CN104145282A - 分散式电子转移系统 - Google Patents

分散式电子转移系统 Download PDF

Info

Publication number
CN104145282A
CN104145282A CN201380012137.2A CN201380012137A CN104145282A CN 104145282 A CN104145282 A CN 104145282A CN 201380012137 A CN201380012137 A CN 201380012137A CN 104145282 A CN104145282 A CN 104145282A
Authority
CN
China
Prior art keywords
digital code
storehouse
processor
affairs
dangerous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380012137.2A
Other languages
English (en)
Other versions
CN104145282B (zh
Inventor
F·皮安尼斯
N·伊万斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN104145282A publication Critical patent/CN104145282A/zh
Application granted granted Critical
Publication of CN104145282B publication Critical patent/CN104145282B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

一种在分散式电子转移系统中使用的方法,所述方法包括步骤:-生成代表从第一用户的安全库至第一用户的不安全库的第一事务的第一数字代码;-发送所述数字代码至与所述不安全库相关的安全贮存存储器以贮存在所述存储器的区域中;-与所述不安全库相关的处理器生成代表从所述不安全库至第二用户的库的第二事务的第二数字代码;-将所述处理器连接至因特网;以及后续步骤:-所述处理器检索贮存在所述安全贮存存储器中的第一数字代码;-所述处理器通过因特网连接公布所述检索到的数字代码以使第一事务生效;-所述处理器通过因特网连接公布第二数字代码以使第二事务生效。

Description

分散式电子转移系统
技术领域
本发明涉及在分散式电子转移系统中使用的方法和装置。
背景技术
分散式电子转移系统被创立以便消除对每次转移进行检查和验证的中心机构的必要性进而避免其成本。中心电子转移系统依赖将身份识别和身份验证与用户的中心机构组合以验证用户做出的转移请求。分散式电子转移系统依赖将身份识别与公布组合以验证转移请求。因此公众能够看到所有的转移——它们都被公布——并检查其正确性。该社会控制形式与拒绝不正确的已公布转移机制结合形成了分散式电子转移系统的支柱。
分散式电子转移系统的缺点为具有失去不安全库(unsecurerepository)的风险,并且因此丢失关于该不安全库作出的所有转移。在安全库中已经提供了解决方案从而保证其不失窃或丢失。但是,对于分散式电子转移系统的可用性来说这是一个缺点,因为使用安全库的障碍明显增加。
本发明的目的是提供在分散式电子转移系统中使用的方法和装置来解决上述缺点中的至少一个。
发明内容
本发明的实施例提供了在分散式电子转移系统中使用的方法,该方法包括步骤:
-生成代表从第一用户的安全库发至第一用户的不安全库的第一事务(transaction)的第一数字代码;
-发送所述数字代码至与所述不安全库相关的安全贮存存储器以将其贮存到所述存储器的区域;
-使用与所述不安全库相关的处理器生成代表由所述不安全库发往所述第二用户的库的第二事务的第二数字代码;
-连接所述处理器至因特网;
以及后续步骤:
-使用所述处理器检索贮存在安全贮存存储器中的第一数字代码;
-使用所述处理器通过所述因特网连接公布所述检索到的数字代码以使第一事务生效;
-使用所述处理器通过所述因特网连接公布所述第二数字代码以使第二事务生效;
根据本发明的这个实施例,创建了新的库状态。传统上,库具有两种状态,即空状态和已填充状态。根据本发明的实施例,这些状态中被补充了新的状态即潜在地将被填充(potential-to-be-filled)状态。由此不安全库为空(或基本上为空),但包括其可用于(因此具有潜在地)重填充其自身的信息。为实现此目的,将转移代码的创建与转移代码的公布进行分离。在传统的配置中,当生成转移代码后其被直接公布以使得所述转移有效。根据本发明,目的为重新填充不安全库的第一转移代码在第一实例中并不公布,而是贮存在所述不安全库的安全贮存存储器区域。该库被提供以便在公布与发出的转移相关的转移代码之前公布所述第一转移代码以使其有效。因此,通过转移代码的分别发布可在小的时间段中对库进行重新填充和清空。从而最小化丢失已填充库的风险,也就是说所述库处于已填充(在第一转移代码公布之后,且在第二转移代码公布之前)的时间段很短。
优选地,第一数字代码包括多个数字代码,每个均代表预先确定价值的事务,其中处理器以这样一种方式检索所述多个数字代码的选项,即所述选项的价值等于或高于第二事务的价值。
所述多个数字代码给予用户关于实现第二事务时的自由度。可以作出所述数字代码的组合以便使积累的被代表的价值恰好等于或者至少接近于期望的价值。这降低了在失去不安全库时的风险,因为在所述不安全库中消除了超额价值(excess of value)。
优选地,使用与所述不安全相关的处理器生成代表从不安全库至安全库的第三事务的第三数字代码,所述第三事务以这样的方式代表价值,即所述选项的价值等于第二事务的价值与第三事务的价值之和,在检索到的数字代码公布之后,所述处理器通过所述因特网连接公布所述第三数字代码以使所述第三事务生效。
通过生成和公布第三事务,价值可被平衡,以使得所述库在公布事务代码后再次为空。在不安全库由于失窃或丢失而不可访问时,这将实际损失降低至零。
优选地,在检索第一数字代码的步骤之前,包括输入个人识别码(pin-code)以获取对安全贮存存储器的访问权的步骤。
个人识别码提供了屏障以防止非授权人员访问不安全库。特别地,因为所述与不安全库相关的存储器包括有哪个库可被填充的事务代码,这样的屏障是有利的。所述安全存储器区域阻止对所述存储器内容的直接读取访问,并且仅允许凭借成功完成身份验证的预先确定的处理器对存储器进行读取访问。由此,该处理器可以访问并执行对来自所述存储器的数据的必要步骤。通过个人识别码来限制对所述处理器的访问提供了进一步的风险降低效果。很明显在技术上与已提出的个人识别码规程等价的其它身份验证规程也可被使用。
优选地,在生成第二数字代码的步骤之前,包括输入第二个人识别码以取得对所述处理器中代码生成功能的访问权的步骤。生成数字代码和从存储器中检索第一数字代码是不同的功能,为其可设立不同的授权请求。这些个人识别码可具有相同或不同的数值。第二个人识别码提供了屏障以防止非授权人员通过命令处理器来操作所述库。优选地,处理器根据代表不安全库的第一公共地址、代表第二用户的库的第二公共地址、与所述不安全库相关的私有签名和值生成数字代码。
当作为安全贮存存储器一部分的处理器被编程以便生成所述数字代码时,公共地址可被存入该安全存储器。如果该库被非授权人员所占有,该人员无法检索该库中的地址,并且因而无法生成转移代码。只有拥有用于激活所述处理器的个人识别码的授权用户可以生成并公布转移代码。
优选地,公布所述第一及第二数字代码的步骤在预先确定的时间段中执行。优选地,预先确定的时间段小于5分钟,优选地小于1分钟,更优的选择为小于30秒。在公布第一数字代码与第二数字代码之间的时间中所述库处于“已填充”状态。因此,为了最小化损失“已填充”库的概率,处于已填充状态的所述时间应被最小化。
优选地,通过原子操作(atomic operation)来执行公布第一和第二数字代码步骤。在原子的操作中,一个动作不能与另一个动作分离。尽管是两个步骤,它们也作为一个来执行。这样,将不会丢失已填充的库,因为其在一个动作中被填充和清空。
在另一个实施例中,本发明涉及在分散式电子系统中使用的库,该库被连接至用于接收来自安全库的第一数字代码的通信装置、适于贮存第一数字代码的安全贮存存储器、适于访问所述安全贮存存储器并被编程以便生成代表第二事务的第二数字代码的处理器、以及用于命令所述处理器以便生成第二数字代码的输入装置,所述处理器被编程通过所述通信装置随后公布第一数字代码和第二数字代码。
依据本发明实施例的库被连接至那些执行依据本发明的方法所必须的组件。这组合成独特的特征组合,在允许产生来自所述库的转移的同时降低当丢失该库时失去由该库产生的转移的风险。通过提供可以将第一代码贮存在其中的安全贮存存储器来达成该目标。该第一代码可在用户打算产生第二事务时进行公布,通过所述第一事务的公布得到这样的效果,即该库“已填充”并且因此处于可对第三方进行转移的状态。
附图说明
现在仅以示例的方式参考附图对依据本发明实施例的装置和/或方法的一些实施例进行描述,其中:
图1示出了本发明的工作原理;
图2示出了本发明的方法中使用的不同库;并且
图3示出了依据本发明的库。
具体实施方式
电子支付系统是现代银行业标志性的特征。现今,可追踪的电子支付工具如信用卡和借记卡在普通人群中已非常普遍。在另一方面,自DavidChaum的开创性论文提出了电子货币以来,过去三十年的文献对非可追踪支付机制、基于盲签名的不可追踪支付媒介以及生成所述货币、对其进行兑换并针对用户或商户的欺诈行为检查所有交易的“银行”(受信任方)进行了研究。
最近出现的分散式不可追踪电子支付系统去除了检查和验证每次货币交易的中心受信任方的必要性。分散式系统的优点包括:没有可能成为单点故障的控制整个系统运作的中心实体;没有被单一经济实体用以创建、兑换并保证电子货币价值的隐含信任;不存在由于法律或组织的担忧如周末或银行休业日而导致的处理延迟;消除了中心实体上的处理负担——以报酬作为形式的建立任意交易的费用。
集中式的电子货币系统通常需要受信任方根据商户描述的顾客付款证明来使顾客与商户之间的交易生效。分散式电子货币系统依赖公共可见性及识别过去交易历史的能力来验证支付请求。通过公共监督保证支付完整历史的正确性,所述公共监督为防止不正确的转移被计入系统活动的历史记录之中的强制措施。在这样的系统中,通过非对称加密算法的支持,用户自主地创建不重复使用的身份来实现匿名(或使用假名),这允许用户通过使用公共-私有密钥对发出新的支付或未决赔偿(claim outstanding)的数据传输。在文献中分散式电子货币系统的一个示例是最近几年发行并日益被公众所接受的比特币。
对于分散式电子货币系统来说,主要问题在于使用户能够发送和要求资金划拨的底层密钥管理子系统。第一个挑战是对存有公共-私有密钥的电子设备丧失控制(通过盗窃、非授权的复制或者破坏)的风险,这意味着丢失所有与该电子设备相关的资金。传统的解决方案基于磁盘文件加密及解密并结合远程备份在固定接入场景中对安全电子设备进行了设计,因此只要备份副本被保留并且加密密码没有被遗忘,那么可以保护这样的电子设备不被窃取或丢失。但是这些方案对于分散式电子货币系统的可用性具有缺陷,因为它们明显危害到了用户体验。
静态的备份存有密钥的电子设备带来了严重的可用性问题:由于新的密钥作为系统运行的一部分被不断的生成(例如,为了保存用户假名),备份需要被不断的刷新以包括运营中使用的新的密钥,货币在所述运营中被收到。
在这些情形中,用户丧失对存有密钥的电子设备的控制仅容许部分恢复该用户的财产(也就是说,仅仅是与所述密钥相关的包括在备份中的资金)。该问题对于便携及移动硬件非常危险,如笔记本电脑、智能手机及其它间歇性地与网络连接的设备(并且昂贵,而且可能不可靠或不安全),所述与网络的连接容许对存有密钥的该电子设备的备份副本进行频繁的更新。
本发明在实施例中提供的用于在分散式电子货币系统中使用的方法和装置解决了上述密钥管理方案的可用性问题,同时还提供了用于降低失去资金——即作为过去交易的结果,用户可积累的任意数量的货币——的风险的通用机制。所述方法基于两个电子设备的使用,第一“安全”设备,其被小心的存储并可能经常地进行备份,和第二“非安全”设备,其可适于被安装在便携设备上并用于在移动环境中进行支付。
比特币即为使用点对点网络、数字签名及加密的行为证明以使得可在不依赖于信任的情况下在各方之间进行不可撤销的转移(支付)的分散式电子货币系统。使用比特币进行支付,其为通过比特币网络发行和转移的数字货币。节点将事务广播至所述网络,其通过以共识为基础的行为证明系统对所述事务进行验证后将所述事务计入公共历史中。本发明不限于比特币,并且可以在其它发生转移的分散式电子系统中应用。
为了正确的理解本发明,下文对一些术语进行定义。库是物理的或数字的资金持有者。资金的数字持有者为资金被分配或连接至的目标或地址。在比特币中,资金被分配至公共-私有密钥。因此在本发明的说明书中,由于资金可被分配至此类密钥,每个公共-私有密钥均为库。
数字库(作为地址或密钥)可被贮存在存储器。多种库可贮存在电子设备的一个库中。该电子设备的失窃或损失导致失去该库以及贮存或分配在该库中的全部资金。
每个分散式电子系统的用户均拥有多种库。在库中,用户可以贮存预算,优选地以数字货币的形式。该预算包括具有价值的资金。所述库的功能如同数字钱包。因此,库通常被保护的很好,并且保持处于安全的地点。但是,保持库处于安全状态妨碍了该库的所有者轻松的使用该库。因此常规上,作为安全措施,用户可以持有用于贮存资金的安全库(如保管库)和不安全库(如钱包)。在安全库中,可以贮存具有高价值的预算,然而在不安全库中,包括的预算价值应保持的相当之小。如果不安全库中的价值不足,用户可使用所述安全库对其补充。
为了进行从一个库至另一个库的转移——这两个库是由同一人还是由不同人所拥有是无关紧要的——生成了数字代码。该数字代码基于发送方的身份(发送库的数字地址)、接收方的身份(接收库的数字地址)以及将要转移的数量。优选地该数字代码进一步使用与发送方相关的私有密钥进行签名。所述数字代码表明了从谁(发送方)转移多少(数量)给谁(接收方)。所述签名可以由任何人采用发送方的公共密钥来加以验证。
分散式电子系统中的转移仅在公布后才生效。事实上所述转移在被公众验证后才生效,这意味着在公布后,如果该转移被认为是无效的(例如由于所述库没有包含转出数量的资金,或者由于发送方的签名不正确),公众具有使已公布的转移失效的权力。凭借公众可以接受或拒绝已公布的转移,该分散式电子系统具有验证机制。
经过验证的数字代码代表被捆绑并连接成链条的转移。对于最近公布的数字代码,计算其是否与现存的链条一致,并且如果答案是肯定的,该数字代码成为该链条的一部分,从而变得有效。如果现存的链条与该数字代码不一致,该数字代码被拒绝,从而使得该数字代码代表的转移失效。
在分散式电子系统中,到处都是代码(库地址以及加密代码)。用户可以根据库的代码产生从该库至任意其它库的转移。因此在传统的分散式电子系统中,通过保管库、加密的存储器或其它方式对所述代码的安全性进行增强。
本发明实施例的方法提供了新的库“状态”,其可在库中以不同的方式增强可用预算的安全性。作为对填充不安全库(如常规做法)的替代,不安全库和其可用以重新填充自身的信息一同被提供。因此,该库不处于“已填充”状态,因为对于该库来说没有已完成的装让。该库也不处于“空”状态,因为其包括将要“填充”的信息。如上面描述的那样,该库处于潜在地将被填充状态。转移代码在所述不安全库中被生成(从用户安全库转移价值至该不安全库)和存储。
当这样的库丢失或失窃时,合法用户,同时也是用于补充所述不安全库的安全库的拥有者,可以通过转移该安全库的预算至第三个库以清空该安全库。当所述失窃的不安全库被使用,意味着失窃的代码被公开,这些公布将被公众所拒绝,因为该安全库(从该库填充价值至所述不安全库)是空的。
图1的上部区域展示了两个用户,用户1和用户2,在分散式电子系统中拥有的一些库。用户1拥有三个库:地址为1的安全1、地址为1.1的安全1.1、以及具有地址U1的不安全1。因此安全1和安全1.1被安全的存储在如保管库中,而不安全1则被用户1作为钱包来使用,并且因此被不安全的保存。用户2有一个具有地址为2的安全2。
作为示例,让我们假设除了包括价值1的安全1之外,所有的安全均为空。在图1A示出的常规系统中,用户1生成数字代码从而将他的价值1从安全1转移至不安全1。这在图中块3中进行了展示,其中数字代码使用数据来加以表示,其根据:f(来自)为S1、t(至)为U1并且v(价值)为1。在常规系统中,该数字代码在特定的时间被公布,所以其可被公众所验证。当用户1试图使用他的钱包(不安全1)向用户2进行支付时,该用户生成新的由块4代表的数字代码。块4展示了代表价值(v)1从不安全1(U1)转移至安全2(S2)的数字代码。其在T2时被公布,之后其可被公众所验证。
不安全库U1在时间段△t上包括价值1。如果在该时间段中所述不安全库丢失或失窃,则会丧失所述价值1。
图1B展示了较简单但使用了本发明实施例的方法的解决方案。在块5示出了第一数字代码如何生成并像块3那样将价值1从安全1(S1)转移至不安全1(S2)。然而,该数字代码被存储在所述不安全库中而非被公布。当用户想产生对另一个用户的转移时,他生成块6代表的与块4类似的第二代码,但在他公布该第二数字代码之前,他首先公布在块5中生成的第一数字代码。因此该用户在他花费该库中的价值之前不久对该库进行填充。这使得该库处于已填充的时间非常之短。
在图1B的案例中,如果不安全库被丢失或者失窃,那么块7示出的转移将防止恶意用户使用贮存在该不安全库中的信息。即块7代表了从安全1(S1)至安全1.1(S1.1)的价值1的转移的数字代码。该块的公布将清空安全1并使安全1.1受益。恶意用户对不安全库中的代码的公布将公布一个从空的库至另一个库的转移。由于认识到安全1不再包括价值1,公众将拒绝该转移代码,因而从空的库发起的转移不可能生效。
图2展示了以不同方式依照本发明的实施例的方法。其展示了安全1如何生成代码(生成1),并且将该代码发送至不安全1,在那里该代码被保存。不安全1可以生成第二代码(生成2)并且可在生成代码前公布已保存的代码。在图中代码的公布由接触到时间线T上的箭头表示。
图3展示了可用于依照与图中展示的功能块一致的优选实施例存储不安全库1的电子设备的架构。图3展示了包括仅可通过预先确定的处理器(CPU)访问的安全贮存存储器(存储器)的不安全1。被生成以填充不安全1的数字代码被贮存在所述安全贮存存储器中。由于存储器不可直接访问,而是仅能通过CPU进行访问,这增强了贮存在不安全1中的数字代码的安全性。不安全1包括用于接收对用户生成转移代码的请求入口(IN),该入口还可用于接收被生成用以补充不安全1的数字代码,其可被贮存在所述存储器中。不安全1还包括出口,通过其可以根据用户的请求输出贮存在存储器中的已生成的代码或数字代码。入口和出口均由该电子设备上的电子(后其它物理类型)连接端口提供。优选地,入口和出口由一个或多个因特网连接端口形成。在这样的电子设备中,形成库的私有-公共密钥可被贮存在还保存数字代码的安全贮存存储器的区域中。备选地,它们可以贮存在单独的安全存储器中。
安全贮存存储器在本领域是已知的并且包括处理器和仅可通过该处理器访问的存储器。因此,该处理器管理和控制对贮存在所述存储器中数据的访问。这样的安全贮存存储器阻止了非授权用户访问所述数据。
本发明的方法可通过生成用于补充所述不安全1的多种数字代码来进行进一步的优化。因此所述多种数字代码具有这样的目的,即可通过选择公布哪个数字代码来对补充价值进行选择。这容许用户以准确的数量或者以接近于他或她希望花费数量的数量来对所述不安全库进行补充。
作为更进一步的安全措施,可在至第三方的转移做出后生成第三数字代码以清空所述不安全库。因此该第三数字代码表示转移的数量等于补充的数量减去所述(至第三方)转移的数量,执行的数量是在所述对第三方的转移进行后所述不安全库剩余的数量,至所述第一用户的安全库。
依照本发明实施例的方法可通过要求不安全库在预先确定的时间段内产生转移来进行进一步的改进。要求的一个例子为用于补充所述不安全库的数字代码的公布和用于将价值转移至第三方的数字代码的公布必须在最长10分钟的时间段之中、优选地最长为5分钟、更优选地为最长1分钟、最优选地为最长30秒。
依照本发明实施例的方法可通过将对所述第一数字代码的公布和对所述第二数字代码的公布的执行作为原子操作来进行进一步的改进。更优选地将第一、第二以及第三数字代码的公布作为原子操作来执行。这确保了所述不安全库总是为空,即在一个动作中其被重新填充并再次被转移清空。
本发明可在其它特定装置和/或方法中被具体化。描述的实施例应被认为仅仅是对各方面的说明而非限制。特别地,本发明的范围由所附的权利要求而非此处的说明书和图表指出。与权利要求的意义和范围等价的所有变化均被包含在权利要求的范围之中。
本领域技术人员能够轻易认识到多种上述方法的步骤可以使用被编程的计算机执行。在此,一些实施例还旨在覆盖程序存储设备如数字数据存储介质,其可被机器或计算机读取并且编码机器可执行或计算机可执行的指令的程序,其中所述指令执行一些或全部所述上述方法的步骤。所述程序存储设备可为如数字存储器、磁存储媒介如磁盘和磁带、硬盘驱动器、或光可读数字数据存储媒介。实施例还旨在覆盖被编程以执行上述方法的所述步骤的计算机。
以上叙述和描绘仅仅示出了本发明的原理部分。因此需要指出本领域技术人员能够遵循本发明的原理设计出多种本文中没有明确描述或展示的实施例,但其仍然包括在本发明的精神和范围之中。此外,所有在此列举的例子主要为了教导的目标以帮助读者理解本发明的原理以及发明人提出的概念以推动本领域技术的发展,并且所举示例还应被理解为不限于本文这些特别列举的例子和条件。此外,所有对本发明原理、整体情况、实施例以及具体示例的陈述均包括其等同物。
图中示出的多种元素的功能,包括标记为“处理器”或“逻辑器件”的功能块,可通过使用专用硬件以及能执行适当软件的硬件来提供。当由处理器提供时,提供该功能的处理器可能是单独的专用处理器、单独的共享处理器或部分独立处理器被共享的多个独立处理器。此外,术语“处理器”或“控制器”或“逻辑器件”的明确使用不应被理解为涉及排除能执行软件的硬件,并且应理解为其包括但不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用来存储软件的只读存储器(ROM)、随机存储器(RAM)以及非易失存储器。其余常规和/或定制硬件设备也可包括在内。类似地,图中示出的任何交换都是逻辑意义上的。其功能可能通过对程序逻辑的操作来执行,也可能通过专用逻辑器件、或通过程序控制与专用逻辑器件的交互作用、甚至手动来进行执行,具体实现方式可以由实施者依照其个人对上下文的理解来进行选择。
需指出对于本领域技术人员来说,此处任意方框图描绘的是体现本发明原理的电路的概念性视图。类似地,需要指出所有流程图表、流程图、状态转移图、伪码及类似物实质上位于计算机可读媒体中并可以被计算机或处理器执行的各种进程,不论这样的计算机或处理器是否被明确地示出。

Claims (10)

1.一种在分散式电子转移系统中使用的方法,所述方法包括以下步骤:
-生成代表从第一用户的安全库至第一用户的不安全库的第一事务的第一数字代码;
-发送所述数字代码至与所述不安全库相关的安全贮存存储器以贮存在所述存储器的区域中;
-与所述不安全库相关的处理器生成代表从所述不安全库至第二用户的库的第二事务的第二数字代码;
-将所述处理器连接至因特网;
以及后续步骤:
-所述处理器检索贮存在所述安全贮存存储器中的第一数字代码;
-所述处理器通过因特网连接公布所述检索到的数字代码以使第一事务生效;
-所述处理器通过因特网连接公布第二数字代码以使第二事务生效。
2.如权利要求1所述的在分散式电子系统中使用的方法,其中所述第一数字代码包括多个数字代码,每个均代表预先确定价值的事务,其中所述处理器以这样的方式从所述多个数字代码中检索出选项,即所述选项的价值等于或高于第二事务的价值。
3.如权利要求2所述的在分散式电子系统中使用的方法,其中所述处理器生成与所述不安全库相关的、代表从所述不安全库至所述安全库的第三事务的第三数字代码,所述第三事务以这样的方式来表示价值,即所述选项的价值等于所述第二事务的价值与所述第三事务的价值之和,在检索出的数字代码被公布后,所述处理器通过因特网连接公布所述第三数字代码以使所述第三事务生效。
4.如前述权利要求任意之一所述的在分散式电子系统中使用的方法,其中在检索所述第一数字代码的步骤之前,输入个人识别码以获得对所述安全贮存存储器的访问权。
5.如前述权利要求任意之一所述的在分散式电子系统中使用的方法,其中在所述生成所述第二数字代码的步骤之前,输入第二个人识别码以获得对所述处理器中所述代码生成功能的访问权。
6.如前述权利要求任意之一所述的在分散式电子系统中使用的方法,其中所述处理器基于代表所述不安全库的第一公共地址、代表第二用户的库的第二公共地址、与所述不安全库相关的私有签名和值来生成数字代码。
7.如前述权利要求任意之一所述的在分散式电子系统中使用的方法,其中公布第一和第二数字代码的步骤在预定义的时间段中被执行。
8.如权利要求6所述的在分散式电子系统中使用的方法,其中所述预定义的时间段小于5分钟、优选地小于1分钟、更优选地小于30秒。
9.如权利要求8所述的在分散式电子系统中使用的方法,其中公布第一和第二数字代码的步骤通过原子操作来执行。
10.一种用于在分散式电子系统中使用的库,所述库连接至用于接收来自安全库的第一数字代码的通信装置、适于贮存所述第一数字代码的安全贮存存储器、适于访问所述安全贮存存储器并被编程以生成代表第二事务的第二数字代码的处理器、以及用于命令所述处理器生成所述第二数字代码的输入装置,所述处理器被编程以便在随后通过所述通信装置公布所述第一数字代码和所述第二数字代码。
CN201380012137.2A 2012-03-02 2013-02-25 分散式电子转移系统 Expired - Fee Related CN104145282B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12305254.0 2012-03-02
EP12305254.0A EP2634738A1 (en) 2012-03-02 2012-03-02 Decentralized electronic transfer system
PCT/EP2013/053649 WO2013127713A1 (en) 2012-03-02 2013-02-25 Decentralized electronic transfer system

Publications (2)

Publication Number Publication Date
CN104145282A true CN104145282A (zh) 2014-11-12
CN104145282B CN104145282B (zh) 2017-04-05

Family

ID=47748630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380012137.2A Expired - Fee Related CN104145282B (zh) 2012-03-02 2013-02-25 分散式电子转移系统

Country Status (6)

Country Link
US (1) US9258307B2 (zh)
EP (1) EP2634738A1 (zh)
JP (1) JP5956615B2 (zh)
KR (1) KR101629595B1 (zh)
CN (1) CN104145282B (zh)
WO (1) WO2013127713A1 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9047600B2 (en) 2011-07-18 2015-06-02 Andrew H B Zhou Mobile and wearable device payments via free cross-platform messaging service, free voice over internet protocol communication, free over-the-top content communication, and universal digital mobile and wearable device currency faces
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US11282139B1 (en) 2013-06-28 2022-03-22 Gemini Ip, Llc Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
WO2015171580A1 (en) * 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
DK178456B1 (en) 2014-08-28 2016-03-14 Envision Energy Denmark Aps Synchronous superconductive rotary machine having a slidable pole assembly and methods thereof
TWI564825B (zh) * 2014-11-12 2017-01-01 Jetsream Holding Ltd Authorization method for new currency trading device
GB2533340A (en) 2014-12-17 2016-06-22 Ibm Network system and method for transferring cryptocurrencies between a user account and a receiving account
US9973341B2 (en) 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10013682B2 (en) 2015-02-13 2018-07-03 International Business Machines Corporation Storage and recovery of digital data based on social network
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
US10304143B2 (en) * 2016-05-05 2019-05-28 Lance Timothy Kasper Consensus system for manipulation resistant digital record keeping
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10558996B2 (en) * 2015-06-09 2020-02-11 Fidelity National Information Services, Llc Methods and systems for regulating operation of units using encryption techniques associated with a blockchain
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US11526877B2 (en) 2015-10-22 2022-12-13 Coinbase, Inc. Electronic devices having embedded circuitry for accessing remote digital services
EP3394818A4 (en) * 2015-12-21 2019-08-14 Kochava Inc. AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US10360191B2 (en) * 2016-10-07 2019-07-23 International Business Machines Corporation Establishing overlay trust consensus for blockchain trust validation system
KR102514457B1 (ko) 2017-01-10 2023-03-29 한국전자통신연구원 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템
SG11202002848VA (en) * 2017-10-04 2020-06-29 Algorand Inc Declarative smart contracts
US10929842B1 (en) 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11139955B1 (en) 2018-02-12 2021-10-05 Winklevoss Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11522700B1 (en) 2018-02-12 2022-12-06 Gemini Ip, Llc Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11334883B1 (en) 2018-03-05 2022-05-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets
CN108777686B (zh) * 2018-06-05 2020-06-16 四川大学 一种针对区块链粉尘交易的识别方法及系统
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
RU2716740C1 (ru) 2018-11-27 2020-03-16 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
JP6724249B2 (ja) 2018-11-27 2020-07-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
SG11201903438TA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
AU2018322507B2 (en) 2018-11-27 2020-10-08 Advanced New Technologies Co., Ltd. System and method for information protection
MY188126A (en) 2018-11-27 2021-11-23 Advanced New Technologies Co Ltd System and method for information protection
US11394543B2 (en) 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
US11501370B1 (en) 2019-06-17 2022-11-15 Gemini Ip, Llc Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange
EP4007983A4 (en) 2019-08-01 2023-08-30 Coinbase, Inc. SYSTEMS AND METHODS FOR GENERATING SIGNATURES
US11943350B2 (en) 2019-10-16 2024-03-26 Coinbase, Inc. Systems and methods for re-using cold storage keys
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0724238A1 (en) * 1995-01-24 1996-07-31 Europay International S.A. Card apparatus and cashless transaction system
CN1308293A (zh) * 2000-02-09 2001-08-15 索尼公司 电子货币系统和电子货币终端
CN1650332A (zh) * 2002-02-27 2005-08-03 环电国际公司 安全电子支付方法及装置
JP2008071183A (ja) * 2006-09-14 2008-03-27 Toshiba Corp 申請/承認処理管理システムとリポジトリ及び申請/承認処理管理方法
US20090132413A1 (en) * 2004-11-15 2009-05-21 Runtime Ab Apparatus and method for secure credit card processing infrastructure

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE229198T1 (de) * 1994-09-25 2002-12-15 Cardis Entpr Internat N V Ein verkaufsautomat, ein verkaufssystem und verfahren zu dessen betrieb
JPH11110461A (ja) * 1997-10-01 1999-04-23 Fujitsu Ltd 二重財布を有する電子財布システム、その電子財布システムに適用されるicカード、二重財布を有するicカード取引装置、二重財布を有するicカード取引システムおよびそのicカード取引システムに適用されるicカード
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
KR100486169B1 (ko) * 2001-05-24 2005-04-28 코렉주식회사 전자계좌이체를 이용한 전자지불방법 및 그 장치
JP2004005037A (ja) * 2002-05-30 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> ストレージサービスシステム
KR100468154B1 (ko) * 2003-03-06 2005-01-27 주식회사 스마트게이트 스마트카드 기반의 전자금융거래시스템 및 그 방법
US10535049B2 (en) * 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
GB0308264D0 (en) * 2003-04-10 2003-05-14 Ibm Recovery from failures within data processing systems
US20080195499A1 (en) * 2004-08-19 2008-08-14 Thomas Meredith Method Of Providing Cash And Cash Equivalent For Electronic Transctions
WO2006039364A2 (en) * 2004-10-01 2006-04-13 Solidus Networks, Inc. D/B/A/ Pay By Touch System and method for electronic check verification over a network
US20070168260A1 (en) * 2005-09-30 2007-07-19 Mastercard International Incorporated Payment apparatus and method
US8001055B2 (en) * 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US9177314B2 (en) * 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
US20090055319A1 (en) * 2007-08-21 2009-02-26 Fazal Raheman Novel card-less, name-less, number-less, and paper-less method and system of highly secure completely anonymous customer-merchant transactions
US8126449B2 (en) * 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US9065812B2 (en) * 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
BR112012010703A2 (pt) * 2009-11-04 2019-09-24 Visa Int Service Ass ficha de verificação, método, produto de programa de computador, entidade de validação, e, método de provisão de valores de verificação de dispositivo
CN103635920A (zh) * 2011-02-22 2014-03-12 维萨国际服务协会 通用电子付款装置、方法与系统
US20130041776A1 (en) * 2011-08-11 2013-02-14 Robert Peter SCHUNEMANN Cash payment apparatus, system and method
EP2758930A4 (en) * 2011-09-25 2015-07-01 Redbox Automated Retail Llc SYSTEM AND METHOD FOR MANAGING CREDIT SUBSCRIPTIONS

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0724238A1 (en) * 1995-01-24 1996-07-31 Europay International S.A. Card apparatus and cashless transaction system
CN1308293A (zh) * 2000-02-09 2001-08-15 索尼公司 电子货币系统和电子货币终端
CN1650332A (zh) * 2002-02-27 2005-08-03 环电国际公司 安全电子支付方法及装置
US20090132413A1 (en) * 2004-11-15 2009-05-21 Runtime Ab Apparatus and method for secure credit card processing infrastructure
JP2008071183A (ja) * 2006-09-14 2008-03-27 Toshiba Corp 申請/承認処理管理システムとリポジトリ及び申請/承認処理管理方法

Also Published As

Publication number Publication date
WO2013127713A1 (en) 2013-09-06
KR101629595B1 (ko) 2016-06-10
JP5956615B2 (ja) 2016-07-27
EP2634738A1 (en) 2013-09-04
JP2015511740A (ja) 2015-04-20
CN104145282B (zh) 2017-04-05
US9258307B2 (en) 2016-02-09
US20150033301A1 (en) 2015-01-29
KR20140137411A (ko) 2014-12-02

Similar Documents

Publication Publication Date Title
CN104145282A (zh) 分散式电子转移系统
KR102656597B1 (ko) 디지털 자산을 제어하는 시스템 및 방법
US20230214792A1 (en) Computer implemented systems and methods
ES2732564T3 (es) Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
RU2591564C2 (ru) Авторизация выдачи наличных денежных средств
CN109313685A (zh) 区块链系统的加密应用
KR20180114939A (ko) 블록 체인을 통해 자산 관련 활동을 제어하는 시스템 및 방법
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
CN109767217B (zh) 数字资产、服务器、终端及数字资产交易方法
CN104517072B (zh) 用于事务不规则性检测的产品和方法
JP2009020848A (ja) 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。
Kang Bitcoin's Growing Pains: Intermediation and the Need for an Effective Loss Allocation Mechanism
JPH0619945A (ja) データ移転システムおよび携帯端末装置
KR102601381B1 (ko) 스마트 컨트랙트를 활용한 토큰 출금 거래 수수료 대납 시스템 및 그 방법
WO2014058349A1 (ru) Электронная платежная система
Isaksson et al. A ticket to blockchains
Dumbre et al. Blockchain-Powered KYC in a CBDC World: The E-Rupee Experience
KR20220093131A (ko) 블록체인을 통한 리소스의 개선된 전자 전달을 위한 시스템 및 방법
JP2022089542A (ja) 処理システム、処理装置、処理方法及び処理プログラム
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions
KR20230151779A (ko) 디지털 자산 거래소를 이용한 디지털 자산 투자 시스템 및 방법
Scherzer On the Quest to the Ultimate Digital Money
Dae Multipurpose Platform for Electronic Currency System
ITPD20000102A1 (it) Apparecchiatura particolarmente per il supporto alla vendita medianterete telematica

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170405