KR20220115571A - 코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달 - Google Patents

코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달 Download PDF

Info

Publication number
KR20220115571A
KR20220115571A KR1020227020665A KR20227020665A KR20220115571A KR 20220115571 A KR20220115571 A KR 20220115571A KR 1020227020665 A KR1020227020665 A KR 1020227020665A KR 20227020665 A KR20227020665 A KR 20227020665A KR 20220115571 A KR20220115571 A KR 20220115571A
Authority
KR
South Korea
Prior art keywords
customer
transaction
owner
indication
distributed ledger
Prior art date
Application number
KR1020227020665A
Other languages
English (en)
Inventor
트론 블랙
Original Assignee
티제로 아이피, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 티제로 아이피, 엘엘씨 filed Critical 티제로 아이피, 엘엘씨
Publication of KR20220115571A publication Critical patent/KR20220115571A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Operations Research (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

컴퓨터화된 방법은, 트랜잭션 계정으로부터 다른 계정으로 암호화폐 금액의 결제를 수신하는 단계를 포함한다. 컴퓨터화된 방법은 또한, 암호화폐 금액의 결제가 트랜잭션 계정으로부터 다른 계정에서 수신되는 경우, KYC, AML, 및 공인된 투자자 심사 중의 적어도 하나가 계정의 소유자에 대해 수행되도록 한다. 컴퓨터화된 방법은 또한, KYC, AML, 및 공인된 투자자 심사 중의 적어도 하나가 계정 소유자의 상태가 변경되도록 하는 경우, 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에 추가하는 것 또는 제거하는 것 중의 적어도 하나를 포함한다.

Description

코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달
본 출원은 2019년 12월 18일에 출원되고, 발명의 명칭이 "ACCOUNT OWNER FUNDING OF KNOW YOUR CUSTOMER AND ACCREDITED INVESTOR VERIFICATION RENEWAL AND MONITORING CHARGES THROUGH COIN PAYMENT"인 미국 임시 특허출원 제62/950,070호와, 2020년 10월 13일에 출원되고, 발명의 명칭이 "ACCOUNT OWNER FUNDING OF KNOW YOUR CUSTOMER AND ACCREDITED INVESTOR VERIFICATION RENEWAL AND MONITORING CHARGES THROUGH COIN PAYMENT"인 미국 임시 특허출원 제63/090,820호에 대한 우선권을 주장하며, 이 2개의 문헌 전체가 본 명세서에 참조로 통합된다.
컴퓨터화된 방법은: 트랜잭션 계정(transaction account)에서 다른 계정으로, 암호화폐 금액의 결제를 수신하는 단계를 포함한다. 또한, 전산화된 방법은 암호화폐 금액의 결제가, 트랜잭션 계정에서 다른 계정에 수신되는 경우, 계정 소유자에 대하여, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인 투자자 검증 중의 하나 이상이 수행되도록 하는 것을 포함한다. 컴퓨터화된 방법은 또한, KYC, AML 및 공인 투자자 검증 중의 적어도 하나가 계정 소유자의 상태를 변경하게 하는 경우, 소유자 상태에 대한 적어도 하나의 표시를, 분산 원장에 추가하거나 제거하는 것 중의 적어도 하나를 포함한다.
컴퓨터화된 방법은: 디지털 자산에 대한 유효한 라이센스(license)와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 결제를 모니터링하는 단계를 포함하며, 여기서 디지털 자산은 디지털 자산 식별자와 연관된다. 전산화된 방법은, 또한, 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신될 때, 분산 원장에 고객의 트랜잭션 주소가 유효한 라이센스와 연결되어 있음을 나타내는 표시를 유지하는 것을 포함한다. 또한, 전산화된 방법은, 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제(renewal cryptocurrency payment)가 수신되지 않은 경우, 라이센스 만료 시 분산 원장에서 상기 표시를 제거하는 것을 포함한다.
도면들은 오로지 예시적인 실시예들만을 도시하고, 따라서 그 범위를 제한하는 것으로 해석되어서는 안되며, 예시적인 실시예들은 첨부되는 도면들을 사용하여 추가적인 구체적이고 세부적인 사항들과 함께 설명될 것이다.
도 1은 본 개시내용에 따른 예시적인 시스템의 블록도이다.
도 2는 본 개시내용에 따른 토큰 트랜잭션을 구현하기 위한, 고객 장치 상의 예시적인 노드 트리(node tree)를 도시하는 블록도이다.
도 3은 지갑에서의 개인키 생성을 도시하는 블록도이다.
도 4는, 계정 소유자에 의해 자금조달된(account-owner-funded) KYC, AML, 및/또는 다른 공인된 투자자 심사(accredited investor screening)를 위한 시퀀스를 도시하는 순서도이다.
도 5a 및 5b는, 보안 토큰을 매도 고객에서 매수 고객으로 이전하는 트랜잭션을 실행하기 이전에 KYC, AML 및/또는 다른 공인된 투자자 심사를 확인하기 위한 시퀀스들을 도시하는 순서도이다.
도 6은 계정 소유자에 의해 자금조달된 KYC, AML, 및/또는 다른 인증된 투자자 심사를 위한 방법을 도시하는 흐름도이다.
도 7은 디지털 자산에 대한 라이센스를 갱신하기 위한 방법을 도시하는 흐름도이다.
도 8은 본 개시내용의 일부 실시예와 함께 이용될 수 있는 예시적인 컴퓨터 시스템을 도시하는 블록도이다.
도 9는 다른 예시적인 컴퓨팅 장치를 도시하는 블록도이다.
일반적인 실무에 따라, 다양한 설명된 특징들은, 실제 축척(scale)으로 도시된 것이 아니고, 예시적인 실시예와 관련된 특정 특징들을 강조하도록 도시된 것이다.
이하의 구체적인 설명에서, 설명의 일부를 형성하는 첨부 도면을 참조하고, 도면에는 구체적인 예시적 실시예가 예시적으로 도시되어 있다. 그러나, 다른 실시예가 이용될 수 있다는 것 그리고 논리적, 기계적, 및 전기적 교환이 이루어질 수 있다는 것을 이해할 수 있을 것이다. 또한, 도면 및 명세서에서 제공된 방법은, 개별적인 단계들이 실시되는 순서를 제한하는 것으로 간주되지 않는다. 그에 따라, 이하의 상세한 설명은 제한적인 의미를 가지지 않는다.
미국 증권거래소 위원회(Securities and Exchange Commission; SEC)에서 공포한 규정에 따라, 특정 개인들은 암호화 토큰을 구매할 자격이 있을 수 있다. 예를 들어, 이는 SEC 규정 D, 규정 S 및/또는 규정 A에 따라 규제되는 자산에 적용될 수 있다. 이러한 규정들에 따라, 특정 개인은, 규정에 대한 다양한 면제에 따라 자격이 있는 경우 다른 시간들에 거래할 자격이 있을 수 있다. 미국 연방 증권법에 따라 증권을 제공하거나, 판매하는 회사는, 증권을 SEC에 등록하거나, 등록요건에서 면제를 받아야 한다. 가령, 규정 D의 규칙 406과 같은 일부 예외의 경우에, 회사는, 규정 D의 규칙 501에 정의된, 공인된 투자자(accredited investor)로서 지칭되는 개인에게 증권을 판매할 수 있다. 또한, 규정 D, 규정 S, 규정 A 등의 다른 부분들 하에서의 다른 예외가 있다. 본 명세서에서 사용된 바와 같이, 규정 A는 (17 C.F.R. §230.251 내지 230.263에 기재된 바와 같은) 규정 A의 규칙 251 내지 263 중의 임의의 규칙을 지칭하고; 규정 D는 (17 C.F.R. §230.501 내지 230.406에 기재된 바와 같은) 규정 D의 규칙 501 내지 406 중의 임의의 규칙을 지칭하며; 규정 S는(17 C.F.R. §230.901 내지 230.905에 기재된 바와 같은) 규정 S의 규칙 901 내지 905 중의 임의의 것을 지칭한다.
최근 SEC는 개별 상황에 따라 암호화 토큰이 유가 증권으로 간주될 수 있다고 결정하였다. 다수의 코인 상장(ICO)은, 증권법의 적용을 피하기 위해, 엄격한 증권 규제가 있는 미국 및 다른 지역 이외의 사용자로 제한된다. 그러나 이 제한은 토큰을 매수할 수 있는 투자자 및/또는 사용자들의 풀(pool)을 제한한다.
보안 토큰(security tokens)은 적용 가능한 증권 규정 준수를 지원하는데 사용될 수 있다. 예를 들어, 개인이 소유한 보안 토큰 계정은: SEC 규정 D, 규정 S 및/또는 규정 A를 준수하는지 여부에 따라 태그가 지정될 수 있다. 일부 실시예에서는, 태그를 사용하여 규제 토큰(KYC, AML, 공인 투자자 상태 등) 구매에 대한 요구 사항을 특정 보안 토큰 계정(또는 해당 소유자)가 충족하는지 여부를 식별할 수 있다. 예를 들어, 태그를 사용하여, 매수자가 규정 D의 규칙 501에 따라 공인된 투자자 자격이 있는지 여부를 식별할 수 있다.
보안 토큰 트랜잭션에 대한 한 가지 잠재적인 문제점은, SEC 규정의 면제에 따라 자격이 없는 투자자에게 및/또는 이 투자자로부터 보안 토큰을 양도하는 것이다. SEC 규정을 위반하면, 가혹한 벌금 및/또는 형사 처벌을 받을 수 있다. SEC 규정을 준수하지 않는 보안 토큰 트랜잭션이 실행되지 않도록 하는 것이 바람직하다. 벌금 및/또는 형사 처벌을 제외하고도, SEC 규정을 부주의하게 위반한 사람은, 비준수 매수 이후 그들의 보안 토큰을 매도하지 못할 수 있다.
고객 확인 절차(Know Your Customer), 또는 단순히 KYC로 알려진 고객 확인 절차는, 비즈니스 관계에 대한 불법적인 의도의 잠재적 위험과 함께 고객의 신원을 확인하고 고객의 적합성을 평가하는 비즈니스 프로세스이다. 이 용어는, 이러한 활동에 적용되는 은행 규정 및 자금 세탁 방지 규정을 나타내는 데도 사용된다. 고객 확인 프로세스는, 그들의 제안된 고객, 에이전트, 컨설턴트, 또는 유통업체가 뇌물 방지 규정을 준수하도록 하기 위해, 모든 규모의 회사에서도 사용된다. 은행, 보험사, 수출 채권자, 및 기타 금융 기관은, 고객이 상세한 실사 정보(due diligence information)를 제공할 것을 점점 더 요구하고 있다.
자금 세탁 방지 및/또는 고객 확인 절차(AML/KYC) 심사(들)은, AML/KYC 서비스를 제공하는 하나 이상의 컴퓨팅 장치(신원 서비스 제공자라고도 함)에 의해 수행될 수 있다. AML 서비스는, 잠재적(또는 현재) 고객이 자금 세탁을 방지하기 위해 고안된 관련 법률 및 규정을 위반하지 않도록 하는 하나 이상의 단계가 포함될 수 있다. 즉, AML 서비스는, 잠재적(또는 현재) 고객이 불법적이거나 비윤리적인 활동을 통해 받은 자금 출처를 숨기기 위한 단계들을 취하지 않는 것을 보장하도록 한다. KYC 서비스에는, 잠재적(또는 현재) 고객의 신원 및/또는 금융 거래와 관련된 정보를 수집, 검토 및 모니터링하는 하나 이상의 단계가 포함될 수 있다. 예를 들어, KYC 서비스에는 기본 신원 데이터(예컨대, 이름, 연락처 정보 등) 수집, 고객이 자신이 말하는 사람인지 확인, 및/또는 고객이 법 집행 감시 목록에 없는지 확인하는 것이 포함될 수 있다. KYC 서비스에는 또한, 소프트 신용(soft credit) 확인(예컨대, 고객의 기본 신원 데이터에 기반함)의 수행, 고객의 트랜잭션 행동 분석, 및/또는 고객의 트랜잭션 행동에 기반하는 사기 행동에 대한 고객 계정의 모니터링이 포함될 수도 있다. AML/KYC는 SEC 규정을 포함하여 다양한 연방, 주 및/또는 지역 법률에 따라 요구될 수 있다.
기존 금융 시스템에는 BSA(Bank Secrecy Act) 및 Patriot Act에 따라 소매 브로커 딜러가, 그들의 고객들에 대하여 고객 확인 절차(KYC) 초기 심사 및 진행 중인 KYC 심사를 담당하는, 고객들을 갖는 소매 브로커 딜러가 있다. 이는 증권 중개업의 중앙 집중형 특성 때문에 가능하다. 대부분의 고객의 평생 가치는, 계속되며 지속적인 KYC 모니터링을 정당화하기에 충분한 자금을 제공한다.
분산형 생태계에서, 증권의 발행자는 동일한 KYC 심사를 수행해야 하며, 상장에 의해 조달된 자금은 KYC를 포함할 가능성이 높지만, 반드시 필요한 지속적인 모니터링까지 포함하는 것은 아니다. 분산형 생태계를 개발하기 위해, 개별 사용자는 KYC를 유지하는데 드는 비용의 일부를 부담해야 할 수 있으며, 이는 발행자와 거래소의 부담을 낮춘다. 서명하고 주소의 소유권을 증명할 수 있는 기능을 통해 발행자 또는 거래소는, 정책이 제 위치에 있는 엔티티에서 지난 6개월 동안 충분한 확인 및/또는 갱신된 스캐닝(scanning)이 수행되었음을 인지할 수 있다.
본 명세서에 설명된 실시예는, 토큰 보유자에 의한, KYC, AML 및/또는 공인된 투자자 심사 및/또는 KYC, AML 및/또는 공인된 투자자 심사 갱신 및 모니터링의 자동화된 자체 자금 조달을 위해 블록체인에 태깅을 구현한다. 예를 들어, 탈중앙화된 KYC를 위한 솔루션은 Ravencoin의 태깅 시스템에 내장되어 있다. KYC/AML/OFAC(Office of Foreign Assets Control) 심사 기준이 충분히 높은 엔티티(여기서 "한정자"라고 함)가, 개인의 주소에 태그를 지정하는 경우(가령,특정 한정자의 레벨 1 KYC 태그에 대한 KYC.Qualifier.L1 태그), 엔티티가 개인에 대한 지원 기록 및 문서를 가지고 있다는 암호화 증거가 존재한다. 그런 다음 태그는 특정 태그가 있는 계정만, 다른 보안 토큰(또는 제한된 토큰)과 다른 방식으로 거래할 수 있도록 허용하는 논리적 규칙에서 사용될 수 있다. 예를 들어, 특정 보안 토큰에 대한 논리 규칙은, 해당 계정이 특정 보안 토큰을 매수하거나 거래하기 이전에 KYC.Qualifier.L1 태그를 계정에 적용하도록 요구할 수 있다.
기존의 NMS(National Market System)에서는, Charles Schwab, Fidelity 등과 같은 소매 중개인 딜러가, 이 비용을 부담하고 고객을 다시 선별한다. 이러한 고객의 영속성은, 토큰 보유자가 쇼핑을 할 수 있기 때문에, 보안 토큰 공간에 존재하지 않는다. 그러나 분산 원장의 암호 주소에는 영속성이 있다.
실시예에서, 초기 KYC, AML 및/또는 공인된 투자자 심사(screening)는, 현재 수행되는 것처럼 보안 토큰 발행자에 의해 지불될 수 있다. 최초 심사 및 발급 후에는, 최초 발행자에 대한 재심사에 대한 인센티브가 사라지지만, 주소 소유자가 #KYC와 같은 라이브 태그를 유지하는 것에 대한 인센티브가 있다. 현재 진행 중인 이 심사의 비용은 검사 이벤트당 US $1.00 미만이다(대부분의 사람들에게는 6개월에 한 번만 필요하지만, 일부 개인에게는 가령, 3개월에 한 번 또는 매월 한 번과 같이 더 자주 필요할 수도 있다). 따라서, 현재 시스템 및 방법을 통해 주소 보유자는, 법률을 준수하는 토큰 보유자들의 생태계의 일부에 머무르기 위해, 진행 중인 KYC, AML 및/또는 공인된 투자자 심사에 대한 비용을 지불할 수 있으며, 이를 통해 규제된 보안 토큰을 매수 또는 매도할 수 있다. 심사(초기 또는 갱신)는, 예를 들어 Ravencoin(RVN)을 지불 메커니즘으로 사용하여 암호화폐를 사용하여 지불될 수 있다. 블록체인의 암호화를 사용하는 것은, KYC, AML 및/또는 공인된 투자자를 갱신하는 기존의 방법에 비해 기술적인 개선사항이다. 초기 지불 및 갱신 암호화폐 트랜잭션은, 모두 동일한 개인 키로 서명되므로, 시스템은 동일한 개인(원래 심사를 받은 사람)이 심사를 통과한 것으로 태그가 지정되거나 허용된 주소를 계속 제어하는 것을 암호화 방식으로 보장한다. 다시 말해서, 본 시스템 및 방법은 KYC 플랫폼이 이전에 발행자가 심사한 동일한 사람에 대한 태그 또는 화이트리스트 표시를 갱신하고 있음을 보장할 수 있다.
특정 실시예에서, KYC 플랫폼은, KYC 또는 인증을 유지하기 위하여, 갱신 심사에 대한 지불이 필요하다는 것을 나타내기 위해, 이메일, 블록체인-기반 메모 또는 다른 채널을 통해 결제 요청이 전송되도록 갱신 심사 프로세스를 완전히 자동화한다. 결제는 암호화폐(예컨대, 레이븐코인(RVN))를 통해 이루어지며, 갱신 KYC 심사가 이루어진다. 이전에 태그가 지정된 주소에서 지불하지 않으면, #KYC 태그가 제거된다. 이를 통해, 준수하는 토큰들의 소유자는 여전히 토큰을 보낼 수 있지만 더 많은 제한된 자산(#KYC 및/또는 #ACCREDITED 태그가 필요한 토큰)은 받지 못한다. 발신지/목적지 주소 또는 발신지/소스 주소(#KYC 태그가 있는 경우)는, 다시 스캔할 사용자의 ID로 사용될 수 있다.
실시예에서, 한정자(qualifier)(KYC, AML, 공인된 투자자 등을 기반으로 개인에게 자격을 부여하는 능력이 부여된 개인 또는 엔티티)는, 개인으로부터 신원 데이터를 수집하고, 이를 KYC, AML을 위한 데이터베이스 및/또는 공인된 투자자 상태에 대한 요구 사항과 비교한 이후, 자격을 갖춘 개인과 연결된 블록체인의 계정/주소에 태그를 적용할 수 있다. 태그는 블록체인의 속성이다. 또한, 한정자는, 후속 KYC, AML 및/또는 공인된 투자자 심사 중에 규정 준수 흠결로 인해 태그를 제거해야 하는 경우와 같이, 태그를 취소할 수 있다. 블록체인의 계정/주소와 연관된 태그의 현재 상태는, 태그가 추가되거나, 취소/제거될 때 업데이트된다. 대부분의 사람들은 KYC/AML 데이터베이스 검사를 통과하지만, 일부 사람들은 실패하고 실패를 기반으로 다양한 태그를 추가하거나 취소/제거할 수 있다.
대부분의 개인은 규정에 따라 미국에서 매 6개월마다 KYC, AML의 후속 심사만을 필요로 하지만, 일부 개인은 3개월마다 또는 매월과 같이 이를 더 자주 수행해야 할 수도 있다. 개인이 어떤 리스트에 있는지에 따라, 더 위험한 사람일수록 더 자주 추가적인 후속의 규정 준수에 대한 심사가 필요하다.
발행자가 초기 판매 이후 후속 심사에 대해 지불할 인센티브가 더 이상 없기 때문에, 이 설명은 개별 계정 보유자가 후속 심사에 대해 쉽게 지불할 수 있도록 하는 능력을 설명한다. 예를 들어, 한정자(심사 회사)는 계정 소유자에게 연락하여 일정 비용을 지불하고 후속 심사를 받기를 희망하는지 묻는다. (개인 키에 접근할 수 있는) 계정 소유자는 이후 후속 심사가 필요한 태그가 있는 주소로부터, 아래에 놓여진 블록체인 코인(예컨대, Ravencoin)의 일부를, 한정자(심사 회사)로 전송하여, 후속 심사를 승인할 수 있다. 예를 들어, 해당 주소로부터 대금(후속 심사)이 접수되고, 후속 심사가 성공적인(소유자가 심사를 통과한) 경우에만, 해당 주소가 태그를 유지한다. 예를 들어, 후속 심사 수수료 트랜잭션의 일부로서 소액 트랜잭션 수수료가 부과된다.
개별 계정 보유자가, 후속 심사에 대한 비용을 지불할 수 있게 하는 이러한 능력은, 아래에서 설명되는 시스템, 장치, 및/또는 방법 중의 임의의 것에서 구현될 수 있다.
도 1은, 규제되는 토큰(regulated token), 예컨대 보안 토큰으로 트랜잭션들을 구현하기 위한 예시적인 시스템(100)의 블록도이다. 시스템(100)은 고객 장치(customer device; 102), 자산 거래소(asset exchange; 104), 선택적인 한정자/신원 서비스 제공자(optional qualifier/identity services provider; 106), 선택적 제2 자산 거래소(optional second asset exchange; 108), 선택적인 분산 원장(optional distributed ledger; 110), 및/또는 하나 이상의 선택적인 발행자(issuer; 116)를 포함한다. 또한, 시스템(100)은 하나 초과의 각각의 장치를 포함할 수 있다. 예시들에서, 시스템(100)은, (1) 계정 소유자에 의해 자금조달된 KYC, AML 및/또는 다른 공인된 투자자 심사; 및/또는 (2) 디지털 자산을 위한 라이센스의 갱신을 위해 사용될 수 있다.
고객 장치(102), 자산 거래소(104, 108), 및 한정자/신원 서비스 제공자(106), 및/또는 발행자(116) 각각은, 임의의 모바일 컴퓨팅 장치, 예를 들어 모바일 폰, 태블릿 컴퓨터, 모바일 미디어 장치, 모바일 게임 장치, 랩탑 컴퓨터, 차량-기반 컴퓨터 등; 또는 비-모바일 컴퓨팅 장치, 예를 들어 전용 단말기, 공공 단말기, 키오스크, 서버, 클라우드 서버, 또는 데스크탑 컴퓨터로서 구현될 수 있다.
일부 실시예에서, 고객 장치(102), 자산 거래소(104), 한정자/신원 서비스 제공자(106), 및/또는 발행자(116) 각각은 적어도 하나의 메모리, 적어도 하나의 프로세서, 적어도 하나의 선택적인 네트워크 인터페이스, 적어도 하나의 선택적인 디스플레이 장치, 적어도 하나의 선택적인 입력 장치, 및 적어도 하나의 선택적 전원을 포함할 수 있다. 또한, 고객 장치(102), 자산 거래소(104, 108), 한정자/신원 서비스 제공자(106), 및/또는 발행자(116) 각각은, 장치들의 시스템으로서 구현될 수 있다.
본 명세서에서 사용된 바와 같이, 달리 구체화되지 않는 한, "고객(customer)"(또는 "사용자(user)")이라는 용어는, 본 명세서에서 설명된 기능, 예를 들어 토큰 매수 의도를 송신하는 것, 실행하는 것 등 중의 임의의 기능을 개시하기 위해서, 고객 장치(102)에 접속하는 사람(또는 자동화된 명령어, 예를 들어 스크립트(script))을 지칭한다.
본 명세서에서 사용되는 바와 같이, "발행자(issuer)"라는 용어는, 예를 들어, 보안 토큰을 배포/발행하는 하나 이상의 발신 스마트 계약()을 사용하여, 보안 토큰의 발행을 개시하는 사람 또는 엔티티(또는, 사람이나 엔티티가 사용하는 컴퓨팅 장치(들))를 지칭한다. 시스템(100)은 최대 다수의 발행자들(116)을 포함할 수 있다. 실시예에서, 발행자(116)는 회사일 수 있고, 발행된 각각의 보안 토큰은 회사의 지분을 나타낸다.
이전에 설명된 바와 같이, "한정자(qualifier)" 및 "신원 서비스 제공자"라는 용어는, KYC, AML 및/또는 공인 법률 및 규정을 기반으로 개인에게 자격을 부여할 수 있는 능력이 부여된 개인 또는 엔티티(또는 개인 또는 엔티티가 사용하는 컴퓨팅 장치(들))를 지칭한다. 실시예에서, 한정자(106)는 개인(또는 초기 심사를 위한 발행자(116))으로부터 신원 데이터를 수집하고, 수집된 신원 데이터를 사용하여 KYC, AML 및/또는 다른 공인된 투자자 심사를 수행한다. 실시예에서, 심사는, 사용자의 신원 데이터를, 다양한 법 집행 기관 및/또는 다른 정부 기관에서 유지 및 관리하는 데이터베이스와 비교하는 것을 포함할 수 있다. 실시예에서, 한정자(106)는 (1) 초기에(예를 들어, 발행자(116)의 요청 및 지불 시) 태그를 사용자의 주소에 적용(또는 사용자의 주소를 화이트리스트에 추가)하기 위해서; 및/또는 (2) 사용자 주소의 태그를 갱신(또는 허용 목록에서 사용자 주소를 유지)하기 위해서 이 심사를 수행한다.
일부 실시예에서, 한정자(106)는, 예를 들어, 분산 원장(110)의 사용자 주소에 태그를 적용하거나 제거함으로써, 가령 분산 원장(110), 예컨대 레이븐코인 블록체인 상에서 사용자의 주소로 태깅 트랜잭션을 기록함으로써, 사용자가 KYC, AML 및/또는 다른 공인된 투자자 심사를 통과했는지 여부를 나타낼 수 있다. 대안적으로 또는 추가적으로, 한정자(106)는, 토큰 스마트 계약(token smart contract), 예를 들어 이더리움 블록체인에 저장된 화이트리스트에서 사용자의 주소를 추가하거나 제거함으로써, 사용자가 KYC, AML 및/또는 다른 공인된 투자자 심사를 통과했는지 여부를 나타낼 수 있다.
본 명세서에서 사용된 바와 같이, "지갑(wallet)"이라는 용어는, 암호 화폐와 같은 디지털 자산을 저장 및/또는 관리하기 위해서 이용되는 소프트웨어 프로그램, 디지털 파일, 및/또는 메모리를 지칭한다. 비록, 본 시스템 및 방법이 암호 화폐를 이용하여 본 명세서에서 설명되지만, 이들은 또한 임의의 유형의 디지털 자산과 양립될(compatible with) 수 있다. 일부 실시예에서, 지갑(114)은 하나 이상의 개인 키, 하나 이상의 개인 키로부터 도출된 하나 이상의 공개 키, 및/또는 하나 이상의 개인 키 및/또는 하나 이상의 공개 키로부터 도출된 하나 이상의 트랜잭션 주소에 의해서 규정될 수 있다. 일부 실시예에서, 지갑(114)은 하나 이상의 비밀 계정 키(그리고 선택적으로 상응하는 공개 계정 키(들))에 의해서 규정될 수 있고, 그 각각은 하나 이상의 자식 및/또는 손자 트랜잭션 키(child and/or grandchild transaction key)를 가질 수 있다.
암호화(encryption)가 본 발명의 시스템 및 방법에서 사용될 수 있다. 일부 구성에서는 비대칭 암호화가 사용될 수 있다. 비대칭 암호화에서는, 개인 키와 대응 공개 키를 포함하는, "공개/개인 키쌍(public/private keypair)"이 사용될 수 있다. 개인 키 및 공개 키는 대안적으로, 각각 복호화 개인 키 및 암호화 공개 키로 지칭될 수 있다. 암호화 및 복호화(또는 트랜잭션 서명)에 동일한 키가 사용되지 않기 때문에, 이를 "비대칭" 암호화/복호화라고 지칭할 수 있다. 일반적으로 개인 키(때로는 공개 키)를 안전하게 유지하는 것이 바람직하다. 제한 없이, 비대칭 키는: RSA(Rivest-Shamir-Adleman) 및 ECC(Elliptic Curve Cryptography)(예컨대, Curve25519), EdDSA(Edwards-curve Digital Signature Algorithm)(예컨대, Ed25519) 등의 암호화 중의 임의의 것에 따라 작동할 수 있다. 실시예에서, 공개 키를 사용하여 데이터를 암호화할 수 있으며, 그런 다음 암호화에 사용된 공개 키에 해당하는 개인 키를 사용하여 이를 복호화할 수 있다.
본 명세서에 사용된 바와 같이, 용어 "서명(signing)" 또는 그의 변형은, 개인 키를 사용하여 원하는 트랜잭션과 연관된 데이터를 추가 또는 수정하는 것을 지칭한다. 암호화/복호화 외에도, 공개 키를 사용하여 분산 원장에서 (예컨대, 고객 지갑 내에) 트랜잭션 주소를 생성할 수 있으며, 해당 개인 키만이 트랜잭션 주소에서 자금을 사용하는 트랜잭션에 서명할 수 있다. 예를 들어, 고객 장치(102)는 개인 키를 사용하여, 암호 화폐 트랜잭션에 서명할 수 있고(예컨대, 토큰(들)을 제1 주소에서 제2 주소로 이체할 수 있고), 분산 원장을 구현하는 노드는, 서명된 트랜잭션을 분산 원장에 기록하기 전에 해당 공개 키를 사용하여 서명을 확인할 수 있다. 이러한 방식으로, 오로지 하나의 공개 키만이 대응되는 개인 키로 만든 모든 서명을 확인할 수 있으므로, 개인 키를 사용하는 다수의 상이한 트랜잭션이 개인 키의 동일한 소유자에게 귀속될 수 있다.
본 명세서에서 사용되는 바와 같이, "분산 원장"이라는 용어는, 둘 이상의 노드가 원장의 사본을 저장하는, 다수의 상호 연결된 노드들에 걸쳐 분산된 전자 원장을 지칭한다. 원장은, 여러 주소 또는 트랜잭션 주소를 사용하여 부분적으로 구성되며, 이는 원장의 트랜잭션에 대한 소스 또는 목적지의 역할을 할 수 있다. 따라서, 달리 표시되지 않는다면, "주소" 및 "트랜잭션 주소"라는 용어는, 분산 원장 상의 식별자, 예를 들어 분산 원장 상의 디지털 위치를 나타내기 위해 상호 교환가능하게 사용되는 것으로 이해된다. 분산 원장(110)에 트랜잭션을 기록하거나 분산 원장(110)에 무언가를 보내는 것에 대한 언급이 있는 경우, 이는 분산 원장(110)의 사본을 저장하는 피어-투-피어 노드와 통신하는 것을 포함할 수 있다는 것도 이해된다.
일부 실시예에서, 분산 원장(110)은 분산 원장(110) 내에 저장된 데이터를 입증하기 위한 하나 이상의 블록체인을 구현할 수 있다. 블록체인은, 해당 블록을 입증하는 각각의 블록에 부착된 (해시(hash)와 같은) 작업-증명 실(proof-of-work seal)로 한번에 하나의 블록으로 구성된 검증 가능한 영구적 원장이다. 블록체인에서, 이전의 블록의 해시가 현재의 블록에 포함되고, 그에 따라 귀납(recursion)에 의해서 현재 해시는 또한 원래의 기원 블록에 대해서 모든 이전의 블록을 입증한다. 블록체인에 해시를 삽입하는 것은 해당 해시를 영구적으로 기록하고, 해당 블록이 체인에 부가되는 순간에 해시된 데이터의 시간 스탬핑된 존재-증거(time stamped proof-of-existence)를 검증하는 공증인(notary)으로서 작용한다. 임의의 미래의 블록이 체인 내에 저장된 데이터를 조작하거나 체인을 재-구성하는 것으로부터 보호하는 층을 부가하고, 그에 따라 체인 내의 이전의 블록에 대한 변화가 이루어질 수 없는 부가적인 확실성을 제공한다. 블록체인은 분산 원장(110)의 구현이다. 예시적인 블록체인(blockchain)은, 비제한적으로, 비트코인(bitcoin) 블록체인, 이더리움(Ethereum) 블록체인, 빅체인디비(BigchainDB), 빌론(Billon), 체인(Chain), 코다(Corda), 크레딧(Credits), 엘리먼트(Elements), 모낙스(Monax), 패브릭(Fabric), 하이드라체인(HydraChain), 하이퍼레저(Hyperledger), 멀티체인(Multichain), 오픈체인(Openchain), 쿼럼(Quorum), 소투스(Sawtooth), 및 스텔라(Stellar)를 포함한다.
일부 실시예에서, 고객 장치(102)는, 예를 들어 안드로이드(Android®) 또는 아이오에스(iOS®) 운영 시스템을 이용하는 모바일 장치일 수 있다. 고객은, 자산 거래소(104)에 상응하는 애플리케이션을 고객 장치(102)에 다운로드할 수 있다. 애플리케이션은 고객 장치(102) 상에서 사용자 인터페이스를 제공할 수 있고, 고객은 사용자 인터페이스를 이용하여 입력을 제공할 수 있다. 적어도 부분적으로 사용자 입력을 기초로, 고객 장치(102) 상의 애플리케이션은 명령어 및/또는 다른 데이터를 자산 거래소(104)에 송신할 수 있고 그로부터 수신할 수 있다. 일부 실시예에서, 고객 장치(102) 상의 애플리케이션은 유일하게 자산 거래소(104)와 직접적으로 통신할 수 있고, 상기 자산 거래소는 시스템(100) 내의 다른 장치와 통신하고, 즉 자산 거래소(104)는 시스템(100) 내의 다른 장치에 대한 게이트웨이일 수 있다. 대안적으로, 고객 장치(102) 상의 애플리케이션이 자산 거래소(104) 및/또는 시스템(100) 내의 다른 장치, 가령 분산 원장(110)을 구현하는 노드 또는 한정자(qualifier; 106)와 직접 통신할 수 있다.
일부 실시예에서, 자산 거래소(104)는 토큰(예를 들어, 자체-규제 및/또는 제한된 토큰)의 구매 및/또는 교환에서 최종-사용자(즉, 고개)를 보조할 수 있다. 일부 실시예에서, 토큰은 증권, 화폐(예를 들어, 명목 화폐(fiat currency) 또는 암호 화폐), 상품, 채권, 펀드, 또는 이들의 조합 중 적어도 하나를 나타낸다. 일부 실시예에서, 토큰은 다른 유형의 자산, 예를 들어 부동산 또는 사유 재산의 적어도 하나의 단편을 나타낸다. 또한, 자산 거래소(104)는 고객이 다른 형태의 화폐, 예를 들어 명목 화폐, 암호 화폐(예를 들어, 비트코인 또는 이더리움) 등을 이용하여 자체-규제 토큰을 구매할 수 있게 한다. 일부 실시예에서, 자산 거래소(104)는 또한 고객이 자체-규제 토큰을 이용하여 거래하게 할 수 있고, 즉 토큰을 위한 거래에서 물품 및/또는 서비스를 구매 및/또는 판매하게 할 수 있다. 암호 화폐의 구매 및 암호 화폐를 이용한 거래를 가능하게 하기 위해서, 자산 거래소는, 증권, 상품, 파생 상품 및/또는 다른 금융 증서가 거래되는 시장(및/또는 시장을 운영하는 사업체), 예를 들어 크라켄(Kraken), 에스팍스(SFOX), 코인베이스(Coinbase®) 등일 수 있다. 일부 실시예에서, 자산 거래소(104)는 암호 화폐, 디지털 화폐, 명목 화폐, 및/또는 상품 통화를 위한 시장으로서의 역할을 할 수 있다. 일부 실시예에서, 본 명세서에서 설명된 자산 거래소(104)는 성공적으로 실행된 거래를 분산형 원장(110), 예를 들어 블록체인 상에 기록할 수 있다. 대안적으로 또는 부가적으로, 자산 거래소(104)는 적어도 하나의 증권, 적어도 하나의 채권, 적어도 하나의 상품, 적어도 하나의 부동산, 적어도 하나의 개인 재산 항목, 적어도 하나의 펀드, 적어도 하나의 통화 펀드, 적어도 하나의 거래소 거래 펀드, 적어도 하나의 뮤추얼 펀드, 적어도 하나의 인덱스 펀드, 적어도 하나의 채권 펀드, 적어도 하나의 상품 펀드, 또는 적어도 하나의 부동산 펀드를 거래하도록 구성될 수 있다. 자산 거래소(104)는 하나 이상의 컴퓨팅 장치를 이용하여 구현될 수 있다.
시스템(100) 내의 장치의 각각은 적어도 하나의 네트워크(112)를 이용하여 하나 이상의 다른 장치에 통신 가능하게 커플링될 수 있다. 일부 실시예에서, 적어도 하나의 네트워크(112)는 적어도 하나의 유선 네트워크 및/또는 적어도 하나의 무선 네트워크를 포함한다. 일부 실시예에서, 유선 및 무선 네트워크의 임의의 조합을 이용하여 고객 장치(102) 및 자산 거래소(104)를 서로 커플링시킬 수 있다. 일부 실시예에서, 적어도 하나의 네트워크(112)는, 적어도 하나의 근거리 네트워크(LAN), 적어도 하나의 광역 네트워크(WAN), 또는 인터넷 중 적어도 하나를 포함한다. 일부 실시예에서, 근거리 네트워크, 광역 네트워크, 또는 인터넷의 임의의 조합을 적어도 하나의 네트워크(112)로서 이용하여 고객 장치(102) 및 자산 거래소(104)를 서로 커플링시킬 수 있다.
도 2는, 토큰 거래를 위해서 사용되는 고객 지갑(114)을 구현하기 위한 고객 장치(102) 상의 예시적인 노드 트리(200)를 보여주는 블록도이다. 일부 실시예에서, 노드 트리(200)는 BIP32(Bitcoin Improvement Proposal 32)의 일부 및/또는 BIP44(Bitcoin Improvement Proposal 44)의 일부에 따른 고객을 위한 계층 결정적(hierarchical deterministic)(HD) 지갑(114)을 구현할 수 있다. (https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki에서 이용 가능한) BIP32 및 (https://github.com/bitcoin/bips/blob/master/bip-0044.mediawiki에서 이용 가능한) BIP44가 참조로 본 명세서에 포함된다.
노드 트리(200)는 고객 장치(102) 상에 체류할 수 있고, 레벨의 계층을 포함할 수 있다. 구체적으로, 노드 트리(200)는 제1 레벨(L1)에서 비밀 계정 키(204) 및 공개 계정 키(205)를 포함할 수 있다. 비밀 계정 키(204)는, 고객에게 특정된 번호, 표음 문자 및/또는 다른 표의 문자(character)의 고유의 스트링일 수 있다. 비밀 계정 키(204)는 추가적으로 암호 화폐의 유형에 특정될 수 있다. 예를 들어, 고객 장치(102)는 고객 지갑(114)에 저장된 암호 화폐의 각각의 유형에 대해서 상이한 비밀 계정 키(204)를 포함할 수 있다. 일부 실시예에서, 고객 장치(102)는 비트코인, 이더리움, 라이트코인(Litecoin) 등의 각각에 대해서 별도의 비밀 계정 키(204)를 저장할 수 있다. 고객 지갑(114)은 비밀 계정 키(204) 및/또는 다른 비밀 계정 키(들)(미도시)에 의해서 규정될 수 있다.
선택적으로, 비밀 계정 키(204)는 시드(seed)(201), 예를 들어 (https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki에서 입수 가능하고 본 명세서에서 참조로 포함되는) BIP39(Bitcoin Improvement Proposal 39)에 따른 니모닉 코드(mnemonic code) 또는 문장으로부터 도출되는 시드를 기초로, 고객 장치(102)에서 생성될 수 있다. 대안적으로, 비밀 계정 키(204)는 무작위적으로, 수동적으로, 또는 다른 수단에 의해서 고객 장치(102)에서 생성될 수 있다.
비밀 계정 키(204)는 공개 계정 키(205)를 도출하기 위해서 이용될 수 있고, 다시 말해서 비밀 계정 키(204)는 공개 계정 키(205)를 결정할 수 있다. 일부 실시예에서, 고객 장치(102)는 비밀 계정 키(204)로부터 공개 계정 키(205)를 도출하기 위해서 해시 기능, 예를 들어 SHA256 기능을 이용할 수 있다. 그러나, 공개 계정 키(205)는 전형적으로 (그리고 바람직하게) 비밀 계정 키(204)를 결정하지 않고, 예를 들어 공개 계정 키(205)는 비밀 계정 키(204)를 생성하기 위해서 이용되지 않을 수 있다.
비밀 계정 키(204) 및 공개 계정 키(205)는 "확장된(extended)" 키이고, 이는 체인 코드가 키 스트링에 부가된 것을 의미한다. 일부 실시예에서, 비밀 계정 키(204) 및 공개 계정 키(205)의 각각은, 부가적인 256-비트 체인 코드를 갖는, 256 비트 길이일 수 있고, 다시 말해서 확장된 비밀 계정 키(204) 및 확장된 공개 계정 키(205)가 각각 412 비트 길이일 수 있다. 확장된 키가 자식 키를 도출하기 위해서 이용될 수 있는 반면, 비-확장(또는 "고정된(hardened)") 키는 자식 키를 도출하기 위해서 이용되지 않을 수 있다. 이들이 확장된 키이기 때문에, 비밀 계정 키(204) 및 공개 계정 키(205)를 고객 장치(102)로부터 자산 거래소(104)로 전송하는 것을 피하는 것이 바람직할 수 있다.
비밀 계정 키(204)는 노드 트리(200)의 제2 레벨(L2)에서 하나 이상의 선택적인 자식 비밀 거래 키(206A 및 206B)를 가질 수 있다. 비밀 거래 키(들)(206)는, 예를 들어 BIP32에서 설명된 바와 같이, 자식 키 도출(child key derivation; CKD) 기능을 이용하여 비밀 계정 키(204)로부터 도출될 수 있다. 비밀 거래 키(들)(206)는 비-확장형(즉, 고정된) 키일 수 있고, 추가적인 자식 키를 도출하기 위해서 이용되지 못할 수 있다. 제한 없이, (도 2에서는 도시되지 않는) 트랜잭션 주소는, 개인 트랜잭션 키(206) 또는 공개 트랜잭션 키(207)로부터 도출될 수 있다. 예컨대, 트랜잭션 주소는, 공개 트랜잭션 키(207)의 해시(hash)일 수 있다.
각각의 비밀 거래 키(206)는, 예를 들어 0 내지 (232-1) 범위의 연관된 인덱스(index)를 가질 수 있다. 상기 인덱스는 노드 트리(200)를 항행(navigate)하기 위해서 이용될 수 있고, 다시 말해서 인덱스는 특정 비밀 거래 키(206)에 상응하는 그 위치를 고유하게(uniquely) 식별할 수 있다. 따라서, 인덱스는, 비밀 거래 키(206)를 식별하기 위한 효율적인 방식으로 장치들 사이에서 전송될 수 있다. 일부 실시예에서, 인덱스를 수신하는 장치는 그 자체의 노드 트리로부터 상응 비밀 거래 키(206)를 생성할 수 있다.
유사하게, 공개 계정 키(205)는 노드 트리(200)의 제2 레벨(L2)에서 하나 이상의 선택적인 공개 거래 키(207A 및 207B)를 가질 수 있다. 각각의 공개 거래 키(207)가 (예를 들어, BIP32에서 설명된) 자식 키 도출(CKD) 기능으로부터 도출될 수 있거나 연관된 비밀 거래 키(206)로부터 도출될 수 있고, 다시 말해서 공개 거래 키(207A)가 비밀 거래 키(206A)로부터 도출될 수 있고 공개 거래 키(207B)가 비밀 거래 키(206B)로부터 도출될 수 있다. 공개 거래 키(들)(207)는 비-확장형(즉, 고정된) 키일 수 있고, 추가적인 자식 키를 도출하기 위해서 이용되지 못할 수 있다.
각각의 공개 거래 키(207)는, 예를 들어 0 내지 (232-1) 범위의 연관된 인덱스를 가질 수 있다. 상기 인덱스는 노드 트리(200)를 항행(navigate)하기 위해서 이용될 수 있고, 다시 말해서 인덱스는 특정 공개 트랜잭션 키(207)에 상응하는 그 위치를 고유하게 식별할 수 있다. 따라서, 인덱스는, 공개 거래 키(207)를 식별하기 위한 효율적인 방식으로 장치들 사이에서 전송될 수 있다. 일부 실시예에서, 인덱스를 수신하는 장치는 그 자체의 노드 트리로부터 상응 공개 거래 키(207)를 생성할 수 있다.
일부 실시예에서, 노드 트리(200)는 많은 (예를 들어, 수백개, 수천개, 수백만개 또는 수십억개의) 비밀 거래 키(206)를 포함할 수 있고, 예를 들어 새로운 비밀 거래 키(206)는, 암호 화폐가 고객 지갑(114) 내로 수신되는 모든 거래에 대해서 및/또는 기존 트랜잭션 주소 내의 모든 암호 화폐보다 적은 암호 화폐가 이전되는 모든 거래에 대해서 생성될 수 있다. 또한, 노드 트리(200)는, 예를 들어 노드 트리(200) 내의 각각의 비밀 거래 키(206)에 하나씩 상응하는, 많은 (예를 들어, 수백개, 수천개, 수백만개 또는 수십억개의) 공개 거래 키(207)를 포함할 수 있다.
2개의 계층적 레벨(L1 내지 L2)로 설명되었지만, 노드 트리(200)는 그 보다 많은 계층적 레벨을 포함할 수 있다. 일부 실시예에서, 교환 키 레벨(change key level)이 L1과 L2 사이에 배치될 수 있다.
전술한 바와 같이, 토큰을 제공하거나 판매하기 위한 등록 요건을 피하기 위한 규칙을 준수하기 위해서, (분산 원장(110) 상의 주소로부터 태그를 적용 및 제거하는 것 대신에 또는 이에 추가적으로) 기능의 화이트리스트화가 토큰 계약에 통합될 수 있다. 초기의 규제된 토큰의 판매 또는 제공을 위해서 고려되도록 하기 위해서, 토큰의 잠재적인 매수자(고객)는, 이들이 구매를 위한 특정 요건을 만족시키는지를 확인하기 위해서 화이트리스트화 프로세스를 통해서 진행할 수 있다. 예를 들어, 화이트리스트화 프로세스는 규정 D를 준수하는 토큰 판매를 위해서 구현될 수 있고, 잠재적인 매수자가 규정 D의 규칙 501에서 규정된 바와 같은 적격 투자자로서의 자격을 가질 것을 요구할 수 있다. 토큰의 발행자(116) 또는 한정자(106)는 이후 고객이 규제 토큰을 구매하기 위한 기준을 만족시키는지를 검증하고, 이어서 고객에 의해서 제공되는 공개 키 또는 트랜잭션 주소가 화이트리스트에 부가된다. 일부 실시예에서, 화이트리스트는, 토큰 계약과 상이한 스마트 계약에서 구현된다. 상기 예에서, 토큰 계약은 화이트리스트를 구현하는 다른 스마트 계약에 대한 함수 호출(function call)을 포함한다. 일부 실시예에서, 토큰 계약은 상이한 화이트리스트들을 구현하는 다수의 스마트 계약에 대한 함수 호출을 포함하고, 여기에서 각각의 상이한 화이트리스트는, 고객이 상이한 규정들에 대한 기준을 만족시키는지를 검증한다. 예를 들어, 하나의 화이트리스트가 규정 D 준수를 구현할 수 있으나, 다른 화이트리스트는 규정 S 또는 규정 A 준수를 구현할 수 있다.
스마트 계약 기반 준수 규칙들은, 보안 토큰을 포함하는 모든 거래가 관련 SEC 규정을 준수함을 보장할 수 있다. 실시예에서, 스마트 계약 기반 준수 규칙은: (1) 보안 토큰의 매수자 및/또는 매도자가 SEC 규정 A, D 및 S 중의 적어도 하나에 따라 자격이 있는지 확인할 수 있거나; (2) 매수자 및/또는 매도자를 위해 AML 및/또는 KYC 서비스가 수행되었는지 확인할 수 있거나; (3) 보안 토큰의 전송을 방해하는 자금동결(freeze)이 발생하지 않았는지 확인할 수 있거나; 및/또는 (4) 특정 보안 토큰이 블랙아웃 기간, 즉 매도자가 보안 토큰을 획득한 이후 일정 기간(예컨대, 1년) 동안 보안 토큰을 판매하지 못하도록 하는 제한 기간 내에 있지 않은지를 확인할 수 있다. 보안 토큰이 블랙아웃 기간 내에 있는지 여부를 확인하는 것은, 매도자가 보안 토큰을 획득한 획득 날짜를 찾기 위해 분산 원장(110)에서 이전 보안 토큰 거래를 탐색하고, 매도자가 보안 토큰을 보유해온 기간의 길이를 결정하기 위하여 (예컨대, 서버 날짜에 액세스함으로써) 획득 날짜를 현재 날짜와 비교하는 것을 포함할 수 있다. (매도자가 보안 토큰을 보유해온) 기간의 길이가 적용가능한 블랙아웃 기간과 같거나, 이를 초과하는 경우, 보안 토큰은 블랙아웃 기간 내에 있지 않다.
실시예에서, 투자자가 SEC 규정 A, D 또는 S에 따라 자격이 되는지 여부; AML/KYC의 수행 여부; 특정 보안 토큰이 블랙아웃 기간에 있는지 여부; 및/또는 투자자에 대한 동결이 이루어졌는지 여부를 직접적으로 나타내는, 모든 투자자에 대한 별도의 스마트 계약 기반 준수 규칙이 있을 수 있다. 이 구성에서, 준수 규칙은 SEC 규정과 관련된 정보가 변경될 때(투자자 요소를 변경하는 것 대신에 또는 이에 추가로) 업데이트될 수 있다.
일부 실시예에서, 잠재적인 고객은, 화이트리스트를 위해서 고려될 수 있도록, 신원 데이터를 토큰의 발행자(116) 또는 다른 엔티티에게 제공한다. 신원 데이터는: 고객의 성명, 출생일, 운전 면허증 번호 및 만료일, 주소, 전화번호(들), 이메일 주소(들), 사회 보장 번호, 고용 정보, 및/또는 수입을 포함할 수 있다. 일부 실시예에서, 고객은 또한, 화이트리스트를 위해서 고려될 수 있도록, 지불 데이터를 발행자(116), 한정자(106) 또는 다른 엔티티에게 제공한다. 지불 데이터는 은행 계좌 정보, 신용 카드 정보, 비접촉식 결제 데이터(예를 들어, Apple Pay® 또는 Android Pay® 사용자 성명 및 암호), 기존 암호 화폐 지갑(114) 키, 및/또는 다른 지불 프로세싱 정보(예를 들어, PayPal® 또는 WhatsApp®을 위한 사용자 성명 및 암호)를 포함할 수 있다. 고객 장치(102)는 고객과 연관된 신원 데이터 및 지불 데이터를, 예를 들어, 보안 전달 프로토콜을 이용하여, 토큰의 발행자(116) 또는 다른 엔티티에게 전송할 수 있다.
화이트리스트화 프로세스의 일부로서, 또는 별도의 프로세스로서, 토큰의 발행자(116)는 신원 데이터를 한정자(106)에게 전송할 수 있다. 한정자(106)는, 돈세탁 방지(anti-money laundering; AML) 및/또는 고객 확인(know-your-customer; KYC) 서비스를 제공하는 하나 이상의 컴퓨팅 장치일 수 있다. 전술한 바와 같이, AML 서비스는, 잠재적인 (또는 현재의) 고객이 돈세탁을 방지하기 위해서 설계된 관련 법 및 규정을 위반하지 않는지 확인하기 위한 하나 이상의 단계를 포함할 수 있고, 다시 말해서 AML 서비스는, 잠재적인 (또는 현재의) 고객이 불법적인 또는 비윤리적인 활동으로부터 얻어진 자금원을 감추려고 하는 단계를 취하지 않았다는 것을 확인하고자 한다. 전술한 바와 같이, KYC 서비스는 잠재적인 (또는 현재의) 고객의 신원 및/또는 금융 거래와 관련된 정보를 수집, 검토, 및 모니터링하기 위한 하나 이상의 단계를 포함할 수 있다. 일부 실시예에서, KYC 서비스는 기본적인 신원 데이터(예를 들어, 성명, 접촉 정보 등)를 수집하는 것, 고객이 그들이 말하는 사람인지를 검증하는 것, 및/또는 고객이 어떠한 법률 집행 감시 목록에도 없다는 것을 확인하는 것을 포함할 수 있다. KYC 서비스는 또한 (예를 들어, 고객의 기본적인 신원 데이터를 기초로) 가벼운 신용 체크를 실시하는 것, 고객의 거래 거동을 분석하는 것, 및/또는 고객의 거래 거동을 기초로 사기성 거동에 대해서 고객의 계정을 모니터링하는 것을 포함할 수 있다. AML 및 KYC는 다양한 연방 정부의, 주 정부의 및/또는 지방 자치단체의 법에 따라 요구될 수 있다.
AML 및/또는 KYC 절차가 완료된 때, 한정자(106)는 통지를, (초기 검사를 위하여) 보안 토큰의 발행자(116)에게 또는 (갱신 검사를 위하여) 고객 장치(102)로 전송할 수 있다. 상기 통지는 고객에 대한 AML 및/또는 KYC 절차의 성공 또는 실패를 나타낼 수 있다. 일부 실시예에서, 한정자(106)는, 실시되는 모든 AML 및 KYC 체크를 나타내는 보고서를 검사할 수 있다.
모든 (또는 모든 필요한) AML 및 KYC 검사를 통과하지 못하였다는 것을 통지가 나타낼 때, 토큰의 발행자(116) 또는 한정자(106)는, AML 및/또는 KYC에 실패하였다는 것을 (예를 들어, 애플리케이션을 통해서) 고객에게 통지할 수 있다. 대안적으로, 신원 데이터로 AML 및/또는 KYC를 완료할 수 없다는 것을 통지가 나타낼 때, 토큰의 발행자(116)는 부가적인 정보를 고객에게 요청할 수 있다.
모든 (또는 요구되는 모든) AML 및 KYC 검사가 통과되었고, 규제 토큰 판매를 위한 모든 기준이 고객에 의해서 충족되었다고 통지가 나타내는 경우, 고객 장치(102)로부터 고객에 의해 제공된 고객의 트랜잭션 주소가 적어도 하나의 화이트리스트에 추가될 수 있다. 추가로 또는 대안으로, 개인이 AML, KYC, 및/또는 공인된 투자자를 위해 화이트리스트화되는 경우, 태그가 블록체인 내의 특정 사용자의 주소에 적용될 수 있어서, 그들이 AML, KYC, 및/또는 공인된 투자자 검사를 통과한 것으로 화이트리스트화된 것을 나타낼 수 있다.
토큰이 거래 가능한 자산이기 때문에, 토큰의 초기 매수자는 후속 매수자에게 토큰을 판매 또는 교환하고자 할 수 있다. 전술한 바와 같이, 화이트리스트화 기능을 갖는 규제 토큰의 후속 매수자가 토큰을 인출하려고 할 때, 문제가 발생될 수 있다. 특히, 규제 토큰의 인출은, 화이트리스트를 구현하는 스마트 계약에 포함된 특정 공개 키 또는 트랜잭션 주소로 제한될 수 있다. 후속 매수자의 공개 키 또는 트랜잭션 주소가 필요 화이트리스트(들)에 태그되거나 및/또는 리스팅되지 않는 경우에, 후속 매수자는, 예를 들어 명목 화폐, 암호 화폐, 서비스 등을 위해서 토큰을 인출할 수 없게 될 것이다.
일부 실시예에서, 화이트리스트 및/또는 태깅은 단일 규정 또는 다수의 규정들을 동시에 따르는 것을 구현한다. 예를 들어, 화이트리스트는, 규정 A, 규정 D, 또는 규정 S를 준수하는 고객과 연관된 대상 트랜잭션 주소를 포함할 수 있다. 규정 D 준수를 위해서, 화이트리스트는, 본 명세서에서 참조로 포함되는, SEC 규정의 규정 D의 규칙 501에서 규정된 바와 같은 적격 투자자의 리스트를 포함한다(https://www.ecfr.gov/cgi-bin/retrieveECFR?gp=&SID=8edfd12967d69c024485029d968ee737&r=SECTION&n=17y3.0.1.1.12.0.46.176 참조).
공개 키 또는 트랜잭션 주소와 연관된 고객이 화이트리스트를 위한 특정 규칙을 준수하는 것을 보장하기 위해서, 화이트리스트(들)가 주기적으로 업데이트될 수 있다. 화이트리스트(들)는 많은 수의 인자를 기초로 시간에 걸쳐 수정될 수 있다. 예를 들어, "적격 투자자(accredited investor)"로서의 자격을 부여하는 개인 또는 주체의 상태가 개인 또는 주체의 소유 자산의 가치, 순 자산, 또는 수입 레벨을 기초로 시간에 걸쳐 변화될 수 있다. 다른 예로서, 화이트리스트를 구현하도록 의도된 특정 규정이 시간-기반의 제약을 갖는 것이 있다. 예를 들어, 규정 S는 특정 증권의 판매를 제공 시작 후에 최초 40일 동안 제한하고, 그에 따라 최초 40일 후에, 매수자/매도자의 위치로 인해서 이전에 부적격이었던 부가적인 어드레스가 화이트리스트화될 수 있다. 따라서, 일부 실시예에서, 화이트리스트는, 검증된 정보를 토큰을 위한 스마트 계약에 제공하기 위한 데이터 피드(data feed)로서 동작하는 오라클(oracle) 또는 다른 주체를 이용하여 수정되거나 구현된다.
일부 실시예에서, 장애 메시지가, 거래 당사자들, 발행자(116), 및/또는 자산 거래소(108)로 전송된다. 메시지는, 트랜잭션에 대한 장애 지점이 어떤 요구사항들이었는지를 식별할 수 있다. 예컨대, 고객의 트랜잭션 주소나 공개 키가 화이트리스트화되지 않은 경우, 메시지는 타겟 트랜잭션 주소 및 타겟 트랜잭션 주소와 연관된 타겟 공개 키가 적절한 화이트리스트 상에 있지 않다고 고객에게 통지할 수 있다. 이러한 실시예에서, 메시지는 또한, 어떻게 요구되는 화이트리스트에 추가되는지에 관한 지시사항을 포함할 수 있다. 트랜잭션 주소 또는 공개 키가 개인 키와 연관되지 않은 경우, 메시지는 타겟 트랜잭션 주소 및 타겟 트랜잭션 주소와 연관된 타겟 공개 키가 개인 키와 연관되지 않음을 고객에게 통지할 수 있다.
일부 실시예에서, 토큰의 매수는 원장(110) 상의 타겟 트랜잭션 주소 상에 선택적으로 기록된다. 일부 실시예들에서, 원장은 이더리움 블록체인이다. 일부 실시예에서, 원장은 다른 분산 원장이거나 블록체인일 수 있다.
전술한 특정 실시예가 증권 규정을 준수하기 위한 화이트리스트화의 맥락으로 설명되지만, 본 명세서에서 설명된 시스템 및 방법이 또한, 화이트리스트화가 토큰 거래를 위해서 이용되는 다른 시나리오에도 적용될 수 있다는 것을 이해하여야 한다. 예를 들어, 토큰의 발행자(116)가 상장을 소그룹으로 제한하거나, 그들이 선택한 임의의 적절한 규칙을 준수하기 위한 명령을 구현할 때 적용될 수 있다. 토큰 계약이 이러한 화이트리스트화 기능을 구현하고, "자체-규제(self-regulating)"인 경우에, 본 명세서에서 설명된 시스템 및 방법이, 잠재적인 후속 매수자들이 그들이 인출할 수 없는 토큰을 위해 거래하는 것으로부터 보호하기 위해 유사한 방식으로 이용될 수 있다.
잠재적인 매수자(예컨대, 오로지 화이트리스트 상에 있는 자)에 대하여 공개 키들 또는 트랜잭션 주소를 제한하는 명령을 구현하는 것에 추가하여, 토큰 발행자(116)가 토큰이 거래/이체될 수 있는 교환소를 제한하는 것이 또한, 바람직할 수 있다. 특히, 토큰이 화이트리스트 기능을 따를 것을 요구하지 않는 거래소에서 거래되는 경우, 상술한 후속 매수자들에 대한 문제점들이 여전히 경험될 수 있다.
고객 장치(102) 및 전술한 다른 장치들은, 규제된 토큰의 이전을 허용하기에 앞서서, 트랜잭션 어드레스가 화이트리스트화 또는 태그되었다는 것을 검증하는데 있어서 이용되는, 다양한 방법들, 프로세스 과제, 계산, 및 제어 기능을 실행하기 위한 소프트웨어 프로그램, 펌웨어 또는 다른 컴퓨터 판독 가능 명령어를 포함하거나 이들과 함께 기능한다.
도 3은 지갑(114)에서의 개인 키(326) 생성을 예시하는 블록도이다. 실시예에서, 지갑(114)은 개인 키(326)를 생성하는 것과 동시에 또는 거의 동시에 상이한 데이터를 생성한다. 실시예에서, 지갑(114)은: (1) 개인 키(326); (2) 개인 키(326)에서 파생된 선택적 니모닉/시드(mnemonic/seed; 328); (3) 선택적 공개 키(330); 및/또는 (4) (예를 들어, 암호화폐를 보유하는) 분산 원장(110)의 적어도 하나의 선택적 주소(332)를 생성한다. 실시예에서, 개인 키(326), 선택적 니모닉/시드(328), 선택적 공개 키(330), 및 적어도 하나의 선택적 주소(332) 각각은 상이한 스트링의 문자로 표현된다. 실시예에서, 도 3의 개인 키(326)는 개인 계정 키(204)이고 도 3의 공개 키(330)는 공개 계정 키(205)이다. 대안적으로, 도 3의 개인 키(326)는 개인 트랜잭션 키(206)이고, 도 3의 공개 키(330)는 공개 트랜잭션 키(207)일 수 있다(이 경우, 선택적 주소(332)는 분산 원장(110) 상의 트랜잭션 주소일 수 있다).
실시예에서, 개인 키(326) 및 공개 키(330)(및 선택적으로 주소(332))는 단일 기능(function)을 사용하여 생성된다. 실시예에서, 선택적 공개 키(330)는 개인 키(326)에 대응하고, 그로부터 파생된다. 그러나, 개인 키(326)는 일반적으로 공개 키(330)에서 파생될 수 없다. 실시예에서, 개인 키(326)는 선택적 주소(332)로부터 자금을 사용하는데 사용될 수 있는 한편, 선택적 공개 키(330)는 주소(332) 안팎의 트랜잭션을 모니터링하거나, 또는 주소(332)로 암호 화폐(또는 다른 디지털 자산)를 보내는데 사용될 수 있다. 실시예에서 개인/공개 키(330) 쌍이 생성되고, 공개 키(330)의 해시는 지갑(114)으로 거래하는데 사용할 수 있는 (분산 원장(110)을 위한) 트랜잭션 주소(332)이다. 개인 키(326)는, 일반적으로 안전하게 유지되는 한편(예컨대, 다른 컴퓨팅과 공유되지 않음), 공개 키(들)(330, 330)는 더 자유롭게 공유될 수 있다(더 많은 수의 사용자가 이에 액세스할 수 있음).
니모닉 코드 또는 시드(328)는, 개인 키(326)가 분실된 경우 이를 복구하는 데 사용될 수 있다. 실시예에서, 니모닉 코드 또는 시드(328)는, 개인 키(326)가 도출될 수 있는 단어 세트(예를 들어, 12개 또는 15개 단어)이다. 실시예에서, 니모닉 코드 또는 시드(328)는 초기에 개인 키(326)에서 파생된다. 실시예에서, 주소(332)는 공개 키(330)에서 파생되지만, 공개 키(330)는 주소(332)에서 파생될 수 없다.
선택적으로, 지갑(114)은 랜덤 또는 의사 랜덤(pseudo-random) 특성을 갖는 시퀀스를 생성함으로써 개인 키(326)를 생성한다. 선택적으로, 개인 키(326)는 비트코인 개선 제안서 39(BIP39)에 따라 생성될 수 있다. 실시예에서, 대응하는 공개 키(330)는, 타원 곡선 곱셈(elliptical curve multiplication)(암호화 함수의 한 유형)을 사용하여 개인 키(326)로부터 생성된다. 이후, 앞서 언급한 바와 같이 주소(332)는 공개 키(330)의 해시일 수 있다.
도 4는 계정 소유자에 의해 자금이 지원되는 KYC, AML 및/또는 다른 공인된 투자자 심사를 위한 시퀀스(400)를 도시하는 순서도이다. 구체적으로, 도 4는 고객 장치(102), 발행자(116), 한정자(106), 및 분산 원장(110)(예를 들어, 분산 원장(110)을 구현하는 적어도 하나의 노드)의 동작 및 이들 사이의 통신을 도시한다. 실시예에서, 도 4의 다양한 장치/시스템에 의해 수행되는 동작은, 각각의 메모리에 저장된 명령어를 실행하는 각각의 적어도 하나의 프로세서에 의해 수행된다.
실시예에서, 도 4의 장치/시스템 간의 통신은 하나 이상의 네트워크(112)를 포함하는 임의의 적절한 전송 경로(들)를 활용할 수 있다. 실시예에서, 도 4에 예시된 다양한 전송은, 암호화 및/또는 그렇지 않다면, 예를 들어 TLS(전송 계층 보안)와 함께 HTTPS(Hypertext Transfer Protocol Secure)를 사용하여 안전하게 전송될 수 있다. 도 4의 단계들의 순서는 예시일 뿐이며, 다른 구성으로 변경될 수 있으며 선택 사항으로 표시된 단계는 전혀 수행되지 않을 수 있다.
실시예에서, 시퀀스(400)는, 고객이 발행자(116)에 의해 발행/배치된(deployed) 보안 토큰(들)을 처음으로 획득하기를 원하는, 선택적 단계(402)에서 시작한다. 실시예에서, 토큰(들)은 발행자(116)로부터의 증권형 토큰 제공(STO), 선물, 구매 및/또는 직원 보상의 일부로서 획득될 수 있다. 고객은 처음에 발행자(116)가 아닌 제3자로부터 토큰(들)을 획득할 수 있다는 점에 유의해야 한다. 이 경우 고객은 다양한 KYC, AML 및/또는 다른 공인된 투자자 심사를 요청하거나 및/또는 스스로 이에 대한 자금을 조달할 수 있다(아래에 설명된 발행자(116)가 아니다).
대안적으로, 시퀀스(400)는 고객의 계정이 발행자(116)에 의해 발행/배치된 보안 토큰(들)을 이미 보유하고 있는, 단계(412)에서 시작할 수 있다.
선택적 단계(402)에서, 고객 장치(102)는 신원 데이터 및/또는 다른 데이터를 발행자(116)로 보낼 수 있다. 예를 들어, 고객이 지갑(114) 애플리케이션을 다운로드하고, 그들의 신원 데이터를 입력하고, 지갑(114) 키(들)가 생성되는 것과 같이, 고객이 계정이나 지갑을 생성하는 온보딩 프로세스(onboarding process) 동안에 또는 이에 후속하여 선택적 단계(402)가 수행될 수 있다. 실시예에서, 선택적 단계(402)는, 발행자(116)에 의해 발행된 적어도 하나의 보안 토큰의 구매를 요청하는 고객에 응답하여 수행된다. 위에서 설명된 바와 같이, 보안 토큰은 규제될 수 있으며, 발행자(116)가 매수자를 위하여 KYC, AML 및/또는 공인된 투자자 심사(예컨대, SEC 규정 D, 규정 S 또는 규정 A)를 수행할 것을 요구할 수 있다. 실시예에서, 고객 장치(102)는 또한, KYC, AML 및/또는 다른 공인된 투자자 심사 완료 시 사용자의 계정에 태그를 지정하는데 사용할 수 있는, 고객의 계정과 관련된 트랜잭션 주소 및/또는 공개 키(330)를 전송한다.
선택적 단계(404)에서, 발행자(116)는 KYC, AML, 및/또는 다른 공인된 투자자 심사에 대한 요청과 함께, 고객의 신원 데이터를 한정자(106)에 보낼 수 있다. 선택적 단계(404)에서 요청된 특정 심사(들)는, 보안 토큰 계약 자체의 규정 및/또는 요구사항에 기초하여 결정될 수 있다. 실시예에서, 발행자(116)는 또한, 예를 들어 암호화폐 트랜잭션을 사용하여, 한정자(106)에게 수수료를 지불할 수 있다.
선택적 단계(406)에서, 한정자(106)는 발행자(116)로부터 수신된 신원 데이터를 사용하여, 고객에 대한 KYC, AML 및/또는 다른 공인된 투자자 심사를 수행할 수 있다. 선택적 단계(406)는 "초기(initial)" 심사로 간주될 수 있다. 이는 심사가 이 특정 계정/발급자(116) 조합에 대해 처음으로 실행될 확률이 높기 때문이다.
선택적 단계(408)에서, 한정자(106)는 KYC, AML, 및/또는 다른 공인된 투자자 심사의 결과를 발행자(116)에 전송할 수 있다.
선택적 단계(410)에서, 한정자(106)는 초기 심사가 성공적일 때 분산 원장(110)에 표시를 추가할 수 있다(고객이 선택적 단계(406)에서 KYC, AML 또는 공인된 투자자 심사를 통과함). 일부 실시예에서(예를 들어, 분산 원장(110)이 Ravencoin 블록체인인 경우), 선택적 단계(410)는 분산 원장(110)의 고객 주소에 태깅 트랜잭션을 기록하는 것을 포함한다. 실시예에서, 선택적 단계(406)의 심사가 (예컨대, SEC 규정 D, 규정 S 또는 규정 A에 의거한) KYC, AML, 또는 공인이고, 심사가 성공적이면, 한정자(106)는 고객의 주소에 #KYC, #AML 또는 #ACCREDITED 태그를 각각 추가할 수 있다. 예를 들어, 두 번 이상의 심사가 수행되는 경우, 해당 개수의 태그가 고객의 주소에 기록된다. 실시예에서, 한정자(106)는 선택적 단계(410)에서 태깅 트랜잭션을 기록하기 위해 소액의 거래 수수료를 지불할 수 있다.
다른 실시예에서(예를 들어, 분산 원장(110)이 이더리움 블록체인인 경우), 선택적 단계(410)는, 스마트 계약, 예를 들어 토큰 계약이 함수 호출로 호출하거나 스마트 계약 자체를 호출하는 스마트 계약 내 화이트리스트에 고객의 주소를 추가하는 것을 포함할 수 있다. 실시예에서 스마트 계약은 각 유형의 심사에 대해 서로 다른 화이트리스트를 저장한다. 예를 들어, (예컨대, 규정 D, 규정 S, 규정 A 등에 의거하여) KYC 심사를 통과한 주소에 대한 제1 화이트리스트, AML 심사를 통과한 주소에 대한 제2 화이트리스트, 공인된 투자자 심사를 통과한 주소에 대한 제3 화이트리스트 등. 대안으로, 단일 화이트리스트가 상이한 유형의 심사와 관련된 표시를 저장할 수 있다. 예컨대, 단일 화이트리스트는 각각의 주소와 연관된 각각의 고객이 KYC, AML 및/또는 공인된 투자자 심사(들)을 통과했는지 여부에 대한 표시를 저장할 수 있다. 실시예에서, 화이트리스트(들)를 구현하는 스마트 계약은 분산 원장(110)에 저장되며, 따라서 화이트리스트에 고객의 주소를 추가하면, 발행자(116)가 지불해야 하는 소액의 거래 수수료가 발생할 수 있다.
선택적 단계(410)에 후속하여, 고객이 예를 들어, 증권 토큰 제공(STO), 선물, 구매, 및/또는 직원 보상의 일부로서 증권 토큰(들)을 획득했다고 가정하자. 이 단계는 표시되지 않았지만, 고객은 발행자(116) 또는 다른 당사자로부터 보안 토큰(들)을 획득했을 수 있다. 위에서 언급했듯이 보안 토큰(들)은, KYC, AML, 및/또는 공인된 투자자 심사를 통과한 소유자들과 연관된 트랜잭션 계정/주소들에서 토큰(들)이 오로지 보유, 이들로부터 전송 및/또는 획득될 수 있도록 규제될 수 있다. 이러한 규제는, 분산 원장(110)(예컨대, Ravencoin 블록체인의 경우) 내에 및/또는 스마트 계약에서 구현된 규칙(예컨대, 이더리움의 경우)을 통해, 구축될 수 있다. 따라서, 고객은 KYC, AML 및/또는 공인된 투자자 심사가 주소에 대해 수행된 경우, 기존 보안 토큰을 판매하거나 새로운 보안 토큰을 구매하는 것이 금지될 수 있다. 대안으로, 보안 토큰(들)은, 토큰(들)이 유효한 KYC, AML 및/또는 공인된 투자자 심사를 유지하는 주소로만 획득될 수 있지만, 최신의 KYC, AML 및/또는 공인된 투자자 심사 없이 주소들에 보유 또는 이로부터 전송될 수 있도록 제한될 수 있다.
단계(412)에서, 한정자(106)는 갱신 심사를 위한 제안을 (예를 들어, 고객 장치(102)를 통해) 고객에게 보낼 수 있다. 실시예에서, 제안은 고객의 주소, 고객으로부터 지불을 받을 수 있는 한정자 주소, 및/또는 갱신이 필요한(또는 곧 필요한) 특정 심사를 나타낸다. 예를 들어, KYC, AML 및/또는 공인된 투자자 심사는, 일정 기간(예컨대, 6개월, 3개월 또는 1개월) 후에 만료된다. 이 기간은 BSA(Bank Secrecy Act) 및/또는 Patriot Act를 준수하기 위해, 한정자(106)의 상거래 관행에 따라 달라질 수 있다. 실시예에서, 이 기간은 고객의 프로필과 그들의 알려진 행동을 기반으로 한다. 한정자(106)가 고객의 이전 KYC, AML 및/또는 공인된 투자자 심사가 만료되었거나 만료가 임박한 것으로 결정하면(예를 들어, 만료의 특정 일 수 또는 주 이내라고 결정하면), 한정자(106)는 고객에게 갱신 심사에 대한 제안을 보낼 수 있다. 제안은, 예컨대 이메일, SMS 메시지, 푸시 알림, 우편 편지 등과 같은 임의의 적절한 수단을 통해 전송될 수 있다. 실시예에서, 한정자(106)는, 이전(예컨대, 초기) 심사를 위해 수집된 고객의 신원 데이터를 사용하여 고객에게 연락할 수 있다.
단계(414)에서, 고객 장치(102)는 갱신 심사 제안의 수락을 표시하고, 한정자(106)에게 지불을 송금할 수 있다. 실시예에서, 지불은 (갱신 심사가 필요한) 고객의 주소로부터 한정자의 주소로 암호화폐 트랜잭션을 사용하여 수행된다. 실시예에서, 한정자(106)는, 갱신 심사를 필요로 하는 동일한 고객 주소로부터 지불이 수신된 경우에만 갱신 심사를 (이후 단계에서) 진행하는데, 이는 고객이 여전히 그 주소를 소유하고 있음을 나타내기 때문이다. 실시예에서, 단계(414)에서 지불을 수행하는데 사용된 암호화폐 트랜잭션은, 분산 원장(110)으로 전송될 수 있다. 실시예에서, 고객이 갱신 심사가 필요한 주소와 다른 주소에서 지불할 때, 한정자(106)는 고객에게 응답할 수 있고, 갱신 심사가 필요한 주소를 그들이 여전히 관리하고 있다는 표시를 제공하도록 요구한다. 실시예에서, (예를 들어, 선택적 단계(406)에서) 초기 심사는 더 철저할 수 있고, 따라서 (예를 들어, 단계(416)에서) 갱신 심사(들)보다 더 비쌀 수 있다.
선택적으로, 고객 장치(102)는 또한, 단계(414)에서 고객에 대한 신원 데이터를 한정자(106)로 보낸다. 실시예에서, 고객 장치(102)는 예컨대, 이전 심사 이래로 과거 기간에서 변경된 신원 데이터만을 전송할 수 있다. 실시예에서, 제안(단계(412)에서)은, 이전 심사로부터의 신원 데이터를 포함하고, 사용자에게 이전 신원 데이터가 여전히 정확한지를 확인하도록 프롬프트한다(이 확인은 단계(414)에서 한정자(106)로 다시 전송될 수 있음). 대안으로, 고객은, 변경될 가능성이 있는 ID 데이터(예컨대, 주소)만 확인하고, 변경될 가능성이 없는 다른 ID 데이터(예컨대, 주민등록번호)의 정확성은 확인하지 않아도 된다고 프롬프트될 수 있다. 대안적으로, 고객 장치(102)는 단계(414)에서 모든 새로운 신원 데이터를 전송할 수 있다.
단계(416)에서, 한정자(106)는 고객의 주소에 대한 갱신 KYC, AML 및/또는 공인 투자자 심사를 수행한다. 실시예에서, 갱신 심사는, 사용자의 신원 데이터를 다양한 법 집행 기관 및/또는 다른 정부 기관에서 유지 관리하는 데이터베이스(들), 예를 들어 주기적으로 및/또는 심사시 업데이트되는 데이터베이스(들)와 비교하는 것을 포함할 수 있다. 실시예에서, KYC, AML 및/또는 공인된 투자자 심사가 수행되는지 여부에 따라, 다른 데이터베이스(들)가 사용될 수 있다. 예를 들어, KYC 심사를 위한 제1 데이터베이스(들)의 세트, AML 심사를 위한 제2 데이터베이스(들)의 세트, 공인된 투자자 심사를 위한 제3 데이터베이스(들)의 세트, 여기서 제1, 제2 및 제3 데이터베이스(들)의 세트는 중첩될 수 있다. 실시예에서, 특정 심사를 위해 사용된 데이터베이스(들) 내 고객의 신원 데이터 중의 임의의 것이 존재하지 않는 것은, 고객이 갱신 심사를 통과함을 나타낼 수 있다.
선택적 단계(418)에서, 한정자(106)는 갱신 심사의 결과를 (예를 들어, 고객 장치(102)를 통해) 고객에게 보낼 수 있다. 예를 들어, 결과는, 이메일, SMS 메시지, 푸시 알림, 우편물 등과 같은 적절한 수단을 통해 전송될 수 있다.
단계(420)에서, 한정자(106)는 분산 원장(110)에서 표시를 추가하거나 제거할 수 있다. 실시예에서, 단계(416)가 KYC, AML 또는 공인된 투자자 심사를 위한 것인 경우(예를 들어, SEC 규정 D, 규정 S 또는 규정 A 하에서), 그리고 심사가 성공적인 경우, 한정자(106)는 고객의 주소에 #KYC, #AML 또는 #ACCREDITED 태그를 각각 추가할 수 있다. 대안으로 또는 추가적으로, 표시는, 스마트 계약, 예컨대 토큰 계약이 함수 호출로 또는 스마트 계약 자체를 호출하는 스마트 계약 내 적어도 하나의 화이트리스트에 고객의 주소를 추가하는 것을 포함할 수 있다. 어떠한 경우이든, 단계(420)의 표시를 기록하는 것은 약간의 거래 수수료를 부과할 수 있다.
한정자는 또한, 가령 후속 KYC, AML 및/또는 공인된 투자자 심사가 실패한 경우, 표시를 취소할 수 있다. 실시예에서, 갱신 심사가 실패하면(예를 들어, 고객의 신원 데이터가 데이터베이스(들) 중의 하나에서 발견됨), 고객의 주소와 관련된 표시(예를 들어, 분산 원장(110)의 고객 주소에 있는 적어도 하나의 태그, 또는 스마트계약의 화이트리스트(들)에 나열된 고객 주소)가 취소/제거될 수 있다.
태그를 지정하는 실시예들에서, 한정자(106)는 특정 태그(예를 들어, #KYC, #AML, 또는 #ACCREDITED)를 소유할 수 있고, 따라서 한정자(106)에게 분산 원장(110)의 주소들로부터 태그를 추가하거나 제거할 배타적 권한을 부여할 수 있다. 실시예에서, 이 배타적 권한은, 한정자(106)가 구매하고 보유하는, 고유한 한정자 토큰에 의해 입증된다. 실시예에서, 한정자 토큰은, 예컨대 상거래 연속성 목적을 위해 한정자의 조직 내에서 배포되도록, 특정 횟수까지 복사될 수 있다.
일반적으로, (예를 들어, 선택적 단계(406)에서) 초기 심사 및 (예를 들어, 단계(416)에서) 갱신 심사(들)은 모두 동일한 한정자(106)에 의해 수행된다. 하지만, (예컨대, 선택적 단계(406)에서) 초기 심사는, 아마도 제1 신원 서비스 제공자에 의해 수행될 수 있으며, (예컨대, 단계(416)에서) 갱신 심사(들)는 (제1 신원 서비스 제공자와는 상이한) 한정자(106)에 의해 수행된다.
도 5a-5b는, KYC, AML, 및/또는 다른 공인된 투자자 심사가 매도 고객에서 매수 고객으로 보안 토큰을 전송하는 트랜잭션을 실행하기 이전에 발생했음을 확인하기 위한 시퀀스(500A, 500B)를 도시하는 순서도이다. 구체적으로, 도 5a-5b는, 매수 고객 장치(102A), 매도 고객 장치(102B), 자산 거래소(104), 및 분산 원장(110)(예를 들어, 분산 원장(110)을 구현하는 적어도 하나의 노드) 사이의 통신 및 동작을 도시한다. 실시예에서, 도 5a-5b의 다양한 장치/시스템에 의해 수행되는 동작은, 각각의 메모리에 저장된 명령어를 실행하는 각각의 적어도 하나의 프로세서에 의해 수행된다. 실시예에서, 시퀀스(500A 또는 500B)는 도 4의 시퀀스(400) 이후의 임의의 시간에 수행될 수 있다.
실시예에서, 도 5a-5b의 장치/시스템 간의 통신은, 하나 이상의 네트워크(112)를 포함하는 임의의 적절한 전송 경로(들)를 이용할 수 있다. 실시예에서, 도 5a-5b에 도시된 다양한 전송은 암호화될 수 있거나 및/또는 그렇지 않으면, 예를 들어 전송 계층 보안(TLS)와 함께 HTTPS(Hypertext Transfer Protocol Secure)를 사용하여 안전하게 전송된다. 도 5a-5b의 단계들의 순서는, 단지 예시일 뿐이며 다른 구성으로 변경될 수 있으며, 선택 사항으로 표시된 단계는 전혀 수행되지 않을 수 있다.
구체적으로 도 5a를 참조하면, 시퀀스(500A)는, 매수 고객 장치(102A)가 매수 주문을, 자산 거래소(104)에 전송할 수 있는 단계(502)에서 시작한다. "주문(order)"은, 트랜잭션 개시 요청을 설명하는 데이터 또는 트랜잭션을 개시하기 위한 요청이다. 실시예에서, 매수 주문은 다양한 매개변수, 예를 들어, 구매되는 보안 토큰의 유형, 구매 중인 보안 토큰의 수량, 구매 자금을 조달하기 위해 암호화폐를 가져올 주소, 구매한 보안 토큰(들)을 받을 수 있는 주소, (매수자가 구매하지 않으려는 가격을 초과하는) 제한 가격, 매수 고객이 주문을 부분적으로 충족할 의향이 있는지 여부, 조건부 실행 요구 사항, 및/또는 주문의 지속시간(이후 주문이 만료됨)의 표시를 포함할 수 있다.
단계(504)에서, 매도 고객 장치(102B)는, 매도 주문을 자산 거래소(104)에 전송할 수 있다. 실시예에서, 매도 주문은 다양한 매개변수, 예를 들어 판매되는 증권 토큰의 유형, 판매되는 보안 토큰의 수량, 판매 수익금(예컨대, 암호 화폐)이 입금될 주소, 판매된 보안 토큰(들)을 가져갈 주소, (매도자가 원하지 않는 가격 이하의)제한 가격, 매도 고객이 주문을 부분적으로 충족할 의향이 있는지 여부, 조건부 실행 요구 사항, 및/또는 주문의 지속시간(이후 주문이 만료됨)의 표시를 포함할 수 있다.
단계(506)에서, 자산 거래소(104)는, 적어도 2개의 주문을 함께 매칭할 수 있다. 실시예에서, 자산 거래소(104)는, 주어진 시간 윈도우에 걸쳐 많은 매수 주문 및 많은 매도 주문을 수신한다. 실시예에서, 자산 거래소(104)는, 보안 토큰의 유형, 수량 등의 면에서 함께 일치하도록 호환된다고 가정하여, 선착순으로 주문들을 일치시킬 수 있다. 선택적으로 자산 거래소(104)는, 예컨대 둘 이상의 매수 주문이 특정 매도 주문을 충족하는데 사용되거나, 둘 이상의 매도 주문이 특정 매수 주문을 충족하는데 사용되는 경우, 2개 이상의 주문들을 함께 일치시킬 수 있다. 선택적으로, 다른 자산 교환소(104)에서 수신된 주문은 함께 일치될 수 있으며, 이 경우 자산 거래소(104) 중 하나는, 수신한 주문을 다른 자산 거래소(104)에 전달할 수 있다. 그러나, (단계(502)에서) 매수 주문 및 (단계(504)에서) 매도 주문은 모두 동일한 자산 교환소에서 수신되고, 단계(506)에서 함께 매칭된다.
단계(508)에서, 자산 거래소(104)은 적절한 KYC, AML 및/또는 공인된 투자자 심사가 매도자에 대해 수행되었음을 확인할 수 있다(예를 들어, 매도자의 주소가 요구되는 태그(들)을 갖거나, 또는 매도자의 주소 또는 공개 키(330)가 적절한 화이트리스트(들)에 나열되어 있거나 및/또는 매수자(예를 들어, 매수자의 주소에 필요한 태그(들)가 있거나, 매수자의 주소 또는 공개 키(330)가 적절한 화이트리스트(들)에 나열될 수 있다). 실시예에서, 특정 트랜잭션에 필요한 심사는, 분산 원장(110)이 매수, 매도 또는 거래되는 보안 토큰의 유형에 대해 가하는 제약을 기반으로 한다. 예를 들어, 유형 X의 모든 보안 토큰은, #KYC, #AML 및/또는 #ACCREDITED 태그가 있는 주소로만 보낼 수 있다. 태그를 지정하는 실시예에서, 자산 거래소(104)는, 매수자의 주소가 적절한 태그(들)를 보유하고 있는지 확인하기 위해 매수 고객의 주소 또는 공개 키(330)를 사용할 수 있다. 태깅의 실시예에서, 자산 거래소(104)는, 매도 고객의 주소 또는 공개 키(330)를 사용하여, 매도자의 주소가 적절한 태그(들)를 보유하고 있는지 확인할 수 있다. 화이트리스트 실시예에서, 자산 거래소(104)는, 매수자의 주소가 적절한 화이트리스트(들)에 나열되어 있는지 확인하기 위해 매수 고객의 주소 또는 공개 키(330)를 사용할 수 있다. 화이트리스트 실시예에서, 자산 거래소(104)는, 매도자의 주소가 적절한 화이트리스트(들)에 나열되어 있는지 확인하기 위해, 매도 고객의 주소 또는 공개 키(330)를 사용할 수 있다.
실시예에서, 단계(508)에서 확인된 "적절한" 심사는, 원하는 트랜잭션에 관련된 토큰에 필요한 심사 유형(KYC, AML, 인증 등) 및 선택적으로 고객 주소(들) 및/또는 고객 주소(들)의 태그(들) 또는 적어도 하나의 화이트리스트(들)의 공개 키(들)(330)에 의해 입증된 이전 심사(들)이 최신인지에 기초하여 결정될 수 있다. 실시예에서, 제1 토큰 유형에 대한 적절한 심사에는 KYC가 포함되고, (예컨대, SEC 규정 D, 규정 S 또는 규정 A에 따르는) 제2 토큰 유형에 대한 적절한 심사에는 KYC 및 인증이 포함된다.
매수 주문 및 매도 주문이 서로 다른 자산 거래소(104)에서 처음 수신되는 실시예에서, 각 자산 교환소는, 트랜잭션에서 적절한 KYC, AML 및/또는 공인된 투자자 심사가 각각의 고객(들)에 대해 발생했는지 확인할 책임이 있다. 실시예에서, 제1 자산 거래소(104)는 매수 주문(들)을 수신하고, 매수 고객(들)에 대한 적절한 심사가 발생했는지 확인할 수 있는 반면, 제2 자산 거래소(104)는 매도 주문(들)을 수신하고, 매도 고객에 대해 적절한 심사가 이루어졌음을 확인할 수 있다.
매수 고객의 트랜잭션 주소 및/또는 매도 고객의 트랜잭션 주소가 적절하게 태그가 지정되지 않거나, 화이트리스트에 포함되지 않은 경우(도 5a에는 도시되지 않음), 자산 거래소(104)는, 매수 고객 장치 및/또는 매도 고객에게 이 문제를 통지할 수 있다. 이 경우, 시퀀스(500A)는 적절한 심사가 수행될 때까지 단계(510)로 진행하지 않을 것이다.
단계(510)에서, 자산 거래소(104)는 매수자 및/또는 매도자가, 거래되는 보안 토큰의 유형에 기초하여, 그들의 요구되는 심사(들)를 통과했음을 확인하는 것에 응답하여 트랜잭션을 생성할 수 있다. 실시예에서, 트랜잭션은 적어도 매수/매도되는 자산(예컨대, 보안 토큰)의 유형, 매수/매도 중인 자산(예컨대, 보안 토큰)의 금액, 매수 고객의 주소(매수한 토큰(들)을 그들이 보유하고 싶은 위치) 및 매도 고객의 주소(토큰(들) 현재 보유 중인 곳)를 표시한다.
단계(512)에서, 자산 거래소(104)는, 적어도 하나의 개인 키(326)를 사용하여 트랜잭션에 서명할 수 있다. 실시예에서, 자산 거래소(104)는, 매도 고객 장치(102B) 및/또는 매수 고객 장치(102A)로부터 생성된 트랜잭션의 확인을 요청하고 수신한 이후에만 트랜잭션에 서명할 수 있다. 실시예에서, 자산 거래소(104)는 보안 토큰(들)이 현재 보유된 주소에 대해 매도 고객의 개인 키(326)를 사용한다. 실시예에서, 매도 고객의 개인 키(326)는 자산 거래소(104)로 전송되거나, 자산 거래소(104)에 의해 이전에 생성(및 저장)될 수 있다. 대안으로, 매도 고객을 대신하여 (자산 거래소(104)에 구현되는) 보관 지갑(custodial wallet)에 보안 토큰(들)이 보유될 수 있고, 이 경우 자산 거래소는 보관 지갑을 위한 적어도 하나의 개인 키(326)를 사용하여 트랜잭션에 서명할 수 있다.
단계(514)에서, 자산 거래소(104)는 분산 원장(110)에 트랜잭션을 기록할 수 있다. 실시예에서, 단계(514)는 분산 원장(110)을 구현하는 노드 중 하나로 트랜잭션을 전송하고, 일부 경우에 트랜잭션 수수료(예컨대, 암호화폐)를 지불하는 것을 포함할 수 있다. 일부 구성에서, 자산 거래소(104)는, 분산 원장(110)을 구현하는 노드를 포함하는 컴퓨팅 장치의 시스템이며, 이 경우 자산 거래소(104)는 외부 장치/시스템에 전송하지 않고, 분산 원장(110)에 서명된 트랜잭션을 기록할 수 있다.
선택적 단계(516 및 518)에서, 자산 거래소(104)는 실행 중인 트랜잭션의 확인을 매도 고객 장치(102B) 및 매수 고객 장치(102A)에 각각 보낼 수 있다.
도 5b를 참조하면, 시퀀스(500B)는 또한, 도 5a에서 시퀀스와 함께 설명된 것과 유사한 원리 및 방법에 따라 동작하는, 매수 고객 장치(102A), 매도 고객 장치(102B), 자산 거래소(104), 및 분산 원장(110)(예를 들어, 분산 원장을 구현하는 적어도 하나의 노드) 사이의 통신 및 동작을 도시한다. 또한, 도 5b의 단계가 도 5a의 단계와 동일한 참조 번호를 공유하는 경우, 이는 유사하거나 동일한 단계를 지칭한다.
그러나, 선택적 단계(520)에서, 자산 거래소(104)는 트랜잭션을 매도 고객 장치(102B)로 보낼 수 있다.
선택적 단계(522)에서, 매도 고객 장치(102B)는, 예를 들어 매도 고객에 의해서만 액세스가능한 적어도 하나의 개인 키(326)를 사용하여 트랜잭션에 서명한다.
선택적 단계(524)에서, 매도 고객 장치(102B)는 서명된 트랜잭션을 자산 거래소(104)로 보낼 수 있다.
단계(514-518)에서, 자산 거래소(104)는 도 5a와 유사하게, 분산 원장(110)에 트랜잭션을 기록하고 확인을 보낼 수 있다. 대안적으로, 매도 고객 장치(102B)는 (자산 거래소(104)로 보내는 대신에) 기록을 위해 서명된 트랜잭션을 분산 원장(110)으로 보낼 수 있다. 일부 구성에서, 자산 거래소(104)는, 분산 원장(110)을 구현하는 노드를 포함하는 컴퓨팅 장치의 시스템이며, 이 경우 자산 거래소(104)는 외부 장치/시스템에 전송하지 않고 분산 원장(110)에 서명된 트랜잭션을 기록할 수 있다.
도 6은 계정 소유자에 의해 자금조달되는, KYC, AML, 및/또는 다른 공인된 투자자 심사를 위한 방법(600)을 도시하는 흐름도이다. 방법(600) 중 일부 또는 전부는, 적어도 하나의 메모리에 저장된 명령어를 실행하는 한정자(106)에서 적어도 하나의 프로세서에 의해 수행될 수 있다.
선택적 단계(602)에서, 한정자(106)는 트랜잭션 계정의 소유자(예를 들어, 고객) 및/또는 신원 서비스에 대한 지불에 관한 신원 데이터를 수신할 수 있다. 실시예에서, 소유자는 보안 토큰과 같은 토큰화된 자산, 예컨대 KYC, AML 및/또는 공인된 투자자 심사를 통과한 소유자의 트랜잭션 계정/주소에서만 보유, 이로부터 전송 및/또는 획득될 수 있는 규제된 보안 토큰(들)을 매수 및/또는 매도하기를 원하는 개인일 수 있다. 예를 들어, 신원 데이터에는: 소유자의 이름, 생년월일, 운전 면허증 번호 및 만료일, 주소, 전화번호, 이메일 주소, 주민등록번호, 사진이 부착된 소유자의 정부 발행 신분증 이미지, 사진이 부착된 정부 발행 신분증을 들고 있는 소유자의 사진, 고용 정보 및/또는 소유자의 소득이 포함될 수 있다. 실시예에서, 선택적인 지불은, 소유자가 구매하기를 원하는 보안 토큰의 발행자(116)로부터 이루어질 수 있다.
선택적 단계(604)에서, 한정자(106)는 KYC, AML 및/또는 공인된 투자자 리뷰가, 트랜잭션 계정의 소유자(예를 들어, 고객)에 대해 수행되도록 할 수 있다. 다시 말해, 한정자(106)는, 특정 토큰화된 자산(예컨대, 보안 토큰(들))에 필요한 소유자 리뷰 자체를 수행한다. 대안적으로, 한정자(106)는, KYC, AML 및/또는 공인된 투자자 리뷰가 (리뷰 자체를 수행하는 대신에) 별도의 신원 서비스 제공자(106)에 의해 소유자에 대해 수행되게 할 수 있다.
선택적 단계(606)에서, 한정자(106)는, 소유자가 KYC, AML 및/또는 공인된 투자자 리뷰를 통과할 때, 트랜잭션 계정에 대하여 분산 원장(110)에 표시를 추가할 수 있다. 태깅의 실시예에서, 선택적 단계(606)는 분산 원장(110)에 태깅 트랜잭션을 기록하는 것, 예를 들어 소유자가 KYC, AML 및/또는 공인된 투자자 심사를 각각 통과하는 것에 응답하여, 소유자의 트랜잭션 계정/주소에 #KYC, #AML 및/또는 #ACCREDITED 태그를 기록하는 것을 포함할 수 있다. 화이트리스트의 실시예에서, 선택적 단계(606)는, 소유자의 트랜잭션 계정/주소(또는 공개 키(330))를 분산 원장(110)의 스마트 계약, 예를 들어 토큰 계약이 함수 호출로 호출하는 스마트 계약 또는 스마트 계약 그 자체의 적어도 하나의 화이트리스트에 추가하는 것을 포함할 수 있다.
선택적 단계(608)에서, 한정자(106)는 KYC, AML 및/또는 공인된 투자자 검토가 소유자에게 다시 필요하다고 결정하고, 트랜잭션 계정의 소유자에게 제안을 보낼 수 있다. 소유자에 대한 이전 KYC, AML 및/또는 공인된 투자자 검토가 만료되기 전의 기간은, BSA(Bank Secrecy Act) 및/또는 Patriot Act를 준수하기 위해 한정자(106)의 상거래 관행에 따라 달라질 수 있다. 실시예에서, 이 기간(예컨대, 1-6개월)은, 소유자의 프로필과 소유자의 알려진 행동을 기반으로 한다. 실시예에서, 이전 KYC, AML 및/또는 공인된 투자자 검토는, 이전에 동일한 날짜에 수행되었더라도 다른 날짜에 만료될 수 있다. 실시예에서, 제안은 필요한 심사, 트랜잭션 계정 및/또는 서비스 가격을 나타낼 수 있다.
단계(610)에서, 한정자(106)는 트랜잭션 계정에서 다른 계정으로 암호화폐 금액의 지불을 수신할 수 있다. 실시예에서 트랜잭션 계정은, 갱신 KYC, AML 및/또는 공인된 투자자 검토를 제공받는 소유자에 속하는 (분산 원장(110) 상의) 주소이다. 실시예에서 다른 계정은 한정자(106)에 속하는 (분산 원장(110) 상의) 주소이다.
단계(612)에서, 암호화폐 금액의 지불이 트랜잭션 계정으로부터 다른 계정으로 수신될 때, 한정자(106)는 (갱신) KYC, AML 및/또는 공인된 투자자 검토가 트랜잭션 계정의 소유자에 대해 수행되도록 할 수 있다. 일부 실시예에서, 한정자(106)는 KYC, AML 및/또는 공인된 투자자 검토를 수행한다. 다른 실시예에서, 한정자(106)는 KYC, AML 및/또는 공인된 투자자 검토를 수행하기 위해, 별도의 신원 서비스 제공자(106)와 계약한다. 예를 들어, KYC, AML 및/또는 공인된 투자자 검토에는, 사용자의 신원 데이터를, 다양한 법 집행 기관 및/또는 다른 정부 기관에서 유지 관리하는 데이터베이스(들)와 비교하는 것이 포함될 수 있다.
실시예에서, 한정자(106)는, 단계(612)에서 암호화폐 지불이 KYC, AML 및/또는 공인된 투자자 검토가 다시 수행되어야 하는 동일한 트랜잭션 계정으로부터 수신되었음을 검증한다. 일부 실시예에서, 한정자(106)는, KYC, AML 및/또는 공인된 투자자 검토가 필요한 동일한 트랜잭션 계정으로부터의 암호 화폐 지불이 수신되었음을 확인한 후에만, KYC, AML 및/또는 공인된 투자자 검토가 수행되도록 한다. 실시예에서, 지불 출처를 확인하는 것은, 분산 원장(110)을 검색하는 것(예를 들어, 블록체인 탐색기를 사용하여) 및/또는 암호화폐가 트랜잭션 계정/주소에서 한정자의 주소로 수신되었다는 알림을 수신하는 것을 포함할 수 있다.
단계(614)에서, KYC, AML 및/또는 공인된 투자자 검토가, 트랜잭션 계정 소유자의 상태를 변경하게 할 때, 한정자(106)는 분산 원장(110)에 소유자의 상태 표시를 추가하거나 제거할 수 있다. 태깅의 실시예에서, 단계(614)는, 소유자가 KYC, AML 및/또는 공인된 투자자 검토를 각각 통과하는 것에 응답하여, 분산 원장(110)의 트랜잭션 주소에 태깅 트랜잭션을 기록하는 것, 예를 들어 #KYC, #AML, 및/또는 #ACCREDITED 태그를 소유자의 트랜잭션 계정/주소에 기록하는 것을 포함할 수 있다. 화이트리스트의 실시예에서, 단계(614)는 소유자의 트랜잭션 계정/주소(또는 공개 키(330))를 스마트 계약, 예를 들어 토큰 계약이 함수 호출 또는 스마트 계약 자체로 호출하는 스마트 계약 내 적어도 하나의 화이트리스트에 추가하는 것을 포함할 수 있다.
이전 소유자 검토(예컨대, KYC, AML 및/또는 공인된 투자자 검토)가 성공적이고, 동일한 소유자에 대한 후속 소유자 검토도 성공한 실시예에서, 대응되는 태그(들)이 소유자의 트랜잭션 계정/주소에 이미 기록되어 있거나(또는 소유자의 주소 또는 공개 키(330)가 이미 화이트리스트(들) 상에 리스팅되었기 때문에) 변경이 일반적으로 요구되지 않는다. 이전 소유자 검토는 성공했지만 동일한 소유자에 대한 후속 소유자 검토는 실패한 실시예에서, 소유자의 트랜잭션 계정/주소에서 태그(들)가 제거될 수 있거나(또는 소유자의 트랜잭션 계정/주소 또는 공개 키(330)가 화이트리스트(들)로부터 제거될 수 있다). 이전 소유자 검토가 실패하고 동일한 소유자에 대한 후속 소유자 검토가 성공한 실시예에서, 새로운 태그가 소유자의 트랜잭션 계정/주소에 추가될 수 있거나(또는 소유자의 주소 또는 공개 키(330)가 화이트리스트(들)에 추가될 수 있다). 이전 소유자 검토가 실패하고, 동일한 소유자에 대한 후속 소유자 검토가 실패한 실시예에서는, 일반적으로 변경이 요구되지 않는다.
선택적 단계(616)에서, 한정자(106)는 KYC, AML 및/또는 공인된 투자자 검토 결과에 대한 표시를 소유자에게 보낼 수 있다.
도 7은 디지털 자산에 대한 라이센스(license)를 갱신하기 위한 방법(700)을 예시하는 흐름도이다. 방법(700)의 적어도 일부는, 적어도 하나의 메모리에 저장된 명령어를 실행하는, 한정자(106)의 적어도 하나의 프로세서에 의해 수행될 수 있다.
방법(700)의 실시예에서, 한정자(106)는 기초 디지털 자산, 예를 들어, 제조자 또는 발행자의 생성자일 수 있다. 대안적으로, 방법(700)의 실시예에서, 한정자(106)는, 제조자 또는 발행자에 의해 생성된 디지털 자산의 라이센스 갱신을 포함하여 라이센싱을 처리하는 제3 자일 수 있다.
디지털 자산은: 소프트웨어 프로그램(적어도 하나의 프로세서에 의해 실행 가능한 명령어들의 세트), 디지털 영화, 디지털 음악, 비디오 게임, 디지털 문서, 디지털 이미지, 다른 디지털 미디어 등을 포함하지만, 이들로 제한되지 않는다. 추가로, 비디오 게임 생태계 내에서 획득한 업적 및 디지털 자산(예컨대, 무기, 업적, 의상 등)은 디지털 자산으로 간주될 수 있다. 디지털 자산 식별자는, 예컨대 라이센스, 키, 일련 번호 또는 다른 식별자와 같이 라이센스 사용자를 기초 디지털 자산과 연결할 수 있는 고유한 문자열이다.
일반적으로, 그리고 제한 없이, 대체 불가능한 디지털 자산(non-fungible digital assets), 예를 들어 디지털 자산 식별자를 사용하여 고유하게 식별 가능한 자산이 본 명세서에서 논의된다. 디지털 자산은, 디지털 자산 식별자의 고유성 및/또는 다른 인스턴스와는 상이한 디지털 자산의 속성으로 인해 대체 불가능할 수 있다.
일부 실시예들에서, 방법(700)의 디지털 자산은, 분산 원장(110)에 저장된 데이터에 기초하여 액세스되는 것, 예를 들어 분산 원장(110) 상의 데이터에 기초하여 설치 및/또는 사용될 수 있는 디지털 자산이다. 예를 들어, 고객은 트랜잭션 주소에서 암호화 자금으로 (디지털 자산에 대한) 구독 또는 라이센스를 구매할 것이다(그리고, 트랜잭션 주소에 예컨대, #PAID 또는 #CURRENT 태그가 지정된다). 본 시스템 및 방법은, 분산 원장(110)에 저장된 데이터를 활용하는 임의의 적절한 검증 방법과 함께 사용될 수 있다. 제한 없이, 디지털 자산의 원장-기반 액세스에 대한 두 가지 예시적인 구성이 아래에 주어진다.
제1 예시적인 구성에서, 고객의 공개 키(330)(또는 주소)는, 디지털 자산의 한정자(106) 또는 발행자(116)에서/그에 의해, 고객을 위하여 유지되는 전통적인 계정에 매핑된다. 매핑(mapping)은, 고객이 그들의 주소에서 디지털 자산에 대한 초기 지불을 보내는 것에 대한 응답으로(그리고 일부 경우에는, 고객의 주소가 한정자(106) 또는 발급자(116)에 의해 태그가 지정되거나 화이트리스트에 추가된 후) 수행될 수 있다. (고객의 공개 키(330)(또는 주소)와 고객의 기존 계정 사이의) 매핑은, 고객의 공개 키(330)(또는 주소)를, 고객의 기존 계정에 대한 정보와 함께 임의의 적절한 데이터베이스 또는 다른 데이터 구조의 고객(또는 기존 계정 번호)과 연관시킴으로써 달성될 수 있다. 이후, 고객이 디지털 자산에 액세스하려고 시도하는 것에 대한 응답으로(예컨대, 앱을 사용함): (1) 앱(app)은 한정자(106) 또는 발급자(116)에서 고객의 기존 계정을 질의하고; (2) 한정자(106) 또는 발급자(116)는, 고객의 액세스(예컨대, 그들의 디지털 자산을 보기, 듣거나 실행하거나 다른 방식으로 사용하는 것)을 부여하기 이전에, (고객의 기존 계정에 이전에 매핑된) 고객의 트랜잭션 주소가 이전에 태그가 지정되거나 화이트리스트화되었음을 (유효한 구독 또는 라이센스를 나타냄) 검증할 수 있다. 즉, 고객의 기존 계정과 이전에 연관된 고객의 공개 키(330) (또는 주소)에 태그가 지정된 이후에만, 고객 장치(102), 한정자(106) 또는 발행자(116)의 실행가능한 명령어들은, 디지털 자산에 대한 고객 액세스(예컨대, 이의 사용)를 부여할 수 있다. 제1 예시적인 구성에서, 한정자(106) 또는 발행자(116)는, 고객 기존 계정에 추가된 고객 주소가 다른 기존 계정과 이미 연관되지 않은 것임을 보장하기 위해 선택적으로 확인을 할 수 있다.
제2 예시적인 구성에서, 한정자(106) 또는 발행자(116)는, 고객의 개인 키(326)를 보유하는 고객의 지갑(114)에 의해 서명되도록, 고객 장치(102)에 챌린지 문자열(challenge string)(예를 들어, 날짜가 포함됨)을 보낼 수 있다. 고객의 지갑(114)이 고객의 개인 키(326)로 챌린지 문자열에 서명하고, 이 서명을 한정자(106) 또는 발행자(116)에게 반환하는 것에 응답하여, 한정자(106) 또는 발행자(116)는 이후 그 서명을 태그가 지정되거나 화이트리스트된, 분산 원장(110) 상의 고객 주소에 대하여 검증할 것이다. 일부 구성에서, 서명을 확인하는 것은 서명에서 고객의 공개 키(330)를 도출하는 것; 선택적으로 공개 키(330)를 인코딩하는 것; 인코딩된 공개 키를 해싱(330)하는 것; 및 발생된 해시를, 분산 원장에 있는 고객의 태그(또는 화이트리스트) 주소와 비교하는 것을 포함할 수 있다. 고객의 주소에 대해 수신된 서명을 성공적으로 검증하는 것에 응답하여, 한정자(106) 또는 발급자(116)는 고객에게 디지털 자산에 대한 액세스를 허가할 수 있으며, 예를 들어 액세스가 허용되어야 한다는 표시를 고객 장치(102)에 보낼 수 있다.
제1 예시적인 구성 또는 제2 예시적인 구성에서, 고객의 개인 키(326)는 그들의 지갑(114) 외부에 절대 노출되지 않을 것이다.
고객의 트랜잭션 주소가 태깅된 것을 확인하는 대신에, 또는 이에 더하여, 한정자(106), 발행자(116), 또는 다른 제3자 컴퓨팅 장치는, 예컨대 암호화된 자산 키를 분산 원장(110)에 저장하거나, 이를 SMS 텍스트 메시지, 이메일 푸시 알림 등으로 고객에게 전송함으로써, 그들이 디지털 자산을 매수한 이후에, 고객 장치(102)로, 디지털 자산(예컨대, 소프트웨어)를 설치 및/또는 사용하기 위해 요구되는, 암호화된 버전의 자산 키(또는 암호, PIN 등)을 선태적으로 제공할 수 있다.이러한 실시예에서, 고객은 디지털 자산에 대한 지불을 위해 암호화폐를 보낸 고객의 트랜잭션 주소에 대한 개인 키(326)를 사용하여 암호화된 자산 키만 해독할 수 있는 한편, 자산 키는 동일한 트랜잭션 주소에 대한 공개 키(330)를 사용하여 (예를 들어, 한정자(106), 발행자(116), 또는 다른 제3자 컴퓨팅 장치에 의해) 암호화될 수 있다.
일부 구성에서, 자산 키는 주기적으로 순환될 수 있으며, 예를 들어 새로운 자산 키가 생성되고, (고객의 트랜잭션 주소에 대한 공개 키(330)를 사용하여) 암호화되고, 선택적으로 고객에게 전송되거나 (또는 그렇지 않으면 고객에게 새 자산 키의 가용성을 알릴 수 있다. 이러한 유형의 자산 키 순환은, 임의의 적절한 기간(예컨대, 30초, 1분, 5분, 30분, 1시간, 2시간, 24시간, 48시간, 1주, 1개월 등)마다 발생할 수 있다. 하나의 가능한 구성에서, 고객이 소유한 물리적 장치(또는 심지어 고객 장치(102) 자체)는, 주기적으로 새로운 암호화된 자산 키를 자동으로 생성할 수 있으며, 그 후에 고객은 디지털 자산에 액세스하기 전에 이를 해독하고 사용해야 한다. 선택적으로, 고객 장치(102)는 고객이 디지털 자산을 사용할 수 있기 전에 분산 원장(110)에서 고객의 트랜잭션 주소에 대한 태그를 확인할 수도 있다.
선택적 단계(702)에서, 한정자(106)는 고객이 라이센스를 원하는 디지털 자산에 대한 초기 지불을 고객으로부터 수신할 수 있다. 실시예에서, 디지털 자산은 디지털 자산 식별자와 연관된다. 예를 들어, 라이센스는 고객/라이센스 부여된 자(licensee)에게, 일정 기간 동안 디지털 자산(또는 다른 혜택 또는 특권)을 사용할 수 있는 권한을 부여하고, 일정 기간이 경과한 후 갱신해야 한다. 실시예에서 고객은 디지털 자산의 최종 사용자이다. 실시예에서, 초기 결제는 암호화폐로 이루어진다. 대안적으로, 방법(700)은, 고객이 연관된 디지털 자산 식별자로 디지털 자산을 이미 매수한 이후, 선택적 단계(708) 또는 단계(710)에서 시작할 수 있다.
선택적 단계(704)에서, 한정자(106)는 고객에게 디지털 자산을 제공할 수 있다. 실시예에서, 선택적 단계(704)는, 고객이 예를 들어, 기초 디지털 자산을 활성화하기 위해, 디지털 자산 식별자를 입력 및/또는 저장할 수 있도록(예를 들어, 적어도 하나의 네트워크를 통해) 디지털 자산 식별자를 고객에게 전송하는 것을 포함할 수 있다. 대안적으로, 선택적 단계(704)는 디지털 자산 식별자를 고객 장치(102)에 전송하는 것을 포함할 수 있고, 그러면 고객의 개입 없이 디지털 자산 식별자를 자동으로 입력 및/또는 저장한다.
선택적 단계(706)에서, 한정자(106)는 초기 지불을 수신하는 것에 응답하여 분산 원장(110)에 고객의 트랜잭션 주소에 대한 표시를 추가할 수 있다. 태깅의 실시예에서, 선택적 단계(706)는 태깅 트랜잭션을 분산 원장(110) 상의 고객의 트랜잭션 주소에 기록하는 것, 예를 들어 고객의 트랜잭션 주소로부터 암호화폐 지불을 받는 것에 대한 응답으로, 한정자(106)만이 적용 또는 제거할 수 있는 태그(예를 들어, 한정자(106)가 태그와 관련된 고유한 한정자 토큰을 소유하고 있기 때문임)를 고객의 트랜잭션 주소(또는 공개 키(330))에 기록하는 것을 포함할 수 있다. 화이트리스트의 실시예에서, 선택적 단계(706)는, 분산 원장(110)에 대한 스마트 계약의 적어도 하나의 화이트리스트에 고객의 트랜잭션 주소(또는 공개 키(330))를 추가하는 것을 포함할 수 있다.
실시예에서, 고객은: 트랜잭션 주소에 대한 표시(예컨대, 태그)가 분산 원장(110)아 저장되는 경우, 예컨대 온라인 게임 동안의 특별한 특권(들); 소프트웨어 프로그램을 설치 및 사용할 능력; 디지털 오디오 파일(들)을 청취(예컨대, 스트리밍)할 능력/허가; 디지털 비디오 파일(들)을 시청(예컨대, 스트리밍)할 능력/허가; 디지털 문서를 열람할 능력/허가 등과 같은 (그들의 라이센스와 연관된 특정 특권(들)이나 혜택을 가질 수 있다.
선택적 단계(708)에서, 한정자(106)는, 라이센스의 갱신이 필요하다고 결정하고 제안을 고객에게 보낼 수 있다. 갱신이 필요한 기간은, 라이센스 조건과, 고객이 라이센스를 가장 최근에 구매하거나 갱신한 시점에 따라 달라질 수 있다. 실시예에서, 이 기간은 몇 시간에서 몇 년까지일 수 있다. 실시예에서, 제안은 기초 디지털 자산(underlying digital asset), 디지털 자산 식별자, 고객의 트랜잭션 주소 및/또는 라이센스 갱신 가격을 나타낼 수 있다.
단계(710)에서, 한정자(106)는 분산 원장(110)의 데이터에 기초하여(예를 들어, 사용 후에만), 액세스되는 디지털 자산에 대한 유효한 라이센스와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 지불을 모니터링할 수 있고, 상기 디지털 자산은 디지털 자산 식별자와 연관된다. 실시예에서, 고객의 트랜잭션 주소는, 디지털 자산 식별자(예컨대, 암호화된 데이터) 자체 및/또는 고객의 트랜잭션 주소가 유효한 라이센스와 연관되어 있음을 나타내는 태그를 보유할 수 있다.
단계(712)에서, 고객의 트랜잭션 주소로부터 암호화폐 갱신 결제가 수신되면, 분산 원장(110)에, 고객의 트랜잭션 주소가 유효한 라이센스와 연관되어 있음을 나타내는 표시(예컨대, 태그)를 유지한다. 실시예에서, 단계(712)는 또한, 예를 들어, 오프-체인(off-chain) 기록(들)에서 라이센스를 갱신하는 것을 포함할 수 있다.
고객의 트랜잭션 주소가 이미 유효한 라이센스와 연관되어 있고, 고객의 트랜잭션 주소에서 암호화폐 갱신 결제가 수신되는 실시예에서, 대응되는 태그(들)이 이미 고객의 트랜잭션 주소에 기록되어 있거나(또는 고객의 트랜잭션 주소나 공개 키(330)가 화이트리스트(들) 상에 이미 리스팅되어 있기 때문에) (표시의 추가나 제거와 관련하여) 일반적으로 어떠한 변경도 필요로 하지 않는다.
단계(714)에서, 갱신 암호화폐 지불이 고객의 트랜잭션 주소로부터 수신되지 않으면, 한정자(106)는, 고객의 트랜잭션 주소가 디지털 자산 식별자가 만료되었음을 나타내는 표시를, 분산 원장(110)에서 제거할 수 있다. 일부 실시예에서, 한정자(106)는, 암호화폐 지불이 유효한 라이센스와 연관되어 있다는 표시를 이미 갖고 있는 동일한 트랜잭션 주소로부터 암호화폐 지불이 수신된 경우에만, 디지털 자산 식별자를 갱신한다.
일부 구성에서, 고객이 다른 트랜잭션 주소에서 암호화폐 갱신 지불을 송금할 때, 표시는 이전 트랜잭션 주소에서 제거되고, 다른 트랜잭션 주소에 추가될 수 있다. 이 시나리오에서 고객은 이후에 다른 트랜잭션 주소(이전 트랜잭션 주소가 아님)에 대한 개인 키(326)를 사용하여, 디지털 자산에 액세스하기 위해, 로그인(sign in)해야 한다. 예를 들어, 디지털 자산에 액세스하기 이전에 상이한 트랜잭션 주소에 대한 개인 키(326)를 사용하여 자산 키를 해독해야 한다.
태깅의 실시예에서, 단계(714)에서 표시를 제거하는 것은, 고객의 트랜잭션 주소로부터 태그를 제거하기 위해 분산 원장(110)에 태깅 트랜잭션을 기록하는 것을 포함할 수 있다. 화이트리스트의 실시예에서, 단계(714)는, 스마트 계약, 예를 들어 토큰 계약이 함수 호출하는 스마트 계약의 적어도 하나의 화이트리스트, 또는 스마트 계약 자체로부터, 고객의 주소(또는 공개 키(330))를 제거하는 것을 포함할 수 있다.
실시예에서, 갱신 암호화폐 지불은, 한정자(106)가 소유한 분산 원장(110)의 트랜잭션 주소에서 수신된다. 대안으로, 한정자(106)는 별도의 지불 처리 시스템을 사용하고, (갱신 암호화폐 지불이 유래된 트랜잭션 주소에 대한 표시와 함께) 갱신 암호화폐 지불에 대한 알림을 수신할 수 있다. 실시예에서, 고객의 트랜잭션 주소에서 지불을 받는 것은, 고객이 여전히 트랜잭션 주소를 소유하고 있음을 나타낸다. 실시예에서, 지불을 확인하는 것은, (예를 들어, 블록체인 탐색기를 사용하여) 분산 원장(110)을 검색하는 것, 및/또는 암호 화폐가 한정자의 주소로 수신되었다는 알림을 수신하는 것을 포함할 수 있다.
선택적 단계(716)에서, 한정자(106)는 디지털 자산 식별자의 갱신에 대한 표시를 고객에게 보낼 수 있다.
갱신 후, 고객은 예를 들어, 2개의 실시예 구성에서 설명된 바와 같이, 그들의 라이센스를 갱신하는데 사용되는 고객 트랜잭션 주소의 소유권을 증명하기 위해, 그들의 개인 키(326)를 사용하여, 분산 원장(110)의 데이터를 기반으로 디지털 자산에 계속 액세스할 수 있다. 선택적으로, 고객 장치(102)는, 고객이 디지털 자산을 사용할 수 있기 이전에, 분산 원장(110)에서 고객의 트랜잭션 주소에 대한 태그를 확인할 수도 있다.
방법(700)은, 한정자(106)로 전송되는 갱신 암호 화폐 지불에 기초하여, 디지털 자산에 대한 라이센스를 갱신하는데 유용한 것으로 위에서 설명되었다. 또한, 본 시스템 및 방법은, 상이한 기준, 예컨대 전문 라이센스, 가령 의료인 또는 법률가용, 또는 운전자용 라이센스를 기반으로 하는, 다른 유형의 라이센스를 갱신하는 데 사용될 수 있다. 실시예에서, 전문 라이센스는, 라이센스 사용자가 유효한 라이센스와 연관된 라이센스 사용자의 트랜잭션 주소에서 이루어지는 갱신 암호화폐 지불에 추가하여, 계속 교육 크레딧(credit)의 완료의 증거를 제공하는 경우, 갱신될 수 있다. 선택적으로, 라이센스 사용자가 라이센스 갱신에 대한 위원회의 요구 사항을 충족했음(또는 라이센스 사용자에게 라이센스 갱신을 방해하는 플래그가 없음)을 나타내는 상이한 태그가, 규칙 또는 피트니스 위원회에 의해 라이센스 사용자의 트랜잭션 주소에 배치될 수도 있다. 이러한 추가 조건은, 라이센스를 갱신하기 전에 다양한 규칙을 확인하는 스마트 계약(들)에서 구현될 수 있다.
방법(700)은 디지털 자산에 대한 기존의 구독/라이센스 갱신에 비해 기술적인 개선점을 가지고 있다. 특히, 현재 시스템 및 방법은, 블록체인에 내장된 암호화를 활용하여, 구독/라이센스의 본래의 매수자가, 태그가 지정되거나 화이트리스트에 포함된 트랜잭션 주소와 관련된 개인 키(326)를 여전히 제어하고 있음을 검증할 수 있고, 따라서, 트랜잭션 주소 상의 태그나 이의 화이트리스트화가 (갱신 결제에 후속하여) 유지될 수 있어서, 구독/라이센스를 액세스하는 것을 허용한다. 고객의 동일한 개인 키(326)가: (1) (개인 키(326)로 암호화폐 트랜잭션(들)에 서명함으로써) 구독/라이센스 및/또는 이의 갱신에 대해 지불하는 것과; (2) (예컨대, 개인 키(326)와 연관된 트랜잭션 주소가 태그됨을 검증함으로써) 구독/라이센스와 연관된 디지털 자산(들)에 액세스하는 것 둘 모두를 위해 요구되기 때문에, 구독/라이센스의 발행자는, 구독/발행자에 액세스하는 고객이, 그 액세스를 위해 지불한 동일한 고객임을 암호적으로 검증(verify)할 수 있고, 이는 고객이 둘 모두를 수행하는데 사용되는 개인 키를 보유하고 있기 때문이다.
실시예에서, 시스템은 메모리 및/또는 프로세서를 이용하여 구현된다. 실시예에서, 메모리는 정보를 저장하기 위해서 이용되는 모든 장치, 메커니즘, 또는 채워진 데이터 구조(populated data structure)일 수 있다. 실시예에서, 메모리는 모든 유형의 휘발성 메모리, 비휘발성 메모리, 및/또는 동적 메모리일 수 있거나 포함할 수 있다. 예에서, 메모리는 랜덤 액세스 메모리, 메모리 저장 장치, 광학 메모리 장치, 자기 매체, 플로피 디스크, 자기 테이프, 하드 드라이브, EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), 광학 매체(예를 들어, 컴팩트 디스크, DVD, Blu-ray 디스크) 및/또는 기타일 수 있다. 일부 실시예에 따라, 메모리는 하나 이상의 디스크 드라이브, 플래시 드라이브, 하나 이상의 데이터베이스, 하나 이상의 테이블, 하나 이상의 파일, 로컬 캐시 메모리, 프로세서 캐시 메모리, 관계형 데이터베이스, 플랫 데이터베이스, 및/또는 기타를 포함할 수 있다. 또한, 당업자는, 메모리로서 이용될 수 있는 정보를 저장하기 위한 많은 부가적인 장치 및 기술을 이해할 수 있을 것이다. 메모리는 하나 이상의 애플리케이션 또는 모듈을 프로세서 상에서 동작시키기 위한 명령어를 저장하기 위해서 이용될 수 있다. 예에서, 메모리는, 하나 이상의 예에서, 본 명세서에서 설명된 시스템 장치 중 임의의 것의 기능을 실행하는데 필요한 명령어의 전부 또는 일부를 수용하기 위해서 이용될 수 있다. 프로세서는 임의의 알려진 프로세서, 예를 들어 범용 프로세서(GPP) 또는 특별 목적의(예를 들어, 필드-프로그래머블 게이트 어레이(FPGA), 주문형 집적 회로(ASIC) 또는 다른 집적 회로 또는 회로소자의) 또는 임의의 프로그래머블 로직 장치일 수 있다.
본 명세서에서 소개된 기술은 특별한-목적의 하드웨어(예를 들어, 회로소자)로서, 소프트웨어 및/또는 펌웨어로 적절히 프로그래밍된 프로그래머블 회로소자로서, 또는 특별한-목적의 회로소자 및 프로그래머블 회로소자의 조합으로서 구현될 수 있다. 따라서, 실시예는, 프로세스를 실시하도록 컴퓨터(또는 다른 전자 장치)를 프로그래밍하기 위해서 이용될 수 있는 명령어가 저장된 기계-판독 가능 매체를 포함할 수 있다. 기계-판독 가능 매체는, 예를 들어, 플로피 디스켓, 광학 디스크, CD-ROM(compact disc read-only memory), 자기-광학 디스크, ROM(read-only memory), RAM(random access memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 또는 광학 카드, 플래시 메모리, 또는 전자적 명령어를 저장하는데 적합한 다른 유형의 매체/기계-판독 가능 매체를 포함할 수 있다.
컴퓨터 시스템 개관
본 개시내용의 실시예는, 전술한 다양한 단계 및 동작을 포함한다. 다양한 이러한 단계 및 동작은 하드웨어 구성요소에 의해서 실시될 수 있거나 기계-실행 가능 명령어들로 구현될 수 있고, 이는, 명령어로 프로그래밍된 범용의 또는 특별한 목적의 프로세서가 상기 단계를 실시하게 하기 위해서 사용될 수 있다. 대안적으로, 단계가 하드웨어, 소프트웨어, 및/또는 펌웨어의 조합에 의해서 실시될 수 있다. 따라서, 도 4는 본 개시내용의 실시예와 함께 이용될 수 있는 예시적인 컴퓨터 시스템(800)을 보여주는 블록도이다. 본 예에 따라, 컴퓨터 시스템(800)은 인터커넥트(802), 적어도 하나의 프로세서(804), 적어도 하나의 통신 포트(806), 적어도 하나의 메인 메모리(808), 적어도 하나의 분리 가능한 저장 매체(810), 적어도 하나의 리드 온리 메모리(812), 및 적어도 하나의 대량 저장 장치(814)를 포함한다.
적어도 하나의 프로세서(804)는 임의의 알려진 프로세서일 수 있다. 적어도 하나의 통신 포트(806)는, 예를 들어, 모뎀-기반 다이얼 접속 연결과 함께 이용되는 RS-232 포트, 10/100 이더넷 포트, 또는 구리 또는 섬유를 이용하는 기가비트 포트 중 임의의 것일 수 있거나 포함할 수 있다. 적어도 하나의 통신 포트(806)의 특성은, 근거리 네트워크(LAN), 광역 네트워크(WAN), 또는 컴퓨터 시스템(800)이 연결되는 임의의 네트워크에 따라서 선택될 수 있다. 적어도 하나의 메인 메모리(808)가 RAM(Random Access Memory), 또는 당업계에 일반적으로 알려진 임의의 다른 동적 저장 장치(들)일 수 있다. 적어도 하나의 리드 온리 메모리(812)는, 적어도 하나의 프로세서(804)를 위한 명령어와 같은 정적인 정보를 저장하기 위한 PROM(Programmable Read Only Memory) 칩과 같은 임의의 정적 저장 장치(들)일 수 있다.
적어도 하나의 대량 저장 장치(814)를 이용하여 정보 및 명령어를 저장할 수 있다. 예를 들어, (직렬/병렬 ATA 또는 SCSI 인터페이스를 이용하는 자기 디스크 드라이브 또는 솔리드 스테이트 드라이브와 같은) 하드 디스크, 광학 디스크, RAID(Redundant Array of Independent Disk)와 같은 디스크의 어레이, 또는 임의의 다른 대량 저장 장치가 이용될 수 있다. 인터커넥트(802)는 하나 이상의 버스, 브릿지, 제어기, 어댑터, 및/또는 점-대-점 연결일 수 있거나 포함할 수 있다. 인터커넥트(802)는 적어도 하나의 프로세서(804)를 다른 메모리, 저장부, 및 통신 블록과 통신 가능하게 커플링시킨다. 인터커넥트(802)는, 사용되는 저장 장치에 따라서, PCI/PCI-X 또는 SCSI 기반의 시스템 버스일 수 있다. 적어도 하나의 분리 가능한 저장 매체(810)는 외장 하드-드라이브, 플로피 디스크, CD-ROM(Compact Disc-Read Only Memory), CD-RW(Compact Disc-Re-Writable), DVD-ROM(Digital Video Disc-Read Only Memory), BD-ROM(Blu-Ray Disc Read Only Memory), BD-R(Blu-Ray Disc Recordable), BD-RE(Blu-Ray Disc Recordable Erasable) 중의 임의의 종류일 수 있다.
전술한 구성요소는 일부 가능한 유형을 예시하기 위한 것이다. 전술한 예가 단지 예시적인 실시예이기 때문에, 전술한 예가 어떠한 방식으로도 개시내용을 제한하지 않아야 한다.
도 9는 다른 예시적인 컴퓨팅 장치(900)를 보여주는 블록도이다. 예시적인 컴퓨팅 장치(900)는 고객 장치(102), 자산 거래소(104), 한정자/신원 서비스 제공자(106), 및/또는 제2 자산 거래소(108) 중 임의의 것을 구현하기 위해서 이용될 수 있다. 컴퓨팅 장치(900)는 적어도 하나의 메모리(902), 적어도 하나의 프로세서(904), 선택적인 적어도 하나의 네트워크 인터페이스(906), 선택적인 디스플레이 장치(908), 선택적인 입력 장치(910), 및 선택적인 전원(912)을 포함한다.
실시예에서, 적어도 하나의 메모리(902)는 정보를 저장하기 위해서 이용되는 모든 장치, 메커니즘, 또는 채워진 데이터 구조일 수 있다. 예에서, 적어도 하나의 메모리(902)는 모든 유형의 휘발성 메모리, 비휘발성 메모리, 및/또는 동적 메모리일 수 있거나 포함할 수 있다. 예에서, 적어도 하나의 메모리(902)는 랜덤 액세스 메모리, 메모리 저장 장치, 광학 메모리 장치, 자기 매체, 플로피 디스크, 자기 테이프, 하드 드라이브, EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), 광학 매체(예를 들어, 컴팩트 디스크, DVD, Blu-ray 디스크) 및/또는 기타일 수 있다.
일부 실시예에 따라, 적어도 하나의 메모리(902)는 하나 이상의 디스크 드라이브, 플래시 드라이브, 하나 이상의 데이터베이스, 하나 이상의 태이블, 하나 이상의 파일, 로컬 캐시 메모리, 프로세서 캐시 메모리, 관계형 데이터베이스, 플랫 데이터베이스, 및/또는 기타를 포함할 수 있다. 또한, 당업자는, 적어도 하나의 메모리(902)로서 이용될 수 있는, 정보를 저장하기 위한 많은 부가적인 장치 및 기술을 이해할 수 있을 것이다. 적어도 하나의 메모리(902)는 하나 이상의 애플리케이션 또는 모듈을 적어도 하나의 프로세서(904) 상에서 동작시키기 위한 명령어를 저장하기 위해서 이용될 수 있다. 실시예에서, 적어도 하나의 메모리(902)는, 하나 이상의 예에서, 본 명세서에서, 예를 들어 도 6이나 7에서 설명된 기능을 실행하는데 필요한 명령어의 전부 또는 일부를 수용하기 위해서 이용될 수 있다.
적어도 하나의 프로세서(904)는 임의의 알려진 프로세서, 예를 들어 범용 프로세서(GPP) 또는 특별 목적의(예를 들어, 필드-프로그래머블 게이트 어레이(FPGA), 주문형 집적 회로(ASIC) 또는 다른 집적 회로 또는 회로소자의) 또는 임의의 프로그래머블 로직 장치일 수 있다. 예에서, 본 명세서에서(예를 들어, 도 6이나 7에서) 설명된 기능 중 임의의 기능이 적어도 하나의 프로세서(904) 및 적어도 하나의 메모리(902)에 의해서 구현될 수 있다.
예에서, 적어도 하나의 선택적인 네트워크 인터페이스(906)는 (시스템(100)의 적어도 하나의 네트워크(112) 중 하나와 같은) 네트워크와 통신하기 위한 적어도 하나의 선택적인 안테나를 포함하거나 그에 커플링된다. 예에서, 적어도 하나의 선택적인 네트워크 인터페이스(906)는 이더넷 인터페이스, 셀룰러 라디오 액세스 기술(RAT) 라디오, Wi-Fi 라디오, Bluetooth 라디오, 근거리 통신(NFC) 라디오 중 적어도 하나를 포함한다. 예에서, 적어도 하나의 선택적인 네트워크 인터페이스(906)는 근거리 네트워크(LAN) 또는 광역 네트워크(WAN)를 이용하여 원격 서버와 충분한 속력의 셀룰러 데이터 연결(모바일 인터넷)을 구축하도록 구성된 셀룰러 라디오 액세스 기술 라디오를 포함한다. 예에서, 셀룰러 라디오 액세스 기술은 PCS(Personal Communication Services), SMR(Specialized Mobile Radio) 서비스, ESMR(Enhanced Special Mobile Radio) 서비스, AWS(Advanced Wireless Services), CDMA(Code Division Multiple Access), GSM(Global System for Mobile Communications) 서비스, W-CDMA(Wideband Code Division Multiple Access), UMTS(Universal Mobile Telecommunications System), WiMAX(Worldwide Interoperability for Microwave Access), 3GPP(3rd Generation Partnership Projects) LTE(Long Term Evolution), HSPA(High Speed Packet Access), 3 세대(3G), 4 세대(4G), 5 세대 (5G) 등 또는 다른 적절한 통신 서비스 또는 이들의 조합 중 적어도 하나를 포함한다. 예에서, 적어도 하나의 선택적인 네트워크 인터페이스(906)는, 광역 네트워크 대신, 원격 서버와 통신하는 무선 근거리 네트워크와 통신하도록 구성된 Wi-Fi(IEEE 802.11) 라디오를 포함한다. 예에서, 적어도 하나의 선택적인 네트워크 인터페이스(906)는, NFC(passive near field communication) 태그, NFC(active near field communication) 태그, RFID(passive radio frequency identification) 태그, RFID(active radio frequency identification) 태그, 근접 카드, 또는 다른 개인 지역 네트워크 장치와 같은, 밀접 근접 통신으로 제한되는 근거리 라디오 통신 장치를 포함한다.
예에서, 선택적인 적어도 하나의 디스플레이 장치(908)는 LED(light emitting diode), LCD(liquid crystal display), LED(light emitting diode) 디스플레이, OLED(organic light emitting diode) 디스플레이, e-잉크(e-ink) 디스플레이, FED(field emission display), SED(surface-conduction electron-emitter display), 또는 플라즈마 디스플레이 중 적어도 하나를 포함한다. 실시예에서, 선택적인 적어도 하나의 입력 장치(910)는 (용량형 및 저항형 터치스크린을 포함하는) 터치 스크린, 터치패드, 용량형 버튼, 기계식 버튼, 스위치, 다이얼, 키보드, 마우스, 카메라, 생체 인식 센서/스캐너, 마이크로폰 등 중 적어도 하나를 포함한다. 예에서, 사용자와 고객 장치(102), 자산 거래소(104), 및/또는 선택적인 제2 자산 거래소(108)의 상호 작용을 위해서, 선택적인 적어도 하나의 디스플레이 장치(908)가, 적어도 하나의 입력 장치(910)와 함께, 인간 기계 인터페이스(HMI)와 조합된다. 실시예에서, 적어도 하나의 선택적인 전원(912)을 이용하여, 컴퓨팅 장치(900)의 여러 구성요소에 전력을 제공한다.
용어
본원의 전체를 통해서 사용된 용어, 약어, 및 문구에 관한 간단한 정의를 이하에서 제공한다.
"결정한다"라는 용어는 계산, 컴퓨팅, 생성, 프로세싱, 도출, 조사, 참조(예를 들어, 표, 데이터베이스 또는 다른 데이터 구조의 참조), 확인, 및 기타를 포함할 수 있다. 또한, "결정한다"는 수신(예를 들어, 정보 수신), 평가(예를 들어, 메모리 내의 데이터 평가), 및 기타를 또한 포함할 수 있다. 또한, "결정한다"는 해결, 선별, 선택, 구축, 및 기타를 포함할 수 있다.
"기초로 하는"이라는 문구는 달리 명시되지 않는 한 "~만을 기초로 한"을 의미하지 않는다. 다시 말해서, "기초로 하는"이라는 문구는 "~만을 기초로 하는" 및 "적어도 ~를 기초로 하는"의 모두를 설명한다. 또한, "기초로 하는"이라는 문구는 중간 단계를 배제하지 않고, 예를 들어 A가 C를 기초로 한다는 것이, B가 C를 기초로 하는 것 그리고 A가 B를 기초로 하는 것을 의미할 수 있다. 또한, "및/또는"이라는 용어는 "및" 또는 "또는"을 의미한다. 예를 들어, "A 및/또는 B"는 "A", "B", 또는 "A 및 B"를 의미할 수 있다. 또한, "A, B 및/또는 C"는 "A 단독", "B 단독", "C 단독", "A 및 B", "A 및 C", "B 및 C" 또는 "A, B 및 C"를 의미할 수 있다.
"연결된(connected)", "결합된(coupled)" 및 "통신 가능하게 결합된(communicatively coupled)"이라는 용어, 그리고 관련 용어는, 동작적인 의미로 사용되고, 반드시 직접적인 물리적 연결 또는 결합으로 제한되는 것은 아니다. 따라서, 예를 들어, 2개의 디바이스가 직접적으로 또는 하나 이상의 중간 매체 또는 장치를 통해서 커플링될 수 있다. 또 다른 예로, 장치는, 서로 어떠한 물리적 연결도 공유하지 않으면서, 정보가 서로 간에 전달될 수 있는 방식으로 커플링될 수 있다. 본 명세서에서 제공된 개시내용을 기초로, 당업자는 전술한 정의에 따른 연결 또는 커플링이 존재하는 다양한 방식을 이해할 것이다.
"예시적인 실시예에서", "예시적 실시예에서, "일부 실시예에서", "일부 실시예에 따라", "도시된 실시예에서", "다른 실시예에서", "실시예에서", "예에서", "예", "일부 실시예에서", "일부 예"등과 같은 문구는 일반적으로 상기 문구 다음에 나오는 특정 특징, 구조 또는 특성이 본 개시내용의 적어도 하나의 실시예에 포함된다는 것, 그리고 본 개시내용의 하나 초과의 실시예에 포함될 수 있다는 것을 의미한다. 또한, 상기 문구가 반드시 동일한 실시예 또는 다른 실시예를 언급하는 것은 아니다.
명세서에서 구성요소 또는 특성이 포함될 수 있다는("may," "can," "could," 또는 "might") 것 또는 특성을 갖는다는 것을 기술하는 경우에, 상기 특정 구성요소 또는 특징이 포함될 것 또는 특성을 가질 것이 요구되는 것은 아니다.
"응답적인"이라는 용어는 완전히 또는 부분적으로 응답적인 것을 포함한다.
"모듈" 이라는 용어는 소프트웨어, 하드웨어, 또는 펌웨어(또는 이들의 임의의 조합) 구성요소를 광범위하게 지칭한다. 모듈은 전형적으로, 특정 입력(들)을 사용하여 유용한 데이터 또는 기타 출력을 생성할 수 있는 기능적 구성요소이다. 모듈은 독립적일 수도 있고 아닐 수도 있다. ("애플리케이션"으로도 지칭되는) 애플리케이션 프로그램이 하나 이상의 모듈을 포함할 수 있거나, 모듈이 하나 이상의 애플리케이션 프로그램을 포함할 수 있다
"네트워크"라는 용어는 일반적으로 정보를 교환할 수 있는 상호 연결된 장치의 그룹을 지칭한다. 네트워크는 근거리 네트워크(LAN)에 있는 몇 대의 개인용 컴퓨터만큼 작을 수 있거나, 전 세계 컴퓨터 네트워크인, 인터넷만큼 클 수도 있다. 본 명세서에서 사용되는 바와 같이, "네트워크"는 하나의 주체로부터 다른 주체로 정보를 전송할 수 있는 임의의 네트워크를 포함하도록 의도된다. 일부 경우에는, 네트워크가, 다양한 네트워크 사이의 그리고 네트워크 간의 통신을 돕기 위해서 동작될 수 있는 게이트웨이를 통해서 연결된, 다수의 네트워크로, 심지어 다수의 이질적인 네트워크, 예를 들어 하나 이상의 경계 네트워크, 음성 네트워크, 광대역 네트워크, 금융 네트워크, 서비스 제공 업체 네트워크, ISP(Internet Service Provider) 및/또는 PSTN(Pubic Switched Telephone Network)을 포함할 수 있다.
또한, 예시를 위해서, 본 개시내용의 다양한 실시예가 현대의 컴퓨터 네트워크 내의 컴퓨터 프로그램, 물리적 구성요소 및 논리적 상호 작용의 맥락에서 설명되었다. 중요하게는, 이들 실시예가 현대의 컴퓨터 네트워크 및 프로그램과 관련하여 본 개시내용의 다양한 실시예를 설명하지만, 본 명세서에서 설명된 방법 및 장치가, 당업자가 이해할 수 있는 바와 같이, 다른 시스템, 장치 및 네트워크에도 동일하게 적용될 수 있다. 따라서, 본 개시내용의 실시예의 예시된 적용예는 제한을 의미하는 것이 아니라, 예시적인 것이다. 본 개시내용의 실시예가 적용될 수 있는 다른 시스템, 장치, 및 네트워크는 예를 들어 다른 유형의 통신 및 컴퓨터 장치 및 시스템을 포함한다. 보다 구체적으로, 실시예는 통신 시스템, 서비스, 및 셀 폰 네트워크 및 호환 가능 디바이스와 같은 디바이스에 적용 가능하다. 또한, 실시예는 개인용 컴퓨터로부터 대규모 네트워크 메인프레임 및 서버에 이르는 모든 레벨의 컴퓨팅에 적용 가능하다.
결론적으로, 본 개시내용은, (1) 계정 소유자에 의해 자금조달되는 KYC, AML, 및/또는 다른 공인된 투자자 검사; 및/또는 (2) 분산 원장 상의 데이터에 기초하여 액세스되는 디지털 자산에 대한 라이센스를 갱신하기 위한 신규한 시스템, 방법 및 설비를 제공한다. 본 개시내용은 또한, 디지털 자산을 위한 라이센스를 갱신하기 위한 신규한 시스템, 방법, 및 설비를 제공한다. 본 개시내용의 하나 이상의 실시예에 대한 상세한 설명을 앞서서 제공하였지만, 개시내용의 사상으로부터 벗어나지 않고도, 다양한 대안, 수정 및 등가물이 당업자에게 명백할 것이다. 일부 실시예에서, 전술한 실시예들이 특정 특징들을 언급하지만, 본 개시내용의 범위는 또한, 상이한 특징들의 조합을 갖는 실시예 및 설명된 특징들의 전부를 포함하지 않는 실시예를 포함한다. 따라서, 본 개시내용의 범위는, 청구 범위의 범위 내에 포함되는 그러한 모든 대안, 수정 및 변형을, 그 모든 균등물과 함께 포함하도록 의도된다. 그에 따라, 전술한 설명은 제한적인 것으로 간주되지 않아야 한다.
예시적인 실시예
실시예 1은, 컴퓨터화된 방법으로서, 트랜잭션 계정(transaction account)에서 다른 계정으로, 암호화폐 금액의 결제(payment)를 수신하는 단계; 상기 트랜잭션 계정에서 다른 계정으로, 상기 암호화폐 금액의 결제가 수신되는 경우, 상기 트랜잭션 계정의 소유자에 대하여, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증(accredited investor review) 중의 적어도 하나가 수행되도록 야기하는 단계; 및 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 상기 트랜잭션 계정의 소유자의 상태를 변경하게 야기하는 경우, 상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가하거나 제거하는 단계를 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 2는, 실시예 1에 있어서, 상기 트랜잭션 계정의 소유자에 관한 신원 데이터(identity data)를 수신하는 단계; 및 신원 서비스에 대한 결제를 수신하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 3은, 실시예 2에 있어서, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 수행되도록 야기하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 4는, 실시예 3에 있어서, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 성공적으로 수행되는 경우, 상기 소유자의 상태에 대한 표시를 상기 분산 원장에서 추가하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 5는, 실시예 1 내지 4 중 어느 하나에 있어서, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나에 대한 결과의 표시를 상기 트랜잭션 계정의 소유자에게 전송하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 6은, 실시예 1 내지 5 중 어느 하나에 있어서,제1항에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 상기 트랜잭션 계정에 적어도 하나의 태그를 기록하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 7은, 실시예 6에 있어서, 상기 트랜잭션 계정은, 상기 분산 원장 상의 트랜잭션 주소인, 컴퓨터화된 방법을 포함한다.
실시예 8은, 실시예 6 또는 7에 있어서, 상기 적어도 하나의 태그 각각을 추가하거나 제거하는 독점적인 권한은, 각각의 태그와 연관된 각각의 한정자 토큰(qualifier token)을 소유한 각각의 개인 또는 엔티티에 의해 보유되는, 컴퓨터화된 방법을 포함한다.
실시예 9는, 실시예 1 내지 8 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 상기 트랜잭션 계정에서 적어도 하나의 태그를 제거하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 10은, 실시예 1 내지 9 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 적어도 하나의 스마트 계약(smart contract)에서 구현되는 적어도 하나의 화이트리스트(whitelist)에 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 추가하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 11은, 실시예 1 내지 10 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 제거하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 12는, 한정자 컴퓨팅 시스템(qualifier computing system)으로서, 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 통신가능하게 연결된 적어도 하나의 메모리를 포함하고, 상기 적어도 하나의 프로세서는: 트랜잭션 계정에서 다른 계정으로, 암호화폐 금액의 결제를 수신하고; 상기 트랜잭션 계정에서 다른 계정으로, 상기 암호화폐 금액의 결제가 수신되는 경우, 상기 트랜잭션 계정의 소유자에 대하여, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 수행되도록 야기하며; 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증(review) 중의 적어도 하나가 상기 트랜잭션 계정의 소유자의 상태를 변경하게 하는 경우, 상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가 또는 제거하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 13은, 실시예 12에 있어서, 상기 적어도 하나의 프로세서는 또한: 상기 트랜잭션 계정의 소유자에 관한 신원 데이터를 수신하고; 신원 서비스에 대한 결제를 수신하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 14는, 실시예 13에 있어서, 상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 수행되게끔 야기하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 15는, 실시예 14에 있어서, 상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 성공적으로 수행되는 경우, 상기 소유자의 상태에 대한 표시를 상기 분산 원장에서 추가하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 16은, 실시예 12 내지 15 중 어느 하나에 있어서, 상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나에 대한 결과의 표시를 상기 트랜잭션 계정의 소유자에게 전송하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 17은, 실시예 12 내지 16 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가하는 것은, 상기 트랜잭션 계정에 적어도 하나의 태그를 기록하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 18은, 실시예 17에 있어서, 상기 트랜잭션 계정은 상기 분산 원장 상의 트랜잭션 주소인, 한정자 컴퓨팅 시스템을 포함한다.
실시예 19는, 실시예 17 또는 18에 있어서, 상기 적어도 하나의 태그 각각을 추가하거나 제거하는 독점적인 권한은, 각각의 태그와 연관된 각각의 한정자 토큰을 소유한 각각의 개인 또는 엔티티에 의해 보유되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 20은, 실시예 12 내지 19 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 상기 트랜잭션 계정에서 적어도 하나의 태그를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 21은, 실시예 12 내지 20 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 추가하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 22는, 실시예 12 내지 21 중 어느 하나에 있어서, 상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 23은, 컴퓨터화된 방법으로서, 분산 원장 상의 데이터에 기초하여 액세스되는 디지털 자산에 대한 유효한 라이센스(license)와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 결제(renewal cryptocurrency payment)를 모니터링하는 단계 - 상기 디지털 자산은 디지털 자산 식별자와 연관됨 - ; 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되는 경우, 상기 분산 원장에 고객의 트랜잭션 주소가 상기 유효한 라이센스와 연관되어 있음을 나타내는 표시를 유지하는 단계; 및 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되지 않은 경우, 라이센스 만료시 상기 분산 원장에서 상기 표시를 제거하는 단계를 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 24는, 실시예 23에 있어서, 상기 고객이 라이센스를 받기를 희망하는 디지털 자산에 대한 초기 결제를 상기 고객으로부터 수신하는 단계; 및 상기 디지털 자산을 상기 고객에게 제공하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 25는, 실시예 24에 있어서, 상기 초기 결제를 수신하는 것에 응답하여, 상기 분산 원장에 상기 표시를 추가하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 26은, 실시예 25에 있어서, 상기 분산 원장에 상기 표시를 추가하는 단계는, 상기 분산 원장에서 상기 고객의 트랜잭션 주소에 태그를 기록하는 단계를 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 27은, 실시예 26에 있어서, 상기 태그를 추가하거나 제거하는 독점적인 권한은, 상기 태그와 연관된 한정자 토큰을 소유한 개인 또는 엔티티에 의해 보유되는, 컴퓨터화된 방법을 포함한다.
실시예 28은, 실시예 23 내지 27 중 어느 하나에 있어서, 상기 라이센스의 갱신이 요구된다고 결정하는 단계와, 상기 고객에게 제안을 전송하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 29는, 실시예 23 내지 28 중 어느 하나에 있어서, 상기 고객에게 상기 라이센스 갱신의 표시를 전송하는 단계를 더 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 30은, 실시예 23 내지 29 중 어느 하나에 있어서, 상기 표시를 제거하는 단계는, 상기 고객의 트랜잭션 주소에서 태그를 제거하는 단계를 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 31은, 실시예 23 내지 30 중 어느 하나에 있어서, 상기 분산 원장에서 상기 소유자의 상태를 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 고객의 트랜잭션 주소 또는 공개 키를 추가하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 32는, 실시예 23 내지 31 중 어느 하나에 있어서, 상기 표시를 제거하는 단계는, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 고객의 트랜잭션 주소 또는 공개 키를 제거하는 것을 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 33은, 실시예 23 내지 32 중 어느 하나에 있어서, 상기 디지털 자산은: 디지털 비디오, 디지털 음악, 비디오 게임 생태계(ecosystem) 내의 업적이나 디지털 자산, 및 소프트웨어 프로그램 중의 적어도 하나를 포함하는, 컴퓨터화된 방법을 포함한다.
실시예 34는, 한정자 컴퓨팅 시스템으로서, 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 통신가능하게 연결된 적어도 하나의 메모리를 포함하고, 상기 적어도 하나의 프로세서는: 분산 원장 상의 데이터에 기초하여 액세스되는 디지털 자산에 대한 유효한 라이센스와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 결제를 모니터링하되, 상기 디지털 자산은 디지털 자산 식별자와 연관되고; 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되는 경우, 상기 분산 원장에 고객의 트랜잭션 주소가 상기 유효한 라이센스와 연관되어 있음을 나타내는 표시를 유지하며; 고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되지 않은 경우, 라이센스 만료시 상기 분산 원장에서 상기 표시를 제거하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 35는, 실시예 34에 있어서, 상기 적어도 하나의 프로세서는 또한: 상기 고객이 라이센스를 받기를 희망하는 디지털 자산에 대한 초기 결제를 상기 고객으로부터 수신하고; 상기 디지털 자산을 상기 고객에게 제공하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 36은, 실시예 35에 있어서, 상기 적어도 하나의 프로세서는 또한, 상기 초기 결제를 수신하는 것에 응답하여, 상기 분산 원장에서 상기 표시를 추가하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 37은, 실시예 36에 있어서, 상기 분산 원장에 상기 표시를 추가하는 것은, 상기 분산 원장에서 상기 고객의 트랜잭션 주소에 태그를 기록하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 38은, 실시예 37에 있어서, 상기 태그를 추가하거나 제거하는 독점적인 권한은, 상기 태그와 연관된 한정자 토큰을 소유한 개인 또는 엔티티에 의해 보유되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 39는, 실시예 34 내지 38 중 어느 하나에 있어서, 상기 적어도 하나의 프로세서는 또한, 상기 라이센스의 갱신이 요구된다고 결정하고, 상기 고객에게 제안을 전송하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 40은, 실시예 34 내지 39 중 어느 하나에 있어서, 상기 적어도 하나의 프로세서는 또한, 상기 고객에게 상기 라이센스 갱신의 표시를 전송하도록 구성되는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 41은, 실시예 34 내지 40 중 어느 하나에 있어서, 상기 표시를 제거하는 것은, 상기 고객의 트랜잭션 주소에서 태그를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 42는, 실시예 34 내지 41 중 어느 하나에 있어서, 상기 표시를 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 고객의 트랜잭션 주소 또는 공개 키를 추가하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 43은, 실시예 34 내지 42 중 어느 하나에 있어서, 상기 표시를 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 고객의 트랜잭션 주소 또는 공개 키를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템을 포함한다.
실시예 44는, 실시예 34 내지 43 중 어느 하나에 있어서, 상기 디지털 자산은: 디지털 비디오, 디지털 음악, 비디오 게임 생태계 내의 업적이나 디지털 자산, 및 소프트웨어 프로그램 중의 적어도 하나를 포함하는, 한정자 컴퓨팅 시스템을 포함한다.

Claims (44)

  1. 컴퓨터화된 방법으로서,
    트랜잭션 계정(transaction account)에서 다른 계정으로, 암호화폐 금액의 결제(payment)를 수신하는 단계;
    상기 트랜잭션 계정에서 다른 계정으로, 상기 암호화폐 금액의 결제가 수신되는 경우, 상기 트랜잭션 계정의 소유자에 대하여, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증(accredited investor review) 중의 적어도 하나가 수행되도록 야기하는 단계; 및
    고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 상기 트랜잭션 계정의 소유자의 상태를 변경하게 야기하는 경우, 상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가하거나 제거하는 단계
    를 포함하는, 컴퓨터화된 방법.
  2. 제1항에 있어서,
    상기 트랜잭션 계정의 소유자에 관한 신원 데이터(identity data)를 수신하는 단계; 및
    신원 서비스에 대한 결제를 수신하는 단계를 더 포함하는, 컴퓨터화된 방법.
  3. 제2항에 있어서,
    고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 수행되도록 야기하는 단계를 더 포함하는, 컴퓨터화된 방법.
  4. 제3항에 있어서,
    고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 성공적으로 수행되는 경우, 상기 소유자의 상태에 대한 표시를 상기 분산 원장에서 추가하는 단계를 더 포함하는, 컴퓨터화된 방법.
  5. 제1항에 있어서,
    고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나에 대한 결과의 표시를 상기 트랜잭션 계정의 소유자에게 전송하는 단계를 더 포함하는, 컴퓨터화된 방법.
  6. 제1항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 상기 트랜잭션 계정에 적어도 하나의 태그를 기록하는 것을 포함하는, 컴퓨터화된 방법.
  7. 제6항에 있어서,
    상기 트랜잭션 계정은, 상기 분산 원장 상의 트랜잭션 주소인, 컴퓨터화된 방법.
  8. 제6항에 있어서,
    상기 적어도 하나의 태그 각각을 추가하거나 제거하는 독점적인 권한은, 각각의 태그와 연관된 각각의 한정자 토큰(qualifier token)을 소유한 각각의 개인 또는 엔티티에 의해 보유되는, 컴퓨터화된 방법.
  9. 제1항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 상기 트랜잭션 계정에서 적어도 하나의 태그를 제거하는 것을 포함하는, 컴퓨터화된 방법.
  10. 제1항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 적어도 하나의 스마트 계약(smart contract)에서 구현되는 적어도 하나의 화이트리스트(whitelist)에 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 추가하는 것을 포함하는, 컴퓨터화된 방법.
  11. 제1항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 제거하는 것을 포함하는, 컴퓨터화된 방법.
  12. 한정자 컴퓨팅 시스템(qualifier computing system)으로서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 통신가능하게 연결된 적어도 하나의 메모리
    를 포함하고,
    상기 적어도 하나의 프로세서는:
    트랜잭션 계정에서 다른 계정으로, 암호화폐 금액의 결제를 수신하고;
    상기 트랜잭션 계정에서 다른 계정으로, 상기 암호화폐 금액의 결제가 수신되는 경우, 상기 트랜잭션 계정의 소유자에 대하여, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 수행되도록 야기하며;
    고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증(review) 중의 적어도 하나가 상기 트랜잭션 계정의 소유자의 상태를 변경하게 하는 경우, 상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가 또는 제거하도록 구성되는, 한정자 컴퓨팅 시스템.
  13. 제12항에 있어서,
    상기 적어도 하나의 프로세서는 또한:
    상기 트랜잭션 계정의 소유자에 관한 신원 데이터를 수신하고;
    신원 서비스에 대한 결제를 수신하도록 구성되는, 한정자 컴퓨팅 시스템.
  14. 제13항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 수행되게끔 야기하도록 구성되는, 한정자 컴퓨팅 시스템.
  15. 제14항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나가 초기에 성공적으로 수행되는 경우, 상기 소유자의 상태에 대한 표시를 상기 분산 원장에서 추가하도록 구성되는, 한정자 컴퓨팅 시스템.
  16. 제12항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 고객 확인 절차(KYC), 자금 세탁 방지(AML), 및 공인된 투자자 검증 중의 적어도 하나에 대한 결과의 표시를 상기 트랜잭션 계정의 소유자에게 전송하도록 구성되는, 한정자 컴퓨팅 시스템.
  17. 제12항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를, 분산 원장에서 추가하는 것은, 상기 트랜잭션 계정에 적어도 하나의 태그를 기록하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  18. 제17항에 있어서,
    상기 트랜잭션 계정은 상기 분산 원장 상의 트랜잭션 주소인, 한정자 컴퓨팅 시스템.
  19. 제17항에 있어서,
    상기 적어도 하나의 태그 각각을 추가하거나 제거하는 독점적인 권한은, 각각의 태그와 연관된 각각의 한정자 토큰을 소유한 각각의 개인 또는 엔티티에 의해 보유되는, 한정자 컴퓨팅 시스템.
  20. 제12항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 상기 트랜잭션 계정에서 적어도 하나의 태그를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  21. 제12항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 추가하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  22. 제12항에 있어서,
    상기 소유자의 상태에 대한 적어도 하나의 표시를 분산 원장에서 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 트랜잭션 계정 또는 상기 소유자의 공개 키를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  23. 컴퓨터화된 방법으로서,
    분산 원장 상의 데이터에 기초하여 액세스되는 디지털 자산에 대한 유효한 라이센스(license)와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 결제(renewal cryptocurrency payment)를 모니터링하는 단계 - 상기 디지털 자산은 디지털 자산 식별자와 연관됨 - ;
    고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되는 경우, 상기 분산 원장에 고객의 트랜잭션 주소가 상기 유효한 라이센스와 연관되어 있음을 나타내는 표시를 유지하는 단계; 및
    고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되지 않은 경우, 라이센스 만료시 상기 분산 원장에서 상기 표시를 제거하는 단계
    를 포함하는, 컴퓨터화된 방법.
  24. 제23항에 있어서,
    상기 고객이 라이센스를 받기를 희망하는 디지털 자산에 대한 초기 결제를 상기 고객으로부터 수신하는 단계; 및
    상기 디지털 자산을 상기 고객에게 제공하는 단계를 더 포함하는, 컴퓨터화된 방법.
  25. 제24항에 있어서,
    상기 초기 결제를 수신하는 것에 응답하여, 상기 분산 원장에 상기 표시를 추가하는 단계를 더 포함하는, 컴퓨터화된 방법.
  26. 제25항에 있어서,
    상기 분산 원장에 상기 표시를 추가하는 단계는, 상기 분산 원장에서 상기 고객의 트랜잭션 주소에 태그를 기록하는 단계를 포함하는, 컴퓨터화된 방법.
  27. 제26항에 있어서,
    상기 태그를 추가하거나 제거하는 독점적인 권한은, 상기 태그와 연관된 한정자 토큰을 소유한 개인 또는 엔티티에 의해 보유되는, 컴퓨터화된 방법.
  28. 제23항에 있어서,
    상기 라이센스의 갱신이 요구된다고 결정하는 단계와, 상기 고객에게 제안을 전송하는 단계를 더 포함하는, 컴퓨터화된 방법.
  29. 제23항에 있어서,
    상기 고객에게 상기 라이센스 갱신의 표시를 전송하는 단계를 더 포함하는, 컴퓨터화된 방법.
  30. 제23항에 있어서,
    상기 표시를 제거하는 단계는, 상기 고객의 트랜잭션 주소에서 태그를 제거하는 단계를 포함하는, 컴퓨터화된 방법.
  31. 제23항에 있어서,
    상기 분산 원장에서 소유자의 상태를 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 고객의 트랜잭션 주소 또는 공개 키를 추가하는 것을 포함하는, 컴퓨터화된 방법.
  32. 제23항에 있어서,
    상기 표시를 제거하는 단계는, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 고객의 트랜잭션 주소 또는 공개 키를 제거하는 것을 포함하는, 컴퓨터화된 방법.
  33. 제23항에 있어서,
    상기 디지털 자산은: 디지털 비디오, 디지털 음악, 비디오 게임 생태계(ecosystem) 내의 업적이나 디지털 자산, 및 소프트웨어 프로그램 중의 적어도 하나를 포함하는, 컴퓨터화된 방법.
  34. 한정자 컴퓨팅 시스템으로서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 통신가능하게 연결된 적어도 하나의 메모리
    를 포함하고,
    상기 적어도 하나의 프로세서는:
    분산 원장 상의 데이터에 기초하여 액세스되는 디지털 자산에 대한 유효한 라이센스와 연관된 고객의 트랜잭션 주소로부터의 갱신 암호화폐 결제를 모니터링하되, 상기 디지털 자산은 디지털 자산 식별자와 연관되고;
    고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되는 경우, 상기 분산 원장에 고객의 트랜잭션 주소가 상기 유효한 라이센스와 연관되어 있음을 나타내는 표시를 유지하며;
    고객의 트랜잭션 주소로부터 갱신 암호화폐 결제가 수신되지 않은 경우, 라이센스 만료시 상기 분산 원장에서 상기 표시를 제거하도록 구성되는, 한정자 컴퓨팅 시스템.
  35. 제34항에 있어서,
    상기 적어도 하나의 프로세서는 또한:
    상기 고객이 라이센스를 받기를 희망하는 디지털 자산에 대한 초기 결제를 상기 고객으로부터 수신하고;
    상기 디지털 자산을 상기 고객에게 제공하도록 구성되는, 한정자 컴퓨팅 시스템.
  36. 제35항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 상기 초기 결제를 수신하는 것에 응답하여, 상기 분산 원장에서 상기 표시를 추가하도록 구성되는, 한정자 컴퓨팅 시스템.
  37. 제36항에 있어서,
    상기 분산 원장에 상기 표시를 추가하는 것은, 상기 분산 원장에서 상기 고객의 트랜잭션 주소에 태그를 기록하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  38. 제37항에 있어서,
    상기 태그를 추가하거나 제거하는 독점적인 권한은, 상기 태그와 연관된 한정자 토큰을 소유한 개인 또는 엔티티에 의해 보유되는, 한정자 컴퓨팅 시스템.
  39. 제34항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 상기 라이센스의 갱신이 요구된다고 결정하고, 상기 고객에게 제안을 전송하도록 구성되는, 한정자 컴퓨팅 시스템.
  40. 제34항에 있어서,
    상기 적어도 하나의 프로세서는 또한, 상기 고객에게 상기 라이센스 갱신의 표시를 전송하도록 구성되는, 한정자 컴퓨팅 시스템.
  41. 제34항에 있어서,
    상기 표시를 제거하는 것은, 상기 고객의 트랜잭션 주소에서 태그를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  42. 제34항에 있어서,
    상기 표시를 추가하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에 상기 고객의 트랜잭션 주소 또는 공개 키를 추가하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  43. 제34항에 있어서,
    상기 표시를 제거하는 것은, 적어도 하나의 스마트 계약에서 구현되는 적어도 하나의 화이트리스트에서 상기 고객의 트랜잭션 주소 또는 공개 키를 제거하는 것을 포함하는, 한정자 컴퓨팅 시스템.
  44. 제34항에 있어서,
    상기 디지털 자산은: 디지털 비디오, 디지털 음악, 비디오 게임 생태계 내의 업적이나 디지털 자산, 및 소프트웨어 프로그램 중의 적어도 하나를 포함하는, 한정자 컴퓨팅 시스템.
KR1020227020665A 2019-12-18 2020-12-18 코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달 KR20220115571A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962950070P 2019-12-18 2019-12-18
US62/950,070 2019-12-18
US202063090820P 2020-10-13 2020-10-13
US63/090,820 2020-10-13
PCT/US2020/066024 WO2021127446A1 (en) 2019-12-18 2020-12-18 Account owner funding of know your customer and accredited investor verification renewal and monitoring charges through coin payment

Publications (1)

Publication Number Publication Date
KR20220115571A true KR20220115571A (ko) 2022-08-17

Family

ID=76438530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227020665A KR20220115571A (ko) 2019-12-18 2020-12-18 코인 결제를 통한 고객 확인 절차, 공인 투자자 검증의 갱신, 및 요금 모니터링에 대한 계정 소유자의 자금 조달

Country Status (5)

Country Link
US (1) US20210192541A1 (ko)
EP (1) EP4078501A4 (ko)
JP (1) JP2023508283A (ko)
KR (1) KR20220115571A (ko)
WO (1) WO2021127446A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102612243B1 (ko) * 2022-09-23 2023-12-11 주식회사 개런터블 가상화폐 지갑 연동 방법 및 이를 수행하는 서버
KR102664344B1 (ko) * 2023-06-19 2024-05-08 바이즌 주식회사 블록체인 메인넷 토큰 운영 플랫폼 서비스 제공 장치 및 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429602B2 (en) * 2020-01-24 2022-08-30 Bank Of America Corporation Multi-dimensional modeling of resource interaction processors
US11651353B1 (en) * 2020-08-26 2023-05-16 Membrane Labs Inc. Platform for coordinated credit-based and non-custodial digital asset settlement
US11907937B2 (en) * 2021-04-10 2024-02-20 Bank Of America Corporation Specialty application electronic exchange mitigation platform
US20220391859A1 (en) * 2021-06-08 2022-12-08 Vesto LLC Secure cryptocurrency transaction with identification information
US20230245102A1 (en) * 2022-02-02 2023-08-03 Zelus Wallet, LLC Non Fungible Token (NFT) Based Licensing and Digital Rights Management (DRM) for Software and Other Digital Assets
CN114465734B (zh) * 2022-04-11 2022-08-02 成方金融科技有限公司 投资者认证方法及存储介质
US20230419302A1 (en) * 2022-06-23 2023-12-28 The Toronto-Dominion Bank Api for incremental and periodic crypto asset transfer

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160104166A1 (en) * 2014-10-08 2016-04-14 Morgan Stanley Computerized account database access tool
WO2018060951A1 (en) * 2016-09-30 2018-04-05 KALLA, Abdool Gani Anver A system for trading in a contract-free manner
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
WO2019079510A1 (en) * 2017-10-17 2019-04-25 SALT Lending Holdings, Inc. BLOCK CHAIN ORACLE FOR LOAN MANAGEMENT GUARANTEED BY DIGITAL ASSETS
WO2019175837A1 (en) * 2018-03-16 2019-09-19 Koch Industries, Inc. Access controlled distributed ledger system for asset management
US11468412B2 (en) * 2018-04-02 2022-10-11 Royal Bank Of Canada System and method for composite cryptographic transactions
KR102089852B1 (ko) * 2018-04-16 2020-04-23 주식회사 스마트엠투엠 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법
CN108876607B (zh) * 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移方法及装置、电子设备
KR101936759B1 (ko) * 2018-07-27 2019-01-11 주식회사 미탭스플러스 Kyc 블록체인을 이용한 kyc 수행 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102612243B1 (ko) * 2022-09-23 2023-12-11 주식회사 개런터블 가상화폐 지갑 연동 방법 및 이를 수행하는 서버
KR102664344B1 (ko) * 2023-06-19 2024-05-08 바이즌 주식회사 블록체인 메인넷 토큰 운영 플랫폼 서비스 제공 장치 및 방법

Also Published As

Publication number Publication date
EP4078501A1 (en) 2022-10-26
EP4078501A4 (en) 2023-12-13
US20210192541A1 (en) 2021-06-24
JP2023508283A (ja) 2023-03-02
WO2021127446A1 (en) 2021-06-24

Similar Documents

Publication Publication Date Title
US11775945B2 (en) Secure real-time product ownership tracking using distributed electronic ledgers
US20210192541A1 (en) Account owner funding of know your customer and accredited investor verification renewal and monitoring charges through coin payment
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
US11829997B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
CN106570757B (zh) 一种基于区块链的众筹方法、装置及***
Guerar et al. A fraud-resilient blockchain-based solution for invoice financing
US11216802B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
TW202034249A (zh) 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備
JP7445641B2 (ja) 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること
US20210383334A1 (en) Contingent payments for virtual currencies
AU2016278751A1 (en) Security for electronic transactions and user authentication
JP5905945B2 (ja) 不正取引を検出するための装置および方法
JP2024521367A (ja) ユーザアカウント関連支払い及び請求統合デジタル請求者支払いウォレットのための方法、装置、及びシステム
US20230019045A1 (en) Systems and methods of facilitating trading a stored value card using blockchain