CN116112154A - 用于执行加密货币资产交易的方法和系统 - Google Patents

用于执行加密货币资产交易的方法和系统 Download PDF

Info

Publication number
CN116112154A
CN116112154A CN202211385743.6A CN202211385743A CN116112154A CN 116112154 A CN116112154 A CN 116112154A CN 202211385743 A CN202211385743 A CN 202211385743A CN 116112154 A CN116112154 A CN 116112154A
Authority
CN
China
Prior art keywords
cryptocurrency
server
asset
address
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211385743.6A
Other languages
English (en)
Inventor
N·基尔萨诺夫
A·科利拜尔尼科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tera Quantum Co ltd
Original Assignee
Tera Quantum Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tera Quantum Co ltd filed Critical Tera Quantum Co ltd
Publication of CN116112154A publication Critical patent/CN116112154A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及用于执行加密货币资产交易的方法和系统,该方法在包括多个数据处理装置的系统中包括以下步骤:由服务器生成第一加密货币的至少一个第一目标加密货币密钥对和至少一个对应的第一目标加密货币地址并将其存储在服务器上;采用第一加密货币协议将至少一个第一加密货币资产从至少一个初始加密货币地址转移到至少一个第一目标加密货币地址;响应于确定加密货币资产已被转移:在第一用户装置中提供第一密码;以及由服务器向分配给第一用户的第一用户数据提供第一金库资产,该第一金库资产对应于至少一个第一加密货币资产;经由第一通信信道采用第一量子密钥分发协议将第一密码从第一用户装置传输到服务器并由服务器验证第一密码。

Description

用于执行加密货币资产交易的方法和系统
技术领域
本公开涉及一种用于执行加密货币资产交易的方法,特别是通过采用量子密钥分发技术来执行加密货币资产交易的方法。
背景技术
随着量子计算方面的技术进步,经典非对称密码学的完整性正在变得不确定。这种完整性缺乏特别地危及基于区块链的加密货币,这些加密货币在交易的数字签名中利用非对称算法来证明其真实性。如果具有足够大的量子计算资源的对手能够基于经典非对称密码学伪造数字签名,则他们原则上就能够花掉任何人的加密货币资产。
经典非对称认证协议依赖借助于单向函数生成的私人-公共密钥对(private-public key pair)。也就是说,密钥对中的公钥可以容易地从私钥导出,但从公钥导出私钥的相反任务在计算上是复杂的,并且通常不能用经典计算机高效地完成。私钥仅为其持有者所知,且公钥则是其他每个人都可得到的。如果用户想要对他们的消息签名,则他们必须将某种数学变换应用于他们的私钥和消息本身以便生成构成数字签名的认证码。私钥和公钥之间的数学关系使得公钥可以被用来验证认证码。因此,每个用户可以确认消息由合法个体签名并且没有用户可以伪造数字签名,因为私钥只有其持有者可得到。
然而,配备有足够强大的量子计算机的对手原则上能够从对应的公钥中恢复私钥并因此伪造持有者的签名。
在加密货币(特别是比特币)的背景下,每个发票地址(invoice address)都分配有独特的私人-公共密钥对,它是不能改变的。将加密货币资产(诸如,一定数额的比特币)从一个加密货币地址发送到另一个加密货币地址构成了交易,该交易必须由发送者签名。签名是从比特币交易数据的哈希(hash)生成的,比特币交易数据包括接收方的地址和发送者的私钥。比特币交易数据连同发送者的签名和公钥被发送到其他加密货币节点,这些加密货币节点使用所提供的公钥来验证交易的真实性。
鉴于使用量子计算机的攻击所致的威胁,对手一旦知道发送者的公钥,他们就可以导出对应的私钥并通过伪造签名进行后续的未授权交易。
发明内容
本公开的目的是提供一种用于执行加密货币资产交易的方法和系统。特别地,应保护加密货币资产免受量子计算装置的攻击,同时仍有可能被不同的用户/客户访问。
为了解决该问题,提供了根据独立权利要求1的用于执行加密货币资产交易的方法。进一步地,提供了根据独立权利要求15的用于执行加密货币资产交易的系统。
根据一个方面,提供了一种用于执行加密货币资产交易的方法。该方法在包括多个数据处理装置的系统中包括:由服务器生成第一加密货币的至少一个第一目标加密货币密钥对和至少一个对应的第一目标加密货币地址并将至少一个第一目标加密货币密钥对和至少一个第一目标加密货币地址存储在服务器上;采用第一加密货币协议将至少一个第一加密货币资产从至少一个初始加密货币地址转移到所述至少一个第一目标加密货币地址;以及响应于确定加密货币资产已被转移:在第一用户装置中提供第一密码;以及由服务器向分配给第一用户的第一用户数据提供第一金库资产,该第一金库资产对应于至少一个第一加密货币资产。该方法还包括:经由第一通信信道采用第一量子密钥分发协议将第一密码从第一用户装置传输到服务器并由服务器验证第一密码;以及响应于第一密码已被验证:由服务器从第一用户数据中去除第二金库资产;经由第一通信信道采用第一量子密钥分发协议将与第二金库资产对应的至少一个第二加密货币资产的至少一个第二目标加密货币密钥对和至少一个对应的第二目标加密货币地址从服务器传输到第一用户装置,或由服务器向分配给第二用户的第二用户数据提供第二金库资产。
根据另一个方面,提供了一种用于执行加密货币资产交易的系统,该系统包括多个数据处理装置并被配置成执行如下操作:由服务器生成第一加密货币的至少一个第一目标加密货币密钥对和至少一个对应的第一目标加密货币地址并将至少一个第一目标加密货币密钥对和至少一个第一目标加密货币地址存储在服务器上;采用第一加密货币协议将至少一个第一加密货币资产从至少一个初始加密货币地址转移到至少一个第一目标加密货币地址;响应于确定加密货币资产已被转移:在第一用户装置中提供第一密码;以及由服务器向分配给第一用户的第一用户数据提供第一金库资产,该第一金库资产对应于至少一个第一加密货币资产;经由第一通信信道采用第一量子密钥分发协议将第一密码从第一用户装置传输到服务器并由服务器验证第一密码;以及响应于第一密码已被验证:由服务器从第一用户数据中去除第二金库资产;经由第一通信信道采用第一量子密钥分发协议将与第二金库资产对应的至少一个第二加密货币资产的至少一个第二目标加密货币密钥对和至少一个对应的第二目标加密货币地址从服务器传输到第一用户装置,或由服务器向分配给第二用户的第二用户数据提供第二金库资产。
通过所公开的方法和系统,可以以量子安全的方式实施加密货币资产交易。特别地,加密货币资产可经由对应的金库资产而在不同用户之间存入、提取和转移,同时被保护以免受具有大的量子计算资源的攻击者的影响。所公开的方法和系统除已知的加密货币协议之外还可提供附加的保护层以防量子攻击,且因此为加密货币资产的量子安全存入和转移提供了量子区块链上层结构(QBS)。
即使加密货币地址在数学上与对应的公钥有关,它们也通常与公钥不同。例如,比特币协议使用付款到公钥哈希(pay-to-pubkey-hash)系统,即,比特币地址只是对应的公钥的哈希。比特币地址具有160位的长度并通过应用SHA-256和RIPEMD哈希函数从公钥(具有512位的长度)获得。没有算法允许从公钥的哈希(值)有效地和唯一地恢复公钥。新生成的比特币地址的公钥不会向公众泄漏,直到发送到该比特币地址的任何数量的比特币将经由进一步的交易被赎回。因此,在此之前,量子计算装置无法攻击比特币地址。当具有比特币地址的用户提供签名和公钥来赎回比特币时,比特币区块链的其他参与者检查所提供的公钥的哈希是否等于比特币地址并随后根据公钥验证签名。
服务器(本文中也称为金库(vault))允许安全地存储在新生成的(目标)加密货币地址当中分发的加密货币资产。这些目标加密货币地址在没有加密货币资产从中被赎回并且它们的公钥没有被公开泄漏的意义上可以被认为是新生成的。
用户装置和服务器之间的所有通信都可经由基于量子密钥分发(QKD)的量子安全的通信信道来实施。通过采用QKD协议来传输密码且特别是加密货币密钥对,每两方(特别地,用户和服务器)可分发共享的随机秘密位序列以用于建立量子安全的通信。QKD协议可允许用一次一密(OTP)加密技术来保护两方之间的进一步通信。例如,通过OTP加密,明文的每个位可经由与对应的密钥位的XOR运算来加密。密钥只可以使用一次。所得密文只可以用相同的密钥来解码。OTP方法的信息理论安全已在理论上得到证明,参见Claude Shannon(1949)(贝尔系统技术杂志28(4):656–715)。
结果,即使具有庞大量子计算资源的攻击者也无法损害加密货币资产。加密货币资产可以经由服务器上金库资产的内部服务器交易以及每个用户装置和服务器之间的量子安全的通信一直在不同用户之间转移。因此,即使考虑到量子计算机可成功地攻击目前的非对称密码协议,已知的加密货币也可以仍然有效地用作货币。
在多个目标加密货币地址当中使用与(单个)初始加密货币地址相关联的资金的碎片化来将这些资金存入金库中,这可允许在金库内按不同数额实施(内部)加密货币资产交易,而不必使用普通加密货币协议执行加密货币交易且因此泄漏加密货币公钥。另一方面,用户可以提取任何数额的加密货币,只要该数额可以由金库中的因此被原子化的资金组成。
在本公开的上下文内,传输数据(诸如,目标加密货币密钥对或密码)包括传输指示所述数据的信号或消息。
如本文中所理解的,可采用已知的必要步骤来实施经由加密货币协议将加密货币资产从一个加密货币地址转移到进一步的加密货币地址,这些步骤是对应的加密货币协议内的加密货币资产交易所需的。特别地,可从加密货币交易数据的哈希生成签名,该加密货币交易数据包括接收方用户的地址和发送方用户的私钥。加密货币交易数据连同发送方用户的签名和公钥被发送到其他加密货币节点,这些加密货币节点使用所提供的公钥来验证交易的真实性。根据加密货币协议进行的加密货币资产转移可以例如由用户装置发起。加密货币交易是指采用已知的加密货币协议进行的交易,诸如从第一比特币地址到第二比特币地址的比特币交易。进一步地,服务器交易(内部服务器交易/金库交易)是指包括改变服务器上的用户数据的交易。
在本公开的上下文内,在数据处理装置上提供实体可以是在数据处理装置上生成实体或在数据处理装置上修改(已经生成的)实体。
该方法可进一步包括:将所述至少一个第一目标加密货币地址从服务器传输到第一用户装置。至少一个第一目标加密货币密钥对可以是多个第一目标加密货币密钥对;至少一个第一目标加密货币地址可以是多个第一目标加密货币地址,至少一个第一加密货币资产目标可以是多个第一加密货币资产目标。包括至少一个数量的进一步实体也可以是相应的多个数量。
向第一用户数据提供第一金库资产可包括将分配给第一用户的第一余额增加第一价值,该第一价值对应于至少一个第一加密货币资产。
从第一用户数据中去除第二金库资产可包括将第一余额减小第二价值,该第二价值对应于至少一个第二加密货币资产。附加地或替代地,向第二用户数据提供第二金库资产可包括将分配给第二用户的第二余额增加第二价值。
第一余额和/或第二余额可各自表示根据关于第一加密货币的汇率对应于加密货币资产的代币的数额。例如,1.0代币可对应于0.5比特币。汇率可以是时变的。
该方法可进一步包括以下步骤中的至少一项:在第二用户装置中提供第二密码;经由第二通信信道采用第二量子密钥分发协议将第二密码从第二用户装置传输到服务器并由服务器验证第二密码;以及响应于第二密码已被验证:由服务器从第二用户数据中去除第三金库资产,优选地包括将分配给第二用户的第二余额减小第三价值,该第三价值对应于至少一个第三加密货币资产;以及经由第二通信信道采用第二量子密钥分发协议将对应于第三金库资产的至少一个第三加密货币资产的至少一个第三目标加密货币密钥对和至少一个对应的第三目标加密货币地址从服务器传输到第二用户装置。
第一量子密钥分发协议和第二量子密钥分发协议可不同或者可相同。
在将至少一个第三目标加密货币密钥对从服务器传输到第二用户装置之后,可从服务器删除至少一个第三目标加密货币密钥对。附加地,在将至少一个第二目标加密货币密钥对从服务器传输到第一用户装置之后,可从服务器删除该至少一个第二目标加密货币密钥对。
在第一用户装置中提供第一密码可包括:由服务器生成第一密码并经由第一通信信道采用第一量子密钥分发协议将第一密码从服务器传输到第一用户装置;或者替代地,由第一用户装置生成第一密码并经由第一通信信道采用第一量子密钥分发协议将第一密码从第一用户装置传输到服务器。
在第二用户装置中提供第二密码可包括以下步骤中的至少一项:由服务器生成第二密码并经由第二通信信道采用第二量子密钥分发协议将第二密码从服务器传输到第二用户装置;或者由第二用户装置生成第二密码并经由第二通信信道采用第二量子密钥分发协议将第二密码从第二用户装置传输到服务器。
第一密码可存储在服务器上,并且验证第一密码可包括将从第一用户装置传输的第一密码与存储在服务器上的第一密码进行比较。替代地和优选地,仅第一密码的第一哈希可存储在服务器上(在服务器存储器中)。随后,可确定从第一用户装置传输的第一密码的被传输的哈希,并且可将该被传输的哈希与(存储的)第一哈希进行比较。
第二密码可存储在服务器上,并且验证第二密码可包括将从第二用户装置传输的第二密码与存储在服务器上的第二密码进行比较。替代地,仅第二密码的第二哈希可存储在服务器上。随后,可确定从第二用户装置传输的第二密码的第二被传输的哈希,并且可将该第二被传输的哈希与(存储的)第二哈希进行比较。
第一密码和/或第二密码可例如包括一串字符。
该方法可进一步包括:由服务器生成第二加密货币的至少一个第四目标加密货币密钥对和至少一个对应的第四目标加密货币地址并将至少一个第四目标加密货币密钥对和至少一个第四目标加密货币地址存储在服务器上;采用第二加密货币协议将至少一个第四加密货币资产从至少一个第二初始加密货币地址转移到第四目标加密货币地址;以及由服务器将第一用户数据修改为具有第四金库资产,该第四金库资产对应于至少一个第四加密货币资产。
第一加密货币和第二加密货币可不同。
第一加密货币协议可以是基于区块链的协议,优选地其中每个加密货币地址可以是加密货币密钥对中的加密货币公钥的指纹,更优选地是加密货币密钥对中的加密货币公钥的哈希。附加地或替代地,第二加密货币协议可以是基于区块链的协议,优选地其中每个加密货币地址可以是加密货币密钥对中的加密货币公钥的指纹。
第一加密货币协议和第二加密货币协议中的一者(优选地,第一加密货币协议和第二加密货币协议中的每一者)可被配置成使得可通过将哈希函数应用于加密货币密钥对中的加密货币公钥而从所述加密货币公钥确定每个加密货币地址。
特别地,第一目标加密货币地址可以是第一目标加密货币密钥对中的第一目标加密货币公钥的指纹或哈希。进一步地,第二目标加密货币地址可以是第二目标加密货币密钥对中的第二目标加密货币公钥的指纹或哈希。此外,第三目标加密货币地址可以是第三目标加密货币密钥对中的第三目标加密货币公钥的指纹或哈希。此外,第四目标加密货币地址可以是第四目标加密货币密钥对中的第四目标加密货币公钥的指纹或哈希。
一般来说,每个加密货币地址可不同于每个加密货币公钥。进一步地,每个加密货币地址可能是不能够从对应的加密货币公钥导出的。每个加密货币地址可以是唯一的。
可规定,对于每个目标加密货币公钥,没有实施在加密货币协议内使用该目标加密货币公钥进行的交易。即,可规定,没有对应的目标加密货币资产被赎回。
第一加密货币协议和第二加密货币协议中的一者(优选地,第一加密货币协议和第二加密货币协议中的每一者)可以是采用付款到公钥哈希的加密货币协议,优选地为比特币协议、莱特币协议、狗狗币协议和基于比特币的协议(包括比特币硬分叉)中的一者。
至少一个第一加密货币资产和/或至少一个第二加密货币资产可以是一定数额的比特币、一定数额的莱特币和一定数额的狗狗币中的一者。
第一加密货币协议和第二加密货币协议可相同。替代地,第一加密货币协议和第二加密货币协议可不同。
第一量子密钥分发协议和第二量子密钥分发协议中的一者(优选地,第一量子密钥分发协议和第二量子密钥分发协议中的每一者)可以是BB84、B92和E91中的一者。
通过采用第一量子密钥分发协议和/或第二量子密钥分发协议,可以建立在服务器和第一用户装置之间和/或在服务器和第二用户装置之间共享的秘密位序列。使用该秘密位序列,可对服务器和第一用户装置之间(替代地,服务器和第二用户装置之间)的消息进行加密,优选地经由一次一密协议。例如,消息的每个消息位可经由对该消息位与秘密位序列的一个位进行XOR运算来进行加密和/或解密。
第一用户数据可包括指示第一用户的第一金库地址、第一密码的第一哈希、以及第一余额中的至少一者。第一用户数据还可包括第一金库地址的哈希。
附加地或替代地,第二用户数据可包括指示第二用户的第二金库地址、第二密码的第二哈希和第二余额。第二用户数据还可包括第二金库地址的哈希。
第一金库地址和第二金库地址可各自为唯一的。第一金库地址可与第一密码相关联和/或第二金库地址可与第二密码相关联。可规定,第一金库地址是从第一密码确定的,或反之亦然。可规定,第二金库地址是从第二密码确定的,或反之亦然。
第一余额可分配给第一金库地址和/或第二余额可分配给第二金库地址。例如,向第一用户数据提供第一金库资产可包括增加分配给第一金库地址的第一余额。从第一用户数据中去除第二金库资产可包括减小分配给第一金库地址的第一余额。向第二用户数据提供第二金库资产可包括增加分配给第二金库地址的第二余额。
该方法可包括:将指示加密货币交易的第一交易信息从第一用户装置传输到服务器,优选地在生成至少一个第一目标加密货币密钥对和所述至少一个第一目标加密货币地址之前。该方法可进一步包括:经由第一通信信道采用第一量子密钥分发协议将指示(内部)服务器交易的第二交易信息从第一用户装置传输到服务器,特别地连同经由第一通信信道将第一密码从第一用户装置传输到服务器。
可规定,至少一个第一目标加密货币密钥对和至少一个第一目标加密货币地址的生成是基于第一交易信息。可规定,至少一个目标加密货币密钥对的传输或向第二用户数据提供第二金库资产是基于第二交易信息。
该方法可进一步包括:经由第二通信信道采用第二量子密钥分发协议将指示(内部)服务器交易的第三交易信息从第二用户装置传输到服务器,特别地连同经由第二通信信道将第二密码从第二用户装置传输到服务器。第三交易信息可包括第二金库地址和对应于至少一个第三加密货币资产的第三价值。
可规定,至少一个第四目标加密货币密钥对和至少一个第四目标加密货币地址的生成是基于第四交易信息(从第一用户装置传输到服务器)。
第一交易信息可包括第一金库地址和对应于至少一个第一加密货币资产的第一价值。附加地或替代地,第二交易信息可包括第一金库地址、第二金库地址、以及对应于所述至少一个第二加密货币资产的第二价值。
第二交易信息可包括指示提款交易或金库交易/内部服务器交易的信息。
该方法可包括:由服务器基于第二交易信息(优选地,基于第二价值)来确定至少一个目标加密货币密钥对,更优选地在将至少一个目标加密货币密钥对从服务器传输到第一用户装置之前。
该方法可包括:响应于确定加密货币资产已被转移:在服务器中提供第一金库地址;以及优选地将第一金库地址从服务器传输到第一用户装置。第一金库地址或第一金库地址哈希可存储在服务器中。由服务器验证第一密码可进一步包括:将来自第一交易信息的第一金库地址(或其哈希)与已存储在服务器上的存储的第一金库地址(或其存储的哈希)进行比较。
第一用户数据和第二用户数据可各自包括与另外的加密货币(特别是第二加密货币)对应的加密货币资产的另外的余额。
每个另外的余额可表示根据关于另外的加密货币(优选地,第二加密货币)的汇率对应于加密货币资产的另外的代币的数额。例如,虽然10个代币可对应于固定数额的比特币,但另外的十个代币可对应于不同的固定数额的莱特币。
第一交易信息和第二交易信息可存储在分类账中。进一步地,第三交易信息可存储在分类账中。分类账可存储在服务器上(在服务器存储器中)。第一用户数据和/或第二用户数据可存储在服务器上(在服务器存储器中)。第一用户数据和第二用户数据可存储在服务器上所存储的数据库中。第一目标加密货币密钥对、第二目标加密货币密钥对和第三目标加密货币密钥对可存储在服务器上所存储的寄存器中。在实施例中,数据库和分类账可存储在区块链中。该区块链可存储在服务器上。
第一目标加密货币密钥对和第二目标加密货币密钥对可不同或相同。第一目标加密货币地址、第二目标加密货币地址可不同或相同。初始加密货币地址可不同于第一目标加密货币地址和第二目标加密货币地址。第一密码和第二密码可不同。至少一个第一加密货币资产和至少一个第二加密货币资产可相同或不同。第一用户装置和第二用户装置可不同。第一通信信道和第二通信信道可不同。
上述结合用于执行加密货币资产交易的方法所描述的实施例可相应地针对用于执行加密货币资产交易的系统来提供。如本文中关于第一实体(诸如,第一用户装置或第一加密货币资产)所描述的实施例可以类似地针对对应的第二实体和/或第三实体和/或第四实体来提供。如本文中所理解的,存储在数据处理装置上可包括存储在数据处理装置的存储器中。
附图说明
在下文中,参考附图通过示例的方式来描述实施例。
图1示出了包括多个数据处理装置的系统的图形表示。
图2示出了用于执行加密货币资产交易的方法的图形表示。
图3A-图3C示出了用于执行加密货币资产交易的方法的另一个图形表示。
具体实施方式
图1示出了系统的图形表示,该系统包括多个数据处理装置10、11、12,即,服务器10和多个用户装置11、12。为简单起见,图1中仅示出了两个用户装置11、12。服务器10包括服务器存储器10a和服务器处理器10b。用户装置11、12分别包括用户装置存储器11a、12a和用户装置处理器11b、12b。
服务器10和用户装置11、12被配置成经由服务器10和相应的用户装置11、12之间的通信信道11c、12c交换经典信号和/或量子信号。为此,服务器10和用户装置11、12可分别包括服务器量子收发器10d、第一用户装置量子收发器11d和第二用户装置量子收发器12d,每个量子收发器被配置成传输和接收包括量子信息的信号。可选地,可提供不同用户装置11、12之间的另外的通信信道(未示出)。在此类实施例中,可提供基于QKD的网络,其中任何一对用户都可以使用QKD协议来建立共享的秘密位序列。
通信信道11c、12c可各自包括被配置成传达量子信号的量子信道。例如,通信信道11c、12c中的每一个信道可包括光纤。替代地,可提供无线通信信道11c、12c。通信信道11c、12c也可各自包括用于传输经典信号的经典信道。每个光纤可由相应的量子信道和经典信道共享。替代地,相应的量子信道和经典信道可以是分开的。
可以经由相应的通信信道11c、12c使用QKD协议在服务器10和用户装置11、12中的每一个之间安全地转移信息。特别地,可以建立共享的秘钥。可以采用不同的QKD协议,最有名的是例如BB84、B92或E91。
服务器10和用户装置11、12中的每一个并不限于单个计算装置,而是也可各自包括多个子装置。每个用户装置11、12可特别地包括个人计算机、移动电话和/或ATM,其中每一者可连接到对应的用户装置量子收发器11d、12d。
图2示出了用于执行加密货币资产交易的方法的图形表示。
第一用户21(具有第一用户装置11)可如下确保与他们的初始加密货币地址相关联的资金(加密货币资产,诸如一定数额的比特币)安全。在第一步骤中,服务器(金库)10生成第一目标加密货币密钥对连同第一目标加密货币地址22或者多个目标加密货币密钥对连同多个目标加密货币地址22(例如,比特币地址),第一用户21的加密货币资产必须转移到所述第一目标加密货币地址或所述多个目标加密货币地址。这种转移表示所采用的加密货币协议内的正规转移。例如,与第一用户21的初始比特币地址相关联的一定数额的比特币将被转移到由服务器10生成的第一目标比特币地址22。
生成多个目标加密货币地址允许促进方便的和量子安全的提款,如下文将描述的那样。在生成多个目标加密货币地址的情况下,转移必须以分布式方式实施(见图2A)。为此,将与初始加密货币地址相关联的资金分割成多个(部分)加密货币资产,使得与相应的(部分)加密货币资产相关联的加密货币数额总计对应于所述资金的加密货币数额。随后,将每个(部分)加密货币资产转移到所述多个目标加密货币地址22中的一个。例如,如果初始比特币地址与2.0毫比特币(2mBTC)相关联,则可创建三个目标比特币地址,并且可将1.0mBTC转移到一个目标比特币地址、将0.5mBTC转移到另一个目标比特币地址23、以及将0.5mBTC转移到又一目标比特币地址。
随后,第一用户21被提供有在他们的请求下访问他们的存款的权利(见图2B)。为此,在第一用户装置11中提供第一密码,并且将该第一密码存储在第一用户装置存储器11a中。第一密码可经由第一通信信道11c采用QKD协议从服务器10转移到第一用户装置11。替代地,第一密码可在第一用户装置11中生成并转移到服务器10。第一密码可存储在服务器存储器10a中。替代地,仅第一密码的哈希存储在服务器存储器10a中。
为了认证第一用户21,经由第一通信信道11c采用QKD协议将第一密码从第一用户装置11传输到服务器10。随后,将第一密码与存储在服务器存储器10a中的密码进行比较。替代地,确定所传输的第一密码的哈希并将其与存储在服务器存储器10a中的哈希进行比较。
这使得第一用户21能够从服务器10中提取加密货币资产(见图2D)或将提取加密货币资产的权利以量子安全的方式转移到第二用户24(见图2C)。从服务器10提取加密货币资产意味着第一用户21(或第二用户24)获得与该加密货币资产相关联的目标加密货币地址(加上目标加密货币地址本身)的目标加密货币密钥对。该目标加密货币密钥对与加密货币资产所对应的总价值相对应(见图2D)。
为了将提取加密货币资产的权利以量子安全的方式转移到第二用户24(对应于内部服务器交易,而不根据加密货币协议执行经典交易),第一用户可例如经由第一通信信道11c采用QKD将交易信息传输到服务器10,该交易信息包括向第二用户24请求的一定的金库价值。然后,服务器可修改第一用户21和第二用户24的对应的金库资产的分配。
随后,第二用户24可通过请求从服务器10接收相应的目标加密货币密钥对(对应于第二或第三目标加密货币地址23)来提取因此重新分配的金库资产。在第一用户21和第二用户24之间存在量子信道的情况下,第一用户21也可经由QKD将对加密货币资产数量的访问信息传输到第二用户24。
图3A-图3C示出了用于确保加密货币资产安全的方法的另一个图形表示。
用户信息和用户交易可以分别存储在服务器10上的(量子区块链上层结构/QBS)数据库31和(QBS)分类帐(ledger)32中。对于每个用户,数据库31包括独有的内部金库地址、用户密码的哈希、以及代币的数额(代币余额)。分类账32记录内部(代币)交易。存储在服务器10上的寄存器33包含构成用户21、24的存款的(目标)加密货币地址(及其目标加密货币密钥对)。
在所示的实施例中,单一类型的加密货币存储在寄存器33中,其中代币价值直接与对应的代币-加密货币汇率一致(align)。因此,用户21、24中的一个的代币余额是直接表示由该用户21、24存入的加密货币资金量的数字。附加地,可支持若干类型的加密货币。在这种情况下,每种加密货币可与不同类型的代币相关联,该代币可在内部(金库10内)以对应的汇率进行兑换(exchange)。替代地,单一类型的代币经由不同的兑换率与不同类型的加密货币相关联。
当第一用户21第一次访问服务器10时,服务器10生成新的独特的金库地址(地址A)并创建对应的QBS-数据库单元34(例如,对应于第一用户数据或第二用户数据)。然后,通过量子安全的第一通信信道11c将该金库地址传输到第一用户。第一用户21的第一密码(密码A)也可以由服务器10生成并传输到第一用户21,或反之亦然。出于附加的安全性,分配给用户21、24的密码不直接存储在服务器10上;只存储它们的哈希。作为哈希函数,例如可以采用SHA-256。使用金库地址和第一密码,第一用户21可以访问金库来进行存款、检查代币余额、进行内部服务器交易或提取加密货币资产。
为了进行存款,第一用户21向服务器10提出请求(传输第一交易信息),第一用户21根据该请求指定要存入的资金数额。随后,服务器10生成新的(目标)加密货币地址(这些(目标)加密货币地址连同它们的(目标)加密货币密钥对存储在服务器10上的寄存器33中),并将这些目标加密货币地址(而非目标加密货币密钥对)按照关于如何在目标加密货币地址当中分发加密货币资产的指令传输到第一用户装置11。在成功转移加密货币资产之后,第一用户21的代币余额相应地发生变化。代币余额的变化也被记录在分类账32中。
为了进行内部服务器交易,第一用户21必须利用其凭证(包括第一密码)通过量子安全的第一通信信道11c来访问服务器10(见图3A),并传输包括接收方第二用户24的金库地址和要转移的代币数额的第二交易信息(见图3B)。该交易被记录在分类账32中,并且数据库31中两个用户21、24的相应的代币余额也相应地发生变化。在所示的示例中,5.00代币从第一用户21转移到第二用户24。
为了让第一用户21提取加密货币资产,第一用户21必须利用他们的凭证通过量子安全的第一通信信道11c访问服务器10,并通过传输对应的交易信息来提出请求(见图3C)。然后,服务器10在其寄存器33中搜索加密货币地址,其总计包括所请求的价值。这些加密货币地址连同其私人/公共加密货币密钥对通过量子安全的第二通信信道11c传输到第一用户21并从寄存器33中删除。第一用户21的代币余额相应地发生变化,并且该变化被记录在分类账32中。在所示的示例中,2.00代币被提取,并且价值为1.00BTC的加密货币资产的加密货币密钥对被传输到第一用户装置11。第二用户24可类似地提取加密货币资产(在图3C中所示的示例中,对应于高达20.00代币)。
本说明书、附图和/或权利要求书中所公开的特征可孤立地或以其各种组合作为实现各种实施例的材料。

Claims (15)

1.一种用于执行加密货币资产交易的方法,所述方法在包括多个数据处理装置(10、11)的系统中包括:
-由服务器(10)生成第一加密货币的至少一个第一目标加密货币密钥对和至少一个对应的第一目标加密货币地址(22)并且将所述至少一个第一目标加密货币密钥对和所述至少一个第一目标加密货币地址(22)存储在所述服务器(10)上;
-采用第一加密货币协议将至少一个第一加密货币资产从至少一个初始加密货币地址转移到所述至少一个第一目标加密货币地址(22);
-响应于确定加密货币资产已被转移:
-在第一用户装置(11)中提供第一密码,以及
-由所述服务器(10)向分配给第一用户(21)的第一用户数据提供第一金库资产,所述第一金库资产对应于所述至少一个第一加密货币资产;
-经由第一通信信道(11c)采用第一量子密钥分发协议将所述第一密码从所述第一用户装置(11)传输到所述服务器(10)并由所述服务器(10)验证所述第一密码;以及
-响应于所述第一密码已被验证:
-由所述服务器(10)从所述第一用户数据中去除第二金库资产;以及
-经由所述第一通信信道(11c)采用所述第一量子密钥分发协议将与所述第二金库资产对应的至少一个第二加密货币资产的至少一个第二目标加密货币密钥对和至少一个对应的第二目标加密货币地址从所述服务器(10)传输到所述第一用户装置(11),或由所述服务器(10)向分配给第二用户(24)的第二用户数据提供所述第二金库资产。
2.根据权利要求1所述的方法,其中,向所述第一用户数据提供所述第一金库资产包括:使分配给所述第一用户(21)的第一余额增加第一价值,所述第一价值对应于所述至少一个第一加密货币资产。
3.根据权利要求1或2所述的方法,其中,
-从所述第一用户数据中去除所述第二金库资产包括使所述第一余额减小第二价值,所述第二价值对应于所述至少一个第二加密货币资产;并且
-向所述第二用户数据提供所述第二金库资产包括使分配给第二用户(24)的第二余额增加所述第二价值。
4.根据权利要求3所述的方法,其中,所述第一余额和所述第二余额各自表示根据关于所述第一加密货币的汇率与加密货币资产对应的代币的数额。
5.根据前述权利要求中任一项所述的方法,进一步包括:
-在第二用户装置(12)中提供第二密码;
-经由第二通信信道(12c)采用第二量子密钥分发协议将所述第二密码从所述第二用户装置(12)传输到所述服务器(10)并由所述服务器(10)验证所述第二密码;以及
-响应于所述第二密码已被验证:
-由所述服务器(10)从所述第二用户数据中去除第三金库资产,优选地包括使分配给所述第二用户(24)的所述第二余额减小第三价值,所述第三价值对应于所述至少一个第三加密货币资产,以及
-经由所述第二通信信道(12c)采用所述第二量子密钥分发协议将与所述第三金库资产对应的至少一个第三加密货币资产的至少一个第三目标加密货币密钥对和至少一个对应的第三目标加密货币地址从所述服务器(10)传输到所述第二用户装置(12)。
6.根据前述权利要求中任一项所述的方法,其中,在所述第一用户装置(11)中提供所述第一密码包括:
-由所述服务器(10)生成所述第一密码并经由所述第一通信信道(11c)采用所述第一量子密钥分发协议将所述第一密码从所述服务器(10)传输到所述第一用户装置(11);或者
-由所述第一用户装置(11)生成所述第一密码并经由所述第一通信信道(11c)采用所述第一量子密钥分发协议将所述第一密码从所述第一用户装置(11)传输到所述服务器(10)。
7.根据前述权利要求中任一项所述的方法,进一步包括:
-由所述服务器(10)生成第二加密货币的至少一个第四目标加密货币密钥对和至少一个对应的第四目标加密货币地址并将所述至少一个第四目标加密货币密钥对和所述至少一个第四目标加密货币地址存储在所述服务器(10)上;
-采用第二加密货币协议将至少一个第四加密货币资产从至少一个第二初始加密货币地址转移到所述第四目标加密货币地址;以及
-由所述服务器(10)将所述第一用户数据修改为具有第四金库资产,所述第四金库资产对应于所述至少一个第四加密货币资产。
8.根据前述权利要求中任一项所述的方法,其中,所述第一加密货币协议是基于区块链的协议,其中每个加密货币地址是加密货币密钥对中的加密货币公钥的指纹,优选地是加密货币密钥对中的加密货币公钥的哈希。
9.根据前述权利要求中任一项所述的方法,其中,所述第一加密货币协议是采用付款到公钥哈希的加密货币协议,优选地为比特币协议、莱特币协议、狗狗币协议、以及基于比特币的协议中的一者。
10.根据前述权利要求中任一项所述的方法,其中,所述第一量子密钥分发协议是BB84、B92和E91中的一者。
11.根据前述权利要求中任一项所述的方法,其中,
-所述第一用户数据包括指示所述第一用户(21)的第一金库地址、所述第一密码的第一哈希、以及所述第一余额;并且
-所述第二用户数据包括指示所述第二用户(24)的第二金库地址、所述第二密码的第二哈希、以及所述第二余额。
12.根据前述权利要求中任一项所述的方法,进一步包括:
-将指示加密货币交易的第一交易信息从所述第一用户装置(11)传输到所述服务器(10);以及
-经由所述第一通信信道采用所述第一量子密钥分发协议将指示服务器交易的第二交易信息从所述第一用户装置(11)传输到所述服务器(10)。
13.根据权利要求11和12所述的方法,其中,所述第一交易信息包括所述第一金库地址和对应于所述至少一个第一加密货币资产的所述第一价值,并且其中,所述第二交易信息包括所述第一金库地址、所述第二金库地址、以及对应于所述至少一个第二加密货币资产的所述第二价值。
14.根据前述权利要求中任一项所述的方法,其中,所述第一用户数据和所述第二用户数据各自包括与另外的加密货币的加密货币资产对应的另外的余额。
15.一种用于执行加密货币资产交易的系统,所述系统包括多个数据处理装置(10、11)并被配置成执行以下操作:
-由服务器(10)生成第一加密货币的至少一个第一目标加密货币密钥对和至少一个对应的第一目标加密货币地址(22),并且将所述至少一个第一目标加密货币密钥对和所述至少一个第一目标加密货币地址(22)存储在所述服务器(10)上;
-采用第一加密货币协议将至少一个第一加密货币资产从至少一个初始加密货币地址转移到所述至少一个第一目标加密货币地址(22);
-响应于确定加密货币资产已被转移:
-在第一用户装置(11)中提供第一密码,以及
-由所述服务器(10)向分配给第一用户(21)的第一用户数据提供第一金库资产,所述第一金库资产对应于所述至少一个第一加密货币资产;
-经由第一通信信道(11c)采用第一量子密钥分发协议将所述第一密码从所述第一用户装置(11)传输到所述服务器(10)并由所述服务器(10)验证所述第一密码;以及
-响应于所述第一密码已被验证:
-由所述服务器(10)从所述第一用户数据中去除第二金库资产;
-经由所述第一通信信道(11c)采用所述第一量子密钥分发协议将与所述第二金库资产对应的至少一个第二加密货币资产的至少一个第二目标加密货币密钥对和至少一个对应的第二目标加密货币地址从所述服务器(10)传输到所述第一用户装置(11),或由所述服务器(10)向分配给第二用户(24)的第二用户数据提供所述第二金库资产。
CN202211385743.6A 2021-11-11 2022-11-07 用于执行加密货币资产交易的方法和系统 Pending CN116112154A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP21207699.6 2021-11-11
EP21207699.6A EP4181457A1 (en) 2021-11-11 2021-11-11 Quantum based method and system for performing cryptocurrency asset transactions

Publications (1)

Publication Number Publication Date
CN116112154A true CN116112154A (zh) 2023-05-12

Family

ID=78695492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211385743.6A Pending CN116112154A (zh) 2021-11-11 2022-11-07 用于执行加密货币资产交易的方法和系统

Country Status (7)

Country Link
US (1) US20230143356A1 (zh)
EP (1) EP4181457A1 (zh)
JP (1) JP2023071620A (zh)
KR (1) KR20230069035A (zh)
CN (1) CN116112154A (zh)
AU (1) AU2022263492A1 (zh)
CA (1) CA3181395A1 (zh)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108133370B (zh) * 2017-06-23 2021-07-20 广东网金控股股份有限公司 一种基于量子密钥分配网络的安全支付方法及系统

Also Published As

Publication number Publication date
AU2022263492A1 (en) 2023-05-25
US20230143356A1 (en) 2023-05-11
JP2023071620A (ja) 2023-05-23
EP4181457A1 (en) 2023-05-17
KR20230069035A (ko) 2023-05-18
CA3181395A1 (en) 2023-05-11

Similar Documents

Publication Publication Date Title
KR101964254B1 (ko) 블록체인과 dht를 이용한 p2p 거래 방법 및 장치
JP6714156B2 (ja) 情報保護のためのシステム及び方法
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
TWI722116B (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
KR100811419B1 (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CA2886849A1 (en) A secure mobile electronic payment system where only the bank has the key, distributed key handshakes, one way and two way authentication distributed key processes and setting up a dynamic distributed key server
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
JP2000502553A (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
JP2005532742A (ja) 鍵シードにより電子鍵の不正配信および使用を防止するための方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
US6633980B1 (en) Computing device communication with replay protection
TW201921887A (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
Dandash et al. Fraudulent Internet Banking Payments Prevention using Dynamic Key.
US11669833B1 (en) Blockchain endpoint protection
CN111191262A (zh) 一种基于两方签名的区块链钱包客户端私钥保护方法
CN113688405B (zh) 一种基于区块链的双向认证混合加密方法
EP4181457A1 (en) Quantum based method and system for performing cryptocurrency asset transactions
CN113285934A (zh) 基于数字签名的服务器密码机客户端ip检测方法及装置
KR20220142254A (ko) 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템
CN114529273A (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及系统
CN116614303A (zh) 一种网络与信息安全的加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination