BR112019011703A2 - Método para a transferência de ativos e aparelho para a transferência de ativos - Google Patents

Método para a transferência de ativos e aparelho para a transferência de ativos Download PDF

Info

Publication number
BR112019011703A2
BR112019011703A2 BR112019011703-2A BR112019011703A BR112019011703A2 BR 112019011703 A2 BR112019011703 A2 BR 112019011703A2 BR 112019011703 A BR112019011703 A BR 112019011703A BR 112019011703 A2 BR112019011703 A2 BR 112019011703A2
Authority
BR
Brazil
Prior art keywords
assets
asset
transfer
anchor
trust protocol
Prior art date
Application number
BR112019011703-2A
Other languages
English (en)
Inventor
Danqing Hu
Sen Lin
Junliang Zhang
Original Assignee
Alibaba Group Holding Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Limited filed Critical Alibaba Group Holding Limited
Publication of BR112019011703A2 publication Critical patent/BR112019011703A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

uma ou mais formas de realização da presente descrição fornecem um método e aparelho para a transferência de ativos e um dispositivo eletrônico, que são aplicados a um nó de protocolo de confiança. o método inclui o seguinte: uma solicitação para a transferência de ativos relacionada a um membro de protocolo de confiança é detectada, em que a solicitação para a transferência de ativos envolve transferir um ativo de um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança e os ativos a serem transferidos são emitidos por uma âncora especificada em um protocolo de confiança. é realizada uma determinação para determinar se um limite máximo de ativos confiáveis, configurado pelo membro de protocolo de confiança para a âncora especificada, existe e se corresponde ao tipo de ativo especificado. a solicitação para a transferência de ativos é proibida quando a determinação é de que o limite máximo de ativos confiáveis não existe.

Description

“MÉTODO PARA A TRANSFERÊNCIA DE ATIVOS E APARELHO PARA A TRANSFERÊNCIA DE ATIVOS” REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] Este pedido reivindica prioridade para a solicitação de Patente Chinesa No. 201810533816.9, apresentado em 29 de maio de 2018, que é aqui incorporado por referência em sua totalidade.
CAMPO DA INVENÇÃO
[002] Uma ou mais formas de realização da presente descrição referem-se ao campo das tecnologias de terminais e, em particular, a um método e aparelho para a transferência de ativos, e um dispositivo eletrônico.
ANTECEDENTES DA INVENÇÃO
[003] Em tecnologias relacionadas, uma solução para implementar uma transferência de ativos através de uma rede de protocolo de confiança é proposta. Um usuário ou uma empresa que paga um ativo serve como pagador e um usuário ou uma empresa que obtém um ativo serve como beneficiário. Uma âncora na rede de protocolo de confiança ancora um ativo fora da cadeia e um ativo de protocolo de confiança, de forma que os ativos fora da cadeia e os ativos de protocolo de confiança possam ser transferidos adequadamente, para implementar uma transferência de ativos entre o pagador e o beneficiário.
DESCRIÇÃO RESUMIDA DA INVENÇÃO
[004] Uma ou mais formas de realização da presente descrição fornecem um método e aparelho para a transferência de ativos, e um dispositivo eletrônico.
[005] Para alcançar o objetivo anterior, uma ou mais formas de realização da presente descrição fornecem as seguintes soluções técnicas:
[006] De acordo com um primeiro aspecto de uma ou mais formas de realização da presente descrição, um método para a transferência de ativos é fornecido e aplicado a um nó de protocolo de confiança, em que o método inclui o seguinte: detecção de uma solicitação para a transferência de ativos relacionada a um membro de protocolo de confiança, em que a solicitação para a transferência de ativos envolve a transferência de um ativo a ser transferido de um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança, e os ativos a serem transferidos são emitidos por uma âncora especificada em um protocolo de confiança; determinar se há um limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança para a âncora especificada e se corresponde ao tipo de ativo especificado; e proibir que a solicitação para a transferência de ativos seja aplicada à implementação de transferência de ativos, quando um resultado de determinação é de que o limite máximo de ativos confiáveis não existe.
[007] De acordo com um segundo aspecto de uma ou mais formas de realização da presente descrição, um aparelho para a transferência de ativos é fornecido e é aplicado a um nó de protocolo de confiança, em que o aparelho inclui o seguinte: uma unidade de detecção, configurada para detectar uma solicitação para a transferência de ativos relacionada a um membro de protocolo de confiança, em que a solicitação para a transferência de ativos envolve a transferência de um ativo a ser transferido de um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança e os ativos a serem transferidos são emitidos por uma âncora especificada em um protocolo de confiança; uma unidade de determinação de limite, configurada para determinar se um limite máximo de ativos confiáveis, configurado pelo membro de protocolo de confiança para a âncora especificada, existe e se corresponde ao tipo de ativo especificado; e uma unidade de restrição, configurada para proibir que a solicitação para a transferência de ativos seja aplicada à implementação de transferência de ativos, quando um resultado de determinação é de que o limite máximo de ativos confiáveis não existe.
[008] De acordo com um terceiro aspecto de uma ou mais formas de realização da presente descrição, é fornecido um dispositivo eletrônico, incluindo o seguinte: um processador; e uma memória configurada para armazenar uma instrução que pode ser executada pelo processador, em que o processador é configurado para implementar o método de acordo com qualquer uma das formas de realização anteriores.
BREVE DESCRIÇÃO DAS FIGURAS
[009] A Figura 1 é um fluxograma que ilustra um método para a transferência de ativos, de acordo com uma forma de realização de exemplo.
[010] A Figura 2 é um diagrama esquemático ilustrando um cenário de remessa, de acordo com uma forma de realização de exemplo.
[011] A Figura 3 é um diagrama esquemático ilustrando a interação em um processo de remessa entre fronteiras, de acordo com uma forma de realização de exemplo.
[012] A Figura 4 é um diagrama esquemático que ilustra um caso em que a carteira (1) recebe fundos de remessa fornecidos pelo usuário (1), de acordo com uma forma de realização de exemplo.
[013] A Figura 5 é um diagrama esquemático que ilustra um processo de determinação de uma rota de remessa, de acordo com uma forma de realização de exemplo.
[014] A Figura 6 é um diagrama esquemático que ilustra uma transferência de fundos implementada entre membros em uma rota de remessa, de acordo com uma forma de realização de exemplo.
[015] A Figura 7 é um diagrama esquemático que ilustra um caso em que a carteira (2) fornece fundos de remessa para o usuário (2), de acordo com uma forma de realização de exemplo.
[016] A Figura 8 é um diagrama esquemático ilustrando uma transferência de ativos envolvendo vários tipos de ativos, de acordo com uma forma de realização de exemplo.
[017] A Figura 9 é um diagrama estrutural esquemático que ilustra um dispositivo, de acordo com uma forma de realização de exemplo.
[018] A Figura 10 é um diagrama de blocos que ilustra um aparelho para a transferência de ativos, de acordo com uma forma de realização de exemplo.
[019] A Figura 11 é um fluxograma que ilustra um exemplo de um método implementado por computador para a transferência de ativos de dados em um protocolo de confiança, de acordo com uma forma de realização da presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[020] Exemplos de formas de realização são descritos em detalhes aqui, e exemplos das formas de realização são apresentados nos desenhos anexos. Quando a descrição que se segue refere-se aos desenhos em anexo, os mesmos números em diferentes desenhos acompanhantes representam os mesmos elementos ou elementos semelhantes, salvo indicação em contrário. As formas de realização descritas a seguir não representam todas as formas de realização consistentes com uma ou mais formas de realização da presente descrição. Pelo contrário, as formas de realização são apenas exemplos de aparelhos e métodos que são descritos nas reivindicações anexas em detalhe e consistentes com alguns aspectos de uma ou mais formas de realização da presente descrição.
[021] Vale a pena notar que, em outras formas de realização, as etapas de um método correspondente não são necessariamente executadas em uma ordem mostrada e descrita na presente descrição. Em algumas outras formas de realização, o método pode incluir mais ou menos etapas do que as descritas na presente descrição. Além disso, uma única etapa descrita na presente descrição pode ser decomposta em várias etapas para descrição em outras formas de realização. No entanto, várias etapas descritas na presente descrição também podem ser combinadas em uma única etapa para descrição em outras formas de realização.
[022] A Figura 1 é um fluxograma ilustrando um método para a transferência de ativos, de acordo com uma forma de realização de exemplo. Conforme mostrado na Figura 1, o método é aplicado a um nó de protocolo de confiança em um protocolo de confiança e pode incluir as etapas a seguir.
[023] Etapa (102): Detectar uma solicitação para a transferência de ativos relacionada a um membro de protocolo de confiança, em que a solicitação para a transferência de ativos envolve transferir um ativo a ser transferido de um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança e os ativos a serem transferidos são emitidos por uma âncora especificada no protocolo de confiança.
[024] Em uma forma de realização, o protocolo de confiança pode incluir vários nós de protocolo de confiança, e os nós de protocolo de confiança podem incluir o membro de protocolo de confiança (ou brevemente chamado de membro) e uma âncora. Os membros de protocolo de confiança podem assumir o papel da âncora. A âncora também pode ser independente do membro de protocolo de confiança. Em outras palavras, os membros de protocolo de confiança não assumem necessariamente o papel da âncora.
[025] Em uma forma de realização, o membro de protocolo de confiança pode ser uma instituição financeira que suporte um serviço para a transferência de ativos e organizações ou plataformas em outras formas. As formas de realização não estão limitadas na presente descrição.
[026] Em uma forma de realização, a âncora é configurada para ancorar um ativo de protocolo de confiança no protocolo de confiança e um ativo fora da cadeia fora do protocolo de confiança, de forma que o ativo fora da cadeia possa ser convertido em um ativo de protocolo de confiança equivalente usando a âncora ou o ativo de protocolo de confiança pode ser convertido em um ativo fora da cadeia equivalente usando a âncora, implementando assim o mapeamento um-para-um entre os ativos de protocolo de confiança e os ativos fora da cadeia. Por exemplo, o membro de protocolo de confiança pode depositar um ativo fora da cadeia na âncora e obter e manter um ativo de protocolo de confiança correspondentemente emitido pela âncora no protocolo de confiança. Além disso, os membros de protocolo de confiança podem transferir os ativos de protocolo de confiança suspensos uns aos outros, e o status de manter, por cada membro de protocolo de confiança, um ativo de protocolo de confiança emitido por cada âncora e uma alteração nos ativos de protocolo de confiança pode ser registrado em um livro de contabilidade de protocolo de confiança, para facilitar o gerenciamento unificado dos ativos de protocolo de confiança.
[027] Em uma forma de realização, o “ativo” na presente descrição pode ser de qualquer tipo, por exemplo, dinheiro, títulos e ações, e por outro exemplo, dispositivos, veículos, imóveis e mercadorias. O tipo não está limitado na presente descrição.
[028] Em uma forma de realização, o membro de protocolo de confiança pode iniciar a solicitação para a transferência de ativo. Em outras palavras, o membro de protocolo de confiança pode iniciar a solicitação para a transferência de ativos e transferir os ativos emitido pela âncora especificada para os ativos mantido pelo membro de protocolo de confiança com base na solicitação para a transferência de ativos na presente descrição. Por exemplo, a solicitação para a transferência de ativos pode ser usada para transferir os ativos fora da cadeia do membro de protocolo de confiança para o protocolo de confiança, para que a âncora especificada converta os ativos fora da cadeia nos ativos de protocolo de confiança anterior do tipo de ativo especificado. Por exemplo, a solicitação para a transferência de ativos pode ser usada para obter um ativo que é mantido por outro membro e que é emitido pela âncora especificada e é do tipo de ativo especificado e transfere os ativos para os ativos que são mantidos pelo membro de protocolo de confiança e isso é emitido pela âncora especificada e é do tipo de ativo especificado. Por exemplo, a solicitação para a transferência de ativos pode ser usada para obter um ativo que é mantido pelo membro de protocolo de confiança (ou outro membro) e que é emitido pela âncora especificada e é de outro tipo de ativo e transfere os ativos para os ativos que são mantidos pelo membro de protocolo de confiança e que é emitido pela âncora especificada e é do tipo de ativo especificado. Por exemplo, a solicitação para a transferência de ativos pode ser usada para transferir um ativo de protocolo de confiança emitido por outra âncora e mantido pelo membro de protocolo de confiança (ou outro membro) para os ativos que são mantidos pelo membro de protocolo de confiança e que é emitido pela âncora especificada e é do tipo de ativo especificado.
[029] Em uma forma de realização, outro membro no protocolo de confiança pode iniciar a solicitação para a transferência de ativo. Em outras palavras, outro membro pode iniciar a solicitação para a transferência de ativos e transferir os ativos de protocolo de confiança emitido pela âncora especificada para os ativos mantido pelo membro de protocolo de confiança com base na solicitação para a transferência de ativos na presente descrição.
[030] Etapa (104): Determinar se um limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança para a âncora especificada existe e se corresponde ao tipo de ativo especificado.
[031] Em uma forma de realização, o limite máximo de ativos confiáveis é a informação global registrada no livro de contabilidade (blockchain ledger) de protocolo de confiança para que qualquer nó de protocolo de confiança possa ler o limite máximo de ativos confiáveis na forma da informação global do livro de contabilidade de protocolo de confiança.
[032] Em uma forma de realização, o limite máximo de ativos confiáveis é registrado em um contrato inteligente especificado no protocolo de confiança, e a solicitação para a transferência de ativos é iniciada em resposta a uma operação de invocação do contrato inteligente especificado. Em outras palavras, executar a operação de invocar o contrato inteligente especificado que inicia uma operação de contrato para uma transferência de ativo, lendo, assim, o limite máximo de ativos confiáveis registrado no contrato inteligente para determinar se a transferência de ativo é permitida.
[033] Em uma forma de realização, um mecanismo de emissão, depósito e congelamento de ativos de protocolo de confiança pré-definidos pode determinar o limite máximo de ativos confiáveis para avaliar objetivamente um limite máximo de ativos confiáveis e relativamente razoáveis.
[034] Em uma forma de realização, uma instrução de configuração transmitida pelo membro de protocolo de confiança pode ser recebida, e o limite máximo de ativos confiáveis pode ser ajustado com base na instrução de configuração. Por exemplo, um módulo de ponte entre o protocolo de confiança e o membro de protocolo de confiança pode ser configurado. O módulo de ponte é conectado separadamente a uma primeira interface de dados no protocolo de confiança e uma segunda interface de dados no membro de protocolo de confiança, para que o membro de protocolo de confiança possa transmitir a instrução de configuração ao protocolo de confiança usando o módulo de ponte, para ajustar o limite máximo de ativos confiáveis especificado anteriormente. Da mesma forma, o membro de protocolo de confiança pode transmitir uma nova instrução de criação para o protocolo de confiança usando o módulo de ponte, para criar um limite máximo de ativos confiáveis para um tipo de ativo em uma âncora. Como tal, é assegurado que um ativo de protocolo de confiança mantido pelo membro de protocolo de confiança não seja maior que o limite máximo de ativos confiáveis, em que os ativos de protocolo de confiança são emitidos pela âncora e é de um determinado tipo de ativo.
[035] Etapa (106): Proibir que a solicitação para a transferência de ativos seja aplicada à implementação de transferência de ativos, quando um resultado de determinação é de que o limite máximo de ativos confiáveis não existe.
[036] Em uma forma de realização, o limite máximo de ativos confiáveis indica o status da confiança do membro de protocolo de confiança na âncora especificada: Um limite máximo de ativos confiáveis mais alto indica um grau mais alto de confiança do membro de protocolo de confiança na âncora especificada. Em outras palavras, o membro de protocolo de confiança acredita que a âncora especificada pode converter a quantidade máxima de ativos confiáveis dos ativos de protocolo de confiança em um ativo fora da cadeia.
[037] Em uma forma de realização, quando o limite máximo de ativos confiáveis correspondente não existe, isso indica que o membro de protocolo de confiança não confia na âncora especificada pelo menos com relação ao tipo de ativo especificado, reduzindo assim o risco de perda de ativos relacionados restringindo a implementação de transferência de ativos.
[038] Em uma forma de realização, o limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança pode ser obtido quando o resultado de determinação é que o limite máximo de ativos confiáveis existe. Uma primeira quantia do ativo a ser transferido é determinado, em que o ativo a ser transferido é indicado pela solicitação para a transferência de ativo. Uma segunda quantia de um ativo já mantida pelo membro de protocolo de confiança também é determinada, em que tal ativo é emitido pela âncora especificada e é do tipo de ativo especificado. Além disso, quando a soma da primeira quantia e da segunda quantia não for maior que o limite máximo dos ativos, isso indica que a confiança do membro de protocolo de confiança na âncora especificada não é excedida. Portanto, a solicitação para a transferência de ativos pode ser permitida para ser aplicada à implementação de transferência de ativo.
[039] Em uma forma de realização, vários cenários para a transferência de ativos podem aplicar a solicitação para a transferência de ativos na presente descrição, como uma transferência de ativos doméstica, uma transferência de ativos entre fronteiras. As formas de realização não estão limitadas na presente descrição.
[040] Em uma forma de realização, o protocolo de confiança na presente descrição pode ser um protocolo de confiança de consórcio, e cada membro participando de uma transferência de ativos é um membro do consórcio de protocolo de confiança de consórcio. O protocolo de confiança de consórcio pode incluir ainda outros membros do consórcio. As formas de realização não estão limitadas na presente descrição.
[041] Para facilitar a compreensão, o seguinte usa um processo de “remessa” como um exemplo para descrever as soluções técnicas de uma ou mais formas de realização da presente descrição. A Figura 2 é um diagrama esquemático que ilustra um cenário de remessa, de acordo com uma forma de realização de exemplo. Como mostra a Figura 2, suponha que uma plataforma de pagamento de terceiros opera a carteira (1) no lugar A e opera a carteira (2) no lugar B, o usuário (1) no lugar A abre a conta de fundo de clientes (1) na carteira (1) e o usuário (2) no lugar B abre a conta de fundo de clientes (2) na carteira (2). A solução para a transferência de fundos com base na presente descrição pode implementar uma remessa rápida entre o usuário (1) e o usuário (2).
[042] Em uma forma de realização, assuma que a carteira (1), carteira (2), banco (1), banco (2), banco (3) mostrados na Figura 2 são alguns exemplos de membros de protocolo de confiança do mesmo, e o protocolo de confiança pode incluir várias âncoras como âncora (1), âncora (2) e âncora (3) mostrada na Figura 2. Um membro pode assumir o papel da âncora. Por exemplo, a âncora (1) à âncora (3) na Figura 2 corresponde respectivamente ao banco (1) ao banco (3). Certamente, o membro pode não assumir o papel da âncora e a âncora não é necessariamente um membro. Em outras palavras, não há um relacionamento de mapeamento um-para-um entre os membros e as âncoras. Membros como carteiras (1 e 2) e bancos (1) a (3), âncoras (1) a (3) são nós no protocolo de confiança. Os nós implementam a contabilidade distribuída no protocolo de confiança.
[043] Para implementar uma remessa entre o usuário (1) e o usuário (2) usando os membros de protocolo de confiança, membros como carteiras (1 e 2), os bancos (1) a (3) precisam aderir a um contrato que corresponda a um serviço de “remessa” antecipadamente, referindo-se como contrato de remessa aqui. Cada membro pode depositar uma quantia de fundos em uma âncora. A âncora que recebeu fundos pode emitir um ativo de protocolo de confiança correspondente no protocolo de confiança que é mantido pelo membro que depositou os fundos nessa âncora em particular. Como tal, um saldo do membro de protocolo de confiança é formado. Por exemplo, depois que a carteira (1) deposita um ativo fora da cadeia de RMB 1000 na âncora (1), a âncora (1) pode emitir um ativo de protocolo de confiança de RMB 1000 que é mantido pela carteira (1). Além disso, os membros podem transferir seus ativos de protocolo de confiança entre si. Por exemplo, apesar de o banco (1) depositar apenas um ativo fora da cadeia de RMB 1000 na âncora (2), o banco (1) obtém um ativo de protocolo de confiança de RMB 1000 emitido pela âncora (2) do banco (2) ou outro membro. Dessa forma, o banco
(1) pode possuir um ativo de protocolo de confiança de RMB 2000 emitido pela âncora (2). Suponha que um saldo de protocolo de confiança mantido pela carteira (1) seja um ativo de protocolo de confiança de RMB 1000 emitido pela âncora (1); um saldo de protocolo de confiança mantido pelo banco (1) é um ativo de protocolo de confiança de RMB 2000 emitido pela âncora (2); um saldo de protocolo de confiança mantido pelo banco (2) é um ativo de protocolo de confiança de RMB 1000 emitido pela âncora (1); um ativo de protocolo de confiança de RMB 1000 emitido pela âncora (2) e um ativo de protocolo de confiança de RMB 3000 emitido pela âncora (3); e um saldo de protocolo de confiança mantido pelo banco (3) é um ativo de protocolo de confiança de RMB 1000 emitido pela âncora (3). Após associar-se ao contrato de remessa, cada membro fica vinculado ao contrato de remessa, de forma que o saldo de protocolo de confiança mantido por cada membro seja registrado no livro de contabilidade de protocolo de confiança. No protocolo de confiança, vários nós de contabilidade (de forma geral mais de quatro) mantêm um livro distribuído unificado. O livro registra o status do saldo de protocolo de confiança mantido por cada membro. O nó de contabilidade usa algoritmos de difusão e consenso entre os nós para permitir que o conteúdo do livro gravado nos nós seja consistente, e o conteúdo do livro é uma informação contábil com valor total no protocolo de confiança. Portanto, os nós no protocolo de confiança são considerados como usando um livro de contabilidade unificado, ou seja, o livro de contabilidade anterior. Como as informações no protocolo de confiança não podem ser adulteradas e podem ser rastreadas, as informações registradas no livro de contabilidade são confiáveis. Portanto, membros e âncoras podem confiar nas informações de protocolo de confiança, usando as informações como base operacional em vários cenários para a transferência de fundos, como transferência e pagamento.
[044] Além disso, cada membro precisa registrar o status da confiança de cada membro em cada âncora no livro de contabilidade e esse status é usado em um processo de determinação de rota subsequente. Por exemplo, como mostrado na Figura 2, embora a carteira (2) não possua um ativo de protocolo de confiança emitido pela âncora (3), a carteira (2) define a âncora (3) como uma âncora confiável. Portanto, a Figura 2 ilustra esse status de confiança como “um saldo de protocolo de confiança é 0”, para indicar que a carteira (2) está disposta a receber os ativos de protocolo de confiança emitido pela âncora (3) (por exemplo, remetendo por outro membro). A âncora (1) pode ser uma âncora na qual a carteira (2) não confia, indicando que a carteira (2) não está disposta a receber um ativo de protocolo de confiança emitido pela âncora (1).
[045] Na presente descrição, a “confiança” do membro na âncora pode ser expressa da seguinte forma: Um grau mais alto de confiança do membro na âncora permite que o membro mantenha uma quantidade maior de ativos de protocolo de confiança emitidos pela âncora. Por exemplo, o banco (1) definindo um limite para a âncora (1) como RMB 2000 indica que ele determina que a âncora (1) pode converter os ativos de protocolo de confiança do banco (1) em um ativo fora da cadeia se o montante dos ativos de protocolo de confiança mantido pelo banco (1) e emitido pela âncora (1) não exceder RMB 2000. Caso contrário, pode haver um risco de perda de ativos. À “confiança” pode ser referida como uma linha de confiança. Por exemplo, o limite definido pelo banco (1) para a âncora (1) é RMB 2000 refere-se a como a linha de confiança definida pelo banco (1) para a âncora (1) é RMB 2000. Quando a mesma âncora pode suportar vários tipos de ativos, um membro pode definir separadamente linhas de confiança para cada tipo dos ativos. Por exemplo, para a âncora (1), o banco (1) pode definir a linha de confiança (1) que corresponde a HKD para RMB 2000 e definir a linha de confiança (2) que corresponde a USD para RMB 1000. Diferentes linhas de confiança são independentes umas das outras. Quando o membro define várias linhas de confiança para a mesma âncora, embora as linhas de confiança sejam independentes umas das outras, as linhas de confiança podem ser limitadas por um limite total, para implementar controle de risco efetivo usando limites independentes e o limite total das linhas de confiança.
[046] A forma de realização mostrada na Figura 2 não considera O caso de vários tipos de ativos e assume que os ativos transferidos estão na mesma moeda. Carteira (1) define linha de confiança -QB1-1 = RMB 1500 para âncora (1). Banco (1) define linha de confiança -YH1-1 = RMB 3000 para âncora (1) e linha de confiança -YH1-2 = RMB 2000 para âncora (2). Banco (2) define linha de confiança -YH2-1 = RMB 1200 para âncora (1), linha de confiança -YH2-2 = RMB 1800 para âncora (2) e linha de confiança -YH2-3 = RMB 3500 para âncora (3). Banco (3) define linha de confiança -YH3-2 = RMB 1000 para âncora (2) e linha de confiança -YH3 -3 = RMB 2000 para âncora (3). Carteira (2) define linha de confiança -QB2-2 = RMB 3000 para âncora (2) e linha de confiança -QB2-3 = RMB 2000 para âncora (3). A linha de confiança definida por cada membro para cada âncora é registrada no livro de contabilidade para consulta e para controlar uma transferência de ativos com base na linha de confiança quando necessário.
[047] Com base no cenário de remessa mostrado na Figura 2 e na linha de confiança definida por cada membro, a Figura 3 é um diagrama esquemático que ilustra a interação em um processo de remessa internacional, de acordo com uma forma de realização de exemplo. Conforme mostrado na Figura 3, um processo de interação entre os usuários (1 e 2), carteiras (1 e 2) e banco (1) pode incluir as etapas a seguir.
[048] Etapa (301): A carteira (1) recebe uma solicitação de remessa iniciada pelo usuário (1).
[049] Em uma forma de realização, o usuário (1) pode indicar uma quantia de fundos que precisam ser remetidos e um recebedor na solicitação de remessa. Por exemplo, suponha que o usuário (1) defina a quantia de fundos para RMB 1000 e o recebedor para o usuário (2). Além da solicitação de remessa iniciada pelo usuário (1), um procedimento de remessa pode ser acionado usando outros métodos em outros cenários. Por exemplo, o usuário (1) inicia uma solicitação de pagamento indicando que uma quantia de fundos é de RMB 1000 e um recebedor é o usuário (2). Para outro exemplo, o usuário (2) inicia uma solicitação de recebimento de pagamento indicando que um valor é de RMB 1000 e pagador é usuário (1). As formas de realização não estão limitadas na presente descrição.
[050] Passo (302): Carteira (1) confirma que um saldo na conta de fundo de cliente (1) que corresponde ao usuário (1) é suficiente e confirma para a carteira (2) que existe um usuário (2) que serve como beneficiário.
[051] Em uma forma de realização, a Figura 2 ilustra que a conta de fundo de cliente (1) que corresponde ao usuário (1) tem um saldo de RMB 5000, que é maior que um fundo de transferência necessário de RMB 1000 e, portanto, o saldo é confirmado como suficiente. Quando o saldo é inferior ao fundo de transferência necessário de RMB 1000, indica que o saldo é insuficiente. Nesse caso, a carteira (1) pode rescindir diretamente a remessa e retornar uma mensagem de notificação de falha de remessa ao usuário (1).
[052] Em uma forma de realização, a carteira (1) pode enviar informações do beneficiário à carteira (2) e a carteira (2) determina se as informações do beneficiário são válidas. As informações do beneficiário podem incluir um nome de beneficiário, um número de conta do beneficiário, um banco de abertura de conta. As formas de realização não estão limitadas na presente descrição. Depois de verificar a validade das informações do beneficiário, a carteira (2) pode retornar um resultado de verificação correspondente para a carteira (1). Se for confirmado que o beneficiário não existe, a carteira (1) pode rescindir diretamente a remessa e devolver uma mensagem de notificação de falha de remessa ao usuário (1).
[053] Etapa (303): A carteira (1) pode executar uma verificação de conformidade em um evento de remessa iniciado pelo usuário (1) para o usuário (2).
[054] Em uma forma de realização, a carteira (1) pode fornecer uma entrada de envio de material para o usuário (1) e o usuário (1) pode fornecer um material a ser verificado para o evento de remessa. O usuário (1) pode enviar antecipadamente um material estático (por exemplo, uma foto do cartão de identidade do usuário (1) que pode ser usado para todos os eventos de remessa e enviar um material dinâmico (por exemplo, um registro de remessa recente) para um evento de remessa correspondente, em cada remessa, para melhorar a eficiência da remessa.
[055] Em uma forma de realização, a verificação de conformidade realizada pela carteira (1) no evento de remessa pode incluir pelo menos um: um conheça o seu cheque de cliente (KYC) e um cheque contra lavagem de dinheiro (AML). As formas de realização não estão limitadas na presente descrição.
[056] Em uma forma de realização, se um resultado de verificação da verificação de conformidade obtida pela carteira (1) não for qualificado, a carteira (1) poderá rescindir diretamente a remessa e enviar uma mensagem de notificação de falha de remessa ao usuário (1). Como alternativa, a carteira (1) pode fornecer ao usuário (1) pelo menos uma oportunidade para suplementar o material. Por exemplo, a carteira (1) pode fornecer ao usuário (1) um máximo de duas oportunidades. Se o número de vezes que o usuário (1) complementa o material for maior que dois e o resultado ainda não for qualificado, a carteira (1) poderá rescindir a remessa e enviar uma mensagem de notificação de falha de remessa ao usuário (1). Se o resultado da verificação de conformidade for obtido pela carteira (1) é qualificado, como mostrado na Figura 4, a carteira (1) pode deduzir RMB 1000 da conta de fundo de cliente (1) que corresponde ao usuário (1) e transferir RMB 1000 para a conta própria (1) da carteira (1).
[057] Etapa (304): A carteira (1) inicia uma operação de contrato de “solicitação de rota”.
[058] Etapa (305): A carteira (1) determina uma rota de remessa.
[059] Em uma forma de realização, após ingressar em um contrato de remessa, um membro em um protocolo de confiança pode invocar várias operações de contrato apoiadas pelo contrato de remessa, como a operação do contrato de “solicitação de rota” aqui. A operação do contrato é usada para determinar uma rota de remessa que o usuário (1) faz uma remessa ao usuário (2) para implementar operações de remessa.
[060] Em uma forma de realização, a rota de remessa inclui a carteira (1) como o membro mais a montante, a carteira (2) como o membro mais a jusante e vários membros do revezamento entre os dois. Com base nas soluções técnicas da presente descrição, um ativo de protocolo de confiança emitido por uma âncora no protocolo de confiança e mantido por cada membro na rota de remessa e uma transferência entre os ativos de protocolo de confiança precisa ser usado para apresentar o efeito de que “fundos de remessa” (por exemplo, RMB 1000 que o usuário (1) espera remeter) são transferidos da carteira (1) para a carteira (2). Como tal, eventualmente, a carteira (2) fornece os fundos de remessa para o usuário (2).
[061] Quando os fundos de remessa são transferidos entre os membros na rota de remessa, a transferência pode ser dividida em várias transferências de fundos entre membros adjacentes. Por exemplo, uma rota de remessa “carteira (2) - membro do relé - carteira (2)" inclui dois pares de membros adjacentes como “carteira (1) - membro de relé” e “carteira (2) -
membro de relé”. A rota de remessa também envolve duas transferências totais de fundos, uma transferência da carteira (1) para o membro do relé e uma transferência do membro do relê para a carteira (2). Entre cada par de membros adjacentes, a transferência de fundos precisa ser implementada usando uma âncora no protocolo de confiança e envolve duas condições: Condição (1): um ativo de protocolo de confiança emitido por uma âncora e mantido por um membro a montante nos membros adjacentes não é inferior a um valor de remessa; Condição (2): um membro a jusante nos membros adjacentes define uma linha fiduciária para a âncora, e a soma da quantia de remessa e um ativo de protocolo de confiança emitido pela âncora e já mantido pelo membro a jusante não é superior a um limite definido pela linha de confiança. Em outras palavras, existe uma âncora associada entre o membro a montante e o membro a jusante. Os ativos de protocolo de confiança emitido pela âncora associada e mantido pelo membro a montante é suficiente para a transferência do fundo, e o membro a jusante está disposto a receber os ativos de protocolo de confiança emitido pela âncora associada.
[062] A carteira (1) pode ler o livro de contabilidade usando informações contábeis de valor integral armazenadas na carteira (1). Dessa forma, a carteira (1) pode aprender o status de propriedade de cada membro, como o status de exploração dos bancos (1) a (3) e carteira (2) emitidos por cada âncora, como âncoras (1) a (3), respectivamente. Com base no status de exploração aprendida, a carteira (1) pode determinar, com referência à linha de confiança definida por cada membro, se cada membro satisfaz as condições anteriores (1 e 2) para determinar ainda mais a rota de remessa.
[063] A carteira (1) e o banco (1) são usados como exemplo. Um ativo de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) é RMB 1000 e não é inferior a um valor de remessa de RMB 1000. O banco (1) define linha de confiança -YH1-1 = RMB 2000 para âncora (1) e possui um ativo de protocolo de confiança emitido por âncora (1) como RMB O. A soma dos ativos de protocolo de confiança e o valor de remessa de RMB 1000 é RMB 1000 < RMB 2000. Portanto, a âncora (1) é uma âncora associada entre a carteira (1) e o banco (1), e a carteira (1) e o banco (1) podem implementar um ativo de transferência com base na âncora (1).
[064] A carteira (1) e o banco (2) são usados como exemplo. Um ativo de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) é RMB 1000 e não é menor que um valor de remessa de RMB 1000. O banco (2) define linha de confiança -YH2-1 = RMB 1200 para a âncora (1) e detém um ativo de protocolo de confiança emitido pela âncora (1) como RMB
1000. A soma dos ativos de protocolo de confiança e o valor de remessa de RMB 1000 é RMB 2000 > RMB 1200. Portanto, a âncora (1) não é uma âncora associada entre a carteira (1) e o banco (2), e a carteira (1) e o banco (2) não podem implementar um ativo transferência com base na âncora (1).
[065] A carteira (1) e o banco (3) são usados como exemplo. Um ativo de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) é RMB 1000 e não é menor que um valor de remessa de RMB 1000. No entanto, o banco (3) não define uma linha de confiança para a âncora (1). Portanto, a âncora (1) não é uma âncora associada a carteira (1) e o banco (3) e a carteira (1) e o banco (3) não podem implementar uma transferência de ativos com base na âncora (1).
[066] O banco (1) e a carteira (2) são usados como exemplo. Um ativo de protocolo de confiança emitido pela âncora (2) e mantido pelo banco (1) é RMB 2000 e não é menor que um valor de remessa de RMB 1000. Carteira (2) define linha de confiança -QB2-2 = RMB 3000 para âncora (2) e possui um ativo de protocolo de confiança emitido por âncora (2) como RMB
1000. A soma dos ativos de protocolo de confiança e o valor de remessa de RMB 1000 é RMB 2000 < RMB 3000. Portanto, a âncora (2) é uma âncora associada entre o banco (1) e a carteira (2), e a carteira (2) e o banco (1) podem implementar um ativo de transferência com base na âncora (2).
[067] Da mesma forma, pode ser determinado se cada membro no protocolo de confiança satisfaz a condição (1) e a condição (2) com base nos métodos anteriores, para determinar vários membros do relé que podem conectar sequencialmente a carteira (1) e a carteira (2) em série para obter toda a rota de remessa. Por exemplo, a Figura 5 é um diagrama esquemático que ilustra um processo de determinação de uma rota de remessa, de acordo com uma forma de realização de exemplo. Como mostrado na Figura 5, a rota de remessa pode incluir carteira (1) - banco (1) - carteira (2). A âncora associada entre carteira (1) e banco (1) é âncora (1), e a âncora associada entre banco (1) e carteira (2) é âncora (2).
[068] Em uma forma de realização, a carteira (1) pode determinar simultaneamente várias rotas de remessa e selecionar uma rota de remessa que seja eventualmente usada de acordo com uma determinada condição. Por exemplo, a condição pode incluir o caminho mais curto e o menor custo. As formas de realização não estão limitadas na presente descrição.
[069] Etapa (306): A carteira (1) inicia uma solicitação de verificação de conformidade para todos os membros do relé na rota de remessa.
[070] Em uma forma de realização, quando carteira (1) e carteira (2) pertencem à mesma plataforma de pagamento de terceiros, o resultado da verificação de conformidade também é aplicável à carteira (2) porque a carteira (1) concluiu a verificação de conformidade na etapa (303). Em outras palavras, carteira (2) não precisa executar a verificação de conformidade repetidamente. Em outra forma de realização, a carteira (1) e a carteira (2) podem pertencer a diferentes plataformas de pagamento de terceiros. Neste caso, a carteira (1) pode iniciar simultaneamente a solicitação de verificação de conformidade para todos os membros do relé e carteira (2) na etapa (306), de forma que todos os membros do relê e a carteira (2) realizem a verificação de conformidade.
[071] Em uma forma de realização, a carteira (1) pode empurrar o material a ser verificado fornecido pelo usuário (1) para o banco (1), de forma que o banco (1) realize uma verificação de conformidade com base no material a ser verificado, por exemplo, a verificação KYC anterior ou a verificação AML. Para garantir a integridade e confiabilidade do material a ser verificado no processo de empurrar, antes do envio, a carteira (1) pode gerar um resumo digital que corresponde ao material a ser verificado e registrar o resumo digital no protocolo de confiança invocando uma operação de contrato de "prova de existência material". Depois de receber o material a ser verificado, o banco (1) pode ler o digerir digital de protocolo de confiança e comparar o digerido digital com o resumo digital do material recebido a ser verificado. Se as direções digitais forem iguais, confirma-se que o material a ser verificado é completo e confiável. Caso contrário, indica que o material a ser verificado está com defeito e a carteira (1) precisa fornecer novamente um material a ser verificado.
[072] Em uma forma de realização, após concluir a solicitação de verificação de conformidade, um membro na rota de remessa pode retornar um resultado de verificação correspondente para a carteira (1). O resultado da verificação pode incluir um resumo digital que corresponda aos dados detalhados da verificação de conformidade executada por esse membro específico um resultado de determinação (qualificado ou não qualificado) e informações de assinatura desse membro em particular (indicando que o resultado da verificação é de qualquer membro). Os dados detalhados que correspondem ao resumo digital incluído no resultado do cheque estão relacionados às informações de privacidade do usuário (1), usuário (2). Além disso, uma regra não divulgada se aplica quando esse membro específico realiza a verificação de conformidade. Portanto, o resultado da verificação inclui apenas o resumo digital, e os dados detalhados são registrados naquele membro em particular, fornecendo posteriormente a um departamento regulador para verificação ou verificação.
[073] Etapa (307): A carteira (1) inicia uma operação de contrato de “prova de existência de conformidade” para registrar um resultado de verificação obtido em um livro de contabilidade.
[074] Em uma forma de realização, a carteira (1) pode iniciar uma operação de contrato de “prova de existência de conformidade” para registrar o resultado de verificação retornado pelo banco (1) em um bloco que corresponda à carteira (1) e transmitir o resultado da verificação a outros nós no protocolo de confiança para gravação. Em outras palavras, a carteira (1) registra o resultado da verificação no livro de contabilidade. Como o protocolo de confiança não pode ser adulterado e pode ser rastreado, o resultado da verificação pode ser confiável o suficiente para recuperação e visualização subsequentes pelo departamento de regulamentação.
[075] Da mesma forma, a carteira (1) também pode iniciar uma operação de contrato de “prova de existência de conformidade” para registrar o resultado de verificação obtido na etapa (303) no livro de contabilidade para recuperação e visualização subsequentes.
[076] Em uma forma de realização, a carteira (1) pode fornecer ao usuário (1) pelo menos uma oportunidade de suplementar o material quando o resultado do cheque retornado por um membro não é qualificado. Depois de obter um material suplementar, a carteira (1) pode fornecer o material suplementar para esse membro, permitindo que esse membro execute novamente uma verificação de conformidade. A carteira (1) pode gravar um resumo digital do material suplementar no livro de contabilidade, permitindo que esse membro compare o resumo digital do material suplementar recebido com o resumo digital registrado no livro de contabilidade, para determinar se o material suplementar recebido é confiável. Suponha que a carteira (1) possa fornecer ao usuário (1) um máximo de duas oportunidades. Se o número de vezes que o usuário (1) complementa o material for maior que dois e o resultado de verificação retornado por esse membro ainda não for qualificado, a carteira (1) poderá rescindir a remessa e retornar uma mensagem de notificação de falha de remessa ao usuário (1).
[077] Em uma forma de realização, após a carteira (1) iniciar a solicitação de verificação de conformidade ao banco (1), se o resultado da verificação retornada não for recebido dentro de uma duração pré-determinada (por exemplo, dois minutos), a carteira (1) poderá determinar que o resultado da verificação não seja qualificado. Portanto, por um lado, a carteira (1) registra o resultado do cheque “não qualificado” no livro de contabilidade invocando a operação de contrato “prova de existência de conformidade”; por outro lado, a carteira (1) encerra a remessa e retorna uma mensagem de notificação de falha de remessa ao usuário (1).
[078] Etapa (308): A carteira (1) inicia uma operação de contrato de “remessa” quando os resultados de verificação de conformidade do banco (1) são todos qualificados, para implementar uma transferência de fundos entre membros na rota de remessa.
[079] Em uma forma de realização, antes que a operação de contrato de “remessa” tenha efeito, o livro de contabilidade registra o saldo de protocolo de confiança não mostrado na Figura 5. O saldo de protocolo de confiança inclui, por exemplo, RMB 1000- ativo de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1), RMB O - os ativos de protocolo de confiança emitido pela âncora (1) e mantido pelo banco (1), RMB 2000 - os ativos de protocolo de confiança emitido pela âncora (2) e mantido pelo banco (1), e RMB 1000- os ativos de protocolo de confiança emitido pela âncora (2) e mantido pela carteira (2). Após a operação de contrato de
“remessa” entra em vigor, as transferências de fundos ocorrem sequencialmente entre a carteira (1), o banco (1) e a carteira (2) na rota de remessa, conforme mostrado na Figura 6.
[080] Uma transferência de fundos entre carteira (1) e banco (1) é implementada usando âncora (1). Os ativos de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) é transferido para o banco (1) por RMB 1000, de forma que os ativos de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) diminui de RMB 1000 para RMB 0, e os ativos de protocolo de confiança emitido pela âncora (1) e mantido pelo banco (1) aumenta de RMB O para RMB 1000. Como descrito acima, porque o banco (1) define linha de confiança -YH1-1 = 2000 > O + 1000 para âncora (1), a transferência de fundos anterior pode ser implementada na âncora (1).
[081] Uma transferência de fundos entre o banco (1) e a carteira (2) é implementada usando a âncora (2). Os ativos de protocolo de confiança emitido pela âncora (2) e mantido pelo banco (1) é transferido para a carteira (2) por RMB 1000, de forma que os ativos de protocolo de confiança é emitido pela âncora (2) e mantido por banco (1) diminui de RMB 2000 para RMB 1000, e os ativos de protocolo de confiança emitido pela âncora (2) e mantido pela carteira (2) aumenta de RMB 1000 para RMB 2000. Como descrito acima, porque a carteira (2) define uma linha de confiança -QOB2-2 = 3000 > 1000 + 1000 para a âncora (2), a transferência anterior de fundos pode ser implementada na âncora (2).
[082] Nos processos anteriores da transferência de fundos entre a carteira (1) e o banco (1) e a transferência de fundos entre o banco (1) e a carteira (2), RMB 1000 transferidos da conta de fundo de cliente (1) do usuário (1) são adicionados à conta própria (1) da carteira (1) e os ativos de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1) diminui em RMB 1000. Em outras palavras, uma quantia líquida para a transferência de fundos da carteira (1) é RMB O. Os ativos de protocolo de confiança emitido pela âncora (1) e mantido pelo banco (1) aumenta em RMB 1000, e os ativos de protocolo de confiança emitido pela âncora (2) e mantido pelo banco (1) diminui em RMB 1000. Em outras palavras, um montante líquido para a transferência de fundos do banco (1) é RMB O. Os ativos de protocolo de confiança emitido pela âncora (2) e mantido pela carteira (2) aumenta em RMB
1000. Em outras palavras, RMB 1000 remetido pelo usuário (1) é transferido para o saldo de protocolo de confiança da carteira (2) através da rota de remessa.
[083] Vale a pena observar que, como os nós no protocolo de confiança usam o livro de contabilidade de protocolo de confiança unificado, ou seja, o livro de contabilidade de protocolo de confiança registra o status de manter, por cada membro, um ativo de protocolo de confiança emitido por cada âncora, o protocolo de confiança pode ajustar simultaneamente, em de forma unificada, os ativos de protocolo de confiança emitido pela âncora (1) e mantido pela carteira (1), os ativos de protocolo de confiança emitidos separadamente pela âncora (1) e âncora (2) e mantidos pelo banco (1), e os ativos de protocolo de confiança emitido pela âncora (2) e mantido pela carteira (2). Como tal, ao mesmo tempo, o saldo de protocolo de confiança da carteira (1) diminui pelos ativos de protocolo de confiança de RMB 1000 emitido pela âncora (1), o saldo de protocolo de confiança da carteira (2) aumenta pelos ativos de protocolo de confiança de RMB 1000 emitido pela âncora (2), e um saldo de protocolo de confiança da O membro do relé é equivalente a ser inalterado.
[084] Neste caso, como mostrado na Figura 7, a carteira (2) pode transferir RMB 1000 da conta própria (2) para a conta de fundo de cliente (2) aberta pelo usuário (2) na carteira (2) e combinar RMB 1000 aumentado nos ativos de protocolo de confiança emitido pela âncora (2) e mantido por carteira (2). Como tal, eventualmente, uma quantia líquida para a transferência de fundos da carteira (2) é RMB O e o usuário (2) obtém a remessa de RMB 1000 do usuário (1).
[085] Etapa (309): A carteira (1) e a carteira (2) monitoram separadamente uma alteração de saldo de protocolo de confiança.
[086] Etapa (310): A carteira (1) envia uma notificação de sucesso de remessa ao usuário (1) e a carteira (2) envia uma notificação de recebimento de pagamento ao usuário (2).
[087] A Figura 8 é um diagrama esquemático que ilustra uma transferência de ativos envolvendo vários tipos de ativos, de acordo com uma forma de realização de exemplo. Conforme mostrado na Figura 8, assuma que o banco y suporta vários tipos de ativos, como L1 e L2. Da mesma forma, quando o banco (x) confia na âncora (y)) o banco (x) pode definir separadamente as linhas de confiança correspondentes para vários tipos de ativos emitidos pela âncora (y), para indicar um grau de confiança na âncora quando enfrentando vários tipos de ativos. Por exemplo, o banco (x) pode definir uma linha de confiança correspondente -YHx -Y-L1 = RMB 2000 para um ativo do tipo L1 emitido pela âncora (y) e uma linha de confiança correspondente -YHx -Y-L2 = RMB 2000 para um ativo do tipo L2 emitido por âncora (y). Há uma taxa de conversão de 1: 2 entre os ativos do tipo L1 e os ativos do tipo L2. Em outras palavras, o RMB 1 do tipo L1 é equivalente a RMB 2 do tipo L2.
[088] Portanto, quando o banco (x) inicia uma operação de contrato, esperando transferir um ativo do tipo L1 de RMB 1000 emitido por âncora (y) e mantido pelo banco (x) em um ativo do tipo L2, os ativos do tipo L2 emitido por âncora e mantido por banco (x) é RMB 1000 e banco (x) define linha de confiança-YHx-y-L2 = RMB 2000 para o tipo L2 na âncora (y). No entanto, os ativos do tipo L1 de RMB 1000 é equivalente a um ativo do tipo L2 de RMB 2000. Como resultado, 2000 + 1000 = 3000 > 2000 e,
consequentemente, a transferência de ativo anterior não pode ser implementada.
[089] Da mesma forma, quando o banco (x) inicia uma operação de contrato, esperando transferir um ativo do tipo L2 de RMB 1000 emitido por âncora (y) e mantido pelo banco (x) em um ativo do tipo L1, os ativos do tipo L1 emitido por âncora e mantido por banco (x) é RMB 1000 e banco (x) define linha de confiança-YHx-y-L1 = RMB 2000 para o tipo L1 na âncora (y). No entanto, os ativos do tipo L2 de RMB 1000 é equivalente a um ativo do tipo L1 de RMB 500, de forma que 1000 + 500 = 1500 < 2000. Portanto, a transferência de ativo anterior pode ser implementada com sucesso, e os ativos de protocolo de confiança emitido pela âncora e mantido pelo banco (x) após a transferência inclui os ativos do tipo L1 de RMB 1500 e os ativos do tipo L2 de RMB O.
[090] Nas formas de realização mostradas na Figura 2 a Figura 7, quando um único tipo de ativo emitido por múltiplas âncoras é transferido, uma transferência de ativo correspondente pode ser implementada, e o membro de protocolo de confiança participante do processo para a transferência de ativos fornece uma função para a transferência de ativos usando um linha de confiança especificada.
[091] Na forma de realização mostrada na Figura 8, quando vários tipos de ativos emitidos por uma determinada âncora são transferidos, a conversão entre o ativo é implementada e o membro de protocolo de confiança participante do processo para a transferência de ativos fornece uma função de conversão de ativos usando uma linha de confiança especificada.
[092] Em alguns cenários, o membro de protocolo de confiança pode fornecer a função para a transferência de ativos e a função de conversão usando linhas de confiança especificadas. Nas formas de realização mostradas na Figura 2 a Figura 7, suponha que a carteira (1) e a transferência do banco
(1) mantivessem ativos emitidos pela âncora (1), em que os tipos de ativos são do tipo (1); banco (1) e carteira (2) transferem ativos mantidos emitidos pela âncora (2), em que os tipos de ativos são do tipo (2). Nesse caso, além da função de transferência, a função de conversão é implementada no processo anterior de transferência dos ativos, e a conversão precisa ser realizada com base em uma taxa de câmbio entre o tipo (1) e o tipo (2).
[093] A Figura 9 é um diagrama estrutural esquemático que ilustra um dispositivo, de acordo com uma forma de realização de exemplo. Fazendo referência à Figura 9, em termos de hardware, o dispositivo inclui um processador (902), um barramento interno (904), uma interface de rede (906), uma memória (908) e uma memória não volátil (910), e certamente pode incluir ainda o hardware necessário por outros serviços. O processador (902) lê um programa de computador correspondente da memória não volátil (910) para a memória (908) para execução, formando logicamente um aparelho para a transferência de ativos. Certamente, além de uma forma de realização de software, uma ou mais formas de realização da presente descrição excluem outra forma de realização, por exemplo, um dispositivo lógico ou uma combinação de hardware e software. Ou seja, um corpo executivo do seguinte procedimento de processamento não está limitado a cada unidade lógica e também pode ser hardware ou um dispositivo lógico.
[094] Com referência à Figura 10, em uma forma de realização de software, o dispositivo para a transferência de ativos pode incluir o seguinte: uma unidade de detecção (1001), configurada para detectar uma solicitação para a transferência de ativos relacionada a um membro de protocolo de confiança, em que a solicitação para a transferência de ativos envolve a transferência de um ativo a ser transferido um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança e os ativos a serem transferidos são emitidos por uma âncora especificada em um protocolo de confiança; uma unidade de determinação de limite (1002), configurada para determinar se um limite máximo de ativos confiáveis, configurado pelo membro de protocolo de confiança para a âncora especificada, existe e se corresponde ao tipo de ativo especificado; e uma unidade de restrição (1003), configurada para proibir que a solicitação para a transferência de ativos seja aplicada à implementação de transferência de ativos, quando um resultado de determinação é de que o limite máximo de ativos confiáveis não existe.
[095] Opcionalmente, o aparelho inclui ainda o seguinte: uma unidade de aquisição (1004), configurada para obter o limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança quando o resultado de determinação é que o limite máximo de ativos confiáveis existe; uma unidade de determinação de quantia (1005), configurada para determinar uma primeira quantia do ativo a ser transferido que é indicada pela solicitação para a transferência de ativos e uma segunda quantia de um ativo que já é mantida pelo membro de protocolo de confiança e que é emitida pela âncora especificada e é do tipo de ativo especificado; e uma unidade de controle (1006), configurada para permitir que a solicitação para a transferência de ativos seja aplicado à implementação de transferência de ativos quando a soma do primeira quantia e o segunda quantia não for superior ao limite máximo dos ativos.
[096] Opcionalmente, o limite máximo de ativos confiáveis é a informação global registrada em um livro de contabilidade de protocolo de confiança.
[097] Opcionalmente, o limite máximo de ativos confiáveis é registrado em um contrato inteligente especificado no protocolo de confiança, e a solicitação para a transferência de ativos é iniciada em resposta a uma operação de invocação do contrato inteligente especificado.
[098] Opcionalmente, a solicitação para a transferência de ativos é iniciada pelo membro de protocolo de confiança ou a solicitação para a transferência de ativos é iniciada por outro membro no protocolo de confiança.
[099] Opcionalmente, o aparelho inclui ainda o seguinte: uma unidade de recepção (1007), configurada para receber uma instrução de configuração transmitida pelo membro de protocolo de confiança; e uma unidade de ajuste (1008), configurada para ajustar o limite máximo de ativos confiáveis com base na instrução de configuração.
[0100] Opcionalmente, o limite máximo de ativos confiáveis é determinado por um mecanismo pré-definido de emissão, depósito e congelamento de ativos de protocolo de confiança.
[0101] O sistema, aparelho, módulo ou unidade ilustrados nas formas de realização anteriores podem ser implementados usando um chip de computador ou uma entidade, ou podem ser implementados usando um produto tendo uma certa função. Um dispositivo de forma de realização típico é um computador, e o computador pode ser um computador pessoal, um laptop, um telefone celular, um celular com câmera, um smartphone, um assistente digital pessoal, um reprodutor de mídia, um dispositivo de navegação, um e- mail que recebe e envia dispositivo, uma consola de jogos, um computador tablet, um dispositivo usável ou qualquer combinação destes dispositivos.
[0102] Em uma configuração típica, um computador inclui um ou mais processadores (CPU), uma interface de entrada/ saída, uma interface de rede e uma memória.
[0103] A memória pode incluir uma memória não persistente, uma memória de acesso aleatório (RAM), uma memória não volátil e/ ou outra forma que esteja em um meio legível por computador, por exemplo, uma memória somente leitura (ROM) ou uma memória flash (flash RAM). A memória é um exemplo do meio legível por computador.
[0104] O meio legível por computador inclui mídia persistente, não persistente, móvel e imóvel que pode armazenar informações usando qualquer método ou tecnologia. A informação pode ser uma instrução legível por computador, uma estrutura de dados, um módulo de programa ou outros dados. Um meio de armazenamento de computador inclui, mas não está limitado a, memória de acesso aleatório de parâmetros (PRAM), memória de acesso aleatório estática (SRAM), memória de acesso aleatório dinâmica (DRAM), memória de acesso aleatório (RAM) de outro tipo memória única (ROM), uma memória apenas de leitura programável e apagável eletricamente (EEPROM), uma memória flash ou outra tecnologia de memória, uma memória de leitura em disco compacto (CD-ROM), um disco versátil digital (DVD) ou outro armazenamento, uma fita magnética, um armazenamento em disco magnético, uma memória quântica, um meio de armazenamento com base em grafeno, outro dispositivo de armazenamento magnético ou qualquer outro meio sem transmissão. O meio de armazenamento de computador pode ser usado para armazenar informação que pode ser acessada pelo dispositivo de computação. Com base na definição da presente especificação, o meio legível por computador não inclui meios transitórios legíveis por computador (meios transitórios) tais como um sinal de dados modulado e portadora.
[0105] Vale a pena observar ainda que os termos “inclui”, “compreende” ou qualquer outra variante pretendem cobrir uma inclusão não exclusiva, portanto, um processo, um método, um produto ou um dispositivo que inclua uma lista de os elementos não só incluem esses elementos, mas também incluem outros elementos que não estão expressamente listados, ou ainda inclui elementos inerentes a tal processo, método, produto ou dispositivo. Sem mais restrições, um elemento precedido por “inclui um...” não exclui a existência de elementos idênticos adicionais no processo, método, produto ou dispositivo que inclui o elemento.
[0106] Formas de realização particulares do presente pedido são descritas acima. Outras formas de realização enquadram-se no escopo das reivindicações anexas. Em alguns casos, as ações ou etapas descritas nas reivindicações podem ser executadas em uma ordem diferente da ordem na forma de realização e os resultados desejados ainda podem ser alcançados. Além disso, o processo descrito nos desenhos anexos não precisa necessariamente de uma ordem de execução específica para alcançar os resultados desejados. Em algumas formas de realização, o processamento multitarefa e paralelo pode ser vantajoso.
[0107] Os termos usados em uma ou mais formas de realização da presente descrição são meramente com o objetivo de descrever formas de realização particulares e não pretendem limitar uma ou mais formas de realização da presente descrição. Os termos “a” e “o” de formas singulares usados em uma ou mais formas de realização da presente descrição e as reivindicações anexas também pretendem incluir formas plurais, a menos que especificado de outra forma no contexto claramente. Deve ser ainda entendido que o termo “e/ ou” utilizado na presente descrição indica e inclui qualquer ou todas as combinações possíveis de um ou mais itens listados associados.
[0108] Deve ser entendido que embora os termos “primeiro”, “segundo” e “terceiro” possam ser utilizados em uma ou mais formas de realização da presente descrição para descrever vários tipos de informação, a informação não está limitada aos termos. Esses termos são usados apenas para diferenciar informações do mesmo tipo. Por exemplo, sem se afastar do escopo de uma ou mais formas de realização da presente descrição, a primeira informação também pode ser referida como segunda informação, e similarmente, a segunda informação pode ser referida como a primeira informação. Dependendo do contexto, por exemplo, a palavra "se" usada aqui pode ser explicada como "enquanto", "quando" ou "em resposta à determinação”.
[0109] As descrições anteriores são apenas exemplos de uma ou mais formas de realização da presente descrição, mas não se destinam a limitar uma ou mais formas de realização da presente descrição. Qualquer modificação, substituição equivalente, ou melhoria feita sem se afastar do espírito e princípio de uma ou mais formas de realização da presente descrição deve cair dentro do escopo de proteção de uma ou mais formas de realização da presente descrição.
[0110] A Figura 11 é um fluxograma que ilustra um exemplo de um método (1100) implementado por computador para a transferência de ativos de dados em um protocolo de confiança, de acordo com uma forma de realização da presente invenção. Para clareza de apresentação, a descrição que se segue de forma geral descreve o método (1100) no contexto das outras Figuras nesta descrição. No entanto, será entendido que o método (1100) pode ser executado, por exemplo, por qualquer sistema, ambiente, software e hardware, ou uma combinação de sistemas, ambientes, software e hardware, conforme apropriado. Em algumas formas de realização, várias etapas do método (1100) podem ser executadas em paralelo, em combinação, em loops ou em qualquer ordem.
[0111] Em (1102), uma solicitação para a transferência de ativos para transferir um ativo que é mantido por um membro de protocolo de confiança associado a um protocolo de confiança é detectada, em que o ativo é de um tipo de ativo especificado e é emitido por uma âncora especificada no protocolo de confiança. Em algumas formas de realização, o protocolo de confiança inclui um número de nós de protocolo de confiança, em que o número de nós de protocolo de confiança inclui uma pluralidade de membros de protocolo de confiança e uma pluralidade de âncoras, e em que cada âncora é configurada para ancorar um ativo de protocolo de confiança no protocolo de confiança e um ativo fora da cadeia do protocolo de confiança. Após (1102), o método (1100) prossegue para (1104).
[0112] No (1104), é feita uma determinação se existe um limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança para a âncora especificada e se corresponde ao tipo de ativo especificado. Em algumas formas de realização, o limite máximo de ativos confiáveis é ajustado com base em uma instrução de configuração recebida no membro de protocolo de confiança. Em algumas formas de realização, o limite máximo de ativos confiáveis é a informação global registrada em um livro de contabilidade de protocolo de confiança. Em algumas formas de realização, o limite máximo de ativos confiáveis é registrado em um contrato inteligente especificado no protocolo de confiança, e a solicitação para a transferência de ativos é iniciada em resposta a uma operação para invocar o contrato inteligente especificado. Em algumas formas de realização, o limite máximo de ativos confiáveis é determinado por um mecanismo de emissão, depósito e congelamento de ativos de protocolo de confiança pré-definidos.
[0113] Se for determinado que o limite máximo de ativos confiáveis é configurado, o método (1100) prossegue para (1106). No (1106), a aplicação da solicitação para a transferência de ativos ao ativo é proibida.
[0114] Retornando para (1104), se for determinado que o limite máximo de ativos confiáveis não está configurado, o método (1100) prossegue para (1108). No (1108), é feita uma determinação sobre se a confiança do membro de protocolo de confiança na âncora especificada é excedida. Em algumas formas de realização, determinar se a confiança do membro de protocolo de confiança na âncora especificada é excedida inclui a determinação de uma primeira quantia dos ativos, em que o ativo é indicado pela solicitação para a transferência de ativo; determinar uma segunda quantia dos ativos que é mantida pelo membro de protocolo de confiança; e comparar uma soma do primeira quantia dos ativos e o segunda quantia dos ativos com o limite máximo de ativos confiáveis.
[0115] Se for determinado que a confiança do membro de protocolo de confiança na âncora especificada não é excedida, o método (1100) prossegue para (1110). No (1110), a solicitação para a transferência de ativos é aplicada aos ativos. Após (1110), o método (1100) pode parar.
[0116] As formas de realização do presente pedido podem resolver problemas técnicos na transferência de dados. Tradicionalmente, os dados são transferidos entre usuários sem considerar o tipo de dados e uma quantidade máxima de dados que um usuário é capaz de aceitar, resultando em vários problemas possíveis. Por exemplo, como cada usuário pode ter um grau diferente de confiança de outros usuários para diferentes tipos de dados de entrada, talvez seja preciso executar etapas de autorização adicionais para confirmar se a origem dos dados recebidos pode ser considerada confiável. O que é necessário é uma técnica para contornar esses problemas nos métodos tradicionais e fornecer uma solução mais eficiente e segura para a transferência de dados entre diferentes usuários.
[0117] De acordo com as formas de realização descritas, cada usuário pode entrar em um protocolo de confiança como um membro de protocolo de confiança antecipadamente e ser vinculado por um contrato inteligente. Para cada membro, uma quantidade máxima de dados para um determinado tipo de dados que pode ser aceita por outro membro é pré- definida como “linha de confiança”. A “linha de confiança” é registrada em um contrato inteligente especificado no protocolo de confiança, e uma solicitação para a transferência de dados é iniciada em resposta a uma operação que invoca um contrato específico. Ou seja, invocar o contrato inteligente especificado inicia uma operação de contrato para uma transferência de dados, lendo, assim, a linha de confiança registrada no contrato inteligente para determinar se a transferência de dados pode ser permitida.
[0118] Em algumas formas de realização, os métodos e aparelhos descritos podem reduzir o processamento de dados para cada dispositivo de nó de protocolo de confiança, pré-definindo a quantidade máxima e o tipo de dados que um usuário está disposto a aceitar de um dispositivo específico de protocolo de confiança e gravando os dados em um contrato inteligente executado automaticamente. A configuração descrita do dispositivo de nó de protocolo de confiança pode economizar ciclos de processamento de computador, uso de memória de computador e largura de banda de rede quando comparado ao processamento dos dados descritos com métodos tradicionais. Por exemplo, o uso da linha de confiança descrita pode parar quantidades excessivas para a transferência de dados em uma rede, impedir o processamento desnecessário de dados por um processador ou limitar a quantidade de dados que precisam ser armazenados em um dispositivo de armazenamento de dados. Além disso, a linha de confiança pode ser usada para melhorar a segurança dos dados tanto no acesso quanto na transferência de dados em uma rede de protocolo de confiança.
[0119] As formas de realização e as operações descritas neste relatório descritivo podem ser implementadas em circuitos eletrônicos digitais, ou em software de computador, firmware ou hardware, incluindo as estruturas reveladas neste relatório descritivo ou em combinações de uma ou mais delas. As operações podem ser implementadas como operações realizadas por um aparelho de processamento de dados em dados armazenados em um ou mais dispositivos de armazenamento legíveis por computador ou recebidos de outras fontes. Um aparelho de processamento de dados, computador ou dispositivo de computação pode englobar aparelhos, dispositivos e máquinas para processamento de dados, incluindo, por exemplo, um processador programável, um computador, um sistema em um chip ou vários, ou combinações, dos precedentes. O aparelho pode incluir circuitos lógicos de propósito especial, por exemplo, uma unidade de processamento central (CPU), uma rede de portas programáveis em campo (FPGA) ou um circuito integrado de aplicação específica (ASIC). O aparelho também pode incluir código que cria um ambiente de execução para o programa de computador em questão, por exemplo, código que constitui firmware de processador, um pacote de protocolo, um sistema de gestão de base de dados, um sistema operacional (por exemplo, um sistema operacional ou uma combinação de sistemas operacionais), um ambiente de tempo de execução entre plataformas, uma máquina virtual ou uma combinação de um ou mais deles. O aparelho e o ambiente de execução podem realizar várias infraestruturas de modelos de computação diferentes, tais como serviços da Web, computação distribuída e infraestruturas de computação em grade.
[0120]UmM programa de computador (também conhecido, por exemplo, como um programa, software, aplicativo de software, módulo de software, unidade de software, script ou código) pode ser escrito em qualquer forma de linguagem de programação, incluindo linguagens compiladas ou interpretadas, linguagens declarativas ou processuais, e pode ser implementado de qualquer forma, incluindo como um programa autônomo ou como um módulo, componente, sub-rotina, objeto ou outra unidade adequada para uso em um ambiente de computação. Um programa pode ser armazenado em uma parte de um arquivo que contém outros programas ou dados (por exemplo, um ou mais scripts armazenados em um documento de linguagem de marcação), em um único arquivo dedicado ao programa em questão ou em vários arquivos coordenados (por exemplo, arquivos que armazenam um ou mais módulos, subprogramas ou partes do código) Um programa de computador pode ser executado em um computador ou em vários computadores que estão localizados em um local ou distribuídos em vários locais e interconectados por uma rede de comunicação.
[0121] Os processadores para execução de um programa de computador incluem, a título de exemplo, microprocessadores de propósito geral e especial, e qualquer um ou mais processadores de qualquer tipo de computador digital. Geralmente, um processador receberá instruções e dados de uma memória apenas para leitura ou de uma memória de acesso aleatório ou de ambas. Os elementos essenciais de um computador são um processador para executar ações de acordo com as instruções e um ou mais dispositivos de memória para armazenar instruções e dados. Geralmente, um computador também incluirá, ou estará acoplado operacionalmente para receber dados de ou transferir dados para, ou ambos, um ou mais dispositivos de armazenamento em massa para armazenamento de dados. Um computador pode ser incorporado em outro dispositivo, por exemplo, um dispositivo móvel, um assistente digital pessoal (PDA), um console de jogos, um receptor de Sistema de Posicionamento Global (GPS) ou um dispositivo de armazenamento portátil. Dispositivos adequados para armazenar instruções e dados de programas de computador incluem memória não volátil, mídia e dispositivos de memória, incluindo, a título de exemplo, dispositivos de memória semicondutores, discos magnéticos e discos magneto-ópticos. O processador e a memória podem ser complementados por, ou incorporados em circuitos lógicos de propósito especial.
[0122] Os dispositivos móveis podem incluir aparelhos manuais, equipamentos de usuário (UE), telefones celulares (por exemplo, telefones inteligentes), tablets, dispositivos usáveis (por exemplo, relógios inteligentes e óculos inteligentes), dispositivos implantados dentro do corpo humano (por exemplo, biossensores, implantes cocleares) ou outros tipos de dispositivos móveis. Os dispositivos móveis podem se comunicar sem fio (por exemplo, usando sinais de radiofrequência (RF) a várias redes de comunicação (descritas abaixo). Os dispositivos móveis podem incluir sensores para determinar características do ambiente atual do dispositivo móvel. Os sensores podem incluir câmeras, microfones, sensores de proximidade, sensores GPS, sensores de movimento, acelerômetros, sensores de luz ambiente, sensores de umidade, giroscópios, bússolas, barômetros, sensores de impressões digitais, sistemas de reconhecimento facial, sensores de RF (por exemplo, Wi- Fi e rádio celulares), sensores térmicos ou outros tipos de sensores. Por exemplo, as câmeras podem incluir uma câmera voltada para frente ou para trás com lentes móveis ou fixas, um flash, um sensor de imagem e um processador de imagem. A câmera pode ser uma câmera megapixel capaz de capturar detalhes para reconhecimento facial e/ou de íris. A câmera, juntamente com um processador de dados e informações de autenticação armazenadas na memória ou acessadas remotamente, podem formar um sistema de reconhecimento facial. O sistema de reconhecimento facial ou um ou mais sensores, por exemplo, microfones, sensores de movimento, acelerômetros, sensores de GPS ou sensores de RF, podem ser usados para autenticação do usuário.
[0123] Para proporcionar a interação com um usuário, formas de realização podem ser implementadas em um computador com um dispositivo de exibição e um dispositivo de entrada, por exemplo, um monitor de cristal líquido (LCD) ou monitor de diodo orgânico emissor de luz (OLED)/ realidade virtual (VRY/ realidade aumentada (AR) para exibir informações para o usuário e uma tela sensível ao toque, teclado e um dispositivo indicador pelo qual o usuário pode fornecer entrada de dados ao computador. Outros tipos de dispositivos também podem ser usados para fornecer interação com um usuário; por exemplo, a retro informação fornecida ao usuário pode ser qualquer forma de retro informação sensorial, por exemplo, retro informação visual, retro informação auditiva ou retro informação tátil; e a entrada de dados do usuário pode ser recebida de qualquer forma, incluindo entrada de dados acústica, de fala ou tátil. Além disso, um computador pode interagir com um usuário enviando documentos para e recebendo documentos de um dispositivo que é usado pelo usuário; por exemplo, enviando páginas da web para um navegador da web em um dispositivo cliente de um usuário em resposta a solicitações recebidas do navegador da web.
[0124] As formas de realização podem ser implementadas usando dispositivos de computação interconectados por qualquer forma ou meio de comunicação de dados digitais com fio ou sem fio (ou combinação dos mesmos), por exemplo, uma rede de comunicação. Exemplos de dispositivos interconectados são um cliente e um servidor geralmente remotos entre si que normalmente interagem através de uma rede de comunicação. Um cliente, por exemplo, um dispositivo móvel, pode realizar transações em si, com um servidor ou através de um servidor, por exemplo, realizando transações de compra, venda, pagamento, entrega, envio ou empréstimo, ou autorizando as mesmas. Tais transações podem ser em tempo real, de modo que uma ação e uma resposta estejam temporariamente próximas; por exemplo, um indivíduo percebe a ação e a resposta ocorrendo substancialmente simultaneamente, a diferença de tempo para uma resposta após a ação do indivíduo é menor que 1 milissegundo (ms) ou menor que 1 segundo (s), ou a resposta é sem atraso intencional, considerando as limitações de processamento do sistema.
[0125] Exemplos de redes de comunicação incluem uma rede de área local (LAN), uma rede de acesso via rádio (RAN), uma rede de área metropolitana (MAN) e uma rede de longa distância (WAN). A rede de comunicação pode incluir todo ou parte da Internet, outra rede de comunicação ou uma combinação de redes de comunicação. As informações podem ser transmitidas na rede de comunicação de acordo com vários protocolos e padrões, incluindo Evolução de Longo Prazo (LTE), 5G, IEEE 802, Protocolo Internet (IP) ou outros protocolos ou combinações de protocolos. A rede de comunicação pode transmitir dados de voz, vídeo, biométricos ou de autenticação ou outras informações entre os dispositivos de computação conectados.
[0126] As características descritas como implementações separadas podem ser implementadas, em combinação, em uma única implementação, enquanto as características descritis como uma implementação única podem ser implementadas em várias implementações, separadamente ou em qualquer sub-combinação adequada. As operações descritas e reivindicadas em uma ordem específica não devem ser entendidas como exigindo que a ordem específica, nem que todas as operações ilustradas sejam executadas (algumas operações podem ser opcionais). Conforme apropriado, a multitarefa ou o processamento paralelo (ou uma combinação de multitarefa e processamento paralelo) podem ser executados.

Claims (11)

REIVINDICAÇÕES
1. MÉTODO PARA A TRANSFERÊNCIA DE ATIVOS, caracterizado pelo fato de que o método compreende: detectar uma solicitaçção para a transferência de ativos relacionada a um membro de protocolo de confiança, em que a solicitação para a transferência de ativos envolve a transferência de um ativo de um tipo de ativo especificado para um ativo mantido pelo membro de protocolo de confiança e os ativos a serem transferidos são emitidos por uma âncora especificada em um protocolo de confiança; determinar se há um limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança para a âncora especificada e se corresponde ao tipo de ativo especificado; e proibir a solicitação para a transferência de ativos de ser aplicada à implementação de transferência de ativos, quando um resultado de determinação é de que o limite máximo de ativos confiáveis não existe.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: obter o limite máximo de ativos confiáveis configurado pelo membro de protocolo de confiança quando um resultado de determinação é de que o limite máximo de ativos confiáveis existe; determinar uma primeira quantia dos ativos que é indicada pela solicitação para a transferência de ativos e uma segunda quantia de um ativo que já é mantida pelo membro de protocolo de confiança e que é emitida pela âncora especificada e é do tipo de ativo especificado; e permitir que a solicitação para a transferência de ativos seja aplicada à implementação de transferência de ativos quando uma soma da primeira quantia e da segunda quantia não for maior que o limite máximo dos ativos.
3. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o limite máximo de ativos confiáveis é a informação global registrada em um livro de contabilidade (blockchain ledger) de protocolo de confiança.
4. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o limite máximo de ativos confiáveis é registrado em um contrato inteligente especificado no protocolo de confiança, e a solicitação para a transferência de ativos é iniciada em resposta a uma operação de invocação do contrato inteligente especificado.
5. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que a solicitação para a transferência de ativos é iniciada pelo membro de protocolo de confiança, ou a solicitação para a transferência de ativos é iniciada por outro membro no protocolo de confiança.
6. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: receber uma instrução de configuração transmitida pelo membro de protocolo de confiança; e ajustar o limite máximo de ativos confiáveis com base na instrução de configuração.
7. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que a instrução de configuração define um módulo de ponte entre o protocolo de confiança e o membro de protocolo de confiança.
8. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o limite máximo de ativos confiáveis é determinado por um mecanismo de emissão, depósito e congelamento de ativos de protocolo de confiança pré-definidos.
9. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que a âncora especificada é configurada para receber uma pluralidade de ativos e para emitir um respectivo ativo de protocolo de confiança para cada um da pluralidade de ativos.
10. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o protocolo de confiança compreende um protocolo de confiança de consórcio.
11. APARELHO PARA A TRANSFERÊNCIA DE ATIVOS, caracterizado pelo fato de que o aparelho compreende uma pluralidade de módulos configurados para executar o método, conforme definido em qualquer uma das reivindicações 1 a 10.
BR112019011703-2A 2018-05-29 2019-05-29 Método para a transferência de ativos e aparelho para a transferência de ativos BR112019011703A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810533816.9A CN108876606B (zh) 2018-05-29 2018-05-29 资产转移方法及装置、电子设备
CN201810533816.9 2018-05-29
PCT/US2019/034253 WO2019231952A1 (en) 2018-05-29 2019-05-29 Asset transfer method and apparatus, and electronic device

Publications (1)

Publication Number Publication Date
BR112019011703A2 true BR112019011703A2 (pt) 2020-12-08

Family

ID=64335440

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019011703-2A BR112019011703A2 (pt) 2018-05-29 2019-05-29 Método para a transferência de ativos e aparelho para a transferência de ativos

Country Status (14)

Country Link
US (1) US11328303B2 (pt)
EP (1) EP3593492B1 (pt)
JP (1) JP2020522765A (pt)
KR (1) KR102255722B1 (pt)
CN (1) CN108876606B (pt)
AU (2) AU2019203952A1 (pt)
BR (1) BR112019011703A2 (pt)
MX (1) MX2019006692A (pt)
MY (1) MY189025A (pt)
PH (1) PH12019501289A1 (pt)
RU (2) RU2021107741A (pt)
SG (1) SG11201905274XA (pt)
TW (1) TWI733063B (pt)
WO (1) WO2019231952A1 (pt)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108876572A (zh) 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 区块链交易的对账方法及装置、电子设备
CN108876606B (zh) 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
CN108805712B (zh) 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
CN111862365B (zh) * 2018-05-31 2022-05-27 创新先进技术有限公司 不停车收费方法及装置、电子设备
CN109583857B (zh) * 2018-12-11 2021-05-14 腾讯科技(深圳)有限公司 公开邀约任务处理方法、系统、设备及存储介质
CN110414955A (zh) * 2019-07-25 2019-11-05 泰康保险集团股份有限公司 基于区块链的转账方法、装置、介质及电子设备
KR20220084401A (ko) * 2019-12-20 2022-06-21 라인플러스 주식회사 블록체인에서의 스마트 컨트랙트를 이용한 에스크로 거래 방법 및 시스템
KR20210142983A (ko) * 2020-05-19 2021-11-26 삼성에스디에스 주식회사 오프-체인 데이터 공유 시스템 및 그 방법
CN112037059B (zh) * 2020-08-28 2024-04-12 江苏恒为信息科技有限公司 一种去信任的资产发行、冻结与解禁方法
CN112348679A (zh) * 2020-11-16 2021-02-09 天元大数据信用管理有限公司 基于区块链的资产发行和赎回方法及系统
CN112668783B (zh) * 2020-12-29 2023-11-28 iCALC控股有限公司 基于飞机的数据处理方法、装置、设备及可读存储介质
JP2024510420A (ja) * 2021-03-04 2024-03-07 株式会社デンソー 資産譲渡記録システム、資産譲渡記録方法及びコンピュータプログラムを記憶したコンピュータ読み取り可能な非一時的記憶媒体
CN113222574B (zh) * 2021-05-11 2023-07-25 支付宝(杭州)信息技术有限公司 一种基于区块链系统的汇款方法及装置

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5812158A (ja) 1981-07-15 1983-01-24 Matsushita Electric Ind Co Ltd 磁気テ−プ駆動装置
US20140164262A1 (en) * 2012-12-11 2014-06-12 John D. Graham System and method for management of intangible assets
US7272572B1 (en) 2000-03-20 2007-09-18 Innovaport Llc Method and system for facilitating the transfer of intellectual property
US20080167965A1 (en) * 2007-01-09 2008-07-10 Von Nothaus Bernard Apparatus, system, and method for extracting real world value from a virtual account
TW200834456A (en) 2007-02-05 2008-08-16 Hon Hai Prec Ind Co Ltd Accounting system and method therefor
US8527404B2 (en) 2007-07-19 2013-09-03 First Data Corporation Merchant-initiated adjustments
CN103975017A (zh) 2011-12-09 2014-08-06 Dic株式会社 成膜助剂、含有其的水性树脂组合物及钢板表面处理剂
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US20180253727A1 (en) * 2016-07-02 2018-09-06 Royal Bank Of Canada Secure funding of electronic payments
US20140114852A1 (en) * 2012-10-18 2014-04-24 Raj S. Rajagopal Instant clearing and settlement for payment transactions
US10169757B1 (en) 2013-01-30 2019-01-01 Amazon Technologies, Inc. Scalable data storage and retrieval
US10354325B1 (en) * 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US10062075B2 (en) 2013-11-04 2018-08-28 E2Interactive, Inc. Systems and methods for using a dual function medical benefits card
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9398018B2 (en) 2014-03-18 2016-07-19 nTrust Technology Solutions Corp. Virtual currency system
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US11182781B2 (en) * 2014-06-16 2021-11-23 Bank Of America Corporation Block chain encryption tags
WO2016053760A1 (en) 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
KR101591244B1 (ko) 2014-11-06 2016-02-05 주식회사 코인플러그 멤버십 포인트 또는 사이버머니를 블록체인을 갖는 디지털 가상통화로 전환하여 주는 장치
US20160203477A1 (en) 2015-01-14 2016-07-14 Modernity Financial Holdings, Ltd. Cryptographic security for electronic transactions
US11354651B2 (en) * 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
KR101673073B1 (ko) * 2015-02-25 2016-11-04 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
US11023968B2 (en) 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
CA2980002A1 (en) 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
US10812274B2 (en) 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US11599879B2 (en) * 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
JP6636058B2 (ja) * 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170091756A1 (en) * 2015-07-14 2017-03-30 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
KR101649331B1 (ko) 2015-07-31 2016-08-18 삼정테크놀러지 주식회사 금융기관의 거래대금 강제지급이 가능한 무역거래 중개방법 및 그 중개시스템
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
WO2017070469A1 (en) 2015-10-22 2017-04-27 Align Commerce Corporation System and method for payment processing using crypto currencies
US20170140371A1 (en) 2015-11-16 2017-05-18 Align Commerce Corporation Multiple payment rail gateway and router
US20170132626A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
EP3384448B1 (en) 2015-11-30 2020-10-14 Shapeshift AG Systems and methods for improving security in blockchain-asset exchange
CN105488722B (zh) 2015-11-30 2019-11-26 布比(北京)网络技术有限公司 基于衍生链的资产数据处理方法及装置
KR20170064892A (ko) 2015-12-02 2017-06-12 주식회사 하나은행 계좌 간 결제 시스템 및 그 방법
CN105427104A (zh) 2015-12-08 2016-03-23 布比(北京)网络技术有限公司 借助分布式总账实现数字资产处理的方法及装置
CN105681301B (zh) 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
WO2017139688A1 (en) 2016-02-12 2017-08-17 D+H Usa Corporation Peer-to-peer financial transactions using a private distributed ledger
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
BR112018016782A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e método implementado por computador configurado para controlar uma transferência feita através de um blockchain
JP6942136B2 (ja) 2016-02-23 2021-09-29 エヌチェーン ホールディングス リミテッドNchain Holdings Limited デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法
CN105809420A (zh) 2016-03-08 2016-07-27 杭州复杂美科技有限公司 多层区块链的清算方法
EP3427436A4 (en) * 2016-03-08 2019-07-17 Peernova, Inc. WORKFLOW MANAGEMENT
TWI631520B (zh) 2016-03-15 2018-08-01 現代財富控股有限公司 基於區塊鏈的清算系統及其方法
KR101763827B1 (ko) 2016-04-07 2017-08-02 주식회사 라이프시맨틱스 블록체인 기반 의료데이터전송시스템, 방법 및 프로그램
WO2017178956A1 (en) 2016-04-11 2017-10-19 nChain Holdings Limited A method for secure peer-to-peer communication on a blockchain
US20170331896A1 (en) 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
CN106056373A (zh) * 2016-05-19 2016-10-26 北京太云科技有限公司 一种基于区块链的可分割的数字资产转账方法
WO2017201489A1 (en) 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
US20170344988A1 (en) 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
RU2649788C1 (ru) 2016-06-16 2018-04-04 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для обработки запроса на транзакцию в распределенных системах обработки данных
WO2017218984A1 (en) 2016-06-16 2017-12-21 The Bank Of New York Mellon Ensuring data integrity of executed transactions
WO2017218983A1 (en) 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
CN106097101A (zh) 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来实现金融交易的管理方法
CN105976232B (zh) 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
US9747586B1 (en) * 2016-06-28 2017-08-29 Cpn Gold B.V. System and method for issuance of electronic currency substantiated by a reserve of assets
US20180005235A1 (en) 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
GB201613109D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US10417217B2 (en) * 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
US20180046992A1 (en) 2016-08-10 2018-02-15 Jpmorgan Chase Bank, N.A. Systems and methods for account reconciliation using a distributed ledger
CN106327332A (zh) 2016-08-18 2017-01-11 深圳市金证科技股份有限公司 一种支持部分回退的清算方法及系统
US20180053162A1 (en) 2016-08-19 2018-02-22 Peter Allen Janes On-line payment system
WO2018049358A1 (en) 2016-09-12 2018-03-15 Baton Systems, Inc. Financial management systems and methods
US11651359B2 (en) 2016-10-05 2023-05-16 The Toronto-Dominion Bank Distributed electronic ledger with metadata
KR101841566B1 (ko) 2016-10-11 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
US11146535B2 (en) 2016-10-12 2021-10-12 Bank Of America Corporation System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network
CN106504085A (zh) * 2016-10-18 2017-03-15 北京天德科技有限公司 一种基于区块链技术的dvp结算方法
WO2018078519A1 (en) 2016-10-25 2018-05-03 nChain Holdings Limited Method and system for directing an exchange associated with an anonymously held token on a blockchain
US10158527B2 (en) 2016-10-28 2018-12-18 International Business Machines Corporation Changing an existing blockchain trust configuration
GB2570242A (en) 2016-11-04 2019-07-17 Walmart Apollo Llc Authenticating online transactions using separate computing device
IL293232A (en) 2016-11-19 2022-07-01 Costanz Mario A A system and method for adjusting interaction with an object in a public account environment based on a "chain of blocks" (blockchain)
CN107016542A (zh) 2016-12-06 2017-08-04 阿里巴巴集团控股有限公司 一种业务数据处理方法、验证方法、装置及系统
CN107016606A (zh) * 2016-12-08 2017-08-04 阿里巴巴集团控股有限公司 一种资源处理方法及装置
CN107077675A (zh) 2016-12-30 2017-08-18 深圳前海达闼云端智能科技有限公司 基于区块链的货币管理方法和系统
JP6218979B1 (ja) 2017-02-24 2017-10-25 株式会社三井住友銀行 ブロックチェーンを利用した金融取引方法およびシステム
CN106960388A (zh) 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN107341702B (zh) * 2017-03-08 2020-06-23 创新先进技术有限公司 一种业务处理的方法及装置
CN107248074A (zh) 2017-03-29 2017-10-13 阿里巴巴集团控股有限公司 一种基于区块链的业务处理方法及设备
CN107194678B (zh) 2017-04-01 2020-07-17 网联清算有限公司 网络支付的异常终态设置方法和装置
CN107133796A (zh) * 2017-04-18 2017-09-05 杭州复杂美科技有限公司 区块链跨链汇兑方法
CN107038578B (zh) 2017-04-19 2020-10-16 浙江数秦科技有限公司 基于区块链的数据交易平台中多重签名交易信息处理方法
WO2018204548A1 (en) * 2017-05-02 2018-11-08 Baton Systems, Inc. Ledger management systems and methods
CN107358420B (zh) 2017-06-09 2020-08-11 北京博晨技术有限公司 用于实现热点账户的区块链系统以及实现热点账户的方法
US11138582B2 (en) * 2017-06-14 2021-10-05 The Toronto-Dominion Bank Real-time execution of data exchanges between computing systems based on selectively allocated parameters
CN107358422B (zh) 2017-06-23 2021-12-10 苏州缓流科技有限公司 基于区块链技术的支付系统
CN107392608B (zh) 2017-07-11 2020-07-07 北京博晨技术有限公司 基于区块链系统的数字资产交易方法及区块链系统
US11030681B2 (en) 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
CN107358524B (zh) 2017-07-24 2020-08-21 中国银行股份有限公司 一种同种货币下多个账户管理行间资金平账的方法
CN107392584B (zh) 2017-07-24 2021-07-09 中国银行股份有限公司 跨境支付系统及基于区块链支付系统的跨境支付方法
US20190066205A1 (en) * 2017-08-30 2019-02-28 StartEngine Crowdfunding, Inc. Peer-to-peer trading with blockchain technology
CN107729398A (zh) 2017-09-19 2018-02-23 深圳金融电子结算中心有限公司 交易数据自动对账方法、服务器及存储介质
WO2019074685A1 (en) 2017-10-09 2019-04-18 Mastercard International Incorporated SYSTEMS AND METHODS FOR REIMBURSING QR PAYMENT AND OTHER TRANSACTIONS IN PAYMENT SYSTEMS
CN107679857B (zh) 2017-10-10 2021-04-27 马晶瑶 区块链的跨链交易方法和存储介质
CN107742210A (zh) 2017-10-13 2018-02-27 布比(北京)网络技术有限公司 一种不同区块链间的跨链转账系统和方法
CN108009441B (zh) * 2017-11-23 2023-05-30 创新先进技术有限公司 资源转移和资金转移的方法和装置
CN108009811B (zh) * 2017-11-30 2021-06-04 中国人民解放军国防科技大学 一种面向云际计算环境价值交换的跨链通信方法
US10567156B2 (en) * 2017-11-30 2020-02-18 Bank Of America Corporation Blockchain-based unexpected data detection
CN108074177B (zh) 2017-12-05 2022-01-11 深圳前海微众银行股份有限公司 数据对账方法、系统和计算机可读存储介质
CN108038683B (zh) 2017-12-08 2020-08-28 深圳壹账通智能科技有限公司 基于二类账户的支付方法、支付系统及可读存储介质
WO2019135794A1 (en) * 2018-01-02 2019-07-11 Blasco Jose Francisco Zorzano Method and system for implementing a currency guaranteed by an investment vehicle
US10701054B2 (en) * 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
CN108055138B (zh) 2018-02-01 2020-03-17 国家计算机网络与信息安全管理中心 基于区块链的应用分发记录方法和系统
GB201802063D0 (en) * 2018-02-08 2018-03-28 Nchain Holdings Ltd Computer-implemented methods and systems
US11200569B1 (en) * 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US10540654B1 (en) * 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11475419B2 (en) * 2018-04-30 2022-10-18 Robert Dale Beadles Universal subscription and cryptocurrency payment management platforms and methods of use
US20210342836A1 (en) * 2018-05-06 2021-11-04 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge
CN108876606B (zh) 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
CN108898483A (zh) 2018-05-29 2018-11-27 阿里巴巴集团控股有限公司 区块链资产的发布、兑换方法及其装置、电子设备
CN108805712B (zh) 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
CN108876572A (zh) 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 区块链交易的对账方法及装置、电子设备
CN113283988A (zh) 2018-05-29 2021-08-20 创新先进技术有限公司 资产转移方法及装置、电子设备
CN108876335A (zh) 2018-09-07 2018-11-23 杭州复杂美科技有限公司 一种余额管理方法和系统、设备及存储介质
US11018852B2 (en) * 2018-12-21 2021-05-25 International Business Machines Corporation Blockchain trust anchor

Also Published As

Publication number Publication date
TWI733063B (zh) 2021-07-11
EP3593492A4 (en) 2020-04-01
WO2019231952A1 (en) 2019-12-05
PH12019501289A1 (en) 2019-12-11
US11328303B2 (en) 2022-05-10
EP3593492A1 (en) 2020-01-15
AU2019203952A1 (en) 2019-12-19
RU2021107741A3 (pt) 2021-10-28
JP2020522765A (ja) 2020-07-30
TW202004630A (zh) 2020-01-16
MX2019006692A (es) 2020-02-10
MY189025A (en) 2022-01-20
US20190370809A1 (en) 2019-12-05
KR20190137064A (ko) 2019-12-10
CN108876606B (zh) 2021-02-09
AU2020286250A1 (en) 2021-01-14
RU2019117784A3 (pt) 2020-12-07
CN108876606A (zh) 2018-11-23
RU2021107741A (ru) 2021-04-15
SG11201905274XA (en) 2020-01-30
KR102255722B1 (ko) 2021-05-27
EP3593492B1 (en) 2023-07-05
RU2019117784A (ru) 2020-12-07

Similar Documents

Publication Publication Date Title
BR112019011703A2 (pt) Método para a transferência de ativos e aparelho para a transferência de ativos
KR102268937B1 (ko) 자산 이전 철회 방법과 장치, 및 전자 디바이스
KR102412444B1 (ko) 자금 흐름 방법 및 장치, 및 전자 디바이스
US20200134583A1 (en) Fund flow processing method and device
RU2747449C2 (ru) Способ и устройство сверки транзакций в блокчейне и электронное устройство
JP7030983B2 (ja) ブロックチェーン残高調整方法およびデバイス、ならびに電子デバイス
BR112019011716A2 (pt) Método para a transferência de ativos e aparelho para transferência de ativos
BR112019011776A2 (pt) Método para publicar um ativo de protocolo de confiança e aparelho para publicar ativos de protocolo de confiança
CN107018125A (zh) 一种区块链系统、数据存储方法及装置
CA3045552C (en) Asset transfer method and apparatus, and electronic device
CA3045575A1 (en) Asset transfer reversal method and apparatus, and electronic device

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: ADVANTAGEOUS NEW TECHNOLOGIES CO., LTD. (KY)

B25A Requested transfer of rights approved

Owner name: ADVANCED NEW TECHNOLOGIES CO., LTD. (KY)

B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.