CN116075841A - 调解虚拟资产传输的方法 - Google Patents
调解虚拟资产传输的方法 Download PDFInfo
- Publication number
- CN116075841A CN116075841A CN202180052168.5A CN202180052168A CN116075841A CN 116075841 A CN116075841 A CN 116075841A CN 202180052168 A CN202180052168 A CN 202180052168A CN 116075841 A CN116075841 A CN 116075841A
- Authority
- CN
- China
- Prior art keywords
- vasp
- virtual asset
- information
- node
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Abstract
提供了一种用于调解虚拟资产传输的方法。该方法包括从管理第一用户的虚拟资产的第一虚拟资产服务提供商(VASP)服务器接收关于要从第一用户传输到第二用户的虚拟资产的第一信息,向管理第二用户的虚拟资产的第二VASP服务器传输关于被包括在接收到的第一信息中的关于第二用户的信息是否正确的验证请求,作为对验证请求的响应从第二VAP服务器接收指示关于第二用户的信息正确的验证结果,将接收到的验证结果传输到第一VASP服务器,作为第一VASP服务器对验证结果的传输的响应的结果,确定与要传输的虚拟资产的传输相对应的交易是否已被记录在区块链中,以及如果确定出交易已被记录在区块链中,则将第二用户的虚拟资产更新请求传输到第二VASP服务器。
Description
技术领域
本文描述的实施例涉及一种用于调解虚拟资产传输的方法。更具体地,本实施例涉及一种用于在接收方侧的虚拟资产服务提供商(VASP)和发送方侧VASP之间稳定地调解虚拟资产传输的方法。
背景技术
以比特币为代表的虚拟资产被认为是无国界的资产,并且能够使用这些资产的地方(例如,线下商店、在线商店等)的数量越来越多。虚拟资产有时会被兑换为真实资产,并且其价值经常波动。此外,虚拟资产的类型正在变得多样化,代表虚拟资产交易并对其进行管理的虚拟资产服务提供商(VASP)的数量也在增加。
这些虚拟资产交易有时是匿名进行的,并被用于隐藏资金来源。因此,为了禁止使用虚拟资产进行洗钱和恐怖主义融资,反洗钱金融行动特别工作组(FATF)规定了VASP在发送虚拟资产时应提供信息的义务,并要求VASP遵守上述义务。
然而,为了使VASP遵守FATF的义务,存在一个问题,即当前系统的设计应被改变。此外,当每个VASP独立地更改系统以遵守FATF义务时,VASP之间可能存在协议兼容性问题。
发明内容
技术问题
本文描述的实施例提供了一种虚拟资产传输调解方法,该方法在虚拟资产从发送方VASP节点传输到接收方VASP节点时对接收方进行更可靠地验证。
本文描述的实施例可以提供一种通过对接收方信息进行传输和接收时增强安全性来更安全地调解虚拟资产传输的方法。
本文描述的实施例可以提供一种虚拟资产传输调解方法,该方法能够整合、验证并管理在每个VASP节点中发生的虚拟资产传输,同时遵守FATA提出的义务。
本文描述的实施例可以提供一种虚拟资产传输调解方法,该方法能够通过验证结果选择性地更新接收方的虚拟资产,并防止虚拟资产被交付给犯罪集团或类似的人。
从下面的描述将理解,本文描述的实施例提供了上面未提及的另一种方法和装置。
解决方案
根据一个实施例,一种用于调解虚拟资产传输的方法可以包括:从管理第一用户的虚拟资产的第一虚拟资产服务提供商(VASP)服务器接收将关于要从第一用户传输到第二用户的虚拟资产的第一信息,向管理第二用户的虚拟资产的第二VASP服务器传输关于被包括在接收到的第一信息中的关于第二用户的信息是否正确的验证请求,作为对验证请求的响应从第二VAP服务器接收指示关于第二用户的信息是正确的验证结果,将接收到的验证结果传输到第一VASP服务器,作为第一VASP服务器对验证结果的传输的响应的结果,确定与要传输的虚拟资产的传输相对应的交易是否已被记录在区块链中,以及如果确定出交易已被记录在区块链中,则将第二用户的虚拟资产更新请求传输到第二VASP服务器。
根据一个实施例,其中确定交易是否被记录在区块链中可以包括:为要传输的虚拟资产准备第一标识符、在传输验证结果之后确定包含包括与第一标识符相对应的信息的元数据的交易是否被记录在区块链内,如果确定出包括元数据的交易被记录在区块链中,则从区块链获取关于包括元数据的交易的第二信息,验证被包括在第一信息中的至少一个或多个特定的第一项目与被包括在所获取的第二信息中的至少一个或多个特定的第二项目是否相互对应,以及如果验证了至少一个或多个第一项目和至少一个或多个第二项目相互对应,则确定与要传输的虚拟资产的传输相对应的交易被记录在区块链中。
根据一个实施例,其中确定包括元数据的交易是否被记录在区块链中可以包括:获取被包括在区块链中记录的交易中的至少一个或多个交易中的元数据、检查所获取的元数据是否包括对应于第一标识符的信息,以及使用检查的结果来找到包含包括与第一标识符对应的信息的元数据的交易。
根据一个实施例,其中验证至少一个或多个第一项目和至少一个或多个第二项目是否相互对应可以包括:准备关于要传输的虚拟资产的类型的信息、关于数量的信息和关于接收方的信息中的至少一个作为至少一个或多个第一项目;准备关于虚拟资产的类型的信息、关于数量的信息以及关于包括元数据的交易中的接收方的信息中的至少一个或多个作为至少一个或多个第二项目,并且确定所准备的至少一个或多个第一项目和所准备的至少一个或多个第二项目是否相互对应。
根据一个实施例,其中确定交易是否被记录在区块链中可以包括:响应于验证结果的传输,从第一VASP服务器接收要传输的虚拟资产的传输相对应的交易的第二标识符,确定与接收到的第二标识符相对应的交易是否被记录在区块链中,如果确定出与第二标识符相对应的交易被记录在该区块链中,则从该区块链获取关于与第二标识符相对应交易的第三信息,验证被包括在第一信息中的至少一个或多个特定的第一项目和被包括在所获取的第三信息中的一个或多个特定的第三项是否相互对应,以及如果验证了至少一个或多个第一项目和至少一个或多个第三项目相互对应,则确定要传输的虚拟资产的传输相对应的交易被记录在区块链中。
根据一个实施例,其中确定与第二标识符相对应的交易是否被记录在区块链中可以包括:为区块链中记录的交易中的至少一个或多个交易中的每一个获取第三标识符,检查所获取的第三标识符是否与第二标识符相对应,以及使用检查的结果找到与第二标识符相对应的交易。
根据另一实施例,一种用于调解虚拟资产传输的方法可以包括:从管理第一用户的虚拟资产的第一虚拟资产服务提供商(VASP)服务器接收关于要从第一用户传输到第二用户的虚拟资产的第一信息,确定与要传输的虚拟资产的传输相对应的交易是否被记录在区块链中,当确定该交易被记录在区块链中并且管理第二用户虚拟资产的第二VASP服务器是非成员时保留对第二用户的验证,当第二VASP服务器作为成员加入时,对所保留的第二用户的验证继续进行并且向第二VASP服务器传输关于被包括在第一信息中的关于第二用户的信息是否正确的验证请求,以及当从第二VASP服务器接收到指示关于第二用户的信息是正确的验证结果作为对验证请求的响应时,向第二VAP服务器传输第二用户的虚拟资产更新请求。
根据另一实施例,一种用于调解虚拟资产传输的方法可以包括:接收关于要从第一用户传输到第二用户的虚拟资产的信息,通过验证节点向管理第二用户虚拟资产的第二VASP服务器传输关于第二用户信息是否正确的验证请求,以及当从验证节点接收到指示关于第二用户的信息是正确的验证结果时,在区块链中记录与要传输的虚拟资产的传输相对应的交易。
根据另一实施例,一种用于调解虚拟资产传输的方法可以包括:当虚拟资产从第一用户被调度传输到第二用户时,通过验证节点向管理第一用户的虚拟资产的虚拟资产服务提供商服务器提供公钥,从验证节点接收由虚拟资产服务提供商服务器使用公钥加密的关于第二用户的信息,通过使用私钥对接收到的经加密的关于第二用户的信息进行解密来验证关于第二用户的信息是否正确,并且将验证结果传输到验证节点,以及当接收到虚拟资产更新允许信号作为响应时,通过反映所传输的虚拟资产的数量来更新第二用户的虚拟资产。
附图说明
图1是示出根据本公开实施例的虚拟资产调解系统的图;
图2是示出在本公开的一些实施例中引用的每个安全级别的公钥及其应用目标的图;
图3是根据本公开的另一实施例的用于获取VASP识别码的信号流程图;
图4是示出根据本公开的另一实施例的验证虚拟资产的接收方的方法的信号流程图;
图5是用于描述根据本公开的另一实施例的用于调解虚拟资产传输的方法的信号流程图;
图6是示出根据本公开的另一实施例的用于调解虚拟资产传输的方法的信号流程图;
图7是用于描述根据本公开的另一实施例的在区块链中存储交易的方法的信号流程图;
图8是示出根据本公开的另一实施例的调解虚拟资产传输的方法的信号流程图;以及
图9是示出根据本公开的另一实施例的调解虚拟资产传输的方法的信号流程图。
图10是可以在各种实施例中实施计算设备的示例性硬件配置图。
具体实施方式
在下文中,将参考附图描述本公开的实施例。通过参考以下实施例的详细描述和附图,可以更容易地理解本公开的优势和特征以及实现本公开的方法。然而,本公开可以以许多不同的形式被体现,并且不应被解释为限制于本文所阐述的实施例。相反,这些实施例可被提供以使得本公开将是彻底和完整的,并且将向本领域技术人员充分传达本公开的概念,并且本公开将由所附权利要求限定。
在向每个附图的组件添加参考数字时,应当注意,即使相同的参考数字可以在不同的附图中示出,它们也可以尽可能地被分配给相同的组件。此外,在描述本公开时,基于确定相关公知配置或功能的详细描述可以模糊本公开的要点,其详细描述将被省略。
除非另有定义,否则本公开中使用的所有术语(包括技术术语和科学术语)可以在本领域技术人员通常能够理解的意义上使用。此外,在常用词典中定义的术语,除非它们被明确定义,否则不会被理想地或过度地解释。本文中使用的术语可以用于描述实施例的目的,而不旨在限制本公开。在本说明书中,单数也包括复数,除非短语中另有明确规定。
此外,在描述本公开的组件时,可以使用术语,诸如第一、第二、A、B、(a)、(b)。这些术语可被用于区分组件与其他组件,并且组件的性质或顺序可以不受这些术语的限制。基于组件被描述为“被连接”、“被耦合”或“被接触”到另一个组件,该组件可被直接连接到该另一组件或与之接触,但应该理解,另一组件也可以“被连接”、“被耦合”或“被接触”在每个组件之间。
根据虚拟资产传送时的行程规则,传输虚拟资产的虚拟资产服务提供商(以下称为“VASP”)被请求向接收虚拟资产的VASP提供以下信息。
-发起人姓名
-发起人账号(发送方账号)
-发起人的实际地址(发送方的实际地址)
-国籍身份号码、客户身份号码或其他唯一身份号码
-出生日期和出生地点
此外,根据上述信息提供义务,接收虚拟资产的VASP需要向传输虚拟资产的VASP提供以下信息。
-收款人姓名
-收款人(接收方)的虚拟钱包的账号
然而,随着虚拟资产的使用迅速增加,虚拟资产正被分布在世界各地,并且虚拟资产利用虚拟资产的匿名性被用于洗钱。此外,当传输虚拟资产时,即使传输的交易验证成功,接收方也可以保持匿名。与上述信息提供义务一样,由于只需要接收方的姓名和虚拟钱包的账号,接收方在交易历史中仍然能够保持匿名。
信息提供义务的核心可以是信息共享。然而,由于虚拟资产行业相对缺乏监管,许多VASP需要开发AML(反洗钱)解决方案来识别用户的所有权信息。
因此,反洗钱金融行动特别工作组(FATF)建议信息提供解决方案应具备以下特征。
-解决方案应能够轻松地与现有的AML/CFT计划整合,同时将监管影响和采用障碍降至最低。
-它应该是负担得起的,且开源的,供小型VASP和初创公司使用。
-它应该遵守虚拟资产传送的全球监管标准。
-它应该是灵活的,以适应未来的创新和技术进步。
-它应主动监测可疑活动,并补充执法机构起诉洗钱者和恐怖分子的努力。
-它应该是可扩展的、可维护的,并得到行业的广泛支持。
提出了能够适应由FATF提出的解决方案的特征的实施例。
在下文中,一些实施例将参考附图进行详细描述。
在本公开中,发起人可被称为“发送方”,并且收款人可被称“接收方”
图1是示出根据本公开实施例的虚拟资产调解系统的图。
如图1所示,根据本文描述的实施例的虚拟资产调解系统可以包括用户节点100、多个VASP节点210、220、验证节点300和区块链网络400。这些组件可以通过通信网络500相互通信。由于通信网络500包括移动通信网络和有线通信网络,并且对应于公知的传统技术,因此其详细描述将被省略。
用户节点100是由用户拥有的通信设备,诸如移动终端、个人计算机等,并且可以通过连接到管理其自己的虚拟资产的任何一个VASP节点210或220而将虚拟资产传输给接收方。这样的用户节点100可以配备有用于虚拟资产管理的专用应用。
区块链网络400是其中有多个节点410-N参与的网络,并且包括在区块链网络400中的每个节点410-N可以共享具有相互连接的区块的区块链。该区块可以由区块报头和交易组成。区块报头可以包括先前区块哈希值、merkle根、随机数和时间戳。先前区块的第二标识符可以指示主区块链结构中先前区块(即,父区块)的第二标识符参考值。merkle根可以是merkle树根的第二标识符(例如,哈希值)。时间戳可以记录区块的创建时间。虚拟资产的交易信息可被记录在交易中。也就是说,交易可以包括交易信息,诸如虚拟资产的发送方的电子钱包地址、接收方的电子钱包地址、虚拟资产类型以及传输给接收方的虚拟资产的数量。
VASP节点210和220可以管理订户的虚拟资产交易。它可以是诸如由管理虚拟资产的服务提供商构建的服务器(即,VASP服务器)之类的计算设备。VASP节点210和220可以存储和管理订户信息,以便执行虚拟资产交易服务。订户信息可以包括姓名、帐号、物理地址、用户身份信息、出生日期和出生地点。作为用户的身份信息,可以使用仅授予对应用户的授权身份信息,诸如在对应国家使用的用户的国籍身份号码(例如,韩国居民注册号码)和客户身份号码。此外,VASP节点210和220可以存储每个订户的电子钱包地址、虚拟资产的数量以及虚拟资产的交易细节(例如,存款和取款细节)。
VASP节点210和220可以将不同的安全级别应用于虚拟资产的传输,并将根据安全级别加密的个人数据传输到对方VASP节点220和210。安全级别可分为三种类型。在一些实施例中,可以根据要传输的虚拟资产的数量来选择多个安全级别中的任何一个并将其应用于对应的传输。在这种情况下,第一安全级别可以是当要传输的虚拟资产的数量超过第一数量时应用的最高级别,第二安全级别可以是当虚拟资产的数量小于或等于第一数量并且超过第二数量时应用的中间级别,并且第三安全级别可以是当虚拟资产的数量小于或等于第二数量时应用的最低级别。这里,第一数量大于第二数量。
在一些实施例中,可以预先准备安全策略,并且可以根据当前应用的安全策略来选择多个安全级别中的任何一个并将其应用于对应虚拟资产的传输。例如,安全策略可以由管理员设置,或者可以基于时区、日期、黑客事故的频率等自动生成。
图2是示出在本公开的一些实施例中引用的每个安全级别的公钥及其应用目标的图。
参考图2,当应用第一安全级别时,可以生成应用于每个交易(即,虚拟资产的传输)的公钥,并且还可以生成对应于对应公钥的私钥。此外,当应用第二安全级别时,可以使用应用于对方用户(即,发送方或接收方)的公钥和对应的私钥。当应用第三安全级别时,可以使用应用于对方VASP节点(即,接收方VASP节点或发送方VASP节点)的公钥和对应的私钥。
第一安全级别可以是最强的,但应用范围可以是最窄的。换句话说,即使应用于第一安全级别的私钥被泄露,也只能用对应的私钥来解密与一个交易相关的个人数据,因此可能无法解密与另一个交易相关的个人数据。相反,第三安全级别可以是安全级别中最弱的,但可以具有最广泛的应用范围。换句话说,当应用于第三安全级别的私钥被泄露时,在发送方VASP节点和接收方VASP节点之间用对应私钥进行传输和接收的个人数据可以被泄露。
基于该安全级别,VSAP节点210和220可以从多个公钥中获取应用于特定安全级别的公钥,并使用所获取的公钥对包括接收方信息和发送方信息的个人数据进行加密。也就是说,当应用第一安全级别时,VASP节点210和220可以生成专用于交易的私钥和公钥,该私钥和公钥仅用于对应交易(即,对应传输),并使用对应的私钥或公钥对包括接收方信息和发送方信息的个人数据进行加密或解密。根据第一安全级别生成的私钥和公钥可以是一种不能用于其他交易的一次性加密密钥和解密密钥。当应用第二安全级别时,VASP节点210和220可以生成专用于接收方(或发送方)的私钥和公钥,该私钥和公钥仅用于特定接收方或发送方,并使用对应的私钥或公钥对包括了接收方信息和发送方信息的个人数据进行加密或解密。当与同一接收方(或发送方)的交易再次发生时,根据第二安全级别生成的私钥和公钥可被重新使用。当应用第三安全级别时,VASP节点210和220可以生成专用于管理接收方(或发送方)资产的VASP节点的私钥和公钥,并使用对应的私钥或公钥对包括了接收方信息和发送方信息的个人数据进行加密或解密。当与对应VASP相关的交易再次发生时,根据第三安全级别生成的私钥和公钥可被重新使用。
验证节点300可以在VASP节点210和220之间调解虚拟资产的传输,验证虚拟资产的传输,并存储交易验证结果。为此,验证节点300可以存储VASP成员信息,包括作为成员加入的每个VASP名称以及识别码、IP地址、机构地址、国籍和在该国注册的机构识别信息(例如,商业注册号码)。验证节点300分配已作为成员加入的每个VASP节点210、220的识别码,并将其提供给对应的VASP节点220和210,并且然后可以将识别码记录在VASP成员信息中。识别码是给予VASP节点210和220的唯一信息,并且可以是数字串或字符串,并且可以是数字和字符的组合。在一些实施例中,验证节点300可以基于黑客攻击频率、时间、日期等中的一个或多个来存储安全策略。验证节点300可以基于安全策略来确定安全级别,并从VASP210和220获取应用于所确定的安全级别的公钥。
验证节点300从区块链网络400获取要验证的交易,并且可以通过将被包括在所获取的交易中的信息与被包括在从VASP节点210和220接收的交易中的信息进行比较来验证用于虚拟资产交易的交易。同时,验证节点300可以将从特定VASP节点接收的公钥提供给其他VASP节点。
验证节点300可以存储验证信息,该验证信息包括第一标识符、发送虚拟资产的VASP节点的识别码、接收虚拟资产的VASP节点的识别码、发送方的验证结果、接收方的验证结果、交易验证结果、发送方VASP的公钥和接收方VASP的公钥。发送方VASP的公钥是一种用于加密个人数据的加密密钥,并且可以在管理发送方的虚拟资产的VASP节点中生成。此外,接收方VASP的公钥是被用于加密个人数据的密钥,并且可以在管理接收方的虚拟资产的VASP节点中生成。同时,验证信息可以包括经加密的个人数据,并且还可以包括存储在区块链网络400中的交易。
图1示出了验证节点300和VASP节点210和220与区块链网络400分离,但验证节点300或VASP节点210和220中的至少一个可以是参与区块链网络400的节点。在这种情况下,验证节点300或VASP节点210和220可以共享并存储区块链。
在包括验证节点300和VASP节点210和220的虚拟资产调解系统中,将参考图3至图9描述一种用于解调虚拟资产传输的方法。
在参考图3至图9的描述中,假设VASP#1节点210是管理发送方(即,用户的)虚拟资产并代表发送方发送虚拟资产的发送方VASP节点,并且VASP#2节点220是管理接收方的虚拟资产并且代表接收方接收虚拟资产的接收方VASP节点。
图3是根据本公开的另一实施例的用于获取VASP识别码的信号流程图。
参考图3,在用户节点100连接到VASP#1节点210并成功进行用户认证(例如,登录认证或数字签名认证)之后,管理接收方的资产的VASP#2节点220的名称可以由用户输入。也就是说,为了将他/她的虚拟资产传输给接收方,用户使用用户节点100登录到VASP#1节点210,并且然后可以将管理接收方的虚拟资产的VASP#2节点220的名称输入到用户节点100中。在这种情况下,用户节点100可以向VASP#1节点210传输VASP#2节点220的名称(S201)。
随后,VASP#1节点210可以确定被映射到VASP#2节点220的名称的VASP#2节点220的识别码是否已被存储。如果VASP#2节点220的识别码没有被存储,则VASP#1节点210可以将包括VASP#2节点220的名称的识别码请求消息传输给验证节点300(S203)。
验证节点300可以确定在VASP成员信息中是否存在具有VASP#2节点220的名称的成员,并且如果存在,则在VASP成员信息中识别VASP#2节点220的识别码,并将其传输到VASP#1节点210(S205、S207)。
随后,VASP#1节点210可以将VASP#2节点220的名称与从验证节点300接收的VASP#2节点220的识别码进行映射和存储(S209)。此外,VASP#1节点210可以传输传输可能消息,其指示出向VASP#2节点220的传输能够进行到用户节点100(S211)。
另一方面,如果VASP#1节点210已经存储了被映射到VASP#2节点220的名称的VASP#2节点220的识别码,则VASP#1节点210可以在不向验证节点300传输识别码请求消息的情况下向用户节点100直接传输传输可能消息。
在步骤S205中,确定了具有VASP#2节点220的名称的成员不存在于VASP成员信息中,验证节点300可以向VASP#1节点210传输指示识别码无法被提供的消息(例如,返回0)。在这种情况下,VASP#1节点210可以向用户节点100传输消息,以指示出向VASP#2节点200的虚拟资产传输是不可能的。
根据该实施例,通过验证节点300获取并管理每个经认证的VASP 210和220的信息,并防止将虚拟资产传输给未注册为成员的VASP,可以施展能够防止非法使用虚拟资产的效果。
另一方面,当获取VASP#2节点220的识别码并且接收到传输可能通知消息时,用户节点100可以基于从用户输入的信息将用户的(即,发送方的)虚拟资产传输给接收方。
图4是示出根据本公开的另一实施例的用于验证虚拟资产的接收方的方法的信号流程图。
参考图4,用户节点100可以从用户(即,发送方)接收要传输的虚拟资产的类型、要传输的虚拟资产的数量和接收方的电子钱包地址等,并向VASP#1节点210传输包括发送方的地址、虚拟资产类型、要传输的虚拟资产的数量以及接收方的电子钱包地址的传输请求消息(S301)。
然后,VASP#1节点210可以执行发送方验证(S303)。VASP#1节点210可以使用发送方(即,用户)的电子钱包地址和发送方的认证信息来执行发送方的验证。此时,VASP#1节点210可以通过获取发送方的姓名作为发送方的认证信息,并确定是否存储了具有发送方的姓名和发送方的地址的订户信息来验证发送方。作为另一个实施例,VASP#1节点210可以通过从用户节点100接收发送方的生物特征信息(例如,指纹数据、虹膜数据等),并将接收到的发送方的生物信息与预先存储的发送方的生物特征信息进行比较,来验证发送方。发送方(即,用户)可以使用各种其他认证方法进行验证。另一方面,如果在步骤S303之前用户(发送方)的登录认证已经成功,则VASP#1节点210可以将发送方的验证结果处理为成功。
如果验证成功,则VASP#1节点210可以生成第一标识符(S305),并且可以映射和存储第一标识符和发送方的验证结果。第一标识符可以是用于识别虚拟资产的验证信息的验证ID。第一标识符可以使用当前日期和时间、随机数或类似物来生成。VASP节点210和220可以使用第一标识符来查询存储在验证节点300中的验证信息。
接下来,VASP#1节点210可以从多个安全级别当中确定应用于虚拟资产的传输的安全级别(S307)。此时,VSAP#1节点210可以识别被包括在传输请求消息中的虚拟资产的数量,确定虚拟资产的数量在安全级别中属于哪个安全级别,并确定应用于传输的安全级别。然后,VASP#1节点210可以根据确定的安全级别生成新的密钥对(即,私钥和公钥)或提取已经生成的密钥对,并映射和存储密钥对和第一标识符(S309)。
当根据虚拟资产的数量来确定安全级别时,VASP#1节点210可以在虚拟资产的数量超过第一数量时应用第一安全级别,当虚拟资产的数量小于或等于第一数量并且超过第二数量时应用第二安全级别,并且当虚拟资产的数量等于或小于第二数量时应用第三安全级别。当确定应用第一安全级别时,VASP#1节点210可以生成专用于交易的私钥和公钥,该私钥和公钥仅应用于虚拟资产传输。此外,当确定应用第二安全级别时,VASP#1节点210可以基于接收方的电子钱包地址来识别接收方,并确定是否已经生成了专用于接收方的密钥对,该密钥对仅用于接收方。如果没有生成专用于接收方的密钥对,则VASP#1节点210可以生成专用于该接收方的私钥和公钥。另一方面,当确定应用第三安全级别时,VASP#1节点210可以提取专用于VASP#2节点220的密钥对,该密钥对仅用于管理接收方的虚拟资产的VASP#2节点220。如果没有生成专用于VASP#2节点220的密钥对,则VASP#1节点210可以生成专用于VASP#2节点210的密钥对。
接下来,VASP#1节点210可以向验证节点300传输用于请求接收方侧的公钥以验证接收方的消息(以下称为“公钥请求消息”)(S311)。此时,VASP#1节点210可以向验证节点300传输公钥请求消息,其包括第一标识符、发送方的验证结果、所应用的安全级别以及管理接收方的虚拟资产的VASP#2节点220的识别码。此外,如果安全级别是第二级别,则VASP#1节点210可以在公钥请求消息中另外包括发送方的身份信息(例如,发送方的电子钱包身份信息),并将根据安全级别生成或提取的公钥(即,VASP#1节点的公钥)传输到验证节点300。
然后,验证节点300可以识别被包括在公钥请求消息中的第一标识符、发送方验证结果、VASP#2节点220的识别码和VASP#1节点210的公钥,此外,还可以识别已经发送了公钥请求消息的VASP#1节点210的识别码。然后,验证节点300包括将VASP#1节点210的识别码作为发送方侧VASP的识别码,并且包括将VASP#2节点220的识别码作为接收方侧VASP的识别码。此外,它可以生成并存储包括第一标识符、发送方的验证结果和VASP#1节点210的公钥的验证信息。随后,验证节点300可以将公钥请求消息传输到VASP#2节点220(S313)。
当VASP#2节点220接收到公钥请求消息时,VASP#2节点220可以识别被包括在公钥请求消息中的安全级别(S315)。接下来,VASP#2节点220可以根据识别出的安全级别生成新的密钥对(即,私钥和公钥)或提取已经生成的密钥对。当安全级别是第一安全级别时,VASP#2节点220可以生成专用于仅应用于传输的交易的私钥和公钥。此外,当安全级别是第二安全级别时,VASP#2节点220可以在公钥请求消息中识别发送方的身份信息(例如,发送方的电子钱包地址),并确定是否已经生成了专用于发送方的密钥对(仅用于发送方),并且如果存在,则提取专用于发送方的公钥。如果没有生成专用于发送方的密钥对,则VASP#2节点220可以生成并存储专用于发送方的私钥和公钥。另一方面,当安全级别是第三安全级别时,VASP#2节点220可以确定是否已经生成专用于VASP#1节点210的密钥对(仅用于VASP#1节点210),并且如果该密钥对存在,则提取专用于VASP#1节点210的公钥。如果没有生成专用于VASP#1节点210的密钥对,则VASP#2节点220可以生成并存储专用于VASP#1的私钥和公钥。
VASP#2节点220可以映射并存储第一标识符和对应的密钥对,并将提取或生成的公钥与第一标识符一起传输到验证节点300(S319)。然后,验证节点300可以将接收到的公钥和第一标识符传送到VASP#1节点210(S321),并将从VASP#1节点210接收的公钥存储在具有第一标识符的验证信息中。
在一些实施例中,验证节点300可以基于安全策略或要传输的虚拟资产的数量来确定安全级别。在这种情况下,验证节点300可以向VASP#1节点210和VASP#2节点220传输所确定的安全级别,从而获取在VASP#1节点210和VASP#2节点220中的每一个中的安全级别中使用的公钥和私钥,并且接收VASP#2节点220的公钥并将其提供给VASP#1节点210。
在一些实施例中,验证节点300可以基于要传输的虚拟资产的数量或安全策略来确定安全级别。在这种情况下,验证节点300可以向VASP#1节点210和VASP#2节点220中的每一个传输所确定的安全级别,从而获取在VASP#1节点210和VASP#2节点220中的每一个中的安全级别中使用的公钥和私钥,并且获取从VASP#2节点220获取的公钥,并将其传输到VASP#1节点210。
接下来,VASP#1节点210可以识别被映射到第一标识符的私钥(即,在步骤S309中提取或生成的私钥)。并且,VASP#1节点210可以使用私钥对包括接收方信息和发送方信息的个人数据进行加密以生成第一加密数据,并且使用从验证节点300接收的公钥对用户个人数据进行加密以生成第二加密数据(S323)。发送方信息可以包括发送方的姓名、账号、物理地址、发送方在该国注册的身份信息以及发送方的出生日期和地点。VASP#1节点210可以在发送方作为成员加入时预先获取并存储发送方信息。此外,接收方信息可以包括接收方姓名和接收方的账号(例如,电子钱包的地址)。第一加密数据可以是能够在与发送方侧相对应的VASP#1节点210中正常解密和使用的数据,并且第二加密数据可以是能够在与接收方侧相对应的VASP#2节点220中正常解密和使用的数据。
接下来,VASP#1节点210可以向验证节点300传输关于要传输给接收方的虚拟资产的信息(S325)。在一些实施例中,VASP#1节点210可以将第一加密数据、经加密的第二加密数据和第一标识符作为关于虚拟资产的信息传输到验证节点300。
随后,验证节点300可以在包括第一标识符的验证信息中包括第一加密数据和经加密的第二加密数据。接下来,验证节点300可以通过向VASP#2节点220传送第二加密数据和第一标识符来请求对接收方的验证(S327)。
接下来,VASP#2节点220可以识别被映射到第一标识符的私钥(即,在步骤S317中提取或生成的私钥),并使用该私钥解密第二加密数据以获取个人数据(S329)。接下来,VASP#2节点220可以通过识别个人数据中的接收方信息并确定由VASP#2节点220管理的订户信息是否与接收方信息匹配来验证接收方(S331)。此时,VASP#2节点220可以在接收方信息中识别接收方的地址(例如,电子钱包地址)和姓名,并且如果已经存储了具有接收方地址和姓名的订户信息,则将接收方验证处理为成功,否则将其处理为验证失败。VASP#2节点220可以向验证节点300传输接收方的验证结果和第一标识符(S333)。
然后,验证节点300可以将接收方的验证结果另外包括在具有第一标识符的验证信息中,存储接收方的验证信息(S335),并且还将接收方的验证结果传送到VASP#1节点210(S337)。
当接收方的验证结果被确定为失败时,VASP#1节点210可以向用户节点100传输消息,以通知由于接收方的认证失败而无法继续虚拟资产传输。另一方面,当接收方的验证结果被确定为成功时,VASP#1节点210可以根据图5所示的方法继续进行用于传输虚拟资产的程序。
根据本实施例,由于使用了在所应用的安全级别中所用的公钥来加密接收方信息并将其传输到VASP#2节点220,因此能够获取增强接收方信息的安全性的效果。此外,根据本实施例,可以获取在汇出虚拟资产时密切验证接收方的信息的效果。
图5是用于描述根据本公开的另一实施例的用于调解虚拟资产传输的方法的信号流程图。
参考图5,如果接收方的验证结果成功,则VASP#1节点210可以准备包括虚拟资产的传输相关信息和第二标识符的交易数据作为对验证成功的响应,并将包括交易数据的交易记录请求消息传输到区块链网络400(S401)。也就是说,如果接收方的验证结果是成功的,则VASP#1节点210可以将交易记录请求消息传输到区块链网络400作为对其的响应,从而将与被调度为传输给接收方的虚拟资产的传输相对应的交易记录在区块链中。第二标识符可以是与传输相关的交易的哈希值,并且传输相关信息可以包括:发送方的地址(例如,电子钱包地址)、接收方的电子钱包地址、虚拟资产类型和要传输的虚拟资产的数量当中的一个或多个项目。
接下来,区块链网络400的每个节点410-N执行挖矿,并将包括第二标识符和交易数据的新区块连接到现有区块,从而在区块链中存储用于传输虚拟资产的交易(S403)。
当挖矿稳定时,VASP#1节点210可以向验证节点300传输包括交易数据和第一标识符的交易验证请求消息(S405)。挖矿的稳定可以是交易正常地被存储在区块链中。
随后,验证节点300可以将交易数据存储在具有第一标识符的验证信息中。此外,当接收到交易验证请求消息时,验证节点300可以从被包括在交易验证请求消息中的交易数据中识别第二标识符,并查询在区块链网络400中是否发现与第二标识符相对应的交易,从而确定与虚拟资产的传输相关的交易是否被记录在区块链中(S407、S409)。此时,验证节点300可以为记录在区块链中的交易当中的至少一个或多个交易中的每一个获取第三标识符(例如,哈希值),并检查所获取的第三标识符是否对应于第二标识符,并使用检查结果找到对应于第二标识符的交易。在一些实施例中,验证节点300可以在没有接收到交易验证请求消息的情况下确定与虚拟资产的传输相关的交易是否被记录在区块链中。即当VASP#1节点210通过在区块链中记录与被调度为传输的虚拟资产的传输相对应的交易来响应验证结果的传输(即接收方验证成功)时,作为响应的结果,验证节点300可以确定与被调度为传输的虚拟资产的传输相关的交易是否被记录在区块链中。当确定出对应于第二标识符的交易被记录在区块链中时,验证节点300可以从对应于第二标识符的交易中提取传输相关信息。接下来,验证节点300可以从被包括在步骤S405中从VASP#1节点210接收的交易数据中的传输相关信息中识别一个或多个特定的第一项目,以及从区块链的交易中提取的传输相关信息中识别一个或多个特定的第二项目,并且然后确定第一项目和第二项目是否相互对应,从而验证与虚拟资产的传输相对应的交易是否被记录在区块链中(S411)。如果第一项目和第二项目相互对应,则验证节点300可以确定交易验证成功,并且如果第一项目和第二项目不相互对应,则验证节点300可确定交易验证失败。特定项目可以是在传输相关信息中预设的一个或多个项目。例如,特定项目可以是虚拟资产的数量、发送方的地址和接收方的电子钱包地址中的至少一个。当第一项目和第二项目匹配或者第一项目和第二项目被映射并被记录在验证信息中时,验证节点300可以确定第一项目和第二项目相互对应。
通过将交易的验证结果另外包括在具有第一标识符的验证信息中,交易验证结果可被单独地存储(S413)。随后,如果交易验证结果成功,则验证节点300可以向VASP#2节点220传输允许更新虚拟资产的信号(S415)。在这种情况下,验证节点300可以向VASP#2节点220传输包括第二标识符、发送方的地址、接收方的电子钱包地址、虚拟资产类型和虚拟资产数量的交易数据。此外,如果交易验证结果为失败,则验证节点300可以向VASP#2节点220传输虚拟资产更新待定信号。
当VASP#2节点220从验证节点300接收到虚拟资产更新允许信号时,VASP2节点可以基于被包括在交易数据中的接收方的电子钱包地址以及虚拟资产的类型和数量,而将虚拟资产的数量添加到与接收到的虚拟资产类型相对应的接收方的虚拟资产中,以更新接收方的虚拟资产。另一方面,当VASP#2节点220接收到虚拟资产更新待定信号时,VASP#2节点220可以在不增加接收方的虚拟资产的情况下扣留接收方的虚拟资产更新。
根据上述实施例,如果对发送方的验证、对接收方的验证和对交易的验证都成功,则虚拟资产被正常传输给接收方,并且接收方的虚拟资产被更新,从而获取防止虚拟资产被传送给诸如恐怖分子等犯罪集团、洗钱等情况的效果。
在一些实施例中,验证节点300执行交易验证和接收方验证,存储并管理验证信息,并允许VASP节点210和220作为成员加入,从而获取在遵守由FATF要求的义务的同时整合并管理VASP节点之间执行的虚拟货币交易的优势。
作为另一实施例,包括第一标识符的元数据可以被存储在虚拟资产的区块链中。在这种情况下,VASP#1节点210可以将包含包括第一标识符、第二标识符和传输相关信息的元数据的交易数据传输到区块链网络400,以将用于虚拟资产的传输的交易记录请求传输到区块链网络400。
图6是用于描述根据本公开的另一实施例的调解虚拟资产传输的方法的信号流程图。
参考图6,当接收方的验证结果成功时,VASP#1节点210可以作为对验证成功的响应而准备包含包括第一标识符、第二标识符和传输相关信息的元数据的交易数据,并向区块链网络400传输包括交易数据的交易记录请求消息(S501)。第一标识符可以是用于验证信息的ID,并且第二标识符可以是与传输相关的交易的哈希值。此外,传输相关信息可以包括发送方的地址(例如,电子钱包地址)、接收方的电子钱包地址、虚拟资产类型和要传输的虚拟资产的数量当中的一个或多个项目。
然后,区块链网络400的每个节点410-N将包括元数据、第二标识符和交易数据的新区块连接到现有区块,从而能够将包括元数据的和与虚拟资产的传输相关的交易存储在区块链中(S503)。
随后,验证节点300可以从所存储的验证信息中识别第一标识符(S505),并且查询包括与区块链中的第一标识符相对应的元数据的一个或多个交易(S507)。即,当VASP#1节点210通过在区块链中记录与被调度为传输的虚拟资产的传输相对应的交易来响应验证结果的传输(即接收方验证成功)时,作为响应的结果,验证节点300可以确定与被调度为传输的虚拟资产的传输相关的交易是否已被记录在区块链中。验证节点300可以获取被包括在被记录在区块链中的交易当中的至少一个交易中的元数据,并检查所获取的元数据是否包括与第一标识符相对应的信息,从而在区块链中找到包含包括与第一标识符相对应的信息的元数据的交易。
接下来,当确定对应于元数据的交易记录被记录在区块链中时,验证节点300可以从包括元数据的交易中提取传输相关信息。然后,验证节点300可以在从VASP#1节点210接收到的被调度为要被传输的虚拟资产的信息中识别一个或多个特定的第一项目,以及从区块链的交易中提取的传输相关信息中识别一个或多个特定的第二项目,并且然后确定第一项目和第二项目是否相互对应,从而验证与虚拟资产的传输相对应的交易是否被记录在区块链中(S509)。如果第一项目和第二项目相互对应,则验证节点300可以确定交易验证成功,并且如果第一项目和第二项目不相互对应,则验证节点300可确定交易验证失败。此时,当第一项目和第二项目匹配或者第一项目和第二项目被映射并被记录在验证信息中时,验证节点300可以确定第一项目和第二项目相互对应。
接下来,验证节点300可以通过将交易的验证结果另外包括在具有第一标识符的验证信息中来单独存储交易验证结果(S511)。接下来,如果交易验证结果成功,则验证节点300可以向VASP#2节点220传输允许更新接收方的虚拟资产的信号(S513)。在这种情况下,验证节点300可以向VASP#2节点220传输包括第二标识符、发送方的地址、接收方的电子钱包地址、虚拟资产类型和虚拟资产数量的交易数据。此外,如果交易验证结果为失败,则验证节点300可以向VASP#2节点220传输虚拟资产更新待定信号。
接下来,当VASP#2节点220从验证节点300接收到虚拟资产更新允许信号时,VASP#2节点可以基于被包括在交易数据中的接收方的电子钱包地址以及虚拟资产的类型和数量,来将虚拟资产的数量添加到与接收到的虚拟资产类型相对应的接收方的虚拟资产,以更新接收方的虚拟资产(S515)。另一方面,当接收到虚拟资产更新待定信号时,VASP#2节点220可以在不增加接收方的虚拟资产的情况下扣留虚拟资产更新。
根据该实施例,交易验证能够使用第一标识符容易地执行,并且简化节点之间的协议的效果能够被发挥。
另一方面,当管理接收方的虚拟资产的VASP#2节点220不是成员时,接收方验证可被稍后执行。
图7是用于描述根据本公开的另一实施例的在区块链中存储交易的方法的信号流程图。
参考图7,在VASP#2节点220未加入验证节点300的成员的状态下,用户节点100可以启动传输程序。即,用户节点100可以从用户(即,发送方)接收要传输的虚拟资产的类型、虚拟资产的数量和接收方的电子钱包地址,并向VASP#1节点210传输包括发送方的地址、虚拟资产的类型、虚拟资产的数量、接收方的电子钱包地址的传输请求消息(S601)。在这种情况下,用户节点100可以向VASP#1节点210传输未注册为成员的VASP#2节点220的名称。
在接收到传输请求消息后,VASP#1节点210可以执行发送方验证(S603)。如上所述,VASP#1节点210可以使用各种认证方法来验证发送方。当验证成功时,VASP#1节点210可以生成第一标识符(S605)。接下来,VASP#1节点210可以从多个安全级别当中确定应用于虚拟资产的传输的安全级别(S607)。此外,VASP#1节点210可以根据所确定的安全级别生成新的密钥对(即,私钥和公钥)或提取已经生成的密钥对。VASP#1节点210可以映射并存储第一标识符和密钥对。
接下来,VASP#1节点210可以使用生成或提取的私钥对包括接收方信息和发送方信息的个人数据进行加密(S611)。随后,VASP#1节点210可以准备包括虚拟资产的传输相关信息和第二标识符的交易数据,并向区块链网络400传输包括交易数据的交易记录请求消息(S613)。传输相关信息可以包括发送方的地址、接收方的电子钱包地址、虚拟资产类型和虚拟资产的数量。在一些实施例中,VASP#1节点210可以向区块链网络400传输包含包括第一标识符、第二标识符和传输相关信息的元数据的交易记录请求消息。
接下来,区块链网络400的每个节点410-N执行挖矿并将包括交易数据的新区块连接到现有区块,从而将交易数据存储在区块链中(S615)。
当挖矿稳定时,VASP#1节点210可以向验证节点300传输包括交易数据、第一标识符、第二标识符、安全级别、经加密的个人数据以及生成或提取的公钥和发送方的验证结果的交易验证请求消息(S617)。
验证节点300可以生成并存储验证信息,其包括发送方的验证结果、交易数据、公钥(即,VASP#1节点的公钥)、经加密的个人数据、第一标识符和第二标识符,并且具有第一标识符,其包括VASP#1节点210的识别码作为发送方侧VASP识别码。由于VASP#2节点220不是成员,并且成员未被分配给VASP#2节点220,因此接收方侧VASP节点的识别码可以不被记录在验证信息中。
接下来,验证节点300可以在交易验证请求消息中包括的交易数据中识别第二标识符,并在区块链网络400中查询与第二标识符相对应的交易,以验证交易是否被记录在区块链中(S619,S621)。当确定出对应于第二标识符的交易被记录在区块链中时,验证节点300可以从对应于第二标识符的交易中提取传输相关信息。接下来,验证节点300可以在从VASP#1节点210接收的交易数据中包括的传输相关信息中识别一个或多个特定的第一项目,以及在从区块链的交易中提取的传输相关信息中识别一个或多个特定的第二项目,并且然后确定第一项目和第二项目是否相互对应,从而验证与虚拟资产的传输相对应的交易是否被记录在区块链中。
在另一个实施例中,验证节点300可以从交易数据中识别第一标识符,并在区块链中查询包括与第一标识符相对应的元数据的一个或多个交易。此时,验证节点300可以获取在区块链中记录的交易当中的至少一个或多个交易中包括的元数据,并检查所获取的元数据是否包括与第一标识符相对应的信息,从而在区块链中找到包含包括与第一标识符相对应的信息的元数据的交易。并且,当确定出对应于元数据的交易被记录在区块链中时,验证节点300可以从包括元数据的交易中提取传输相关信息。此外,验证节点300可以从从VASP#1节点210接收的交易数据中包括的传输相关信息中提取一个或多个特定的第一项目,并且从从区块链的交易中提取的传输相关的信息中提取出一个或多个特定的第二项目。并且验证节点300可以在从区块链的交易中提取的传输相关信息中识别一个或多个特定的第二项目,并确定第一项目和第二项目是否相互对应,从而验证与虚拟资产的传输相对应的交易是否被记录在区块链中。如果第一项目和第二项目相互对应,则验证节点300可以确定交易验证成功,并且如果第一项目与第二项目不相互对应,则确定交易验证失败。
接下来,验证节点300可以通过在包括第一标识符的验证信息中另外包括交易的验证结果来存储交易验证结果(S623)。随后,验证节点300可以将第一标识符和安全级别记录在接收方验证保留列表中(S625)。
根据该实施例,当请求向作为非成员的VASP#2节点220的传输时,交易数据被存储在区块链中,并且与稍后待执行的接收方验证相关的数据可以被存储在验证节点300的验证保留列表中。此后,当VASP#2节点220作为成员加入时,接收方验证可被执行。
图8是用于描述根据本公开的另一实施例的用于调解虚拟资产传输的方法的信号流程图。
参考图8,当验证节点300从VASP#2节点220接收到成员注册请求时,VASP#2节点220的成员注册程序可以通过从VASP#2节点220接收所需的成员数据(国籍、IP地址、物理地址、身份号码等)并将其存储、并分配VASP#2节点220的识别码(S701)来进行。
接下来,当成员注册程序正常完成时,验证节点300可以将未记录在验证信息中的接收方侧VASP节点的识别码记录为VASP#2节点220的识别码,并且还可以识别记录在验证节点中的第一标识符。接下来,验证节点300可以从接收方验证保留列表中识别与识别出的第一标识符相对应地记录的安全级别(S703)。此外,验证节点300可以向VASP#2节点220传输包括安全级别和第一标识符的公钥请求消息(S705)。
然后,VASP#2节点220可以识别被包括在公钥请求消息中的安全级别(S707)。接下来,VASP#2节点220可以根据识别出的安全级别生成新密钥对或提取现有密钥对(S709)。接下来,VASP#2节点220可以将来自提取或生成的密钥对的公钥与第一标识符一起传输到验证节点300(S711),并映射和存储第一标识符和密钥对。
验证节点300可以在具有第一标识符的验证信息中包括作为接收方侧公钥的公钥。并且,验证节点300可以向VASP#1节点210传输公钥和第一标识符(S713)。
然后,VASP#1节点210可以提取被映射到第一标识符的公钥,并使用接收到的公钥(即,VASP#2节点的公钥)作为加密密钥,以加密所提取的公钥(即,VASP#1节点的公钥)(S715)。随后,VASP#1节点210可以向验证节点300传输经加密的公钥和第一标识符(S717)。
然后,验证节点300可以从具有第一标识符的验证信息中提取经加密的个人数据(S719),并向VASP#2节点220传输包括经加密的个人数据、第一标识符和经加密的公钥的接收方验证请求消息(S721)。
VASP#2节点220可以使用与第一标识符映射的私钥来解密被包括在接收方验证请求消息中的加密公钥(S723)。此外,VASP#2节点220可以使用经解密的公钥来对经加密的个人数据进行解密(S725)。随后,VASP#2节点220可以通过识别经解密的个人数据中的接收方信息并确定由VASP#2节点220管理的订户信息是否与接收方信息匹配来验证接收方(S727)。VASP#2节点220可以在接收方信息中识别接收方的电子钱包地址和姓名,并且如果具有电子钱包地址与姓名两者的订户信息被存储,则其可以将接收方验证处理为成功,否则将接收方验证处理为失败。接下来,VASP#2节点220可以向验证节点300传输接收方的验证结果和第一标识符(S729)。
已经接收到接收方的验证结果和第一标识符的验证节点300可以将接收方验证结果包括在具有第一标识符的验证信息中并存储它们(S731),并且还将接收方验证结果传输到VASP#1节点210。接下来,如果接收方验证结果成功,则验证节点300可以向VASP#2节点220传输允许更新接收方的虚拟资产的信号(S733)。在这种情况下,验证节点300可以向VASP#2节点220传输包括第二标识符、发送方的地址、接收方的电子钱包地址、虚拟资产类型和虚拟资产数量的交易数据。此外,如果接收方的验证结果为失败,则验证节点300可以向VASP#2节点220传输虚拟资产更新待定信号。
当VASP#2节点220从验证节点300接收到虚拟资产更新允许信号时,VASP#2节点220可以根据被包括在交易数据中的接收方的电子钱包地址、虚拟资产类型和虚拟资产数量,而将虚拟资产的数量添加到与接收到的虚拟资产的类型相对应的接收方的虚拟资产中,以更新接收方的虚拟资产(S735)。另一方面,当VASP#2节点220接收到虚拟资产更新待定信号时,VASP#2节点220可以在不增加它的情况下扣留接收方的虚拟资产。
在参考图8的实施例中,尽管VASP#1节点210使用了由VASP#2节点220生成的公钥作为加密密钥对由VASP#1节点220生成的公钥进行加密并将其传输到验证节点300,但是VASP#1节点210可以使用从验证节点300接收的VASP#2节点220的公钥来加密个人数据,并将经加密的个人数据提供给VASP#2节点220,稍后将参考图9进行描述。
根据该实施例,即使接收方侧VASP#2节点220稍后作为成员加入,接收方也能够进行可靠地验证。此外,根据本实施例,由于个人数据使用在安全级别中所用的公钥进行加密,并传输到VASP#2节点220,因此能够获取增强数据安全性的效果。
图9是示出根据本公开的另一实施例的调解虚拟资产传输的方法的信号流程图。
在图9中,具有与图8的步骤相同的附图数字的步骤S701至S713与参考图8的描述基本相同,因此具有相同附图数字的步骤的描述被省略,并且仅具有不同附图标记的步骤将被描述。
参考图9,当VASP#1节点210接收到VASP#2节点220的公钥时,VASP#1节点210可以使用接收到的公钥对包括接收方信息和发送方信息的个人数据进行加密(S815)。随后,VASP#1节点210可以向验证节点300传输经加密的个人数据和第一标识符(S817)。
然后,验证节点300可以另外包括经加密的个人数据,并将其存储在具有第一标识符的验证信息中(S819)。此外,VASP#1节点210可以向VASP#2节点220传输包括用VASP#2节点220的公钥加密的个人数据和第一标识符的接收方验证请求消息(S821)。
然后,VASP#2节点220可以使用映射到第一标识符的私钥来对经加密的个人数据进行解密(S823)。随后,VASP#2节点220可以识别经解密的个人数据中的接收方信息,并确定其自身管理的订户信息与经解密的接收方信息是否匹配,从而验证接收方(S825)。随后,VASP#2节点220可以向验证节点300传输接收方的验证结果和第一标识符(S827)。
已经接收到接收方的验证结果和第一标识符的验证节点300可以包括接收方验证结果并将其存储在具有第一标识符的验证信息中(S829),并且还向VASP#1节点210传输接收方验证结果。接下来,如果接收方验证结果成功,则验证节点300可以向VASP#2节点220传输允许更新虚拟资产的信号(S831)。在这种情况下,验证节点300可以向VASP#2节点220传输包括第二标识符、发送方的地址、接收方的电子钱包地址、虚拟资产类型和虚拟资产数量的交易数据。此外,如果接收方的验证结果为失败,则验证节点300可以向VASP#2节点220传输虚拟资产更新待定信号。
当VASP#2节点220从验证节点300接收到虚拟资产更新允许信号时,VASP#2节点220可以基于被包括在交易数据中的接收方的电子钱包地址、虚拟资产类型和虚拟资产数量,而将虚拟资产的数量添加到虚拟资产类型相对应的接收方的虚拟资产中,以更新接收方的虚拟资产(S833)。另一方面,当VASP#2节点220接收到虚拟资产更新待定信号时,VASP#2节点220可以在不增加它的情况下扣留接收方的虚拟资产。
到目前为止描述的实施例的技术特征可被体现为计算机可读介质上的计算机可读代码。计算机可读介质可以是例如可移动记录介质(CD、DVD、蓝光光盘、USB存储设备、可移动硬盘)或固定记录介质(ROM、RAM、计算机配备的硬盘)。记录在计算机可读介质上的计算机程序可以经由网络(诸如互联网)传输到其他计算设备,并安装在其他计算设备中,并在其他计算设备中使用。
在下文中,将参考图10描述根据各种实施例的能够实施装置和系统的示例性计算设备。
图10是可以在各种实施例中实施计算设备的示例性硬件配置图。如图10所示,计算设备1000可以包括一个或多个处理器1100、系统总线1600、通信接口1200、加载由处理器1100执行的计算机程序1500的内存1400以及用于存储计算机程序1500的存储器1300。然而,图10仅示出了与本公开的实施例相关的组件。本领域技术人员将理解,除了图10所示的组件之外,本公开还可以包括其他通用组件。
处理器1100可以控制计算设备1000的每个组件的总体操作。处理器1100可以被配置为包括中央处理单元(CPU)、微处理器单元(MPU)、微控制器单元(MCU)、图形处理单元(GPU)或本领域公知的任何类型的处理器中的至少一个。此外,处理器1100可以对至少一个应用或程序执行计算,用于执行根据本公开的各种实施例的方法/操作。计算设备1000可以具有一个或多个处理器。
内存1400可以存储各种数据、指令和/或信息。内存1400可以从存储器1300加载一个或多个程序1500以执行根据本公开的各种实施例的方法/操作。内存1400的示例可以是RAM,但不限于此。
总线1600可以在计算设备1000的组件之间提供通信。总线1600可以被实施为各种类型的总线,诸如地址总线、数据总线和控制总线。通信接口1200支持计算设备1000的有线和无线互联网通信。通信接口1200可以支持除互联网通信之外的各种通信方法。为此,通信接口1200可以被配置为包括本公开领域中公知的通信模块。存储器1300可以非临时地存储一个或多个计算机程序1500。存储器1300可以被配置为包括非易失性存储器,诸如只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、硬盘、可移动盘或本领域公知的任何类型的计算机可读记录介质。
计算机程序1500可以包括一个或多个指令,根据本公开的各种实施例的方法/操作可以在该指令上实施。基于被加载在内存1400上的计算机程序1500,处理器1100可以通过执行一个或多个指令来执行根据各种实施例的方法/操作。
计算机程序1500可以包括用于执行上述VASP#1节点210、VASP#2节点220或验证节点300的操作的指令。即,计算机程序1500可以包括用于根据VASP#1节点210执行方法/操作的一个或多个指令,或者用于根据VASP#2节点220执行方法/操作的一个或多个指令,或者用于执行验证节点300的方法/操作的一个或多个指令。
在以上描述中,可以描述构成本公开的实施例的所有组件可以作为一个整体来组合或操作,但是本公开的技术特征可以不限于这些实施例。也就是说,在本公开的范围内,所有组件可以选择性地组合并以一种或多种组合操作。
尽管操作可以按附图中的顺序被示出,但本领域技术人员将理解,在不会实质偏离本公开的原理的情况下能够对实施例进行许多变化和修改。本公开所公开的实施例可以在通用和描述性意义上使用,并且不是出于限制的目的。本公开的保护范围应当由以下权利要求来解释,并且与其等效范围内的所有技术思想应当被解释为被包括在本公开所限定的技术思想的范围内。
Claims (18)
1.一种用于调解虚拟资产传输的方法,包括:
从管理第一用户的虚拟资产的第一虚拟资产服务提供商(VASP)服务器接收关于要从所述第一用户传输到第二用户的虚拟资产的第一信息;
向管理所述第二用户的虚拟资产的第二VASP服务器传输关于被包括在接收到的第一信息中的关于所述第二用户的信息是否正确的验证请求;
作为对所述验证请求的响应,从所述第二VASP服务器接收指示关于所述第二用户的信息是正确的验证结果;
将接收到的验证结果传输到所述第一VASP服务器;
在从所述第一VASP服务器接收到响应后,确定与要传输的虚拟资产的传输相对应的交易是否已被记录在区块链中;以及
基于确定出所述交易已被记录在所述区块链中,将所述第二用户的虚拟资产更新请求传输到所述第二VASP服务器。
2.根据权利要求1所述的方法,其中,确定所述交易是否已被记录在所述区块链中包括:
为要传输的所述虚拟资产生成第一标识符;
在传输所述验证结果之后,确定具有包括所述第一标识符的第一元数据的交易是否已被记录在所述区块链中;
响应于确定出具有所述第一元数据的交易已被记录在所述区块链中,从所述区块链获取关于所记录的交易的第二信息;
确定所述第一信息的第一项目字段和所述第二信息的第二项目字段是否相互对应;以及
基于确定出所述第一项目字段和所述第二项目字段相互对应,确定与要传输的所述虚拟资产的传输相对应的交易已被记录在所述区块链中。
3.根据权利要求2所述的方法,其中,确定具有所述第一元数据的交易是否已被记录在所述区块链中包括:
获取记录在所述区块链中的多个交易;以及
在所述多个交易中找到具有包括所述第一标识符的元数据的交易。
4.根据权利要求2所述的方法,
其中,所述第一项目字段包括关于要传输的所述虚拟资产的类型的信息、关于数量的信息和关于接收方的信息中的至少一个,并且
其中,所述第二项目字段包括关于虚拟资产的类型的信息、关于数量的信息和关于包括所述第一元数据的交易中的接收方的信息中的至少一个。
5.根据权利要求1所述的方法,其中,确定所述交易是否已被记录在所述区块链中包括:
响应于所述验证结果的传输,从所述第一VASP服务器接收与要传输的所述虚拟资产的传输相对应的交易的第二标识符;
确定与接收到的第二标识符相对应的交易是否已被记录在所述区块链中;
响应于确定出与所述第二标识符相对应的交易已被记录在所述区块链中,从所述区块链中获取关于与所述第二标识符相对应的交易的第三信息;
确定所述第一信息的第一项目字段和所述第三信息的第三项目字段是否相互对应;以及
基于确定出所述第一项目字段和所述第三项目字段相互对应,确定与要传输的所述虚拟资产的传输相对应的交易已被记录在所述区块链中。
6.根据权利要求5所述的方法,其中,确定与所述第二标识符相对应的交易是否已被记录在所述区块链中包括:
为在所述区块中记录的交易当中的一个或多个交易中的每一个获取第三标识符;以及
基于确定出所获取的第三标识符是否对应于所述第二标识符来找到与所述第二标识符相对应的交易。
7.根据权利要求1所述的方法还包括:
识别应用于所述虚拟资产的传输的安全级别;以及
基于识别出的安全级别获取用于加密关于所述第二用户的信息的公钥,
其中,根据不同的安全级别来设置应用所获取的公钥的不同范围,并且利用所获取的公钥对关于所述第二用户的信息进行加密。
8.根据权利要求7所述的方法,其中,应用所获取的公钥的范围随着预期安全级别的增加而减小。
9.根据权利要求8所述的方法,
其中,基于所述安全级别为第一安全级别,所述公钥被专用于仅应用于所述虚拟资产的传输的交易,
其中,基于所述安全级别为第二安全级别,所述公钥被专用于所述第一用户或所述第二用户,
其中,基于所述安全级别为第三安全级别,所述公钥被专用于所述第一VASP服务器或所述第二VASP服务器。
10.根据权利要求7所述的方法,
其中,获取所述公钥包括:
向所述第二VASP服务器传输所确定的安全级别;以及
从所述第二VASP服务器接收与安全级别相对应的公钥,
其中,从所述第一VASP服务器接收包括:
向所述第一VASP服务器传输所述公钥;以及
从所述第一VASP服务器接收用所述公钥加密的接收方信息。
11.一种用于调解虚拟资产传输的方法,包括:
从管理第一用户的虚拟资产的第一虚拟资产服务提供商(VASP)服务器接收关于要从所述第一用户传输到第二用户的虚拟资产的第一信息;
确定与要传输的所述虚拟资产的传输相对应的交易是否已被记录在区块链中;
基于确定出所述交易已被记录在所述区块链中并且管理所述第二用户的虚拟资产的第二VASP服务器是非成员,保留所述第二用户的验证任务;
响应于所述第二VASP服务器作为成员加入,执行所述第二用户的保留验证任务,所述验证任务包括向所述第二VASP服务器传输关于被包括在所述第一信息中的关于所述第二用户的信息是否正确的验证请求;以及
响应于从所述第二VASP服务器接收到指示关于所述第二用户的信息是正确的验证结果,向所述第二VAP服务器传输所述第二用户的虚拟资产更新请求。
12.根据权利要求11所述的方法,其中,向所述第二VASP服务器传输所述验证请求还包括:
获取所述第二VASP服务器的第一公钥;
向所述第一VASP服务器提供所获取的第一公钥;
从所述第一VASP服务器接收用所述第一公钥加密的所述第一VASP服务器的第二公钥;以及
向所述第二VASP服务器传输经加密的第二公钥,
其中,用所述第一VASP服务器的私钥对关于所述第二用户的信息进行加密,用所述第二VAP服务器的私钥对经加密的第二公钥进行解密,并且用经解密的第二公钥对经加密的关于所述第二用户的信息进行解密。
13.根据权利要求12所述的方法还包括:
识别应用于所述虚拟资产的传输的安全级别;
其中,获取所述第一公钥包括,
从所述第二VASP服务器接收与所应用的安全级别相对应的第一公钥。
14.根据权利要求11所述的方法,其中,向所述第二VASP服务器传输所述验证请求还包括:
获取所述第二VASP服务器的公钥;
向所述第一VASP服务器传输所获取的公钥;
从所述第一VASP服务器接收用所述公钥加密的关于所述第二用户的信息;以及
将经加密的第二用户信息传输到所述第二VASP服务器,
其中,用所述第二VASP服务器的私钥对经加密的关于所述第二用户的信息进行解密。
15.一种用于调解虚拟资产传输的方法,包括:
接收关于要从第一用户传输到第二用户的虚拟资产的信息;
通过验证节点向管理所述第二用户的虚拟资产的第二VASP服务器传输关于所述第二用户的信息是否正确的验证请求;以及
响应于从所述验证节点接收到指示关于所述第二用户的信息是正确的验证结果,在区块链中记录与要传输的所述虚拟资产的传输相对应的交易。
16.根据权利要求15所述的方法,其中,向所述第二VASP服务器传输包括:
识别应用于所述虚拟资产的传输的安全级别;
获取与识别出的安全级别相对应的公钥;
用所获取的公钥对关于所述第二用户的信息进行加密;以及
通过所述验证节点向所述第二VASP服务器传输经加密的关于所述第二用户的信息。
17.一种用于调解虚拟资产传输的方法,包括:
响应于虚拟资产的传输从第一用户到第二用户被调度,通过验证节点向管理第一用户的虚拟资产的虚拟资产服务提供商服务器提供公钥;
从所述验证节点接收关于所述第二用户的信息,所述信息由虚拟资产服务提供商服务器用所述公钥进行加密;
通过用私钥对经加密的关于所述第二用户的信息进行解密来验证经加密的关于所述第二用户的信息是否正确;
向所述验证节点传输验证结果;以及
响应于从所述验证节点接收到虚拟资产更新允许信号,通过反映所传输的虚拟资产的数量来更新所述第二用户的虚拟资产。
18.根据权利要求17所述的方法,其中,提供所述公钥包括:
识别应用于所述虚拟资产的传输的安全级别;
基于所述安全级别为第一安全级别,通过所述验证节点向所述虚拟资产服务提供商服务器提供仅用于所述虚拟资产的传输的公钥;
基于所述安全级别为第二安全级别,通过所述验证节点向所述虚拟资产服务提供商服务器提供专用于所述第一用户的公钥;以及
基于所述安全级别为第三安全级别,向所述虚拟资产服务提供商服务器提供专用于所述虚拟资产服务提供商服务器的公钥。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20200105926 | 2020-08-24 | ||
KR10-2020-0105926 | 2020-08-24 | ||
KR1020200164188A KR102478133B1 (ko) | 2020-08-24 | 2020-11-30 | 가상자산 송신 중개 방법 |
KR10-2020-0164188 | 2020-11-30 | ||
PCT/KR2021/011171 WO2022045691A1 (en) | 2020-08-24 | 2021-08-23 | Method for mediating virtual asset transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116075841A true CN116075841A (zh) | 2023-05-05 |
Family
ID=77499625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180052168.5A Pending CN116075841A (zh) | 2020-08-24 | 2021-08-23 | 调解虚拟资产传输的方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11455632B2 (zh) |
EP (1) | EP3961539A1 (zh) |
JP (1) | JP2023534764A (zh) |
KR (2) | KR102600604B1 (zh) |
CN (1) | CN116075841A (zh) |
AU (1) | AU2021333448A1 (zh) |
CA (1) | CA3188984A1 (zh) |
WO (1) | WO2022045691A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102296387B1 (ko) * | 2020-12-22 | 2021-09-15 | 한국인터넷진흥원 | 가상자산 사업자의 지갑 주소 식별 방법 및 장치 |
US11870905B1 (en) * | 2023-04-20 | 2024-01-09 | Cplabs, Inc. | Method for providing user identity based on zero-knowledge proof over blockchain network by using user certificate and blockchain system using the same |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010157013A (ja) * | 2008-12-26 | 2010-07-15 | Ricoh Co Ltd | セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 |
KR20110071201A (ko) * | 2009-12-21 | 2011-06-29 | 한국전자통신연구원 | 사용자 간 상호 인증 시스템 및 그 방법 |
US20180240107A1 (en) * | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
KR20190046486A (ko) * | 2017-10-26 | 2019-05-07 | 주식회사 케이티 | 블록체인 기반의 가상화폐 처리 시스템 및 방법 |
KR101979254B1 (ko) * | 2018-08-01 | 2019-05-17 | 주식회사 스트리미 | 암호화폐 교환을 위한 트랜잭션을 매칭하는 전자 장치 및 방법 |
KR102185191B1 (ko) | 2019-01-22 | 2020-12-01 | (주)에스투더블유랩 | 암호화폐 거래 분석 방법 및 시스템 |
WO2021064043A1 (en) * | 2019-09-30 | 2021-04-08 | Coinfirm Limited | A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider |
KR102315258B1 (ko) * | 2019-11-28 | 2021-10-19 | 서울외국어대학원대학교 산학협력단 | 가상 자산 서비스를 위한 분산원장기술 보안 플랫폼을 활용한 이용자 신원 공유 시스템 |
WO2021178450A1 (en) * | 2020-03-02 | 2021-09-10 | Metallicus, Inc. | Universal payment messaging over a blockchain ledger using embedded on-chain user identification values |
KR102291183B1 (ko) * | 2020-03-05 | 2021-08-20 | 주식회사 웁살라젠 | 거래에서 사용자 정보를 식별하는 방법 및 이러한 방법을 수행하는 장치 |
CN115699000A (zh) * | 2020-03-24 | 2023-02-03 | 赛可润思公司 | 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质 |
KR102296387B1 (ko) * | 2020-12-22 | 2021-09-15 | 한국인터넷진흥원 | 가상자산 사업자의 지갑 주소 식별 방법 및 장치 |
-
2021
- 2021-08-23 CA CA3188984A patent/CA3188984A1/en active Pending
- 2021-08-23 EP EP21192604.3A patent/EP3961539A1/en active Pending
- 2021-08-23 WO PCT/KR2021/011171 patent/WO2022045691A1/en active Application Filing
- 2021-08-23 CN CN202180052168.5A patent/CN116075841A/zh active Pending
- 2021-08-23 AU AU2021333448A patent/AU2021333448A1/en active Pending
- 2021-08-23 JP JP2023513533A patent/JP2023534764A/ja active Pending
- 2021-08-24 US US17/410,869 patent/US11455632B2/en active Active
-
2022
- 2022-09-23 US US17/951,659 patent/US20230017364A1/en active Pending
- 2022-12-12 KR KR1020220173016A patent/KR102600604B1/ko active IP Right Grant
- 2022-12-12 KR KR1020220173017A patent/KR20230007972A/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20220058646A1 (en) | 2022-02-24 |
CA3188984A1 (en) | 2022-03-03 |
AU2021333448A1 (en) | 2023-03-30 |
KR20230008655A (ko) | 2023-01-16 |
KR102600604B1 (ko) | 2023-11-10 |
KR20230007972A (ko) | 2023-01-13 |
JP2023534764A (ja) | 2023-08-10 |
US20230017364A1 (en) | 2023-01-19 |
US11455632B2 (en) | 2022-09-27 |
EP3961539A1 (en) | 2022-03-02 |
WO2022045691A1 (en) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
US10742422B1 (en) | Digital transaction signing for multiple client devices using secured encrypted private keys | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
EP3556069B1 (en) | System and method for securely processing an electronic identity | |
CN107690788B (zh) | 识别和/或认证系统和方法 | |
US11675922B2 (en) | Secure storage of and access to files through a web application | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
US20210092108A1 (en) | Non-custodial tool for building decentralized computer applications | |
CN104040933A (zh) | 源自客户端的信息的差异客户端侧加密 | |
CN110838010B (zh) | 业务处理方法、装置、终端、服务器及存储介质 | |
KR102600604B1 (ko) | 가상자산 송신 중개 방법 | |
CN106416336B (zh) | 识别和/或认证系统和方法 | |
US11569990B2 (en) | Distributed data management method based on a blockchain network and apparatus therefor | |
WO2015065249A1 (ru) | Способ и система защиты информации от несанкционированного использования (её варианты) | |
KR20230157911A (ko) | 가상자산 송신 중개 방법 | |
US20210035094A1 (en) | Legitimacy management system, legitimacy management method, and program | |
KR102086234B1 (ko) | 블록체인을 가지는 가상화폐 거래시스템 | |
US20150207787A1 (en) | Techniques for secure data transactions | |
KR102605368B1 (ko) | 메일의 진위를 검증하는 방법 및 그 서버 | |
EP2842290B1 (en) | Method and computer communication system for the authentication of a client system | |
US20230360123A1 (en) | Cryptocurrency exchange platform | |
CN108886519B (zh) | 数据的云存储 | |
AU2013347162A1 (en) | Method for carrying out transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |