욱이, 보관자 컴퓨팅 환경(103), 검증자 컴퓨팅 환경(106), 및/또는 거래소(111)는 하나 이상의 서버 뱅크들 또는 컴퓨터 뱅크들 또는 다른 배열들로 배열될 수 있는 복수의 컴퓨팅 디바이스들을 이용할 수 있다. 그러한 컴퓨팅 디바이스들은 단일 설치에 위치될 수 있거나 많은 상이한 지리적 위치들 사이에 분산될 수 있다. 예를 들어, 보관자 컴퓨팅 환경(103), 검증자 컴퓨팅 환경(106), 및/또는 거래소(111)는 호스팅된 컴퓨팅 자원, 그리드 컴퓨팅 자원 또는 임의의 다른 분산 컴퓨팅 배열을 함께 포함할 수 있는 복수의 컴퓨팅 디바이스들을 포함할 수 있다. 일부 경우들에서, 보관자 컴퓨팅 환경(103), 검증자 컴퓨팅 환경(106), 및/또는 거래소(111)는 처리, 네트워크, 저장, 또는 다른 컴퓨팅 관련 자원들의 할당된 용량이 시간에 따라 가변될 수 있는 탄력적인 컴퓨팅 자원에 대응할 수 있다.
자산 원장(113) 및 신원 원장(116) 둘 다는 상이한 지리적 또는 네트워크 위치들에서 다수의 노드에 걸쳐 확산되는 동기화된, 최종적으로 일관된 데이터 저장소들은 나타낸다. 자산 원장(113) 또는 신원 원장(116)의 각각의 노드는 자산 원장(113) 또는 신원 원장(116)에 저장되는 모든 데이터를 포함하는 자산 원장(113) 또는 신원 원장(116)의 복제된 사본을 포함할 수 있다. 자산 원장(113) 또는 신원 원장(116)을 수반하는 거래들의 기록들은 자산 원장(113) 또는 신원 원장(116)을 형성하는 개별 노드들을 연결하는 피어 투 피어 네트워크를 사용하여 공유되거나 복제될 수 있다. 일단 거래 또는 기록이 자산 원장(113) 또는 신원 원장(116)에 기록되면, 그것은 기록이 최종적으로 모든 노드들에 기록될 때까지 피어 투 피어 네트워크에 걸쳐 복제될 수 있다. 다양한 합의(consensus) 방법들은 데이터가 자산 원장(113) 또는 신원 원장(116)에 신뢰가능하게 기록되는 것을 보장하기 위해 사용될 수 있다. 일부 구현예들에서, 데이터는, 일단 자산 원장(113) 또는 신원 원장(116)에 기록되면, 불변이다. 자산 원장(113) 또는 신원 원장(116)에 대해 사용될 수 있는 분산 데이터 저장소의 예들은 다양한 유형들의 블록체인들, 분산 해시 테이블들(DHTs), 및 유사한 데이터 구조들을 포함할 수 있다. 다양한 데이터는 자산 원장(113) 또는 신원 원장(116)에 저장될 수 있다. 예를 들어, 자산 원장(113)은 하나 이상의 대체 불가능한 토큰들(non-fungible tokens; NFTs)(123)을 저장할 수 있는 반면, 신원 원장(116)은 하나 이상의 소유권 주장들(126) 및/또는 하나 이상의 분산 식별자들(decentralized identifiers)(127)을 저장할 수 있다.
NFT(123)는 자산 원장(113)에 저장되는 데이터의 대체 불가능한 단위를 나타낸다. NFT(123)가 대체 불가능하기 때문에, 그것은 대체성(fungibility)이 바람직하게 않은 다양한 목적들에 대해 사용될 수도 있다. 예를 들어, NFT(123)는 노래, 예술 작품, 웹사이트 게시물, 재산(예를 들어, 부동산 또는 동산)에 대한 권리(title) 등과 같은 대체 불가능한 디지털 또는 물리적 항목(item)의 소유권을 나타내기 위해 사용될 수 있다. 따라서, NFT(123)의 소유권의 이전은 NFT(123)에 링크되는 자산의 소유권의 이전을 나타낼 수 있다. 따라서, 본 개시의 다양한 구현예들에서, NFT(123)는 NFT 식별자(129), NFT 소유자 공개 키(133), 및 다른 데이터 예컨대 NFT(123)에 링크되는 자산의 설명 또는 NFT(123)에 링크되는 자산의 위치를 포함할 수 있다.
NFT 식별자(129)는 각각의 NFT(123)에 대한 고유 식별자를 나타내며, 이는 다른 NFT들(123)에 대해 NFT(123)를 고유하게 식별한다. NFT 식별자(129)는 NFT(123)가 어떤 표준을 준수하는지에 따라 다양한 방식들로 형식화될 수 있다. NFT 표준들의 예들은 ETHEREUM ERC-721 표준, ETHEREUM ERC-1155 표준, FLOW 블록체인 NFT 표준 등을 포함한다.
NFT 소유자 공개 키(133)는 NFT(123)의 소유자와 연관되는 공개 키를 나타낸다. NFT 소유자 공개 키(133)는 NFT(123)의 소유자를 고유하게 식별하기 위해 사용될 수 있다. NFT 소유자 공개 키(133)는 또한 그 소유자에 의해 NFT(123)의 소유권을 주장하거나 검증하기 위해 사용될 수 있다. 일부 구현예들에서, NFT 소유자 공개 키(133)는 NFT(123)에 대한 지갑 주소 또는 소유자 주소로서 지칭될 수 있다. 각각의 NFT 소유자 공개 키(133)에 대해, 또한 각각의 NFT 소유자 개인 키(136)가 있을 수 있다. NFT 소유자 개인 키(136)는 NFT(123)의 소유자가 NFT 소유자 공개 키(133)를 사용하여 검증될 수 있는 암호화 보안 서명들을 생성함으로써 그 또는 그녀의 소유권을 검증하는 것을 허용한다. 따라서, NFT 소유자 개인 키(136)는 자산 원장(113)과 별도의 비공개 위치에 저장될 수 있다.
소유권 주장(126)은 디지털 자산(123)에 대한 소유권의 주장을 나타낼 수 있다. 그러한 주장은 NFT 소유자 공개 키(133)를 제어하거나 이와 연관되는 동일한 엔티티(entity)에 의해 이루어질 수도 있다. 그러나, 소유권 주장(126)은 또한 보관자 또는 수탁자의 이름으로 보유되는 NFT(123)의 소유권을 주장하는 제3자와 연관될 수 있다. 예를 들어, 보관자는 NFT(123)의 소유자로서 자산 원장(113)의 관리자를 식별하기 위해 NFT 소유자 공개 키(133)로서 그 또는 그녀의 공개 키를 사용할 수 있다. 그러나, 보관자는 다른 사람을 대신하여 NFT(123)를 관리하고 있을 수도 있다. 제3자가 NFT(123)의 수익적 소유자 또는 실제 소유자를 검증하는 것을 허용하기 위해, 소유권 주장(126)은 신원 원장(116)에 저장될 수도 있다. 소유권 주장(126)은 또한 소유권 주장(126)의 대상이 되는 NFT 식별자(129) 및 NFT(123)를 소유한다고 주장하는 개인을 나타내는 소유자 식별자(139)를 포함할 수 있다. 소유권 주장(126)은 또한 다양한 표준들, 예컨대 월드 와이드 웹 컨소시엄(World Wide Web Consortium; W3C)의 분산 식별자(Decentralized Identifier; DID) 표준을 사용하여 구현될 수 있다.
분산 식별자들(decentralized identifiers; DIDs)(127)은 개인들 또는 엔티티들의 식별자들을 나타내고 신원 원장(116)에 저장될 수 있다. DID(127)는 개인이 그 또는 그녀의 신원을 다른 사람들에게 주장하기 위해 사용되는 임의의 자기-주권(self-sovereign) 식별자를 나타낼 수 있고 다른 사람들이 개인의 신원을 검증하는 것을 허용하기 위해 신원 원장(116)에 저장될 수 있다. 따라서, 일부 구현예들에서, DID(127)는 개인에 의해 제어되는 공개-개인 키 쌍의 공개 키를 포함할 수 있다. DID(127)는 또한 DID(127)가 식별자로서 DID(127)를 사용하여 개인을 식별한다는 것을 인증하거나 검증한 다른 개인들 또는 엔티티들의 개인 키들을 사용하여 생성되는 하나 이상의 암호화 서명들을 포함할 수 있다. DID(127)는 다양한 접근법들, 예컨대 월드 와이드 웹 컨소시엄(W3C)의 분산 식별자(DID) 표준을 사용하여 구현될 수 있다. 본 개시의 일부 구현예들에서, 소유자 식별자(139)는 DID(127)로서 구현될 수도 있다.
다양한 애플리케이션들 또는 다른 기능(functionality)은 보관자 컴퓨팅 환경(103) 및 검증자 컴퓨팅 환경(106)에서 실행될 수 있다. 보관자 컴퓨팅 환경(103)에 의해 실행되는 구성요소들은 보관 서비스(143), 및 본원에 상세히 논의되지 않은 잠재적으로 다른 애플리케이션들, 서비스들, 프로세스들, 시스템들, 엔진들, 또는 기능을 포함할 수 있다.
또한, 보관자 컴퓨팅 환경(103)에 의해 사용되는 다양한 데이터는 보관자 컴퓨팅 환경(103)에 액세스가능한 보관자 데이터 저장소(store)(146)에 저장될 수도 있다. 보관자 데이터 저장소(146)는 복수의 데이터 저장소들을 나타낼 수 있으며, 이는 관계형 데이터베이스들 또는 비-관계형 데이터베이스들 예컨대 객체-지향 데이터베이스들, 계층형 데이터베이스들, 해시 테이블들 또는 유사한 키-값 데이터 저장소들 뿐만 아니라, 다른 데이터 저장 애플리케이션들 또는 데이터 구조들을 포함할 수 있다. 보관자 데이터 저장소(146)는 또한 민감한 정보, 예컨대 암호화 키들을 저장하기 위한 보안 또는 제한된 액세스 데이터 스토리지를 포함할 수 있다. 더욱이, 이러한 데이터베이스들, 데이터 저장 애플리케이션들, 및/또는 데이터 구조들의 조합들은 단일의 논리적인 데이터 저장소를 제공하기 위해 함께 사용될 수 있다. 보관자 데이터 저장소(146)에 저장되는 데이터는 아래에 설명되는 다양한 애플리케이션들 또는 기능적 엔티티들의 동작과 연관된다. 이러한 데이터는 하나 이상의 자산 기록들(149), NFT 소유자 공개 키(133), 각각의 NFT 소유자 개인 키(136), 및 잠재적으로 다른 데이터를 포함할 수 있다.
자산 기록들(149)은 다른 사람들을 대신하여 보관 서비스(143)에 의해 관리되는 개별 NFT들(123)과 연관되는 데이터를 나타낸다. 각각의 자산 기록(149)은 각각의 NFT(123)의 NFT 식별자(129) 및 보관 서비스(143)에 의해 관리되는 NFT(123)의 소유권을 주장하는 개인의 소유자 식별자(139)를 포함할 수 있다.
보관 서비스(143)는 개인들을 대신하여 다양한 동작들을 수행하도록 실행될 수 있다. 예를 들어, 보관 서비스(143)는 한 개인에서 다른 개인으로 NFT(123)의 소유권을 이전하도록 실행될 수도 있다. 보관 서비스(143)는 또한, 예컨대 NFT(123)가 보관 서비스(143)에 의해 현재 소유되거나 통제되지 않는 상황들에서, NFT(123)를 획득하거나 폐기하도록 실행될 수 있다. 보관 서비스(143)는 또한 개별 NFT들(123)에 대해 신원 원장(116)에 저장되는 소유권 주장들(126)을 생성, 파기, 또는 갱신할 수 있다. 이러한 프로세스들의 일부로서, 보관 서비스(143)는 또한 NFT들(123)의 소유자들이 제3자들에 대한 그들의 소유권을 검증할 수 있도록 클라이언트 디바이스들(109)에 검증가능한 인증서들(credentials)(159)을 생성하거나 발행할 수 있다. 보관 서비스(143)는 또한, 보관 서비스(143)가 각각의 NFT들(123)의 보관을 유지하는 동안 고객들이 거래소(111)를 사용하여 NFT들(123)을 구매하거나 판매하는 것을 허용하기 위해, 거래소(111)와 통신하도록 구성될 수 있다.
검증가능한 인증서(159)는 임의의 디지털 인증서를 나타낼 수 있다. 예를 들어, 검증가능한 인증서(159)는 검증가능한 인증서들을 위한 월드 와이드 웹 컨소시엄(World Wide Web Consortium; W3C) 표준을 사용하여 구현될 수도 있다. 검증가능한 인증서(159)는 다수의 구성요소들, 예컨대 검증가능한 인증서(159)의 발행자의 신원, 검증가능한 인증서(159)가 발행된 때를 나타내는 타임스탬프, 검증가능한 인증서(159)가 만료될 때를 나타내는 타임스탬프, 및/또는 검증가능한 인증서(159)의 진위성 및/또는 무결성을 검증하기 위해 제3자들에 의해 사용될 수 있는 증명 메커니즘(proof mechanism)을 포함할 수 있다. 증명 메커니즘은 다양한 접근법들, 예컨대 검증가능한 인증서(159)의 발행자 또는 신뢰할 수 있는 검증 당사자(예를 들어, 검증자 서비스(153))에 의한 디지털 서명, 토큰에 대한 각각의 디지털 서명을 갖는 토큰, 제로-지식 증명 방식(scheme) 등을 포함할 수 있다.
검증자 컴퓨팅 환경(106)에 의해 실행되는 구성요소들은 검증자 서비스(153), 및 본원에 상세히 논의되지 않은 잠재적으로 다른 애플리케이션들, 서비스들, 프로세스들, 시스템들, 엔진들, 또는 기능을 포함할 수 있다. 검증자 서비스(153)는 보관 서비스(143)에 의해 발행되는 소유권 주장들(126)을 인증하고/하거나 제3자들 대신하여 소유권 주장들(126)을 검증하기 위해 실행될 수 있다. 예를 들어, 검증자 서비스(153)는 소유권 주장(126)과 연관되는 검증가능한 인증서(159)의 증명으로서 사용하기 위해 검증가능한 인증서(159)의 암호화 서명을 생성하도록 검증자 개인 키(156)를 사용할 수도 있다. 마찬가지로, 검증자 서비스(153)는 소유권 주장(126)을 위해 발행되는 검증가능한 인증서(159)가 유효한지를 확인하기 위해 실행될 수 있다.
클라이언트 디바이스(109)는 네트워크(119)에 결합될 수 있는 복수의 클라이언트 디바이스들(109)을 나타낸다. 클라이언트 디바이스(109)는 컴퓨터 시스템과 같은 프로세서-기반 시스템을 포함할 수 있다. 그러한 컴퓨터 시스템은 개인용 컴퓨터(예를 들어, 데스크톱 컴퓨터, 랩톱 컴퓨터, 또는 유사한 디바이스), 모바일 컴퓨팅 디바이스(예를 들어, 개인용 정보 단말기들, 휴대폰들, 스마트폰들, 웹 패드들, 태블릿 컴퓨터 시스템들, 음악 플레이어들, 휴대용 게임 콘솔들, 전자책 리더들, 및 유사한 디바이스들), 미디어 재생 디바이스들(예를 들어, 미디어 스트리밍 디바이스들, BluRay® 플레이어들, 디지털 비디오 디스크(DVD) 플레이어들, 셋톱 박스들, 및 유사한 디바이스들), 비디오게임 콘솔, 또는 유사한 능력을 갖는 다른 디바이스들의 형태로 구현될 수 있다. 클라이언트 디바이스(109)는 하나 이상의 디스플레이들, 예컨대 액정 디스플레이들(LCDs), 가스 플라즈마-기반 평탄 패널 디스플레이들, 유기 발광 다이오드(OLED) 디스플레이들, 전기영동 잉크("E-ink") 디스플레이들, 프로젝터들, 또는 다른 유형들의 디스플레이 디바이스들을 포함할 수 있다. 일부 경우들에서, 디스플레이는 클라이언트 디바이스(109)의 구성요소일 수 있거나 유선 또는 무선 연결을 통해 클라이언트 디바이스(109)에 연결될 수 있다.
클라이언트 디바이스(109)는 브라우저(166) 또는 신원 지갑(identity wallet)(169)과 같은 다양한 애플리케이션들을 실행하도록 구성될 수 있다. 브라우저(166)는 NFT들(123)이 구매되거나 판매될 수 있는 자산 마켓플레이스, 예컨대 거래소(111)에 의해 제공되는 웹 페이지들과 같은 네트워크에 액세스하기 위해 클라이언트 디바이스(109)에 의해 실행될 수 있다. 신원 지갑(169)은 클라이언트 디바이스(109)의 사용자의 신원 인증서들, 예컨대 소유자 식별자(139) 및/또는 검증자 서비스(153)에 의해 발행되는 검증가능한 인증서들(159)을 형성하는 인증서들 또는 데이터를 관리하기 위해 사용될 수 있다. 클라이언트 디바이스(106)는 추가적인 애플리케이션들 예컨대 이메일 애플리케이션들, 소셜 네트워킹 애플리케이션들, 워드 프로세서들, 스프레드시트들, 또는 다른 애플리케이션들을 실행하도록 구성될 수 있다.
이전에 언급된 바와 같이, 거래소(111)는 사용자들이 판매를 위해 NFT들(123)을 상장하고/하거나 NFT들(123)에 입찰하거나 구매하는 것을 허용하는 하나 이상의 컴퓨팅 디바이스들, 컴퓨팅 자원들, 및/또는 애플리케이션들 또는 서비스들을 나타낼 수 있다. 거래소들(111)의 예들은 디지털 마켓플레이스들 예컨대 OPENSEA®, NIFTY GATEWAY®, FANOPOLY®, 및 TOPSHOT®을 포함한다.
다음으로, 네트워크 환경(100)의 다양한 구성요소들의 동작의 일반적인 설명이 제공된다. 다음 설명은 예시적인 목적들을 위해 제공된다. 그러나, 다른 동작들 및 상호작용들이 또한 특정 구현 및/또는 거래에 따라 가능할 수 있다.
시작하기 위해, 사용자는 신원 원장(116)에 분산 식별자(DID)(127)로서 그의 소유자 식별자(139)를 등록한다. DID(127)는 사용자를 식별하는 정보(예를 들어, 성명, 연락처 정보 등) 및 사용자를 식별하기 위해 사용될 수 있는 공개 키를 포함할 수 있다.
이어서, NFT(123)는 구매를 위해 NFT 거래소(111) 상에 상장될 수 있다. 사용자는 NFT 거래소(111)로부터 NFT(123)를 구매할 수 있다. 구매 프로세스의 일부로서 또는 구매 이후에, 사용자는 NFT(123)가 보관 서비스(143)에 의해 보유되거나 유지되도록 요청할 수 있다.
그 다음, 보관 서비스(143)는 NFT(123)의 공개(public) 소유권을 취할 수 있다. 예를 들어, 보관 서비스(143)는 자산 원장(113)에 NFT(123)에 대한 NFT 소유자 공개 키(133)로서 그 NFT 소유자 공개 키(133)를 기록할 수도 있다. 한편, 보관 서비스(143)는 또한 NFT(123)의 소유권을 개별적으로 추적하기 위해 자산 기록(149)을 생성할 수도 있다. 자산 기록(149)은 사용자에 의해 구매되는 NFT의 NFT 식별자(129) 및 사용자에 대한 소유자 식별자(139)를 포함할 수도 있다.
NFT(123)의 소유권의 후속 이전들은 NFT(123)에 대한 자산 기록(149)을 갱신함으로써 기록될 수도 있다. 예를 들어, 사용자가 NFT(123)를 다른 사용자에게 재판매하거나 이전한 경우, 보관 서비스(143)는 새로운 소유자에 대한 소유자 식별자(139)를 포함하기 위해 NFT(123)에 대한 자산 기록(149)을 갱신할 수도 있다. 한편, NFT(123)에 할당되는 NFT 소유자 공개 키(133)는 변경되지 않은 상태로 남아 있을 것이다. 결과적으로, NFT(123)는 여전히 보관 서비스(143)에 의해 소유되는 것으로서 식별될 것이고 네트워크 거래 수수료들(예를 들어, ETHEREUM 가스 수수료들)은 소유권의 변경의 결과로서 자산 원장(113)의 노드들에 지불될 필요가 없을 것이다. 더욱이, 사용자들은 NFT 소유자 개인 키(136)의 보안을 유지하기 위해 보관 서비스(143)의 오퍼레이터에 의존할 수도 있으며, 오퍼레이터는 대부분의 개인 사용자들보다 더 자격이 있고 더 양호한 장비를 갖추고 있을 것이다.
다음으로 도 2를 참조하면, 도 1의 네트워크 환경(100)의 다양한 구성요소들 사이의 상호작용들의 일 예를 제공하는 시퀀스 다이어그램이 도시된다. 이러한 상호작용들은, 예를 들어, 개인이 보관 서비스(143)를 사용하여 NFT(123)를 획득하는 것을 허용하기 위해 수행될 수도 있다. 도 2의 시퀀스 다이어그램은 네트워크 환경(100)의 도시된 부분들의 동작을 구현하기 위해 이용될 수 있는 많은 상이한 유형들의 기능적 배열들의 일 예를 단지 제공한다. 대안으로서, 도 2의 시퀀스 다이어그램은 네트워크 환경(100) 내에 구현되는 방법의 요소들의 일 예를 도시하는 것으로 보일 수 있다.
블록(203)으로부터 시작하여, 보관 서비스(143)는 그 분산 식별자(127)를 신원 원장(116)에 공개할 수 있다. 분산 식별자(DID)(127)는 보관 서비스(143) 및/또는 NFT 소유자 공개 키(133)에 의해 관리되는 NFT 소유자 개인 키(136)에 의해 서명되는 토큰을 포함할 수도 있다. 이러한 정보는 보관자 컴퓨팅 환경(103) 및/또는 보관 서비스(143)를 운영하는 보관자의 신원을 검증하기 위해 다른 엔티티들에 의해 사용될 수 있다. 일부 경우들에서, 보관 서비스(143)가 NFT ###을 참조하거나 지칭하기 위해 사용하는 스키마(schema)가 또한 공개될 수 있다. 그러한 스키마들은 보관 서비스(143)에 의해 사용되는 블록체인 주소, 보관 서비스(143)에 의해 사용되는 NFT 소유자 공개 키(133), 및 다른 정보를 지정할 수 있다. 일부 구현예들에서, 스키마는 보관 서비스(143)에 의해 신원 원장(116)에 공개되는 DID(127)에 포함될 수도 있다.
그 다음, 블록(206)에서, 보관 서비스(143)는 고객에 의해 지정되는 NFT(123)의 소유권을 취하기 위한 요청을 고객으로부터 수신할 수 있다. 소유권을 취하기 위한 이러한 요청은 다수의 맥락들(contexts)에서 수신될 수도 있다. 예를 들어, 클라이언트 디바이스(109)의 사용자는 거래소(111)를 통해 NFT(123)를 구매했을 수도 있거나, 거래소(111)는 구매자를 대신하여 소유권을 취하기 위한 요청을 보관 서비스(143)에 전송했을 수도 있다. 다른 예로서, 사용자는 보관 서비스(143)에 의해 제공되는 웹페이지를 방문하여 보관 서비스(143)가 NFT(123)의 소유권을 취하기 위해 필요한 NFT 식별자(129) 및 임의의 다른 필수 정보를 제공하기 위해 클라이언트 디바이스(109) 상에 설치되는 브라우저 ###을 이용할 수도 있다. 일반적으로, NFT(123)의 소유권을 취하기 위한 요청은 적어도 NFT(123)의 NFT 식별자(129) 및 보관 서비스(143)가 NFT(123)의 소유를 취하도록 요청하는 개인의 소유자 식별자(139)를 포함할 것이다.
다음으로, 블록(209)에서, 보관 서비스(143)는 NFT(123)의 소유권을 취할 수 있다. 예를 들어, 보관 서비스(143)는 NFT(123)의 소유권이 갱신되도록 허용하는 NFT(123)에 의해 제공되는 방법 또는 함수(function)를 호출할 수도 있다. 보관 서비스(143)는 그것의 NFT 소유자 공개 키(133)를 함수에 대한 인수(argument)로서 제공하여, 그것에 의해 NFT 소유자 공개 키(133)를 갱신할 수도 있다. 보관 서비스(143)는 또한 보관 서비스(143)가 자산 원장(113)에 저장되는 정보와 별도로 NFT(123)의 소유권을 추적하는 것을 허용하기 위해 자산 기록(149)을 생성할 수 있다. 예를 들어, 보관 서비스(143)는 NFT(123)의 NFT 식별자(129) 및 블록(206)에서 수신되는 요청과 연관되는 소유자의 소유자 식별자(139)를 포함하는 자산 기록(149)을 생성할 수도 있다.
블록(213) 상으로 이동하면, 자산 원장(113)은 NFT(123)의 소유권의 변경을 기록할 수 있다. 자산 원장(113)은 보관 서비스(143)에 의해 제공되는 NFT 소유자 공개 키(133)를 반영하기 위해 NFT 식별자(129)에 의해 지정되는 NFT(123)를 갱신할 수 있다. 이것은 NFT(123)의 공개 소유자가 보관 서비스(143)의 오퍼레이터로서 나열되는 것을 야기할 것이다.
블록(216)으로 진행하면, 보관 서비스(143)는 고객이 보관 서비스(143)에 의해 보유되는 NFT(123)의 소유자임을 입증하기 위해 NFT(123)의 소유권을 취하도록 블록(206)에서 요청을 전송한 고객에 의해 사용될 수 있는 검증가능한 인증서(159)를 생성할 수 있다. 예를 들어, 보관 서비스(143)는 검증가능한 인증서(159)를 생성하고 NFT 소유자 개인 키(136)로 검증가능한 인증서(159)를 서명할 수도 있다. 다른 예로서, 보관 서비스(143)는 토큰을 생성하고, NFT 소유자 개인 키(136)로 토큰에 서명하고, 진위성의 증명으로서 사용하기 위해 검증가능한 인증서(159)에 서명된 토큰을 삽입할 수도 있다. 일부 예들에서, 여기서 보관 서비스(143)는 검증가능한 인증서(159)의 사본을 검증자 서비스(153)에 대신 제공할 수도있다. 이러한 예들에서, 검증자 서비스(153)는 보관 서비스(143)에 의해 제공되는 검증가능한 인증서(159)의 진위성을 검증하고 그 다음 검증자 개인 키(163)로 검증가능한 인증서(159)에 서명하거나 검증자 개인 키(163)로 서명된 토큰을 생성할 수도 있으며, 이는 그 다음에 검증가능한 인증서(159)에 포함될 수도 있다. 이러한 예들에서, 검증가능한 인증서(159)는 그 다음에 검증자 서비스(153)에 의해 보관 서비스(143)로 반환될 수도 있다.
다음으로 블록(219)을 참조하면, 보관 서비스(143)는 그 다음에 검증가능한 인증서(159)를 고객의 신원 지갑(169)에 제공할 수도 있다. 이것은 다양한 보안 전송 메커니즘들을 사용하여 수행될 수도 있다. 보관 서비스(143)의 경우 검증가능한 인증서(159)를 고객의 클라이언트 디바이스(109) 상의 신원 지갑(169)에 제공하기 위해 W3C DID 표준에 의해 정의되는 하나 이상의 메커니즘들을 사용할 수도 있다.
이어서, 블록(223)에서, 신원 지갑(169)은 보관 서비스(143)로부터 수신되는 검증가능한 인증서(159)를 클라이언트 디바이스(109) 상에 보관하거나 저장할 수 있다.
블록(226)으로 진행하면, 신원 지갑(169)은 소유권 주장(126)을 생성할 수 있다. 이것은 신원 지갑(169)이 보관 서비스(143)가 NFT(123)의 소유권을 성공적으로 취했다는 것을 알 수 있도록 검증가능한 주장(159)의 수신에 응답하여 수행될 수 있다. 소유권 주장(126)을 생성하기 위해, 신원 지갑(169)은 고객이 자산 원장(113)에 저장되는 NFT(123)의 실제 소유자임을 주장하는 W3C DID 표준에 의해 정의되는 주장과 같은 주장을 생성할 수 있다. 따라서, 소유권 주장(126)은 NFT 식별자(129) 및 고객의 소유자 식별자(139)를 포함할 수 있다. 그러나, 일부 구현예들에서, 보관 서비스(143)는 신원 지갑(169) 대신 소유권 주장(126)을 생성할 수도 있다.
다음으로, 블록(229)에서, 신원 지갑(169)은 신원 원장(116) 상에 소유권 주장(126)을 저장할 수 있다. 예를 들어, 신원 지갑(169)은 신원 원장(116)에 소유권 주장(126)을 기록하거나 신원 원장(116)의 노드들에 걸쳐 배포하기 위해 신원 원장(116)에 소유권 주장(126)을 제공할 수도 있다. 그러나, 보관 서비스(143)가 소유권 주장(126)을 생성한 그러한 구현예들에서, 보관 서비스(143)는 대신에 신원 원장(116) 상에 소유권 주장(126)을 저장할 수도 있다. 결과적으로, 보관 서비스(143)의 오퍼레이터는 NFT(123)의 소유자로서 자산 원장(113)에 의해 식별되지만, NFT(123)의 실제 또는 수익적 소유자는 신원 원장(116)에 저장되는 소유권 주장(126)에 의해 식별된다. 새로운 또는 갱신된 소유권 주장들(126)은 보관 서비스(143)가 자산 원장(113)의 NFT(123)를 이전하거나 갱신할 필요가 없이 NFT(123)의 소유권의 변경들을 반영하기 위해 신원 원장(116)에 저장될 수 있다. 이것은 NFT(123)의 소유권의 변경들과 연관될 수 있는 자산 원장(113)에 의해 청구되는 거래 수수료들(예를 들어, ETHEREUM 블록체인 네트워크에 의해 청구되는 가스 수수료들)을 감소시킨다.
다음으로 도 3을 참조하면, 도 1의 네트워크 환경(100)의 다양한 구성요소들 사이의 상호작용들의 일 예를 제공하는 시퀀스 다이어그램이 도시된다. 이러한 상호작용들은, 예를 들어, 제3자가 개인이 지정된 NFT(123)를 소유하고 있는지 검증하는 것을 허용하기 위해 사용될 수도 있다. 도 3의 시퀀스 다이어그램은 네트워크 환경(100)의 도시된 부분들의 동작을 구현하기 위해 이용될 수 있는 많은 상이한 유형들의 기능적 배열들의 일 예를 단지 제공한다. 대안으로서, 도 3의 시퀀스 다이어그램은 네트워크 환경(100) 내에 구현되는 방법의 요소들의 일 예를 도시하는 것으로 보일 수 있다.
블록(303)으로부터 시작하여, 검증자 서비스(153)는 검증 요청(verification request)을 수신할 수 있다. 검증 요청은 개인이 자산 원장 상에 저장되는 NFT(123)의 소유자인지 검증하거나 입증하기 위한 요청일 수 있다. 검증 요청은 NFT(123)의 NFT 식별자(129) 및 개인의 소유자 식별자(139)(예를 들어, 개인에 의해 그 또는 그녀의 소유자 식별자(139)로서 사용되는 분산 식별자(127))와 같은 정보를 포함할 수 있다. 다른 정보가 또한 다양한 구현예들을 위해 요구되는 바와 같이 검증 요청에 포함될 수 있다.
블록(306)으로 진행하면, 검증자 서비스(153)는 블록(303)에서 검증 요청을 수신하는 것에 응답하여 신원 지갑(169)에 증명 요청(proof request)을 전송할 수 있다. 증명 요청은 인증되거나 검증될 검증가능한 인증서(159)를 지정할 수 있어서, 신원 지갑(169)은 원하는 검증가능한 인증서(159)에 대한 증명(proof)을 반환할 수 있다. 예를 들어, 증명 요청은 (예를 들어, NFT(123)의 NFT 식별자(129)를 포함함으로써) 검증가능한 인증서(159)와 연관되는 NFT(123)를 지정할 수도 있다.
그 다음, 블록(309)에서, 신원 지갑(169)은 검증가능한 인증서(159)를 검색하고 검증가능한 인증서(159)에 대한 진위성 또는 무결성의 증명을 검증자 서비스(153)에 반환할 수 있다. 예를 들어, 검증가능한 인증서(159)가 보관 서비스(143) 또는 검증자 서비스(153)에 의해 서명된 경우, 그 다음, 신원 지갑(169)은 검증가능한 인증서(159)의 서명을 반환할 수도 있다. 다른 예로서, 검증가능한 인증서(159)가 보관 서비스(143) 또는 검증자 서비스(153)에 의해 서명된 토큰을 포함하는 경우, 토큰 및 토큰에 대한 암호화 서명은 진위성 또는 무결성의 증명으로서 검증자 서비스(153)에 반환될 수도 있다.
다음으로, 블록(313)에서, 검증자 서비스(153)는 검증가능한 인증서의 발행자를 검증할 수 있다. 예를 들어, 검증자 서비스(153)는 신원 원장(116)으로부터 검증가능한 인증서(159)의 발행자의 분산 식별자(distributed identifier; DID)(127)를 검색할 수도 있다. 예를 들어, 보관 서비스(143)가 검증가능한 인증서(159)를 발행한 경우, 그 다음, 검증자 서비스(153)는 신원 원장(116)으로부터 보관 서비스의 DID(127)를 검색할 수도 있다.
이어서, 블록(316)에서, 검증자 서비스(153)는 검증가능한 인증서(159)의 진위성(authenticity)을 검증할 수 있다. 예를 들어, 검증자 서비스(153)는 검증가능한 인증서(159)의 암호화 서명을 검증하기 위해 보관 서비스(143)에 의해 유지되는 NFT 소유자 공개 키(133)와 같은 검증가능한 인증서(159)의 발행자의 공개 키를 사용할 수도 있다. 유사하게, 검증자 서비스(153)는 검증가능한 인증서(159)와 연관되는 토큰의 암호화 서명을 검증하기 위해 보관 서비스(143)에 의해 유지되는 NFT 소유자 공개 키(133)와 같은 검증가능한 인증서(159)의 발행자의 공개 키를 사용할 수도 있다. 검증자 서비스(153)가 검증가능한 인증서(159)의 발행자의 DID(127)로부터 검색되는 공개 키를 사용하여 암호화 서명을 확인한 경우, 그 다음, 검증자 서비스(153)는 검증가능한 인증서(159)의 보유자가 NFT(123)의 현재 소유자임을 확인할 수도 있다.
다음으로 도 4를 참조하면, 도 1의 네트워크 환경(100)의 다양한 구성요소들 사이의 상호작용들의 일 예를 제공하는 시퀀스 다이어그램이 도시된다. 이러한 상호작용들은, 예를 들어, 제1 개인이 보관 서비스(143)에 의해 보유되는 NFT(123)의 소유권을 제2 개인에게 이전하는 것을 허용하도록 수행될 수도 있다. 도 4의 시퀀스 다이어그램은 네트워크 환경(100)의 도시된 부분들의 동작을 구현하기 위해 이용될 수 있는 많은 상이한 유형들의 기능적 배열들의 일 예를 단지 제공한다. 대안으로서, 도 4의 시퀀스 다이어그램은 네트워크 환경(100) 내에 구현되는 방법의 요소들의 일 예를 도시하는 것으로 보일 수 있다.
블록(403)으로부터 시작하여, 보관 서비스(143)는 NFT(123)의 소유권을 이전하기 위한 요청을 수신할 수 있다. 요청은 다양한 맥락들에서 수신될 수도 있다. 예를 들어, 요청은 현재 소유자에 의한 거래소(111) 상의 NFT(123)의 판매에 응답하여 거래소(111)로부터 수신될 수도 있다. 다른 예로서, NFT(123)의 현재 소유자는 (예를 들어, 현재 소유자가 NFT(123)를 다른 사람에게 선물하는 것으로 인해 또는 현재 소유자가 NFT(123)의 비공개 판매를 완료한 것에 응답하여) 요청을 전송할 수도 있다. NFT(123)의 소유권을 이전하기 위한 요청은 NFT 식별자(129), NFT(123)의 새로운 소유자의 소유자 식별자(139), 및 보관 서비스(143)를 통해 NFT(123)의 현재 소유자를 인증하기에 충분한 정보와 같은 데이터를 포함할 수도 있다.
그 다음, 블록(406)에서, 보관 서비스(143)는 NFT(123)의 소유권을 입증하거나 검증할 수 있다. NFT(123)의 소유권을 입증하거나 검증하기 위해 사용되는 프로세스는 도 3의 논의에서 이전에 설명되었다.
일단 보관 서비스(143)가 NFT(123)의 소유권을 검증하면, 보관 서비스(143)는 NFT(123)의 새로운 소유자를 반영하기 위해 그 자산 기록(149)을 갱신할 수 있다. 예를 들어, 보관 서비스(143)는, 블록(403)에서 수신되는 요청에서 지정된 바와 같이, 일치하는 NFT 식별자(129)로 자산 기록(149)을 검색하고 새로운 소유자의 소유자 식별자(139)와 일치하도록 자산 기록(149)의 소유자 식별자(139)를 갱신할 수도 있다.
그 자산 기록(149)을 갱신한 후, 보관 서비스(143)는 블록(413)에서 신원 원장(116)에 저장되는 이전의 소유권 주장들(126)을 파기하거나 무효화할 수 있다. 예를 들어, 보관 서비스(143)는 기존 소유권 주장(126)을 그 상태가 그것이 유효하지 않거나 파기되었음을 표시하도록 갱신할 수도 있다. 다른 예로서, 보관 서비스(143)는 보관 서비스(143)에 의해 더 이상 인식되지 않는 NFT(123)에 대한 모든 소유권 주장들(126)을 식별하는 폐기 목록(revocation list)에 이전 소유권 주장(126)을 추가할 수도 있다. 일부 경우들에서, 갱신된 폐기 목록은 보관 서비스(143)에 의해 다시 공개될 수 있다.
그 다음, 블록(416)에서, 보관 서비스(143)는 새로운 소유자가 보관 서비스(143)에 의해 보유되는 NFT(123)의 소유자임을 입증하기 위해 NFT(123)의 새로운 소유자에 의해 사용될 수 있는 검증가능한 인증서(159)를 생성할 수 있다. 예를 들어, 보관 서비스(143)는 검증가능한 인증서(159)를 생성하고 NFT 소유자 개인 키(136)로 검증가능한 인증서(159)에 서명할 수도 있다. 다른 예로서, 보관 서비스(143)는 토큰을 생성하고, NFT 소유자 개인 키(136)로 토큰에 서명하고, 진위성의 증명으로서 사용하기 위해 검증가능한 인증서(159)에 서명된 토큰을 삽입할 수도 있다. 일부 예들에서, 여기서 보관 서비스(143)는 대신 검증가능한 인증서(159)의 사본을 검증자 서비스(153)에 제공할 수도 있다. 이러한 예들에서, 검증자 서비스(153)는 보관 서비스(143)에 의해 제공되는 검증가능한 인증서(159)의 진위성을 검증하고 그 다음 검증자 개인 키(163)로 검증가능한 인증서(159)에 서명하거나 검증자 개인 키(163)로 서명된 토큰을 생성할 수도 있으며, 이는 그 다음에 검증가능한 인증서(159)에 포함될 수도 있다. 이러한 예들에서, 검증가능한 인증서(159)는 그 다음에 검증자 서비스(153)에 의해 보관 서비스(143)로 반환될 수도 있다.
다음으로 블록(419)을 참조하면, 보관 서비스(143)는 그 다음에 검증가능한 인증서(159)를 NFT(123)의 새로운 소유자의 신원 지갑(169))에 제공할 수도 있다. 이것은 다양한 보안 전송 메커니즘들을 사용하여 수행될 수도 있다. 보관 서비스(143)의 경우 검증가능한 인증서(159)를 새로운 소유자의 클라이언트 디바이스(109) 상의 신원 지갑(169)에 제공하기 위해 W3C DID 표준에 의해 정의되는 하나 이상의 메커니즘들을 사용할 수도 있다.
이어서, 블록(423)에서, 새로운 소유자의 신원 지갑(169)은 보관 서비스(143)로부터 수신되는 검증가능한 인증서(159)를 클라이언트 디바이스(109) 상에 보관하거나 저장할 수 있다.
블록(426)으로 진행하면, 신원 지갑(169)은 소유권 주장(126)을 생성할 수 있다. 이것은 신원 지갑(169)이 보관 서비스(143)가 NFT(123)의 소유권을 기록하는 자산 기록을 성공적으로 갱신했다는 것을 알 수 있도록 검증가능한 주장(159)의 수신에 응답하여 수행될 수 있다. 소유권 주장(126)을 생성하기 위해, 신원 지갑(169)은 NFT(123)의 새로운 소유자가 자산 원장(113)에 저장되는 NFT(123)의 실제 소유자임을 주장하는 W3C DID 표준에 의해 정의되는 주장과 같은 주장을 생성할 수 있다. 따라서, 소유권 주장(126)은 NFT 식별자(129) 및 새로운 소유자의 소유자 식별자(139)를 포함할 수 있다. 그러나, 일부 구현예들에서, 보관 서비스(143)는 신원 지갑(169) 대신 소유권 주장(126)을 생성할 수도 있다.
다음으로, 블록(429)에서, 신원 지갑(169)은 신원 원장(116) 상에 소유권 주장(126)을 저장할 수 있다. 예를 들어, 신원 지갑(169)은 소유권 주장(126)을 신원 원장(116)에 기록하거나 신원 원장(116)의 노드들에 걸쳐 배포하기 위해 소유권 주장(126)을 신원 원장(116)에 제공할 수도 있다. 그러나, 보관 서비스(143)가 소유권 주장(126)을 생성한 그러한 구현예들에서, 보관 서비스(143)는 대신에 신원 원장(116) 상에 소유권 주장(126)을 저장할 수도 있다. 결과적으로, NFT(123)의 소유권의 변경은 자산 원장(113)에서 NFT(123)를 이전하거나 갱신할 필요가 없이 기록될 수 있으며, 이는 NFT(123)의 소유자로서 보관 서비스(143)를 계속 표시한다. 이것은 NFT(123)의 소유권의 변경들과 연관될 수 있는 자산 원장(113)에 의해 청구되는 거래 수수료들(예를 들어, ETHEREUM 블록체인 네트워크에 의해 청구되는 가스 수수료들)을 감소시킨다.
다음으로 도 5를 참조하면, 도 1의 네트워크 환경(100)의 다양한 구성요소들 사이의 상호작용들의 일 예를 제공하는 시퀀스 다이어그램이 도시된다. 이러한 상호작용들은, 예를 들어, NFT(123)의 소유자가 보관 서비스(143)를 사용하여 거래소(111) 상에 판매를 위한 NFT(123)를 상장하는 것을 허용하도록 수행될 수도 있다. 도 5의 시퀀스 다이어그램은 네트워크 환경(100)의 도시된 부분들의 동작을 구현하기 위해 이용될 수 있는 많은 상이한 유형들의 기능적 배열들의 일 예를 단지 제공한다. 대안으로서, 도 5의 시퀀스 다이어그램은 네트워크 환경(100) 내에 구현되는 방법의 요소들의 일 예를 도시하는 것으로 보일 수 있다.
블록(503)으로부터 시작하여, 거래소(111)는 NFT(123)에 대한 상장(listing) 또는 NFT(123)의 상장의 통지를 수신할 수 있다. 예를 들어, NFT(123)의 소유자는 거래소(111) 상에 판매용 NFT(123)를 상장하였을 수도 있다. NFT(123)에 대한 상장 통지는 NFT 식별자(129)를 포함할 수 있다. 일부 경우들에서, 그것은 또한 (예를 들어, NFT(123)를 상장하는 사용자에 의해 제공되는 경우) 소유자 식별자(139)를 포함할 수도 있다.
그 다음, 블록(506)에서, 거래소(111)는 NFT(123)를 검증하기 위한 요청을 보관 서비스(143)에 전송할 수 있다. 검증 요청은 검증될 NFT의 NFT 식별자(129)를 포함할 수 있다. 검증 요청은 또한 일부 구현예들에서 NFT(123)의 추정(purported) 소유자의 소유자 식별자(139)를 포함할 수 있다.
다음으로, 블록(509)에서, 보관 서비스(143)는 블록(506)에서 검증 요청을 수신하는 것에 응답하여 신원 지갑(169)에 증명 요청을 전송할 수 있다. 증명 요청은 인증되거나 검증될 검증가능한 인증서(159)를 지정할 수 있어서, 신원 지갑(169)은 원하는 검증가능한 인증서(159)에 대한 증명을 반환할 수 있다. 예를 들어, 증명 요청은 (예를 들어, NFT(123)의 NFT 식별자(129)를 포함함으로써) 검증가능한 인증서(159)와 연관되는 NFT(123)를 지정할 수도 있다.
블록(513)으로 이동하면, 신원 지갑(169)은 검증가능한 인증서(159)를 검색하고 검증가능한 인증서(159)에 대한 진위성 또는 무결성의 증명을 보관 서비스(143)에 반환할 수 있다. 예를 들어, 검증가능한 인증서(159)가 보관 서비스(143) 또는 검증자 서비스(153)에 의해 서명된 경우, 그 다음, 신원 지갑(169)은 검증가능한 인증서(159)의 서명을 반환할 수도 있다. 다른 예로서, 검증가능한 인증서(159)가 보관 서비스(143) 또는 검증자 서비스(153)에 의해 서명된 토큰을 포함하는 경우, 토큰 및 토큰에 대한 암호화 서명이 보관 서비스(153)에 반환될 수도 있다.
블록(516)으로 진행하면, 보관 서비스(143)는 검증가능한 인증서(159)를 검증하기 위해 신원 지갑(169)으로부터 수신되는 증명을 사용할 수 있다. 예를 들어, 보관 서비스(143)는 검증가능한 인증서(159)의 암호화 서명 또는 검증가능한 인증서(159)와 함께 저장되는 토큰의 암호화 서명을 검증하기 위해 보관 서비스(143)에 의해 유지되는 NFT 소유자 공개 키(133)를 사용할 수도 있다. 보관 서비스(143)에 의해 생성되는 암호화 서명이 증명 요청에 응답하여 신원 지갑(169)에 의해 제공되는 암호화 서명과 일치하는 경우, 그 다음, 보관 서비스(143)는 검증가능한 인증서(159)의 소유자가 NFT(123)의 소유자라고 결정할 수 있다.
그 다음, 블록(519)에서, 보관 서비스(143)는 NFT(123)의 소유권을 확인하는 메시지를 거래소(111)에 전송할 수 있다. 이러한 메시지는 소유자 식별자(139)가 NFT(123)에 대한 기록의 실제 소유자를 식별하고 소유권을 확인하는 검증가능한 인증서(159)가 유효하다는 표시(indication)를 포함할 수도 있다.
이어서, 블록(513)에서, 거래소(111)는 판매를 위해 거래소 상에 NFT(123)를 공개할 수 있다. NFT(123)의 공개 또는 상장은 보관 서비스(143)가 NFT(123)의 소유권을 확인하는 것에 응답하여 수행될 수 있다.
이전에 논의된 다수의 소프트웨어 구성요소들은 각각의 컴퓨팅 디바이스들의 메모리에 저장되고 각각의 컴퓨팅 디바이스들의 프로세서에 의해 실행가능하다. 이 점에 있어서, 용어 "실행가능한"은 궁극적으로 프로세서에 의해 실행될 수 있는 형태인 프로그램 파일을 의미한다. 실행가능한 프로그램들의 예들은 메모리의 랜덤 액세스 부분으로 로딩되고 프로세서에 의해 실행될 수 있는 형식의 머신 코드로 변환될 수 있는 컴파일된 프로그램, 메모리의 랜덤 액세스 부분으로 로딩되고 프로세서에 의해 실행될 수 있는 객체 코드와 같은 적절한 형식으로 표현될 수 있는 소스 코드, 또는 프로세서에 의해 실행될 메모리의 랜덤 액세스 부분에 명령들을 생성하기 위해 다른 실행가능한 프로그램에 의해 해석될 수 있는 소스 코드일 수 있다. 실행가능한 프로그램은 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 드라이브, 고체 상태 드라이브, 유니버설 시리얼 버스(Universal Serial Bus; USB) 플래시 드라이브, 메모리 카드, 광학 디스크 예컨대 콤팩트 디스크(CD) 또는 디지털 다기능 디스크(DVD), 플로피 디스크, 자기 테이프, 또는 다른 메모리 구성요소들을 포함하는 메모리의 임의의 부분 또는 구성요소에 저장될 수 있다.
메모리는 휘발성 및 비휘발성 메모리와 데이터 스토리지 구성요소들 모두를 포함한다. 휘발성 구성요소들은 전원 상실 시 데이터 값들을 유지하지 않는 것들이다. 비휘발성 구성요소들은 전원 상실 시 데이터를 유지하는 것들이다. 따라서, 메모리는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크 드라이브들, 고체 상태 드라이브들, USB 플래시 드라이브들, 메모리 카드 리더를 통해 액세스되는 메모리 카드들, 연관된 플로피 디스크 드라이브를 통해 액세스되는 플로피 디스크들, 광학 디스크 드라이브를 통해 액세스되는 광학 디스크들, 적합한 테이프 드라이브를 통해 액세스되는 자기 테이프들, 또는 다른 메모리 구성요소들, 또는 이러한 메모리 구성요소들 중 임의의 2개 이상의 조합을 포함할 수 있다. 게다가, RAM은 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 또는 자기 랜덤 액세스 메모리(MRAM) 및 다른 그러한 디바이스들을 포함할 수 있다. ROM은 프로그램가능 판독 전용 메모리(PROM), 소거가능한 프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능한 프로그램가능 판독 전용 메모리(EEPROM), 또는 다른 유사한 메모리 디바이스를 포함할 수 있다.
본원에 설명되는 애플리케이션들 및 시스템들은 위에 논의된 바와 같이 범용 하드웨어에 의해 실행되는 소프트웨어 또는 코드로 구현될 수 있지만, 대안으로서 동일한 것은 또한 전용 하드웨어 또는 소프트웨어/범용 하드웨어와 전용 하드웨어의 조합으로 구현될 수 있다. 전용 하드웨어로 구현되는 경우, 각각은 다수의 기술들 중 임의의 하나 또는 조합을 이용하는 회로 또는 상태 머신으로서 구현될 수 있다. 이러한 기술들은 하나 이상의 데이터 신호들의 적용 시 다양한 논리 기능들(functions)을 구현하기 위한 논리 게이트들을 갖는 이산 논리 회로들, 적절한 논리 게이트들을 갖는 주문형 집적 회로들(ASICs), 필드-프로그램가능 게이트 어레이들(FPGAs), 또는 다른 구성요소들 등을 포함할 수 있지만 이에 제한되지 않는다. 그러한 기술들은 일반적으로 당업자들에 의해 잘 공지되어 있고, 따라서, 본원에 상세히 설명되지 않는다.
흐름도들 및 시퀀스 다이어그램들은 본 개시의 다양한 실시예들의 일부들의 구현에 대한 기능 및 동작을 도시한다. 소프트웨어로 구현되는 경우, 각각의 블록은 지정된 논리 기능(들)을 구현하기 위한 프로그램 명령들을 포함하는 모듈, 세그먼트, 또는 코드 부분을 나타낼 수 있다. 프로그램 명령들은 컴퓨터 시스템의 프로세서와 같은 적절한 실행 시스템에 의해 인식가능한 수치 명령들을 포함하는 프로그래밍 언어 또는 머신 코드로 기록되는 인간-판독가능한 명령문들을 포함하는 소스 코드의 형태로 구현될 수 있다. 머신 코드는 다양한 프로세스들을 통해 소스 코드로부터 변환될 수 있다. 예를 들어, 머신 코드는 대응하는 애플리케이션의 실행 전에 컴파일러를 사용하여 소스 코드로부터 생성될 수 있다. 다른 예로서, 머신 코드는 인터프리터를 사용하여 실행과 동시에 소스 코드로부터 생성될 수 있다. 다른 접근법들이 또한 사용될 수 있다. 하드웨어로 구현되는 경우, 각각의 블록은 지정된 논리 기능 또는 기능들을 구현하기 위한 회로 또는 다수의 상호연결된 회로를 나타낼 수 있다.
흐름도들 및 시퀀스 다이어그램들이 특정 실행 순서를 도시하지만, 실행 순서는 도시되는 것과 다를 수 있다는 점이 이해된다. 예를 들어, 2개 이상의 블록들의 실행 순서는 도시된 순서에 따라 스크램블될 수 있다. 또한, 연속적으로 도시되는 2개 이상의 블록들은 동시에 또는 부분적으로 동시에 실행될 수 있다. 또한, 일부 실시예들에서, 흐름도들 및 시퀀스 다이어그램들에 도시되는 블록들 중 하나 이상은 스킵되거나 생략될 수 있다. 게다가, 임의의 수의 카운터들, 상태 변수들, 경고 세마포어들, 또는 메시지들은, 향상된 유틸리티, 어카운팅, 성능 측정, 또는 문제 해결 지원들 제공 등의 목적을 위해, 본원에 설명되는 논리 흐름에 추가될 수도 있다. 모든 그러한 변형들은 본 개시의 범위 내에 있다는 점이 이해된다.
또한, 소프트웨어 또는 코드를 포함하는 본원에 설명되는 임의의 로직 또는 애플리케이션은 컴퓨터 시스템 또는 다른 시스템의 프로세서와 같은 명령어 실행 시스템에 의해 또는 이와 관련되어 사용하기 위한 임의의 비-일시적 컴퓨터-판독가능 매체에 구현될 수 있다. 이러한 의미에서, 로직은 컴퓨터-판독가능 매체로부터 페치되고 명령어 실행 시스템에 의해 실행될 수 있는 명령어들 및 선언들을 포함하는 명령문을 포함할 수 있다. 본 개시의 맥락에서, "컴퓨터-판독가능 매체"는 명령어 실행 시스템에 의해 또는 이와 관련하여 사용하기 위해 본원에 설명되는 로직 또는 애플리케이션을 포함하거나, 저장하거나, 유지할 수 있는 임의의 매체일 수 있다. 더욱이, 복수의 컴퓨팅 디바이스들(예를 들어, 스토리지 영역 네트워크들 또는 분산되거나 클러스터링된 파일시스템들 또는 데이터베이스들)에 걸쳐 위치되는 분산된 컴퓨터-판독가능 매체의 컬렉션(collection)은 또한 단일의 비-일시적 컴퓨터-판독가능 매체로서 집합적으로 고려될 수 있다.
컴퓨터-판독가능 매체는 많은 물리적 매체 예컨대 자기 매체, 광학 매체, 또는 반도체 매체 중 임의의 하나를 포함할 수 있다. 적합한 컴퓨터-판독가능 매체의 보다 구체적인 예들은 자기 테이프들, 자기 플로피 디스켓들, 자기 하드 드라이브들, 메모리 카드들, 고체 상태 드라이브들, USB 플래시 드라이브들, 또는 광학 디스크들을 포함할 수도 있지만 이에 제한되지 않는다. 또한, 컴퓨터-판독가능 매체는 정적 랜덤 액세스 메모리(SRAM) 및 동적 랜덤 액세스 메모리(DRAM)를 포함하는 랜덤 액세스 메모리 (RAM), 또는 자기 랜덤 액세스 메모리(MRAM)일 수 있다. 게다가, 컴퓨터-판독가능 매체는 판독 전용 메모리(ROM), 프로그램가능 판독 전용 메모리(PROM), 소거가능한 프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능한 프로그램가능 판독 전용 메모리(EEPROM), 또는 다른 유형의 메모리 디바이스일 수 있다.
또한, 본원에 설명되는 임의의 로직 또는 애플리케이션은 다양한 방식들로 구현되고 구조화될 수 있다. 예를 들어, 설명되는 하나 이상의 애플리케이션들은 단일 애플리케이션의 모듈들 또는 구성요소들로서 구현될 수 있다. 또한, 본원에 설명되는 하나 이상의 애플리케이션들은 공유 또는 별도 컴퓨팅 디바이스들 또는 이들의 조합에서 실행될 수 있다. 예를 들어, 본원에 설명되는 복수의 애플리케이션들은 동일한 컴퓨팅 디바이스에서, 또는 동일한 컴퓨팅 환경의 다수의 컴퓨팅 디바이스들에서 실행될 수 있다.
선언적 언어 예컨대 어구 "X, Y, 또는 Z 중 적어도 하나"는, 달리 구체적으로 언급되지 않는 한, 항목, 용어 등이 X, Y, 또는 Z, 또는 이들의 임의의 조합(예를 들어, X; Y; Z; X 또는 Y; X 또는 Z; Y 또는 Z; X, Y, 또는 Z 등)일 수 있다는 것을 나타내기 위해 일반적으로 사용되는 바와 같은 맥락으로 달리 이해된다. 따라서, 그러한 선언적 언어는 일반적으로 특정 실시예들이 X 중 적어도 하나, Y 중 적어도 하나, 또는 Z 중 적어도 하나가 각각 존재할 것을 요구한다는 것을 암시하도록 의도되지 않고, 암시하지 않아야 한다.
이전에 설명된 바와 같은 본 개시의 예시적 실시예들은 다음 항들(clauses)에서 진술된다. 그러나, 본 개시의 다른 실시예들이 또한 본원에 설명된다.
제1항 - 시스템으로서, 다음: 즉, 프로세서 및 메모리를 포함하는 컴퓨팅 디바이스; 및 상기 메모리에 저장되는 머신-판독가능 명령어들을 포함하며, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 적어도: 보관자 서비스로부터 검증가능한 인증서 - 상기 검증가능한 인증서는 디지털 자산의 소유권의 증명을 나타냄 -를 수신하게 하고; 상기 컴퓨팅 디바이스의 상기 메모리에 상기 검증가능한 인증서를 저장하게 하고; 상기 보관자 서비스 또는 검증자 서비스로부터 상기 디지털 자산의 소유권의 증명을 위한 요청을 수신하게 하고; 상기 디지털 자산의 소유권의 증명을 위한 요청에 응답하여 상기 보관자 서비스 또는 상기 검증자 서비스에 상기 검증가능한 인증서의 증명을 제공하는, 시스템.
제2항 - 제1항에 있어서, 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 적어도 상기 디지털 자산의 소유권을 다른 소유자에게 이전하라는 명령어를 상기 보관자 서비스에 전송하게 하며, 상기 명령어는 상기 다른 소유자의 소유자 식별자를 지정하는, 시스템.
제3항 - 제1항 또는 제2항에 있어서, 상기 검증가능한 인증서의 상기 증명은 상기 보관자(custodian) 서비스에 의해 생성되는 상기 검증가능한 인증서의 암호화 서명을 포함하는, 시스템.
제4항 - 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 검증가능한 인증서의 상기 증명은 상기 보관자 서비스에 의해 발행되는 토큰 및 상기 토큰의 암호화 서명을 포함하며, 상기 암호화 서명은 상기 보관자 서비스에 의해 생성된, 시스템.
제5항 - 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 적어도: 상기 검증가능한 인증서의 수신에 응답하여 소유권 주장 - 상기 소유권 주장은 상기 디지털 자산에 대한 고유 식별자 및 상기 디지털 자산의 상기 소유자의 식별자를 포함함 -을 생성하게 하고; 상기 소유권 주장을 신원 원장에 공개하도록 하는, 시스템.
제6항 - 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 디지털 자산의 상기 소유자의 상기 식별자는 상기 소유자와 연관되는 분산(decentralized) 식별자이며, 상기 분산 식별자는 상기 소유자와 연관되는 공개 키를 포함하는, 시스템.
제7항 - 제1항 내지 제6 중 어느 한 항에 있어서, 상기 디지털 자산은 대체 불가능한 토큰(non-fungible token; NFT)인, 시스템.
제8항 - 방법으로서, 다음: 즉, 자산 보관자의 공개 키- 상기 자산 보관자의 상기 공개 키는 상기 자산 보관자가 상기 디지털 자산의 상기 소유자임을 나타냄 -를 포함하도록 자산 원장의 디지털 자산에 대한 소유자 식별자를 갱신하는 단계; 검증가능한 인증서 - 상기 검증가능한 인증서는 상기 디지털 자산 원장의 상기 디지털 자산에 링크됨 -를 신원 지갑에 제공하는 단계; 및 상기 디지털 자산에 대한 자산 식별자와 연관하여 소유자 식별자 - 상기 소유자 식별자는 상기 신원 지갑의 소유자를 나타냄 -를 저장하는 자산 기록을 생성하는 단계를 포함하는, 방법.
제9항 - 제8항에 있어서, 암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 검증가능한 인증서에 서명하는 단계; 및 상기 검증가능한 인증서에 상기 암호화 서명을 포함하는 단계를 더 포함하는, 방법.
제10항 - 제8항 또는 제9항에 있어서, 토큰을 생성하는 단계; 암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 토큰에 서명하는 단계; 및 상기 검증가능한 인증서에 상기 토큰 및 상기 암호화 서명을 포함하는 단계를 더 포함하는, 방법.
제11항 - 제8항 내지 제10항 중 어느 한 항에 있어서, 상기 소유자 식별자는 제1 소유자 식별자이고, 상기 검증가능한 인증서는 제1 검증가능한 인증서이고, 상기 신원 지갑은 제1 신원 지갑이고, 상기 방법은: 상기 디지털 자산의 소유권 이전 요청 - 상기 디지털 자산 이전 요청은 상기 디지털 자산의 새로운 소유자와 연관되는 제2 소유자 식별자를 포함함 -을 수신하는 단계; 상기 제1 소유자 식별자를 상기 제2 소유자 식별자로 대체하기 위해 상기 자산 기록을 갱신하는 단계; 상기 제1 소유자 식별자와 연관되는 소유권 주장을 폐기하는 단계; 및 제2 검증가능한 인증서 - 상기 제2 검증가능한 인증서는 상기 디지털 자산 원장의 상기 디지털 자산에 링크됨 -를 제2 신원 지갑에 제공하는 단계를 더 포함하는, 방법.
제12항 - 제11항에 있어서, 상기 소유권 주장을 폐기하는 단계는 그것이 폐기된 것을 반영하도록 상기 소유권 주장을 갱신하는 단계를 더 포함하는, 방법.
제13항 - 제11항에 있어서, 상기 소유권 주장을 폐기하는 단계는 상기 소유권 주장을 폐기 목록에 추가하는 단계를 더 포함하는, 방법.
제14항 - 제8항 내지 제13항 중 어느 한 항에 있어서, 상기 디지털 자산은 대체 불가능한 토큰인, 방법.
제15항 - 시스템으로서, 프로세서 및 메모리를 포함하는 컴퓨팅 디바이스; 및 상기 메모리에 저장되는 머신-판독가능 명령어들을 포함하며, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 적어도: 자산 보관자의 공개 키 - 상기 자산 보관자의 상기 공개 키는 상기 자산 보관자가 상기 NFT의 상기 소유자임을 나타냄 -를 포함하도록 자산 원장의 대체 불가능한 토큰(non-fungible token; NFT)에 대한 소유자 식별자를 갱신하게 하고; 검증가능한 인증서 - 상기 검증가능한 인증서는 상기 디지털 자산 원장의 상기 NFT에 링크됨 -를 신원 지갑에 제공하게 하고; 상기 NFT에 대한 NFT 식별자와 연관하여 소유자 식별자 - 상기 소유자 식별자는 상기 신원 지갑의 소유자를 나타냄 -를 저장하는 자산 기록을 생성하게 하는, 시스템.
제16항 - 제15항에 있어서, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도: 암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 검증가능한 인증서에 서명하게 하고; 상기 검증가능한 인증서에 상기 암호화 서명을 포함하게 하는, 시스템.
제17항 - 제15항 또는 제16항에 있어서, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도: 토큰을 생성하게 하고; 암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 토큰에 서명하게 하고; 그리고 상기 검증가능한 인증서에 상기 토큰 및 상기 암호화 서명을 포함하게 하는, 시스템.
제18항 - 제15항 내지 제17항 중 어느 한 항에 있어서, 상기 소유자 식별자는 제1 소유자 식별자이고, 상기 검증가능한 인증서는 제1 검증가능한 인증서이고, 상기 신원 지갑은 제1 신원 지갑이고, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도: 상기 NFT 소유권 이전 요청 - 상기 NFT 이전 요청은 상기 NFT의 새로운 소유자와 연관되는 제2 소유권 식별자를 포함함 -을 수신하게 하고; 상기 제1 소유자 식별자를 상기 제2 소유자 식별자로 대체하기 위해 상기 자산 기록을 갱신하게 하고; 상기 제1 소유자 식별자와 연관되는 소유권 주장을 폐기하게 하고; 그리고 제2 검증가능한 인증서 - 상기 제2 검증가능한 인증서는 상기 디지털 자산 원장의 상기 NFT에 링크됨 -를 제2 신원 지갑에 제공하게 하는, 시스템.
제19항 - 제15항 내지 제18항 중 어느 한 항에 있어서, 상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기하게 하는 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 그것이 폐기된 것을 반영하기 위해 상기 소유권 주장을 갱신하게 하는, 시스템.
제20항 - 제15항 내지 제18항 중 어느 한 항에 있어서, 상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기하게 하는 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기 목록에 추가하게 하는, 시스템.
본 개시의 전술한 실시예들은 본 개시의 원리들의 명확한 이해를 위해 진술되는 구현예들의 단지 가능한 예들이라는 점이 강조되어야 한다. 많은 변형들 및 수정들은 본 개시의 사상 및 원리들로부터 실질적으로 벗어나는 것 없이 상술한 실시예들에 대해 이루어질 수 있다. 모든 그러한 수정들 및 변형들은 본 개시의 범위 내에서 본원에 포함되고 다음 청구항들에 의해 보호되도록 의도된다.

Claims (20)

  1. 시스템으로서,
    프로세서 및 메모리를 포함하는 컴퓨팅 디바이스; 및
    상기 메모리에 저장되는 머신-판독가능 명령어들을 포함하며, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 적어도:
    보관자 서비스로부터 검증가능한 인증서 - 상기 검증가능한 인증서는 디지털 자산의 소유권의 증명을 나타냄 -를 수신하게 하고;
    상기 컴퓨팅 디바이스의 상기 메모리에 상기 검증가능한 인증서를 저장하게 하고;
    상기 보관자 서비스 또는 검증자 서비스로부터 상기 디지털 자산의 소유권의 증명을 위한 요청을 수신하게 하고;
    상기 디지털 자산의 소유권의 증명을 위한 요청에 응답하여 상기 보관자 서비스 또는 상기 검증자 서비스에 상기 검증가능한 인증서의 증명을 제공하는, 시스템.
  2. 제1항에 있어서,
    상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 적어도 상기 디지털 자산의 소유권을 다른 소유자에게 이전하라는 명령어를 상기 보관자 서비스에 전송하게 하며, 상기 명령어는 상기 다른 소유자의 소유자 식별자를 지정하는, 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 검증가능한 인증서의 상기 증명은 상기 보관자 서비스에 의해 생성되는 상기 검증가능한 인증서의 암호화 서명을 포함하는, 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 검증가능한 인증서의 상기 증명은 상기 보관자 서비스에 의해 발행되는 토큰 및 상기 토큰의 암호화 서명을 포함하며, 상기 암호화 서명은 상기 보관자 서비스에 의해 생성된, 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 적어도:
    상기 검증가능한 인증서의 수신에 응답하여 소유권 주장 - 상기 소유권 주장은 상기 디지털 자산에 대한 고유 식별자 및 상기 디지털 자산의 상기 소유자의 식별자를 포함함 -을 생성하게 하고; 그리고
    상기 소유권 주장을 신원 원장에 공개하도록 하는, 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 디지털 자산의 상기 소유자의 상기 식별자는 상기 소유자와 연관되는 분산(decentralized) 식별자이며, 상기 분산 식별자는 상기 소유자와 연관되는 공개 키를 포함하는, 시스템.
  7. 제1항 내지 제6 중 어느 한 항에 있어서,
    상기 디지털 자산은 대체 불가능한 토큰(non-fungible token; NFT)인, 시스템.
  8. 방법으로서,
    자산 보관자의 공개 키- 상기 자산 보관자의 상기 공개 키는 상기 자산 보관자가 상기 디지털 자산의 상기 소유자임을 나타냄 -를 포함하도록 자산 원장의 디지털 자산에 대한 소유자 식별자를 갱신하는 단계;
    검증가능한 인증서 - 상기 검증가능한 인증서는 상기 디지털 자산 원장의 상기 디지털 자산에 링크됨 -를 신원 지갑에 제공하는 단계; 및
    상기 디지털 자산에 대한 자산 식별자와 연관하여 소유자 식별자 - 상기 소유자 식별자는 상기 신원 지갑의 소유자를 나타냄 -를 저장하는 자산 기록을 생성하는 단계를 포함하는, 방법.
  9. 제8항에 있어서,
    암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 검증가능한 인증서에 서명하는 단계; 및
    상기 검증가능한 인증서에 상기 암호화 서명을 포함하는 단계를 더 포함하는, 방법.
  10. 제8항 또는 제9항에 있어서,
    토큰을 생성하는 단계;
    암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 토큰에 서명하는 단계; 및
    상기 검증가능한 인증서에 상기 토큰 및 상기 암호화 서명을 포함하는 단계를 더 포함하는, 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 소유자 식별자는 제1 소유자 식별자이고, 상기 검증가능한 인증서는 제1 검증가능한 인증서이고, 상기 신원 지갑은 제1 신원 지갑이고, 상기 방법은:
    상기 디지털 자산의 소유권 이전 요청 - 상기 디지털 자산 이전 요청은 상기 디지털 자산의 새로운 소유자와 연관되는 제2 소유자 식별자를 포함함 -을 수신하는 단계;
    상기 제1 소유자 식별자를 상기 제2 소유자 식별자로 대체하기 위해 상기 자산 기록을 갱신하는 단계;
    상기 제1 소유자 식별자와 연관되는 소유권 주장을 폐기하는 단계; 및
    제2 검증가능한 인증서 - 상기 제2 검증가능한 인증서는 상기 디지털 자산 원장의 상기 디지털 자산에 링크됨 -를 제2 신원 지갑에 제공하는 단계를 더 포함하는, 방법.
  12. 제11항에 있어서,
    상기 소유권 주장을 폐기하는 단계는 그것이 폐기된 것을 반영하기 위해 상기 소유권 주장을 갱신하는 단계를 더 포함하는, 방법.
  13. 제11항에 있어서,
    상기 소유권 주장을 폐기하는 단계는 상기 소유권 주장을 폐기 목록에 추가하는 단계를 더 포함하는, 방법.
  14. 제8항 내지 제13항 중 어느 한 항에 있어서,
    상기 디지털 자산은 대체 불가능한 토큰인, 방법.
  15. 시스템으로서,
    프로세서 및 메모리를 포함하는 컴퓨팅 디바이스; 및
    상기 메모리에 저장되는 머신-판독가능 명령어들을 포함하며, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 적어도:
    자산 보관자의 공개 키 - 상기 자산 보관자의 상기 공개 키는 상기 자산 보관자가 상기 NFT의 상기 소유자임을 나타냄 -를 포함하도록 자산 원장의 대체 불가능한 토큰(non-fungible token; NFT)에 대한 소유자 식별자를 갱신하게 하고;
    검증가능한 인증서 - 상기 검증가능한 인증서는 상기 디지털 자산 원장의 상기 NFT에 링크됨 -를 신원 지갑에 제공하게 하고;
    상기 NFT에 대한 NFT 식별자와 연관하여 소유자 식별자 - 상기 소유자 식별자는 상기 신원 지갑의 소유자를 나타냄 -를 저장하는 자산 기록을 생성하게 하는, 시스템.
  16. 제15항에 있어서,
    상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도:
    암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 검증가능한 인증서에 서명하게 하고; 그리고
    상기 검증가능한 인증서에 상기 암호화 서명을 포함하게 하는, 시스템.
  17. 제15항 또는 제16항에 있어서,
    상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도:
    토큰을 생성하게 하고;
    암호화 서명을 생성하기 위해 상기 자산 보관자의 개인 키로 상기 토큰에 서명하게 하고; 그리고
    상기 검증가능한 인증서에 상기 토큰 및 상기 암호화 서명을 포함하게 하는, 시스템.
  18. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 소유자 식별자는 제1 소유자 식별자이고, 상기 검증가능한 인증서는 제1 검증가능한 인증서이고, 상기 신원 지갑은 제1 신원 지갑이고, 상기 머신-판독가능 명령어들은, 상기 프로세서에 의해 실행될 때, 추가로 상기 컴퓨팅 디바이스로 하여금 적어도:
    상기 NFT 소유권 이전 요청 - 상기 NFT 이전 요청은 상기 NFT의 새로운 소유자와 연관되는 제2 소유권 식별자를 포함함 -을 수신하게 하고;
    상기 제1 소유자 식별자를 상기 제2 소유자 식별자로 대체하기 위해 상기 자산 기록을 갱신하게 하고;
    상기 제1 소유자 식별자와 연관되는 소유권 주장을 폐기하게 하고; 그리고
    제2 검증가능한 인증서 - 상기 제2 검증가능한 인증서는 상기 디지털 자산 원장의 상기 NFT에 링크됨 -를 제2 신원 지갑에 제공하게 하는, 시스템.
  19. 제15항 내지 제18항 중 어느 한 항에 있어서,
    상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기하게 하는 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 그것이 폐기된 것을 반영하기 위해 상기 소유권 주장을 갱신하게 하는, 시스템.
  20. 제15항 내지 제18항 중 어느 한 항에 있어서,
    상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기하게 하는 상기 머신-판독가능 명령어들은 추가로 상기 컴퓨팅 디바이스로 하여금 상기 소유권 주장을 폐기 목록에 추가하게 하는, 시스템.
KR1020247014304A 2021-10-01 2022-09-27 대체 불가능한 토큰을 위한 보관 시스템 KR20240119060A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/492,021 2021-10-01
US17/492,021 US20230104103A1 (en) 2021-10-01 2021-10-01 Custodial systems for non-fungible tokens
PCT/US2022/077077 WO2023056249A1 (en) 2021-10-01 2022-09-27 Custodial systems for non-fungible tokens

Publications (1)

Publication Number Publication Date
KR20240119060A true KR20240119060A (ko) 2024-08-06

Family

ID=85775459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247014304A KR20240119060A (ko) 2021-10-01 2022-09-27 대체 불가능한 토큰을 위한 보관 시스템

Country Status (5)

Country Link
US (1) US20230104103A1 (ko)
EP (1) EP4409455A1 (ko)
KR (1) KR20240119060A (ko)
CN (1) CN118355386A (ko)
WO (1) WO2023056249A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220329436A1 (en) * 2021-04-13 2022-10-13 International Business Machines Corporation Token-based identity validation via blockchain
US20230126016A1 (en) * 2021-10-27 2023-04-27 Collectors Universe, Inc. Tokenization of collectibles and related methods
KR102411652B1 (ko) * 2021-11-05 2022-06-22 석인수 Did 및 nft를 이용한 실물자산의 원본 인증 서비스 제공 방법
US20240022438A1 (en) * 2022-07-12 2024-01-18 Google Llc Tracking Subsea Telecommunications Asset Capacity and Spectrum
WO2024089548A1 (en) * 2022-10-23 2024-05-02 Goldman Sachs & Co. LLC Hierarchical digital issuance tokens and claim tokens
US11880824B1 (en) * 2023-04-06 2024-01-23 Nant Holdings Ip, Llc Managing digital blockchains via digital tokens, systems, methods, and apparatus

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US10756906B2 (en) * 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US20190147554A1 (en) * 2017-11-10 2019-05-16 Sreekanth Chintala Methods and systems for digital asset management
US12026699B2 (en) * 2018-02-20 2024-07-02 Intercontinental Exchange Holdings, Inc. Offline crypto asset custodian
KR102092277B1 (ko) * 2018-05-17 2020-03-23 주식회사 엔터플 디지털 콘텐트 전달 추적 방법 및 장치
US20210166247A1 (en) * 2018-06-08 2021-06-03 Hewlett-Packard Development Company, L.P. Asset ownership transfer and verification management
SG11201913391YA (en) * 2019-10-10 2021-05-28 Standard Chartered Bank Singapore Ltd Methods, systems, and devices for managing digital assets
CN113872765B (zh) * 2020-06-30 2023-02-03 华为技术有限公司 身份凭据的申请方法、身份认证的方法、设备及装置
US20220383295A1 (en) * 2021-05-26 2022-12-01 Disney Enterprises, Inc. Collector Container for Non-Fungible Token (NFT) Assets
US20230045546A1 (en) * 2021-08-03 2023-02-09 Samsung Electronics Co., Ltd. Method and apparatus for managing non-fungible token for digital content
US20230120534A1 (en) * 2021-08-29 2023-04-20 Artema Labs, Inc Methods for Conditional Transaction Tokens, Secure Sharing of Token Assets, Wallet Spam Protection, and User Interfaces for Acceptance of Terms
US12045810B2 (en) * 2021-09-23 2024-07-23 International Business Machines Corporation Trifocal key for controlling custodians of digital assets

Also Published As

Publication number Publication date
EP4409455A1 (en) 2024-08-07
WO2023056249A1 (en) 2023-04-06
US20230104103A1 (en) 2023-04-06
CN118355386A (zh) 2024-07-16

Similar Documents

Publication Publication Date Title
TWI724391B (zh) 基於區塊鏈的節點管理方法和裝置
US20230104103A1 (en) Custodial systems for non-fungible tokens
US20210067511A1 (en) User id codes for online verification
US11038891B2 (en) Decentralized identity management system
US20210051025A1 (en) System and method for blockchain-based cross-entity authentication
TWI701572B (zh) 資料存取的方法、系統及裝置
WO2020119294A1 (zh) 数据共享方法、装置及系统、电子设备
US20180374173A1 (en) Copyright management method and system
US11876801B2 (en) User ID codes for online verification
TW201937436A (zh) 基於區塊鏈的交易執行方法及裝置、電子設備
JP2020528222A (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
TW202016818A (zh) 區塊鏈的交易方法和裝置
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
TW202022754A (zh) 基於區塊鏈的發票創建方法及裝置、電子設備
US11917088B2 (en) Integrating device identity into a permissioning framework of a blockchain
CN109508564B (zh) 一种基于区块链的数字资产存储系统和方法
US11394544B2 (en) Validation of blockchain activities based on proof of hardware
US11374755B1 (en) Entangled token structure for blockchain networks
US11856107B2 (en) Methods and systems for exchanging confidential information via a blockchain
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN112418851A (zh) 数字版权登记、交易、保护方法与系统
Kim et al. Role‐based Access Control Video Surveillance Mechanism Modeling in Smart Contract Environment
Tabora Databases and blockchains, the difference is in their purpose and design
WO2023099357A1 (en) Compressible blockchains
CN113597608B (zh) 基于区块链的可信平台