WO2020114279A1 - 债权凭证转移方法、装置、电子设备及存储介质 - Google Patents

债权凭证转移方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
WO2020114279A1
WO2020114279A1 PCT/CN2019/120957 CN2019120957W WO2020114279A1 WO 2020114279 A1 WO2020114279 A1 WO 2020114279A1 CN 2019120957 W CN2019120957 W CN 2019120957W WO 2020114279 A1 WO2020114279 A1 WO 2020114279A1
Authority
WO
WIPO (PCT)
Prior art keywords
account address
creditor
target
address
transfer
Prior art date
Application number
PCT/CN2019/120957
Other languages
English (en)
French (fr)
Inventor
郭锐
蔡弋戈
李茂材
秦青
张建俊
王宗友
唐子超
尚庆正
杨晨
孔利
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Publication of WO2020114279A1 publication Critical patent/WO2020114279A1/zh
Priority to US17/231,471 priority Critical patent/US11978115B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种债权凭证转移方法,所述方法包括:根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,目标账户地址为用于存储债权凭证的临时账户地址;将债权凭证转移请求对应的债权凭证从债务人账户地址转移至目标账户地址;基于债权人账户地址的确认指令,将债权凭证从目标账户地址转移至债权人账户地址。

Description

债权凭证转移方法、装置、电子设备及存储介质
本申请要求于2018年12月05日提交中国专利局,申请号为201811483001.0,申请名称为“债权凭证转移方法、装置、电子设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及区块链技术领域,特别涉及一种债权凭证转移方法、装置、电子设备及存储介质。
背景技术
随着区块链技术的发展,区块链技术应用于越来越多的领域中,例如,在金融领域、信息安全、计算资源共享、娱乐、社交、供应链管理或医疗等领域均得到了广泛应用。
在供应链金融场景中,供应商可以持有债权凭证,在该债权凭证到期时,该债权凭证对应的核心企业需要向该供应商支付该债权凭证中的款项。该供应商还可以将该债权凭证转移给其他机构,例如,该供应商可以将其转让给上一级供应商,或该供应商可以对债权凭证进行贴现,从而将其转让给金融机构,并获取到相应的资金。而在供应商申请债权凭证转让之后,该上一级供应商或金融机构通常需要过一段时间才会确认签收,因而,亟需一种债权凭证转移方法,保证债权凭证转移过程的安全性,保障转移双方的权益。
发明内容
一种债权凭证转移方法,所述方法包括:
根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;
基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
一种债权凭证转移装置,所述装置包括:
生成模块,用于根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
转移模块,用于将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;
所述转移模块,还用于基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条计算机可读指令,所述计算机可读指令被所述处理器加载并执行以下步骤:
根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
一种非易失性的计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机可读指令,所述计算机可读指令被处理器加载并执行以下步骤:
根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种债权凭证转移方法的实施环境;
图2是本申请实施例提供的一种债权凭证转移方法的实施环境;
图3是本申请实施例提供的一种债权凭证转移方法的应用场景;
图4是本申请实施例提供的一种债权凭证转移方法的流程图;
图5是本申请实施例提供的一种目标账户地址生成过程的示意图;
图6是本申请实施例提供的一种债权凭证转移过程的示意图;
图7是本申请实施例提供的一种债权凭证转移过程的示意图;
图8是本申请实施例提供的一种债权凭证转移方法的流程图;
图9是本申请实施例提供的一种债权凭证转移方法的流程图;
图10是本申请实施例提供的一种债权凭证转移装置的结构示意图;
图11是本申请实施例提供的一种终端的结构示意图;
图12是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1和图2是本申请实施例提供的一种债权凭证转移方法的实施环境,参见图1和图2,该实施环境中可以包括多个电子设备,每个电子设备可以为终端,也可以为服务器。如图1所示,该多个电子设备可以为区块链系统中的多个节点设备。如图2所示,该多个电子设备也可以包括区块链系统外的电子设备和区块链系统中的多个节点设备,本申请实施例对具体采用哪种实现方式不作限定。本申请实施例提供的债权凭证转移方法主要以该方法应用于区块链系统中的节点设备来说明。
该区块链系统中的多个电子设备可以为同一个机构的多个节点设备,也可以属于不同的机构。例如,该多个电子设备可以均属于金融机构,而该多 个电子设备可以属于金融机构的不同部门,也可以其中一个或多个电子设备为用户设备,一个或多个电子设备属于金融机构,当然,其他的电子设备还可以属于其他机构,例如,资产管理机构,本申请实施例在此不一一列举。
在供应链金融场景中,该多个电子设备可以分别对应于不同机构,例如,核心企业、供应商、资产管理机构、金融机构或与金融机构具有合约关系的其他机构。其中,该资产管理机构的设备上可以部署有资产管理平台,该金融机构或与金融机构具有合约关系的其他机构的设备可以为资源转移设备。
其中,该资产管理平台可以针对供应商提交的债权凭证生成请求或债权凭证转移请求进行审核,并在审核通过时生成债权凭证,该资产管理平台还可以与资源转移设备共同实现债权凭证到期时基于债权凭证进行资源转移,当然,在上述债权凭证转移的场景中新的债权凭证生成时还可以具有一定的生成条件,例如,需要进行一定数量的资源转移,该新的债权凭证才可用或才有效。
该资源转移设备可以维护多个账户地址的资源信息,也可以对账户地址的资源进行资源转移,当然,该资源转移设备还可以为代为资源转移的设备,该资源转移设备可以通过金融机构提供的资源转移接口,实现资源转移功能。在本申请实施例中,资产管理平台可以向该资源转移设备发送资源转移请求,由该资源转移设备为资产管理平台提供资源转移服务。
需要说明的是,该资产管理平台所在设备和资源转移设备可以为区块链系统中的节点设备,核心企业的设备和供应商的设备可以为区块链系统中的节点设备,当然,该核心企业的设备和供应商的设备也可以为区块链系统外的节点设备,本申请实施例对此不作限定。在一种可能实现方式中,该资产管理平台可以部署于一个电子设备上,也可以分布式部署于多个电子设备上,例如,该资产管理平台可以部署于一个服务器上,也可以部署于一个服务器集群上,以下均以资产管理平台所在设备称之,本申请实施例对此不作具体限定。
当然,为了进行安全验证、权限管理等服务,区块链系统中可以配置有CA中心(Certificate Authority,证书授权中心),用于存储各个机构的密钥,区块链系统中的各个电子设备可以从CA中心中获取各个机构的密钥,以进行信息的加密和解密等过程。
下面针对本申请实施例中提到的名词和该债权凭证转移方法的具体应用场景进行进一步说明:
本申请实施例提供的债权凭证转移方法中提到的债权凭证可以为数字资产,该债权凭证通常具有到期时间,在该债权凭证到期时间,债务人可以向债权人转移该债权凭证中的资源。其中,债权凭证的生成过程可以如下:
第一账户地址提交请求,由区块链系统在第二账户地址确权的情况下为其生成第一债权凭证。该第一债权凭证用于表示在到期时间将第二账户地址的第一资源转移至第一账户地址。具体地,该债权凭证可以为持有至到期业务中的数字资产,供应商可以持有该债权凭证,该债权凭证到期时间,核心企业可以向供应商支付该债权凭证中的款项,因而该债权凭证即为一种电子确权函,也即是,由核心企业确权后供应商所持有的应收账款。例如,如图3所示,一级供应商申请100万数字资产,由区块链系统在核心企业的确权的情况下发行该100万数字资产,该100万数字资产即为第一债权凭证。
当然,供应商持有该债权凭证的期间还可以将该债权凭证的部分或全部转移给其他机构,例如,可以转移给上一级供应商,也可以转移给金融机构。相应地,该债权凭证的转移过程可能有不同的方式,具体可以包括以下两种:
在第一种方式中,第一账户地址基于第一债权凭证提交请求,由区块链系统为第三账户地址生成第二债权凭证,该第二债权凭证用于表示在到期时间将第一账户地址的第一资源中的第二资源转移至第三账户地址。也即是,第一账户地址将持有的债权凭证中的资源的部分或全部转让给第三账户地址。其中,第一账户地址为债权人账户地址,第三账户地址为债务人账户地址。例如,如图3所示,一级供应商(S1)持有某核心企业的100万数字资产,该100万数字资产即为债权凭证,该一级供应商将100万数字资产中的50万数字资产转让给了二级供应商(S2),则该二级供应商持有该一级供应商的另一个债权凭证,两个债权凭证相关联,该二级供应商持有的债权凭证即为上述转让的50万数字资产。上述过程即为:一级供应商将第二债权凭证转移给了二级供应商。
在第二种方式中,第一账户地址或第三账户地址基于持有的债权凭证提交请求,由区块链系统生成第三债权凭证,该第三债权凭证用于表示在目标 时间将第一资源或第二资源中的第三资源转移至第四账户地址,第四账户地址获取该第三债权凭证需要将第四资源转移至第一账户地址或第三账户地址。其中,第四账户地址为债权人账户地址,第一账户地址或第三账户地址为债务人账户地址。在第四账户地址进行了资源转移后,该第三债权凭证才可用、有效。例如,一级供应商和二级供应商可以对持有的数字资产进行贴现,该贴现过程也是一种债权凭证转移的过程,供应商可以将持有的债权凭证中的资源的部分或全部转让给金融机构或与金融机构有合约关系的其它机构,而该金融机构或与金融机构有合约关系的其它机构收取一定的贴现费用,可以向该供应商支付小于转让的数字资产的份额的资金,从而可以持有该转让的债权凭证。
例如,如图3所示,二级供应商持有一级供应商的50万数字资产,并向保理公司或银行申请将50万数字资产中的20万数字资产进行贴现,保理公司或银行可以收取一定的贴现费用,如1.4万数字资产,则保理公司或银行在确定签收该20万数字资产时,则可以向二级供应商支付18.6万资金,该资金并非在未来支付,而是当前即向二级供应商支付,从而该保理公司或银行才能持有该20万数字资产,20万数字资产才可用和有效。
需要说明的是,上述仅以两种方式对债权凭证的转移方式进行了示例性说明,该债权凭证还可以包括其他转移方式,本申请实施例对此不作限定。下面通过图4和图9所示实施例分别对上述两种债权凭证转移的具体流程进行说明,其中,该图4所示实施例对应于第二种方式,图9所示实施例对应于第一种方式。
图4是本申请实施例提供的一种债权凭证转移方法的流程图,该债权凭证转移方法可以应用于电子设备,该电子设备可以为区块链系统中的节点设备。在一种可能实现方式中,该电子设备可以为上述资产管理平台所在设备。参见图4,该债权凭证转移方法可以包括以下步骤:
401、电子设备接收债权凭证转移请求。
在本申请实施例中,该电子设备可以提供债权凭证转移服务。该电子设备可以接收债权凭证转移请求,从而根据债权凭证转移请求,对该债权凭证转移请求对应的债权凭证进行债权凭证转移,以实现上述债权凭证转移服务。
具体地,在其他电子设备需要进行债权凭证转移时,可以向该电子设备发送债权凭证转移请求,从而该电子设备接收该债权凭证转移请求。其中,该债权凭证转移请求中可以包括债务人账户地址和债权人账户地址,当然,该债权凭证转移请求还可以包括和该债权凭证转移请求对应的债权凭证的到期时间和待转移资源。
在一种可能实现方式中,该债权凭证转移请求对应的债权凭证可以为上述债务人账户地址已有的债权凭证。例如,二级供应商持有一级供应商的50万数字资产,该二级供应商想要将该50万数字资产均进行贴现处理,也即是想要将该50万数字资产转移给银行或保理公司,而相应地,银行或保理公司因需要收取一定的贴现费用而向该二级供应商支付小于50万的资金。其中,该50万数字资产即为债务人账户地址已有的债权凭证。
在另一种可能实现方式中,该债权凭证转移请求对应的债权凭证可以为基于该债务人账户地址已有的债权凭证生成的新的债权凭证。例如,二级供应商持有一级供应商的50万数字资产,该二级供应商想要将该50万数字资产中的20万数字资产进行贴现处理,也即是想要将20万数字资产转移给银行或保理公司,而相应地,银行或保理公司因需要收取一定的贴现费用而向该二级供应商支付小于20万的资金,例如,18.6万。其中,该20万数字资产即为基于已有的债权凭证生成的新的债权凭证。
上述对该债权凭证转移请求对应的债权凭证可能包括的两种实现方式进行了说明,本申请实施例对此不作限定。
402、电子设备根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址。
其中,该目标账户地址为用于存储债权凭证的临时账户地址。该目标账户地址即可看做该债务人账户地址和债权人账户地址的中间账户地址,在债权人账户地址并未确认签收债权凭证时可以通过该中间账户地址对该债权凭证进行临时存储,这样在该债权凭证需要转移,但债权人账户地址并未签收的时间段内,可以保证该债权凭证不会重复被转移。相比于先将该债权凭证转移至债权人账户地址,还可以保证不会出现该债权人账户地址签收之前对该债权凭证进行进一步处理的情况,从而通过该目标账户地址可以保障该债权凭证转移过程的安全性,保障转移双方的权益。
对于该目标账户地址,上述转移双方(债务人账户地址和债权人账户地址)均可以具有对该目标账户地址进行资源处理的权限。具体可以采用多重签名技术实现,通过该多重签名技术可实现多方共同管理资产,也可以用于第三方交易担保。也即是,可以支持多方共同管理同一个地址的资产。其中,该多重签名技术可以是M-N的多重签名技术,还可以称之为M of N模式,其中,M为对地址进行解锁至少需要的私钥的数量,N为持有私钥的管理者数量。一般地,M的取值范围为[1,16],N的取值范围为[1,N]。例如,一般模式有1 of 2,1 of 2,1 of 3,2 of 3,3 of 3,其中,1 of 3可以表示三个管理者中任何一方均可以单独对该地址的资产进行处理;2 of 3可以表示三个管理者中必须有两方共同签名才能对该地址的资产进行处理;3 Of 3可以表示三个管理者中必须均签名才能对该地址的资产进行处理。
例如,在本申请实施例中,可以采用1-2的多重签名技术,也即是为该目标账户地址生成两对密钥,该两对密钥可以包括两个私钥和两个公钥,M为1则表示使用两个公钥中的一个公钥即可进行解锁。当然,该公钥需要是与锁定所采用的私钥对应的公钥。该两个私钥即可以由上述债权凭证转移双方所持有。这样上述债务人账户和债权人账户均可以对该目标账户地址中的资源进行处理。在一种可能实现方式中,终端也可以为该目标账户地址生成两个私钥和一个公钥,该公钥可以用于对该两个私钥中任一个私钥锁定的信息进行解锁,本申请实施例具体采用哪种可能实现方式不作限定,且对采用多重签名技术时M与N的取值不作具体限定。
具体地,该电子设备生成目标账户地址的过程可以包括多种方式,下面通过两种方式对该目标账户地址的生成过程进行说明:
在方式一中,该电子设备可以根据债权凭证转移双方的账户地址,生成该目标账户地址的公钥,从而根据该公钥生成该目标账户地址。具体地,在方式一中,该电子设备生成该目标账户地址的过程可以通过下述步骤一和步骤二实现:
步骤一、电子设备可以根据该债务人账户地址的公钥和该债权人账户地址的公钥,生成该目标账户地址的公钥。
在该步骤一中,上述转移双方(债务人账户地址和债权人账户地址)均可以具有对该目标账户地址进行资源处理的权限,则电子设备可以将该债务 人账户地址的公钥和该债权人账户地址的公钥均作为该目标账户地址的公钥。也即是,该目标账户地址包括两个公钥,其中,一个公钥为该债务人账户地址的公钥,另一个公钥为债权人账户地址的公钥。这样该电子设备在接收到采用私钥加密的对该目标账户地址的处理指令时,可以使用该两个公钥中的一个公钥对私钥进行解密。只要使用其中一个公钥对处理指令解密成功即可。需要说明的是,私钥也可以被称为私钥签名,后续基于该私钥签名,也可以获知该处理指令为哪一方发送的指令,从而获知本次处理过程由哪一方发起。
当然,还有一种可能实现方式,该处理指令需要为基于上述两个私钥加密得到,电子设备在使用该两个公钥对其解密均成功时才可对目标账户地址进行相应的处理,也即是该处理指令需要携带上述债务人账户地址和债权人账户地址的私钥签名。本申请实施例对具体采用哪种方式不作限定。
在一种可能实现方式中,该目标账户地址的公钥也可以为一个,相应地,电子设备也可以根据两个公钥生成一个新的公钥,当上述处理指令为基于债务人账户地址或债权人账户地址的私钥加密的指令时,该电子设备均可以通过该新的公钥对处理指令进行解密,得到该处理指令的具体内容。
步骤二、电子设备基于该目标账户地址的公钥,生成该目标账户地址的账户地址。
具体地,该步骤二中,该电子设备可以通过单向的哈希函数对该目标账户地址的公钥进行计算,得到该目标账户地址的账户地址,本申请实施例对该账户地址的生成过程中采用哪种哈希函数不作限定。这样通过上述步骤一和步骤二中,电子设备生成了该目标账户地址,且通过上述该目标账户地址的公钥,可以确定目标账户地址的处理权限为上述转移双方。
在方式二中,电子设备可以先生成目标账户地址,考虑到该目标账户地址的处理权限,还可以根据债务人账户地址的公钥和债权人地址的公钥,为该目标账户地址设置公钥。具体地,在方式二中,该电子设备生成该目标账户地址的过程可以通过下述步骤一和步骤二实现:
步骤一、电子设备在该区块链系统中生成目标账户地址。
在该步骤一中,该目标账户地址的公钥还未分配,因而电子设备可以先生成一个账户地址,该目标账户地址可以有一定的生成规则,电子设备可以 按照生成规则,生成该目标账户地址。其中,该生成规则可以由相关技术人员设置,本申请实施例对此不作限定。
步骤二、电子设备根据该债务人账户地址的公钥和该债权人账户地址的公钥,生成该目标账户地址的公钥。
该步骤二与上述方式一种的步骤一同理,本申请实施例在此不多做赘述。在方式二中,电子设备先生成了目标账户地址,从而基于债务人账户地址和债权人账户地址的公钥,为该目标账户地址分配了公钥,该公钥也即可以使得该目标账户地址的处理权限为上述债务人账户地址和债权人账户地址两方。
例如,如图5所示,该步骤402的过程可以为:为供应商A和金融机构A生成中间账户,该中间账户即为目标账户地址,该目标账户地址为多重签名地址,具体地,电子设备可以使用供应商A和金融机构A的公钥制作多重签名地址。
在一种可能实现方式中,上述方式一和方式二中,生成的目标账户地址的处理权限为上述债务人账户地址和债权人账户地址两方,也即可以表示其他账户地址不能对该目标账户地址进行处理。具体地,当接收到对该目标账户地址的目标处理指令时,电子设备可以基于该目标账户地址的公钥,对该目标处理指令进行解密,若解密失败,则确定该目标处理指令为基于除该债权人账户地址和该债务人账户地址之外的账户地址的私钥加密的指令,电子设备可以忽略该目标处理指令。在该实现方式中,该目标处理指令不是上述债务人账户地址和债权人账户地址的处理指令,该目标处理指令中没有该两个地址的私钥签名,因而,该电子设备会对其解密失败,可以忽略该目标处理指令。在一个具体的可能实施例中,在这种情况下,该电子设备还可以发送解密失败消息,以提示对该目标处理指令解密失败。
403、电子设备将该债权凭证转移请求对应的债权凭证从该债务人账户地址转移至该目标账户地址。
由于该电子设备需要从债务人账户地址中转出债权凭证,该债权凭证转移请求为基于该债务人账户地址的私钥加密的请求。电子设备可以基于上述目标账户地址的公钥对其进行解密,从而基于该债权凭证转移请求的内容,对其请求的债权凭证进行转移,具体地,该债权凭证原本要从该债务人账户 地址转移至债权人账户地址,但还未获取到债权人账户地址的确认指令,因而可以先将其转移至上述目标账户地址,以便后续获取到确认指令时进一步进行转移。
在一种可能实现方式中,该步骤403中,电子设备进行债权凭证转移的过程可以为:电子设备可以将该债权凭证所属的账户地址从债务人账户地址更改为目标账户地址。当然,该债权凭证转移的过程还可以通过其他方式实现,例如,将该债权凭证的存储地址从债务人账户地址更改为目标账户地址,本申请实施例对此不作限定。
例如,如图6所示,该中间账户(目标账户地址)生成后,电子设备可以基于供应商A的私钥签名,将该供应商A的账户(债务人账户地址)中的资产转让至中间账户。
404、电子设备获取该债权人账户地址的资源信息。
在本申请实施例中,该债权人账户地址获取债权凭证时需要向债务人账户地址转移目标资源,因而,电子设备还可以先确认债权人账户地址是否包括目标资源,从而可以在确认该债权人账户地址具备转移目标资源的能力时,再执行后续债权凭证转移步骤。
在一种可能实现方式中,目标设备可以提供资源信息获取服务,在该电子设备需要获取债权人账户地址的资源信息时,可以向目标设备发送资源信息获取请求,由目标设备根据该资源信息获取请求,获取并向该电子设备发送该债权人账户地址的资源信息,从而该电子设备接收该债权人账户地址的资源信息。
当然,该电子设备还可以通过其他方式获取该债权人账户地址的资源信息,例如,在一种可能实现方式中,在该电子设备中可以维护有账户表,该账户表中可以存储有各个账户地址的资源信息,该电子设备可以从该账户表中获取该债权人账户地址的资源信息。具体地,该电子设备可以基于该债权人账户地址的标识信息,获取该标识信息对应的资源信息,也可以直接基于该债权人账户地址获取,本申请实施例对此不作限定。
405、当基于该债权人账户地址的资源信息,确定该债权人账户地址包括转移该债权凭证所需的目标资源时,电子设备获取该债权人账户地址的确认指令。
电子设备在获取债权人账户地址的资源信息后,可以判断该债权人账户地址是否包括转移该债权凭证所需的目标资源,如果包括,则该电子设备可以执行该步骤405。
例如,如果银行或保理公司想要签收二级供应商转移的20万数字资产,需要向该二级供应商支付18.6万资金,因而,电子设备可以查询该银行或保理公司的账户余额是否大于或等于18.6万,如果是,则该银行或保理公司有能力支付18.6万,也就可以签收20万数字资产。
当然,该步骤405中仅示出了债权人账户地址包括目标资源的情况,还有一种可能情况:该债权人账户地址不包括转移该债权凭证所需的目标资源。在这种情况中,电子设备可以发送资源不足信息,也即是,当基于该债权人账户地址的资源信息,确定该债权人账户地址不包括转移该债权凭证所需的目标资源时,电子设备发送资源不足消息。
例如,仍以上述示例进行说明,如果银行或保理公司想要签收二级供应商转移的20万数字资产,需要向该二级供应商支付18.6万资金,因而,电子设备可以查询该银行或保理公司的账户余额是否大于或等于18.6万,如果否,则该银行或保理公司无能力支付18.6万,也就无法签收20万数字资产。
具体地,在该电子设备确定该债权人账户地址包括目标资源时,该债权人账户地址的用户可以在自己的用户设备上进行确认操作,从而该用户设备可以向该电子设备发送确认指令。在一种可能实现方式中,该确认指令即可触发电子设备执行下述步骤406和步骤407,以实现债权凭证转移过程。
406、电子设备将该债权凭证从该目标账户地址转移至该债权人账户地址。
电子设备获取到债权人账户地址的确认指令时,即可执行该步骤406和下述步骤407,当然,还有一种可能实现方式,在该实现方式中,电子设备可以在获取到债权人账户地址的确认指令的预设时间段内执行该步骤406和下述步骤407即可,本申请实施例对具体采用哪种实现方式不作限定。
该债权人账户地址的用户已确认签收债权凭证,则电子设备可以将债权凭证从目标账户地址转移至债权人账户地址,这样即实现了从债务人账户地址转移至债权人账户地址的过程。当然,为了保证转移双方的权益不受伤害,该电子设备还需要执行下述步骤407,本申请实施例在此先不多做赘述。
例如,如图7所示,金融机构A确认签收资产,则电子设备可以基于金融机构A的私钥签名,将资产从中间账户(目标账户地址)中转让至金融机构A的账户。
在该步骤406之后,该电子设备可以销毁该目标账户地址。当然,电子设备也可以存储该目标账户地址,在后续债权凭证转移请求中包括的债权人账户地址和债务人账户地址与本次债权凭证转移请求中包括的账户地址相同时,则可以直接通过该目标账户地址进行债权凭证转移,以节省生成目标账户地址的过程所需花费的时间和计算资源。
上述步骤404至步骤406为基于该债权人账户地址的确认指令,将该债权凭证从该目标账户地址转移至该债权人账户地址的过程,在一种可能实现方式中,该债权人账户地址的确认指令可以为基于该债权人账户地址的私钥进行加密的指令。电子设备在接收到确认指令时,可以基于该目标账户地址的公钥对其进行解密,从而得到该确认指令的内容,确认该确认指令对应的债权人账户地址具有对该目标账户地址进行处理的权限,从而可以执行该步骤406和下述步骤407。
407、电子设备向目标设备发送资源转移请求。
其中,该资源转移请求用于指示该目标设备从该债权人账户地址转移目标资源至该债务人账户地址,该目标资源为该债权人账户地址获取该债权凭证所需转出的资源。该目标设备可以提供资源转移服务,电子设备在确认需要进行资源转移时,可以通过向该目标设备发送资源转移请求,以请求该目标设备执行相应的资源转移处理。该步骤407即为基于该债权人账户地址的确认指令,向目标设备发送资源转移请求的过程。
例如,仍以上述示例进行说明,上述步骤406和步骤407可以为银行或保理公司确认签收二级供应商转移的20万数字资产,电子设备则将该二级供应商的20万数字资产从目标账户地址转移至银行或保理公司的账户地址,并从银行或保理公司的账户中转移18.6万资金至二级供应商的账户。
需要说明的是,电子设备可以先执行步骤406,再执行步骤407,也可以先执行步骤407,再执行步骤406,当然,也可以同时执行步骤406和步骤407,本申请实施例对该步骤406和步骤407的执行顺序不作限定。
在一种可能实现方式中,上述步骤403、步骤406或步骤407之后,电 子设备还可以将该债权凭证转移或资源转移的结果记录到区块链上。具体地,当对该债权凭证进行转移或对任一账户地址进行资源转移时,电子设备基于转移结果,生成区块,当该区块链系统对该区块共识通过时,将该区块添加至区块链上。这样该区块链上的数据可以表示该债权凭证的生成过程、转移过程以及对应的资源转移情况,保证了链上数据的完整性。
下面通过图8对上述债权凭证的转移过程进行说明,例如,如图8所示,供应商A可以选择转让签收模式,向区块链系统发送转至中间账户(也即是目标账户地址)的申请,区块链系统可以返回待签名串,该供应商A可以签名后,再向区块链系统提交转至中间账户的申请,该区块链系统则可以生成中间账户,并将资产转到中间账户,并向供应商A返回转让结果,当然,也可以返回该中间账户地址和该中间账户中的资产身份标识号(identification,ID),该过程也即对应于上述步骤401至步骤403。金融机构A确认签收时,可以向区块链系统发送确认签收资产申请,区块链系统可以返回待签名串,该金融机构A可以签名后,再向区块链系统提交确认签收资产申请,由区块链系统将资产从中间账户转给金融机构A,并返回转让结果,也即对应于上述步骤405和步骤406。
本申请实施例在需要进行债权凭证转移时,可以基于债权人账户地址和债务人地址生成目标账户地址,并将债权凭证转移至该目标账户地址中暂存,在后续获取到债权人账户地址的确认指令时再从该目标账户地址中转出该债权凭证至债权人账户,通过该目标账户地址对债权凭证进行临时存储,债权人账户地址并未签收的时间段内,可以保证该债权凭证不会重复被转移,从而可以保证该债权凭证转移的安全性,也可以保证不会出现该债权人账户地址签收之前即可对该债权凭证进行进一步处理的情况,有效保障了转移双方的权益。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图9是本申请实施例提供的一种债权凭证转移方法的流程图,参见图9,该方法可以包括以下步骤:
901、电子设备接收债权凭证转移请求。
该步骤901与上述步骤401同理,电子设备可以接收债权凭证转移请求,并基于该债权凭证转移请求执行下述步骤,生成目标账户地址,进行债权凭证转移。
在一种可能实现方式中,该债权凭证转移请求对应的债权凭证可以为上述债务人账户地址已有的债权凭证。例如,一级供应商持有核心企业的100万数字资产,该一级供应商想要将该100万数字资产均转让给二级供应商,其中,一级供应商即为本次转权凭证转移指令中的债务人账户地址,二级供应商为债权人账户地址,100万数字资产即为债权凭证。
在另一种可能实现方式中,该债权凭证转移请求对应的债权凭证可以为基于该债务人账户地址已有的债权凭证生成的新的债权凭证。例如,一级供应商持有核心企业的100万数字资产,该一级供应商想要将该100万数字资产中的50万数字资产转让给二级供应商,其中,一级供应商即为本次转权凭证转移指令中的债务人账户地址,二级供应商为债权人账户地址,50万数字资产即为债权凭证,该50万数字资产为基于上述100万数字资产得到的。因而转让成功后一级供应商持有核心企业的50万数字资产,二级供应商持有一级供应商的50万数字资产。
上述对该债权凭证转移请求对应的债权凭证可能包括的两种实现方式进行了说明,本申请实施例对此不作限定。
902、电子设备根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址。
903、电子设备将该债权凭证转移请求对应的债权凭证从该债务人账户地址转移至该目标账户地址。
904、电子设备获取该债权人账户地址的确认指令。
905、电子设备将该债权凭证从该目标账户地址转移至该债权人账户地址。
该步骤902至步骤905与上述步骤402至步骤403、步骤405和步骤406同理,在本申请实施例中,对应上述图3所示的债权凭证转移方式中的第一种方式,该债权凭证直接由一方转让给另一方,另一方无需支付其他资金,因而上述步骤903之后,电子设备无需确认债权人账户地址是否包括目标资源,直接根据债权人账户地址的确认指令,进行债权凭证转移即可。且该步 骤905之后,电子设备也无需执行上述步骤407同理的步骤。
本申请实施例在需要进行债权凭证转移时,可以基于债权人账户地址和债务人地址生成目标账户地址,并将债权凭证转移至该目标账户地址中暂存,在后续获取到债权人账户地址的确认指令时再从该目标账户地址中转出该债权凭证至债权人账户,通过该目标账户地址对债权凭证进行临时存储,债权人账户地址并未签收的时间段内,可以保证该债权凭证不会重复被转移,从而可以保证该债权凭证转移的安全性,也可以保证不会出现该债权人账户地址签收之前即可对该债权凭证进行进一步处理的情况,有效保障了转移双方的权益。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图10是本申请实施例提供的一种债权凭证转移装置的结构示意图,应用于区块链系统中的节点设备,参见图10,该装置可以包括:
生成模块1001,用于根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,该目标账户地址为用于存储债权凭证的临时账户地址;
转移模块1002,用于将该债权凭证转移请求对应的债权凭证从该债务人账户地址转移至该目标账户地址;
该转移模块1002,还用于基于该债权人账户地址的确认指令,将该债权凭证从该目标账户地址转移至该债权人账户地址。
在一种可能实现方式中,该生成模块1001用于:
根据该债务人账户地址的公钥和该债权人账户地址的公钥,生成该目标账户地址的公钥;
基于该目标账户地址的公钥,生成该目标账户地址。
在一种可能实现方式中,该生成模块1001用于:
在该区块链系统中生成目标账户地址;
根据该债务人账户地址的公钥和该债权人账户地址的公钥,生成该目标账户地址的公钥。
在一种可能实现方式中,该装置还包括:
解密模块,用于当接收到对该目标账户地址的目标处理指令时,基于该目标账户地址的公钥,对该目标处理指令进行解密,该目标处理指令为基于除该债权人账户地址和该债务人账户地址之外的账户地址的私钥加密的指令;
忽略模块,用于忽略该目标处理指令。
在一种可能实现方式中,该债权凭证转移请求为基于该债务人账户地址的私钥加密的请求;该债权人账户地址的确认指令为基于该债权人账户地址的私钥进行加密的指令。
在一种可能实现方式中,该转移模块1002用于:
获取该债权人账户地址的资源信息;
当基于该债权人账户地址的资源信息,确定该债权人账户地址包括转移该债权凭证所需的目标资源时,获取该债权人账户地址的确认指令;
将该债权凭证从该目标账户地址转移至该债权人账户地址。
在一种可能实现方式中,该装置还包括:
第一发送模块,用于当基于该债权人账户地址的资源信息,确定该债权人账户地址不包括转移该债权凭证所需的目标资源时,发送资源不足消息。
在一种可能实现方式中,该装置还包括:
第二发送模块,用于基于该债权人账户地址的确认指令,向目标设备发送资源转移请求,该资源转移请求用于指示该目标设备从该债权人账户地址转移目标资源至该债务人账户地址,该目标资源为该债权人账户地址获取该债权凭证所需转出的资源。
在一种可能实现方式中,该生成模块1001还用于当对该债权凭证进行转移或对任一账户地址进行资源转移时,基于转移结果,生成区块,当该区块链系统对该区块共识通过时,将该区块添加至区块链上。
本申请实施例提供的装置,在需要进行债权凭证转移时,可以基于债权人账户地址和债务人地址生成目标账户地址,并将债权凭证转移至该目标账户地址中暂存,在后续获取到债权人账户地址的确认指令时再从该目标账户地址中转出该债权凭证至债权人账户,通过该目标账户地址对债权凭证进行临时存储,债权人账户地址并未签收的时间段内,可以保证该债权凭证不会重复被转移,从而可以保证该债权凭证转移的安全性,也可以保证不会出现 该债权人账户地址签收之前即可对该债权凭证进行进一步处理的情况,有效保障了转移双方的权益。
需要说明的是:上述实施例提供的债权凭证转移装置在转移债权凭证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的债权凭证转移装置与债权凭证转移方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述电子设备可以被提供为下述图11所示的终端,也可以被提供为下述图12所示的服务器,本申请实施例对此不作限定。
图11是本申请实施例提供的一种终端的结构示意图。该终端1100可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1100还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1100包括有:处理器1101和存储器1102。
处理器1101可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1101可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1101也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1101可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1101还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1102可以包括一个或多个计算机可读存储介质,该计算机可读存 储介质可以是非暂态的。存储器1102还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1102中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1101所执行以实现本申请中方法实施例提供的债权凭证转移方法。
在一些实施例中,终端1100还可选包括有:外围设备接口1103和至少一个外围设备。处理器1101、存储器1102和外围设备接口1103之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1103相连。具体地,外围设备包括:射频电路1104、触摸显示屏1105、摄像头1106、音频电路1107、定位组件1108和电源1109中的至少一种。
外围设备接口1103可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1101和存储器1102。在一些实施例中,处理器1101、存储器1102和外围设备接口1103被集成在同一芯片或电路板上;在一些其他实施例中,处理器1101、存储器1102和外围设备接口1103中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1104用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1104通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1104将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1104包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1104可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1104还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1105用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1105是触摸显示屏时,显示屏1105还具有采集在显示屏1105的表面或表面上方的触摸信号 的能力。该触摸信号可以作为控制信号输入至处理器1101进行处理。此时,显示屏1105还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1105可以为一个,设置终端1100的前面板;在另一些实施例中,显示屏1105可以为至少两个,分别设置在终端1100的不同表面或呈折叠设计;在再一些实施例中,显示屏1105可以是柔性显示屏,设置在终端1100的弯曲表面上或折叠面上。甚至,显示屏1105还可以设置成非矩形的不规则图形,也即异形屏。显示屏1105可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1106用于采集图像或视频。可选地,摄像头组件1106包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1106还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1107可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1101进行处理,或者输入至射频电路1104以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1100的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1101或射频电路1104的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1107还可以包括耳机插孔。
定位组件1108用于定位终端1100的当前地理位置,以实现导航或LBS(Location Based Service,基于位置的服务)。定位组件1108可以是基于美国的GPS(Global Positioning System,全球定位系统)、中国的北斗系 统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源1109用于为终端1100中的各个组件进行供电。电源1109可以是交流电、直流电、一次性电池或可充电电池。当电源1109包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1100还包括有一个或多个传感器1110。该一个或多个传感器1110包括但不限于:加速度传感器1111、陀螺仪传感器1112、压力传感器1113、指纹传感器1114、光学传感器1115以及接近传感器1116。
加速度传感器1111可以检测以终端1100建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1111可以用于检测重力加速度在三个坐标轴上的分量。处理器1101可以根据加速度传感器1111采集的重力加速度信号,控制触摸显示屏1105以横向视图或纵向视图进行用户界面的显示。加速度传感器1111还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1112可以检测终端1100的机体方向及转动角度,陀螺仪传感器1112可以与加速度传感器1111协同采集用户对终端1100的3D动作。处理器1101根据陀螺仪传感器1112采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1113可以设置在终端1100的侧边框和/或触摸显示屏1105的下层。当压力传感器1113设置在终端1100的侧边框时,可以检测用户对终端1100的握持信号,由处理器1101根据压力传感器1113采集的握持信号进行左右手识别或快捷操作。当压力传感器1113设置在触摸显示屏1105的下层时,由处理器1101根据用户对触摸显示屏1105的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1114用于采集用户的指纹,由处理器1101根据指纹传感器1114采集到的指纹识别用户的身份,或者,由指纹传感器1114根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1101授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1114可以被设置终端1100的正 面、背面或侧面。当终端1100上设置有物理按键或厂商Logo时,指纹传感器1114可以与物理按键或厂商Logo集成在一起。
光学传感器1115用于采集环境光强度。在一个实施例中,处理器1101可以根据光学传感器1115采集的环境光强度,控制触摸显示屏1105的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏1105的显示亮度;当环境光强度较低时,调低触摸显示屏1105的显示亮度。在另一个实施例中,处理器1101还可以根据光学传感器1115采集的环境光强度,动态调整摄像头组件1106的拍摄参数。
接近传感器1116,也称距离传感器,通常设置在终端1100的前面板。接近传感器1116用于采集用户与终端1100的正面之间的距离。在一个实施例中,当接近传感器1116检测到用户与终端1100的正面之间的距离逐渐变小时,由处理器1101控制触摸显示屏1105从亮屏状态切换为息屏状态;当接近传感器1116检测到用户与终端1100的正面之间的距离逐渐变大时,由处理器1101控制触摸显示屏1105从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图11中示出的结构并不构成对终端1100的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图12是本申请实施例提供的一种服务器的结构示意图,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)1201和一个或一个以上的存储器1202,其中,该存储器1202中存储有至少一条计算机可读指令,该至少一条计算机可读指令由该处理器1201加载并执行以实现上述各个方法实施例提供的债权凭证转移方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括计算机可读指令的存储器,上述计算机可读指令可由处理器执行以完成上述实施例中的债权凭证转移方法。例如,该计算机可读存储介质可以是只读存储器 (Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过计算机可读指令来指令相关的硬件完成,该计算机可读指令可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
上述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (20)

  1. 一种债权凭证转移方法,由区块链系统中的电子设备执行,所述方法包括:
    根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
    将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
    基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
  2. 根据权利要求1所述的方法,其特征在于,所述根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,包括:
    根据所述债务人账户地址的公钥和所述债权人账户地址的公钥,生成所述目标账户地址的公钥;及
    基于所述目标账户地址的公钥,生成所述目标账户地址。
  3. 根据权利要求1所述的方法,其特征在于,所述根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,包括:
    在所述区块链系统中生成目标账户地址;及
    根据所述债务人账户地址的公钥和所述债权人账户地址的公钥,生成所述目标账户地址的公钥。
  4. 根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
    当接收到对所述目标账户地址的目标处理指令时,基于所述目标账户地址的公钥,对所述目标处理指令进行解密;及
    当解密失败时,确定所述目标处理指令为基于除所述债权人账户地址和所述债务人账户地址之外的账户地址的私钥加密的指令,并忽略所述目标处理指令。
  5. 根据权利要求1所述的方法,其特征在于,所述债权凭证转移请求为 基于所述债务人账户地址的私钥加密的请求;所述债权人账户地址的确认指令为基于所述债权人账户地址的私钥进行加密的指令。
  6. 根据权利要求1所述的方法,其特征在于,所述基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址,包括:
    获取所述债权人账户地址的资源信息;
    当基于所述债权人账户地址的资源信息,确定所述债权人账户地址包括转移所述债权凭证所需的目标资源时,获取所述债权人账户地址的确认指令;及
    将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
  7. 根据权利要求6所述的方法,其特征在于,所述方法还包括:
    当基于所述债权人账户地址的资源信息,确定所述债权人账户地址不包括转移所述债权凭证所需的目标资源时,发送资源不足消息。
  8. 根据权利要求1所述的方法,其特征在于,所述方法还包括:
    基于所述债权人账户地址的确认指令,向目标设备发送资源转移请求,所述资源转移请求用于指示所述目标设备从所述债权人账户地址转移目标资源至所述债务人账户地址,所述目标资源为所述债权人账户地址获取所述债权凭证所需转出的资源。
  9. 根据权利要求1至8任一项所述的方法,其特征在于,所述方法还包括:
    当对所述债权凭证进行转移或对任一账户地址进行资源转移时,基于转移结果,生成区块,当所述区块链系统对所述区块共识通过时,将所述区块添加至区块链上。
  10. 一种债权凭证转移装置,应用于区块链系统中的电子设备,所述装置包括:
    生成模块,用于根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
    转移模块,用于将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
    所述转移模块,还用于基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
  11. 根据权利要求10所述的装置,其特征在于,所述生成模块用于:
    根据所述债务人账户地址的公钥和所述债权人账户地址的公钥,生成所述目标账户地址的公钥;及
    基于所述目标账户地址的公钥,生成所述目标账户地址。
  12. 根据权利要求10所述的装置,其特征在于,所述生成模块用于:
    在所述区块链系统中生成目标账户地址;及
    根据所述债务人账户地址的公钥和所述债权人账户地址的公钥,生成所述目标账户地址的公钥。
  13. 根据权利要求10所述的装置,其特征在于,所述转移模块用于:
    获取所述债权人账户地址的资源信息;
    当基于所述债权人账户地址的资源信息,确定所述债权人账户地址包括转移所述债权凭证所需的目标资源时,获取所述债权人账户地址的确认指令;及
    将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
  14. 根据权利要求10所述的装置,其特征在于,所述装置还包括:
    解密模块,用于当接收到对所述目标账户地址的目标处理指令时,基于所述目标账户地址的公钥,对所述目标处理指令进行解密;及
    忽略模块,用于当解密失败时,确定所述目标处理指令为基于除所述债权人账户地址和所述债务人账户地址之外的账户地址的私钥加密的指令,并 忽略所述目标处理指令。
  15. 根据权利要求10所述的装置,其特征在于,所述债权凭证转移请求为基于所述债务人账户地址的私钥加密的请求;所述债权人账户地址的确认指令为基于所述债权人账户地址的私钥进行加密的指令。
  16. 根据权利要求10所述的装置,其特征在于,所述装置还包括:
    第一发送模块,用于当基于所述债权人账户地址的资源信息,确定所述债权人账户地址不包括转移所述债权凭证所需的目标资源时,发送资源不足消息。
  17. 根据权利要求10所述的装置,其特征在于,所述装置还包括:
    第二发送模块,用于基于所述债权人账户地址的确认指令,向目标设备发送资源转移请求,所述资源转移请求用于指示所述目标设备从所述债权人账户地址转移目标资源至所述债务人账户地址,所述目标资源为所述债权人账户地址获取所述债权凭证所需转出的资源。
  18. 根据权利要求10至17任一项所述的装置,其特征在于,所述生成模块用于:
    当对所述债权凭证进行转移或对任一账户地址进行资源转移时,基于转移结果,生成区块,当所述区块链系统对所述区块共识通过时,将所述区块添加至区块链上。
  19. 一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条计算机可读指令,所述计算机可读指令被所述处理器加载并执行以下步骤:
    根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
    将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
    基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
  20. 一种非易失性的计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机可读指令,所述计算机可读指令被处理器加载并执行以下步骤:
    根据债权凭证转移请求中的债务人账户地址和债权人账户地址,生成目标账户地址,所述目标账户地址为用于存储债权凭证的临时账户地址;
    将所述债权凭证转移请求对应的债权凭证从所述债务人账户地址转移至所述目标账户地址;及
    基于所述债权人账户地址的确认指令,将所述债权凭证从所述目标账户地址转移至所述债权人账户地址。
PCT/CN2019/120957 2018-12-05 2019-11-26 债权凭证转移方法、装置、电子设备及存储介质 WO2020114279A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/231,471 US11978115B2 (en) 2018-12-05 2021-04-15 Method, device, and storage medium for blockchain data processing

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811483001.0 2018-12-05
CN201811483001.0A CN109615515B (zh) 2018-12-05 2018-12-05 债权凭证转移方法、装置、电子设备及存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/231,471 Continuation US11978115B2 (en) 2018-12-05 2021-04-15 Method, device, and storage medium for blockchain data processing

Publications (1)

Publication Number Publication Date
WO2020114279A1 true WO2020114279A1 (zh) 2020-06-11

Family

ID=66005571

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/120957 WO2020114279A1 (zh) 2018-12-05 2019-11-26 债权凭证转移方法、装置、电子设备及存储介质

Country Status (3)

Country Link
US (1) US11978115B2 (zh)
CN (1) CN109615515B (zh)
WO (1) WO2020114279A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109345389A (zh) * 2018-09-25 2019-02-15 阿里巴巴集团控股有限公司 一种资源分享方法、装置及设备
CN109615515B (zh) * 2018-12-05 2021-08-24 腾讯科技(深圳)有限公司 债权凭证转移方法、装置、电子设备及存储介质
CN110599384B (zh) * 2019-09-12 2023-07-18 腾讯科技(深圳)有限公司 组织关系的转移方法、装置、设备及存储介质
CN112543103A (zh) * 2019-09-23 2021-03-23 百度在线网络技术(北京)有限公司 账户地址的生成方法和校验方法、装置、设备和介质
CN110912974A (zh) * 2019-11-11 2020-03-24 深圳市亦区科技有限公司 资源处理方法、装置、电子设备及计算机可读取存储介质
CN110852864B (zh) * 2019-11-15 2023-07-18 腾讯科技(深圳)有限公司 一种数字资源量的处理方法、装置及存储介质
CN110889758B (zh) * 2019-11-15 2023-06-23 安徽海汇金融投资集团有限公司 一种债权流转体系的构建方法及系统
CN111314066B (zh) * 2020-01-23 2022-02-11 腾讯科技(深圳)有限公司 基于区块链的数据转移方法、终端及计算机可读存储介质
CN111401888B (zh) * 2020-03-05 2023-07-07 北京庚金科技有限公司 一种生成多重签名钱包的方法及装置
CN112767147B (zh) * 2020-12-31 2023-03-28 山东数字能源交易有限公司 一种债权信息的处理方法和装置
WO2023230917A1 (zh) * 2022-05-31 2023-12-07 京东方科技集团股份有限公司 资金流转系统、方法及装置
CN115659313B (zh) * 2022-12-08 2023-04-07 广州简悦信息科技有限公司 账号数据处理方法、设备、存储介质及程序产品
CN115879161B (zh) * 2023-02-23 2023-05-23 西南交通大学 一种数据流转方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170132615A1 (en) * 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
CN107038578A (zh) * 2017-04-19 2017-08-11 浙江数秦科技有限公司 基于区块链的数据交易平台中多重签名交易信息处理方法
CN107424073A (zh) * 2017-07-17 2017-12-01 杭州复杂美科技有限公司 一种跨链数字债权交易的方法
CN108009811A (zh) * 2017-11-30 2018-05-08 中国人民解放军国防科技大学 一种面向云际计算环境价值交换的跨链通信方法
CN109615515A (zh) * 2018-12-05 2019-04-12 腾讯科技(深圳)有限公司 债权凭证转移方法、装置、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104978687A (zh) * 2014-04-08 2015-10-14 陈衡 债权转让处理装置及方法
US11392955B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US9792782B1 (en) * 2016-05-17 2017-10-17 Visa International Service Association Systems and methods for transferring resource access
CN108876497B (zh) * 2017-05-11 2022-03-29 腾讯科技(深圳)有限公司 资源转移方法、装置及第三方服务器
CN107220820B (zh) * 2017-05-16 2019-10-01 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质
CN107301536B (zh) * 2017-06-12 2019-07-12 腾讯科技(深圳)有限公司 资源转移方法及装置
CN108428122B (zh) * 2018-02-08 2021-02-12 布比(北京)网络技术有限公司 一种分布式账本上的贸易融资方法及系统
CN110363665B (zh) * 2018-06-11 2021-10-26 腾讯科技(深圳)有限公司 债权数据处理方法、装置、设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170132615A1 (en) * 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
CN107038578A (zh) * 2017-04-19 2017-08-11 浙江数秦科技有限公司 基于区块链的数据交易平台中多重签名交易信息处理方法
CN107424073A (zh) * 2017-07-17 2017-12-01 杭州复杂美科技有限公司 一种跨链数字债权交易的方法
CN108009811A (zh) * 2017-11-30 2018-05-08 中国人民解放军国防科技大学 一种面向云际计算环境价值交换的跨链通信方法
CN109615515A (zh) * 2018-12-05 2019-04-12 腾讯科技(深圳)有限公司 债权凭证转移方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US11978115B2 (en) 2024-05-07
US20210248675A1 (en) 2021-08-12
CN109615515A (zh) 2019-04-12
CN109615515B (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
WO2020114279A1 (zh) 债权凭证转移方法、装置、电子设备及存储介质
WO2020114266A1 (zh) 资源转移方法、装置、电子设备及存储介质
CN110457946B (zh) 数字资产生成方法、装置、电子设备及存储介质
CN109523413B (zh) 保单处理方法、装置、计算机设备及存储介质
CN110245144B (zh) 协议数据管理方法、装置、存储介质及系统
US20220224677A1 (en) User inviting method and apparatus, computer device, and computer-readable storage medium
CN111080443B (zh) 基于区块链的业务处理方法、装置、设备及存储介质
EP4009187A1 (en) Block processing method and apparatus, and data query method and apparatus based on blockchain
CN108805560B (zh) 数值整合方法、装置、电子设备及计算机可读存储介质
CN110598482A (zh) 基于区块链的数字证书管理方法、装置、设备及存储介质
WO2020258748A1 (zh) 银行卡绑定的系统、方法、装置、设备及存储介质
CN110826103B (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110555780B (zh) 基于区块链的保险数据处理方法、装置、设备及存储介质
CN110322151A (zh) 平台入驻系统、方法、设备及存储介质
CN111260347A (zh) 基于区块链的资源处理方法、装置、设备及存储介质
CN111212074B (zh) 基于区块链的资格认定方法、装置、设备及存储介质
CN111667371B (zh) 基于区块链的资源聚合方法、系统、设备及存储介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN112036887A (zh) 资源转移的方法、装置、设备及存储介质
CN110659975B (zh) 基于区块链的资源转移方法、装置、设备及存储介质
CN111694892B (zh) 资源转移方法、装置、终端、服务器及存储介质
CN111191254B (zh) 访问校验方法、装置、计算机设备及存储介质
CN112991069A (zh) 资源处理方法、装置、设备及存储介质
CN111681098A (zh) 资源转移方法、装置、服务器及计算机可读存储介质
CN111028059B (zh) 基于区块链的物品交换方法、装置、设备及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19894360

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19894360

Country of ref document: EP

Kind code of ref document: A1