KR102633664B1 - 가상자산의 주소 공증 방법 및 장치 - Google Patents

가상자산의 주소 공증 방법 및 장치 Download PDF

Info

Publication number
KR102633664B1
KR102633664B1 KR1020230030103A KR20230030103A KR102633664B1 KR 102633664 B1 KR102633664 B1 KR 102633664B1 KR 1020230030103 A KR1020230030103 A KR 1020230030103A KR 20230030103 A KR20230030103 A KR 20230030103A KR 102633664 B1 KR102633664 B1 KR 102633664B1
Authority
KR
South Korea
Prior art keywords
address
notarization
processor
user
virtual asset
Prior art date
Application number
KR1020230030103A
Other languages
English (en)
Other versions
KR20230038162A (ko
Inventor
정민석
Original Assignee
두나무 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200088802A external-priority patent/KR102509039B1/ko
Application filed by 두나무 주식회사 filed Critical 두나무 주식회사
Publication of KR20230038162A publication Critical patent/KR20230038162A/ko
Application granted granted Critical
Publication of KR102633664B1 publication Critical patent/KR102633664B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

사용자의 사용자 정보를 바탕으로 사용자에 대한 KYC를 KYC 서버에게 요청하는 단계, KYC 서버에 의해 KYC에 성공하면, 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계, 그리고 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계를 통해 가상자산의 주소를 공증하는 방법 및 장치가 제공된다.

Description

가상자산의 주소 공증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATING ADDRESS OF VIRTUAL ASSET}
본 기재는 가상자산의 주소를 공증하는 방법 및 장치에 관한 것이다.
암호자산(Cryptoasset)은 '암호화'라는 뜻을 가진 'crypto-'와 '자산'이라는 뜻을 가진 'asset'의 합성어이다. 암호자산은 분산 원장(Distributed Ledger)에서 공개키 암호화를 통해 안전하게 교환될 수 있는 디지털 자산이고, 암호자산의 소유권은 해시 함수를 이용해 비교적 용이하게 증명될 수 있다. 일반적으로 암호자산은 블록체인이나 DAG(Directed Acyclic Graph)을 기반으로 한 분산 원장 위에서 동작한다. 암호자산은 가상자산(virtual asset)이라고도 한다.
선행기술문헌: METHOD AND SYSTEM FOR TOKENIZED REPLACEMENT OF CRYPTO CURRENCY ADDRESSES, US 2019-0213584 A1
한 실시예는 가상자산의 주소를 공증하는 주소 공증 방법을 제공한다.
다른 실시예는 가상자산의 주소를 공증하는 주소 공증 장치를 제공한다.
또 다른 실시예는 가상자산의 주소의 공증을 요청하는 단말을 제공한다.
또 다른 실시예는 가상자산의 주소의 공증을 요청하는 거래소 서버를 제공한다.
한 실시예에 따르면, 가상자산의 주소를 공증하는 주소 공증 방법이 제공된다. 상기 주소 공증 방법은, 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 KYC 서버에게 요청하는 단계, KYC 서버에 의해 KYC에 성공하면, 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계, 그리고 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계를 포함한다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량 정보에 대응하는 수량의 가상자산이 주소에서 주소와 서로 다른 주소로 전송되었음을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량 정보에 대응하는 수량의 가상자산이 주소에서 사용자가 소유하거나 또는 보유하면서 또한 주소와 서로 다른 주소로 전송되었음을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량 정보에 대응하는 수량의 가상자산이 주소에서 주소와 서로 동일한 주소로 전송되었음을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계는, 가상자산의 수량 정보 및 특정한 주소에 대한 정보를 단말에게 전송하는 단계를 포함하고, 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량 정보에 대응하는 수량의 가상자산이 주소에서 특정한 주소로 전송되었음을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계는, 가상자산의 수량 정보 및 특정한 정보를 단말에게 전송하는 단계를 포함하고, 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출되었음을 확인하는 단계, 인출에 대응하는 트랜잭션의 메타데이터 필드 또는 태그 필드에 특정한 정보에 대응하는 내용이 포함되었는지 여부를 확인하는 단계, 그리고 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출되었음이 확인되고 인출에 대응하는 트랜잭션의 메타데이터 필드 또는 태그 필드에 특정한 정보에 대응하는 내용이 포함되었음이 확인되면, 주소가 공증되었다고 판정하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 KYC 서버에게 요청하는 단계는, 단말로부터 수신된 사용자의 국적에 관한 정보에 해당하는 국가의 KYC 서버에게 KYC를 요청하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 KYC 서버에게 요청하는 단계는, 주소 공증 방법이 수행되는 주소 공증 서버가 위치하는 국가의 KYC 서버에게 KYC를 요청하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 KYC 서버에게 요청하는 단계는, 사용자 정보를 바탕으로 사용자 키를 생성하고, 사용자 키를 사용하여 KYC 서버에게 KYC를 요청하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 KYC 서버에게 요청하는 단계는, 사용자 정보를 암호화하고 암호화된 사용자 정보를 KYC 서버에게 전달하는 단계를 포함할 수 있다.
상기 주소 공증 방법은, KYC 서버에 의해 KYC에 성공하면, 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계 이후에, 타이머를 동작시키고, 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출되는 것을 모니터링하는 단계를 더 포함할 수 있다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 타이머가 만료되기 전에 수량의 가상자산이 주소에서 인출되면 주소가 공증된 것으로 결정하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량의 가상자산이 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 블록체인에 부가된 것을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법에서 수량 정보에 대응하는 수량의 가상자산이 주소에서 인출된 것을 확인함으로써 주소를 공증하는 단계는, 수량의 가상자산이 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 정당한 것으로 합의된 것을 확인하는 단계를 포함할 수 있다.
상기 주소 공증 방법은 주소가 공증되면, 사용자 정보를 바탕으로 생성된 사용자 키와 주소를 매칭하여 관리하는 단계를 더 포함할 수 있다.
상기 주소 공증 방법에서 주소는 사용자에 의해 오프라인에서 생성된 가상자산 주소일 수 있다.
상기 주소 공증 방법에서 주소는 가상자산 거래 프로그램에 의해 생성된 가상자산 주소일 수 있다.
상기 주소 공증 방법에서 주소는 가상자산의 거래소에 의해 생성된 가상자산 주소일 수 있다.
다른 실시예에 따르면, 가상자산의 주소를 공증하는 주소 공증 장치가 제공된다. 상기 주소 공증 장치는, 프로세서, 메모리, 및 통신 장치를 포함하고, 프로세서는 메모리 내에 저장된 프로그램을 실행하여, 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 통신 장치를 통해 KYC 서버에게 요청하는 단계, KYC 서버에 의해 KYC에 성공하면, 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계, 그리고 특정한 수량의 가상자산이 주소에서 인출되는 것이 확인되면 주소가 공증된 것으로 결정하는 단계를 수행한다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계를 수행할 때, 특정한 수량의 가상자산을 주소와 서로 다른 주소로 송금할 것을 통신 장치를 통해 단말에게 지시하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계를 수행할 때, 특정한 수량의 가상자산을 사용자가 소유한 다른 주소 또는 사용자가 보유한 다른 주소로 송금할 것을 통신 장치를 통해 단말에게 지시하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계를 수행할 때, 특정한 수량의 가상자산을 주소와 동일한 주소로 송금할 것을 통신 장치를 통해 단말에게 지시하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계를 수행할 때, 사용자와 미리 합의된 정보를 트랜잭션의 메타데이터 필드 또는 태그 필드에 입력하도록 통신 장치를 통해 단말에게 지시하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 통신 장치를 통해 KYC 서버에게 요청하는 단계를 수행할 때, 단말로부터 수신된 사용자의 국적에 관한 정보에 해당하는 국가의 KYC 서버에게 통신 장치를 통해 KYC를 요청하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 통신 장치를 통해 KYC 서버에게 요청하는 단계를 수행할 때, 주소 공증 방법이 수행되는 주소 공증 서버가 위치하는 국가의 KYC 서버에게 통신 장치를 통해 KYC를 요청하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 통신 장치를 통해 KYC 서버에게 요청하는 단계를 수행할 때, 사용자 정보를 바탕으로 사용자 키를 생성하고, 사용자 키를 사용하여 통신 장치를 통해 KYC 서버에게 KYC를 요청하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 사용자의 사용자 정보를 바탕으로 사용자에 대한 고객 신원 확인(Know Your Customer, KYC)을 통신 장치를 통해 KYC 서버에게 요청하는 단계를 수행할 때, 사용자 정보를 암호화하고 암호화된 사용자 정보를 통신 장치를 통해 KYC 서버에게 전달하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 KYC 서버에 의해 KYC에 성공하면, 특정한 수량의 가상자산을 주소에서 인출할 것을 통신 장치를 통해 사용자의 단말에게 지시하는 단계를 수행한 이후에, 타이머를 동작시키고, 특정한 수량의 가상자산이 주소에서 인출되는 것을 모니터링하는 단계를 더 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산이 주소에서 인출되는 것이 확인되면 주소가 공증된 것으로 결정하는 단계를 수행할 때, 타이머가 만료되기 전에 특정한 수량의 가상자산이 주소에서 인출되면 주소가 공증된 것으로 결정하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산이 주소에서 인출되는 것이 확인되면 주소가 공증된 것으로 결정하는 단계를 수행할 때, 특정한 수량의 가상자산이 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 블록체인에 부가된 것을 확인하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 특정한 수량의 가상자산이 주소에서 인출되는 것이 확인되면 주소가 공증된 것으로 결정하는 단계를 수행할 때, 특정한 수량의 가상자산이 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 정당한 것으로 합의된 것을 확인하는 단계를 수행할 수 있다.
상기 주소 공증 장치에서 프로세서는 프로그램을 실행하여, 주소가 공증된 것으로 결정되면, 사용자 정보를 바탕으로 생성된 사용자 키와 주소를 매칭하여 관리하는 단계를 더 수행할 수 있다.
상기 주소 공증 장치에서 주소는 사용자에 의해 오프라인에서 생성된 가상자산 주소일 수 있다.
상기 주소 공증 장치에서 주소는 가상자산 거래 프로그램에 의해 생성된 가상자산 주소일 수 있다.
상기 주소 공증 장치에서 주소는 가상자산의 거래소에 의해 생성된 가상자산 주소일 수 있다.
또 다른 실시예에 따르면, 가상자산의 주소의 공증을 요청하는 단말이 제공된다. 상기 단말은 프로세서, 메모리, 및 통신 장치를 포함하고, 프로세서는 메모리 내에 저장된 프로그램을 실행하여, 사용자에 의해 생성된 가상자산 주소와, 사용자의 사용자 정보를 통신 장치를 통해 주소 공증 서버에게 전달하는 단계, 사용자 정보를 바탕으로 고객 신원 확인(Know Your Customer, KYC) 서버에 의해 KYC에 성공하면, 특정한 수량의 가상자산을 가상자산 주소에서 인출하도록 하는 지시를 주소 공증 서버로부터 수신하는 단계, 특정한 수량의 가상자산을 가상자산 주소로부터 인출하는 단계, 특정한 수량의 가상자산이 가상자산 주소로부터 인출되면 주소 공증 서버에 의해 생성되는 주소 공증 완료 메시지를 주소 공증 서버로부터 수신하는 단계를 수행할 수 있다.
또 다른 실시예에 따르면, 상기 주소 공증 장치에서 가상자산의 주소의 공증을 요청하는 거래소 서버가 제공된다. 상기 거래소 서버는, 프로세서, 메모리, 및 통신 장치를 포함하고, 프로세서는 메모리 내에 저장된 프로그램을 실행하여, 사용자의 사용자 정보를 바탕으로 고객 신원 확인(Know Your Customer, KYC) 서버에 의해 사용자에 대한 KYC에 성공하면, 특정한 수량의 가상자산을 사용자의 가상자산 주소에서 인출하도록 하는 지시를 주소 공증 서버로부터 수신하는 단계, 지시를 사용자의 단말에게 전달하는 단계, 특정한 수량의 가상자산이 가상자산 주소로부터 인출되면, 주소 공증 서버에 의해 생성되는 주소 공증 성공 메시지를 주소 공증 서버로부터 수신하고, 주소 공증 성공 메시지를 단말에게 전달하는 단계를 수행할 수 있다.
한 실시예에 따른 주소 공증 장치는 가상자산의 거래소에 연결되어, 가상자산 주소에 대한 탈중앙화된 주소 공증 서비스를 제공할 수 있다. 가상자산을 보관하는 가상자산 주소의 신뢰성이 가상자산의 주소 공증 방법을 통해 높아질 수 있다. 또한 한 실시예에 따른 주소 공증 방법은 AML 문제의 해결 방안이 될 수 있고, 본인인증 수단으로서 활용될 수 있다. 가상자산은 국제 거래가 가능하지만, 한 실시예에 따른 주소 공증 방법에서 KYC 이력 및 관련 정보는 각 국가마다 설치된 KYC 서버에 의해 관리되므로, 개인 정보의 해외반출 문제도 해결될 수 있다.
도 1은 한 실시예에 따른 거래소가 가상자산의 출금 요청을 처리하는 방법을 나타낸 개념도이다.
도 2는 한 실시예에 따른 거래소 간 네트워크를 나타낸 개념도이다.
도 3은 한 실시예에 따른 가상자산의 주소 공증 서비스를 제공하는 방법을 나타낸 흐름도이다.
도 4는 한 실시예에 따른 가상자산 네트워크의 가상자산 주소 공증 서버와 각 국의 KYC 서버를 나타낸 개념도이다.
도 5는 다른 실시예에 따른 가상자산의 주소를 공증하는 주소 공증 서비스의 제공 방법을 나타낸 흐름도이다.
도 6은 한 실시예에 따른 가상자산의 주소 공증 장치 및 단말을 나타낸 블록도이다.
아래에서는 첨부한 도면을 참고로 하여 본 기재의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 기재는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 기재를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단수로 기재된 표현은 "하나" 또는 "단일" 등의 명시적인 표현을 사용하지 않은 이상, 단수 또는 복수로 해석될 수 있다.
본 명세서에서 "및/또는"은 언급된 구성 요소들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서, 제1, 제2 등과 같이 서수를 포함하는 용어들은 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
본 명세서에서 도면을 참고하여 설명한 흐름도에서, 동작 순서는 변경될 수 있고, 여러 동작들이 병합되거나, 어느 동작이 분할될 수 있고, 특정 동작은 수행되지 않을 수 있다.
도 1은 한 실시예에 따른 거래소가 가상자산의 출금 요청을 처리하는 방법을 나타낸 개념도이다.
도 1을 참조하면, 사용자가 거래소1을 통해 가상자산(또는 암호화폐, 가상화폐 등)을 사용자의 주소에서 인출할 때 또는 트랜잭션 상대방의 주소로 송금할 때, 거래소1은 다른 거래소를 통해 사용자 또는 트랜잭션 상대방이 고객 알기 절차(Know Your Customer, KYC)를 통해 인증되었는지 확인할 수 있다. 예를 들어, 거래소1은 사용자 또는 트랜잭션 상대방의 KYC 이력을 거래소2에게 질의하고(S11), 거래소2로부터 질의에 대한 응답을 수신할 수 있다(S12). 사용자 또는 트랜잭션 상대방의 KYC 이력이 거래소2 내에 존재하면, 거래소1은 거래소1은 가상자산을 지정된 주소로 송금할 수 있다.
거래소1은 다른 거래소(예를 들어, 거래소 3)에게 사용자 또는 트랜잭션 상대방의 KYC 이력을 질의하고(S21), 질의에 대한 응답을 수신할 수 있다(S22). 거래소1은 거래소2에게 KYC 이력을 질의함과 동시에, 또는 거래소2로부터 응답을 수신하기 전에 다른 거래소에게 KYC 이력을 질의할 수 있다.
다른 거래소를 통해서도 사용자 또는 트랜잭션 상대방의 KYC 이력이 확인되지 않으면, 거래소1은 가상자산 주소 공증 서버(100)에게 사용자 또는 트랜잭션 상대방의 KYC 이력을 질의할 수 있다(S31). 사용자 또는 트랜잭션 상대방이 KYC 절차를 거친 개인(자연인) 또는 법인의 주소이면, 가상자산 주소 공증 서버(100)는 사용자 또는 트랜잭션 상대방의 KYC 이력이 존재함을 거래소1에게 답변할 수 있다(S32). 이후 거래소1은 상기 주소로 가상자산의 송금을 진행할 수 있다.
한 실시예에 따른 거래소1은 다른 거래소에 KYC 이력을 확인하지 않고 바로 가상자산 주소 공증 서버(100)에게 사용자 또는 트랜잭션 상대방의 KYC 이력을 확인할 수 있다.
도 2는 한 실시예에 따른 거래소 간 네트워크를 나타낸 개념도이다.
거래소는 거래소의 계정 주소를 사용자에게 할당할 때, 사용자에 대한 KYC를 진행할 수 있다. 예를 들어, 거래소는 개인의 KYC를 위해 휴대폰 본인 인증 서비스, 신분증, 셀피(selfie) 등을 활용할 수 있다. 또한 거래소는 법인의 KYC를 위해 자체적인 적격 심사를 진행할 수 있다. 거래소는 또한 월드체크(World-check)와 같은 위기관리 데이터 기반 시스템을 사용함으로써, 사기, 뇌물수수, 조직범죄, 테러 등의 불법행위와 관련된 자금세탁방지(anti-money laundering, AML) 문제가 있는 개인 및 법인에 대한 계정 생성 또는 계정 주소의 할당을 차단할 수 있다. 이후 거래소는 주기적인 심사를 통해 기존 회원에게 AML 문제가 발생하면 기할당된 계정 주소를 회수할 수 있다.
그리고 거래소는 가상자산이 인출될 주소 또는 송금될 주소를 검증하기 위해 다른 거래소에게 가상자산이 인출될 주소 또는 송금될 주소의 소유자(또는 보유자)의 KYC 이력을 확인할 수 있다. 거래소는 다른 거래소에 가상자산이 인출될 주소 또는 송금될 주소의 소유자(또는 보유자)에 대한 KYC 이력이 존재하지 않으면, 가상자산의 주소 공증 서비스를 제공하는 가상자산 주소 공증 서버에게 주소의 소유자(또는 보유자)의 KYC 이력을 질의할 수 있다. 또는 거래소는 다른 거래소에 KYC 이력을 문의하지 않고, 가상자산 주소 공증 서버에게 주소의 소유자(또는 보유자)의 KYC 이력을 질의할 수 있다.
도 3은 한 실시예에 따른 가상자산의 주소를 공증하는 주소 공증 서비스의 제공 방법을 나타낸 흐름도이고, 도 4는 한 실시예에 따른 가상자산 네트워크의 가상자산 주소 공증 서버와 각 국의 KYC 서버를 나타낸 개념도이다.
가상자산 주소 공증 서비스는, 사용자의 가상자산의 주소가 사용자의 소유인 것을 거래 상대방 및/또는 제3자에 대해 증명하기 위해 사용자 또는 거래소에게 제공될 수 있다. 예를 들어, 사용자가 주소를 직접 생성하였을 때(예를 들어, 콜드 웰렛(cold wallet) 또는 블록체인 프로그램에 의한 생성 등), 생성된 주소가 사용자의 소유임을 증명하기 위해 제공될 수 있다. 이때 가상자산 주소는 사용자에 의해 오프라인에서 생성된 가상자산 주소이거나 또는 가상자산 거래 프로그램에 의해 생성된 가상자산 주소일 수 있다. 또한, 사용자가 거래소1에서 생성한 가상자산 주소를 사용하여 거래소2를 통해 가상자산을 거래할 때, 사용자는 거래소1에서 생성된 가상자산 주소가 자신의 소유임을 거래소2에 대해 증명하기 위해 가상자산 주소 공증 서비스를 사용할 수 있다.
도 4를 참조하면, 사용자는 자신의 가상자산 주소를 공증하기 위해, 사용자의 사용자 정보 및 가상자산 주소를 가상자산 주소 공증 서버(100)에 입력할 수 있다(S110). 또한, 사용자는 사용자의 국적 또는 국적에 관한 정보를 가상자산 주소 공증 서버(100)에 입력할 수 있다. 또한, 사용자는 가상자산 주소에 저장될 가상자산의 종류를 가상자산 주소 공증 서버(100)에 입력할 수 있다. 또는 가상자산 주소 공증 서버(100)가 가상자산 주소의 미리 결정된 형식으로부터 가상자산 주소에 저장될 가상자산의 종류를 알 수 있다. 사용자는 가상자산 주소 공증 서버(100)에 회원으로 가입할 때, 사용자 정보, 가상자산 주소, 국적, 가상자산의 종류 등을 가상자산 주소 공증 서버(100)에 입력할 수 있다.
사용자는 단말(10)을 통해 사용자 정보, 가상자산 주소, 국적, 가상자산 등을 가상자산 주소 공증 서버(100)에 입력할 수 있다. 명세서 전체에서 단말(terminal)(10)은, 가상자산 주소 공증 서버(100)와 무선으로 연결된, 사용자 장비(user equipment, UE), 이동국(mobile station, MS), 이동 단말(mobile terminal, MT), 진보된 이동국(advanced mobile station, AMS), 고신뢰성 이동국(high reliability mobile station, HR-MS), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 기계형 통신 장비(machine type communication device, MTC device) 등을 지칭할 수도 있고, UE, MS, MT, AMS, HR-MS, SS, PSS, AT 등의 전부 또는 일부의 기능을 포함할 수도 있다. 또는 단말(10)은 가상자산 주소 공증 서버(100)와 유선으로 연결된, 개인 컴퓨터(personal computer, PC), 서버(server) 등을 지칭할 수 있다.
가상자산 주소 공증 서버(100)는 사용자의 사용자 정보를 바탕으로 사용자 키를 생성하고(S120), 사용자 키를 사용하여 사용자에 대한 KYC를 KYC 서버에게 요청할 수 있다(S130). 사용자 정보는 사용자의 이름, 휴대전화 번호, 주소, 생년월일 등을 포함할 수 있다. 사용자 키는 사용자를 특정할 수 있는 수단으로서, 가상자산 주소 공증 서버(100)는 사용자 키 외에도, 사용자를 특정할 수 있는 다른 수단을 사용할 수 있다. 가상자산 주소 공증 서버(100)는 사용자 정보를 암호화하고 암호화된 사용자 정보를 KYC 서버(200)에게 전달할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 RSA, DSA와 같은 공개 키 암호 방식을 통해 사용자 정보를 KYC 서버(200)에게 전달할 수 있다.
여기서 KYC 서버는 국가 공인의 개인 신용 평가 기관(credit bureau, CB) 등의 서버일 수 있다. 통상 개인 신용 평가 기관은 개인의 신용도를 평가하기 위해 은행, 카드회사 등 금융 기관으로부터 개인 정보를 제공 받으므로, 개인 신용 평가 기관의 서버는 KYC를 수행하기에 적합할 수 있다.
사용자에 대한 KYC 요청을 수신한 KYC 서버(200)는 사용자 정보에 대응하는 KYC 이력이 존재하는지 확인할 수 있다(S140). 각 KYC 서버(200)는 개인 및 법인에 대해 미리 결정된 방법 및 레벨에 따라 KYC를 수행하고, 사용자 정보와 KYC 이력을 매칭하여 보관할 수 있다. KYC 서버(200)는 사용자 정보 및 KYC 이력을 미리 결정된 보관 기한에 따라 갱신할 수 있다.
가상자산 주소 공증 서버(100)는 가상자산 주소 공증 서버(100)가 위치한 국가의 KYC 서버(200)에게 사용자의 KYC를 요청할 수 있다. 또는 가상자산 주소 공증 서버(100)는 사용자에 의해 입력된 사용자의 국적에 관한 정보에 해당하는 국가의 KYC 서버(200)에게 사용자의 KYC를 요청할 수 있다. 또는 가상자산 주소 공증 서버(100)는 복수의 KYC 서버(200)에게 동시에 사용자의 KYC를 요청할 수 있다.
가상자산 주소 공증 서버(100)는 KYC 요청을 전달한 첫 번째 KYC 서버(200)로부터 KYC 이력이 없다는 메시지를 수신하거나 또는 미리 결정된 시간 내에 첫 번째 KYC 서버(200)로부터 응답 메시지를 수신하지 못하면, 다른 KYC 서버에게 사용자의 KYC 요청을 재전달할 수 있다.
이후 가상자산 주소 공증 서버(100)와 연결된 모든 KYC 서버에 의해 사용자의 KYC에 실패하면, 가상자산 주소 공증 서버(100)는 가상자산 주소의 공증 불가 메시지를 사용자의 단말(10)에게 전달할 수 있다. KYC에 실패하면, 가상자산 주소 공증 서버(100)는 사용자의 가상자산 주소를 사용자 정보 또는 사용자 키와 매칭하여 블랙 주소 리스트로서 관리할 수 있다. 블랙 주소 리스트는 KYC 서버 또는 다른 주소 공증 서버에게 전달될 수 있다.
가상자산 주소 공증 서버(100)는 KYC 서버(200)에 의해 사용자에 대한 KYC가 성공하면(S150), 미리 결정된 수량의 가상자산(예를 들어, 암호화폐 등)을 공증될 가상자산의 주소에서 인출할 것을 사용자가 사용하는 단말(10)에게 지시할 수 있다(S160). 미리 결정된 수량의 가상자산(예를 들어, 암호화폐 등)을 공증될 가상자산의 주소에서 인출할 것은 다양한 방법으로 사용자 또는 사용자 단말에게 지시될 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 가상자산의 수량 정보만을 단말에게 전송할 수 있다. 이후 사용자는 가상자산의 수량 정보에 대응하는 수량의 가상자산을 가상자산 주소에서 인출할 수 있다.
가상자산 주소 공증 서버(100)는 KYC 서버에 의해 확인된 세션을 통해 단말(10)에게 자산의 인출을 지시할 수 있다. 여기서 자산의 미리 결정된 수량은 가상자산 주소 공증 서버(100)에 의해 임의로 결정된 특정한 수량일 수 있고, 가상자산 주소 공증 서버(100)에 의해 임의로 결정되기 전까지는 결정되어 있지 않을 수 있다. 즉, 가상자산 주소 공증 서버(100)는 단말(10)에게 자산의 인출을 지시할 때 자산의 수량을 임의로 결정할 수 있다.
이때 가상자산 주소 공증 서버(100)는 가상자산의 종류에 따라 가상자산 주소를 확인하기 위한 추가 수단을 사용자에게 통지할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 특정한 정보(예를 들어, 가상자산 주소 공증 서버(100)와 사용자 사이에 미리 합의된 정보)를 트랜잭션의 메타데이터 필드 또는 태그 필드에 입력하도록 사용자에게 요청할 수 있다. 여기서 트랜잭션은 지시된 수량의 자산이 가상자산 주소에서 인출되는 것에 대응하거나, 또는 지시된 수량의 자산이 미리 결정된 주소로 송금되는 것에 대응할 수 있다.
또는 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 송금될 주소를 단말에게 지시할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 가상자산이 인출될 주소와 서로 다른 주소로 송금할 것을 단말에게 지시할 수 있다. 또는 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 사용자가 소유한 다른 주소 또는 사용자가 보유한 다른 주소로 송금할 것을 단말에게 지시할 수 있다. 또는 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 가상자산이 인출될 주소와 동일한 주소로 송금할 것을 단말에게 지시할 수 있다
이후 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 가상자산 주소에서 인출되는 것을 모니터링할 수 있다(S170). 가상자산 주소 공증 서버(100)는 미리 결정된 수량의 자산의 인출을 지시하면서 타이머를 동작시킬 수 있고, 이후 가상자산 주소 공증 서버(100)는 타이머가 만료되기 전까지 지시된 수량의 자산이 가상자산 주소에서 인출되는지 모니터링할 수 있다.
가상자산 주소 공증 서버(100)는 사용자의 단말(10)에 대응하는 노드를 모니터링할 수 있다. 구체적으로, 가상자산 주소 공증 서버(100)는 단말(10)에 대응하는 노드에 의한 블록 생성을 모니터링하고, 생성된 블록에 포함된 트랜잭션을 확인함으로써 가상자산 주소에서 자산이 인출된 시간, 인출된 자산의 수량 등을 확인할 수 있다. 이때, 타이머의 시간 길이는 블록 생성에 통상적으로 소요되는 시간보다 길 수 있다.
이후, 지시된 수량의 자산이 가상자산 주소에서 인출되는 것이 확인되면(S180), 가상자산 주소 공증 서버(100)는 가상자산 주소에서 미리 결정된 수량의 자산이 인출된 것을 확인함으로써 가상자산 주소를 공증할 수 있다(S190).
지시된 수량의 가상자산이 가상자산 주소에서 인출되는 것은 가상자산의 거래 프로세스 중 적어도 하나의 단계를 통해 확인될 수 있다. 예를 들어, 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 가상자산 네트워크 내의 참여자에게 전파되면, 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다. 또는 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 정당한 것으로 합의되면(예를 들어, 참여자 노드의 다수결 합의), 가상자산 주소 공증 서버(100)는 지시된 수량의 가상자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다. 또는 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 블록체인에 부가되면, 가상자산 주소 공증 서버(100)는 지시된 수량의 가상자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다.
지시된 자산의 인출과 관련된 타이머가 실행된 경우, 타이머가 만료되기 전에 미리 결정된 수량의 자산이 가상자산 주소에서 인출된 것이 확인되면, 가상자산 주소 공증 서버(100)는 가상자산 주소가 공증된 것으로 결정할 수 있다.
가상자산 주소가 공증되면, 가상자산 주소 공증 서버(100)는 KYC 요청에 사용된 사용자 정보 또는 사용자 키와 가상자산 주소를 매칭하여 관리할 수 있다. 도 4를 참조하면, 가상자산 주소 공증 서버(100)에는 사용자의 아이디와 함께, KYC 이력과 해당 KYC 서버, 가상자산의 종류 및 가상자산 주소가 저장되어 있다.
한편, 지시된 수량의 자산이 가상자산 주소에서 타이머 만료 이전에 인출되지 않으면, 가상자산 주소 공증 서버(100)는 동일한 수량의 자산 인출을 단말에게 다시 지시하거나 또는 다른 수량의 자산 인출을 단말에게 지시할 수 있다. 또는 자산 인출의 확인 없이 타이머가 만료되면, 가상자산 주소 공증 서버(100)는 가상자산 주소의 공증 요청이 거절되었음을 단말에게 통지하고, 공증 요청의 거절 이력을 가상자산 주소와 매칭하여 관리할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 공증 거절된 주소를 사용자 정보 또는 사용자 키와 매칭하여 블랙 주소 리스트로서 관리할 수 있다. 블랙 주소 리스트는 KYC 서버 또는 다른 주소 공증 서버와 공유될 수 있다.
한 실시예에 따른 주소 공증 장치는 가상자산의 거래소에 연결되어, 가상자산 주소에 대한 탈중앙화된 주소 공증 서비스를 제공할 수 있다. 가상자산을 보관하는 가상자산 주소의 신뢰성이 가상자산의 주소 공증 방법을 통해 높아질 수 있다. 또한 한 실시예에 따른 주소 공증 방법은 AML 문제의 해결 방안이 될 수 있고, 본인인증 수단으로서 활용될 수 있다. 가상자산은 국제 거래가 가능하지만, 한 실시예에 따른 주소 공증 방법에서 KYC 이력 및 관련 정보는 각 국가마다 설치된 KYC 서버에 의해 관리되므로, 개인 정보의 해외반출 문제도 해결될 수 있다.
도 5는 다른 실시예에 따른 가상자산의 주소를 공증하는 주소 공증 서비스의 제공 방법을 나타낸 흐름도이다.
도 5를 참조하면, 사용자는 거래소 서버(20)를 통해 가상자산 주소 공증 서비스를 요청할 수 있다. 이때 사용자는 자신의 가상자산 주소를 공증하기 위해, 사용자의 가상자산 주소를 거래소 서버(20)에 입력할 수 있다(S205). 사용자는 단말(10)을 통해 가상자산 주소를 거래소 서버(20)에 입력하고, 거래소 서버(20)와 각종 메시지를 송수신할 수 있다.
거래소 서버(20)는 미리 저장된 사용자의 사용자 정보를 가상자산 주소 공증 서버(100)에 입력함으로써, 사용자의 가상자산 주소 공증 서비스 요청을 가상자산 주소 공증 서버(100)에게 전달할 수 있다(S210). 사용자 정보는 사용자의 이름, 휴대전화 번호, 주소, 생년월일 등을 포함할 수 있고, 거래소 서버(20) 내에 미리 저장되어 있을 수 있다.
가상자산 주소 공증 서버(100)는 사용자의 사용자 정보를 바탕으로 사용자에 대한 KYC를 KYC 서버에게 요청할 수 있다(S215). KYC 서버는 국가 공인의 개인 신용 평가 기관(credit bureau, CB) 등의 서버일 수 있다. 통상 개인 신용 평가 기관은 개인의 신용도를 평가하기 위해 은행, 카드회사 등 금융 기관으로부터 개인 정보를 제공 받으므로, 개인 신용 평가 기관의 서버는 KYC를 수행하기에 적합할 수 있다.
사용자에 대한 KYC 요청을 수신한 KYC 서버(200)는 사용자 정보에 대응하는 KYC 이력이 존재하는지 확인할 수 있다(S220). 각 KYC 서버(200)는 개인 및 법인에 대해 미리 결정된 방법 및 레벨에 따라 KYC를 수행하고, 사용자 정보와 KYC 이력을 매칭하여 보관할 수 있다. KYC 서버(200)는 사용자 정보 및 KYC 이력을 미리 결정된 보관 기한에 따라 갱신할 수 있다.
가상자산 주소 공증 서버(100)는 KYC 서버(200)에 의해 사용자에 대한 KYC가 성공하면(S225), 가상자산의 수량 정보를 거래소 서버(20)에게 전송할 수 있다(S230). 가상자산 주소 공증 서버(100)는 가상자산의 종류에 따라 가상자산 주소를 확인하기 위한 추가 수단을 지시할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 가상자산 주소 공증 서버(100)와 사용자 사이에 미리 합의된 정보를 트랜잭션의 메타데이터 필드 또는 태그 필드에 입력하도록 지시할 수 있다. 여기서 트랜잭션은 지시된 수량의 자산이 가상자산 주소에서 인출되는 것에 대응하거나, 또는 지시된 수량의 자산이 지정된 주소로 송금되는 것에 대응할 수 있다.
또는 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 송금될 주소를 지시할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 가상자산이 인출될 주소와 서로 다른 주소로 송금할 것을 지시할 수 있다. 또는 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 사용자가 소유한 다른 주소 또는 사용자가 보유한 다른 주소로 송금할 것을 지시할 수 있다. 또는 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산을 가상자산이 인출될 주소와 동일한 주소로 송금할 것을 지시할 수 있다
거래소 서버(20)는 수량 정보에 대응하는 수량의 가상자산이 공증될 가상자산의 주소에서 인출되도록 단말에게 지시할 수 있다(S235). 거래소 서버(20)는 단말(10) 내의 거래소 애플리케이션을 통해 수량 정보에 대응하는 수량의 가상자산의 인출 지시를 단말(10) 상에 표시할 수 있다.
이후 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 가상자산 주소에서 인출되는 것을 모니터링할 수 있다(S240). 가상자산 주소 공증 서버(100)는 미리 결정된 수량의 자산의 인출을 지시하면서 타이머를 동작시킬 수 있고, 이후 가상자산 주소 공증 서버(100)는 타이머가 만료되기 전까지 지시된 수량의 자산이 가상자산 주소에서 인출되는지 모니터링할 수 있다.
가상자산 주소 공증 서버(100)는 사용자의 단말(10)에 대응하는 노드를 모니터링할 수 있다. 구체적으로, 가상자산 주소 공증 서버(100)는 단말(10)에 대응하는 노드에 의한 블록 생성을 모니터링하고, 생성된 블록에 포함된 트랜잭션을 확인함으로써 가상자산 주소에서 자산이 인출된 시간, 인출된 자산의 수량 등을 확인할 수 있다. 이때, 타이머의 시간 길이는 블록 생성에 통상적으로 소요되는 시간보다 길 수 있다.
이후, 지시된 수량의 자산이 가상자산 주소에서 인출되는 것이 확인되면(S245), 가상자산 주소 공증 서버(100)는 가상자산 주소에서 특정한 수량의 자산이 인출된 것을 확인함으로써 가상자산 주소를 공증할 수 있다(S250). 지시된 수량의 가상자산이 가상자산 주소로부터 인출되면, 가상자산 주소 공증 서버(100)는 주소 공증 성공 메시지를 거래소 서버(20)에게 전송하고, 거래소 서버(20)는 주소 공증 성공 메시지를 단말(10)에게 전달할 수 있다.
특정한 수량의 가상자산이 가상자산 주소에서 인출되는 것은 가상자산의 거래 프로세스 중 적어도 하나의 단계를 통해 확인될 수 있다. 예를 들어, 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 가상자산 네트워크 내의 참여자에게 전파되면, 가상자산 주소 공증 서버(100)는 지시된 수량의 자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다. 또는 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 정당한 것으로 합의되면(예를 들어, 참여자 노드의 다수결 합의), 가상자산 주소 공증 서버(100)는 지시된 수량의 가상자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다. 또는 지시된 수량의 가상자산이 가상자산 주소에서 인출된 것에 대응하는 트랜잭션을 포함하는 블록이 블록체인에 부가되면, 가상자산 주소 공증 서버(100)는 지시된 수량의 가상자산이 사용자의 가상자산 주소에서 인출된 것으로 확인할 수 있다.
가상자산 주소 공증 서버(100)는 가상자산이 전송될 주소가 단말에게 전송된 경우, 공증 대상 주소에서 가상자산이 전송될 주소로 특정한 수량의 가상자산이 전송되었음을 확인함으로써 특정한 수량의 가상자산이 가상자산 주소에서 인출되는 것을 확인할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 공증 대상 주소에서 공증 대상 주소와 서로 다른 주소로 특정한 수량의 가상자산이 전송되었음을 확인할 수 있다. 또는 가상자산 주소 공증 서버(100)는 공증 대상 주소에서 사용자가 소유하거나 또는 보유한 주소이면서 또한 공증 대상 주소와 서로 다른 주소로 전송되었음을 확인할 수 있다. 또는 가상자산 주소 공증 서버(100)는 특정한 수량의 가상자산이 공증 대상 주소에서 공증 대상 주소와 동일한 주소로 전송되었음을 확인할 수 있다.
가상자산 주소 공증 서버(100)는 가상자산의 수량 정보와 함께 특정한 정보가 단말에게 전송된 경우, 수량 정보에 대응하는 수량의 가상자산이 공증 대상 주소에서 인출되었음을 확인하고, 인출에 대응하는 트랜잭션의 메타데이터 필드 또는 태그 필드에 특정한 정보에 대응하는 내용이 포함되었는지 여부를 확인함으로써, 수량 정보에 대응하는 수량의 가상자산이 가상자산 주소에서 인출되는 것을 확인하고, 주소가 공증되었다고 판정할 수 있다.
지시된 자산의 인출과 관련된 타이머가 실행된 경우, 타이머가 만료되기 전에 미리 결정된 수량의 자산이 가상자산 주소에서 인출된 것이 확인되면, 가상자산 주소 공증 서버(100)는 가상자산 주소가 공증된 것으로 결정할 수 있다.
가상자산 주소가 공증되면, 가상자산 주소 공증 서버(100)는 KYC 요청에 사용된 사용자 정보 또는 사용자 키와 가상자산 주소를 매칭하여 관리할 수 있다.
한편, 지시된 수량의 자산이 가상자산 주소에서 타이머 만료 이전에 인출되지 않으면, 가상자산 주소 공증 서버(100)는 동일한 수량의 자산 인출을 지시하거나 또는 다른 수량의 자산 인출을 지시할 수 있다. 또는 자산 인출의 확인 없이 타이머가 만료되면, 가상자산 주소 공증 서버(100)는 가상자산 주소의 공증 요청이 거절되었음을 통지하고, 공증 요청의 거절 이력을 가상자산 주소와 매칭하여 관리할 수 있다. 예를 들어, 가상자산 주소 공증 서버(100)는 공증 거절된 주소를 사용자 정보 또는 사용자 키와 매칭하여 블랙 주소 리스트로서 관리할 수 있다. 블랙 주소 리스트는 KYC 서버 또는 다른 주소 공증 서버와 공유될 수 있다.
도 6은 한 실시예에 따른 가상자산의 주소 공증 장치 및 단말을 나타낸 블록도이다.
한 실시예에 따른 가상자산 주소 공증 장치(또는 단말)는, 컴퓨터 시스템, 예를 들어 컴퓨터 판독 가능 매체로 구현될 수 있다. 도 6을 참조하면, 컴퓨터 시스템(600)은, 버스(670)를 통해 통신하는 프로세서(610), 메모리(630), 입력 인터페이스 장치(650), 출력 인터페이스 장치(660), 및 저장 장치(640) 중 적어도 하나를 포함할 수 있다. 컴퓨터 시스템(600)은 또한 네트워크에 결합된 통신 장치(620)를 포함할 수 있다. 프로세서(610)는 중앙 처리 장치(central processing unit, CPU)이거나, 또는 메모리(630) 또는 저장 장치(640)에 저장된 명령을 실행하는 반도체 장치일 수 있다. 메모리(630) 및 저장 장치(640)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리는 ROM(read only memory) 및 RAM(random access memory)를 포함할 수 있다. 본 기재의 실시예에서 메모리는 프로세서의 내부 또는 외부에 위치할 수 있고, 메모리는 이미 알려진 다양한 수단을 통해 프로세서와 연결될 수 있다. 메모리는 다양한 형태의 휘발성 또는 비휘발성 저장 매체이며, 예를 들어, 메모리는 읽기 전용 메모리(read-only memory, ROM) 또는 랜덤 액세스 메모리(random access memory, RAM)를 포함할 수 있다.
따라서, 실시예는 컴퓨터에 구현된 방법으로서 구현되거나, 컴퓨터 실행 가능 명령이 저장된 비일시적 컴퓨터 판독 가능 매체로서 구현될 수 있다. 한 실시예에서, 프로세서에 의해 실행될 때, 컴퓨터 판독 가능 명령은 본 기재의 적어도 하나의 양상에 따른 방법을 수행할 수 있다.
통신 장치(620)는 유선 신호 또는 무선 신호를 송신 또는 수신할 수 있다.
한편, 실시예는 지금까지 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 상술한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 통상의 기술자라면 쉽게 구현할 수 있는 것이다. 구체적으로, 실시예에 따른 방법(예, 네트워크 관리 방법, 데이터 전송 방법, 전송 스케줄 생성 방법 등)은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어, 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은, 실시예를 위해 특별히 설계되어 구성된 것이거나, 컴퓨터 소프트웨어 분야의 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체는 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어 장치를 포함할 수 있다. 예를 들어, 컴퓨터 판독 가능 기록 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 롬(ROM), 램(RAM), 플래시 메모리 등일 수 있다. 프로그램 명령은 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라, 인터프리터 등을 통해 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 실시예에 대하여 상세하게 설명하였지만 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 권리범위에 속하는 것이다.

Claims (32)

  1. 주소 공증 서버가 가상자산의 주소를 공증하는 주소 공증 방법으로서,
    상기 주소 공증 서버의 프로세서가 상기 주소 공증 서버의 통신 장치를 통해, 상기 가상자산의 수량 정보를 사용자의 단말에게 전송하는 단계,
    상기 프로세서가, 상기 전송 이후에 발생한 트랜잭션을 감지하는 단계, 그리고
    상기 프로세서가, 상기 주소에서의 상기 수량 정보에 대응하는 수량의 가상자산의 인출에 대응하는 상기 트랜잭션이 확인되면, 상기 주소가 공증되었다고 판정하는 단계
    를 포함하는 주소 공증 방법.
  2. 제1항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가, 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 상기 주소와 서로 다른 주소로 전송되었음을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  3. 제1항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 상기 사용자가 소유하거나 또는 보유하면서 또한 상기 주소와 서로 다른 주소로 전송되었음을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  4. 제1항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 상기 주소와 서로 동일한 주소로 전송되었음을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  5. 제1항에서,
    상기 프로세서가 상기 통신 장치를 통해 상기 가상자산의 수량 정보를 상기 사용자의 단말에게 전송하는 단계는,
    상기 프로세서가 상기 통신 장치를 통해 상기 가상자산의 수량 정보 및 특정한 주소에 대한 정보를 상기 단말에게 전송하는 단계
    를 포함하고,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 상기 특정한 주소로 전송되었음을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  6. 제1항에서,
    상기 프로세서가 상기 통신 장치를 통해 상기 가상자산의 수량 정보를 상기 사용자의 단말에게 전송하는 단계는,
    상기 프로세서가 상기 통신 장치를 통해 상기 가상자산의 수량 정보 및 특정한 정보를 상기 단말에게 전송하는 단계
    를 포함하고,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출되었음을 확인하는 단계,
    상기 프로세서가 상기 인출에 대응하는 상기 트랜잭션의 메타데이터 필드 또는 태그 필드에 상기 특정한 정보에 대응하는 내용이 포함되었는지 여부를 확인하는 단계, 그리고
    상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출되었음이 확인되고 상기 인출에 대응하는 상기 트랜잭션의 메타데이터 필드 또는 태그 필드에 상기 특정한 정보에 대응하는 내용이 포함되었음이 상기 프로세서에 의해 확인되면, 상기 프로세서가 상기 주소가 공증되었다고 판정하는 단계를 포함하는, 주소 공증 방법.
  7. 제1항에서,
    상기 프로세서가 상기 통신 장치를 통해, 상기 가상자산의 수량 정보를 상기 사용자의 단말에게 전송하는 단계 이후에,
    상기 프로세서가 타이머를 동작시키고, 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출되는 것을 모니터링하는 단계
    를 더 포함하는, 주소 공증 방법.
  8. 제7항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 타이머가 만료되기 전에 상기 수량의 가상자산이 상기 주소에서 인출되면 상기 주소가 공증된 것으로 결정하는 단계
    를 포함하는, 주소 공증 방법.
  9. 제7항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량의 가상자산이 상기 주소에서 인출된 것에 대응하는 상기 트랜잭션을 포함하는 블록이 블록체인에 부가된 것을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  10. 제7항에서,
    상기 프로세서가 상기 수량 정보에 대응하는 수량의 가상자산이 상기 주소에서 인출된 것을 확인함으로써 상기 주소를 공증하는 단계는,
    상기 프로세서가 상기 수량의 가상자산이 상기 주소에서 인출된 것에 대응하는 상기 트랜잭션을 포함하는 블록이 정당한 것으로 합의된 것을 확인하는 단계
    를 포함하는, 주소 공증 방법.
  11. 제1항에서,
    상기 주소가 공증되면, 상기 프로세서가 상기 사용자 정보를 바탕으로 생성된 사용자 키와 상기 주소를 매칭하여 관리하는 단계
    를 더 포함하는 주소 공증 방법.
  12. 제1항에서,
    상기 주소는 상기 사용자에 의해 오프라인에서 생성된 가상자산 주소인, 주소 공증 방법.
  13. 제1항에서,
    상기 주소는 가상자산 거래 프로그램에 의해 생성된 가상자산 주소인, 주소 공증 방법.
  14. 제1항에서,
    상기 주소는 상기 가상자산의 거래소에 의해 생성된 가상자산 주소인, 주소 공증 방법.
  15. 가상자산의 주소를 공증하는 주소 공증 장치로서,
    프로세서, 메모리, 및 통신 장치를 포함하고, 상기 프로세서는 상기 메모리 내에 저장된 프로그램을 실행하여,
    특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 사용자의 단말에게 지시하는 단계, 그리고
    상기 프로세서가, 상기 지시 이후에 발생한 트랜잭션을 감지하는 단계, 그리고
    상기 특정한 수량의 가상자산이 상기 주소에서 인출되는 것이 상기 트랜잭션에서 확인되면 상기 주소가 공증된 것으로 결정하는 단계
    를 수행하는, 주소 공증 장치.
  16. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 상기 사용자의 단말에게 지시하는 단계를 수행할 때,
    상기 특정한 수량의 가상자산을 상기 주소와 서로 다른 주소로 송금할 것을 상기 통신 장치를 통해 상기 단말에게 지시하는 단계
    를 수행하는, 주소 공증 장치.
  17. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 상기 사용자의 단말에게 지시하는 단계를 수행할 때,
    상기 특정한 수량의 가상자산을 상기 사용자가 소유한 다른 주소 또는 상기 사용자가 보유한 다른 주소로 송금할 것을 상기 통신 장치를 통해 상기 단말에게 지시하는 단계
    를 수행하는, 주소 공증 장치.
  18. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 상기 사용자의 단말에게 지시하는 단계를 수행할 때,
    상기 특정한 수량의 가상자산을 상기 주소와 동일한 주소로 송금할 것을 상기 통신 장치를 통해 상기 단말에게 지시하는 단계
    를 수행하는, 주소 공증 장치.
  19. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 상기 사용자의 단말에게 지시하는 단계를 수행할 때,
    상기 사용자와 미리 합의된 정보를 트랜잭션의 메타데이터 필드 또는 태그 필드에 입력하도록 상기 통신 장치를 통해 상기 단말에게 지시하는 단계
    를 수행하는, 주소 공증 장치.
  20. 제15항에서,
    상기 프로세서는 상기 프로그램을 실행하여,
    상기 특정한 수량의 가상자산을 상기 주소에서 인출할 것을 상기 통신 장치를 통해 상기 사용자의 단말에게 지시하는 단계를 수행한 이후에,
    타이머를 동작시키고, 상기 특정한 수량의 가상자산이 상기 주소에서 인출되는 것을 모니터링하는 단계
    를 더 수행하는, 주소 공증 장치.
  21. 제20항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산이 상기 주소에서 인출되는 것이 확인되면 상기 주소가 공증된 것으로 결정하는 단계를 수행할 때,
    상기 타이머가 만료되기 전에 상기 특정한 수량의 가상자산이 상기 주소에서 인출되면 상기 주소가 공증된 것으로 결정하는 단계
    를 수행하는, 주소 공증 장치.
  22. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산이 상기 주소에서 인출되는 것이 확인되면 상기 주소가 공증된 것으로 결정하는 단계를 수행할 때,
    상기 특정한 수량의 가상자산이 상기 주소에서 인출된 것에 대응하는 상기 트랜잭션을 포함하는 블록이 블록체인에 부가된 것을 확인하는 단계
    를 수행하는, 주소 공증 장치.
  23. 제15항에서,
    상기 프로세서는 상기 특정한 수량의 가상자산이 상기 주소에서 인출되는 것이 확인되면 상기 주소가 공증된 것으로 결정하는 단계를 수행할 때,
    상기 특정한 수량의 가상자산이 상기 주소에서 인출된 것에 대응하는 상기 트랜잭션을 포함하는 블록이 정당한 것으로 합의된 것을 확인하는 단계
    를 수행하는, 주소 공증 장치.
  24. 제15항에서,
    상기 프로세서는 상기 프로그램을 실행하여,
    상기 주소가 공증된 것으로 결정되면, 상기 사용자 정보를 바탕으로 생성된 사용자 키와 상기 주소를 매칭하여 관리하는 단계
    를 더 수행하는 주소 공증 장치.
  25. 제15항에서,
    상기 주소는 상기 사용자에 의해 오프라인에서 생성된 가상자산 주소인, 주소 공증 장치.
  26. 제15항에서,
    상기 주소는 가상자산 거래 프로그램에 의해 생성된 가상자산 주소인, 주소 공증 장치.
  27. 제15항에서,
    상기 주소는 상기 가상자산의 거래소에 의해 생성된 가상자산 주소인, 주소 공증 장치.
  28. 가상자산의 주소의 공증을 요청하는 단말로서,
    프로세서, 메모리, 및 통신 장치를 포함하고, 상기 프로세서는 상기 메모리 내에 저장된 프로그램을 실행하여,
    사용자에 의해 생성된 가상자산 주소와, 상기 사용자의 사용자 정보를 상기 통신 장치를 통해 주소 공증 서버에게 전달하는 단계,
    특정한 수량의 가상자산을 상기 가상자산 주소에서 인출하도록 하는 지시를 상기 주소 공증 서버로부터 수신하는 단계,
    상기 특정한 수량의 가상자산을 상기 가상자산 주소로부터 인출하는 단계,
    상기 특정한 수량의 가상자산이 상기 가상자산 주소로부터 인출되는 것에 대응하는 트랜잭션이 상기 주소 공증 서버에 의해 감지된 후 상기 주소 공증 서버에 의해 생성되는 주소 공증 완료 메시지를 상기 주소 공증 서버로부터 수신하는 단계
    를 수행하는, 단말.
  29. 가상자산의 주소의 공증을 요청하는 거래소 서버로서,
    프로세서, 메모리, 및 통신 장치를 포함하고, 상기 프로세서는 상기 메모리 내에 저장된 프로그램을 실행하여,
    특정한 수량의 가상자산을 사용자의 가상자산 주소에서 인출하도록 하는 지시를 주소 공증 서버로부터 수신하는 단계,
    상기 지시를 상기 사용자의 단말에게 전달하는 단계,
    상기 특정한 수량의 가상자산이 상기 가상자산 주소로부터 인출되는 것에 대응하는 트랜잭션이 상기 주소 공증 서버에 의해 감지된 후, 상기 주소 공증 서버에 의해 생성되는 주소 공증 성공 메시지를 상기 주소 공증 서버로부터 수신하고, 상기 주소 공증 성공 메시지를 상기 단말에게 전달하는 단계
    를 수행하는, 거래소 서버.
  30. 주소 공증 서버가 가상자산의 주소를 공증하는 주소 공증 방법으로서,
    상기 주소 공증 서버에 포함된 프로세서가 상기 주소 공증 서버에 포함된 통신 장치를 통해, 특정한 정보를 사용자의 단말에게 전송하는 단계,
    상기 프로세서가, 상기 전송 이후에 발생한 제1 트랜잭션을 감지하는 단계,
    상기 프로세서가, 상기 제1 트랜잭션의 메타데이터 필드 또는 태그 필드에 상기 특정한 정보에 대응하는 내용이 포함되었는지 여부를 확인하는 단계, 그리고
    상기 프로세서가, 상기 제1 트랜잭션의 메타데이터 필드 또는 태그 필드에 상기 특정한 정보에 대응하는 내용이 포함되었음이 확인되면, 상기 주소가 공증되었다고 판정하는 단계
    를 포함하는, 주소 공증 방법.
  31. 제30항에서,
    상기 감지하는 단계는,
    상기 프로세서가, 상기 특정한 정보의 전송 이후에 발생한 적어도 하나의 트랜잭션 중에서 상기 주소에서 상기 주소와 서로 동일하거나 또는 서로 다른 주소로의 전송에 대응하는 트랜잭션을 상기 제1 트랜잭션이라고 감지하는 단계
    를 포함하는, 주소 공증 방법.
  32. 제30항에서,
    상기 특정한 정보는 상기 주소 공증 서버 및 상기 사용자의 단말에 공유된 정보인, 주소 공증 방법.
KR1020230030103A 2019-07-17 2023-03-07 가상자산의 주소 공증 방법 및 장치 KR102633664B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190086454 2019-07-17
KR20190086454 2019-07-17
KR1020200088802A KR102509039B1 (ko) 2019-07-17 2020-07-17 가상자산의 주소 공증 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200088802A Division KR102509039B1 (ko) 2019-07-17 2020-07-17 가상자산의 주소 공증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20230038162A KR20230038162A (ko) 2023-03-17
KR102633664B1 true KR102633664B1 (ko) 2024-02-05

Family

ID=74187057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230030103A KR102633664B1 (ko) 2019-07-17 2023-03-07 가상자산의 주소 공증 방법 및 장치

Country Status (2)

Country Link
US (1) US20210027298A1 (ko)
KR (1) KR102633664B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11907937B2 (en) * 2021-04-10 2024-02-20 Bank Of America Corporation Specialty application electronic exchange mitigation platform

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
KR101936759B1 (ko) 2018-07-27 2019-01-11 주식회사 미탭스플러스 Kyc 블록체인을 이용한 kyc 수행 장치 및 방법
KR101964248B1 (ko) 2017-10-26 2019-04-02 (주)네오프레임 중개 기반 가상통화 거래 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533119B2 (en) * 2010-06-29 2013-09-10 Visa International Service Association Value transfer with identity database
CN104823209A (zh) * 2012-11-15 2015-08-05 谷歌公司 了解您的客户(kyc)
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US10937069B2 (en) * 2016-04-13 2021-03-02 Paypal, Inc. Public ledger authentication system
EP3396608A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
US11196552B2 (en) * 2017-08-04 2021-12-07 Truss Financial, LLC Secure data distribution protocol using blockchains
KR102111368B1 (ko) * 2017-08-28 2020-05-15 김상한 가상화폐 거래 시스템 및 방법
US11177961B2 (en) * 2017-12-07 2021-11-16 Nec Corporation Method and system for securely sharing validation information using blockchain technology
US10951401B2 (en) * 2018-03-30 2021-03-16 Bitnomial, Inc. Digital asset transfer system for secure digital asset transactions
US11301590B2 (en) * 2018-09-05 2022-04-12 International Business Machines Corporation Unfalsifiable audit logs for a blockchain
GB201904415D0 (en) * 2019-03-29 2019-05-15 Tollen Software Ltd Blockchain identities
WO2021002692A1 (en) * 2019-07-03 2021-01-07 Coinplug, Inc. Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
KR101964248B1 (ko) 2017-10-26 2019-04-02 (주)네오프레임 중개 기반 가상통화 거래 시스템
KR101936759B1 (ko) 2018-07-27 2019-01-11 주식회사 미탭스플러스 Kyc 블록체인을 이용한 kyc 수행 장치 및 방법

Also Published As

Publication number Publication date
US20210027298A1 (en) 2021-01-28
KR20230038162A (ko) 2023-03-17

Similar Documents

Publication Publication Date Title
US12015716B2 (en) System and method for securely processing an electronic identity
US12063209B2 (en) Certificate issuing system based on block chain
KR102044747B1 (ko) 블록체인 기반 사용자 인증서비스 제공방법
JP6524347B2 (ja) 情報共有システム
KR102665645B1 (ko) 분산 트랜잭션 컨센서스 네트워크에서의 디지털 자산 트랜잭션의 익명성 및 추적성 향상 기법
US11900380B2 (en) Blockchain architecture with record security
CN108292330B (zh) 安全令牌分发
KR101780636B1 (ko) 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101661933B1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
KR101799343B1 (ko) 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US9978094B2 (en) Tokenization revocation list
RU2645593C2 (ru) Верификация портативных потребительских устройств
US11711349B2 (en) Methods and systems for secure cross-platform token exchange
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
US12073401B2 (en) Method for virtual asset transmission
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
KR102633664B1 (ko) 가상자산의 주소 공증 방법 및 장치
US20240275599A1 (en) Secure element, method for registering tokens, and token reference register
US12086805B2 (en) User identity sharing system using distributed ledger technology security platform for virtual asset service
KR102085997B1 (ko) 블록체인 기반의 부동산 거래 서비스 방법 및 시스템
US20220138760A1 (en) Dynamic Ledger Address Masking
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
KR102509039B1 (ko) 가상자산의 주소 공증 방법 및 장치
CN111552982B (zh) 保护隐私的账户关联关系识别方法及装置
US10318951B2 (en) Transaction management

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant