KR20200081422A - 자산 관리 방법과 장치, 및 전자 디바이스 - Google Patents

자산 관리 방법과 장치, 및 전자 디바이스 Download PDF

Info

Publication number
KR20200081422A
KR20200081422A KR1020207015069A KR20207015069A KR20200081422A KR 20200081422 A KR20200081422 A KR 20200081422A KR 1020207015069 A KR1020207015069 A KR 1020207015069A KR 20207015069 A KR20207015069 A KR 20207015069A KR 20200081422 A KR20200081422 A KR 20200081422A
Authority
KR
South Korea
Prior art keywords
asset
transferred
target
objects
contract
Prior art date
Application number
KR1020207015069A
Other languages
English (en)
Other versions
KR102437812B1 (ko
Inventor
수에빙 얀
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20200081422A publication Critical patent/KR20200081422A/ko
Application granted granted Critical
Publication of KR102437812B1 publication Critical patent/KR102437812B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

자산 객체 이체 요청은 블록체인의 노드 디바이스에 의해 수신되며, 자산 객체 이체 요청은 이체될 자산 객체를 포함한다. 자산 객체 이체 요청에 응답하여, 이체할 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체가 호출된다. 이체될 자산 객체는 복수의 타겟 자산 객체로 분할된다. 이체할 자산 객체의 주소 정보는 이체될 자산 객체를 보유하는 타겟 객체로부터 제거된다. 복수의 타겟 자산 객체의 주소 정보는 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가된다.

Description

자산 관리 방법과 장치, 및 전자 디바이스
<관련 출원에 대한 상호 참조>
본 출원은 2018년 2월 14일에 출원된 중국 특허출원 번호 제201810151606.3호에 대한 우선권을 주장하며, 이에 의하여 그 전문이 참조로 포함된다.
<기술 분야>
본 명세서의 하나 이상의 구현은 블록체인 기술 분야, 특히 자산 관리 방법과 장치, 및 전자 디바이스에 관한 것이다.
블록체인 기술은 여러 컴퓨팅 디바이스가 "회계(accounting)"에 공동으로 참여하고 완전한 분산 데이터베이스를 공동으로 유지하는 새로운 기술이다. 블록체인 기술은 탈중앙화(decentralization) 및 투명성을 특징으로 하며, 블록체인 기술에서 각 컴퓨팅 디바이스는 데이터베이스 기록에 참여할 수 있으며 데이터 동기화를 빠르게 수행할 수 있다. 따라서 블록체인 기술은 탈중앙화된 시스템을 구축하고 자동 실행을 위해 블록체인의 분산 데이터베이스에서 다양한 실행 프로그램을 수집하는데 사용된다. 블록체인 기술은 많은 분야에서 널리 사용되었다. 예를 들어, 금융 기술 분야에서 블록체인 기술은 P2P 지불 플랫폼을 구축하고 블록체인에 스마트 컨트랙트와 같은 실행 프로그램을 배포(deploy)하는데 사용되므로, 상이한 사용자들 간의 안전한 포인트-투-포인트 지불이 은행과 같은 금융 기관을 사용하지 않고 구현될 수 있다.
본 명세서는 자산 관리 방법을 제공하고, 상기 방법은 블록체인의 노드 디바이스에 의해 이체될 자산 객체를 포함하는 자산 객체 이체 요청(asset object transfer request)을 수신하는 단계, 상기 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체(contract object)를 호출하는 단계, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할(split)하는 단계, 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하는 단계, 및 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계를 포함한다.
선택적으로, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고; 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고 상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 단계는: 상기 자산 객체의 자산 유형에 대응하고 상기 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 상기 분할 규칙에 기초하여 상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 단계를 포함한다.
선택적으로, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고, 상기 자산 객체 이체 요청은 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과를 더 포함하고; 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 단계는: 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정하는 단계; 및 상기 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족한다면, 상기 사용자에 의해 요청되는 분할 결과에 기초하여 상기 이체될 자산 객체를 상기 복수의 타겟 자산 객체로 분할하는 단계를 포함한다.
선택적으로 상기 컨트랙트 객체는 자산 객체를 이체하는데 사용되는 실행 프로그램을 선언하고, 상기 이체될 자산 객체는 상기 컨트랙트 객체를 호출함으로써 생성되고; 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계는: 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족하는지 여부를 결정하는 단계; 및 상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족한다면, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계를 포함한다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 주소 필드를 포함하고, 상기 주소 필드는 상기 객체에 의해 보유되는 자산 객체의 주소 정보를 유지하는데 사용된다.
선택적으로, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계는: 상기 이체될 자산 객체를 보유하는 타겟 객체의 주소 필드로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 주소 필드에 추가하는 단계를 포함한다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 코드 필드를 더 포함하고, 상기 코드 필드는 상기 객체에서 선언된 실행 프로그램과 관련된 실행 코드를 유지하는데 사용된다.
선택적으로 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는: 복수의 타겟 자산 객체에 대응하고 사용자에 의해 지정된 자산 수신 객체; 또는 복수의 타겟 자산 객체에 대응하고 이체될 자산 객체의 자산 유형에 대응하는 컨트랙트 객체에서 선언되는 자산 수신 객체를 포함한다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 계정 객체, 컨트랙트 객체 및 자산 객체를 포함하고; 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함한다.
선택적으로, 상기 블록체인은 컨소시엄 체인이고, 블록체인의 타겟 멤버는 상기 컨소시엄 체인에서 자산 객체를 생성하는 권한(permission)을 갖는 컨소시엄 멤버이다.
본 명세서는 또한 자산 관리 장치를 제공하고, 상기 장치는 이체될 자산 객체를 포함하는 자산 객체 이체 요청을 수신하도록 구성된 수신 모듈; 상기 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된 분할 모듈; 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된 이체 모듈을 포함한다.
선택적으로, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고; 상기 분할 모듈은: 상기 자산 객체의 자산 유형에 대응하고 상기 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 상기 분할 규칙에 기초하여 상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
선택적으로, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고, 상기 자산 객체 이체 요청은 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과를 더 포함하고; 상기 분할 모듈은: 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정하고; 상기 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족한다면, 상기 사용자에 의해 요청되는 분할 결과에 기초하여 상기 이체될 자산 객체를 상기 복수의 타겟 자산 객체로 분할하도록 구성된다.
선택적으로, 상기 컨트랙트 객체는 자산 객체를 이체하는데 사용되는 실행 프로그램을 선언하고, 상기 이체될 자산 객체는 상기 컨트랙트 객체를 호출함으로써 생성되고; 상기 이체 모듈은: 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족하는지 여부를 결정하고; 상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족한다면, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 주소 필드를 포함하고, 상기 주소 필드는 상기 객체에 의해 보유되는 자산 객체의 주소 정보를 유지하는데 사용된다.
선택적으로, 상기 이체 모듈은 또한 상기 이체될 자산 객체를 보유하는 타겟 객체의 주소 필드로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 주소 필드에 추가하도록 구성된다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 코드 필드를 더 포함하고, 상기 코드 필드는 상기 객체에서 선언된 실행 프로그램과 관련된 실행 코드를 유지하는데 사용된다.
선택적으로 상기 복수의 타겟 자산 객체에 대응하는 상기 자산 수신 객체는: 복수의 타겟 자산 객체에 대응하고 사용자에 의해 지정된 자산 수신 객체; 또는 복수의 타겟 자산 객체에 대응하고 이체될 자산 객체의 자산 유형에 대응하는 컨트랙트 객체에서 선언되는 자산 수신 객체를 포함한다.
선택적으로, 상기 블록체인에 의해 지원되는 객체는 계정 객체, 컨트랙트 객체 및 자산 객체를 포함하고; 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함한다.
선택적으로, 상기 블록체인은 컨소시엄 체인이고, 블록체인의 타겟 멤버는 상기 컨소시엄 체인에서 자산 객체를 생성하는 권한을 갖는 컨소시엄 멤버이다.
본 명세서는 또한 전자 디바이스를 제공하고, 상기 전자 디바이스는 프로세서; 및 머신 실행 가능 명령어를 저장하도록 구성된 메모리를 포함하고, 메모리에 저장되고 블록체인 기반 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 상기 프로세서는 이체될 자산 객체를 포함하는 자산 객체 이체 요청을 수신하고; 상기 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하고, 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
설명된 구현에서, 사용자에 의해 지정된 이체될 자산 객체에 대응하는 컨트랙트 객체가 호출되고, 이체될 자산 객체가 복수의 타겟 자산 객체로 분할되고, 이체될 자산 객체의 주소 정보는 이체될 자산 객체를 보유하는 타겟 객체로부터 제거되고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보는 복수의 타겟 자산 객체를 보유하는 수신 객체에 추가되어, 타겟 자산 객체를 이체하므로, 현실 세계에서의 자산은 보유할 블록체인에서의 디지털 자산으로 변환되고, 자산은 블록체인에 기초하여 분할되고 이체될 수 있다.
도 1은 예시적인 구현에 따른 자산 관리 방법을 예시하는 흐름도이다.
도 2는 예시적인 구현에 따른 전자 디바이스를 예시하는 개략적인 구조도이다.
도 3은 예시적인 구현에 따른 자산 관리 장치를 도시하는 블록도이다.
도 4는 본 개시의 구현에 따른, 자산 관리를 위한 컴퓨터 구현 방법의 예를 예시하는 흐름도이다.
본 명세서는 블록체인에서 자산 객체 분할 및 자산 객체 이체를 완료하는 기술적 솔루션을 개시하고자 한다.
구현에서, 블록체인의 타겟 멤버는 블록체인에서 자산 객체의 자산 유형에 대응하는 컨트랙트 객체(스마트 컨트랙트)를 미리 배포할 수 있다. 생성된 컨트랙트 객체는 자산 객체 관리에 사용된다. 블록체인에 액세스하는 사용자는 이전의 컨트랙트 객체를 호출함으로써 블록체인에서 자산 객체를 생성(create)하고, 블록체인에서 보유 자산 객체에 대한 온라인 관리를 완료할 수 있다.
자산 객체를 생성할 때, 블록체인에 액세스하는 사용자는 블록체인에 대한 자산 객체 생성 요청을 개시하여, 자산 객체 생성을 위한 이전의 컨트랙트 객체를 호출한 다음, 생성된 자산 객체의 주소 정보를 자산 객체를 보유하는 타겟 객체에 추가할 수 있다. 예를 들어, 자산 객체를 생성하는데 사용된 실행 프로그램을 컨트랙트 객체에서 미리 선언할 수 있으므로 자산 객체를 생성하는데 사용된 이전의 실행 프로그램을 호출함으로써 자산 객체를 생성할 수 있다.
또한, 블록체인에 액세스하는 사용자는 보유 자산 객체가 이체될 때 블록체인에 대한 자산 객체 이체 요청을 개시할 수 있다. 자산 객체 이체 요청을 수신한 후, 블록체인의 노드 디바이스는 자산 객체 이체 요청에 응답하고 자산 객체를 복수의 자산 객체로 분할할 수 있다. 자산 객체가 복수의 타겟 자산 객체로 분할된 후에, 노드 디바이스는 자산 객체를 보유하는 타겟 객체로부터 자산 객체의 주소 정보를 제거하고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하여, 자산 객체의 온라인 이체를 완료할 수 있다.
설명된 구현들로부터, 사용자에 의해 지정된 이체될 자산 객체에 대응하는 컨트랙트 객체가 호출되고, 이체될 자산 객체가 복수의 타겟 자산 객체로 분할되고, 이체될 자산 객체의 주소 정보가 이체될 자산 객체를 보유하는 타겟 객체로부터 제거되고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보가 복수의 타겟 자산 객체를 보유하는 수신 객체에 추가되어, 타겟 자산 객체를 이체하므로, 현실 세계에서의 자산이 보유할 블록체인의 디지털 자산으로 변환될 수 있고 자산이 블록체인을 기반으로 온라인으로 분할되고 이체될 수 있다는 것을 알 수 있다.
다음은 특정 구현을 사용함으로써 특정 애플리케이션 시나리오를 참조하여 본 명세서를 설명한다.
도 1을 참조하면, 도 1은 본 명세서의 구현에 따른 자산 관리 방법을 도시한다. 방법은 블록체인의 노드 디바이스에 적용되어 다음 단계를 수행한다.
단계 102: 블록체인의 노드 디바이스는 자산 객체 이체 요청을 수신하며, 여기서 자산 객체 이체 요청은 이체될 자산 객체를 포함한다.
단계 104: 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할한다.
단계 106: 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가한다.
본 명세서에서 설명된 블록체인은 지원되는 객체가 자산 객체를 포함하는 임의의 유형의 블록체인 네트워크를 포함할 수 있다.
예를 들어, 종래의 블록체인에서, 지원되는 객체는 일반적으로 계정 객체 및 컨트랙트 객체만을 포함한다. 그러나, 본 명세서에서, 블록체인에 의해 지원되는 객체가 확장될 수 있고, 블록체인에 의해 현재 지원되는 계정 객체 및 컨트랙트 객체에 추가하여 자산 객체가 제공된다.
본 명세서에 기술된 블록체인의 유형은 특별히 제한되지 않으며, 컨소시엄 체인 또는 컨소시엄 체인 이외의 블록체인(예를 들어, 프라이빗 체인 또는 퍼블릭 체인)일 수 있음에 주목할 가치가 있다.
컨트랙트 객체는, 블록체인의 타겟 멤버에 의해 블록체인에 배포되고, 블록체인의 분산 데이터베이스(즉, 블록체인의 원장(ledger))에 기록되고, 블록체인에 의해 지원되는 자산 객체를 관리하는데 사용되는 스마트 컨트랙트 프로그램을 포함할 수 있다. 블록체인에 액세스하는 사용자는 컨트랙트 객체를 호출하여 블록체인에서 자산 객체를 생성하고, 블록체인에서 보유 자산 객체의 온라인 관리를 완료할 수 있다.
예를 들어, 블록체인은 컨소시엄 멤버로서 역할을 하는 여러 금융 기관을 포함하는 컨소시엄 체인일 수 있다. 이 경우, 블록체인의 타겟 멤버는 컨소시엄 체인에서 컨소시엄 멤버로 활동하고 자산 객체를 생성할 권한이 있는 금융 기관일 수 있다. 컨소시엄 체인을 사용하여 분산 스마트 컨트랙트 플랫폼을 구축할 수 있다. 스마트 컨트랙트 플랫폼의 운영자는 스마트 컨트랙트 플랫폼에 의해 지원되는 객체를 확장할 수 있으며, 현재 지원되는 계정 객체 및 컨트랙트 객체 외에 자산 객체가 제공되므로, 컨소시엄 멤버 역할을 하는 금융 기관이 블록체인에서 스마트 컨트랙트(컨트랙트 객체)을 해제(release)함으로써 플랫폼 상에 새로운 자산 유형을 생성할 수 있다. 따라서 블록체인에 액세스하는 사용자는 스마트 컨트랙트를 호출하여 자산 객체를 생성하고 보유 자산 객체의 온라인 관리를 완료할 수 있다.
본 명세서에서, 블록체인에 액세스하는 사용자에 의해 블록체인에서 개시된 요청은 종래의 블록체인에서 사용되는 이체일 수 있음에 주목할 가치가 있다.
예를 들어, 블록체인에 액세스하는 사용자는 블록체인에서 자산 객체를 생성하는데 사용되는 이체를 개시하여, 자산 객체를 생성하기 위하여 블록체인에 배포된 컨트랙트 객체를 호출하거나; 블록체인에서 자산 객체의 선언을 업데이트하는데 사용되는 이체를 개시하여, 자산 객체의 선언을 업데이트하기 위하여 블록체인에 배포된 컨트랙트 객체를 호출할 수 있다.
확실히, 블록체인에 액세스하는 사용자에 의해 블록체인에서 개시된 요청은 이체 이외의 표준 데이터 구조에서의 명령어, 메시지 등일 수 있으며, 본 명세서에서 특별히 제한되지는 않는다. 이하의 구현에서, 블록체인에 액세스하는 사용자에 의해 블록체인에서 개시된 요청이 이체인 예를 사용함으로써 설명이 제공된다.
자산 객체는 스마트 자산 객체를 포함할 수 있고, 스마트 자산 객체는 스마트 자산을 유지하는데 사용된다. 스마트 자산은 현실 세계에서 사용자의 임의의 유형의 실제 자산에 대응하며, 스마트 자산은 스마트 자산 객체를 사용함으로써 블록체인에서 처리될 수 있다. 예를 들어, 스마트 자산 객체는 블록체인에서 스마트 컨트랙트를 사용함으로써 처리될 수 있다. 스마트 자산에 대응하는 현실 세계에서의 사용자의 실제 자산은 본 명세서에서 특별히 제한되지 않는다.
예를 들어, 블록체인이 여러 금융 기관을 포함하는 컨소시엄 체인이라고 가정하면 실제 애플리케이션에서는 예를 들어, 자금, 부동산, 주식, 대출 컨트랙트, 청구서 및 지불 미수금과 같은 사용자의 오프라인 자산이 컨소시엄 체인에서 노드 디바이스를 관리하는 금융 기관에 의해 디지털 자산으로 포장(pack)될 수 있고, 컨소시엄 체인의 분산 데이터베이스에 생성 및 배포될 수 있다.
다음은 특정 구현을 사용함으로써 "블록체인 객체 확장", "컨트랙트 객체 배포", "자산 객체 생성" 및 "자산 객체 분할 및 이체"를 참조하여 본 명세서의 기술적 솔루션을 상세히 설명한다.
1) 블록체인 객체 확장(Blockchain object extension)
본 명세서에서, 블록체인 네트워크를 구축할 때, 블록체인의 운영자는 블록체인에 의해 지원되는 객체를 확장할 수 있다.
종래의 블록체인(예를 들어, 이더리움)에서, 블록체인에 의해 지원되는 객체는 일반적으로 계정 객체 및 컨트랙트 객체만을 포함한다. 그러나, 본 명세서에서, 블록체인에 의해 지원되는 객체가 확장될 수 있고, 기존의 계정 객체 및 컨트랙트 객체 외에 자산 객체가 제공된다.
다시 말해서, 본 명세서에서, 블록체인에 의해 지원되는 객체는 계정 객체, 컨트랙트 객체 및 자산 객체를 포함할 수 있다. 이와 같이, 블록체인에 액세스하는 사용자는 블록체인에서 계정 및 스마트 컨트랙트를 생성하는 것 외에도 블록체인에서 디지털 자산을 생성하여, 현실 세계에서의 자산을 블록체인에 배포된 디지털 자산으로 변환할 수 있다.
예시된 구현에서, 블록체인에 의해 지원되는 객체는 여전히 잔고(balance) 필드, 저장(storage) 필드, 코드(code) 필드 및 논스(nonce) 필드의 4 가지 속성 필드를 포함할 수 있다.
종래의 블록체인(예를 들어, 이더리움)에서, 잔고 필드(주소 필드)는 일반적으로 "잔고"를 표시하며, 객체가 갖는 금액을 표시하는데 사용된다. 그러나, 본 명세서에서, 잔고 필드의 의미는 확장될 수 있고, 잔고 필드는 "잔고"보다는 객체가 보유한 자산 객체를 유지하는데 사용되는 주소 정보를 표시한다. 실제 애플리케이션에서, 잔고 필드는 복수의 자산 객체의 주소 정보를 유지할 수 있다.
구현에서, 전술한 계정 객체, 컨트랙트 객체 및 자산 객체는 자산 객체의 주소 정보를 잔고 필드에 추가하여 주소 정보에 대응하는 자산 객체를 보유할 수 있다. 다시 말해서, 본 명세서에서, 자산 객체는 전술한 계정 객체 및 컨트랙트 객체 이외에 가상 자산을 보유할 수 있다.
저장 필드는 객체의 다양한 선언(예를 들어, 계정 선언, 컨트랙트 선언 및 자산 선언)을 유지하기 위해 사용된다. 예를 들어, 자산 객체를 예로 사용하여 자산 객체를 해제하고 자산 객체를 업데이트하는 권한을 가지는 금융 기관 또는 금융 기관에 의해 지정된 다른 익스큐터(executor)는 저장 필드의 내용을 수정함으로써 자산 객체의 선언을 업데이트할 수 있다. 예를 들어, 자산 객체가 사용자의 오프라인 대출 컨트랙트 자산을 포장하여 얻은 디지털 자산이라고 가정할 때, 사용자의 정기적 대출 실적(loan performance) 선언이 변할 때, 자산 객체를 해제하고 자산 객체를 업데이트하는 권한을 가지는 금융 기관 또는 금융 기관에 의해 지정된 다른 익스큐터는 사용자의 정기적 대출 실적 선언이 변할 때 디지털 자산에 대응하는 자산 객체에서 저장 필드의 내용을 동기적으로 업데이트할 수 있다.
코드 필드는 객체에서 선언된 실행 프로그램(예를 들어, 코드와 관련된 다양한 실행 가능한 방법)과 관련된 실행 코드를 유지하는데 사용된다. 다시 말해서, 본 명세서에서, 무엇보다 전술한 계정 객체, 컨트랙트 객체 및 자산 객체는 객체에서 관련 실행 프로그램을 선언할 수 있다.
예를 들어, 자산 객체를 관리하기 위해 사용되는 컨트랙트 객체를 예로서 사용함으로써, 컨트랙트 객체에 의해 관리되는 자산 객체와 관련된 임의의 동작이 컨트랙트 객체의 코드 필드에서 실행 프로그램의 형태로 미리 선언될 수 있다. 이후에 실행 프로그램을 직접 호출하여 해당 동작을 완료할 수 있다. 예를 들어, 자산 객체를 관리하는데 사용되는 컨트랙트 객체에서 선언된 실행 프로그램은 일반적으로 자산 객체를 생성하는데 사용되는 실행 프로그램, 자산 객체를 업데이트하는데 사용되는 실행 프로그램, 자산 객체를 이체하는데 사용되는 실행 프로그램 등을 포함할 수 있다.
객체에서 선언된 실행 프로그램과 관련된 실행 코드를 유지하는 것 외에, 코드 필드는 컨트랙트 객체의 호출 주소, 컨트랙트 객체가 호출될 때 이체될 필요가 있는 호출 파라미터 등을 유지할 수 있다는 점에 주목할 가치가 있다.
논스 필드는 블록체인에서 응답 공격(reply attack)이 발생하는 것을 방지하기 위한 카운트를 유지하는데 사용된다. 카운트는 일반적으로 블록체인에서 재생 공격(replay attack)이 발생하는 것을 방지하기 위해 사용되는 난수 또는 의사 난수일 수 있다.
2) 컨트랙트 객체 배포(Contract object deploy)
예시된 구현에서, 블록체인은 컨소시엄 멤버로서 기능하는 몇몇 금융 기관을 포함하는 컨소시엄 체인일 수 있다. 이 경우, 블록체인의 타겟 멤버는 컨소시엄 체인에서 컨소시엄 멤버로서 기능하고 자산 객체를 생성할 권한이 있는 금융 기관일 수 있다.
컨소시엄 체인을 사용하여 분산 스마트 컨트랙트 플랫폼을 구축할 수 있고, 컨소시엄 체인에서 자산 객체를 생성할 수 있는 권한을 갖는 금융 기관은 컨소시엄 체인에서 스마트 컨트랙트(컨트랙트 객체)를 해제함으로써 플랫폼 상에 새로운 자산 유형을 생성할 수 있다.
구현에서, 컨소시엄 체인의 각 금융 기관은 컨소시엄 체인의 컨소시엄 멤버로서 먼저 등록되어, 컨소시엄 체인에 의해 리턴된 퍼블릭 키(public key) 및 프라이빗 키(private key)를 획득할 수 있다. 퍼블릭 키는 컨소시엄 체인에서 각 금융 기관의 계정 주소로 사용되며 프라이빗 키는 계정을 운영하기 위해 각 금융 기관에 의해 사용되는 고유 키로서 사용된다. 그런 다음 컨소시엄 체인에 참여하는 각 금융 기관은 컨소시엄 체인 운영자에 의해 자산 객체를 생성하도록 권한을 부여 받을 수 있다. 자산 객체 생성 권한이 부여되면 금융 기관은 실제 요구에 따라 컨소시엄 체인에서 스마트 컨트랙트를 생성하고 배포하여 새 자산 유형을 생성할 수 있다.
컨소시엄 체인에서 금융 기관에 의한 스마트 컨트랙트를 해제하는 구체적인 프로세스는 본 명세서에서 상세하게 설명되지 않으며, 당업자는 관련 기술에서의 설명을 참조할 수 있다.
예를 들어 실제 애플리케이션에서 금융 기관은 보유한 프라이빗 키를 기반으로 컨소시엄 체인으로 이체를 배포하여, 생성된 스마트 컨트랙트를 컨소시엄 체인에 배포할 수 있다. 관리되는 노드 디바이스를 사용하여 다른 금융 기관에 의해 배포된 이체를 수신할 때, 컨소시엄 체인에서 각 컨소시엄 멤버는 컨소시엄 체인의 합의(consensus) 알고리즘에 기초하여, 컨소시엄 체인에 최근 배포된 이체에 대한 합의 처리를 수행할 수 있고, 합의 처리를 완료한 후 컨소시엄 체인의 분산 데이터베이스에서 이체에 의해 배포된 스마트 컨트랙트를 기록할 수 있다. 컨소시엄 체인에 의해 지원되는 합의 알고리즘 및 합의 알고리즘에 기초하여 컨소시엄 체인에 의해 수행되는 합의 처리는 본 명세서에서 상세하게 설명되지 않으며, 당업자는 관련 기술의 설명을 참조할 수 있다.
본 명세서에서, 새로운 자산 유형에 대응하고 컨소시엄 체인의 금융 기관에 의해 배포된 스마트 컨트랙트는 스마트 컨트랙트에 대응하는 자산 유형과 관련된 실행 프로그램을 미리 선언할 수 있다. 미리 선언된 실행 프로그램은 스마트 컨트랙트에 대응하는 컨트랙트 객체의 코드 필드에서 운반될 수 있다.
예시된 구현에서, 새로운 자산 유형에 대응하고 컨소시엄 체인의 금융 기관에 의해 배포된 스마트 컨트랙트에서 선언되는 실행 프로그램은 자산 객체를 생성하는데 사용되는 실행 프로그램 및 자산 객체를 이체하는데 사용되는 실행 프로그램을 포함할 수 있다. 컨소시엄 체인에 액세스하는 사용자는 컨소시엄 체인에 의해 제공되는 API 인터페이스를 호출하여, 보유 프라이빗 키를 기반으로 서명된 이체를 컨소시엄 체인에 배포하고, 스마트 컨트랙트에서 선언된 실행 프로그램을 호출하여 가상 자산을 생성하고 보유 가상 자산의 온라인 이체를 완료할 수 있다.
확실히, 자산 객체를 생성 및 이체하는데 사용되는 설명된 실행 프로그램 외에도, 새로운 자산 유형에 대응하고 컨소시엄 체인의 금융 기관에 의해 배포된 스마트 컨트랙트에서 선언된 실행 프로그램은 자산 객체와 관련된 다른 실행 프로그램, 예를 들어 자산 객체를 업데이트하는데 사용되는 실행 프로그램을 포함할 수 있다. 본 명세서에서는 열거가 제공되지 않는다.
3) 자산 객체 생성(Asset object creation)
본 명세서에서, 블록체인에 액세스해야 하는 사용자는 컨소시엄 체인에 사전 등록하여 컨소시엄 체인에 의해 리턴된 퍼블릭 키 및 프라이빗 키를 획득할 수 있다. 등록 후 컨소시엄 체인은 사용자에 대한 해당 계정 객체를 생성할 수 있다.
또한, 등록된 사용자는 컨소시엄 체인에 의해 제공되는 API 인터페이스를 사용하여 컨소시엄 체인에 보유 프라이빗 키에 기초하여 서명되고 자산 객체의 생성되기를 요청하는데 사용되는 이체를 배포할 수 있다.
프라이빗 키에 기초하여 사용자에 의해 배포된 이체를 수신한 후, 등록된 사용자에 연결된 컨소시엄 체인의 노드 디바이스는 먼저 사용자가 보유한 프라이빗 키에 대응하는 퍼블릭 키에 기초하여 사용자에 대한 신원(identity) 인증을 수행할 수 있다. 예를 들어, 실제 애플리케이션에서, 사용자는 보유 프라이빗 키에 기초하여 개시된 이체에 서명할 수 있고, 블록체인의 노드 디바이스는 사용자가 보유한 프라이빗 키에 대응하는 퍼블릭 키에 기초하여 서명 검증(signiture verification)을 수행한다. 서명 검증에 성공하면, 사용자에 대한 신원 인증에 성공한다.
신원 인증에 성공한 후, 합의 알고리즘에 기초하여 일정 기간 내에 수신된 이체에 대해 합의 처리가 수행될 수 있고, 합의 처리 후에 이체가 수행되어, 사용자가 생성하기를 요청하는 자산 객체의 유형을 결정할 수 있다(컨소시엄 체인은 상이한 자산 객체 유형에 대응하는 복수의 컨트랙트 객체를 배포할 수 있지만 사용자는 특정 유형의 자산 객체 생성만 요청할 수 있다).
예를 들어, 구현에서, 생성 요청이 있는 자산 객체의 유형은 보유 프라이빗 키에 기초하여 사용자에 의해 배포된 이체에서 선언될 수 있고, 이체를 수신하는 노드 디바이스는 이체에서 선언된 정보에 기초하여 사용자가 현재 생성되기를 요청하는 자산 객체의 유형을 결정할 수 있다.
사용자가 생성되기를 요청하는 자산 객체의 유형을 결정한 후, 노드 디바이스는 컨소시엄 체인에 배포되고 사용자가 생성되기를 요청하는 자산 객체의 유형에 대응하는 컨트랙트 객체에 추가로 질의한 후, 컨트랙트 객체의 호출 주소를 기반으로 컨트랙트 객체에서 선언되고 자산 객체를 생성하는데 사용되는 실행 프로그램을 호출하여, 자산 객체 생성을 완료할 수 있다.
예를 들어, 구현에서, 보유 프라이빗 키에 기초하여 사용자에 의해 배포된 이체는 생성되기를 요청하는 자산 객체, 예를 들어 생성되기를 요청하는 자산 량과 관련된 파라미터를 더 포함할 수 있다. 이전의 컨트랙트 객체를 호출할 때 노드 디바이스는 컨트랙트 객체에서 선언되고 자산 객체를 생성하는데 사용되는 실행 프로그램에 호출 파라미터로서 파라미터를 이체할 수 있고, 프로그램은 실행을 위해 호출되어, 자산 객체 생성을 완료할 수 있다.
예시된 구현에서, 전술한 프로세스를 사용하여 사용자에 대한 자산 객체를 생성한 후, 노드 디바이스는 생성된 자산 객체의 주소 정보를 자산 객체를 보유하는 타겟 객체의 잔고 필드에 추가할 수 있다.
이전의 자산 객체의 주소 정보를 생성하는 프로세스는 본 명세서에서 특별히 제한되지 않는다. 예를 들어, 구현에서, 자산 객체의 주소 정보는 생성되기를 요청하는 자산 객체의 이체 내용에 대한 해시 계산을 수행함으로써 획득된 해시 값일 수 있다.
예시된 구현에서, 마침내 생성된 자산 객체를 보유하는 타겟 객체는 다음 두 경우를 포함한다:
한 가지 경우에, 생성된 자산 객체를 마침내 보유하는 타겟 객체는 사용자에 의해 지정되고 자산 객체를 보유하는데 사용되는 타겟 객체일 수 있다.
예를 들어, 구현에서, 사용자는 자산 객체 생성을 요청하기 위한 배포된 이체에서 새로 생성된 자산 객체를 보유할 수 있는 타겟 객체를 미리 선언할 수 있거나; 사용자는 오프라인 통지를 통하여 자산 객체를 배포하는 금융 기관에 생성된 자산 객체를 보유하는 지정된 타겟 객체에 대하여 통지할 수 있다.
다른 경우에, 생성된 자산 객체를 마침내 보유하는 타겟 객체는 대안적으로 이전의 컨트랙트 객체에서 미리 선언되고 자산 객체를 보유하는데 사용되는 타겟 객체일 수 있다. 다시 말해서, 이전의 금융 기관이 컨트랙트 객체를 배포할 때 컨트랙트 객체를 호출함으로써 생성된 자산 객체를 보유할 수 있는 타겟 객체가 컨트랙트 객체에서 미리 선언될 수 있다.
예를 들어, 이전의 금융 기관이 컨트랙트 객체를 배포할 때 컨트랙트 객체를 호출함으로써 생성된 자산 객체를 보유할 수 있는 타겟 객체의 화이트 리스트가 컨트랙트 객체에서 미리 선언될 수 있다. 화이트 리스트에 맞는(hit) 타겟 객체만이 이전의 컨트랙트 객체를 호출함으로써 생성된 자산 객체를 보유할 수 있다.
예시된 구현에서, 마침내 보유되고 생성된 자산 객체는 컨소시엄 체인에 의해 지원되는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함할 수 있다. 다시 말해서, 본 명세서에서 컨소시엄 체인에 의해 지원되는 계정 객체, 컨트랙트 객체 및 자산 객체는 각각 자산 객체를 보유할 수 있다. 생성된 자산 객체는 사용자에 의해 지정되거나 컨트랙트 객체에서 선언될 수 있으며, 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것에 의해 보유될 수 있다.
예를 들어, 사용자는 생성된 자산 객체 B를 보유하는 타겟 객체로서 자산 객체 A를 지정한 다음, 자산 객체 A의 잔고 필드에 자산 객체 B의 주소 정보를 추가하여, 자산 객체 A 및 자산 객체 B의 패킷 처리를 완료할 수 있다.
4) 자산 객체 분할 및 이체(Asset object splitting and transfer)
본 명세서에서, 등록된 사용자는 컨소시엄 체인에 의해 제공되는 API 인터페이스를 사용하여 자산 객체 생성 요청에 사용되고 보유 프라이빗 키를 기초로 서명된 이체를 컨소시엄 체인에 배포하여, 자산 객체 생성을 개시할 수 있다. 또한 실제 애플리케이션에서 사용자는 API 인터페이스를 사용하여 자산 객체 이체에 사용되고 보유 프라이빗 키를 기반으로 서명된 이체를 컨소시엄 체인으로 배포하여, 분할을 통하여 보유 자산 객체를 이체할 수 있다.
프라이빗 키에 기초하여 사용자에 의해 배포된 이체를 수신한 후, 등록된 사용자에 연결된 컨소시엄 체인의 노드 디바이스는 먼저 사용자가 보유한 프라이빗 키에 대응하는 퍼블릭 키에 기초하여 사용자에 대한 신원 인증을 수행할 수 있다. 신원 인증이 성공한 후, 노드 디바이스는 합의 알고리즘에 기초하여 일정 기간 내에 수신된 이체에 대해 합의 처리를 수행하고, 합의 처리가 완료된 후 이체를 수행하여, 사용자가 분할하고 이체해야 할 필요가 있는 자산 객체를 결정할 수 있다.
예를 들어, 구현에서, 보유 프라이빗 키에 기초하여 사용자에 의해 배포된 이체는 사용자가 이체해야 하는 자산 객체의 주소 정보 또는 다른 식별 정보를 선언할 수 있고, 이체를 수신하는 노드 디바이스는 이체에서 선언된 정보에 기초하여 사용자가 현재 이체를 요청하는 이체될 자산 객체를 결정할 수 있다. 노드 디바이스가 사용자가 이체를 요청하는 이체될 자산 객체를 결정한 후, 이체될 자산 객체의 자산 유형에 대응하는 컨트랙트 객체가 호출될 수 있어, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할할 수 있다.
예시된 구현에서, 사용자는 이체될 자산 객체 및 사용자에 의해 요청되는 이체될 자산 객체에 대한 분할 결과를 이체에서 선언할 수 있다. 예를 들어, 사용자는 블록체인에서 이체를 개시하고, 자산 A를 자산 B 자산 및 자산 C로 분할하도록 요청할 수 있다.
컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 미리 선언할 수 있다. 분할 규칙은 컨트랙트 객체에서 선언된 일부 자산 분할 조건일 수 있다. 당업자는 실제 요구에 기초하여 자산 분할 조건의 특정 내용을 커스터마이즈할 수 있다. 예를 들어, 사용자가 블록체인에서 이체를 개시하고 자산 A를 자산 B 자산과 자산 C로 분할하도록 요청한다고 가정하면, 자산 분할 조건은 자산 A를 분할하여 획득된 자산 B와 자산 C의 총 가치가 자산 A와 동일한지 여부일 수 있다. 만일 그렇다면, 현재 분할이 허용될 수 있고; 그렇지 않으면 현재 분할이 거부될 수 있다.
자산 객체를 분할하는데 사용된 실행 프로그램에 대응하는 실행 로직은 본 명세서에서 특별히 제한되지 않는다. 당업자는 실제 요구에 기초하여 실행 로직을 커스터마이즈할 수 있다. 예를 들어, 일부 경우에, 실행 프로그램은 컨트랙트 객체의 코드 필드에 미리 선언된 자산 분할 조건과 같은 실행 코드일 수 있다.
이 경우, 이체될 자산 객체를 분할하기 위해 이체를 수행할 때, 노드 디바이스는 컨트랙트 객체에서 선언된 실행 프로그램을 호출하여, 사용자에 의해 요청되는 이체될 자산 객체에 대한 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정할 수 있다.
예를 들어, 분할 규칙은 분할 결과가 분할 규칙을 만족하는지 여부를 검증하기 위하여 분할을 통하여 획득된 복수의 자산 객체의 총 값이 분할될 자산 객체의 총 값과 동일할 필요가 있는 프로세스, 즉, 분할을 통하여 획득된 복수의 자산 객체의 총 값이 분할될 자산 객체의 총 값과 동일한지 여부를 검증하는 프로세스이다.
본 명세서에서, 이체에서 사용자에 의해 요청되는 이체될 자산 객체에 대한 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하는 경우, 노드 디바이스는 사용자에 의해 요청된 분할 결과에 기초하여 이체될 자산 객체를 복수의 타겟 자산 객체로 분할할 수 있다. 반대로, 이체에서 사용자에 의해 요청되는 이체될 자산 객체에 대한 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하지 않으면, 노드 디바이스는 사용자에 의해 개시된 이체를 거부할 수 있다.
다른 예시된 구현에서, 사용자는 이체될 자산 객체에 대한 요청된 분할 결과 대신에 이체될 자산 객체를 대안적으로 선언할 수 있다.
이 경우, 컨트랙트 객체에서 미리 선언된 자산 객체를 분할하는데 사용되는 분할 규칙은 컨트랙트 객체에서 선언된 일부 자산 분할 방법일 수 있다. 당업자는 실제 요구에 기초하여 자산 분할 조건의 특정 내용을 커스터마이즈할 수 있다. 예를 들어, 컨트랙트 객체는 예에서 복수의 멤버 사용자에 의해 공식화된 스마트 컨트랙트일 수 있다. 스마트 컨트랙트에서, 복수의 멤버 사용자는 스마트 컨트랙트를 호출함으로써 생성된 자산 객체를 분할하는 분할 방법을 미리 규정할 수 있다. 예를 들어, 사용자는 분할을 통하여 획득된 자산 객체의 최대 수량을 규정하거나, 분할을 통하여 획득된 자산 객체의 수량 또는 그 값이 동일해야 함 등을 규정할 수 있다.
이체될 자산 객체를 분할하기 위해 이체를 수행할 때, 노드 디바이스는 컨트랙트 객체에서 선언된 실행 프로그램을 호출하여, 분할 규칙에 기초하여 이체될 자산 객체를 자동으로 분할하고, 컨트랙트 객체에서 규정된 분할 방법으로 이체될 자산 객체를 복수의 타겟 자산 객체로 분할할 수 있다.
본 명세서에서, 이체될 자산 객체가 복수의 타겟 자산 객체로 분할된 후, 노드 디바이스는 이체될 자산 객체를 삭제(delete)하고, 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체의 잔고 필드로부터 제거(remove)할 수 있고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 잔고 필드에 추가할 수 있다.
본 명세서에서, 사용자는 다음 두 가지 방법으로 이체를 개시함으로써 컨소시엄 체인에서 보유 자산 객체를 이체할 수 있다는 점에 주목할 가치가 있다.
예시된 구현에서, 가상 자산 이체에 사용된 이체 유형은 컨소시엄 체인에서 설명될 수 있으며, 사용자는 컨소시엄 체인에서 가상 자산 이체에 사용되는 설명된 이체 유형을 개시함으로써, 컨트랙트 객체를 호출하지 않고 컨소시엄 체인의 자산 객체를 이체할 수 있다.
이 시나리오에서, 이체될 자산 객체가 복수의 타겟 자산 객체로 분할된 후, 이체를 수행하는 노드 디바이스는 복수의 자산 객체의 주소 정보를 복수의 자산 객체를 보유하는 타겟 객체의 잔고 필드로부터 제거하고, 타겟 자산 객체의 주소 정보를 타겟 자산 객체에 대응하는 자산 수신 객체의 잔고 필드에 추가한다.
다른 예시된 구현에서, 자산 객체는 대안적으로 자산 객체의 자산 유형에 대응하는 컨트랙트 객체를 호출함으로써 사용자에 의해 이체될 수 있다. 이 경우, 자산 객체를 이체하는데 사용되는 실행 프로그램이 컨트랙트 객체에서 미리 선언될 수 있고, 이체 규칙이 실행 프로그램에 미리 설명되어 있다.
이전의 이체 규칙은 컨트랙트 객체에서 선언된 일부 자산 이체 조건일 수 있다. 당업자는 실제 요구에 기초하여 이전의 자산 이체 조건의 특정 내용을 커스터마이즈할 수 있다. 예를 들어, 이전의 자산 이체 조건은 이체를 개시하는 사용자가 컨트랙트 객체에서 선언된 지정된 사용자 그룹 요구 사항을 충족할 때 자산 객체 이체를 완료할 수 있다는 것이다.
자산 객체를 이체하는데 사용된 실행 프로그램에 대응하는 실행 로직은 본 명세서에서 특별히 제한되지 않으며, 실제 요구에 기초하여 당업자에 의해 커스터마이즈될 수 있다. 예를 들어, 일부 경우에, 실행 프로그램은 컨트랙트 객체의 코드 필드에 미리 선언된 자산 이체 조건과 같은 실행 코드일 수 있다.
사용자가 컨소시엄 체인에서 이전의 스마트 컨트랙트를 호출함으로써 생성된 자산 객체를 이체할 필요가 있을 때, 사용자는 컨소시엄 체인의 컨트랙트 객체로 자산 객체를 이체하는데 사용되는 이체를 개시할 수 있어서, 컨트랙트 객체의 입력으로서 기능하고; 그 후 타겟 자산 객체에 대응하는 컨트랙트 객체의 호출 주소에 기초하여, 컨트랙트 객체에서 선언되고 자산 객체를 이체하는데 사용되는 실행 프로그램을 호출하고; 자산 객체를 이체하는데 사용되고 사용자에 의해 개시되는 이체가 이전의 실행 프로그램에서 설명된 이체 규칙을 만족시키는지 여부를 결정할 수 있다. 만일 만족한다면, 노드 디바이스는 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체의 잔고 필드로부터 즉시 제거하고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 잔고 필드에 추가할 수 있다.
예시된 구현에서, 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 또한 다음 두 경우를 포함할 수 있다:
한 가지 경우에, 타겟 자산 객체에 대응하는 자산 수신 객체는 사용자에 의해 지정되고 타겟 자산 객체에 대응하는 자산 수신 객체일 수 있다.
예를 들어, 구현에서, 사용자는 자산 객체의 이체를 요청하는데 사용되는 배포된 이체에서 복수의 타겟 자산 객체에 대응하는 자산 수신 객체를 미리 선언할 수 있거나; 사용자는 오프라인 통지를 통하여 자산 객체를 해제하는 금융 기관에 타겟 자산 객체에 대응하는 자산 수신 객체에 대하여 통지할 수 있다.
다른 경우에, 타겟 자산 객체에 대응하는 자산 수신 객체는 대안적으로 컨트랙트 객체에서 미리 선언되고 타겟 자산 객체에 대응하는 자산 수신 객체일 수 있다. 다시 말해서, 이전의 금융 기관이 컨트랙트 객체를 배포할 때, 컨트랙트 객체는 컨트랙트 객체를 호출함으로써 생성되는 자산 객체가 분할되어 이체될 때 분할을 통하여 획득된 자산 객체를 보유할 수 있는 수신 객체를 미리 선언할 수 있다.
예시된 구현에서, 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 컨소시엄 체인에 의해 지원되는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함할 수 있다. 다시 말해서, 본 명세서에서, 이체될 타겟 자산 객체는 보유를 위해 이전의 컨소시엄 체인에 의해 지원되는 계정 객체, 컨트랙트 객체 및 자산 객체로 이체될 수 있다.
컨트랙트 객체를 호출할 수 있는 권한을 갖는 사용자의 리스트는 일반적으로 일부 시나리오에서 이전의 컨트랙트 객체에서 추가로 선언될 수 있음에 주목할 가치가 있다. 따라서, 프라이빗 키에 기초하여 사용자에 의해 배포된 이체를 수신한 후, 블록체인의 노드 디바이스는 사용자가 신원 인증 동안 컨트랙트 객체를 호출할 권한이 있는지 여부를 추가로 인증할 수 있고; 인증이 성공하면 사용자가 컨트랙트 객체를 호출할 권한이 있다고 결정하고; 그 후 이전의 컨트랙트 객체에서 선언되고 자산 객체를 생성 또는 이체하는데 사용된 실행 프로그램을 호출하여 자산 객체 생성 및 이체를 완료한다.
예를 들어, 이전의 컨트랙트 객체에서 선언된 컨트랙트 객체를 호출할 권한이 있는 사용자의 리스트는 사용자가 보유한 퍼블릭 키의 리스트일 수 있다. 프라이빗 키에 기초하여 사용자에 의해 배포된 이체를 수신한 후, 블록체인의 노드 디바이스는 퍼블릭 키 리스트의 퍼블릭 키에 기초하여 사용자에 대한 신원 인증을 수행할 수 있다. 인증이 성공하면 이는 사용자가 컨트랙트 객체를 호출할 권한이 있음을 표시한다.
확실히, 실제 애플리케이션에서, 트랜잭션을 제출하는 사용자가 컨트랙트 객체를 호출할 수 있는 권한을 갖는지 여부를 검증하는 동작은 사용자가 보유한 퍼블릭 키에 기초하여 사용자에 대한 신원 인증을 수행하는 것 외에 다른 방법을 사용함으로써 추가로 구현될 수 있다. 본 명세서에서는 열거가 제공되지 않는다. 사용자에 의해 지정된 이체될 자산 객체에 대응하는 컨트랙트 객체가 호출되고, 이체될 자산 객체가 복수의 타겟 자산 객체로 분할되고, 이체될 자산 객체의 주소 정보가 이체될 자산 객체를 보유하는 타겟 객체로부터 제거되고, 분할을 통하여 획득된 복수의 타겟 자산 객체의 주소 정보가 복수의 타겟 자산 객체를 보유하는 수신 객체에 추가되어, 타겟 자산 객체를 이체하므로, 현실 세계에서의 자산은 보유할 블록체인에서의 디지털 자산으로 변환될 수 있고 자산이 블록체인을 기반으로 온라인으로 분할되고 이체될 수 있음을 설명된 구현으로부터 본 명세서에서 알 수 있다.
본 명세서는 방법 구현에 대응하여 자산 관리 장치의 구현을 또한 제공한다. 본 명세서에서 자산 관리 장치의 구현은 전자 디바이스에 적용될 수 있다. 장치 구현은 소프트웨어를 사용하여 구현될 수 있거나, 하드웨어 또는 하드웨어와 소프트웨어의 조합을 사용하여 구현될 수 있다. 장치가 소프트웨어를 사용하여 구현되는 예에서, 논리 장치는 장치가 위치한 전자 디바이스의 프로세서가 실행을 위해 비 휘발성 메모리에 대응하는 컴퓨터 프로그램 명령어를 판독한 후에 획득된다. 도 2에 도시된 바와 같이 하드웨어의 관점에서, 도 2는 본 명세서에 따른 자산 관리 장치가 위치하는 전자 디바이스의 하드웨어 구조를 나타내는 도면이다. 도 2에 도시된 프로세서, 메모리, 네트워크 인터페이스 및 비휘발성 메모리에 추가하여, 구현에서 장치가 위치하는 전자 디바이스는 일반적으로 전자 디바이스의 실제 기능에 기초한 다른 하드웨어를 포함할 수 있다. 간략화를 위해 여기에서 세부 사항을 생략한다.
도 3은 본 명세서의 예시적인 구현에 따른 자산 관리 장치를 나타내는 블록도이다.
도 3을 참조하면, 자산 관리 장치(30)는 도 2에 도시된 전자 디바이스에 적용될 수 있고, 수신 모듈(301), 분할 모듈(302) 및 이체 모듈(303)을 포함한다.
수신 모듈(301)은 자산 객체 이체 요청을 수신하도록 구성되며, 자산 객체 이체 요청은 이체될 자산 객체를 포함한다.
분할 모듈(302)은 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
이체 모듈(303)은 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
본 구현에서, 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언한다.
분할 모듈(302)은 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 분할 규칙에 기초하여 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
본 구현에서, 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고, 자산 객체 이체 요청은 사용자에 의해 요청된 이체될 자산 객체에 대한 분할 결과를 더 포함한다.
분할 모듈(302)은 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 사용자에 의해 요청된 이체될 자산 객체에 대한 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정하고; 만일 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하면, 사용자에 의해 요청된 분할 결과에 기초하여 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
본 구현에서, 컨트랙트 객체는 자산 객체를 이체하는데 사용되는 실행 프로그램을 선언하고, 이체될 자산 객체는 컨트랙트 객체를 호출함으로써 생성된다.
이체 모듈(303)은 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족하는지 여부를 결정하고; 만일 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족한다면, 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
본 구현에서, 블록체인에 의해 지원되는 객체는 주소 필드를 포함하고, 주소 필드는 객체가 보유한 자산 객체의 주소 정보를 유지하는데 사용된다. 이체 모듈(303)은 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체의 주소 필드로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 주소 필드에 추가하도록 구성된다.
본 구현에서, 블록체인에 의해 지원되는 객체는 코드 필드를 더 포함하고, 코드 필드는 객체에서 선언된 실행 프로그램과 관련된 실행 코드를 유지하는데 사용된다.
본 구현에서, 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는, 복수의 타겟 자산 객체에 대응하고 사용자에 의해 지정된 자산 수신 객체; 또는 복수의 타겟 자산 객체에 대응하고 이체될 자산 객체의 자산 유형에 대응하는 컨트랙트 객체에서 선언되는 자산 수신 객체를 포함한다.
본 구현에서, 블록체인에 의해 지원되는 객체는 계정 객체, 컨트랙트 객체 및 자산 객체를 포함하고; 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함한다.
본 구현에서, 블록체인은 컨소시엄 체인이고, 블록체인의 타겟 멤버는 컨소시엄 체인에서 자산 객체를 생성하는 권한을 갖는 컨소시엄 멤버이다.
장치에서 모듈의 기능 및 역할의 특정 구현 프로세스에 대해서는, 방법에서 대응하는 단계의 구현 프로세스를 참조한다. 간략화를 위해 여기에서 세부 사항을 생략한다.
장치 구현은 기본적으로 방법 구현에 대응하므로, 관련 부분에 대해서는 방법 구현의 설명을 참조한다. 설명된 장치 구현은 단지 예일 뿐이다. 별도의 부분으로 기술된 모듈은 물리적으로 분리될 수 있거나 물리적으로 분리될 수 없고, 모듈로서 디스플레이되는 부분은 물리적 모듈일 수 있거나 또는 물리적 모듈이 아닐 수 있고, 다시 말해서 하나의 장소에 위치하거나 복수의 네트워크 모듈에 분산될 수 있다. 본 명세서의 솔루션의 목적을 달성하기 위한 실제 요구에 기초하여 일부 또는 모든 모듈이 선택될 수 있다. 당업자는 창조적 노력 없이 본 명세서의 구현을 이해하고 구현할 수 있다.
구현에 설명된 시스템, 장치 또는 모듈은 컴퓨터 칩 또는 엔티티에 의해 구현될 수 있거나, 특정 기능을 갖는 제품에 의해 구현될 수 있다. 전형적인 구현 디바이스는 컴퓨터이고, 컴퓨터는 개인용 컴퓨터, 랩탑 컴퓨터, 셀룰러 폰, 카메라 폰, 스마트 폰, 개인 휴대 정보 단말기, 미디어 플레이어, 내비게이션 디바이스, 이메일 수신 및 송신 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스 또는 이들의 조합일 수 있다.
방법 구현에 대응하여, 본 명세서는 전자 디바이스의 구현을 추가로 제공한다. 전자 디바이스는 프로세서 및 머신 실행 가능 명령어를 저장하도록 구성된 메모리를 포함하고, 프로세서 및 메모리는 일반적으로 내부 버스를 사용하여 연결된다. 다른 가능한 구현에서, 디바이스는 다른 디바이스 또는 컴포넌트와 통신하기 위해 외부 인터페이스를 더 포함할 수 있다.
본 구현에서, 메모리에 저장되고 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 프로세서는 이체될 자산 객체를 포함하는 자산 객체 이체 요청을 수신하고; 상기 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하고, 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
본 구현에서, 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언한다.
메모리에 저장되고 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 프로세서는 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 분할 규칙에 기초하여 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
본 구현에서, 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고, 자산 객체 이체 요청은 사용자에 의해 요청된 이체될 자산 객체에 대한 분할 결과를 더 포함한다.
메모리에 저장되고 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 프로세서는 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 사용자에 의해 요청된 이체될 자산 객체에 대한 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정하고; 만일 분할 결과가 컨트랙트 객체에서 선언된 분할 규칙을 만족하면, 사용자에 의해 요청된 분할 결과에 기초하여 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하도록 구성된다.
본 구현에서, 컨트랙트 객체는 자산 객체를 이체하는데 사용되는 실행 프로그램을 선언하고, 이체될 자산 객체는 컨트랙트 객체를 호출함으로써 생성된다.
메모리에 저장되고 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 프로세서는 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족하는지 여부를 결정하고; 만일 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족한다면, 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하도록 구성된다.
본 구현에서, 블록체인에 의해 지원되는 객체는 주소 필드를 포함하고, 주소 필드는 객체가 보유한 자산 객체의 주소 정보를 유지하는데 사용된다.
메모리에 저장되고 자산 관리의 제어 로직에 대응하는 머신 실행 가능 명령어를 판독하고 실행함으로써, 프로세서는 이체될 자산 객체의 주소 정보를 이체될 자산 객체를 보유하는 타겟 객체의 주소 필드로부터 제거하고, 복수의 타겟 자산 객체의 주소 정보를 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 주소 필드에 추가하도록 구성된다.
당업자는 본 명세서를 고려하고 본 명세서를 실시한 후 본 명세서의 다른 구현을 용이하게 알아낼 수 있다. 본 명세서는 본 명세서의 임의의 변형, 기능 또는 적응형 변경을 포함하도록 의도된다. 이러한 변형, 기능 또는 적응형 변경은 본 명세서의 일반적인 원리를 따르고, 상식 또는 본 명세서에 개시되지 않은 기술 분야에서 일반적으로 사용되는 기술적 수단을 포함한다. 본 명세서 및 구현은 단지 예로서 고려되며, 본 명세서의 실제 범위 및 사상은 다음의 청구범위에 의해 설명된다.
본 명세서는 첨부 도면에 도시된 전술한 정확한 구조로 제한되지 않으며, 본 명세서의 범위를 벗어나지 않고 수정 및 변경이 이루어질 수 있음을 이해해야 한다. 본 명세서의 범위는 첨부된 청구범위에 의해서만 제한된다.
전술한 설명은 본 명세서의 예시적인 구현일 뿐이며, 본 명세서를 제한하고자 하는 것은 아니다. 본 명세서의 사상 및 원리를 벗어나지 않고 이루어진 임의의 수정, 균등한 교체 또는 개선은 본 명세서의 보호 범위 내에 속해야한다.
도 4는 본 개시의 구현에 따른, 블록체인에서 자산을 관리하기 위한 컴퓨터 구현 방법(400)의 예를 예시하는 흐름도이다. 명확하게 표현하기 위해, 다음의 설명은 일반적으로 이 설명의 다른 도면들의 맥락에서 방법(400)을 설명한다. 그러나, 방법(400)은 예를 들어 임의의 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있음을 이해할 것이다. 일부 구현들에서, 방법(400)의 다양한 단계들은 병렬로, 조합하여, 루프로 또는 임의의 순서로 실행될 수 있다.
402에서, 블록체인 네트워크의 분산 데이터베이스에 기록된 타겟 사용자에 대한 키가 생성된다. 키에는 퍼블릭 키와 프라이빗 키가 포함된다. 일부 구현들에서, 퍼블릭 키는 블록체인에 있는 기관의 계정 주소와 연관된다. 프라이빗 키는 기관에 의해 사용되어 계정을 운영하도록 구성될 수 있다. 일부 구현들에서, 블록체인 네트워크는 컨소시엄 체인을 포함하고, 블록체인 네트워크의 타겟 멤버(사용자)는 컨소시엄 체인에서 자산 객체 생성 권한을 갖는 컨소시엄 멤버이다. 블록체인 네트워크는 하나 이상의 계정 객체와 하나 이상의 컨트랙트 객체를 포함한다. 블록체인 네트워크의 객체(예를 들어, 계정 객체, 컨트랙트 객체, 타겟 객체 및 자산 객체)에는 하나 이상의 필드가 포함된다. 예를 들어, 필드는 타겟 사용자의 IP 구성; DNS 조회(lookup), DNS 설정 변경 등과 같은 이벤트를 포함하는 타겟 사용자로부터의 DNS 로그; 차단되거나 허용된 네트워크 통신 등과 같은 이벤트를 포함하여 타겟 사용자로부터의 네트워크 방화벽 로그(및/또는 기타 보안 관련 로그 파일); 운영 체제(OS)와 관련된 이벤트를 포함하는 타겟 사용자로부터의 운영 체제(OS) 로그; 타겟 사용자에 대한 포트 설정; 타겟 사용자로부터 또는 타겟 사용자로 자산을 이체하려는 성공적인 및/또는 성공적이지 않은 사용자 시도를 포함하는 타겟 사용자로부터의 사용자 액세스 로그; 및/또는 타겟 사용자에 대한 다양한 사용자의 특정 액세스 특권(privilege)을 포함하는 타겟 사용자로부터의 사용자 특권 데이터 중 하나 이상을 포함할 수 있다. 이 필드에는 또한 설치된 소프트웨어, 네트워크 라우터 정보, 기타 DNS 설정, 방화벽 설정, 포트 설정, IP 화이트 리스트 및/또는 블랙 리스트 설정 등에 대한 엔티티 이름, 엔티티 ID, 타겟 사용자 ID, OS 버전 정보 및 소프트웨어 버전(들) 중 하나 이상이 포함될 수 있다. 402로부터, 방법(400)은 404로 진행한다.
404에서, 타겟 사용자로부터 사용자 입력이 수신된다. 사용자 입력에는 자산 객체 이체 요청이 포함된다. 자산 객체는 타겟 사용자와 연관된 물리적 자산에 대응하는 디지털 자산을 포함한다. 요청에 타겟 사용자가 지정한 자산 유형이 포함되어 있다. 자산 유형은 컨소시엄 체인에 배포될 수 있는 복수의 상이한 유형의 자산 객체 중 하나에 대응하는 식별자에 의해 표시될 수 있다. 404로부터, 방법(400)은 406으로 진행한다.
406에서, 요청을 수신한 것에 응답하여, 컨트랙트 객체는 자산 객체의 자산 유형에 기초하여 결정된다. 컨트랙트 객체에는 자산 객체를 분할하는데 사용할 수 있는 분할 규칙이 포함되어 있다. 예를 들어, 분할 규칙은 분할 프로세스를 정의할 수 있고, 이를 통하여, 분할을 통하여 획득된 복수의 자산 객체의 총 값이 분할될 자산 객체의 총 값과 동일하다. 컨트랙트 객체는 타겟 객체를 생성하도록 구성된 실행 프로그램 및 실행 프로그램과 관련된 실행 코드를 유지하는데 사용되는 코드 필드를 포함할 수 있다. 406으로부터, 방법(400)은 408로 진행한다.
408에서, 요청을 수신한 것에 응답하여, 자산 객체는 컨트랙트 객체를 사용하여 처리되어 타겟 객체를 생성한다. 타겟 객체는 블록체인에 자산 유형에 대응하는 컨트랙트 객체를 배포하여 타겟 객체를 생성함으로써, 복수의 자산 객체의 주소 정보를 유지하는데 사용되는 주소 필드를 포함한다. 일부 구현들에서, 분할을 통하여 생성된 타겟 객체는 분할 규칙을 사용하여 검증된다. 검증 프로세스는 분할을 통하여 획득된 복수의 타겟 객체의 총 값이 분할에 사용된 원래 자산 객체의 값과 동일한지 여부를 검증하는 단계를 포함할 수 있다. 408로부터, 방법(400)은 410으로 진행한다.
410에서, 자산 이체 요청이 미리 결정된 이체 규칙을 만족시키는지 여부에 대한 결정이 이루어진다. 미리 결정된 이체 규칙은 블록체인의 다른 사용자들 및 타겟 사용자의 보안(security) 및 기밀성(confidentiality)을 보호하도록 구성된 하나 이상의 파라미터를 포함할 수 있다. 예를 들어, 이체 규칙에는 컨트랙트 객체에 의해 정의된 자산 이체 요구 사항이 포함될 수 있다. 자산 이체 요구 사항은 트랜잭션을 위한 자산 및 트랜잭션을 수행하거나 트랜잭션의 수신자인 사용자와 연관된 파라미터를 정의할 수 있다. 일부 구현에서, 사용자 파라미터는 블록체인의 객체와 관련된 사용자 그룹을 식별할 수 있다. 자산 이체 요청이 미리 결정된 이체 규칙을 만족하지 않는 것으로 결정되면, 방법(400)은 412로 진행한다. 412에서, 자산 이체 요청이 미리 결정된 이체 규칙을 만족하지 않음을 나타내는 경고가 생성된다. 412로부터, 방법(400)은 404로 복귀한다.
그렇지 않고, 414에서, 자산 이체 요청이 미리 결정된 이체 규칙을 만족한다고 결정되면, 자산 객체의 주소 정보는 자산 객체를 보유하는 타겟 객체(예를 들어, 타겟 객체의 필드)로부터 삭제된다. 414로부터, 방법(400)은 416으로 진행한다.
416에서, 타겟 객체의 주소 정보가 자산 객체에 대응하는 자산 수신 객체에 추가된다. 자산 수신 객체는 자산 객체의 자산 유형을 기반으로 컨트랙트 객체에 의해 식별될 수 있으며, 타겟 객체(예를 들어, 특정 객체 그룹에 속하는 자산 수신 객체 및 타겟 객체 둘 다)와 연관될 수 있다. 416 후에, 방법(400)이 중지된다.
본 출원의 구현은 블록체인에서 자산을 관리할 때의 기술적 문제를 해결할 수 있다. 일부 구현에서, 블록체인은 불변 및 변조 방지 데이터 이체 및 저장을 제공하는 분산 스토리지 솔루션이며, 데이터는 블록체인의 데이터베이스에 암호화된 형태로 저장된다. 이러한 보안 조치는 블록체인에 저장된 시스템 상태 데이터가 악성 프로세스에 의해 손상되거나 변경되지 않도록 보장한다. 예를 들어, 자산 수신 객체를 변경하는 것은 타겟 사용자가 사기 목적으로 위태로울 때 공격자가 사용하는 전술일 수 있으며, 변경 불가능한 블록체인에 시스템 상태 데이터를 저장하면 공격자가 해당 전술을 사용할 수 없게 된다. 일부 구현들에서, 엔티티들에 걸친 상이한 지불 애플리케이션들로부터의 블록체인 헤더들은 블록체인의 데이터베이스에 저장된 데이터의 무결성을 더 보장하기 위해 블록체인 상에서 교차-머켈화되거나(cross-Merkelized) 이와 다르게 처리된다.
보안 및 기밀성을 고려하여, 컨트랙트 객체는 자산 객체를 생성하고 처리를 위해 주소 정보를 다른 플랫폼으로 전송하기 전에 자산 객체와 연관된 데이터에 대한 프라이버시 보호 처리를 수행하도록 구성될 수 있다. 또한, 자산 이체 동작은 대응하는 데이터 볼륨을 제2 위치에서 추가할 때 제1 위치로부터 데이터 볼륨을 삭제함으로써 블록체인 내의 전체 데이터 볼륨에 영향을 미치지 않도록 구성된다. 이와 같이, 자산 이체 동작으로 인해 데이터 볼륨이 기하급수적으로 증가하지는 않으며, 이는 기존의 자산 관리 방법과 관련된 흔한 문제이다.
본 출원의 구현은 자산 관리를 개선하기 위한 방법 및 장치를 제공한다. 일부 구현들에서, 처리 플랫폼(예를 들어, 지불 처리 서버)은 검증되어야 하고, 검증되어야 할 데이터 그룹(예를 들어, 사용자 트랜잭션 양에 대응하는 데이터 그룹)으로서 데이터 제공 플랫폼으로부터 미리 결정된 특징에 대응하는 데이트를 획득한다. 또한, 처리 플랫폼은 미리 결정된 이체 규칙에 의해 검증되어야 할 자산과 관련된 추가(예를 들어, 이력) 데이터를 추가로 획득할 수 있다. 이력 데이터는 또한 동일한 미리 결정된 특징에 대응할 수 있고, 비교 데이터 그룹은 자산 이체 전에 처리를 위해 처리 플랫폼(예를 들어, 블록체인 네트워크의 노드)에 제공될 수 있다. 그 후, 처리 플랫폼은 자산 이체 요청이 미리 결정된 이체 규칙을 만족시키는지 여부를 결정한다. 미리 결정된 이체 규칙이 만족되면(예를 들어, 비정상 데이터가 없다면), 처리 플랫폼은 자산을 계속 이체할 수 있다. 처리 플랫폼이 비정상적인 데이터가 존재한다고 판단하면, 처리 플랫폼은 경고를 시작하고 관련 담당자에게 데이터 예외의 원인을 분석하도록 지시하고 관련 솔루션을 트리거할 수 있다.
일부 구현들에서, 처리 플랫폼은 트랜잭션을 위한 트랜잭션 데이터 및 트랜잭션을 처리하는 것과 관련된 호스트들에 대한 시스템 상태 데이터 둘 다에 기초하여, 다수의 상이한 엔티티들에 걸친 자산 이체 및 트랜잭션의 리스크 스코어를 결정한다. 리스크 스코어는 임계 값보다 높은 스코어를 가진 하이 리스크로 간주되는 트랜잭션을 식별하기 위해 검사된다. 이러한 트랜잭션은 예를 들어 사례 관리 시스템에서 추가 검사를 위해 차단되거나 큐잉될 수 있다. 비교에 사용될 시스템 상태 데이터와 트랜잭션 데이터 및 리스크 스코어(들)는 불변의 안전한 분산 데이터 스토리지를 제공하는 블록체인에 저장될 수 있다. 블록체인을 사용하면 대량의 트랜잭션 데이터 및 시스템 상태 데이터를 쉽게 수집하고 분석할 수 있으며, 이는 증가된 트래픽을 수용하기 위해 더 많은 호스트를 추가함으로써 트랜잭션 트래픽이 증가하고/증가하거나 트랜잭션 네트워크가 확장할 때 시간이 지남에 따라 증가할 수 있다. 따라서, 데이터를 저장하고 분석하기 위해 블록체인을 사용함으로써, 구현은 데이터 추출, 분석 및 데이터의 저장과 관련하여 확장성(scalability)을 제공한다. 또한 블록체인은 여러 네트워크 장소에 걸쳐 분산되어 있기 때문에, 구현시 데이터 스토리지를 위한 중앙 집중식 데이터베이스를 사용하지 않으므로, 그러한 중앙 집중식 스토리지 허브에서 공격에 취약한 기존에 이용 가능한 전통적인 리스크 분석 솔루션에 비하여 악성 프로세스에 의한 손상 또는 삭제에 덜 취약하다.
본 명세서에 기술된 실시 예 및 동작은 본 명세서에 개시된 구조를 포함하여, 디지털 전자 회로로, 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현될 수 있거나 이들 중 하나 이상의 조합으로 구현될 수 있다. 동작은 하나 이상의 컴퓨터 판독 가능 저장 디바이스에 저장되거나 다른 소스로부터 수신된 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로서 구현될 수 있다. 데이터 처리 장치, 컴퓨터 또는 컴퓨팅 디바이스는 예를 들어 전술한 프로그래머블 프로세서, 컴퓨터, 시스템 온 칩, 또는 복수의 것, 또는 이들의 조합을 포함하여 데이터를 처리하기 위한 장치, 디바이스 및 머신을 포함할 수 있다. 장치는 특수 목적 논리 회로, 예를 들어 중앙 처리 장치(CPU), 필드 프로그래머블 게이트 어레이(FPGA) 또는 주문형 반도체(ASIC)를 포함할 수 있다. 장치는 또한 문제의 컴퓨터 프로그램에 대한 실행 환경을 생성하는 코드, 예를 들어 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제(예를 들어 운영 체제 또는 운영 체제의 조합), 크로스 플랫폼 런타임 환경, 가상 머신 또는 이들 중 하나 이상의 조합을 포함할 수 있다. 장치 및 실행 환경은 웹 서비스, 분산 컴퓨팅 및 그리드 컴퓨팅 인프라스트럭처와 같은 다양한 상이한 컴퓨팅 모델 인프라스트럭처를 실현할 수 있다.
컴퓨터 프로그램(예를 들어, 프로그램, 소프트웨어, 소프트웨어 애플리케이션, 소프트웨어 모듈, 소프트웨어 유닛, 스크립트 또는 코드로도 또한 알려져 있음)은 컴파일되거나 인터프리트된 언어, 선언형 또는 절차형 언어를 포함하는 임의의 형태의 프로그래밍 언어로 작성될 수 있고, 독립형 프로그램으로서 또는 컴퓨팅 환경에서 사용하기에 적합한 모듈, 컴포넌트, 서브 루틴, 객체 또는 기타 유닛으로서를 포함한 임의의 형태로 배포될 수 있다. 프로그램은 다른 프로그램이나 데이터(예를 들어, 마크업 언어 문서에 저장된 하나 이상의 스크립트)를 보유하는 파일의 일부에, 해당 프로그램 전용의 단일 파일에 또는 여러 개의 조정된(coordinated) 파일(예를 들어, 하나 이상의 모듈, 서브 프로그램 또는 코드 부분을 저장하는 파일)에 저장될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터에서 또는 한 사이트에 위치하거나 여러 사이트에 걸쳐 분산되어 있고 통신 네트워크에 의해 상호 연결된 여러 컴퓨터에서 실행될 수 있다.
컴퓨터 프로그램의 실행을 위한 프로세서는 예로서 범용 마이크로 프로세서 및 특수 목적 마이크로 프로세서 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 읽기 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 필수 요소는 명령어들에 따른 행동(action)을 수행하기 위한 프로세서 및 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스이다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스를 포함하거나, 하나 이상의 대용량 저장 디바이스로부터 데이터를 수신하거나 여기로 데이터를 전송하거나 둘 다를 하도록 동작 가능하게 결합될 것이다. 컴퓨터는 다른 디바이스, 예를 들어 모바일 디바이스, 개인 휴대 정보 단말기(PDA), 게임 콘솔, GPS(Global Positioning System) 수신기 또는 휴대용 저장 디바이스에 내장될 수 있다. 컴퓨터 프로그램 명령어들 및 데이터를 저장하기에 적합한 디바이스는 예를 들어 반도체 메모리 디바이스, 자기 디스크 및 광 자기 디스크를 포함하는 비휘발성 메모리, 매체 및 메모리 디바이스를 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로에 의해 보완되거나 통합될 수 있다.
모바일 디바이스는 핸드셋, 사용자 장비(user equipment, UE), 휴대 전화(예를 들어, 스마트 폰), 태블릿, 웨어러블 디바이스(예를 들어, 스마트 워치 및 스마트 안경), 인체 내에 이식된 디바이스(예를 들어, 바이오 센서, 인공 와우), 또는 다른 타입의 모바일 디바이스를 포함할 수 있다. 모바일 디바이스는 (아래에 설명된) 다양한 통신 네트워크와 무선으로 (예를 들어, 무선 주파수(RF) 신호를 사용하여) 통신할 수 있다. 모바일 디바이스는 모바일 디바이스의 현재 환경의 특성을 결정하기 위한 센서를 포함할 수 있다. 센서는 카메라, 마이크, 근접 센서, GPS 센서, 모션 센서, 가속도계, 주변 광 센서, 수분 센서, 자이로스코프, 나침반, 기압계, 지문 센서, 얼굴 인식 시스템, RF 센서(예를 들어, Wi-Fi 및 셀룰러 무선 기기), 열 센서 또는 기타 유형의 센서를 포함할 수 있다. 예를 들어, 카메라는 이동 가능하거나 고정된 렌즈, 플래시, 이미지 센서 및 이미지 프로세서를 갖는 전방 또는 후방 카메라를 포함할 수 있다. 카메라는 얼굴 및/또는 홍채 인식을 위해 세부 사항을 캡처할 수 있는 메가픽셀 카메라일 수 있다. 카메라는 메모리에 저장되거나 원격으로 액세스되는 데이터 프로세서 및 인증(authentication) 정보와 함께 얼굴 인식 시스템을 형성할 수 있다. 얼굴 인식 시스템 또는 하나 이상의 센서, 예를 들어, 마이크, 모션 센서, 가속도계, GPS 센서 또는 RF 센서가 사용자 인증에 사용될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 실시 예는 디스플레이 디바이스 및 입력 디바이스, 예를 들어 사용자와 터치 스크린에 정보를 디스플레이하기 위한 액정 디스플레이(liquid crystal display, LCD) 또는 유기 발광 다이오드(organic light-emitting diode, OLED)/가상 현실(virtual-reality, VR)/증강 현실(augmented-reality, AR) 디스플레이, 키보드 및 사용자가 컴퓨터에 입력을 제공할 수 있는 포인팅 디바이스를 갖는 컴퓨터 상에서 구현될 수 있다. 또한 사용자와의 상호 작용을 제공하기 위해 다른 종류의 디바이스가 사용될 수 있다; 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예를 들어 시각적 피드백, 청각 피드백 또는 촉각 피드백일 수 있으며; 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다. 또한, 컴퓨터는 사용자에 의해 사용되는 디바이스로 문서를 전송하고 문서를 수신함으로써 예를 들어, 웹 브라우저로부터 수신된 요청에 응답하여 웹 페이지를 사용자의 클라이언트 디바이스 상의 웹 브라우저로 전송함으로써 사용자와 상호 작용할 수 있다.
실시 예는 임의의 형태 또는 매체의 유선 또는 무선 디지털 데이터 통신(또는 이들의 조합), 예를 들어 통신 네트워크에 의해 상호 연결된 컴퓨팅 디바이스를 사용하여 구현될 수 있다. 상호 연결된 디바이스의 예는 일반적으로 통신 네트워크를 통하여 상호 작용하는 일반적으로 서로 원격인 클라이언트 및 서버이다. 클라이언트, 예를 들어, 모바일 디바이스는 트랜잭션 자체를 서버와 함께 또는 서버를 통하여 수행할 수 있고, 예를 들어 구매(buy), 판매(sell), 지불(pay), 제공(give), 전송(send) 또는 대출(loan) 트랜잭션를 수행하거나, 이를 허가할 수 있다. 이러한 트랜잭션은 실시간으로 수행될 수 있어서 행동 및 응답이 시간적으로 가장 가까울 수 있다; 예를 들어, 개인이 행동과 반응이 실질적으로 동시에 발생하는 것을 인식하고, 개인의 행동에 따른 반응의 시간차가 1 밀리초(ms) 미만 또는 1 초 미만이거나, 응답은 시스템의 처리 제한을 고려하는 의도적 지연이 없다.
통신 네트워크의 예는 근거리 통신망(local area network, LAN), 무선 액세스 네트워크(radio access network, RAN), 대도시 통신망(metropolitan area network, MAN) 및 광역 통신망(wide area network, WAN)을 포함한다. 통신 네트워크는 인터넷의 전부 또는 일부, 다른 통신 네트워크, 또는 통신 네트워크의 조합을 포함할 수 있다. LTE(Long Term Evolution), 5G, IEEE 802, 인터넷 프로토콜(IP) 또는 기타 프로토콜 또는 프로토콜 조합을 포함한 다양한 프로토콜 및 표준에 따라 통신 네트워크에서 정보가 전송될 수 있다. 통신 네트워크는 연결된 컴퓨팅 디바이스들 사이에서 음성, 비디오, 생체 또는 인증 데이터, 또는 다른 정보를 전송할 수 있다.
개별 구현으로 기술된 특징은 조합하여 단일 구현으로 구현될 수 있는 반면, 단일 구현으로 기술된 특징은 다중 구현으로, 개별적으로 또는 임의의 적절한 하위 조합으로 구현될 수 있다. 특정 순서로 기술되고 청구된 동작은 특정 순서를 요구하거나 도시된 모든 동작이 수행되어야 하는 것으로 이해되어서는 안 된다(일부 동작은 선택적일 수 있다). 적절한 경우, 멀티 태스킹 또는 병렬 처리(또는 멀티 태스킹과 병렬 처리의 조합)가 수행될 수 있다.

Claims (15)

  1. 자산 관리를 위한 방법에 있어서,
    블록체인의 노드 디바이스에 의해, 이체될 자산 객체를 포함하는 자산 객체 이체 요청(asset object transfer request)을 수신하는 단계(102);
    상기 자산 객체 이체 요청에 응답하여, 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포(deploy)된 컨트랙트 객체(contract object)를 호출(invoke)하는 단계(104);
    이체될 자산 객체를 복수의 타겟 자산 객체로 분할(split)하는 단계(104);
    이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하는 단계(106); 및
    상기 복수의 타겟 자산 객체의 주소 정보를 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계(106)
    를 포함하는 자산 관리 방법.
  2. 제1항에 있어서, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하는 것인 자산 관리 방법.
  3. 제2항에 있어서,
    상기 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하는 단계는:
    상기 자산 객체의 자산 유형에 대응하고 상기 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하는 단계를 포함하는 것인 자산 관리 방법.
  4. 제3항에 있어서,
    상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 단계는:
    상기 분할 규칙에 기초하여 상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 단계를 포함하는 것인 자산 관리 방법.
  5. 제1항에 있어서, 상기 컨트랙트 객체는 실행 프로그램 및 자산 객체를 분할하는데 사용되는 분할 규칙을 선언하고, 상기 자산 객체 이체 요청은 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과를 더 포함하는 것인 자산 관리 방법.
  6. 제5항에 있어서, 상기 이체될 자산 객체의 자산 유형에 대응하고 블록체인에 배포된 컨트랙트 객체를 호출하고, 상기 이체될 자산 객체를 복수의 타겟 자산 객체로 분할하는 것은:
    상기 자산 객체의 자산 유형에 대응하고 상기 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 사용자에 의해 요청되는 상기 이체될 자산 객체에 대한 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족하는지 여부를 결정하는 단계; 및
    상기 분할 결과가 상기 컨트랙트 객체에서 선언된 분할 규칙을 만족한다면, 상기 사용자에 의해 요청되는 분할 결과에 기초하여 상기 이체될 자산 객체를 상기 복수의 타겟 자산 객체로 분할하는 단계를 포함하는 것인 자산 관리 방법.
  7. 제1항에 있어서, 상기 컨트랙트 객체는 자산 객체를 이체하는데 사용되는 실행 프로그램을 선언하고, 상기 이체될 자산 객체는 상기 컨트랙트 객체를 호출함으로써 생성되는 것인 자산 관리 방법.
  8. 제7항에 있어서, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 상기 복수의 타겟 자산 객체의 주소 정보를 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 것은:
    상기 이체될 자산 객체의 자산 유형에 대응하고 상기 블록체인에 배포된 컨트랙트 객체에서 선언된 실행 프로그램을 호출하고, 상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족하는지 여부를 결정하는 단계; 및
    상기 자산 객체 이체 요청이 미리 결정된 이체 규칙을 만족한다면, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 상기 복수의 타겟 자산 객체의 주소 정보를 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 단계를 포함하는 것인 자산 관리 방법.
  9. 제1항에 있어서, 상기 블록체인에 의해 지원되는 객체는 주소 필드를 포함하고, 상기 주소 필드는 상기 객체에 의해 보유되는 자산 객체의 주소 정보를 유지하는데 사용되는 것인 자산 관리 방법.
  10. 제9항에 있어서, 상기 이체될 자산 객체를 보유하는 타겟 객체로부터 이체될 자산 객체의 주소 정보를 제거하고, 상기 복수의 타겟 자산 객체의 주소 정보를 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체에 추가하는 것은:
    상기 이체될 자산 객체를 보유하는 타겟 객체의 주소 필드로부터 상기 이체될 자산 객체의 주소 정보를 제거하고, 상기 복수의 타겟 자산 객체의 주소 정보를 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체의 주소 필드에 추가하는 단계를 포함하는 것인 자산 관리 방법.
  11. 제1항에 있어서, 상기 블록체인에 의해 지원되는 객체는 코드 필드를 더 포함하고, 상기 코드 필드는 상기 객체에서 선언된 실행 프로그램과 관련된 실행 코드를 유지하는데 사용되는 것인 자산 관리 방법.
  12. 제1항에 있어서, 상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는:
    상기 복수의 타겟 자산 객체에 대응하고 사용자에 의해 지정되는 자산 수신 객체; 또는
    상기 복수의 타겟 자산 객체에 대응하고 상기 이체될 자산 객체의 자산 유형에 대응하는 컨트랙트 객체에서 선언되는 자산 수신 객체를 포함하는 것인 자산 관리 방법.
  13. 제1항에 있어서, 상기 블록체인에 의해 지원되는 객체는 계정 객체, 컨트랙트 객체 및 자산 객체를 포함하고;
    상기 복수의 타겟 자산 객체에 대응하는 자산 수신 객체는 계정 객체, 컨트랙트 객체 및 자산 객체 중 임의의 것을 포함하는 것인 자산 관리 방법.
  14. 제1항에 있어서, 상기 블록체인은 컨소시엄 체인이고, 상기 블록체인의 타겟 멤버는 상기 컨소시엄 체인에서 자산 객체를 생성하는 권한(permission)을 갖는 컨소시엄 멤버인 것인 자산 관리 방법.
  15. 제1항 내지 제14항 중 어느 한 항의 방법을 수행하도록 구성된 복수의 모듈을 포함하는 자산 관리 장치.
KR1020207015069A 2018-02-14 2019-02-14 자산 관리 방법과 장치, 및 전자 디바이스 KR102437812B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810151606.3A CN108335207B (zh) 2018-02-14 2018-02-14 资产管理方法及装置、电子设备
CN201810151606.3 2018-02-14
PCT/US2019/017956 WO2019161022A1 (en) 2018-02-14 2019-02-14 Asset management method and apparatus, and electronic device

Publications (2)

Publication Number Publication Date
KR20200081422A true KR20200081422A (ko) 2020-07-07
KR102437812B1 KR102437812B1 (ko) 2022-08-29

Family

ID=62929555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207015069A KR102437812B1 (ko) 2018-02-14 2019-02-14 자산 관리 방법과 장치, 및 전자 디바이스

Country Status (11)

Country Link
US (2) US11270306B2 (ko)
JP (1) JP7111814B2 (ko)
KR (1) KR102437812B1 (ko)
CN (1) CN108335207B (ko)
AU (1) AU2019222729B2 (ko)
CA (1) CA3084018A1 (ko)
MY (1) MY195619A (ko)
PH (1) PH12020550623A1 (ko)
SG (1) SG11202004663SA (ko)
TW (1) TW201935375A (ko)
WO (1) WO2019161022A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN109035029A (zh) * 2018-07-27 2018-12-18 阿里巴巴集团控股有限公司 基于区块链的资产转移方法及装置、电子设备
CN109087099A (zh) * 2018-07-31 2018-12-25 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和存储介质
CN109034800A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法、系统及设备
CN109173261A (zh) * 2018-08-08 2019-01-11 平安科技(深圳)有限公司 网络游戏资产数据修改方法、装置及电子设备
CN109377358A (zh) * 2018-08-09 2019-02-22 杭州复杂美科技有限公司 一种资产找回方法、设备和存储介质
CN109377201A (zh) * 2018-11-29 2019-02-22 哈希未来(北京)科技有限公司 基于区块链通证之间的转换方法、装置以及存储介质
CN109937430B (zh) * 2018-11-30 2024-03-08 创新先进技术有限公司 一种计算机实现的用于在区块链网络中转移智能资产的方法及系统
CN109615523B (zh) * 2019-01-03 2023-07-04 安徽井畅数字技术有限公司 一种基于非同质通证发行同质通证的方法
CN110020948B (zh) * 2019-01-03 2021-03-23 创新先进技术有限公司 基于区块链的资产溯源方法及装置、电子设备
CN110033377B (zh) * 2019-01-03 2021-04-27 创新先进技术有限公司 基于区块链的资产清分方法及装置、电子设备
CN113409143A (zh) * 2019-01-03 2021-09-17 创新先进技术有限公司 基于区块链的资产转移方法及装置、电子设备
CN110008722B (zh) * 2019-03-27 2022-04-08 致信互链(北京)科技有限公司 基于区块链的通证转移奖励处理方法、装置及存储介质
US11645398B2 (en) * 2019-08-02 2023-05-09 EMC IP Holding Company LLC System and method for data registration and access
US11797564B2 (en) 2019-08-02 2023-10-24 EMC IP Holding Company LLC System and method for data registration
CN110659907B (zh) * 2019-09-24 2021-11-12 北京海益同展信息科技有限公司 用于执行智能合约的方法和装置
CN110585733B (zh) * 2019-09-30 2021-10-01 腾讯科技(深圳)有限公司 一种虚拟资产交易的方法以及相关装置
CN110782352A (zh) * 2019-10-31 2020-02-11 中通服创发科技有限责任公司 一种基于智能合约的可分割数字资产交易方法及装置
CN110933162B (zh) * 2019-11-27 2022-03-25 山东九州信泰信息科技股份有限公司 一种区块链虚拟子网分段存储的方法
CN111211876B (zh) * 2020-01-02 2021-10-12 支付宝(杭州)信息技术有限公司 发送针对数据请求的应答消息的方法及装置、区块链系统
SG10202000214WA (en) * 2020-01-09 2020-03-30 Alipay Labs Singapore Pte Ltd Methods and devices for facilitating split invoice financing
CN111918027B (zh) * 2020-07-02 2021-07-06 杭州齐圣科技有限公司 基于物联网的智慧社区安防方法
CN111833061B (zh) * 2020-09-21 2020-12-01 江苏傲为控股有限公司 一种将资产转化为数字资产的资产处理方法及系统
CN112819466A (zh) * 2021-02-20 2021-05-18 广东卓启云链科技有限公司 数字通证的处理方法、装置、终端设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101751025B1 (ko) * 2017-01-03 2017-06-26 주식회사 온더 블록체인 기반의 스마트 증권업무 처리 시스템
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587428B2 (en) 2000-10-13 2009-09-08 Microsoft Corporation Maintaining a relationship between two different items of data
US10204349B2 (en) 2000-12-20 2019-02-12 International Business Machines Corporation Analyzing customer segments
US6883145B2 (en) 2001-02-15 2005-04-19 Denny Jaeger Arrow logic system for creating and operating control systems
US7778956B2 (en) 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
US8195679B2 (en) 2008-07-07 2012-06-05 Cbs Interactive Inc. Associating descriptive content with asset metadata objects
US9342697B1 (en) 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
US10310824B2 (en) 2011-09-07 2019-06-04 Imagine Communications Corp. Distributed ledger platform for computing applications
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9953281B2 (en) 2012-09-28 2018-04-24 Rex Wiig System and method of a requirement, compliance and resource management
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US9613112B2 (en) 2013-03-15 2017-04-04 Miosoft Corporation Structuring data
US9853819B2 (en) 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
US10872077B2 (en) 2013-09-23 2020-12-22 David D. Wright, SR. Management of entitlements using blockchain
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
KR101955833B1 (ko) 2014-07-11 2019-03-07 로얄 코퍼레이션 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10217185B1 (en) 2014-08-08 2019-02-26 Amazon Technologies, Inc. Customizing client experiences within a media universe
EP3029622A1 (en) 2014-12-01 2016-06-08 Deutsche Börse Ag Computer system and method for providing a trading platform with improved user account management
US10909069B2 (en) 2015-01-05 2021-02-02 Iguazio Systems Ltd. Service oriented data management and architecture
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
JP6364132B2 (ja) 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
WO2017004527A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20170048209A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170048235A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US9948548B2 (en) * 2015-08-27 2018-04-17 Cisco Technology, Inc. System and method for providing small cell gateway redundancy
EP3362965A4 (en) 2015-10-13 2019-08-07 Transactive Grid Inc. USING A DISTRIBUTED CONSENSUS CONTROL BASED ON A BLOCK CHAIN
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20170132615A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
WO2017091530A1 (en) 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
US20170161733A1 (en) 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
CN108885748A (zh) 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
EP4369273A2 (en) 2016-02-23 2024-05-15 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
CN107145768B (zh) 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
AU2017239154A1 (en) 2016-03-21 2018-11-15 Commonwealth Scientific And Industrial Research Organisation Business process execution on a blockchain platform
CN109313763B (zh) 2016-03-31 2023-02-28 比特飞翔区块链株式会社 层次型网络系统以及用于层次型网络系统的节点
US20170315882A1 (en) 2016-04-29 2017-11-02 Netapp, Inc. Protected write-back cache transaction replication
US20190087893A1 (en) 2016-05-06 2019-03-21 Othera Pty Ltd Methods and Systems for Blockchain Based Segmented Risk Based Securities
EP3532974A2 (en) 2016-05-17 2019-09-04 Peter Just Access system and container for communal objects
TW201741955A (zh) 2016-05-18 2017-12-01 碩網資訊股份有限公司 使用區塊鏈之電子票務系統及其方法
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
CN106097101A (zh) 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来实现金融交易的管理方法
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
WO2018006072A1 (en) 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
CA3031133C (en) 2016-07-18 2024-01-16 Royal Bank Of Canada Distributed ledger platform for vehicle records
JP6377679B2 (ja) * 2016-07-19 2018-08-22 ソフトバンク株式会社 制御方法、情報処理システム、コンピュータ及び制御プログラム
US20180075527A1 (en) 2016-09-14 2018-03-15 Royal Bank Of Canada Credit score platform
US10346458B2 (en) 2016-09-23 2019-07-09 Amazon Technologies, Inc. Media asset access control system
US10592546B2 (en) 2016-09-23 2020-03-17 Amazon Technologies, Inc. System for optimizing access to an indexed database
US20180089761A1 (en) 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a leader-follower multi-asset portfolio
CN106656974B (zh) 2016-10-17 2019-07-16 江苏通付盾科技有限公司 区块链的分组共识方法及系统
CN106780025B (zh) 2016-11-30 2021-03-02 中国银行股份有限公司 区块链中数字资产的转移方法、装置及系统
TWM543413U (zh) 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
CN106549749B (zh) * 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
US20180167198A1 (en) 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
CN106815764B (zh) 2017-01-18 2020-12-08 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种基于联盟链的数字资产的管理方法及系统
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN106790253A (zh) 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN106874087A (zh) 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种区块链智能合约定时任务调度方法
US10225076B2 (en) 2017-02-17 2019-03-05 Tianqing Leng Splitting digital promises recorded in a blockchain
WO2018179586A1 (ja) 2017-03-31 2018-10-04 日本電気株式会社 解析システム、解析方法及びプログラム
US10742393B2 (en) 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
CN107273759B (zh) 2017-05-08 2020-07-14 上海点融信息科技有限责任公司 用于保护区块链数据的方法、设备以及计算机可读存储介质
US20180330342A1 (en) 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
CN107239940A (zh) 2017-05-11 2017-10-10 北京博晨技术有限公司 基于区块链系统的网络交易方法及装置
CN107220820B (zh) 2017-05-16 2019-10-01 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质
CN107301536B (zh) 2017-06-12 2019-07-12 腾讯科技(深圳)有限公司 资源转移方法及装置
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US11030681B2 (en) 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
US10924466B2 (en) 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
TWM555500U (zh) 2017-09-05 2018-02-11 Trade Van Information Services Co 資安聯防系統
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11574268B2 (en) * 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
US20190147431A1 (en) * 2017-11-16 2019-05-16 Blockmason Inc. Credit Protocol
US11257077B2 (en) 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US11146546B2 (en) 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
US20190228386A1 (en) 2018-01-19 2019-07-25 Xapo Holdings Limited Recording evidence of address/account allocations in a distributed ledger
US11257073B2 (en) 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US10701054B2 (en) 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20190238316A1 (en) 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108346100A (zh) 2018-02-14 2018-07-31 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
US20190303579A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US10929114B2 (en) 2018-07-28 2021-02-23 Box, Inc. Static asset containers
US20200037158A1 (en) 2018-07-30 2020-01-30 Hewlett Packard Enterprise Development Lp Systems and methods for using smart contract and light and sound emitting assets provisioned with distributed ledger addresses to identify and locate assets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
KR101751025B1 (ko) * 2017-01-03 2017-06-26 주식회사 온더 블록체인 기반의 스마트 증권업무 처리 시스템

Also Published As

Publication number Publication date
TW201935375A (zh) 2019-09-01
PH12020550623A1 (en) 2021-03-08
KR102437812B1 (ko) 2022-08-29
CN108335207A (zh) 2018-07-27
CN108335207B (zh) 2020-08-04
WO2019161022A1 (en) 2019-08-22
MY195619A (en) 2023-02-02
JP7111814B2 (ja) 2022-08-02
CA3084018A1 (en) 2019-08-22
US20200126079A1 (en) 2020-04-23
JP2021511561A (ja) 2021-05-06
AU2019222729A1 (en) 2020-06-18
SG11202004663SA (en) 2020-06-29
US11270306B2 (en) 2022-03-08
US20190251563A1 (en) 2019-08-15
AU2019222729B2 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
KR102437812B1 (ko) 자산 관리 방법과 장치, 및 전자 디바이스
KR102396739B1 (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
AU2019221570B2 (en) Asset management method and apparatus, and electronic device
AU2019222743B2 (en) Asset management method and apparatus, and electronic device

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant