CN115641131A - 在区块链上安全转移实体的方法和系统 - Google Patents

在区块链上安全转移实体的方法和系统 Download PDF

Info

Publication number
CN115641131A
CN115641131A CN202211117639.9A CN202211117639A CN115641131A CN 115641131 A CN115641131 A CN 115641131A CN 202211117639 A CN202211117639 A CN 202211117639A CN 115641131 A CN115641131 A CN 115641131A
Authority
CN
China
Prior art keywords
script
user
exchange
public key
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211117639.9A
Other languages
English (en)
Inventor
克雷格·史蒂文·赖特
史蒂芬·萨凡纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Priority claimed from GBGB1603123.9A external-priority patent/GB201603123D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of CN115641131A publication Critical patent/CN115641131A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • G06Q50/167Closing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及在区块链上安全转移实体的方法和系统。该方法包括:生成第一脚本,第一脚本包括:与第一用户作出的用于交换第一实体的第一邀请相关的第一元数据集,第一元数据集包括待提供的用于交换的第一实体和用于交换的第一位置条件的指示,与第一用户相关的第一用户公钥(P1A),第一用户公钥(P1A)是包括第一用户公钥(P1A)和第一用户私钥(V1A)的非对称密码对的一部分。脚本可包括与第一第三方相关的第一第三方公钥(P1T),第一第三方公钥(P1T)是包括第一第三方公钥(P1T)和第一第三方私钥(V1T)的非对称密码对的一部分。该方法还包括:对第一脚本进行散列处理以生成第一脚本散列,并在分布式散列表(DHT)上,公布第一脚本和第一脚本散列。

Description

在区块链上安全转移实体的方法和系统
本申请是申请日为2017年2月16日,申请号为201780021290.X, 发明名称为“在区块链上安全转移实体的方法和系统”的PCT国家阶段申请 的分案申请。
技术领域
本发明涉及分布式点对点分类账,且具体地说,涉及区块链技术。 本发明还部分地涉及代币化和安全性技术,以及用于通过区块链转移实体及 /或实体的所有权的安全机制。本发明可包括通过区块链在不同方之间实施 安全交易的方法。
背景技术
区块链是点对点电子分类账,其用作基于计算机的去中心化的, 分布式系统,该系统由区块组成,而区块继而又由交易组成。每一笔交易均 是数据结构,对区块链系统中的参与者之间的数字资产的控制转移进行编 码,交易包括至少一个输入及至少一个输出。每一区块含有先前区块的散列, 各区块被链接在一起创建了永久性、不可变更的所有交易的记录,该记录从 区块链创建以来就已经写入到区块链。交易含有嵌入到其输入和输出中的被 称为脚本的小程序,所述小程序指定如何以及何人可以访问交易的输出。在 比特币平台上,这些脚本使用基于堆栈的脚本语言来编写。
为了使交易被写入到区块链,其必须经过“验证”。网络节点(矿 工)执行工作以确保每一交易是有效的,且从网络拒绝无效交易。安装在节 点上的软件客户端通过执行其锁定和解锁脚本而对未花费的交易(UTXO)执 行此验证工作。如果锁定和解锁脚本的执行评估为真(TRUE),那么交易是 有效的且交易被写入到区块链。因此,为了将交易写入到区块链,其必须i) 由接收交易的第一个节点验证——如果交易被验证,那么所述节点将其中继到网络中的其它节点;且ii)被添加到由矿工构建的新的区块;且ⅲ)挖 矿,即被添加到过去交易的公共分类账。
尽管区块链技术因使用加密货币实施方案而广为人知,但数字企 业家已经开始探索比特币所基于的密码安全系统和可存储在区块链上以实 施新的系统的数据的使用。如果区块链可用于不限于加密货币领域的自动任 务和过程,那么将是非常有利的。此类解决方案将能够利用区块链的益处(例 如永久性,防篡改的事件记录、分布式处理等)同时在其应用中更通用。
当前研究的一个领域是使用区块链以用于实施“智能合约”。这 些计算机程序旨在自动执行机器可读的合约或协议。不同于以自然语言编写 的传统合约,智能合约是机器可执行程序,其包括可处理输入以便生成结果 的规则,然后基于这些结果来执行动作。
区块链相关利益的另一区域是通过区块链,使用“代币”(或“彩 色币”)表示和转移现实世界的实体。潜在地敏感的或机密项目可由具有不 可辨别的含义或价值的代币来表示。代币因此充当允许从区块链引用现实世 界的项目的标识符。代币化技术可在许多不同类型的对于安全性、匿名及跨 平台相容性很重视的情境中使用。一个此类应用领域是金融应用,但本发明 并不限于在金融交易中使用。
在此文件中,我们使用术语“区块链”以包括所有形式的电子的、 基于计算机的、分布式分类账。这些分类账包括(但不限于)基于共识的区 块链及交易链技术、被许可和未经许可的分类账、共享分类账及其变形。区 块链技术的最广为人知的应用是比特币分类账,尽管已经提议且开发了其它 区块链实施方案。虽然在本文中可出于方便和说明的目的引用比特币,但应 注意,本发明不限于用于比特币区块链,替代性区块链实施方案和协议均落 入本发明的范围内。
发明内容
本发明在所附权利要求中被界定。
本发明可提供了通过区块链安全控制和/或转移或交换资产的解 决方案。本文中,术语“实体”可与“资产”互换使用。或者,本发明还可 控制和/或转移资产的所有权。这可以是数字或虚拟资产,例如智能合约或 现实世界/实体资产。所述资产可以是权利,例如许可证或使用权或与某一 类型的财产相关的某一种权利。本发明可使用代币化技术以便于此控制或转 移。结合使用加密密钥,本发明可以安全的方式实施转移/交换,同时不需要对底层区块链协议进行任何改变。本发明可使用用于将元数据嵌入与区块 链交易(Tx)相关的脚本中的技术。
本发明尤其提供:通过使用散列技术,增强了用于电子转移、改 善安全、及数据完整性的存储器使用的优化方案,通过移除对可信第三方的 需要而提高了安全性,以及增强了数据的匿名性。其还可提供改进的通信机 制以使得不同的各方能够通过由本发明提供的新颖方法及/或架构识别彼此 及/或交换数据。此优点列表不是限制性的或详尽的。
本发明可能需要各种不同且单独的基于计算机的资源的交互和互 通,例如一个或多个用户装置和分布式计算机系统(区块链),所述分布式 计算机系统包括用于执行区块链相关软件及协议的计算节点。
本发明可提供一种提供实体交换的计算机实现方法。所述方法可 包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,与第一用户作出的用于交换第一实体的第一邀 请相关,所述第一元数据集包括待提供的用于交换的第一实体和用 于所述交换的第一位置条件的指示,
第一用户公钥(P1A),与第一用户相关,其中所述第一用户 公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括第 一用户公钥(P1A)和第一用户私钥(V1A),
对第一脚本进行散列处理以生成第一脚本散列;以及
在分布式散列表(DHT)上,发布第一脚本和第一脚本散列。
所述第一脚本可包括与第一第三方相关的第一第三方公钥(P1T),其 中所述第一第三方公钥(P1T)是非对称密码对的一部分,所述非对称密码 对包括第一第三方公钥(P1T)和第一第三方私钥(V1T)。
所述第一脚本可以是与区块链交易(Tx)相关的脚本。其可以是 赎回脚本。
所述方法可进一步包括生成第一邀请交易(Tx),以便包括在点 对点(P2P)分布式分类账(即,区块链)上,所述第一邀请交易包括待转 移的第二实体交换第一实体的指示和第一脚本散列。
P2P分布式分类账可以是比特币区块链。然而,应了解,可设想为 任何其它合适的P2P分布式分类账。
因此,(赎回)脚本的散列可提供在区块链交易(Tx)内或与区 块链交易相关。这可以是根据比特币协议的P2SH交易或是另一区块链协议 中的另一等效功能的交易类型。脚本的散列可充当散列表或其它存储资源的 查找关键字。此存储资源可以是邀请的公共域存储库。存储资源可包括查找 关键字(即散列)及来自元数据的所有字段,结合起来界定邀请。查找关键 字可以是记录的其余部分的散列,即串接的元数据值的散列。在优选实施例中,元数据可包括指针或其它与代币相关的合约位置的引用。所述合约可存 储在单独存储资源中。邀请(如由在存储资源中的元数据界定)可通过散列 与区块链交易相链接。
本发明提供数个优点,现在描述其中的一些。首先,因为有关交 换的信息包括在安全地嵌入于分布式分类账中的元数据中,所以可在点对点 的基础上安全地实行交换,从而使得可信第三方不再必要。这继而避免了交 换双方的大量敏感信息由例如服务提供商等任何第三方持有的需要,继而避 免了所述第三方的安全性受到损害相关的风险。提供此优点,同时还保持交 易的匿名性。由于第一脚本进行了散列处理,因此在不引起脚本的对应散列 值发生改变的情况下改变元数据的值将是不切实际的困难。由于所述条款被 锁定在公开可用的分布式分类账上,这还使得交易的条款能够由各方验证, 交易的完整性得以可信。还提供如下优点:第一元数据可内嵌于第一脚本中 的公钥可用的一个或多个位置,借此使不适于处理元数据的节点能够简单地 将脚本发送到另一节点,而不是封锁其进程。这继而改善了相关交易的计算 效率。提供的另一优点是:控制数据可并入到元数据中,例如在表示场所门 票或旅行票或旅行代金券的代币的情况下,用于屏障的访问码。元数据还可 含有指向区块外(off-block)存储库的交换细节的指针,从而使得较少存 储器和/或处理资源用于处理相关交易。提供的又一优点是,代币可分割, 从而实现两个或两个以上交易输出,其中的每一个均可涉及代币化或非代币 化可电子方式转移的数字资产。
所提供的用于交换的第一实体和/或用于交换第一实体的待转移 的第二实体可包括以下各项中的一个或多个:
a)加密货币;
b)合约;
c)商品;
d)服务。
合约可至少部分与以下各项中的一个或多个相关:
a)法定货币;
b)所有权契约;
c)商品;
d)服务。
第一位置条件可包括以下各项中的一个或多个:
a)位置信息,指示用于交换第一实体的地理位置或区域;
b)位置格式信息,指示位置信息的格式;
c)范围信息,指示对于与交换有关的地理位置或区域的范围限制;以 及
d)范围格式信息,指示范围信息的格式。
所述方法可包括以下步骤:
通过至少将第一脚本中指定的第一实体与第二脚本中指定的第二实体 进行比较,而将第一脚本的第一邀请与在DHT上公布的第二脚本进行匹配,
其中第二脚本包括第二元数据集,该第二元数据集与由第二用户作出的 交换第二实体的第二邀请相关,所述第二元数据集包括待提供的第二实体交 换第一实体的指示,
与第二用户相关的第二用户公钥(P2A),其中第二用户公钥(P2A)是 包括第二用户公钥(P2A)和第二用户私钥(V2A)的非对称密码对的一部分, 以及
与第二第三方相关的第二第三方公钥(P2T),其中第二第三方公钥(P2T) 是包括第二第三方公钥(P2T)和第二第三方私钥(V2T)的非对称密码对的 一部分。
所述方法可包括通过识别第一用户和/或第二用户的位置,确定是 否满足位置条件的步骤。
第二第三方可与第一第三方相同。
所述方法可进一步包括在DHT上发布第二脚本的步骤,其包括:
生成第二脚本:
对所述第二脚本进行散列处理以生成第二脚本散列;以及
在DHT上发布第二脚本和第二脚本散列。
所述方法可包括生成第二交易邀请,以便包括在P2P分布式分类 账上的步骤,所述第二邀请交易包括待转移的第一实体交换第二实体的指 示;以及第二脚本散列。
在一个示例中,所述方法可进一步包括:
生成第一交换交易,以便包括在P2P分布式分类账上,所述第一交换交 易包括:
第一脚本,
第一用户公钥(P1A),
第一第三方公钥(P1T),
第一输入,由所述第一邀请交易的输出提供,以及
第一输出,指示待转移到所述第二用户的第一数量的第一实 体,以及
在P2P分布式分类账上,记录第一交换交易。
此外,所述方法可包括:
生成第二交换交易,以便用于包括在P2P分布式分类账上,所述第二交 换交易包括:
第二脚本,
第二用户公钥(P2A),
第二第三方公钥(P2T),
第二输入,由第二邀请交易的输出提供,以及
第二输出,指示待转移到第一用户的第二数量的第二实体,以 及
在P2P分布式分类账上,记录第二交换交易。
或者,所述方法可包括:
生成用于包括在P2P分布式分类账上的第一交换交易,所述第一交换交 易包括:
第一脚本,
第一用户公钥(P1A),
第一第三方公钥(P1T),
第二脚本,
第二用户公钥(P2A),
第二第三方公钥(P2T),
第一输入,由第一邀请交易的输出提供,
第二输入,由第二邀请交易的输出提供,
第一输出,指示待转移到第二用户的第一数量的第一实体,以及
第二输出,指示待转移到第一用户的第二数量的第二实体;以及 在P2P分布式分类账上,记录第一交换交易。
生成第一交换交易的步骤可包括使用第一用户私钥(V1A),促进 对第一脚本进行签署;以及使用第一第三方私钥(P1T),促进对第一脚本 进行签署。
类似地,生成第二交换交易的步骤可包括使用第二用户私钥 (V1A),促进对第二脚本进行签署;以及使用第二第三方私钥(P2T),促 进对第二脚本进行签署。
所述方法可进一步包括在生成或记录第一和/或第二交换交易之 前,促进第一和第二用户中的一个或多个接受所述交换。
第一交换交易和第二交易中的一个或多个可以是支付脚本散列 (P2SH)交易。
根据本发明的实施例,提供实体交换的计算机系统,所述计算机 系统包括:
第一处理装置,用于:
生成第一脚本,所述第一脚本包括:
第一元数据集,与第一用户作出的用于交换第一实体的第一邀请相 关,所述第一元数据集包括待提供的用于交换的第一实体和用于所述交 换的第一位置条件的指示,
与第一用户相关的第一用户公钥(P1A),其中所述第一用户公钥 (P1A)是包括第一用户公钥(P1A)和第一用户私钥(V1A)的非对称 密码对的一部分,
对第一脚本进行散列处理以生成第一脚本散列;以及
在分布式散列表(DHT)上,发布第一脚本和第一脚本散列。
所述第一脚本还可包括与第一第三方相关的第一第三方公钥(P1T), 其中所述第一第三方公钥(P1T)是包括第一第三方公钥(P1T)和第一第 三方私钥(V1T)的非对称密码对的一部分;
本发明的实施例进一步涉及可操作以执行上文所描述的方法的处 理器或处理器群组。
本发明的实施例还涉及一种上面存储有指令的计算机可读媒体, 所述指令在执行时可操作以执行上文所描述的方法。
本发明的实施例可以包括将元数据嵌入(区块链)交易中的技术, 包括以下步骤:
生成区块链交易(Tx),所述区块链交易具有与资产(B1)相关的输出 (TxO)以及赎回脚本的散列,所述赎回脚本包括:
元数据,其包括代币,该代币是代币化实体的表示或引用;和 至少一个(优选地两个或两个以上)公共加密密钥。
数字资产(B1)可以是一定数量的加密货币,例如比特币。赎回脚本可 以在交易输出TxO的锁定脚本内提供。元数据可以在赎回脚本中的一位置处 提供,该位置在区块链协议中被指定为用于加密密钥的位置。这提供了可转 移元数据,而不需要对底层区块链协议做任何更改的优点。操作所述协议的 节点不知道使用代替加密密钥的元数据。
所述方法可进一步包括将交易Tx提交到区块链的步骤。实际上,加密 货币(B1)因此可以与代币结合锁定于区块链上。可仅在满足用于输出TxO 的锁定脚本的要求的解锁脚本的提供之后支出(赎回)所述数量的加密货币 (B1)。确切地说,必须存在赎回脚本,当所述赎回脚本被进行散列处理时, 其与在TxO的锁定脚本中提供的散列匹配。由于用于输出TxO的锁定脚本包 括赎回脚本的散列,所述赎回脚本的散列又包括代币(在元数据中),因此 加密货币(B1)与代币相关。在正确解锁(赎回)脚本的呈现后,加密货币 (B1)的所有权可以转移到赎回方或用户,即被支出。
与上述任何特征有关的一个方面或实施例可与任何其它实施例或 方面关联使用。与本发明的方法有关的任何特征可同等地适用于对应的植入 系统,反之亦然。
附图说明
现在将参考附图仅通过非限定性示例描述本发明的实施例,附图 中:
图1是根据本发明实施例的系统的示意图;
图2是由图1的系统的用户执行的过程的流程图;
图3示出由交换服务提供商执行的过程的流程图;
图4示出由交换服务提供商生成的用于邀请的元数据格式的表;
图5示出由交换服务提供商生成的用于邀请的元数据格式的表;
图6示出来自图1的系统的两个或两个以上用户的邀请的匹配过 程的流程图;
图7是用于图1的系统的多方之间的多个交易的交易表;
图8是示出图1的系统的各方之间的交易的交易图;
图9是用于图1的系统的多方之间的多个交易的交易表;
图10是用于图1的系统的多方之间的多个交易的交易表;
图11示出由交换服务提供商执行的过程的流程图;
图12到15示出由交换服务提供商生成的用于邀请的元数据格式 的表;
图16A是用于图1的系统的两方之间的交易的交易表;
图16B是用于图1的系统的两方之间的交易的交易表;以及
图16C是用于图1的系统的两方之间的交易的交易表。
具体实施方式
进行普通金融交易的现有技术水平方法,例如付款到另一人的银 行账户或外币兑换,会产生交易费用和时间延迟的成本。相比之下,例如比 特币等电子货币的交易可以更快的速度进行处理(即以分钟计而非天计)且 成本更低(大约每笔交易几美分cents而非数十美元)。
需要以更快速且更便宜的方式来执行且保持日常交易的永久性记 录,包括金融及非金融交易。应注意,本发明不限于用于金融应用或将优势 应用于金融应用。实际上,本发明大体上涉及计算机实现方法和计算机系统, 其利用诸如比特币区块链等P2P分布式分类账,以使各方能够提供实体的交 换,并记录该实体的交换,所述实体可以是任何类型价值的实体。本文中所 描述的示范性方法涉及生成指示执行实体交换的邀请或要约的脚本。本文中 所描述的其它方法涉及在使该脚本匹配到另一脚本后进行实体的实际交换。
通过利用诸如比特币区块链等P2P分布式分类账,本发明的实施 例提供待维持的交换过程的所有步骤的永久记录。此外,过程中的每一阶段 (提供和交换)可使用类似于加密货币的交易中所使用的密码锁定技术来保 护。“加密货币”意味着经过加密的以电子方式可转移的数字资产,例如但 不限于比特币。
本文中所描述的示范性方法可用于提供和交换任何类型的实体。 此类实体的示例包括但不限于加密货币,例如比特币、法定货币、合约、商 品和服务。
在本领域中,已知涉及使用区块链技术的交易所,例如Coinffeine (http://www.coinffeine.com/)。然而,此类现有技术布置仍依赖于传统 模型,且还依赖于第三方资源、托管和其它多币种非银行账户/处理器以进 行操作。这些已知的布置通过其商业模型,而非通过技术创新和密码技术(根 据本发明)实现其去中心化。
本发明并入有代币化技术的使用。合约可被提供用于交换或借助代币被 交换。
综上所述,代币是由合约表示/表示合约的可交换实体。所述合约 可呈现若干形式中的一个。举例来说,合约可赋予持有人权利或表示财产的 所有权。可以通过合同规定代币的价值,并通过“挂钩率(pegging rate)” 将其与基础比特币(BTC)金额相关。代币可通过交易使用例如比特币协议 等加密货币协议来交换。交易中的比特币价值充当代币,代表数字形式的权 利合约。合约本身可存储在交易上,或可保存在公共可访问的位置,或可由 合同的各方私下保存,这取决于特定的实施例。在合约并不存储在交易上的 情况下,交易可存储指向合约的唯一指针。
代币可以是可分割的。可分割的代币是交易输出中的价值可被细 分成更小的金额的代币,所述较小金额可在多个新的代币中分配。可分割的 代币的示例包括用于法定货币或用于赛马中的份额的代币。可分割的合约可 定义为规定非零挂钩率(non-zeropegging rate)的合约。换句话说,代 币价值与基本比特币价值相关。或者,代币可以是不可分割的。不可分割的 代币是以固定价值规定持有人的权利的合约,例如赎回房屋或1,000英镑 (£)的合约。因此,不可分割的代币与基本比特币的价值无关。
代币必须由代币发行者进行数字签名才有效。举例来说,发行者 可以是例如所有权登记处之类的权威机构。发行者可向用户发行代币以换取 付款。所述代币接着可给予用户履行与代币有关的合约的权利,不论合约是 否表示赎回法定货币的权利或履行服务。
根据上文的代币的示例,包括以下各项:
·法定货币代币,其与合约发行者的交易输出的BTC价值挂钩。举 例来说,“这个代币(比特币交易)的消费者有权以每1000聪(satoshi) 1个份额(10cents)的比率将该代币的任何部分兑换为加元(CAD)”。
·由财团(syndicate)的若干成员拥有的赛马
·所有权依据所有权契约的任何项目,例如房屋或其它财产可以此 方式处理。
·表示音乐会门票的电子合约。这本质上是不可分割的。
·不记名债券(不可分割的)
·与商品/服务相关的唯一标识符(例如条形码或电子标签(radio frequencyidentification devices,RFID))。如果使用的话,此标 识符仍优选地由授权的实体的签名来验证;在没有签名的情况下,其将 属于较不安全“商品/服务”类别(下文描述)。
·履行服务权的合约。应注意,这与实际服务本身不同,而只是具 有使服务被履行的权利。此权利可进行交易。举例来说,Michael's Mowing的一张代金券可在悉尼大都会区域内享受长达3小时的割草服 务。此代金券(合约)的持有人可将其兑换为实际服务。
代币必须规定份额的价值,例如,1份额=10分加元,1份额=1 卢比,或1份额=项目或财产(赛马、房屋等)的1%所有权。
虽然下文所描述的实施例可具体涉及在比特币区块链上记录交 易,但应了解,本发明可使用任何P2P分布式分类账来实施。由于高水平的 标准化和大量相关的公共文档,下面仅为简单起见,而使用区块链来描述本 发明的示例。
如所属领域中众所周知,比特币区块链是交易分类账或数据库,, 其分布在基于比特币协议的系统的网络节点上。货币区块链的完整副本包括 以货币进行的每笔交易。因此,提供不断增长的交易数据记录的列表。由于 输入到区块链上的每笔交易都以加密方式执行,因此强化了比特币区块链, 以防止篡改及修改,即使对于数据存储节点的操作者也无法修改。
在本发明的实施例中,除了用于存储表示从一方到另一方支付比 特币(或其它加密货币)的交易记录的主要功能,区块链还以新颖的方式被 使用,以使在各方之间转移实体或资产。所述交换将数字实体的控制和/或 所有权从一方转移到另一方。为了实现这一点,本发明提供了一种用于保持 和记录邀请(或订单)以实现一个或多个实体交换的机制。因此,本发明提 供了一种新颖且有益的通过区块链进行的通信解决方案。
如上文所提及,任何类型的实体或资产都是可交换的。这些可以 是物理的、“现实世界”的实体,或虚拟的数字实体。可交换的实体的示例 包括例如比特币、代币等加密货币(表示任何类型的可转移合约)以及任何 类型的商品和服务。代币可表示合约,授予持有人赎回法定货币(虚拟纸币), 表示财产所有权(例如,所有权契约)或授予对事件(门票)的访问权(仅 举几例)的特定权利。商品和服务可包括新的或二手产品、劳动力(例如, 按小时收费)、完整的工作(例如,修剪草坪),仅举几个例子。
图1是根据一个实施例的P2P交换系统100的网络图。系统100 包括网络102和网络的多方。多方包括交换服务提供商104、第一用户106、 第二用户108、托管服务提供商110和发行者112。如将在下文更详细地描 述,交换服务提供商104、托管服务提供商110及发行者112的功能组合可 由单方承担。换句话说,单方可同时执行各个功能。另外且如将在下文更详 细解释的,交换服务提供商104和托管服务提供商110是可选的,因为本发 明可完全在P2P交换系统上执行而不使用那些服务提供商104、110。
交换服务提供商104将交换服务提供到包括第一用户106和第二 用户108的多个用户。发行者112对于网络102是可选的,如虚线所示。如 将在下文更详细地论述,可仅在需要代币交换时需要发行者112。
在一些实施例中,网络102是因特网。因此,其它方(未展示) 可以是网络102的一方。网络102的所有各方能够与网络102的所有其它各 方通信。在网络102上托管的是点对点分布式散列表(peer-to-peer distributed hash table,P2P DHT)和点对点分布式分类账(peer-to-peer distributed ledger, P2P DL)。应了解,系统100中所展示的一些或所有各方连同那些未展示的 各方,可充当P2P DHT及P2P DL中的两个或任一个的主节点。
邀请的结构
可以构造包括各种参数或代码的邀请。可以出于各种目的而使用它们, 例如,如下文更详细地描述的匹配邀请。在一个或多个实施例中,可使用以 下结构:
Figure BDA0003846013320000161
Figure BDA0003846013320000171
交换服务提供商104的一个目的是为用户106、108提供网关以在 P2P DHT和/或P2P DL上发出实体交换的邀请或要约。虽然网络102的用户 106、108本身可在P2P DHT和/或P2P DL上发出邀请,但交换服务提供商 104提供用以生成邀请的界面。此外,在诸如比特币区块链等分布式分类账 上,交换服务提供商104可减少与直接处理交易相关的风险(例如亏损交易 等)。相关,如所属领域的技术人员应理解。除了使得能够在P2P DHT和/ 或P2PDL上发布用户邀请之外,交换服务提供商还可执行以下附加服务中 的一个或多个:
·匹配邀请-如上文所描述,邀请可包括:a)用户希望交换的 实体的细节,及b)附加到交换的一个或多个用户施加的选项/条件, 例如位置条件。当两个邀请相应的实体细节是镜像的(mirrored) 并且两个邀请的一个或多个条件兼容时,两个邀请可匹配。换句话说,当第一邀请中包括的一个或多个参数或特征也包括在第二邀请 中时,可能发生匹配。邀请的特征中的一个或多个之间存在一些共 性。镜像实体细节的示例是,当第一用户(Alice)提供比特币交换 苹果,第二用户(Bob)提供苹果交换比特币时。因此,服务提供商可提供匹配服务,以匹配可兼容的邀请以便适应交换。匹配可涉及 扫描P2P DHT以获得具有匹配实体及/或条件的一个或多个邀请。在 一些实施例中,服务提供商104可对用户的请求进行响应而扫描P2P DHT。举例来说,用户可向服务提供商104提供用于所需邀请的一个或多个准则。基于所提供的准则,服务提供商104接着可搜索已经 在P2P DHT上放置的匹配那些准则的邀请。在其它实施例中,服务 提供商104可实施非特定配对算法,所述算法在P2P DHT中搜索与 特定用户请求无关的匹配或接近匹配的邀请。应了解,匹配服务可 由其它第三方提供商提供。可存在一个或多个第三方提供商,其主 要目的是根据上文以及如下文所描述的匹配警示提供匹配服务。在 一些实施例中,匹配由匹配服务提供商(MSP)提供。
根据一个或多个实施例,且参考以上“邀请的结构”章节中所展示的表,可采用匹 配A与B之间的邀请的匹配算法,例如以下:
A的Offer-type-code必须与B的Request-type-code相匹配
A的Request-type-code必须与B的Offer-type-code匹配
A的Rate-Min≤B的Rate-max(以等价单位表示时)
A的Rate-Max≥B的Rate-min(以等价单位表示时)
Request-item-ID必须与Offer-item-ID匹配
A的Request-QTY-min≤B的Offer-QTY-max
A的Request-QTY-max≥B的Offer-QTY-min
A的条件(如果有的话)必须与B的邀请兼容
B的条件(如果有的话)必须与A的邀请兼容
本发明可被嵌入机器可执行规则,以执行此算法或其变形。
·匹配预警-如果检测到匹配或接近匹配,那么交换服务提供商 104可以已知方式警示用户,例如通过电子邮件或通过电话或平板电脑 应用程序。因此,本发明可提供新颖的通信或预警机制。
基于匹配生成新的邀请-在用户提供所述用户希望发出的邀请或要约的 细节的情况下,服务提供商104可扫描P2P DHT,寻找满足用户的订单条件的 一个或多个邀请。接着,如果在P2P DHT上找到匹配的邀请,那么服务提供商 104可生成与已在P2P DHT上的所已识别邀请成镜像的邀请,以便帮助成功匹 配。应注意,为了在P2P DL上完成最终交易,交易的所有方必须具有已经在 P2P DHT上公布的邀请。然而,并非所有邀请都需要在P2P DHT上公布。在本 示例中,例如,服务提供商无需在P2P DHT上公布要约,这是因为不需要广告邀请,因为已经找所需的匹配。然而,应了解,所生成的邀请仍可在P2P DHT 上放置,例如,以防初始匹配失败。
·执行交易-在已经成功地匹配一对邀请之后,服务提供商104 可充当代理以实施最终交易。举例来说,在确定两个邀请提供确切或近 似匹配时,服务提供商104可在P2P分布式分类账上记录实际交易,即 涉及实体交换的交易。此过程可在没有各方明确授权的情况下,或在提 示一方或多方授权交易之后自动进行。在一些实施例中,邀请中的元数 据可指示在交换完成之前是否必须通知一方。
·检验条件的满足-在邀请包括例如位置条件等条件的情况下,交换 服务提供商104可在完成交换之前确定是否满足条件。关于位置条件, 交换服务提供商104可例如在两个邀请已经匹配时确定用户的当前位 置。
·电子钱包服务-除了上文之外,服务提供商104还可提供常规的 电子钱包服务,例如持有加密货币密钥等。
图1的系统100中展示单个服务提供商104。然而,应了解,一个 或多个额外的交换服务提供商可以是网络102的一部分。在存在多于一个交 换服务提供商的情况下,用户可根据其要求选择交换服务提供商,所述要求 可包括例如服务提供商的费用结构、位置、兼容性等。因此,应了解,在某 些情形中,具有匹配邀请的两个用户可能正在使用不同交换服务提供商。在 此类情形中,用户相应的交换服务提供商可在彼此之间进行通信以便促进邀请的匹配和/或实体的交换。
除了交换服务提供商104之外,托管服务提供商110可以是网络 104的一部分。托管服务提供商110使用户的要约能够得以保留(即,提供 的金额被保留)直到交易结算,或在某些条件下取消订单并退回在邀请中提 供的任何内容。托管服务提供商110充当中立的第三方,其受交易的双方委 托以提供用于交易的托管服务。因此,所述系统允许向参与最终交易的用户 保证提出要约的用户可满足要约的金额(以比特币或代币计)。
如同交换服务提供商一样,多于一个的托管服务提供商可为网络 104的一部分。P2P交换系统100的用户还可选择其使用的托管服务提供商, 如果他们使用的话。在一些实施例中,托管服务提供商110的服务可并入到 交换服务提供商104的服务中,或反之亦然。在此状况下,可能不需要单独 的托管服务提供商。
除了上述之外,系统100还可包括发行者112。在交易涉及代币的 交换的情况下,可能会涉及到发行者112。在此类情形中,所述过程涉及发 行者对代币进行签署。涉及代币转移的每一笔交易可涉及发行者112。在本 文中所描述的实施例中,在邀请交易中需要发行者的签名,在邀请交易中提 供代币并将代币保存在托管中。在交换交易中向对方支付代币的交换交易 中,可能也需要发行者的签名。
本发明的实施例的一方面是在比特币交易(或其它加密货币交易) 中,能够嵌入与邀请或要约有关的元数据,以执行实体的交换;同时,在比 特币或其它加密货币交易中,能够嵌入与实体实际交换有关的元数据。本文 中所描述的实施例使用多签名支付脚本散列(P2SH)类型的交易来实现如下 文所描述的此类元数据嵌入。
(i)一般在P2SH中的赎回脚本
作为背景,在比特币协议的标准支付脚本散列方法中,赎回脚本 可采取以下形式:
<NumSigs PubK1 PubK2...PubK15 NumKeys OP_CHECKMULTISIG>
其中
NumSigs是满足赎回脚本以解锁交易所需的有效签名的数量“m”
PubK1、PubK2……PubK15是对应于解锁交易的签名的公钥(最多15 个公钥)
NumKeys是公钥的数量“n”(其必须是15个或更少)
为了赎回以上赎回脚本,至少需要对应于公钥的数量为“m”的签 名。在一些示例中,公钥的次序是重要的且用于签名的“n”个签名中的数 量为“m”的签名必须按顺序完成。举例来说,假设“m”是两个且公钥的数 量“n”是十五个。假设两个签名可供使用,例如Sigl(对应于PubK1)和 Sig 15(对应于PubK15),赎回脚本必须首先由Sig1签名,然后由Sig15签名。
(ii)在P2SH中嵌入元数据
在P2SH中,元数据可嵌入在可用于赎回脚本中的公钥的15个位 置中的一个或多个。
举例来说,P2SH可采用以下形式:
<NumSigs Metadata1 Metadata2...PubK1 PubK2...NumKeys OP_CHECKMULTISIG>
其中
NumSigs是满足赎回脚本以解锁交易所需的有效签名的数量“m”,
元数据1和元数据2——各自包括代替公钥位置的元数据,
PubK1及PubK2-是实际的公钥,且
NumKeys-是由元数据和公钥占据的位置的总数(其必须为15个或更 少)。
通过在赎回脚本中放置对应于邀请的条件的元数据、与代币相关 的合约的细节及/或与交换相关的其它信息,此类信息的散列将包括在P2P 分布式分类账中。
此嵌入方法可概括为:
生成区块链交易(Tx),其具有与加密货币的一部分相关的输出(TxO) 和赎回脚本的散列,所述赎回脚本包括:
元数据,其包括代币,该代币是代币化实体的表示或引用;以及
至少一个(优选地两个或多于两个)公共密钥。
代币化实体可以是合约及/或与交换相关的其它实体。在由协议指定的 用于加密密钥的位置处提供元数据。
因此,本发明的实施例中使用的多重签名P2SH比特币交易提供若 干优点。首先,其使得邀请交易能够携带元数据有效载荷。其次,其有助于 在交换交易中使用托管服务。第三,在交换中转移代币的情况下,其允许交 换交易携带与被交换的一个或多个代币相关的元数据。并且,底层区块链协 议并不知道通过交易传输元数据这一事实。因此,不需要改变区块链协议来 传达此信息。
元数据可包括邀请交易中的订单或请求的描述或关键描述。元数 据还可包括与邀请相关的条件。举例来说,位置条件可附加到邀请,所述位 置条件可规定实体的交换很可能发生的地理位置。除了位置条件外,截止日 期可进一步附加到邀请。在此方面,可生成取消交易,所述取消交易花费相 同的比特币金额,并包括表示交易发生的截止时间的锁定时间。可防止取消 交易在锁定时间之前被分发在P2P DL上。如果在截止时间之前没有进行交 换,那么取消交易被添加到P2P DL并有效地偿还付款人及/或服务提供商。 如果在截止时间之前在指定的地理位置处进行交换,那么交换交易可花费所 述金额,在时间锁定的取消交易之前创建命中P2P DL的双重花费,从而阻 止取消交易。在一些实施例中,元数据可不包括截止时间,但实际上取消交 易可仅负责取消原始邀请交易。或者,截止时间元数据条件可能不会自动引 起消费取消交易。换句话说,截止时间可以是仍然由付款人控制的弹性截止 时间。因此,此截止时间可由一方简单地延长,只是允许其失效,仍然接受 迟到的匹配的邀请。同样,如果已过期的订单仍未花费,服务提供商仍可尝 试匹配已过期的订单。
不是在放置邀请交易的同时锁定取消交易,而是用户可等到截止 时间之后并且如果用户愿意的话,可以手动输入该取消交易。
如上文提及,条件可包括一个或多个位置条件,所述一个或多个 位置条件规定例如,如果交易广播的位置是在GPS坐标规定的X米内,那么 交换交易才在P2P DHT上广播。这确保了交易只能在规定的位置进行,例如 Bob的咖啡店。这在下文更详细描述。
可存在使用户能够创建其自身新的条件,并将新的条件添加到条 件列表的设施,通过给新的条件分配先前未使用的条件代码来实现添加。此 设施可抵制滥用。举例来说,每一服务提供商可简单地可公开其自身的条件 表,连同相关的条件代码,系统100的其它各方可选择采用同样的编码,也 还可添加其自身新的代码。接着如果由于诸如重复使用条件代码等而产生争 议,那么可由服务提供商或系统100的其它用户解决争议。
本发明的实施方案的一些示例现将借助于第一用户106(在本文中 被称作Alice)与第二用户(在本文中被称作Bob)之间的示例订单和交易 来描述。
发布邀请
在第一示例中,Alice想要使用比特币购买一些代币化的加拿大元 (CAD)。为了通告她的兴趣,Alice通过例如网页(Web)界面或通过在平板 电脑或蜂窝电话上运行的应用程序来联系她的交换服务提供商104。如图2 中所展示,在步骤202处,Alice登录服务提供商104的Web界面。在步骤 204和206处,Alice接着将她邀请的细节发送给服务提供商,包括待交换 的实体(用于比特币的代币化的CAD)、交换的条件以及由服务提供商提供 的任何选定选项。Alice可将此信息输入到由服务提供商104托管的界面中, 例如使用正规语言,随后可由服务提供商104将其转译成有效邀请,或者, Alice可简单地通过诸如下拉选择菜单等预选选项来输入信息。
在步骤208处,Alice从服务提供商104接收赎回脚本,该赎回脚 本已由服务提供商104基于她的选择生成,该赎回脚本包括关于Alice希望 交换的实体的信息及与邀请相关的任何条件。因为Alice已经签约使用特定 服务提供商104,所以服务提供商104可能已经具有Alice的公钥。或者, Alice可在初始选择期间或对服务提供商104的请求进行响应,而将她的公 钥提供给服务提供商104。
在步骤210,Alice使用她的私钥对赎回脚本进行签署,该私钥与 她的公钥是密码对,且在步骤212处,Alice将已签署的赎回脚本发送回服 务提供商104以进行分发。此过程可通过使用应用程序来支持,应用程序自 身可由服务提供商104提供。
图3示出了由服务提供商104执行的对应的过程的流程图300。在 步骤302处,服务提供商104从Alice接收邀请细节,并在步骤304使用 Alice的公钥、实体细节及邀请的条件,生成赎回脚本。赎回脚本可使用适 于P2SH比特币交易的格式;邀请细节可存储在元数据字段中来代替通常用 于多重签名解锁脚本中的32字节公钥。图4示出根据一个实施例的用于 Alice的邀请的元数据的格式。在邀请中,Alice请求代币化的CAD,并以 不低于400CAD/比特币的比率提供比特币作为回报。如将在下文更详细地 解释,图4还示出了可添加到邀请中的截止日期条件。如果基于邀请交易尚 未最终确定,截止日期条件可能导致邀请在截止日期前被撤销。
赎回脚本接着发送到Alice进行签署。在从Alice接收到已签署 的赎回脚本时,在步骤308,服务提供商104生成已签署的赎回脚本的散列。
服务提供商104可以两种方式使用散列。首先,在步骤310,服务 提供商104列出邀请细节连同在公开可用的P2P DHT上的散列。如上文所提 及,此表使用流(torrent)技术,因此它是分布式的而不是集中式的,且 因此它将保持可公开访问并且不会被更改。接着,其它服务提供商104能够 访问该邀请并将其列在他们自己的站点上(实际上,服务提供商104可简单 地使用散列表作为唯一的存储库,并且甚至不需要维护其自己的本地邀请数据库)。
在步骤312,使用散列的第二种方式是创建比特币交易的锁定脚 本。此交易将一定金额的Alice的比特币花费到需要2个签名来解锁的P2SH 脚本:Alice的签名及她指定的托管服务提供商110的签名(如上文所提及, 其可能或可能不是与服务提供商104相同的实体)。此交易的目的是双重的。 首先,邀请记录在P2P DL上。任何用户或其服务提供商都可通过确保P2P DL 上存在匹配的交易(通过匹配的散列值)来验证P2P DHT上的邀请是合法的。 其次,交易“锁定”Alice在她的邀请中作出的承诺;Alice所提供的用于 交换代币化CAD的比特币金额是订单交易所花费的金额。因此,可验证订单 由足够的资金支持。
配对匹配的邀请
在参考上文描述的第一示例的第二示例中,Bob想要出售他的一些 代币化的CAD以得到BTC,并且已经使用与Alice使用的服务提供商104相 同或不同的服务提供商独立地列出他自己的邀请。Bob的订单也被列在散列 表上且嵌入P2P DL交易中,如图2和3所描述的。图5示出了Bob的邀请 的元数据。
参考图6,描述了匹配Alice与Bob的订单的过程600。在此示例 中,服务提供商104被描述为执行所述过程。然而,应了解,任何交换服务 提供商或实际上任何其它合适的第三方均可执行过程600。
交换服务提供商104可运行匹配算法,所述匹配算法可操作以识 别Alice和Bob的邀请之间的完全或部分匹配。在步骤602,交换服务提供 商104扫描P2P DHT以得到匹配的实体细节。在扫描期间,服务提供商104 检查Alice与Bob的邀请的实体细节之间的匹配。如果在步骤604未找到匹 配,那么该过程返回到步骤602,交换服务提供商104继续扫描P2PDHT以 得到匹配的实体细节。如果在步骤604处找到匹配,那么过程600继续到步 骤606,检查Alice和Bobs的每个邀请的条件中的一个或多个之间的匹配。 如果在步骤606未找到匹配,那么所述过程返回到步骤602。如果找到一个 或多个条件之间的匹配,那么该过程移到步骤608,其中交换服务提供商104 尝试创建并完成Alice与Bob之间的交易。
在步骤606,可能不需要两个邀请中的所有条件的直接匹配,以确 认正匹配。实际上,过程600可仅需要条件中的一些匹配。或者,一个或多 个条件也无需完全匹配。举例来说,如果比较的条件是在每个条件中所建议 的交换比率,那么过程600可确认正匹配,只要比率在彼此的预定阈值范围 内。举例来说,如果Alice建议4×10-5代币化CAD/聪的最小比率条件,Bob 对等的最小建议比率是3.9×10-5代币化CAD/聪,那么该过程仍可确认条件 匹配,即使Bob要约比率并不完全符合Alice的原始要求。在此类情形中, 在匹配时,可以为Alice给出接受的选项。应了解,如果Bob对等的最小建 议比率是4.1×10-5代币化CAD/聪,那么条件将被满足。在另一示例中,条 件可以是要约和请求中建议的商品和服务分别的价值。如果两个值在彼此的 预定阈值范围内,那么过程600可再次确认正匹配。在每一状况下,预定阈 值范围可以是例如离散值,或者是要约值或请求值的百分比。
如前所述,Bob和Alice各自或全部邀请中的交易元数据可进一步 包括一个或多个位置条件,所述位置条件可规定,例如,如果交易广播的位 置是在指定坐标的X米内,那么才在P2P DL上广播交易。这确保了交易只 能在指定的位置进行,例如Bob的咖啡店。
一旦发现匹配,在完成交易之前,那么可执行一个或多个中间步 骤。这些中间步骤可包括向各方发出已发现匹配的警示,然后向每一方或双 方请求他们希望继续进行的确认,等等。举例来说,如上文所论述,在条件 几乎但未完全满足一个或多个用户的情况下,仍然可记录匹配,但直到所有 各方都对邀请的条件满意为止才能最终确定匹配。此过程可能导致买方还 价,从而要协商,以就条件达成最终协议,这接着可能导致根据上述过程生 成另外邀请。
最终交换可通过创建一个或多个比特币交易来执行,该比特币交 易花费每个邀请交易的输出。发明人已经发现了几种完成交易的方法,这些 方法根据情况而定,情况包括但不限于:交易中涉及的用户、交换的实体, 以及交易中涉及的服务提供商及发行者。下文描述这些方法的一些示例。
继上文参考图2到6描述的示例之后,图7示出了用于Alice-Bob 及Bob-Alice的单独交易的交易表500,图8示出了交易流程的示意图600。 与图4及5中所示的元数据值一样,示出了交易表500中所提供的值。在此 示例中,Alice在她的邀请交易中将比特币花费给了Bob,Bob在他的邀请 交易中将CAD代币化的比特币花费给了Alice。
首先参考Alice-Bob交易,此交易的输入602由邀请交易的输出 提供,该邀请交易的输出被放置在具有Alice的邀请的P2P DL上。与第一 次交易一样,输入脚本由Alice和托管服务提供商110进行签署(假设Alice 很乐意继续进行交易)。脚本解锁花费的比特币,接着可将该花费的比特币 输出到a)Bob,作为他换取代币化的CAD的支付(604),b)交换服务提 供商104,作为用于交换的支付(606),以及c)Alice,作为找零,如果 有的话(608)。
现参考Bob-Alice交易,此交易具有两个输入。交易的第一输入 610由邀请交易的输出提供,所述邀请交易被放置在具有Bob的邀请的P2P DL上。因为此交易的输入是代币化的,所以输入脚本需要由Bob及其代币 发行者进行签署。在此情形中,代币发行者还可作为托管,从而扣留资金, 直到Bob(以及可选地Alice)对交易满意为止。已签署的脚本解锁花费的 代币,然后该花费的代币可被输出到a)Alice,作为换取BTC的支付(612), 及b)返回给Bob作为代币找零,该找零代币为原始代币的价值减去发送给 Alice的价值(614)。第二输入616来自Bob的先前比特币交易。此输入 被解锁并输出到a)服务提供商104,作为用于交换的支付,b)比特币矿工, 作为用于交换交易的费用,并且c)Bob,作为比特币找零,该比特币找零 为原始比特币输入值减去服务提供商104的费用及矿工的费用。
每个交易的服务提供商104的费用可以是交易价值的一部分。或 者,费用也可为两个邀请中所呈现的对应的比率条件的差异范围内的交换比 率。举例来说,在提供的比率重叠的情况下,服务提供商104可以每方的请 求比率满足交换的双方,并且将差额作为费用。或者,服务提供商104可采 用固定费用(以聪、代币化的货币或其它形式为单位)。
一旦交易完成,Bob及Alice的相应服务提供商可从P2P DHT移除 他们的邀请条目或输入使原始条目无效的另一条目。举例来说,服务提供商 可简单地将条目留在P2P DHT上,因为条目对应于已花费的交易,这意味着 邀请不再有效。或者,服务提供商可使用指定交易已被花费的字段来标记所 述交易。这可以是DHT上的单独字段,其对应于特定条目,但不改变与邀请 相关的实际元数据(这确保脚本散列仍匹配交易上的散列)。或者,服务提供商可从P2P DHT删除条目。然而,P2P DHT的益处是,对使用系统100的 交易而言,P2P DHT是对其的永久审计控制。优选地,因此,防止了从P2P DHT 删除条目或删除的条目被存档以维持条目的记录。在一个示例中,将删除的 条目存档。
在以上示例交易中,没有交换谜题(puzzle)。换句话说,两个 交易(Alice-Bob及Bob-Alice)是完全独立和离散的。然而,在一些状况 下,优选地,两个交易中的每一个可能是有效的或无效的。图9示出了另一 个交易示例,其中在Alice的交易(Alice-Bob)中交换了谜题。通过这样 做,两个交易锁定在一起,使得一个交易在另一交易未花费的情况下也不能 花费。这防止了在没有反向交易进行的情况下,交易在一方与另一方间进行。
在以上两个示例中,执行两笔比特币交易以完成交换。然而,在 可能的情况下,优选的是将以上两个交易合并成单个比特币交易。这样做会 自动的将交换的双方锁定在一起,且Alice和Bob为交易所支付的整个费用 得以缩减。
图10示出用于Alice与Bob之间的单个交易的交易表700。用于 交换的交易流程与先前两个示例的交易流程相同,即如图6中所示。然而, 交换被合并成单个多输入多输出(MIMO)交易。应注意,在图8中,向交换 服务提供商104支付两个单独的费用。然而,如果Bob和Alice两人的交换 服务提供商104是同一个,那么这两个费用可合并成单笔交易,由Bob或 Alice、或Bob和Alice共同支付。
发布邀请
在第三示例中,Bob要约将金块交换为特定金额的比特币。为发布 他的要约,Bob联系第一第三方,该第一第三方在此情况下代表他的交换服 务提供商104。在此特定示例中,交换服务提供商104提供了通信界面,该 通信界面由Bob的蜂窝电话上运行的软件应用实现。因此,Bob可使用他的 蜂窝电话上的软件应用输入他的交换金块的要约,如将在下文参考图11示 出的过程700更详细地描述。
如图11中所示,在步骤702,Bob在他的蜂窝电话上登录到交换 服务提供商104的软件应用,在步骤704和706将他的要约的细节输入到应 用中。在此特定示例中,要约的细节包括提供的用于交换的实体(即,金块)、 用于交换金块的比特币的预期金额,以及位置条件。
位置条件可包括以下信息中的一个或多个:
a)位置信息,指示用于交换金块的地理位置或区域;
b)位置格式信息,指示位置信息的格式;
c)范围信息,指示对于与交换有关的地理位置或区域的范围限制;以 及
d)范围格式信息,指示范围信息的格式。
在此特定示例中,Bob的要约的位置条件指定一个区域,该区域被 定义为距Bob的商店“黄金专门店”20米的范围。可指定20米的范围,以 允许指定区域中Bob的蜂窝电话的GPS读数有已知限制的准确性。然而,应 了解,可出于各种原因指定范围。举例来说,位置条件可指定交换需要发生 的国家或城市。
Bob可将上述信息输入到服务提供商104的软件应用托管的界面 中,例如,使用正规语言,所述正规语言可随后由服务提供商104翻译为有 效要约,或者,Bob可简单地通过诸如下拉选择菜单等预选选项来输入信息。
在步骤708,使用Bob的公钥和Bob的选择生成赎回脚本,Bob的 选择包括涉及Bob要约的用于交换的实体的信息以及包括与要约相关的以 上位置条件的任何条件。Bob的公钥是包括私钥和公钥的非对称密码对的一 部分。此外,所生成的赎回脚本包括另一公钥,其为服务提供商104的公钥。
在步骤710,软件应用帮助Bob用他的私钥签署所生成的赎回脚本, 该私钥对应于上述公钥。所生成的赎回脚本可呈适于P2SH比特币交易的格 式;邀请细节可存储在元数据字段中,来代替通常用于多重签名解锁脚本中 的32字节公钥,如上文所描述。
在步骤712,生成已签署的赎回脚本的散列。在步骤712,脚本连 同散列一起公布在公开可用的P2P DHT上。如上文所提及,此表采用流 (torrent)技术,因此它是分布式的而不是集中式的,因此它将保持可公 开访问并且不会被更改。所述邀请可由其他用户和交换服务提供者访问。
图12示出根据一个实施例的Bob的脚本的元数据的格式。在脚本 的邀请中,Bob请求用比特币交换金块。如下文将更详细阐述,图12还示 出了被添加到邀请的上述位置条件。
图13中示出了在P2P交换模型中,条件元数据区块的一般格式。 元数据区块为32字节长。条件元数据区块的前两个字节是数字代码,其定 义了条件,如在诸如分布式散列表等单独查找表指定的条件。条件元数据区 块的剩余30字节的格式将取决于条件。
如图12中的Bob的脚本的示例中所示,此特定情境中的位置条件 被分配值0004。
位置条件代码的一般格式在图14中示出,其中字段的解释如下:
Figure BDA0003846013320000311
应了解,可以不同格式指定位置条件。下文给出一些特定非限制 性示例:
Figure BDA0003846013320000321
如上文所提及,位置条件可进一步指定距离指定位置的范围。所 述范围可以允许GPS读数的精度在已知限制内,或可定义一个区域,在该区 域内为使交换完成,必须发生实体的交换。范围代码的格式的一些示例在下 文给定:
Figure BDA0003846013320000322
匹配要约
在参考上文所描述的第三示例的第四示例中,Alice已经在P2P DHT上看见Bob的要约,且去往如Bob的脚本的位置条件中指定的Bob的黄 金专门店来检查金块。
在检查金块和协商用于交换金块的比特币的金额后,Alice使用她 的蜂窝电话上运行的软件应用创建匹配要约。确切地说,所述软件应用帮助 Alice输入待交换的实体的细节,即一个金块交换所协商比特币的金额。使 用所输入的细节,为Alice生成赎回脚本,该赎回脚本随后进行散列处理, 且连同P2P DHT上的赎回脚本的散列一起公布。Alice的要约的元数据在图 15中示出。
在此特定示例中,如图12中所示的Bob的脚本,并不指定用于完 成交换的比特币的最小或最大比率。因此,当交换服务提供商104运行如上 文所描述的匹配算法,以识别Bob的要约和Alice的要约之间的匹配时,Bob 将被给予接受Alice的要约的选项。
在此特定示例中,匹配Alice的脚本和Bob的脚本的过程进一步 包括,检验满足如图12中所示的Bob的脚本中指定的位置条件的步骤。此 检验步骤可以各种方式执行。
举例来说,交换服务提供商104可与Bob和/或Alice的蜂窝电话 通信以确定蜂窝电话的位置。此位置接着可与Bob的脚本的位置条件中指定 的位置和范围进行比较。
如果位置指定为建筑物名称(例如Bob的黄金专门店),那么交 换服务提供商104可通过与专有数据库或另一软件应用(例如Google地图) 通信来确定与此位置相关的GPS坐标。所确定的GPS坐标接着可与Bob或 Alice的蜂窝电话的GPS坐标进行比较。
在另一示例中,交换服务提供商104可帮助Bob和/或Alice的手 动输入以确认满足位置条件。此步骤可例如连同接受Alice的要约的步骤一 起进行。
如果发现位置条件有待满足,那么交换服务提供商104将试图创 建和完成Alice和Bob之间的交易。在一个示例中,如果所广播交易的位置 在指定坐标的X米内,则交易才广播到P2P DL上。这确保交易仅可在例如 Bob的黄金专门店等指定位置处发生。
最终交换可通过创建一个或多个比特币交易来执行,该比特币交易花 费每个邀请交易的输出,如图2到10中示出的第一和第二示例的描述。
涉及多于两方的交易
上文所描述的交易与两方以及两个实体之间的交换有关。然而, 应了解,在一些示例中,交换可涉及多于两方和/或两个实体。举例来说, 考虑以下情境。Alice希望用比特币交换苹果,但仅接受至少1000个苹果。 Bob想要用苹果交换比特币,但仅可供应500个苹果。Carol想要用苹果交 换比特币,但仅可供应600个苹果。在此情形中,Bob或Carol无法单独满 足Alice的邀请的条件。然而,Bob和Carol一起具有1100个苹果,并且 因此可满足Alice的邀请条件。
在另一示例中,Alice希望用代币化的CAD交换代币化的英镑GBP, Bob希望用代币化的GBP交换代币化的澳元AUD,且Carol希望用代币化的 AUD交换代币化的CAD。三方中的任何两方之间不存在直接匹配,但是结合 起来,每个邀请均能得到满足——Alice的代币化的CAD可转到Carol,Bob 的代币化的GBP可转到Alice,Carol的代币化的AUD可转到Bob。图16A 到16C示出了Alice、Bob和Carol之间的交易的示例性交易表。
首先参看图16A,示出了从Alice到Carol的支付的交易表。Alice 有$1500的代币化的CAD,并需要来自Bob的代币化的GBP500。交易从Alice 向Carol支付代币化的CAD1000,Alice向自身支付其余的代币化的CAD500 (1500-1000)。使用常规BTC,Alice可以支付服务提供商的费用(所述费 用可以是如图11中示出的固定费用或取决于转移的价值的费用)且向自身 支付减去给矿工的1000聪后的找零。
现参考图16B,示出从Bob到Alice支付代币化的GBP的交易表。 Bob具有代币化的GBP750,并需要来自Carol的代币化的AUD。交易从Bob 向Alice支付代币化的GBP500,Bob向自身支付其余的代币化的GBP250 (750-500)。使用常规BTC,Bob可以支付服务提供商的费用(所述费用可 以是如图16B中示出的固定费用或取决于转移的价值的费用)且向自身支付 减去给矿工的1000聪后的找零。
现参看图16C,展示从Bob向Carol支付代币化的AUD的交易表。 Carol具有代币化的AUD1500,并需要来自Alice的代币化的CAD。交易从 Carol向Bob支付代币化的AUD1000,Carol向自身支付其余的代币化的 AUD500(1500-1000)。使用常规BTC,Carol可以支付服务提供商的费用(所 述费用可以是如图11中示出的固定费用或取决于转移的价值的费用),并 向自身支付减去给矿工的1000聪后的找零。应了解,在交换包括两个或更 多个单独交易(例如,1:Alice向Bob转移;以及2:Bob向Alice转移) 的情况下,该交易可以链接以便确保每一方都接收到其权益或者都不接收到 其权益。这可以通过满足以下条件来实现(使用两方A和B的示例,但可容 易延伸到三方或更多方):只有当同时从B到A转移的交易输出也存在且可 由A花费的情况下,从A到B转移的交易输出存在且可由B花费,反之亦然。 应注意,A方和B方指代每一交易的签署方的所需集合,而不仅仅是Alice 和Bob(例如,其可以包括代币发行者、托管等)。
接收来自用户的选择
在上文参考图6描述的示例交换的变形中,用户本身可以扫描或 浏览P2P DHT以查看当前邀请(如上文参考以上第四示例所描述)而不是服 务提供商解析P2P DHT以找到匹配订单。可以由例如交换服务提供商104等 第三方来帮助浏览。该第三方可以提供界面,用户可在该界面内浏览、扫描 和搜索他们可能感兴趣的邀请。
用户可以随后跳过在P2P DHT上输入其自身的预期邀请的过程, 改为选择创建与他们感兴趣的订单匹配或接近匹配的邀请。
举例来说,Bob可以通过浏览或搜索界面在P2P DHT上找到Alice的 邀请。在此情况下,Bob可以输入他自身的邀请以匹配Alice的邀请。Bob 可以若干方式中的一种来进行此操作。在一个示例中,界面上可存在显示 Alice的订单以“接受”她的订单的设施。如果Bob同样是Alice用于邀请 的交换服务提供商104的客户,那么他们可能已经接入Bob的电子钱包(公 钥等),因此可基于此信息创建匹配订单。相应的,交换服务提供商110可 生成用于匹配邀请的赎回脚本,将此赎回脚本发送到Bob进行签署,接收已 签署的赎回脚本并将订单输入到P2P DHT上以准备交易。如果Bob不是 Alice的交换服务提供商104的客户,那么可以提供允许Bob输入所需信息 和授权的设施,所述信息和授权随后可使服务提供商能够创建Bob的匹配订 单。随后可以遵循与上文参考图7和8描述的过程相同的过程。
以上示例描述用BTC交换代币化的CAD。然而,应了解,系统100 能用于任何类型的交换,包括例如,BTC交换任何类型的代币(即表示任何 合约,而不仅仅是货币合约),任何类型的代币交换任何其它类型的代币, BTC交换商品/服务,代币交换商品/服务,或商品/服务交换商品/服务。另 外,在理论上,可修改以上过程以用于BTC对BTC的交换,但此交换没有真 实意义。
交换商品/服务
当交换中涉及商品/服务时,需要对上述交易过程作稍微变化。
在此情况下,(商品和/或服务的)交易包括交换中涉及的商品或 服务的描述。不同于由合约或所有权契约表示的代币,所述描述不形成合约。
描述可以唯一地或可以不唯一地识别项目。举例来说,在交易中 涉及实体项目的情况下,描述可明确地指代与该实体项目相关的唯一标识 符。或者,描述元数据也可包括以下各项中的一个或多个:a)所要约或请 求的所需项目的大体描述,例如,“洗碗机,<3年”,b)对拍卖网站上销 售的特定项目的引用,例如,“拍卖站点上出售的二手产品”,c)任何数 量的项目类型,例如,广告出售的15件T恤衫,可单件购买或最多购买不 超过15件的任何数量,d)对任何指定货币的现金的引用,e)对每完成单 份工作,或者每次重复或每小时支付的定期修剪草坪(重复工作)的劳力和 支付的描述,或f)一个或多个关键词,例如,“洗碗机”。
关于服务,可以如同代币那样通过合约来支持服务。因此,服务 可以分割为份额,不可分割的服务可以视为一次性工作,即可分割但包括单 个份额(1份额)。如果服务是不可分割的,那么出于邀请和交换的目的, 可以将服务视为代币。在当代币支持项目的情况下,出于邀请和交换的目的 将项目视为代币,并用与其它代币相同方式进行交换,例如用于法定货币的 代币。
现将描述涉及与唯一标识符相关的实体项目的交易的示例。类似 于先前示例,在当前的示例中,Alice已使用她的交换提供商在P2P DL和 P2P DHT上放置邀请。所述邀请包括她将用不超过2500BTC购买具有唯一 标识符XYZ123的实体项目的描述,该实体项目可能涉及拉斐尔的杰作《基 督被解下十字架(Deposition of Christ)》。同样地,Bob可发出他将以 不低于2400BTC出售项目XYZ123的匹配邀请。Alice可能已浏览P2P DL 且发现具有项目编号XYZ123的项目,并基于此信息下匹配订单,或者,Alice 也可能已放置通用邀请,该通用邀请随后由诸如交换服务提供商等第三方进 行匹配,随后,包括目录项目编号和描述的新邀请被创建以匹配Bob的订单。
对于涉及唯一ID的交易,应了解,这些ID必须不仅对于特定交 换服务提供商是唯一的,而且在整个P2P DL上也是唯一的。因此,如果唯 一标识符对于设备不是唯一的(例如,设备序列号),那么交换服务提供商 可生成用于设备的唯一标识符。为了确保每一标识符对于整个P2P DL是唯 一的,例如,每一交换服务提供商可具有其自身的唯一代码,作为前缀加到 数字前面,该数字是他们用来唯一地识别正在P2P DL上推广的产品。
一旦在Alice与Bob之间达成协议,便可根据上文参考图7到10 描述的示例交易过程进行交易。
现将描述涉及实体项目的交易的又一示例。然而,在此示例中, 所述项目不具有与其相关的唯一标识符。
其中,邀请包括出售多个相似项目的要约,可能需要元数据来描 述任何一个交易中可以购买的项目的最大和最小数量。举例来说,Alice可 以放置一个邀请,表明她将以每件0.025BTC出售多达15件Dead Lizard 2015巡回演唱会T恤衫的邀请——每次交易至少5件。在此情况下,元数 据值可以包括最小比率(0.025BTC/15项目);最大数量(Offer-QTY-max (15))和最小数量(Offer-QTY-min(5))。下表概括了与所述邀请相关 的元数据。
Figure BDA0003846013320000381
Figure BDA0003846013320000391
随后,由交换服务提供商计算支付交易中的实际BTC价值。因为 此交易简单地代表执行交换的邀请,所以交易的实际值可能很小,例如小到 微额(546聪)。或者,如下所述,该值可以是服务提供商为了保证邀请而 要求的象征式金额(例如,因此激励Alice不要退出)。
在另一个示例中,可以交换硬通货(现金)形式的商品。举例来 说,Alice可放置以比特币交换加拿大元(硬通货而不是代币化的)的邀请, 最多购买额为150BTC。该邀请可另外包括位置条件,必须在她的商店进行 交易,地址:布伦特福德奇米大街371号(371WhimsyAvenue,Brentford)。 在发出匹配邀请之后,为了完成交易,Bob可以随后携带现金到Alice的商 店进行移交,以交换比特币交易中的支付。一旦Bob和Alice为了实体转移 已在Alice的商店会面,比特币给Bob以及硬现金转移给Alice的数字记录 的实际数字交易就可以随后发生。
在涉及商品/服务交换其它商品/服务的交易的情况下,应了解, P2P DL上的交易仅作为记录存在,不用于在各方之间交换任何价值(给服 务提供商的任何费用等除外)。用户可以使用该系统,选择为P2P DL上的 条目支付象征式服务费用,如此交换被永久地记录。
应注意,原始邀请交易仅充当邀请,不作为价值转移或事件记录。 如果发生商品-换-商品的交换,使得交换仅涉及实体项目,那么最终交换无 需记录于P2P DL上,因为P2PDL不需要在最终交换中完成任何交易。尽管 如此,如果实体项目交换的各方希望在P2P DL上记录交换,那么他们可以 各自花费他们的邀请交易给彼此,并付给矿工做上述事情的费用。如果各方 并不希望在P2P DL上记录最终交换,那么他们可以各自花费他们的邀请交易返回给自身,或甚至在P2P DL上保持该邀请交易未花费。
在涉及BTC换商品或代币换商品的交换的情况下,至少一个交易 花费在P2P DL上,以转移BTC或代币的价值。在此情况下,可以花费或可 以不花费要约商品的邀请交易,因为交换的价值(商品)不是通过花费该邀 请交易来转移的。然而,同样,各方仍然可以决定花费交易,以便提供转移 的永久性记录(例如,销售的收据)。
在以上交易上花费的金额在一些情况下可能不代表要约的金额, 尤其是当Alice的要约不是比特币或代币而是商品/服务时。实际上,服务 提供商可能要求Alice‘存入’表示商品的价值的金额,或者可能在Alice 能够以另一方式‘保证’要约的情况下仅要求象征式金额,或(iii)可能 自身代表Alice提供比特币(Alice可能没有比特币),并通过任何方式向 他们的客户收取费用,以涵盖此融资成本。
在上文描述的实施例中,用户的邀请在P2P DHT上公布。然而在 一些实施例中,用户的邀请(例如,脚本和脚本散列)可以在网站上公布, 或直接发送给另一用户。
在一些实施例中,用户的邀请可以由服务提供商本地存储。举例 来说,服务提供商可以托管私人拍卖,其中仅某些用户可访问用户的邀请细 节。
所属领域的技术人员将了解,在不脱离本发明的大体范围的情况 下,可以对上述实施例作出许多变化和/或修改。因此,本发明的实施例应 被视为在所有方面都是说明性而非限制性的。
本发明的说明书中单独地或集体地公开或指示的步骤、特征、整 体、组合物和/或组成物,以及两个或两个以上所述步骤或特征的任何和所 有结合。

Claims (29)

1.一种提供实体交换的计算机实现的方法,所述方法包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理,以生成第一脚本散列;以及
在分布式散列表(DHT)上,公布所述第一脚本和所述第一脚本散列。
2.根据权利要求1所述的方法,其中所述第一位置条件包括位置信息,所述位置信息指示用于交换所述第一实体的的地理位置或区域,所述方法还包括通过以下操作来确定是否满足所述位置条件:
借助于GPS读数识别所述第一用户的位置;以及
将所识别的位置与由包括在所述位置条件中的位置信息指示的位置或区域进行比较。
3.根据权利要求2所述的方法,还包括:响应于确定满足所述位置条件,在点对点(P2P)分布式分类账上记录涉及所述第一实体的交换的第一交换交易。
4.根据权利要求1到3中任一项所述的方法,其中所述第一脚本还包括:
第一第三方公钥(P1T),所述第一第三方公钥(P1T)与第一第三方相关,其中所述第一第三方公钥(P1T)是非对称密码对的一部分,所述非对称密码对包括所述第一第三方公钥(P1T)和第一第三方私钥(V1T)。
5.根据权利要求1到4中任一项所述的方法,包括:
生成第一邀请交易,以便包括在点对点(P2P)分布式分类账上,所述第一邀请交易包括待转移的第二实体交换所述第一实体的指示,和所述第一脚本散列。
6.根据权利要求3或5中任一项所述的方法,其中所述P2P分布式分类账是比特币区块链。
7.根据前述权利要求中任一项所述的方法,其中所提供的用于交换的所述第一实体和/或用于交换所述第一实体的待转移的所述第二实体可以是以下各项中的一项或多项:
a)加密货币;
b)合约;
c)商品;
d)服务。
8.根据权利要求7所述的方法,其中所述合约用于以下各项中的一项或多项:
a)法定货币;
b)所有权契约;
c)商品;
d)服务。
9.根据前述权利要求中任一项所述的方法,其中所述第一位置条件包括以下各项中的一项或多项:
a)位置信息,指示用于交换所述第一实体的地理位置或区域;
b)位置格式信息,指示所述位置信息的格式;
c)范围信息,指示与所述交换有关的所述地理位置或区域的范围限制;以及
d)范围格式信息,指示所述范围信息的格式。
10.根据前述权利要求中任一项所述的方法,包括:
通过至少将所述第一脚本中指定的所述第一实体与所述第二脚本中指定的第二实体进行比较,而将所述第一脚本的所述第一邀请与在所述DHT上公布的第二脚本进行匹配,
其中所述第二脚本包括:
第二元数据集,所述第二元数据集与由第二用户作出的交换第二实体的第二邀请相关,所述第二元数据集包括待提供的所述第二实体交换所述第一实体的指示,
第二用户公钥(P2A),所述第二用户公钥(P2A)与所述第二用户相关,其中所述第二用户公钥(P2A)是非对称密码对的一部分,所述非对称密码对包括所述第二用户公钥(P2A)和第二用户私钥(V2A),以及
第二第三方公钥(P2T),所述第二第三方公钥(P2T)与第二第三方相关,其中所述第二第三方公钥(P2T)是非对称密码对的一部分,所述非对称密码对包括所述第二第三方公钥(P2T)和第二第三方私钥(V2T)。
11.根据权利要求10所述的方法,还包括:
通过识别所述第一用户和/或所述第二用户的位置,确定是否满足所述位置条件。
12.根据权利要求10或11所述的方法,其中所述第二第三方与所述第一第三方相同。
13.根据权利要求10到12中任一项所述的方法,还包括:
在所述DHT上公布所述第二脚本,包括:
生成所述第二脚本:
对所述第二脚本进行散列处理以生成第二脚本散列;以及
在所述DHT上发布所述第二脚本和所述第二脚本散列。
14.根据权利要求13所述的方法,还包括:
生成第二邀请交易,以便包括在所述P2P分布式分类账上,所述第二邀请交易包括待转移的所述第一实体交换所述第二实体的指示;以及所述第二脚本散列。
15.根据前述权利要求中任一项所述的方法,还包括:
生成第一交换交易,以便包括在所述P2P分布式分类账上,所述第一交换交易包括:
所述第一脚本,
所述第一用户公钥(P1A),
所述第一第三方公钥(P1T),
第一输入,所述第一输入由所述第一邀请交易的输出提供,以及
第一输出,所述第一输出指示待转移到所述第二用户的第一数量的第一实体,以及
在所述P2P分布式分类账上,记录所述第一交换交易。
16.根据权利要求14或15所述的方法,其中所述第一交换交易还包括:
所述第二脚本,
所述第二用户公钥(P2A),
所述第二第三方公钥(P2T),
第二输入,所述第二输入由所述第二邀请交易的输出提供,以及
第二输出,所述第二输出指示待转移到所述第一用户的第二数量的第二实体。
17.根据权利要求14或15所述的方法,还包括:
生成第二交换交易,以便包括在所述P2P分布式分类账上,所述第二交换交易包括:
所述第二脚本,
所述第二用户公钥(P2A),
所述第二第三方公钥(P2T),
第二输入,所述第二输入由所述第二邀请交易的输出提供,以及
第二输出,所述第二输出指示待转移到所述第一用户的第二数量的第二实体;以及
在所述P2P分布式分类账上,记录所述第二交换交易。
18.根据权利要求15到17中任一项所述的方法,其中生成所述第一交换交易包括:
使用所述第一用户私钥(V1A),促进对所述第一脚本进行签署;以及
使用所述第一第三方私钥(P1T),促进对所述第一脚本进行签署。
19.根据权利要求15到18中任一项所述的方法,其中生成所述第二交换交易包括:
使用所述第二用户私钥(V1A),促进对所述第二脚本进行签署;以及
使用所述第二第三方私钥(P2T),促进对所述第二脚本进行签署。
20.根据权利要求15到19中任一项所述的方法,还包括:
在生成或记录所述第一和/或第二交换交易之前,促进所述第一和第二用户中的一个或多个接受所述交换。
21.根据权利要求15到20中任一项所述的方法,其中所述第一交换交易和所述第二交换交易中的一个或多个是支付脚本散列(P2SH)交易。
22.根据前述权利要求中任一项所述的方法,其中所述第一和/或第二元数据集在赎回脚本中提供。
23.根据前述权利要求中任一项所述的方法,其中所述第一和/或第二元数据集在所述脚本中的一位置处提供,所述位置在区块链协议中被指定为加密密钥的位置。
24.一种提供实体交换的计算机系统,所述计算机系统包括:
第一处理装置,用于:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理以生成第一脚本散列;以及
在分布式散列表(DHT)上,发布所述第一脚本和所述第一脚本散列。
25.一种处理器或处理器群组,用于运行以执行根据权利要求1到18中任一项所述的方法。
26.一种计算设备,包括:
处理器;以及
存储器,用于存储所述处理器可执行的指令,
其中,所述处理器被配置为执行所述存储器中存储的指令,以执行一种提供实体交换的计算机实现的方法,所述方法包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理,以生成第一脚本散列;以及
在分布式散列表(DHT)上,公布所述第一脚本和所述第一脚本散列。
27.一种计算机可读存储介质,具有存储在其上的计算机程序,所述计算机程序在由计算机执行时使所述计算机执行一种提供实体交换的计算机实现的方法,所述方法包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理,以生成第一脚本散列;以及
在分布式散列表(DHT)上,公布所述第一脚本和所述第一脚本散列。
28.一种计算设备,包括:
处理器;以及
存储器,用于存储所述处理器可执行的指令,
其中,所述处理器被配置为执行所述存储器中存储的指令,以执行一种提供实体交换的计算机实现的方法,所述方法包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,所述第一位置条件包括位置信息,所述位置信息指示用于交换所述第一实体的地理位置或区域,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理,以生成第一脚本散列;
在分布式散列表(DHT)上,公布所述第一脚本和所述第一脚本散列;
通过至少将所述第一脚本中指定的所述第一实体与第二脚本中指定的第二实体进行比较,而将所述第一脚本的所述第一邀请与在所述分布式散列表(DHT)上公布的第二脚本进行匹配,
其中,所述第二脚本包括第二元数据集,所述第二元数据集与由第二用户作出的交换第二实体的第二邀请相关,所述第二元数据集包括:
待提供的所述第二实体交换所述第一实体的指示;和
与所述第二用户相关的第二用户公钥(P2A),其中,所述第二用户公钥(P2A)是非对称密码对的一部分,所述非对称密码对包括所述第二用户公钥(P2A)和第二用户私钥(V2A),以及
通过以下操作来确定是否满足所述第一位置条件:
借助于GPS读数来识别所述第一用户和/或所述第二用户的位置,以及
将所识别的位置与由包括在所述第一位置条件中的位置信息指示的位置或区域进行比较。
29.一种计算机可读存储介质,具有存储在其上的计算机程序,所述计算机程序在由计算机执行时使所述计算机执行一种提供实体交换的计算机实现的方法,所述方法包括:
生成第一脚本,所述第一脚本包括:
第一元数据集,所述第一元数据集与第一用户作出的用于交换第一实体的第一邀请相关,所述第一元数据集包括待提供的用于交换的所述第一实体和用于所述交换的第一位置条件的指示,所述第一位置条件包括位置信息,所述位置信息指示用于交换所述第一实体的地理位置或区域,
第一用户公钥(P1A),所述第一用户公钥(P1A)与所述第一用户相关,其中所述第一用户公钥(P1A)是非对称密码对的一部分,所述非对称密码对包括所述第一用户公钥(P1A)和第一用户私钥(V1A),
对所述第一脚本进行散列处理,以生成第一脚本散列;
在分布式散列表(DHT)上,公布所述第一脚本和所述第一脚本散列;
通过至少将所述第一脚本中指定的所述第一实体与第二脚本中指定的第二实体进行比较,而将所述第一脚本的所述第一邀请与在所述分布式散列表(DHT)上公布的第二脚本进行匹配,
其中,所述第二脚本包括第二元数据集,所述第二元数据集与由第二用户作出的交换第二实体的第二邀请相关,所述第二元数据集包括:
待提供的所述第二实体交换所述第一实体的指示;和
与所述第二用户相关的第二用户公钥(P2A),其中,所述第二用户公钥(P2A)是非对称密码对的一部分,所述非对称密码对包括所述第二用户公钥(P2A)和第二用户私钥(V2A),以及
通过以下操作来确定是否满足所述第一位置条件:
借助于GPS读数来识别所述第一用户和/或所述第二用户的位置,以及
将所识别的位置与由包括在所述第一位置条件中的位置信息指示的位置或区域进行比较。
CN202211117639.9A 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统 Pending CN115641131A (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
GB1603123.9 2016-02-23
GB1603125.4 2016-02-23
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GBGB1603123.9A GB201603123D0 (en) 2016-02-23 2016-02-23 P2P cryptocurrency exchange with tokenisation
GB1607063.3 2016-04-22
GB201607063 2016-04-22
CN201780021290.XA CN109074580B (zh) 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统
PCT/IB2017/050861 WO2017145018A1 (en) 2016-02-23 2017-02-16 A method and system for the secure transfer of entities on a blockchain

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780021290.XA Division CN109074580B (zh) 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统

Publications (1)

Publication Number Publication Date
CN115641131A true CN115641131A (zh) 2023-01-24

Family

ID=58261689

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211117639.9A Pending CN115641131A (zh) 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统
CN201780021290.XA Active CN109074580B (zh) 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201780021290.XA Active CN109074580B (zh) 2016-02-23 2017-02-16 在区块链上安全转移实体的方法和系统

Country Status (8)

Country Link
US (2) US11308486B2 (zh)
EP (2) EP3420517B1 (zh)
JP (1) JP6957482B2 (zh)
KR (1) KR20180115293A (zh)
CN (2) CN115641131A (zh)
GB (1) GB2558484A (zh)
WO (1) WO2017145018A1 (zh)
ZA (1) ZA201805085B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10715331B2 (en) * 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
GB201714987D0 (en) * 2017-09-18 2017-11-01 Nchain Holdings Ltd Computer-implemented system and method
LU100497B1 (fr) 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
LT3490191T (lt) * 2017-11-22 2020-04-10 Siemens Aktiengesellschaft Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas
US20190188657A1 (en) * 2017-12-19 2019-06-20 Mastercard International Incorporated Method and system for outside guarantees for a blockchain transaction
EP3518163A1 (en) * 2018-01-25 2019-07-31 Chain IP Holdings, Inc. Method for rapid blockchain transactions
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
GB201817506D0 (en) 2018-03-02 2018-12-12 Nchain Holdings Ltd Computer implemented method and system
US11816664B2 (en) * 2018-05-07 2023-11-14 Broadridge Financial Solutions, Inc. Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof
EP3794766A1 (en) 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
RU2018133712A (ru) * 2018-09-25 2020-03-25 Алексей Викторович Шторм Способы подтверждения транзакций в распределенной сети наружной рекламы
US10482554B1 (en) * 2018-10-05 2019-11-19 Capital One Services, Llc Digital negotiation platform
KR102120330B1 (ko) * 2018-11-13 2020-06-08 주식회사 싸이투코드 위치 정보를 이용한 블록체인 방식의 계약 단말 및 방법
US20200175033A1 (en) * 2018-11-29 2020-06-04 International Business Machines Corporation Distributed decentralized matching
CN109886676A (zh) * 2018-12-25 2019-06-14 上海点融信息科技有限责任公司 用于区块链网络的支付方法、计算设备、存储介质
CN111507787A (zh) * 2019-01-30 2020-08-07 深圳富桂精密工业有限公司 商品交易方法、系统、计算机装置及可读存储介质
CN114096978A (zh) * 2019-01-31 2022-02-25 花又生控股公司 数字资产管理系统和方法
CN110008722B (zh) * 2019-03-27 2022-04-08 致信互链(北京)科技有限公司 基于区块链的通证转移奖励处理方法、装置及存储介质
US11443326B2 (en) 2019-06-05 2022-09-13 International Business Machines Corporation Geo-location compliance
CN112003703B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
MX2022002608A (es) * 2019-09-02 2022-07-27 Rtgs Ltd Un metodo y sistema para la transmision segura de fondos.
CN111028059B (zh) * 2019-12-11 2023-09-15 腾讯科技(深圳)有限公司 基于区块链的物品交换方法、装置、设备及存储介质
CN111614721B (zh) * 2020-04-14 2022-11-22 梁伟 一种多维区块链网、多维区块链网的生成方法、装置
US20210407002A1 (en) * 2020-06-29 2021-12-30 Jpmorgan Chase Bank, N.A. Systems and methods for intraday foreign exchange using distributed ledger technology
US20220114581A1 (en) * 2020-10-09 2022-04-14 Mastercard International Incorporated Personally identifiable information secure person-to-person payment technology
FR3124340A1 (fr) * 2021-06-22 2022-12-23 Orange procédé et dispositif de paiement par chaînes de blocs
US11621852B1 (en) * 2021-12-02 2023-04-04 SOURCE Ltd. System and method for providing a multiple-operation transaction to a blockchain
US20230351391A1 (en) * 2022-04-28 2023-11-02 Banqu, Inc. Transaction authorization and verification through distributed-ledger-based chain of custody
WO2024072730A1 (en) * 2022-09-30 2024-04-04 Mastercard International Incorporated Method and system for blockchain to apply sanctions

Family Cites Families (285)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
AU3073595A (en) 1994-07-29 1996-03-04 Certicom Corp. Elliptic curve encryption systems
CN101398871B (zh) 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
DE69638307D1 (de) 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US20020156726A1 (en) * 2001-04-23 2002-10-24 Kleckner James E. Using digital signatures to streamline the process of amending financial transactions
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
ATE438973T1 (de) 2004-04-02 2009-08-15 Research In Motion Ltd Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen
CN1969501B (zh) 2004-04-30 2010-08-04 捷讯研究有限公司 安全地产生共享密钥的系统和方法
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US10289688B2 (en) 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
US7778882B2 (en) * 2006-03-03 2010-08-17 Mukesh Chatter Method, system and apparatus for automatic real-time iterative commercial transactions over the internet in a multiple-buyer, multiple-seller marketplace, optimizing both buyer and seller needs based upon the dynamics of market conditions
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
US8447038B2 (en) 2006-03-31 2013-05-21 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP2060045A4 (en) 2006-09-06 2012-04-25 Sslnext Inc METHOD AND SYSTEM FOR ESTABLISHING REAL-TIME SECURED AND AUTHENTICATED COMMUNICATION CHANNELS IN A PUBLIC NETWORK
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
US8155322B2 (en) 2006-11-07 2012-04-10 Security First Corp. Systems and methods for distributing and securing data
EP2082524B1 (en) 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
US20130030941A1 (en) * 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
EP2130110B1 (en) 2007-03-23 2014-10-08 Anoto AB Printing of a position-coding pattern
JP5210376B2 (ja) 2007-05-07 2013-06-12 ヒタチデータ・システムズ・コーポレイション 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US10410214B2 (en) * 2008-01-11 2019-09-10 Deluxe Small Business Sales, Inc. System and method for financial transaction validation
CN101965709B (zh) 2008-03-10 2013-12-11 三菱电机株式会社 秘密信息管理装置、信息处理装置以及秘密信息管理系统
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (zh) 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
JP5389186B2 (ja) * 2008-12-02 2014-01-15 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティをマッチングするシステム及び方法
DE102008062916A1 (de) * 2008-12-23 2010-06-24 Continental Safety Engineering International Gmbh Verfahren zur Ermittlung einer Kollisionswahrscheinlichkeit eines Fahrzeuges mit einem Lebewesen
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
AU2010217154A1 (en) 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
US20100262418A1 (en) * 2009-04-09 2010-10-14 Shah Musa Method and apparatus of computer processing of a brahmic script
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
PL2280365T3 (pl) 2009-07-27 2012-12-31 Nagravision Sa Sposób zapewniania integralności oprogramowania wdrożony w procesorze
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
TWI451279B (zh) 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
EP2591436A4 (en) 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
WO2012023929A1 (en) 2010-08-17 2012-02-23 Hewlett-Packard Development Company, L.P. Encryption key management
WO2012039474A1 (ja) 2010-09-22 2012-03-29 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CA2780879C (en) 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
WO2014074865A2 (en) 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
JP2016502377A (ja) 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
WO2014167525A1 (en) 2013-04-10 2014-10-16 Lynxguard Ltd. Secure backup and recovery system for private sensitive data
US11055710B2 (en) * 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US20150220928A1 (en) * 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
EP3082124B8 (en) 2014-02-18 2019-05-08 Nippon Telegraph And Telephone Corporation Security apparatus, method thereof, and program
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150262173A1 (en) * 2014-03-17 2015-09-17 Bank Of America Corporation System and Method for Wire Transfers Using Cryptocurrency
US10776761B2 (en) * 2014-03-18 2020-09-15 nChain Holdings Limited Virtual currency system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
CN103927659A (zh) * 2014-04-18 2014-07-16 刘志望 一种虚拟货币的即时转移和安全支付方法
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US11196566B2 (en) 2014-05-09 2021-12-07 Reginald Middleton Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
WO2015188151A1 (en) 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
WO2015198098A1 (en) 2014-06-26 2015-12-30 Telefonaktiebolaget L M Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
AU2015296901B2 (en) 2014-08-01 2019-10-10 Commonwealth Scientific And Industrial Research Organisation Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
EP3198539A4 (en) 2014-09-23 2018-05-16 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US10721062B2 (en) 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
WO2016053760A1 (en) 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
EP3010176B1 (en) 2014-10-17 2020-10-07 QuBalt GmbH Method and receiver entity for secure execution of software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
SG11201706289WA (en) 2015-02-09 2017-09-28 T0 Com Inc Crypto integration platform
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
EP3262784A4 (en) 2015-02-27 2018-10-24 Dyadic Security Ltd. A system and methods for protecting keys in computerized devices operating versus a server
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
PL3073670T4 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
WO2016161073A1 (en) 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
CN107683488B (zh) 2015-04-05 2023-09-05 数字资产(瑞士)股份有限公司 数字资产中介电子结算平台
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321434A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Digital content rights transactions using block chain systems
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
WO2017027082A2 (en) 2015-05-26 2017-02-16 Medici, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US10097356B2 (en) 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US10269012B2 (en) 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
CA3006495A1 (en) 2015-11-30 2017-06-08 Shapeshift Ag Digital asset zero-custody switch
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
AU2016369606A1 (en) 2015-12-16 2018-05-31 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
EP3394818A4 (en) 2015-12-21 2019-08-14 Kochava Inc. AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS
EP3395091B1 (en) 2015-12-24 2021-05-26 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
BR112018016234A2 (pt) 2016-02-23 2019-01-02 Nchain Holdings Ltd método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
WO2017163109A1 (en) 2016-03-23 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
WO2018020369A1 (en) 2016-07-29 2018-02-01 nChain Holdings Limited Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US11153092B2 (en) 2016-08-30 2021-10-19 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
CN110024422B (zh) 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) * 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740919A4 (en) 2018-01-17 2021-11-10 tZERO IP, LLC MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Also Published As

Publication number Publication date
GB201806706D0 (en) 2018-06-06
GB2558484A (en) 2018-07-11
ZA201805085B (en) 2023-09-27
JP6957482B2 (ja) 2021-11-02
US11308486B2 (en) 2022-04-19
EP3420517B1 (en) 2022-07-06
EP3420517A1 (en) 2019-01-02
US20210233071A1 (en) 2021-07-29
WO2017145018A1 (en) 2017-08-31
JP2019508948A (ja) 2019-03-28
CN109074580B (zh) 2022-09-30
KR20180115293A (ko) 2018-10-22
US20230004964A1 (en) 2023-01-05
CN109074580A (zh) 2018-12-21
EP4087178A1 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
CN109074580B (zh) 在区块链上安全转移实体的方法和系统
JP7247246B2 (ja) ブロックチェーンにおけるエンティティの効率的な移転のための方法およびシステム
CN108885745B (zh) 具有令牌化的基于区块链的交换
CN109155035B (zh) 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination