CN108604344B - 用于使用数字签名创建可信数字资产转移的方法和系统 - Google Patents
用于使用数字签名创建可信数字资产转移的方法和系统 Download PDFInfo
- Publication number
- CN108604344B CN108604344B CN201780010861.XA CN201780010861A CN108604344B CN 108604344 B CN108604344 B CN 108604344B CN 201780010861 A CN201780010861 A CN 201780010861A CN 108604344 B CN108604344 B CN 108604344B
- Authority
- CN
- China
- Prior art keywords
- node computer
- computer
- digital asset
- digital
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Peptides Or Proteins (AREA)
Abstract
本发明提供了用于在数字资产网络中转移数字资产的方法和系统。网络用户可以是中央注册的且被筛选合规。标准化转账过程和唯一标识符可提供透明和直接的转移过程。数字资产可包括用于确保价值将被提供的足够的信息,包括一个或多个数字签名,使得价值可对接收者立即可用。
Description
相关申请的交叉引用
本申请是2016年10月3日提交的美国专利申请No.15/283,930的国际专利申请并要求其提交日的权益,该美国专利申请要求2016年2月12日提交的美国临时申请No.62/294,825的优先权,其全部内容以引用方式并入本文以用于所有目的。
背景技术
人们(和组织)常常给他人转移价值。通常通过将价值从第一金融机构的发送者的账户提供至第二金融机构的接收者的账户,完成这种价值转移。例如,发送者的账户可以降少该价值,接收者的账户可以增加该价值。
发送者的账户价值的减少导致第一金融机构的收益(例如因为负债减少),而接收者的账户的增加导致损失(例如因为负债增加)。为了校正金融机构的这些收益和损失,金融机构可参与相等且方向相反的交易。例如,第一金融机构和第二金融机构可具有相应的银行关系,其中,第一金融机构具有在第二金融机构处的账户,和/或第二金融机构具有在第一金融机构处的账户。相等且方向相反的交易可包括从在第二金融机构处第一金融机构的账户借记与贷记到接收者的账户相同的价值(因此消除第二金融机构的任何净余额变化)。
这种类型的往来银行关系通常用于资金的国际汇款。然而,大多数金融机构只具有几个对应的银行关系。因此,对于国际电汇,可能发送金融机构并不具有与接收金融机构的直接对应的银行关系。因此,第一金融机构可能必须间接地将价值转移到第二金融机构。例如,第一金融机构可将价值转移到与之具有往来银行关系的第三(中间)金融机构,第三金融机构接着能够将价值转移到第二金融机构。这种类型的间接路径常见于国际转账。例如,在最终到达接收者的账户之前,国际转账可能涉及在发送者国家的一个或多个国内转账,国际转账和在接收者国家的一个或多个国内转账。
作为实例,典型的国际电汇转账可以以下方式进行。在步骤1,爱丽丝从鲍勃那接收发票。发票包括请求的支付金额和识别鲍勃的英国银行账户的信息。在步骤2,爱丽丝(位于美国)指示其美国银行将电汇资金转移发送至鲍勃的英国银行账户。爱丽丝的银行和鲍勃的银行并不具有直接的对应关系,所以需要中间银行。在步骤3,爱丽丝的银行将支付发起消息发送至与爱丽丝的银行关联的美国往来银行。例如,爱丽丝的银行通过环球同业银行金融电讯协会(SWIFT)发送MT 103消息。SWIFT消息(例如MT 103消息)指示美国往来银行支付鲍勃的银行某个数目的英镑。在步骤4,美国往来银行收取爱丽丝的银行与英镑相等金额的美元。例如,爱丽丝的银行可在往来银行具有对应账户,可收取此账户美元等价值。这种收费事件可认为是往来银行和爱丽丝的银行之间的结算。在步骤5,美国往来银行通过SWIFT(例如MT 103消息)发送支付指令以支付到下一往来银行,此下一往来银行位于英格兰。这种支付指令还请求对鲍勃的银行进行支付以贷记到鲍勃的账户。在步骤6,英国往来银行对美国往来银行收费。例如,美国往来银行可具有在英国往来银行处的对应账户(例如“往来账”账户),可以英磅对此账户收费。此收费事件可认为是美国往来银行和英国往来银行之间的结算。在步骤7,英国往来银行通过SWIFT(例如MT 103消息)发送支付指令以通过本地英国电汇系统支付给鲍勃的银行。在步骤8,鲍勃的银行对英国往来银行收费。例如,英国往来银行可具有在鲍勃的银行处的对应账户,可以英磅对此账户收费。这种收费事件可认为是英国往来银行和鲍勃的银行之间的结算。在步骤9,鲍勃的银行对鲍勃的账户贷记资金转移金额(其可以减少)。此时,鲍勃能够获得由爱丽丝发送的资金。
尽管此实例展示了到达鲍勃的资金转移,但此转移可能已经花费很长时间(例如3-7天)。因为系统的不确定性,每个往来银行在结算过程中接收到资金之前并不将下一支付指令发送至下一银行。而且,每个结算步骤可在一天结束的净结算过程之前被推迟。因此,每个往来银行可增加额外的一天用于资金转移。由于不同的时区,时间延迟可被不同步的银行工作小时加大。而且,在转账过程中基金可能已经被明显减少(不可预测的金额),原因是每个往来银行对每个SWIFT消息和对外币兑换可收取费用。而且,现实中,可能有比在此实例中描述的更多的中间往来银行。
每个往来银行可具有不同的转账协议,这些协议可能对其它银行不可见。另外,可使用多地区电汇转账网络,每个网络可能具有不同的规则和协议。因此,爱丽丝的银行可能不知道转账将进行多长时间,管理每个转账步骤的规则(例如银行可能正转发哪些信息),待决转账的状态(例如可能不提供确认消息),往来银行是否正确记录交易的细节,转账是否将最终成功地到达鲍勃的账户。而且,爱丽丝和其银行可能希望在交易中包含此信息,但可能不能可靠地将该数据传送至接收方。因此,在爱丽丝的银行将第一资金转移发送至第一往来银行之后,且不再在爱丽丝的银行的控制之下时,只是希望资金转移会适当地完成。如果出现问题(例如支付未接收到或者被延迟),则爱丽丝和其银行不能够快速或可靠地追溯交易。
因此,通过往来银行关系的去中心化和非一致网络完成国际电汇转账。在往来银行链中的每个附加链路增加时间、不确定性、不安全性、成本并带来低效率。而且,难以改变系统,原因是整个系统可只通过重新协商每个特定的往来银行协议来改变。
本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的一个实施方案涉及一种方法。所述方法包括由第一计算机(例如管理节点计算机)从第二计算机接收确认包括第一数字签名的数字资产的请求。所述第一数字签名是用与所述第二计算机关联的第一私钥生成的,并且,所述数字资产指示价值从发送者到接收者的转移。所述方法还包括确认所述数字资产,并生成对所述数字资产的第二数字签名。所述第二数字签名是用与所述第一计算机关联的第二私钥生成的。所述方法还包括将所述第二数字签名提供至所述第二计算机(例如发行方节点计算机)。所述第二计算机接着将所述数字资产发送至接收者节点计算机。所述方法还包括在数据库中记录所述数字资产;并协调与所述数字资产关联的交易。
本发明的另一实施方案涉及被配置为执行上述方法的第一计算机(例如管理节点计算机)。
本发明的另一实施方案涉及一种方法,包括:由第二计算机(例如发行方节点计算机)接收从与发送者标识符关联的发送者向与接收者标识符关联的接收者转移价值的请求。所述方法还包括生成数字资产,所述数字资产指示所述价值正被转移至接收者;并生成对于所述数字资产的第一数字签名。所述第一数字签名是用与所述第二计算机关联的第一私钥生成的。所述方法还包括将确认所述数字资产的请求发送至第一计算机(例如管理节点计算机)。所述请求包括所述数字资产和所述第一数字签名。所述第一计算机接着确认所述数字资产并对所述数字资产生成第二数字签名,所述第二数字签名是用与所述第一计算机关联的第二私钥生成的。所述方法还包括从所述第一计算机接收所述第二数字签名;并将所述数字资产提供至与所述接收者关联的接收者节点计算机。所述第一计算机接着在数据库中记录所述数字资产,并协调与所述数字资产关联的交易。
本发明的另一实施方案涉及被配置为执行上述方法的第二计算机(例如发行方节点计算机)。
关于本发明的实施方案的其他细节可见于具体实施方式和附图。
附图说明
图1示出了根据本发明的实施方案的系统的框图。
图2示出了根据本发明的实施方案的管理节点计算机的框图。
图3示出了根据本发明的实施方案的发行方节点计算机的框图。
图4示出了根据本发明的实施方案的资产转移网络的实例。
图5示出了根据本发明的实施方案图示在资产转换网络中提供数字资产的方法的流程图。
具体实施方式
本发明的实施方案涉及用于数字资产转移的系统和方法。资产转移网络可允许数字资产通过透明过程被快速和直接地发送至接收者,而不管发送者和接收者的位置和身份如何。
在一些实施方案中,资产转移网络可以是参与实体可直接注册的通用网络。通用网络可以允许发送金融机构与和网络关联的任何接收金融机构通信并将价值(例如,数字资产)直接提供至任何接收金融机构。数字资产可以是价值的承诺,该价值可以在稍后时间结算。通用网络还可以允许唯一识别每个注册的实体(例如通过在注册过程中将唯一标识符分配给每个实体)。
在一些实施方案中,资产转移网络可以是只允许被确认实体参与网络中的被许可网络。例如,中央网络管理员可以在注册过程中确认金融机构和其它实体。在确认过程中,管理员可以确保注册实体是被筛选符合网络规则的合法组织。管理员还可以实施标准化消息收发程序,并将这些程序传送到注册的实体。
在一些实施方案中,与价值转移关联的数字资产可以由发送实体和/或管理实体数字签名。发送者的签名可以指示数字资产由指示的发送者合法地发送,管理员的签名可以指示数字资产被管理员批准和/或记录。在一些实施方案中,数字签名可以指示数字资产已经被转移,且该价值不能够被收回。
实施方案允许资产转移被记录在交易的账本中。账本可以是分布式账本。例如,被转移的数字资产可以被通告到网络中的一个或多个节点,一个或多个节点各自维护将关于新数字资产的信息增加到其自己的账本。接着,不同的节点可以比较其账本,以便确定哪些数字资产是真实的,从而针对共同的更新账本取得一致(例如区块链中的新区块)。
一些实施方案包括中央结算实体。中央结算实体可以允许价值从发送金融机构处的发送账户高效地结算到接收金融机构处的接收账户。中央结算实体可包括具有多个位置和多个账户的中央金融机构。中央结算实体在其运营的每个国家可以具有至少一个位置和一个账户。结果,第一金融机构可以在第一国家的中央结算实体具有账户(例如结算账户),第二金融实体可以在第二国家的中央结算实体具有账户。因此,在一些实施方案中,通过从第一金融机构转账到中央结算实体,接着从中央结算实体转账到第二金融机构,进行国际转账。这意味着在一些实施方案中,参与资产转移网络的每个金融机构可以只具有在中央结算实体的一个外部账户(例如代替多个对应的银行关系)。
如可以看出,实施方案提供具有提高的速度、安全性、可靠性、透明性和效率的资产转移网络。例如,通用和被许可网络可以被很好地组织,且能够使得直接在发送者和接收者之间不管位置如何有效地进行消息收发和转账。这种组织可降低额外的通信以及去除去中心化传统系统中存在的各种未知往来银行关系的秘密。
参与实体的中央注册、适应筛选,标准化通信和唯一地识别实体的通用标识符可各自促进在网络和参与实体中的信任感。分布式账本可灌输每个参与实体具有关于已经进行的协议和转账的相同信息的自信。类似地,数字签名的数字资产可以被高度信任,原因是签名可被确认以确认数字资产正被合法地转移。
高级网络信任和数字签名的数字资产可允许接收者金融机构使接收到的数字资产价值立即在接收者账户中可用,即便该价值尚未被结算。这意味着被转移的价值可以是差不多立即可用的。
在本发明的实施方案中,为了发起资产转移,用户(或代表用户的机构)可命令资产转移网络中的发行方节点生成并提供数字资产。发行方节点可以生成数字资产并对数字资产数字签名。发行方节点还可从管理节点(例如网络的中央管理员)获得批准和第二数字签名。接着,发行方节点可将数字资产提供至接收者节点(例如直接地或者通过网络范围分布)。接收者节点接着可将数字资产提供至接收者(或者代表接收者的机构)。
在替代性实施方案中,数字资产可由互动平台(代替发送方节点)生成和/或签名。互动平台接着可将准备好的数字资产提供至发行方节点或管理节点以分布在资产转移网络中。
在任何一种情况下,可使用单个推送类型的消息提供数字资产。此单个消息可具有足够的信息,并被充分信任以取代一个或多个传统的转账消息(例如授权请求消息、授权响应消息、清算消息和/或多个中间往来银行转账消息),从而提高消息收发效率。
实施方案允许在数字资产中发送任何适合类型的价值。例如,数字资产可代表货币价值的承诺,所以可使用数字资产进行支付。另外,可使用数字资产提供至访问权限,例如对于受限制区域的访问进入代码,活动的门票,访问安全信息的登录凭证等。还可使用数字资产转移所有权,例如财产证书、车辆粉红单(vehicle pink slips)、专利权,以及提供信用,例如游戏信用、能量信用、移动电话分钟数和/或用于任何其它适合的目的。
因此,本发明的实施方案提供资产转移平台,其能够直接和可预测地交换价值(例如由账户数据代表的价值,密码签名的数字资产和支持指令)。平台还提供参与方(例如银行和其客户)的适应筛选。在一些实施方案中,从银行或其它服务提供商获得关于用户的筛选信息。另外,实施方案使用智能合约(smart contract),其可根据某些标准自动地强制结算数字资产(例如在数字资产已经分布在网络中24小时之后强制结算)。
在讨论本发明的具体实施方案之前,可以详细描述一些术语。
“数字资产”可以指与价值关联的数字内容。在一些情况下,数字资产还可指示价值的转移。例如,数字资产可包括指示货币值(例如法定货币)的转移的数据。在其它实施方案中,数字资产可对应于其它非货币值,例如访问权限数据(例如用于访问信息的授权使用次数或时间分配)和所有权数据(例如数字权限数据)。
在一些实施方案中,数字资产可认为是将提供价值的值得信赖的保证(例如可靠的IOU)。例如,将数字资产提供至接收者可认为是取代在交易期间的授权请求/响应消息和/或清算消息的足够可靠的承诺。
数字资产还可包括关于一个或多个数字资产属性的信息。例如,数字资产可包括将价值从一个实体或账户转移到另一实体或账户的有用信息。数字资产还可包括汇款信息(例如识别发送实体的信息)。在一些实施方案中,数字资产可以包括以下中的一个或多个:数字资产标识符,值(例如,金额、原始货币类型,目的地货币类型),转账费用信息,货币兑换率,发票号,购买订单号,时间戳,发送实体标识符(例如,发送方企业ID),发送实体账号,发送实体名称,发送实体联系信息(例如,地址,电话号码,电子邮件地址等),发送机构信息(例如,金融机构名称,企业ID和BIN),接收方实体标识符(例如,接收方企业ID),接收方实体帐号,接收方实体名称,接收方实体联系信息(例如,地址,电话号码,电子邮件地址等)和/或接收机构信息(例如,金融机构名称,企业ID和BIN)。当接收到数字资产时,接收者可具有足够的信息以继续针对该指示价值的结算交易。
在一些实施方案中,数字资产还可包括用于确认和实体识别的数字签名和/或加密密钥。例如,数字资产可包括发行方节点的数字签名和公钥,以及管理节点的公钥。
“资产转移网络”可以是用于提供和/或接收数字资产的网络。资产转移网络可以提供用于在“推送”消息中提供数字资产的基础设施。资产转移网络可包括一个或多个类型的节点。在一些实施方案中,在资产转移网络中传送的数字资产可以记录在交易的账本中。资产转移网络的实例是区块链网络,其中,交易的账本可采用区块链的形式。
术语“节点”可以指连接点。在一些实施方案中,节点可以是物理电子装置,其能够创建、接收或传输数据。在其它实施方案中,节点可以是计算装置上的软件模块,通信网络中的软件模块连接点。在一些实施方案中,节点可以是资产转移网络内的计算装置。节点能够铸造资产,转移资产,接收资产,确认资产,保存交易的账本和/或执行任何其它适合的功能。不同类型的节点能够执行资产转移网络中不同组的功能。在一些实施方案中,节点可以与金融机构计算机(例如银行)、支付处理器计算机、第三方计算机或任何其它适合的实体关联和/或由上述这些运营。
术语“交易的账本”可以指来自以前交易的数据汇编。交易的账本可以是数据库或其它相当的文件结构,其可以被配置成存储来自所有之前数字资产转移的数据,包括转账的日期和时间,转账金额,转账的参与者的识别信息(例如,转账金额的发送者和接收者)。在一些实施方案中,交易的账本可以是电子账本(例如区块链)的形式,其中,已经存储在电子账本中的数据是不可更改的。在一些实施方案中,资产转移网络中的每个节点可存储交易的账本的其自己的副本。在其它实施方案中,只有一些节点存储交易的账本的其自己的副本。在另外的实施方案中,一些节点可具有交易的账本的受限制视图。例如,一些节点可以只能够查看和/或验证其为一方的交易。
交易的账本可包括被数字签名(例如用私钥)的交易记录,以便保护账本中的交易表项不被虚假的交易数据篡改。这可防止重复花费,使所有交易不可改变不可逆,因此使账本值得信赖。
在一些实施方案中,交易的账本可以是公众可查看的。例如,一个或多个实体可以访问账本,且能够查阅账本以确定某个交易是否实际上发生或者某个价值是否是真实的。在一些实施方案中,账本可以只对一个或多个实体部分可查看。
如本文中使用的“区块链”可包括一系列区块。区块链中的每个区块可包括一个或多个历史交易的记录以及元数据。在一些实施方案中,区块链中的区块可通过包括对于之前区块的引用(例如之前区块的散列输出)被链接。区块链中的每个新区块可以基于区块链中的新的交易和先前的区块通过算法确定。结果,可检测这些之前区块中存储的数据的篡改。
“企业ID”可包括对于个人、企业、机构或任何其它适合的实体的标识符。在一些实施方案中,企业ID可以是全球唯一标识符。例如,企业ID可以由中央可信实体发行。企业可包括字母数字字符、特殊字符和任何其它适合的符号。在一些实施方案中,企业ID可以是一次性使用标识符,在每次交易后被刷新。在一些实施方案中,企业ID可被用作接收数字资产转移的地址(例如企业ID可以与账户关联)。
“密钥对”可包括一对链接的加密密钥。例如,密钥对可包括公钥和对应的私钥。在密钥对中,可使用第一密钥(例如公钥)加密消息,可使用第二密钥(例如私钥)解密加密的消息。另外,公钥能够认证用对应的私钥创建的数字签名。公钥可分布在网络中,以便允许认证使用对应的私钥签名的消息。公钥和私钥可以是任何适当格式,包括基于RSA或椭圆曲线密码学(ECC)的格式。在一些实施方案中,可以使用非对称密钥对算法来生成密钥对。然而,如本领域的普通技术人员会理解的那样,也可以使用其他手段来生成密钥对。
术语“数字签名”可以指对于消息的电子签名。数字签名可以是数字值、字母数字值或包括图形表示的任何其他类型的数据。数字签名可以是使用加密算法从消息和私钥生成的唯一值。在一些实施方案中,可使用采用公钥的确认算法确认签名。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个例子中,服务器计算机可以是耦接到网络服务器的数据库服务器。服务器计算机可以耦接到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。
图1示出了包括若干组件的系统100。所述系统包括由用户(未示出)操作的用户计算机110。用户计算机110可以与发送机构计算机160通信,发送机构计算机160可以与发行方节点计算机165关联。系统100还包括与资源提供商(未示出)关联的资源提供商计算机130。资源提供商计算机130可以与接收机构计算机140通信,接收机构计算机140可以与接收方节点计算机145关联。所述系统还包括互动平台154、一个或多个管理节点计算机150、外汇交易应用接口152、结算服务计算机155、交易库156和风险管理计算机157。图1中示出的每个实体全部可以通过任何合适的通信信道或通信网络相互进行可操作通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连、互联网、局域网(LAN)、城域网(MAN)、作为互联网节点的运行任务(OMNI)、安全定制连接、广域网(WAN)、无线网络(例如,使用诸如但不限于无线应用协议(WAP)、I-模式等协议)等等。
计算机、网络与装置之间的消息可以使用安全通信协议来传输,这些安全通信协议诸如,但不限于,文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等。
系统100可以允许个人、企业和其它实体相互转移价值。系统100可以使用“推送”交易消息,其被数字签名并由可信的中央实体验证。交易也可以被记录在可信的账本(例如区块链)中。因此,推送消息可被信任和依赖。推送消息可以用作典型的授权请求消息、授权响应消息和/或清算消息的替代。
系统100可包括节点网络,例如管理节点计算机150、发行方节点计算机165和接收节点计算机145。这些节点可以组合起来构成资产转移网络(例如区块链网络)。这种资产转移网络可用来提供任何适合类型的数字资产,例如支付数字资产(例如用于货币价值的转移)或访问数字资产(例如用于访问权限的转移)。
作为实例,系统100可用作用于提供支付的交易系统。为了解释起见,整个系统100可称作交易系统,节点(例如一个或多个接收节点计算机145、一个或多个管理节点计算机150、一个或多个发行方节点计算机165)的中央网络可称作资产转移网络。
在这种交易系统中,用户可将支付提供至资源提供商。为此,用户计算机110可命令发送机构计算机160在发送机构计算机160处从用户账户转移价值。发送机构计算机160接着可与资产转移网络交互,请求将数字资产发送至资源提供商。数字资产可以是价值转移的高度可信的承诺。因此,当接收机构接收与资产转移网络关联的官方数字资产时,可通知接收机构,并保证价值会从用户的账户转移到资源提供商的账户。可在稍后时间在账户之间结算此价值(例如通过中央结算银行处的结算账户)。
为了描述起见,系统100示出用户(与用户计算机110关联)和资源提供商(与资源提供商计算机130关联)的实例。实施方案还允许价值被发送至任何适合实体或者从任何适合实体接收。例如,系统100可以主持企业对企业支付,点对点支付和任何其它适合类型的转账。
为了参与系统100,用户可以注册。例如,用户可以(通过用户计算机110和/或由发送机构计算机160提供的接口)注册到资产转移网络。注册服务的资产转移网络可以由互动平台154和/或管理节点计算机150提供。资产转移网络管理员(例如互动平台154)可以将企业ID与用户、用户计算机110中用户账户关联。在一些实施方案中,发送机构计算机160可以代表用户从互动平台154获得企业ID。
发送机构计算机160可代表用户存储价值。发送机构计算机160还能够代表用户提供价值(例如提供支付)。发送机构的实例可以是发行方,所述发行方通常可以指发行和维持用户账户(例如银行账户)的商业实体(例如银行)。
在发送机构计算机160处的用户账户可以与各种用户信息关联。例如,用户交易账户可以与以下各项关联:名字、姓氏、政府发行的标识号码(例如驾驶证号、护照号或社会保障号)、出生日期、住宅和/或企业地址、电话号码、账户用户名、账户密码、电子邮件地址等。
发送机构计算机160还可以注册资产转移网络(例如通过管理节点计算机150或互动平台154),以便与网络交互。结果,发送机构计算机160还可以接收唯一的企业ID。
在一些实施方案中,发送机构计算机160还可以接收密钥对。此密钥对可以存储在硬件安全模块(HSM)中。在一些实施方案中,发送机构计算机160可以保存其自己的HSM。替代性地,发送机构计算机160密钥对可以存储在另一实体的HSM中(例如在发行方节点计算机165或管理节点计算机150处的HSM)。
发送机构计算机160可以与发行方节点计算机165关联和/或由发行方节点计算机165代表,发行方节点计算机165能够在资产转移网络中代表发送机构计算机160提供支付(例如通过数字资产)。
如在下面更详细地解释的,实施方案提供发送机构计算机160与资产转移网络交互以请求价值转移的几种方式。例如,在一些实施方案中,发送机构计算机160可以与互动平台154紧密合作,互动平台154可以生成数字资产并代表发送机构计算机160与资产转移网络交互。在这种情形中,发送机构计算机160可以命令互动平台154发起从用户账户到资源提供商账户的价值转移。互动平台154接着可以生成数字资产,对数字资产数字签名(例如用基于一个或多个私钥的一个或多个数字签名),接着将数字资产提供至资产转移网络(例如管理节点计算机150或发行方节点计算机165)。数字资产接着可分布在资产转移网络内并被记录。
在替代性实例中,发送机构计算机160可以转而与代表发送机构计算机160的发行方节点计算机165更紧密地合作。发行方节点计算机165取代互动平台154,可生成数字资产并代表发送机构计算机160对数字资产数字签名。然而,在一些实施方案中,互动平台154通过提供发送机构计算机160与发行方节点计算机165通信的接口仍可以发挥作用。在这种情形中,发送机构计算机160可以命令发行方节点计算机165发起从用户账户到资源提供商账户的价值转移。发行方节点计算机165接着可生成指示资金从用户到资源提供商转移的数字资产。发行方节点计算机165可以对数字资产数字签名,从管理节点计算机150获得第二数字签名,并将数字资产提供至接收节点计算机145。接收节点计算机145可以将数字资产提供至接收机构计算机140。
在其它实施方案中,发送机构计算机160可以直接管理并控制发行方节点计算机165,或者可以具有对资产转移网络的白标签访问(white-label access)。在任何情况下,存在发送机构计算机160可以访问网络并发起交易的方式。
互动平台154可包括一个或多个服务计算机。如上面提到的,互动平台154可促进资产转移网络和金融机构(例如发送机构计算机160和接收机构计算机140)之间的交互。例如,互动平台154可包括允许金融机构和用户访问资产转移网络(例如与网络中的节点通信)的平台和接口(例如应用接口)
实施方案允许互动平台154通过执行例如注册用户、生成数字资产、对数字资产签名、保存交易记录等的任务发挥更积极的作用。其它实施方案允许互动平台154通过执行较少任务转而主要充当资产转移网络和金融机构之间的通信接口发挥更消极的作用。
互动平台154可以允许用户(通过用户计算机110)和金融机构注册以参与资产转移网络,并设置资料。互动平台154还可提供接口,在此接口,用户和金融机构可发起交易,以及查看外汇汇率和转账费,并接收针对交易的协调信息。
互动平台154还可以保存已经发生的交易的记录(例如交易的列表或区块链类型的账本)。此外,互动平台154可以执行对用户和银行行为的分析。可以允许用户和金融机构查看分析、查看全局目录,并查看网络适应信息。
如上面描述的,互动平台154还可以执行与生成资产、对资产数字签名、存储交易记录和任何其它适合的服务有关的许多服务。然而,在下面还参照管理节点计算机165描述这些服务。这是因为在一些实施方案中,下面参照管理节点计算机150描述的一些或全部功能可转而由互动平台154执行。类似地,关于互动平台154的一些或全部的功能可转而由管理节点计算机150执行。另外,互动平台154和管理节点计算机150可组合成单个实体。在一些实施方案中,管理节点计算机150可以是与互动平台154关联并代表互动平台154参与资产转移网络的节点(例如类似于发行方节点计算机165与发送机构计算机160关联的方式)。
实施方案允许互动平台154和管理节点计算机150交换功能和/或被组合,原因是在一些实施方案中,这两个实体可以与相同的管理实体关联和/或由相同的管理实体操作。此管理实体(在系统100中未示出)可以是管理系统100的中央实体。因此,互动平台154和管理节点计算机150可以一起合作作为一个网络组织实体的不同部件。此管理实体可以与系统100中的几个其它实体关联和/或操作几个不同实体,例如,互动平台154、外汇交易应用接口152、结算服务计算机155、交易库156和/或风险管理计算机157。
在一些实施方案中,管理实体还可以操作资产转移网络。例如,管理实体可以提供发行方节点计算机165、管理节点计算机150和/或接收节点计算机145。然而,在其它实施方案中,第三方实体可以提供资产转移网络(例如管理实体可以外包资产转移网络的控制)。即便在此情形中,管理实体仍可以操作一个或多个节点(例如管理节点计算机150),或者管理实体可以与代表资产转移网络内的管理实体的管理节点计算机150通信。
在一些实施方案中,管理实体可以是交易处理实体(例如一个或多个交易处理计算机)。作为实例,交易处理计算机可以包括数据处理子系统、网络以及用于支持和递送授权服务、异常文件服务及清算和结算服务的操作。例如,交易处理计算机可以包括耦合到网络接口的服务器(例如,通过外部通信接口)和信息数据库。交易处理计算机可以代表交易处理网络。示例性交易处理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。交易处理计算机可以使用任何合适的有线或无线网络,包括互联网。
管理节点计算机150可以管理资产转移网络。尽管在系统100中示出一个管理节点计算机150,但可以有任何适合数目的管理节点。除了充当资产转移网络中的节点之外,管理节点计算机150还可以组织和确保资产转移网络的可靠性。管理节点计算机150可以是可信的中央实体。结果,由管理节点计算机150管理的资产转移网络也可以被信任。例如,如下面更详细地解释的,资产转移网络可以是联合网络。
管理节点计算机150可以提供促进资产转移网络和交易系统的许多服务。例如,管理节点计算机150可以注册节点、服务提供商、用户等。管理节点计算机150还可以将企业标识符和密钥对提供至这些注册的实体。管理节点计算机150还可以生成数字资产,确认新数字资产,提供对于新数字资产的数字签名,并保存交易的账本。
图2示出了根据本发明的一些实施方案的管理节点计算机150的实例。管理节点计算机150包括处理器150A、网络接口150B、节点数据库150C、账本数据库150D、密钥数据库150P、用户数据库150Q和计算机可读介质150E。
计算机可读介质150E可包括注册模块150F、验证模块150G、风险模块150H、确认模块150J、签名模块150K、更新账本模块150L、数字资产模块150M和任何其它适合的软件模块。计算机可读介质150E还可包括可由处理器150A执行的用于实现一种方法的代码,所述方法包括从发行方节点计算机接收确认包括第一数字签名的数字资产的请求,其中,第一数字签名是用与发行方节点计算机关联的第一私钥生成的,并且其中,数字资产指示价值从发送者到接收者的转移;确认数字资产;对数字资产生成第二数字签名,第二数字签名是用与管理节点计算机关联的第二私钥生成的;将第二数字签名提供至发行方节点计算机,其中,发行方节点计算机将数字资产发送至接收者节点计算机;在数据库中记录数字资产;以及协调与数字资产关联的交易。
如上面得到的,管理节点计算机150的一个或多个功能、模块、数据库或其它方面可以替代地在互动平台154处实施。
注册模块150F可包括使处理器150A注册实体(例如金融机构、用户和企业)以与资产转移网络交互的代码。例如,注册模块150F可以包含使处理器150A从实体接收加入系统的请求的逻辑。此逻辑可包括评估实体是否能够注册以及给新实体分配哪一级风险的指令。例如,管理节点计算机150可基于例如是否是已知银行(例如基于金融机构名称或银行标识号),银行的国家的风险水平和银行是否已经提供抵押品,确定对于注册金融机构的风险资料。管理节点计算机150可基于风险资料分配风险水平,以及活动限制。对于各种类型的实体的活动限制可包括例如最大交易阈值限制和/或速度限制,例如对可在某个时间段(例如一天、一星期或一个月)内生成的数字资产的数目或总数字资产价值的限制。
注册模块150F可包括用于将许可分配给注册的实体的指令。例如,管理节点计算机150可以允许不同节点、服务提供商和用户具有对全局交易账本的不同视图。在一些实施方案中,管理节点计算机150可以允许金融机构查看其为一方的交易。
当用户和企业注册以参与资产转移网络时,其信息(例如名称、地址、电话号码、企业的企业资料等)可公开给管理节点计算机150,使得管理节点计算机150具有关于参与实体的足够的信息。此外,在一些实施方案中,管理节点计算机150可以访问由服务提供商(例如银行)采集的用户信息,例如用户的合法名称、地址(街道、城市、国家等)、出生日期和任何其它适合的信息。
注册模块150F还可包括用于为注册的实体生成并分配企业ID的指令。另外,存在生成密钥并将密钥分配给注册的实体的指令。例如,管理节点计算机150可在注册时为银行或用户生成密钥对。在一些实施方案中,管理节点计算机150可将数字证书提供至注册的实体,数字证书证明该实体由管理节点计算机150认证,数字证书将实体与公钥链接。在一些实施方案中,公钥可以用作企业ID。
关于注册的用户、企业和其它参与者的信息可以保存在用户数据库150Q中。在一些实施方案中,单独的节点数据库150C可包括关于其它节点(例如发行方节点和接收者节点)以及与这些节点关联的实体的信息。
验证模块150G可包括使处理器150A验证数字签名的代码。例如,验证模块150G可包含使处理器150A将公钥应用到数字签名以便验证签名是真实的逻辑。例如,如果签名的数字资产是宣称由发行方节点计算机165生成的,则可使用与发行方节点计算机165关联的公钥验证签名。
风险模块150H可包括使处理器150A评估交易风险和/或实体风险的代码。例如,风险模块150H可包含使处理器150A基于涉及的一方或多方的交易速度确定某个数字资产的风险的逻辑。
风险模块150H还可包括对正表现出有风险行为的实体或涉及结算失败的实体设置限制的指令。例如,如果金融机构正超出消费限制,则管理节点计算机150可暂时阻止由金融机构生成数字资产。
确认模块150J可以包括使处理器150A确认交易的代码。例如,确认模块150J可包含使处理器150A分析数字资产中的信息并确定是否批准数字资产的逻辑。例如,所述指令可包括确定数字资产的指名的接收者(和/或发送者)是否是已经筛选合规的注册客户。所述指令还可包括验证金融机构(或其它服务提供商)遵守规则和协议。例如,可要求金融机构具有了解客户合规(例如关于用户的足够的信息)、国外资产控制办公室合规、反洗钱合规等。另外,在一些实施方案中,最终的交易金额和货币可基于发送金额和货币、外汇汇率和转账费确认。
签名模块150K可包括使处理器150A生成数字签名的代码。例如,签名模块150K可包含使处理器150A使用管理节点私钥为数字资产生成数字签名的逻辑。管理节点计算机的数字签名可以用来指示数字资产的真实性,且可提供转账是有效和可信任的保证。在一些实施方案中,管理节点计算机的数字签名可以被认为是数字资产的共同签名或者数字资产的铸造。另外,数字签名可以激活智能合约,智能合约使发送机构计算机160负责以原始货币发送金额。例如,在某个时间量之后,智能合约可自动地发起结算过程。
在一些实施方案中,管理节点计算机150可包括硬件安全模块或与硬件安全模块(图2中显示为密钥数据库150P)关联。硬件安全模块(HSM)可以为管理节点计算机150存储一个或多个密钥(例如私钥),硬件安全模块可以代表发行方节点计算机165对消息和/或数字资产签名。
更新账本模块150L可包括使处理器150A保存交易的账本的代码。例如,更新账本模块150L可以包含使处理器150A记录关于数字资产连同之前数字资产的记录的信息的逻辑。例如,在数字资产一旦被铸造(例如批准和数字签名)和/或一旦数字资产被发送至接收者节点计算机145时,管理节点计算机150可以记录数字资产。账本可以由管理节点计算机150认证为是真实的,真实性可以由数字签名(例如对于每次交易或者对于整个账本)显示。
在一些实施方案中,更新账本模块150L可包括用于以区块链的形式保存交易的账本的指令。例如,管理节点计算机150能够创建和/或签名新区块。在平均时间间隔(例如每分钟、十分钟、1小时等)之后,可生成包括一个或多个数字资产的新区块。真实性可通过数字签名提供至区块。管理节点计算机150可以基于区块中的数字资产,前一区块的散列,一次性随机数值,随机数和/或任何其它适合的信息可选地为每个区块创建散列头。
账本,例如区块链账本可以存储在账本数据库150D中。附加数据库可以存储交易记录(例如不在区块链中的交易的列表)和/或发票记录。此外,结算数据库可包括关于待结算的交易的信息。在一些实施方案中,一个或多个这些数据库可替代地由交易库156实施。
在本发明的实施方案中,区块链账本可以不存在于分布式网络中的所有计算机上,但可以由安全管理节点计算机150保存。因此,例如工作证明的计算密集型特征可以不存在或者不需要。在一些实施方案中,可以有多个管理节点计算机150,每一个接收交易更新,并更新其自己的账本。这些不同的管理节点计算机150可相互通信,以确认其账本具有相同的交易信息。
更新账本模块150L还可包括用于将交易更新提供至其它节点的指令。例如,当新数字资产被确认和签名时,管理节点计算机150可将关于新数字资产的信息分发至网络中的其它节点(其它管理节点、发行方节点和/或接收者节点),使得其它节点可更新其自己的账本。管理节点计算机150可以另外或替代性地分发关于账本更新(例如新交易区块)的信息。
在一些实施方案中,发行方节点和接收者节点可以不保存其自己的账本,且可以转而引用管理节点计算机150的保存在中央的账本。例如,发行方节点计算机165和接收者节点计算机145可以都是轻节点。在这种情形中,管理节点计算机150可以给其它节点提供对中央账本的实时访问,或者管理节点计算机150可以提供常规的账本更新(例如更新可每10秒、1分钟、5分钟等发送)。结果,其它节点可以立即或者在数字资产被铸造后即刻知道新数字资产。
交易的账本可给管理节点150提供对每个金融机构、用户和/或企业在任何时间点的净位置的实时可见性。然而,在一些实施方案中,其它实体不能够看到整个账本,而是其可以具有账本的过滤或被许可的视图。例如,其它节点、金融机构和/或用户只能够查看其为一方的交易。
全局账本中敏感信息的这种选择性公开可以通过一个或多个技术完成。例如,管理节点计算机150可以不给其它节点(例如发行方节点计算机165和/或接收者节点计算机145)提供对全账本的访问。相反,管理节点计算机150可以只允许每个节点查看账本中与其关联的交易。例如,管理节点计算机150可以将账本的精简副本发送至每个节点,或者可以在中央账本正被节点访问时阻止账本的部分。
在一些实施方案中,一次使用地址(例如一次使用企业ID或其它一次使用标识符)可用于收款人和/或付款人。结果,不可以基于数字资产中的地址或其它信息个别地识别用户和/或资源提供商。因此,即便交易(和交易细节)是公开可查看的,但不可以基于交易中的信息识别用户。相反,用户的身份和账号可以保持匿名。然而,用户和资源可保存关于一次使用地址的信息,且识别使用过哪些,从而能够识别账本中其为一方的交易。
在一些实施方案中,还能够通过对数字资产中的元数据加密实现过滤的账本视图。例如,识别数字资产中的用户和/或资源提供商的信息可以用与用户和/或资源提供商关联的公钥加密。结果,只有用户和/或资源提供商能够解密并查看其为一方的账本中包括的数字资产中的识别(或其它)信息。
在一些实施方案中,可使用零知识证明建立过滤的账本视图。零知识证明可用密码隐藏交易中的数字资产价值和/或识别信息,同时允许整个网络确认内容的完整性。例如,外部用户可使用零知识证明验证数字资产的声称的价值是真实的(不是欺骗性的),但外部用户不能够识别涉及的价值或各方的精确历史。结果,只有涉及的各方(和那些授予的访问)可查看交易的细节。实施方案可以不需要正常工作的证明,原因是没有这些验证账本也是被信任的(例如由于网络的联合性质)。
更新账本模块150L还可包括用于将关于新数字资产的信息传送到终端用户(例如用户计算机110和/或资源提供商计算机130)的指令。例如,当数字资产被创建、签名和/或分发时,管理节点计算机150可将消息发送至用户计算机和/或资源提供商计算机130。结果,终端用户可以在新转账开始发生时知道该新转账。在一些实施方案中,消息可替代地被发送至服务提供商(例如发送机构计算机160和/或接收机构计算机140),其又可以通知终端用户。
如上面提到的,在一些实施方案中,管理节点计算机150(或互动平台154)可以代替发行方节点计算机165执行一个或多个功能。例如,代替发行方节点计算机165,管理节点计算机150可代表发送机构计算机160生成数字资产。出于此原因,管理节点计算机150可包括数字资产模块150M。数字资产模块150M可包括使处理器150A创建数字资产的模块。例如,数字资产模块150M可包含使处理器150A生成数字资产的逻辑,数字资产包括与从用户账户转移价值到接收者账户关联的信息。
另外,在一些实施方案中,管理节点计算机150可代表发送机构计算机160和/或发行方节点计算机165生成数字签名。例如,管理节点计算机150可存储与发送机构计算机160和/或发行方节点计算机165关联的密钥,且可以在生成数字资产之后为数字资产创建数字签名。
再参照图1,发行方节点计算机165可以是资产转移网络中的节点,发行方节点计算机165可以与发送机构计算机160关联。发行方节点计算机165能够生成、铸造(或请求铸造)和/或提供数字资产,以便代表发送机构计算机160转移价值(例如基金)。在一些实施方案中,发行方节点计算机165可以通过互动平台154从发送机构计算机160接收支付指令。
在一些实施方案中,发行方节点计算机165可专门为一个金融机构提供服务。在其它实施方案中,发行方节点计算机165可代表两个或更多个金融机构(例如多个银行)。
在一些实施方案中,发行方节点计算机165可以是中央注册(例如通过管理节点计算机150或第三方注册服务提供商)的,以便参与资产转移网络。一旦注册,发行方节点计算机165可以与企业ID关联。
图3示出了根据本发明的一些实施方案的发行方节点计算机165的实例。发行方节点计算机165包括处理器165A、网络接口165B、账本数据库165C以及计算机可读介质165D。
计算机可读介质165D可包括互动模块165E、数字资产模块165F、签名模块165G、批准模块165H、分发模块165J、更新账本模块165K以及任何其它适合的软件模块。计算机可读介质165F还可包括可由处理器165A执行的用于实现一种方法的代码,所述方法包括:接收从与发送者标识符关联的发送者向与接收者标识符关联的接收者转移价值的请求;生成指示价值正被转移至接收者的数字资产;对数字资产生成第一数字签名,第一数字签名是用与发行方节点计算机关联的第一私钥生成的;将确认数字资产的请求发送至管理节点计算机,所述请求包括数字资产和第一数字签名,其中,管理节点计算机确认数字资产并对数字资产生成第二数字签名,第二数字签名是用与管理节点计算机关联的第二私钥生成的;从管理节点计算机接收第二数字签名;以及将数字资产提供至与接收者关联的接收者节点计算机,其中,管理节点计算机在数据库中记录数字资产,并协调与数字资产关联的交易。
互动模块165E可包括使处理器165A与其它实体例如发送机构计算机160和互动平台154交互的代码。例如,互动模块165E可包含使处理器165A从发送机构计算机160(例如通过互动平台154)接收支付指令的逻辑。
数字资产模块165F可包括使处理器165A创建数字资产的代码。例如,数字资产模块165F可包含使处理器165A生成数字资产的逻辑,数字资产包括用于从用户账户转移价值到接收者账户的信息。
签名模块165G可包括使处理器165A创建数字签名的代码。例如,签名模块165G可包含使处理器165A将私钥和/或数学算法应用到数字资产使得对于数字资产生成数字签名的逻辑。其它实体(例如其它节点)接着能够使用对应的公钥验证数字签名,从而验证数字资产的真实性。
在一些实施方案中,发行方节点计算机165可包括硬件安全模块或者与硬件安全模块关联。硬件安全模块(HSM)可存储用于发行方节点计算机165的一个或多个密钥(例如私钥),硬件安全模块可代表发行方节点计算机165签名消息和/或数字资产。
在一些实施方案中,发行方节点计算机的密钥对可由管理节点计算机150(例如通过数字证书)或者由单独的第三方服务计算机生成并提供。在其它实施方案中,发行方节点计算机的密钥对可在本地生成(例如由硬件安全模块)。当本地生成密钥对时,发行方节点计算机165可以在注册过程中将密钥对提供至管理节点计算机150。
批准模块165H可包括使处理器165A获得对数字资产的批准的代码。例如,批准模块165H可包含使处理器165A将数字资产和/或对应的发行方节点数字签名提供至管理节点计算机150以便从管理节点计算机150获得批准和第二数字签名的逻辑。管理节点计算机150接着可验证发行方节点计算机的数字签名,确认数字资产,并为数字资产生成第二数字签名。
分发模块165J可包括使处理器165A分发数字资产的代码。例如,分发模块165J可包含使处理器165A将数字资产提供至接收者节点计算机145、管理节点计算机150和/或任何其它适合的节点或其它实体的逻辑。为了将数字资产提供至适当的接收者节点计算机145,发行方节点计算机165可操作适当的路由表。例如,可基于企业标识符、公钥、银行标识号和/或数字资产中的任何其它适合的标识符,识别接收者节点计算机145。
更新账本模块165K可包括使处理器165A记录与用于交易的数字资产的创建和/或分发有关的信息的代码。例如,更新账本模块165K可包含使处理器165A通过基于新数字资产或其它交易更新交易的账本记录信息的逻辑。此账本可存储在账本数据库165C。更新账本模块165K可包括用于将区块增加到区块链的指令,新区块包括关于一个或多个交易的信息。
在一些实施方案中,发行方节点计算机165可查看由管理节点计算机150或由第三方账本管理器保存的账本,而不是保存其自己的账本。
在一些实施方案中,发行方节点计算机165可以只能够查看在资产转移网络内发生的交易的子集。例如,发行方节点计算机165可以具有由管理节点计算机150保存的全账本(例如区块链)的过滤视图。发行方节点计算机165能够查看发行方节点计算机165或发送机构计算机160为一方的交易的交易记录。
此过滤的账本视图可通过几种可能的实施方式实现。在一个实例中,发行方节点计算机165可以是轻节点,只接收关于相关交易的信息。在另一实例中,发行方节点计算机165可以模糊化账本,使得账本的接收机构计算机的视图被过滤。在另一实例中,数字资产可包括关于提供实体的较少信息(例如用户、发送银行和/或发送节点),使得接收者可从数字资产接收价值,而不暴露个人发送者信息。上面描述了用于提供过滤的账本视图的技术。
在一些实施方案中,一个或多个上面描述的发行方节点计算机165的功能可转而由另一实体例如管理节点计算机150或互动平台154执行。例如,替代发行方节点计算机165,互动平台154可代表发送机构计算机160生成数字资产(例如互动平台154可进行此操作,而不是将交易指令转发至发行方节点计算机165)。类似地,在一些实施方案中,另一实体可代表发行方节点计算机165管理密钥,并提供数字签名。例如,管理节点计算机150或互动平台154能够在HSM中存储发行方节点计算机的密钥,且能够代表发行方节点计算机165为数字资产生成数字签名。
再参照图1,接收者节点计算机145可以是资产转移网络中的节点。接收者节点计算机145可以与接收机构计算机140关联或者由接收机构计算机140操作。例如,接收者节点计算机145能够代表接收机构计算机140接收数字资产,可以代表接收机构计算机140存储数字资产,且可将接收的数字资产转移到接收机构计算机140(例如通过互动平台154)。
在一些实施方案中,接收者节点计算机145可以专门为一个金融机构提供服务。在其它实施方案中,接收者节点计算机145可代表两个或更多个金融机构(例如多个银行)。
接收者节点计算机145可以是中央注册的(例如通过管理节点计算机150),以便参与资产转移网络。一旦注册,接收者节点计算机145可以与企业ID关联。
接收者节点计算机145能够接收由发行方节点计算机165和/或管理节点计算机150发送的数字资产。在一些实施方案中,数字资产可以广播到几个或全部节点,接收者节点计算机145可以识别哪些数字资产与接收机构和/或资源提供商有关(例如基于数字资产中指示的接收企业ID)。
接收者节点计算机145还可以确认数字资产是真实的。例如,接收者节点计算机145可以验证与数字资产关联的一个或多个数字签名。数字签名可以用与签名实体(例如发送机构计算机160、发行方节点计算机165和/或管理节点计算机150)关联的公钥验证。
在一些实施方案中,接收者节点计算机145还可以记录关于针对交易接收的数字资产的信息。例如,接收者节点计算机145可以基于新数字资产或其它交易更新交易的账本。在一些实施方案中,接收者节点计算机145可以将区块增加到区块链,新区块包括关于一个或多个数字资产的信息。在其它实施方案中,接收者节点计算机145可以查看由管理节点计算机150保存的账本,而不是保存其自己的账本。
在一些实施方案中,接收者节点计算机145可以只能够查看在资产转移网络内发生的交易的子集。例如,接收者节点计算机145可以具有由管理节点计算机150保存的全账本(例如区块链)的过滤视图。接收者节点计算机145能够查看接收者节点计算机145或接收机构计算机140为一方的交易的交易记录。例如,接收者节点计算机145可以是轻节点,只接收关于相关交易的信息。在一些实施方案中,接收者节点计算机145可以模糊化账本,使得账本的接收机构计算机的视图被过滤。
发行方节点计算机165和接收者节点计算机145可以为使用资产转移网络的金融机构提供不同的服务(例如提供和接收数字资产)。因此,每个金融机构(例如发送机构计算机160和接收机构计算机140)可使用发行方节点计算机165和接收者节点计算机145两者的服务。在一些实施方案中,单个节点可以既充当发行方节点又充当接收者节点。
接收机构计算机140可以代表资源提供商计算机130存储价值并接收价值(例如接收支付)。接收机构的实例可以是收单方,其通常可以是与特定资源提供商或其他实体有商业关系的商业实体(例如商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施方案可以包括这样的单实体发行方-收单方。
在一些实施方案中,接收机构计算机140可以使接收的数字资产中指示的价值在资源提供商账户中立即可使用(例如可提取)。接收机构计算机140可通过在稍后时间接收实际价值(代替只是IOU)结算交易。
接收机构计算机140可以注册以与资产转移网络(例如通过互动平台154或管理节点计算机150)交互,以便参与系统100。结果,接收机构计算机140可接收唯一企业ID并与唯一企业ID关联。在一些实施方案中,接收机构计算机140还可接收密钥对并与密钥对关联。此密钥对可以存储在HSM中。
资源提供商计算机130可以与资源提供商相关联,资源提供商可以是能够提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、访问设备、安全数据访问点等。商家通常可以是参与交易并且能够出售商品或服务或提供对商品或服务的访问的实体。
资源提供商可以在接收机构计算机140处具有账户。账户可以与各个资源提供商信息关联。例如,资源提供商账户可以与商家名称、住宅和/或企业地址、电话号码、账户用户名、账户密码、电子邮件地址等关联。
资源提供商计算机130可以注册资产转移网络服务。例如,资源提供商可以通过互动平台154注册,或者接收机构计算机140可代表资源提供商注册。因此,资源提供商计算机130还可以与唯一企业ID关联。
外汇交易应用接口152可以提供关于外汇汇率的信息。例如,在发起国际交易之前,用户计算机110和/或发送机构计算机160能够查看对于交易的实时外汇汇率。在一些实施方案中,外汇交易应用接口152可由互动平台154、管理节点计算机150或另外由管理实体(例如支付处理实体)提供。
结算服务计算机155(其可包括一个或多个服务计算机)能够提供结算服务。例如,数字资产可充当支付或IOU(例如潜在支付的证明)的保证,但在提供数字资产时,可以不实际上发生基金的实际转移。因此,在发送数字资产之后,结算服务计算机155能够促进资金在发送机构计算机160和接收机构计算机140之间的实际交换(例如通过在中央结算银行处在相应的结算账户之间转移价值)。通过与可以和资产转移网络关联的中央结算账户服务(例如中央银行)交互,结算服务计算机155可以促进结算。例如,中央银行可以与管理节点计算机150、互动平台154或管理实体关联。在一些实施方案中,结算服务计算机155本身可以由互动平台154或者另外由管理实体(例如支付处理实体)操作。
交易库156(其可包括一个或多个服务计算机)可以是用于过去交易的数据库。例如,交易的账本可存储在交易库156。管理节点计算机150可在交易库156存储其账本(例如区块链账本)或交易的非区块链记录。
风险管理计算机157(其可包括一个或多个服务计算机)可提供风险管理服务。例如,风险管理计算机157可分析与在资产转移网络中发送的数字资产关联的风险。在一些实施方案中,关于在管理节点计算机150处的风险模块150H描述的功能可替代地由风险管理计算机157执行。
在一些实施方案中,系统100可包括一个或多个资产审计节点(未示出),其能够审计网络。例如,资产审计节点可确认不同的账本是匹配的,节点和金融机构正在规则和限制内操作,没有发生重复花费。资产审计节点可由与互动平台154和/或管理节点计算机150相同的管理实体操作。
上面提到的,系统100可以用于任何类型的价值转移,例如访问凭证、数字介质或任何其它适合的价值的转移。因此,不为金融机构的服务提供商也能够参与系统100。例如,其它服务提供商能够管理用户账户,操作发行方节点和接收者节点等。
在图4中示出了资产转移网络的实例。在一些实施方案中,如图4中示出的,几个节点能够提供并接收资产转移网络内的数字资产。示出了一个实例转账,其中,发行方节点计算机165正将数字资产提供至接收者节点计算机145。尽管示出了直接箭头,但发行方节点计算机165实际上可以向网络中的一些或全部节点广播数字资产信息。一个或多个管理节点可保存已经在节点之间转移的数字资产的账本。
在一些实施方案中,资产转移网络可以是区块链网络。例如,账本可采用区块链的形式。区块链中的每个区块可包括关于一个或多个交易的信息(例如数字资产)。区块链账本是不可以在检测不到的情况下更改的。例如,每个区块可包括数据头,数据头包括区块链账本中前一区块的散列和所有之前交易的根价值。由于区块链账本中的每个区块可以类似方式通过以下生成:通过包括数据头,数据头存储引用其前一表项和之前的交易的信息,所以在不影响所有之后表项的情况下不可以修改任何表项。这确保了不能未被察觉地对与交易有关的信息进行任何篡改,例如试图将数字资产重新分配至不适当的实体。
在一些实施方案中,资产转移网络可以是联合资产转移网络(也称作“被许可”资产转移网络)。例如,可需要来自可信的中央方的许可,以便参与资产转移网络。如上面解释的,管理节点计算机150能够将实体注册到网络中。因此,管理节点计算机150能够决定哪些方参与,以及设置用于参与网络中的规则和协议。管理节点计算机150还能够根据需要限制实体(例如由于不良行为限制或阻止金融机构)。
可确认网络的实体(例如注册实体以参与,及强制适应)可称作“联合”实体。在一些实施方案中,管理节点计算机150可以是唯一的联合实体。在其它实施方案中,另一实体可替代管理节点计算机150执行此管理角色。例如,管理实体(其可以与管理节点计算机150关联)或单独的第三方服务提供商可以管理资产转移网络。
在一些实施方案中,资产转移网络可作用为专有资产转移网络。例如,资产转移网络可用作交易处理器记录交易的工具。网络账本可以基本上是外包的纪录保存系统,且只可以由交易处理器访问和/或修改。
可以参照图5来描述根据本发明的实施方案的方法500。还将参考其他图中的一些要素。在本发明的实施方案中,可以按顺序或以任何合适的顺序执行方法500中所示的步骤。在一些实施方案中,所述步骤中的一个或多个步骤可以是可选的。
下文描述的各种消息可以使用任何合适的形式的通信。在一些实施方案中,请求或响应可以具有电子消息格式,诸如,电子邮件、短消息服务(SMS)消息、多媒体消息服务(MMS)消息、超文本传输协议(HTTP)请求消息、传输控制协议(TCP)分组、网页表单提交。请求或响应可以指向任何合适的位置,诸如,电子邮件地址、电话号码、互联网协议(IP)地址、或统一资源定位符(URL)。在一些实施方案中,请求或响应可以包括不同消息类型的混合,诸如,电子邮件消息和SMS消息两者。
如上面描述的,许多实体可以注册以与资产转移网络(其可以是区块链网络)交互。每个实体(例如节点、金融机构和用户)可以与唯一企业ID关联并基于唯一企业ID可识别。在下面的实例中,使用该网络转移货币。然而,也可以转移任何其它适合类型的价值(例如使用信用、访问凭证、所有权凭证、数字介质等)。
用户计算机510可以发起将价值提供至资源提供商计算机530。例如,资源提供商可以将商品和服务提供至用户,资源提供商计算机530可以将支付发票发送至用户计算机510。发票可包括金额、货币类型、与资源提供商计算机530或资源提供商账户关联的企业ID、关于提供的商品和服务的信息、发票标识符和任何其它适合的信息。
在步骤S502,用户(例如通过用户计算机510)可以联系发送机构计算机560,请求将支付发送至资源提供商计算机530。用户计算机510可以提供关于支付的任何适合的信息,例如金额和接收者货币类型,识别接收者的信息(例如资源提供商的企业ID),发票和从中提取资金以进行支付的用户账户的选择。
支付可以是国际转账。只出于示意目的,用户账户可以是总部在美国的账户,包括美元。接收者(例如资源提供商)账户可以是总部在英格兰的账户,包括英镑。
在步骤S504,发送机构计算机560可以收集用于发起支付的信息。例如,对于国际交易,可需要外汇汇率以便识别从用户的账户提取的正确金额的货币。发送机构计算机560可以从外汇交易应用接口(例如通过互动平台)获得关于与交易有关的当前外汇汇率(例如美元对英磅的汇率)的信息。
外汇交易应用接口或互动平台还可以提供关于可以对交易收取的转账费的信息。例如,发送机构计算机560、接收机构计算机540和/或用于管理交易的任何一个参与节点可以收取费用。在一些实施方案中,所有这些费用可被立即计算并且在交易发起之前可用。发送机构计算机560还可以将此费用和外汇信息提供至用户计算机510。
因此,发送机构计算机560能够确定将从用户的账户提取的资金的金额(即收取用户多少钱)。可以基于资源提供商应当接收的金额、转账费和汇率计算总收费。
例如,用户可能希望将1000英镑提供至资源提供商。外汇汇率可以是1英磅对1.33美元。因此,可需要1330美元来提供1000英磅。另外,发送机构计算机560可对该转账收费15美元。因此,可以确定将对用户收费1345美元以便提供1000英磅。
在其它实施方案中,发送机构计算机560可转而以用户指示的以原始货币发送的金额开始,且可以扣除费用和汇率,以便确定资源提供商将接收的金额。
发送机构计算机560还可以检查交易将符合对用户和/或发送机构计算机560设置的规则和限制,以及执行任何适合的风险分析。例如,发送机构计算机560可以验证交易不会超过对于用户账户或发送机构计算机560的速度或金额阈值。发送机构计算机560还可以验证用户的账户具有足够的资金以进行交易。
在步骤S506,发送机构计算机560可以将交易请求发送至发行方节点计算机565(例如通过互动平台)。请求可包括用于将支付提供至资源提供商的信息,例如关于原始货币、目标货币、金额、费用和汇率、资源提供商企业ID、用户企业ID和发送机构计算机560企业ID的信息以及任何其它适合的信息。
发送机构计算机560还可以在用户的账户借记或暂时冻结总收费金额。因此,在稍后时间资金仍可以对结算可用。
在步骤S508,发行方节点计算机565可为请求的交易生成数字资产。数字资产可包括用于传送价值正从用户账户转移到资源提供商账户的任何适合的信息(例如汇款信息)。例如,数字资产可包括数字资产标识符、原始货币类型、目的货币类型、发送货币金额、费用和汇率、目的货币金额、各种用户信息(例如用户企业ID、地址、电话号码、电子邮件地址)、各种发送机构计算机560信息(例如金融机构名称、企业ID、公钥、BIN)、各种资源提供商计算机530信息(例如企业ID、名称、地址、电话号码、电子邮件地址)、各种接收机构计算机540信息(例如金融机构名称、企业ID、公钥、BIN)、发行方节点计算机565企业ID和/或公钥、接收者节点计算机545企业ID和/或公钥、发票号和发票信息、采购订单号、时间戳和任何其它适合的信息。数字资产标识符可以是由发行方节点计算机565生成的唯一地识别数字资产的标识符。例如,数字资产标识符可以是字母数字字符串或可扫描图像(例如QR码)。交易标识符可以用作数字资产标识符。
发行方节点计算机565还可以为数字资产生成数字签名,数字签名说明数字资产由发行方节点计算机565真实地创建。通过将数学算法应用到数字资产和发行方节点计算机的私钥(或发送机构计算机的私钥),可生成数字签名。数字签名可以附到数字资产或者包括在数字资产中,如同用于验证数字签名的发行方节点计算机的对应公钥一样。
数字资产可以认为是支付金额的保证。因此,一旦被签名和发送,则各个实体可认为支付或者完成或者很快会完成。例如,数字资产可类似于纸质支票被定价,且可包括用于获得承诺的资金的任何必需信息。
在生成和/或提供数字资产之前,发行方节点计算机565还可以检查数字资产交易符合规则、协议和限制(例如速度和交易金额阈值)。
在步骤S510,发行方节点计算机565可将数字资产和任何其它适合的信息提供至管理节点计算机550。发行方节点计算机565可以请求数字资产的同意,以及请求第二数字签名。
在步骤S512,管理节点计算机550可确认数字资产。例如,管理节点计算机550可基于企业ID识别每个涉及的实体,且可确保每个实体是注册的且声誉良好。例如,管理节点计算机550可检查每个实体是否遵循规则和协议,是否在任何风险限制内。管理节点计算机550还可以对交易执行风险分析,检查任何警告标志(例如异常高的金额或者特定账户或金融机构的罕见的转账方向)。
管理节点计算机550还可以验证发行方节点计算机的数字签名(例如用发行方节点计算机的公钥或者发送机构计算机的公钥)。管理节点计算机550还可以检查所附的公钥真正与发行方节点计算机的企业ID关联,并类似地确保数字资产中的其它信息是准确和有效的。
在步骤S514,在确认交易之后,管理节点计算机550可为数字资产生成第二数字签名。例如,管理节点计算机550可以基于数字资产中的信息使用私钥生成数字签名。在一些实施方案中,在提供第二数字签名之后,数字资产可以被认为是铸造和有效的。管理节点计算机550还可以将智能合约附到数字资产。
在步骤S516,管理节点计算机550可将数字资产和第二数字签名提供回发行方节点计算机565。因此可以通知发行方节点计算机565数字资产被确认且准备好使用。
此时或者在稍后时间,管理节点计算机550还可以基于数字资产更新交易的账本。账本中的实体可包括关于价值、价值的接收者、价值的发送者、交易日期和时间、数字资产标识符的信息和任何其它适合的信息。在一些实施方案中,账本可以存储数字资产的副本。
在一些实施方案中,管理节点计算机550还可以将关于数字资产或更新的账本的信息分发至其它管理节点计算机550。而且,当账本被更新时,交易(例如价值从用户到资源提供商的转移)可以被认为是官方的和有保证的。
在一些实施方案中,管理节点计算机550可以通过将新区块增加到区块链更新账本,新区块包括关于新数字资产的信息。新区块还可包括关于在相似的时段中发生的其它交易的信息(例如在十分钟间隔内铸造的所有数字资产)。
在一些实施方案中,在交易在资产转移网络中被确认之前,账本可以不被更新(例如可以不增加区块)。网络中的节点可使用简化拜占庭容错(SBFT)或者任何其它适合的方法来对在每个步骤中将区块增加到区块链的方式达到共识。在SBFT中,一个指定的区块生成器(例如管理节点计算机550)采集并确认提议的交易,周期性地将其收集在一起形成新区块提议。其它指定的区块签名者(例如管理节点计算机550)用其签名核准提议的区块。所有网络成员可能知道区块签名者的身份,且只有在由足够数目的签名者签名时才接受区块。这确保可解析有竞争力的交易,交易可以是最终的,历史不能够被重写。
在步骤S518,已经接收对于数字资产的第二数字签名后,发行方节点计算机565可更新交易的账本以包括新数字资产。替代性地,在一些实施方案中,发行方节点计算机565可以不保存其自己的账本,且在需要时可以改为引用管理节点计算机的账本。
在步骤S520,数字资产可以被生成、铸造(例如签名)、记录和准备好发送。因此,在一些实施方案中,发行方节点计算机565可以将数字资产提供至接收者节点计算机545。发行方节点计算机565可以基于数字资产中存在的一个或多个企业ID(例如接收者节点计算机545的企业ID、接收机构计算机540或资源提供商计算机530)识别用于提供数字资产的正确的接收者节点计算机545。实施方案允许有将数字资产提供至接收者节点计算机545的几种替代性方法,其在下面在此流程描述之后描述。
在步骤S522,接收者节点计算机545可接收数字资产并验证数字资产的真实性。例如,接收者节点计算机545可验证一个或多个数字签名是真实的且与发送机构计算机560、发行方节点计算机565和/或管理节点计算机550关联。
在一些实施方案中,数字资产可包括与发送机构计算机560、发行方节点计算机565和/或管理节点计算机550关联的公钥。替代性地,数字资产可包括与一个或多个这些实体关联的企业ID,且接收者节点计算机545可基于企业ID查询适当的公钥。接收者节点计算机545接着可使用包括的公钥验证一个或多个数字签名。
在一些实施方案中,验证数字签名可以认为是验证数字资产信息是有效的以及数字资产价值正被合法地转移。在一些实施方案中,接收者节点计算机545还可以确认正被转移的价值被用户适当地拥有(例如接收者节点计算机545是否具有完全账本视图或者对用户账户记录的其它访问)。
在一些实施方案中,接收者节点计算机545也可以更新账本。因此,在一些实施方案中,接收者节点计算机545可以不保存其自己的账本,且可在需要时改为引用管理节点计算机的账本。
在步骤S524,接收者节点计算机545可将数字资产转发至接收机构计算机540(例如通过互动平台)。接收者节点计算机545可将所有的数字资产提供至相同的接收机构计算机540,或者可以将数字资产提供至与数字资产中指示的企业ID关联的接收机构计算机540。另外,接收者节点计算机545可以将消息提供至资源提供商计算机530,所述消息具有关于接收的数字资产和承诺的价值的信息。
在步骤S526,接收机构计算机540可以存储数字资产并将其与资源提供商的账户关联。接收机构计算机540可以基于数字资产中指示的接收者企业ID识别资源提供商计算机530和/或资源提供商账户。
在一些实施方案中,接收机构计算机540可以对数字资产是真实的且该价值将被提供高度信任。例如,接收机构计算机540可以信任数字资产提供的数字签名,接收机构计算机540可以信任管理节点计算机550,接收机构计算机540可以信任其它参与网络实体,原因是他们在注册时已经全部被筛选。欺骗者不可能代替发行方节点计算机565提交数字资产,原因是发行方节点计算机的私钥可以是保密的。而且,即便转账是欺骗性地发起的,但管理节点计算机550仍可以保证资金的安全。
因此,在一些实施方案中,接收机构计算机540可以立即在资源提供商的账户贷记数字资产中指示的价值。结果,此价值可在一接收到数字资产时立即可使用(例如提取),即便该价值只是被承诺,未实际接收到。
贷记到资源提供商账户的价值可以小于数字资产中指示的金额。例如,接收机构计算机540和/或其它实体可以收取费用,此费用可从提供的金额中扣除。
例如,资源提供商可以从用户接收1000英镑的数字资产。然而,接收机构计算机540可对该转账收费20英磅。因此,可以只给资源提供商账户贷记980英磅。
在步骤S528,接收机构计算机540可以通知资源提供商计算机530已经接收到数字资产,且特定价值已经贷记到资源提供商的账户。接收机构计算机540可以将包括支付金额、关于发送者的信息(例如用户和/或发送机构计算机560)和任何其它适合的信息的汇款数据提供至资源提供商计算机630。
此时,还可以通知用户计算机510和/或发送机构计算机560转账完成。例如,互动平台可以将侦察文件提供至用户计算机510和/或发送机构计算机560。
在步骤S530,在稍后时间,可在发送机构计算机560和接收机构计算机540之间进行对数字资产价值的结算。例如,结算服务计算机可以协调价值的转移。与结算相关的信息(例如企业ID、金额等)可以从数字资产获得。
在一些实施方案中,结算可包括在发送机构计算机560处从用户的账户借记数字资产价值。数字资产还可转移至中央银行(例如由管理资产转移网络的实体或任何其它适合的实体提供的金融机构)。替代性地,发送机构计算机560可能已经在中央银行有预加载资金的账户,所以此时不需要将数字资产价值从发送机构计算机560转移至中央银行(例如因为资金已经在中央银行)。
通过从与中央银行处的发送机构计算机560关联的第一账户(例如第一结算账户)借记数字资产价值(或重新提示的结算价值),可继续结算,此价值可以贷记到与中央银行处的接收机构计算机540关联的第二账户(例如第二结算账户)。例如,发送机构计算机560和接收机构计算机540可以在注册以参与资产转移网络时具有在此中央银行创建的结算账户,这些账户可特别针对结算程序存在。第一账户可以在第一中央银行位置,其处于第一国家(例如美国),而第二账户可以在第二中央银行位置,其处于第二国家(例如英格兰)。因此,可以对第二账户贷记英磅(因此实现货币兑换)。
一旦价值到达与接收机构计算机540关联的第二账户,则接收机构计算机540接着可对接收机构处的资源提供商账户贷记数字资产价值。替代性地,如上面描述的,接收机构计算机540可能已经在步骤S526贷记资源提供商账户。
结果,结算可以不需要通过多个对应的银行关系进行。实际上,资金可以在接收机构计算机540和发送机构计算机560之间通过中央银行结算。此外,接收机构计算机540和发送机构计算机560各自可以只保存在中央银行(或其它结算账户服务提供商)的一个账户。接收机构计算机540和发送机构计算机560可以不必管理任何其它对应的银行关系,因为所有的转账可通过资产转移网络和中央银行完成。结果,接收机构计算机540和发送机构计算机560可以不必为多个对应账户留出资源,或者另外与多个往来银行交互。
在其它实施方案中,可通过一个或多个往来银行关系(例如代替通过中央银行)结算数字资产价值。例如,可通过第一国家(例如美国)的一个或多个往来银行、国际往来银行关系和第二国家(例如英格兰)的一个或多个往来银行进行结算。
在一些实施方案中,数字资产可以是智能合约,其被设计成在预先定义的时段(例如5小时、1天或1星期)内结算。替代性地,智能合约可以使结算过程与下一批结算一起执行或者在一天的特定时间执行。结算之后,数字资产可以被破坏(例如删除或标记为已结算)。而且,数字资产可以被数字签名以指示结算完成,交易记录可以被存储(例如在数据库列表中或者区块链账本中)。
在一些实施方案中,可以在相同时间结算许多个数字资产转移。因此,可计算发送机构计算机560和接收机构计算机540之间的净位置。代替来回转移每个数字资产的价值,一个净总额可转移到净拥有的不管哪个实体(例如基于某个结算周期,包括数字资产转移的某个组)。
如参照步骤S520在上面提到的,数字资产可以许多替代性方式提供至接收者节点计算机545。例如,在一些实施方案中,代替将单个针对性消息提供至接收者节点计算机545,发行方节点计算机565可将数字资产分发至资产转移网络中的几个或全部节点(例如网络中的所有接收者节点)。在这种情形中,接收者节点计算机545可以是接收数字资产的几个节点之一。接收者节点计算机545可基于数字资产中包括的企业ID识别数字资产目的为接收机构计算机540。
替代性地,在一些实施方案中,管理节点计算机550可以代表发行方节点计算机565分发数字资产。管理节点计算机550可将数字资产直接提供至接收者节点计算机545,或者可将数字资产分发到多个接收者节点(如上面描述的)。在其它实施方案中,管理节点计算机550可转而将关于交易账本的更新公开地分发到一个或多个节点。在这种情形中,接收者节点计算机545可复查更新的账本中记录的新数字资产,并识别任何相关的数字资产(例如基于企业ID)。
在其它实施方案中,发行方节点计算机565或管理节点计算机550都不可以分发数字资产。实际上,管理节点计算机550可连续地更新交易的账本,接收者节点计算机545可具有对账本的访问(例如实时访问)。在这种情形中,接收者节点计算机545可定期或连续地检查对于相关交易的中央账本(例如由管理节点计算机550主持的)。
另外,上面提到的,一个或多个附加节点(例如管理节点、发行方节点和/或接收者节点)也可以保存其自己的账本,并基于数字资产转移扩展账本。然而,在一些实施方案中,某些实体和节点可以只能够查看交易的子集(或与交易的子集关联的有意义的信息)而不是整个账本。因此,在一些实施方案中,账本可以是不完全公开的,因为可基于查看实体限制和过滤访问。
如参照图1提到的,发送机构计算机560可以许多方式与资产转移网络交互。因此,在一些实施方案中,步骤S506-S520可以替代性方式进行。例如,代替直接联系发行方节点计算机565,发送机构计算机560可与互动平台传送关于数字资产。
在这种情形中,发送机构计算机560可将交易请求发送至互动平台。互动平台接着可生成数字资产(代替发行方节点计算机565),或者互动平台可请求生成数字资产(例如由资产转移网络中的节点)。此外,互动平台(代替发行方节点计算机565)可基于发行方节点计算机565或发送机构计算机560的私钥为数字资产生成数字签名。互动平台还可以发挥管理节点计算机550的一些作用,例如提供第二数字签名。
接着,互动平台可以将数字资产和对应的数字签名提供至资产转移网络,从而公布交易。例如,互动平台可将数字资产和签名提供至发行方节点计算机565和/或管理节点计算机550。一旦数字资产到达资产转移网络,数字资产可分布在节点中,并提供至接收者节点计算机545。
本发明的实施方案具有许多优点。例如,实施方案提供具有改进的速度、安全性、可靠性、透明度和效率的资产转移网络。通用和被许可网络可以是组织良好的,且能够通过已知路径进行有效的消息收发,这促进在发送者和接收者之间不管位置如何的直接价值转移。这种组织可降低额外的通信以及去除去中心化传统系统中存在的各种未知往来银行关系的秘密。
参与实体的中央注册、适应筛选,标准化通信和唯一地识别实体的通用标识符可各自促进在网络和参与实体中的信任感。知道了网络确认器(例如管理节点)可被限制、知道、提前定义和由可信方操作,这种信任可被进一步增强。分布式账本可灌输每个参与实体具有关于已经进行的协议和转账的相同信息的自信。类似地,数字签名的数字资产可以被高度信任,因为签名可被确认以确认发送金融机构已经执行适当的交易确认,且数字资产正被合法地转移。
这种高度的网络信任和数字签名的数字资产能够充分地降低交易风险以允许接收金融机构使接收者账户中接收的数字资产价值立即可用,即便该价值尚未结算。这意味着在发起转账之后,被转移的价值几乎是立即可用的。因此,不管结算何时和以何种方式进行,实施方案允许资金比传统的转账方法快得多地可用(例如立即可用对3-7天可用)。
中央结算服务实体(例如中央银行)的使用有利地允许中心化的结算过程。例如,在一些实施方案中,发送银行和接收银行可各自具有在中央银行的账户。当发送银行希望将价值转移到接收银行时,价值可在中央银行处其对应的账户之间转移。账户可以是在一个国家的单个中央银行位置,或者中央银行可以在不同国家具有多个位置(例如全球银行)。不管哪种方式,中央银行可协调从发送银行账户到接收银行账户的价值转移。这提供了相比国家电汇转账使用的传统的往来银行关系更流线型和透明的过程。代替在多个往来银行(例如在不同银行间的三个、四个、五个或更多个转账步骤)之间转账,资金可在中央银行处结算。除了简化结算过程之外,这还有利地允许每个银行访问只具有一个外部关系(例如与中央银行的关系)的全球资产转移网络。结果,特定银行可不再需要保存多个往来银行关系,这在传统上可包括二十或更多种关系。
现在将描述可以用于实现本文所述的任何实体或部件的计算机系统。计算机系统中的子系统经由系统总线互连。附加子系统包括打印机、键盘、固定磁盘和监视器,监视器可以联接到显示器适配器。外围设备和输入/输出(I/O)设备可以耦接至I/O控制器,并且可以通过本领域已知的任何数量的手段(例如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到如互联网的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
如上所述,本发明的服务可以涉及实现一个或多个功能、过程、操作或方法步骤。在一些实施方案中,由于通过适当编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,可以实现功能、过程、操作或方法步骤。指令集或软件代码可以存储在由计算装置、微处理器等访问的存储器或其他形式的数据存储元件中。在其他实施方案中,功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实现。
本申请中描述的任何软件部件或功能可以实现为使用任何适当计算机语言(诸如,例如Java、C++或Perl),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上,诸如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器的磁介质或软盘、或诸如CD-ROM的光学介质。任何这样的计算机可读介质可以驻留在单个计算装置上或内部,并且可以存在于系统或网络内的不同计算装置上或内部。
虽然已经详细描述了并且在附图中示出了一些示例性实施方案,但是应当理解,这样的实施方案仅仅是对本发明的说明而不是限制性的,并且本发明不限于示出和描述的具体安排和结构,因为本领域的普通技术人员可以想到各种其他修改。
如本文所使用,除非明确指示有相反的意思,使用“一个”、“一种”或“该”旨在表示“至少一个”。
Claims (20)
1.一种用于数字资产转移的方法,包括:
由管理节点计算机从发行方节点计算机接收数字资产和用于所述数字资产的第一数字签名,所述数字资产包含发送者的发送者标识符、接收者的接收者标识符以及由所述发送者支付给所述接收者的法定货币金额,其中,所述第一数字签名是由所述发行方节点计算机响应于所述发行方节点计算机从持有所述发送者的第一账户的发送机构计算机接收到交易请求而基于所述数字资产和与所述发行方节点计算机关联的第一私钥生成的;
由所述管理节点计算机通过分析所述数字资产和所述第一数字签名来确认所述数字资产;
由所述管理节点计算机生成对所述数字资产的第二数字签名,所述第二数字签名是基于所述数字资产和与所述管理节点计算机关联的第二私钥生成的;
由所述管理节点计算机将所述数字资产提供给接收者节点计算机,所述接收者节点计算机将所述数字资产提供给持有所述接收者的第二账户的接收者机构计算机;
由所述管理节点计算机为由所述管理节点计算机存储的区块链生成区块,所述区块包括所述数字资产;以及
在生成所述区块后,协调从所述发送者的所述第一账户到所述接收者的所述第二账户的资金转移,所述资金包括所述法定货币金额。
2.根据权利要求1所述的方法,其中,分析所述第一数字签名包括用与所述发行方节点计算机关联的第一公钥确认所述第一数字签名,所述第一公钥对应于所述第一私钥。
3.根据权利要求1所述的方法,其中,生成用于所述数字资产的所述第二数字签名包括用所述第二私钥对所述数字资产的信息进行签名,其中所述第一数字签名是通过用所述第一私钥对所述数字资产进行签名而生成的。
4.根据权利要求1所述的方法,还包括:
由所述管理节点计算机向所述接收者节点计算机提供所述第二数字签名,其中所述接收者节点计算机向所述接收者机构计算机提供所述第二数字签名。
5.根据权利要求1所述的方法,还包括:
由所述管理节点计算机通知所述发送者已发送所述数字资产;以及
由所述管理节点计算机通知所述接收者已接收所述数字资产。
6.一种管理节点计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
从发行方节点计算机接收数字资产和用于所述数字资产的第一数字签名,所述数字资产包含发送者的发送者标识符、接收者的接收者标识符以及由所述发送者支付给所述接收者的法定货币金额,其中,所述第一数字签名是由所述发行方节点计算机响应于所述发行方节点计算机从持有所述发送者的第一账户的发送机构计算机接收到交易请求而基于所述数字资产和与所述发行方节点计算机关联的第一私钥生成的;
通过分析所述数字资产和所述第一数字签名来确认所述数字资产;
生成对所述数字资产的第二数字签名,所述第二数字签名是基于所述数字资产和与所述管理节点计算机关联的第二私钥生成的;
将所述数字资产提供给接收者节点计算机,所述接收者节点计算机将所述数字资产提供给持有所述接收者的第二账户的接收者机构计算机;
为由所述管理节点计算机存储的区块链生成区块,所述区块包括所述数字资产;以及
在生成所述区块后,协调从所述发送者的所述第一账户到所述接收者的所述第二账户的资金转移,所述资金包括所述法定货币金额。
7.根据权利要求6所述的管理节点计算机,其中,分析所述第一数字签名包括用与所述发行方节点计算机关联的第一公钥确认所述第一数字签名,所述第一公钥对应于所述第一私钥。
8.根据权利要求6所述的管理节点计算机,其中,生成用于所述数字资产的所述第二数字签名包括用所述第二私钥对所述数字资产的信息进行签名,其中所述第一数字签名是通过用所述第一私钥对所述数字资产进行签名而生成的。
9.根据权利要求6所述的管理节点计算机,还包括:
向所述接收者节点计算机提供所述第二数字签名,其中所述接收者节点计算机向所述接收者机构计算机提供所述第二数字签名。
10.根据权利要求6所述的管理节点计算机,还包括:
通知所述发送者已发送所述数字资产;以及
通知所述接收者已接收所述数字资产。
11.一种用于数字资产转移的方法,包括:
由发行方节点计算机从持有发送者的第一账户的发送机构计算机接收从所述发送者向接收者转移法定货币金额的请求;
由所述发行方节点计算机生成数字资产,所述数字资产包含所述发送者的发送者标识符、所述接收者的接收者标识符以及由所述发送者支付给所述接收者的所述法定货币金额;
由所述发行方节点计算机生成对于所述数字资产的第一数字签名,所述第一数字签名是基于所述数字资产和与所述发行方节点计算机关联的第一私钥生成的;以及
由所述发行方节点计算机将所述数字资产和用于所述数字资产的所述第一数字签名发送至管理节点计算机,其中,所述管理节点计算机通过分析所述数字资产和所述第一数字签名来确认所述数字资产,基于所述数字资产和与所述管理节点计算机关联的第二私钥生成第二数字签名,所述管理节点计算机将所述数字资产提供给接收者节点计算机,所述接收者节点计算机然后将所述数字资产提供给持有所述接收者的第二账户的接收者机构计算机,所述管理节点计算机为由所述管理节点计算机存储的区块链生成块,所述区块包括所述数字资产,并且其中所述管理节点计算机协调从所述发送者的所述第一账户到所述接收者的所述第二账户的资金转移,所述资金包括所述法定货币金额。
12.根据权利要求11所述的方法,还包括:
在注册过程中由所述发行方节点计算机从所述管理节点计算机接收所述第一私钥和对应的第一公钥。
13.根据权利要求11所述的方法,还包括:
由所述发行方节点计算机通知所述发送者已发送所述数字资产。
14.根据权利要求11所述的方法,其中,生成用于所述数字资产的所述第一数字签名包括用所述第一私钥对所述数字资产的信息进行签名。
15.根据权利要求11所述的方法,其中,所述区块是第一区块,并且所述区块链是第一区块链,并且所述方法还包括:
由所述发行方节点计算机为由所述发行方节点计算机存储的第二区块链生成第二区块,所述第二区块包括所述数字资产。
16.一种发行方节点计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括可由所述处理器执行以用于实现一种方法的代码,所述方法包括:
接收从持有发送者的第一账户的发送机构计算机接收从所述发送者向接收者转移法定货币金额的请求;
生成数字资产,所述数字资产包含所述发送者的发送者标识符、所述接收者的接收者标识符以及由所述发送者支付给所述接收者的所述法定货币金额;
生成对于所述数字资产的第一数字签名,所述第一数字签名是基于所述数字资产和与所述发行方节点计算机关联的第一私钥生成的;
将所述数字资产和用于所述数字资产的所述第一数字签名发送至管理节点计算机,其中,所述管理节点计算机通过分析所述数字资产和所述第一数字签名来确认所述数字资产,基于所述数字资产和与所述管理节点计算机关联的第二私钥生成第二数字签名,所述管理节点计算机将所述数字资产提供给接收者节点计算机,所述接收者节点计算机然后将所述数字资产提供给持有所述接收者的第二账户的接收者机构计算机,所述管理节点计算机为由所述管理节点计算机存储的区块链生成块,所述区块包括所述数字资产,并且其中所述管理节点计算机协调从所述发送者的所述第一账户到所述接收者的所述第二账户的资金转移,所述资金包括所述法定货币金额。
17.根据权利要求16所述的发行方节点计算机,还包括:
在注册过程中从所述管理节点计算机接收所述第一私钥和对应的第一公钥。
18.根据权利要求16所述的发行方节点计算机,还包括:
通知发送者已发送所述数字资产。
19.根据权利要求16所述的发行方节点计算机,其中,生成用于所述数字资产的所述第一数字签名包括用所述第一私钥对所述数字资产的信息进行签名。
20.根据权利要求16所述的发行方节点计算机,其中,所述区块是第一区块,并且所述区块链是第一区块链,并且还包括:
由所述发行方节点计算机为由所述发行方节点计算机存储的第二区块链生成第二区块,所述第二区块包括所述数字资产。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210618257.8A CN115147112A (zh) | 2016-02-12 | 2017-01-27 | 用于使用数字签名创建可信数字资产转移的方法和系统 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662294825P | 2016-02-12 | 2016-02-12 | |
US62/294,825 | 2016-02-12 | ||
US15/283,930 | 2016-10-03 | ||
US15/283,930 US10693658B2 (en) | 2016-02-12 | 2016-10-03 | Methods and systems for using digital signatures to create trusted digital asset transfers |
PCT/US2017/015498 WO2017139112A1 (en) | 2016-02-12 | 2017-01-27 | Methods and systems for using digital signatures to create trusted digital asset transfers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210618257.8A Division CN115147112A (zh) | 2016-02-12 | 2017-01-27 | 用于使用数字签名创建可信数字资产转移的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108604344A CN108604344A (zh) | 2018-09-28 |
CN108604344B true CN108604344B (zh) | 2022-06-24 |
Family
ID=59561844
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210618257.8A Pending CN115147112A (zh) | 2016-02-12 | 2017-01-27 | 用于使用数字签名创建可信数字资产转移的方法和系统 |
CN201780010861.XA Active CN108604344B (zh) | 2016-02-12 | 2017-01-27 | 用于使用数字签名创建可信数字资产转移的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210618257.8A Pending CN115147112A (zh) | 2016-02-12 | 2017-01-27 | 用于使用数字签名创建可信数字资产转移的方法和系统 |
Country Status (10)
Country | Link |
---|---|
US (3) | US10693658B2 (zh) |
EP (2) | EP4060589A1 (zh) |
KR (1) | KR20180104767A (zh) |
CN (2) | CN115147112A (zh) |
AU (2) | AU2017218390A1 (zh) |
CA (1) | CA3011290A1 (zh) |
MX (2) | MX2018009644A (zh) |
RU (1) | RU2018132262A (zh) |
SG (2) | SG10202000458RA (zh) |
WO (1) | WO2017139112A1 (zh) |
Families Citing this family (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
US10521780B1 (en) | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
US10693658B2 (en) | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US11108566B2 (en) * | 2016-02-12 | 2021-08-31 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US10715531B2 (en) | 2016-02-12 | 2020-07-14 | Visa International Service Association | Network topology |
US11334882B1 (en) | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
US9855785B1 (en) | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US20220058597A1 (en) * | 2016-04-08 | 2022-02-24 | Greenberg & Lieberman, Llc | Multi-asset blockchain network platform |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
CN107438002B (zh) * | 2016-05-27 | 2022-02-11 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
US11144911B2 (en) * | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
US10432531B2 (en) * | 2016-06-28 | 2019-10-01 | Paypal, Inc. | Tapping network data to perform load balancing |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
WO2018022131A1 (en) * | 2016-07-25 | 2018-02-01 | Tbcasoft, Inc. | Digital property management on a distributed transaction consensus network |
RU2019111909A (ru) | 2016-10-03 | 2020-11-06 | Виза Интернэшнл Сервис Ассосиэйшн | Сетевая топология |
US20180114205A1 (en) * | 2016-10-21 | 2018-04-26 | Bank Of America Corporation | Distributed ledger system for providing aggregate tracking and threshold triggering |
US11050763B1 (en) | 2016-10-21 | 2021-06-29 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
US10547457B1 (en) | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
CN109891416A (zh) * | 2016-10-27 | 2019-06-14 | 株式会社电装 | 用于认证和授权装置的系统和方法 |
RU2019116772A (ru) | 2016-11-03 | 2020-12-03 | Виза Интернэшнл Сервис Ассосиэйшн | Системы и способы создания универсальной записи |
WO2018112947A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳前海达闼云端智能科技有限公司 | 生成区块链区块的方法、装置、节点、签名设备及系统 |
KR102514457B1 (ko) * | 2017-01-10 | 2023-03-29 | 한국전자통신연구원 | 블록체인을 이용한 공공 단체의 거래 정보 관리 방법 및 시스템 |
US20210279722A1 (en) | 2017-01-25 | 2021-09-09 | State Farm Mutual Automobile Insurance Company | Systems and methods for securely filing documents via blockchain |
US10243731B2 (en) * | 2017-01-27 | 2019-03-26 | Accenture Global Solutions Limited | Hardware blockchain acceleration |
US11310224B2 (en) * | 2017-02-15 | 2022-04-19 | Adp, Inc. | Enhanced security authentication system |
US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
US11392947B1 (en) | 2017-02-27 | 2022-07-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
CA3000340A1 (en) * | 2017-04-06 | 2018-10-06 | Stronghold Labs, Llc | Account platform for a distributed network of nodes |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
US11354660B1 (en) * | 2017-04-27 | 2022-06-07 | Wells Fargo Bank, N.A. | Encapsulation of payment information |
JP2020525880A (ja) | 2017-05-22 | 2020-08-27 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | パラメータ化可能なスマートコントラクト |
US11025409B1 (en) * | 2017-05-24 | 2021-06-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for generating a blockchain-based user profile |
WO2018232036A1 (en) | 2017-06-14 | 2018-12-20 | Visa International Service Association | Systems and methods for creating multiple records based on an ordered smart contract |
EP3649593A4 (en) * | 2017-07-07 | 2021-03-24 | Visa International Service Association | SYSTEM, PROCESS AND DEVICE FOR IMPLEMENTING A BLOCKCHAIN-BASED Reward Network |
US11362834B2 (en) * | 2017-07-24 | 2022-06-14 | Comcast Cable Communications, Llc | Systems and methods for managing digital rights |
WO2019046206A1 (en) | 2017-08-28 | 2019-03-07 | Visa International Service Association | LAMINATED RECORDING NETWORKS |
CN107493173B (zh) * | 2017-08-30 | 2018-09-25 | 北京知金链网络技术有限公司 | 区块链随机数共识推举方法 |
US11374754B2 (en) | 2017-09-07 | 2022-06-28 | Visa International Service Association | System and method for generating trust tokens |
GB201715423D0 (en) * | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
US10868673B2 (en) * | 2017-09-25 | 2020-12-15 | Sap Se | Network access control based on distributed ledger |
CA3113389C (en) * | 2017-09-29 | 2023-12-19 | Leverage Rock Llc | Transaction privacy in public distributed ledger systems |
CN108009917B (zh) * | 2017-10-13 | 2021-12-07 | 中国银联股份有限公司 | 数字货币的交易验证和登记方法及系统 |
CN112041833A (zh) | 2017-10-16 | 2020-12-04 | 因特比有限公司 | 用于促进区块链之间的数据传输的方法和系统 |
US20190122241A1 (en) * | 2017-10-20 | 2019-04-25 | Adp, Llc | Incentive-Based Electronic Messaging System |
AU2018354975B2 (en) * | 2017-10-27 | 2024-08-29 | Tata Consultancy Services Limited | System and method for blockchain coexistence |
WO2019090346A1 (en) * | 2017-11-06 | 2019-05-09 | Velo Holdings Limited | Portable blockchain system |
US20190164157A1 (en) | 2017-11-28 | 2019-05-30 | American Express Travel Related Services Company, Inc. | Transaction authorization process using blockchain |
US20190180274A1 (en) * | 2017-12-11 | 2019-06-13 | Global Mobile Finance, Inc. | Methodology and system for a blockchain-based mobile money gateway |
US11170092B1 (en) | 2017-12-14 | 2021-11-09 | United Services Automobile Association (Usaa) | Document authentication certification with blockchain and distributed ledger techniques |
US10817852B2 (en) | 2018-01-12 | 2020-10-27 | Bank Of America Corporation | System for executing, securing, and non-repudiation of pooled conditional smart contracts over distributed blockchain network |
CN111612446A (zh) * | 2018-01-19 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 区块链余额的调整方法及装置、电子设备 |
CN111727450B (zh) | 2018-01-19 | 2024-01-02 | 维萨国际服务协会 | 经由区块链网络进行的事件通信和验证 |
WO2019157367A1 (en) * | 2018-02-08 | 2019-08-15 | Kr8Os, Inc. | Scalable decentralized digital and programmatic advertising analytics system |
US20210099284A1 (en) * | 2018-02-08 | 2021-04-01 | 2Bc Innovations, Llc | Modifying blockchain-encoded records of rived longevity-contingent instruments |
US20210097610A1 (en) * | 2018-02-08 | 2021-04-01 | 2Bc Innovations, Llc | Utilizing blockchain-encoded records for rived longevity-contingent instruments |
WO2019165330A1 (en) * | 2018-02-24 | 2019-08-29 | Neji, Inc. | System and methods for proof of network element |
US10742420B1 (en) * | 2018-03-09 | 2020-08-11 | Wells Fargo Bank, N.A. | Quantum-resistant double signature system |
CN108428120A (zh) * | 2018-03-16 | 2018-08-21 | 中链科技有限公司 | 一种数字资产互通方法和计算机可读存储介质 |
JP2021103342A (ja) * | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10833864B2 (en) | 2018-04-13 | 2020-11-10 | International Business Machines Corporation | Gaming concensus protocol for blockchain |
US20210097532A1 (en) * | 2018-04-19 | 2021-04-01 | Sak Mahasuverachai | Systems and methods for recording assets and transactions thereof in blockchains |
US20190347652A1 (en) * | 2018-05-11 | 2019-11-14 | Global Mobile Finance, Inc. | Methodology and system for selecting nodes to execute chaincode in a blockchain environment with a mobile money gateway |
US20190356493A1 (en) * | 2018-05-21 | 2019-11-21 | Integra, Inc. | Blockchain-anchored smart documents |
CN108768659B (zh) * | 2018-05-24 | 2021-05-04 | 深圳前海益链网络科技有限公司 | 一种不同区块链网络之间Token资产跨链转移系统 |
CN108876572A (zh) | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
CN108805712B (zh) | 2018-05-29 | 2021-03-23 | 创新先进技术有限公司 | 资产转移的回退处理方法及装置、电子设备 |
CN108876606B (zh) * | 2018-05-29 | 2021-02-09 | 创新先进技术有限公司 | 资产转移方法及装置、电子设备 |
WO2019244074A2 (en) * | 2018-06-19 | 2019-12-26 | Integrum Limited | System for obtaining resources from a user |
US20190384834A1 (en) * | 2018-06-19 | 2019-12-19 | Bank Of America Corporation | System for implementing extended recognition mechanism in a distributed ledger node |
US10834062B2 (en) | 2018-06-20 | 2020-11-10 | International Business Machines Corporation | Unlinking ownership of successive asset transfers on a blockchain |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109035029A (zh) * | 2018-07-27 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 基于区块链的资产转移方法及装置、电子设备 |
US10410190B1 (en) * | 2018-07-31 | 2019-09-10 | Morgan Stanley Services Group Inc. | Network of computing nodes and a method of operating the computing nodes to effectuate real-time bank account-to-bank account money transfer |
CN109242453B (zh) | 2018-08-07 | 2021-03-23 | 创新先进技术有限公司 | 一种基于中心化结算与区块链存证的交易方法及系统 |
CN109242483A (zh) | 2018-08-07 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 一种基于中心化与去中心化的双重交易方法及系统 |
US11336430B2 (en) | 2018-09-07 | 2022-05-17 | Sap Se | Blockchain-incorporating distributed authentication system |
WO2020053453A1 (es) * | 2018-09-12 | 2020-03-19 | Signe,S.A. | Metodo para la creacion de una identidad digital en blockchain basado en la firma electronica |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
WO2020055413A1 (en) * | 2018-09-13 | 2020-03-19 | Hitachi, Ltd. | Blockchain for audit |
US12095934B2 (en) | 2018-09-13 | 2024-09-17 | International Business Machines Corporation | Sparse peer with transient participation |
US11245756B2 (en) | 2018-09-13 | 2022-02-08 | International Business Machines Corporation | Sparse peer with transient participation |
EP3627789B1 (en) * | 2018-09-19 | 2024-10-09 | Vocalink International Limited | Information processing devices and methods |
US11012242B1 (en) | 2018-09-28 | 2021-05-18 | Wells Fargo Bank, N.A. | Systems and methods for trusted chain code system |
CN110400221B (zh) * | 2018-09-29 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 数据处理方法、系统、存储介质及计算机设备 |
US20200134606A1 (en) * | 2018-10-31 | 2020-04-30 | EMC IP Holding Company LLC | Asset management in asset-based blockchain system |
AU2018347190B2 (en) * | 2018-11-07 | 2020-10-22 | Advanced New Technologies Co., Ltd. | Blockchain data protection based on account note model with zero-knowledge proof |
US11227057B2 (en) | 2018-11-08 | 2022-01-18 | International Business Machines Corporation | Membership access management of a database |
CN109493020B (zh) * | 2018-11-08 | 2022-02-11 | 众安信息技术服务有限公司 | 基于区块链的安全交易方法和装置 |
CA3061594A1 (en) * | 2018-11-14 | 2020-05-14 | Royal Bank Of Canada | System and method for cross-border blockchain platform |
KR102315833B1 (ko) * | 2018-11-16 | 2021-10-22 | 에듀해시글로벌파트너스 주식회사 | 블록체인 기반 거래의 실시간 트랜잭션 처리 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체 |
US20200302433A1 (en) * | 2018-11-27 | 2020-09-24 | Its, Inc. | Distributed ledger settlement transactions |
US20200167769A1 (en) * | 2018-11-27 | 2020-05-28 | Its, Inc. | Distributed ledger settlement transactions |
CN109937430B (zh) * | 2018-11-30 | 2024-03-08 | 创新先进技术有限公司 | 一种计算机实现的用于在区块链网络中转移智能资产的方法及系统 |
JP6867481B2 (ja) * | 2018-11-30 | 2021-04-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーンネットワーク内のスマートアセットの原子移動のためのプラットフォーム |
CN109756558A (zh) * | 2018-12-04 | 2019-05-14 | 广州通链计算机智能技术有限责任公司 | 一种基于异步分组交换的拜占庭容错共识算法 |
CN110060111A (zh) | 2018-12-12 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的发票访问方法和装置、电子设备 |
CN109670953A (zh) * | 2018-12-13 | 2019-04-23 | 杭州秘猿科技有限公司 | 一种股权登记方法、装置及设备 |
EA036643B1 (ru) * | 2018-12-19 | 2020-12-03 | АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч" | Способ управления цифровыми активами |
FR3091395B1 (fr) * | 2018-12-27 | 2021-06-04 | Bancontact Payconiq Company | Procédé et dispositif pour des paiements push sécurisés |
CN109863522B (zh) | 2018-12-28 | 2023-09-26 | 创新先进技术有限公司 | 使用交易重发加速区块链网络中的交易交付 |
KR20200083933A (ko) | 2018-12-28 | 2020-07-09 | 알리바바 그룹 홀딩 리미티드 | 가속 노드를 이용하는 블록체인 네트워크에서의 트랜잭션 전달의 가속화 |
CN109792382B (zh) | 2018-12-28 | 2022-07-12 | 创新先进技术有限公司 | 使用全局加速节点提高区块交易速度的方法、系统和存储介质 |
EP3903267A4 (en) * | 2018-12-30 | 2022-08-31 | Tunnel International Inc. | PROCEDURES, DEVICES AND SYSTEMS FOR SECURE PAYMENTS |
CN110046996B (zh) | 2019-01-18 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
US20200242711A1 (en) * | 2019-01-27 | 2020-07-30 | Auth9, Inc. | Method, computer program product and apparatus for transferring ownership of digital assets |
US20200250633A1 (en) * | 2019-02-05 | 2020-08-06 | Moneygram International, Inc. | Systems and methods for providing distributed ledger technology-based transactions |
US11526630B2 (en) | 2019-02-21 | 2022-12-13 | The Toronto-Dominion Bank | Managing cryptographically secure exchanges of data using permissioned distributed ledgers |
KR102322729B1 (ko) * | 2019-03-04 | 2021-11-05 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인 월드 스테이트 머클 패트리샤 트라이 서브트리의 업데이트 |
US11605076B2 (en) | 2019-04-01 | 2023-03-14 | The Toronto-Dominion Bank | Reconciliation of indirectly executed exchanges of data using permissioned distributed ledgers |
JP6650157B1 (ja) * | 2019-05-08 | 2020-02-19 | 株式会社モールサービス | 情報管理システム、情報管理方法及び情報管理プログラム |
US11095456B2 (en) * | 2019-05-24 | 2021-08-17 | Bank Of America Corporation | Distributed tiered data exchanges within a blockchain network |
US11188910B2 (en) | 2019-06-03 | 2021-11-30 | Advanced New Technologies Co., Ltd. | Blockchain-based reconciliation system, method, and apparatus and electronic device |
US11271751B2 (en) * | 2019-06-21 | 2022-03-08 | Oracle International Corporation | Distributed data records |
WO2021016219A1 (en) * | 2019-07-19 | 2021-01-28 | Dan Kikinis | Non-cryptographic immutable distributed ledger technology |
CN112308741A (zh) * | 2019-07-26 | 2021-02-02 | 傲为信息技术(江苏)有限公司 | 数字资产金融系统 |
US10795874B2 (en) | 2019-07-29 | 2020-10-06 | Alibaba Group Holding Limited | Creating index in blockchain-type ledger |
CN110633965B (zh) * | 2019-09-20 | 2022-03-15 | 张嘉荣 | 点对点的资产映射和数字资产交易的方法及系统 |
CN110598455A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于spv节点级联的数据处理方法及相关产品 |
WO2021061301A1 (en) * | 2019-09-26 | 2021-04-01 | Mastercard International Incorporated | Methods, systems and computer program products for optimizing electronic direct benefit transfers |
CN110796449B (zh) * | 2019-10-28 | 2023-01-20 | 网易(杭州)网络有限公司 | 交易处理方法、系统、介质和计算设备 |
US12047493B2 (en) * | 2019-10-30 | 2024-07-23 | EMC IP Holding Company LLC | Threshold-based override of data privacy using distributed ledgers and key shares |
CN110929231A (zh) * | 2019-12-06 | 2020-03-27 | 北京阿尔山区块链联盟科技有限公司 | 数字资产的授权方法、装置和服务器 |
US11887072B2 (en) * | 2019-12-11 | 2024-01-30 | Bitt Inc. | Digital currency minting in a system of network nodes implementing a distributed ledger |
US20220129886A1 (en) * | 2019-12-13 | 2022-04-28 | Xiaonan Du | System and method for isolated management of digital assets |
US20220122066A1 (en) * | 2019-12-13 | 2022-04-21 | Xiaonan Du | System and method for remote management of digital assets |
US11631070B2 (en) * | 2020-01-24 | 2023-04-18 | Visa International Service Association | System, method, and computer program product for processing a transaction as a push payment transaction |
WO2020098835A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
WO2020098832A2 (en) * | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
WO2020098836A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
EP3799643B1 (en) | 2020-02-03 | 2023-11-08 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
WO2020098834A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
EP3794483A4 (en) | 2020-02-03 | 2021-04-28 | Alipay (Hangzhou) Information Technology Co., Ltd. | BLOCKCHAIN BASED TRUSTED WARRANTIES |
EP3794484B1 (en) | 2020-02-03 | 2024-04-17 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
US11907953B2 (en) * | 2020-02-14 | 2024-02-20 | Mastercard International Incorporated | Methods and systems for preventing a fraudulent payment transaction |
KR102368525B1 (ko) | 2020-08-20 | 2022-03-02 | 에이아이오티홀딩스 주식회사 | 블록체인과 ipfs를 활용한 디지털 문서 관리 시스템 및 방법 |
US11968301B2 (en) | 2020-09-10 | 2024-04-23 | International Business Machines Corporation | Decentralized asset identifiers for cross-blockchain networks |
EP4066201A4 (en) * | 2020-10-09 | 2022-12-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | ADMINISTRATION OF BLOCKCHAIN-BASED TRUSTED TRANSACTION SERVICES |
CN114008654A (zh) | 2020-10-09 | 2022-02-01 | 支付宝(杭州)信息技术有限公司 | 管理基于区块链的可信交易服务 |
CN112766940B (zh) * | 2020-12-22 | 2023-08-25 | 北京银合信科技有限公司 | 一种基于区块链的电子支票交易方法及系统 |
CN112491550B (zh) * | 2020-12-22 | 2022-05-17 | 湖南科技学院 | 一种基于车联网的移动终端设备可信认证方法及系统 |
CN112507034B (zh) * | 2021-02-07 | 2021-06-01 | 支付宝(杭州)信息技术有限公司 | 一种数据存储方法及系统 |
US11682010B2 (en) * | 2021-06-03 | 2023-06-20 | Fidelity Information Services, Llc | Systems and methods for executing real-time reconciliation and notification of electronic transactions |
US12073386B1 (en) | 2021-07-08 | 2024-08-27 | Wells Fargo Bank, N.A. | Digital asset vault |
US20230029815A1 (en) * | 2021-07-29 | 2023-02-02 | The Toronto-Dominion Bank | System and methods for secure processing of real-time resource transfers |
US20230068597A1 (en) * | 2021-08-26 | 2023-03-02 | Weikeng Chen | Cryptocurrency system and method for performing financial transactions |
US20230103486A1 (en) * | 2021-10-04 | 2023-04-06 | Intertrust Technologies Corporation | Secure content management and verification systems and methods |
US11487850B1 (en) | 2021-10-12 | 2022-11-01 | Adidas Ag | Activation architecture for processing digital assets and related physical products |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US11823531B1 (en) * | 2022-05-04 | 2023-11-21 | Gad Research, Llc | Proof of play blockchain mining |
US20230370275A1 (en) * | 2022-05-10 | 2023-11-16 | Paypal, Inc. | Verification system for proving authenticity and ownership of digital assets |
CN116071164B (zh) * | 2023-04-06 | 2023-06-06 | 江苏金寓信息科技有限公司 | 一种基于区块链管理的数字资产溯源方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US6839677B2 (en) | 2001-02-14 | 2005-01-04 | International Business Machines Corporation | Transactional data transfer in a network system |
US7640187B1 (en) * | 2001-03-30 | 2009-12-29 | Novell, Inc. | Anonymous shopping transactions on a network through information broker services |
US20020174066A1 (en) * | 2001-05-15 | 2002-11-21 | Kleckner James E. | Method and apparatus for automating the process of settling financial transactions |
AU2003218626A1 (en) | 2002-03-13 | 2003-09-22 | Beamtrust A/S | A method of processing an electronic payment cheque |
KR100509924B1 (ko) | 2002-04-26 | 2005-08-25 | 한국전자통신연구원 | 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법 |
US20050177518A1 (en) * | 2004-02-10 | 2005-08-11 | Brown Collie D. | Electronic funds transfer and electronic bill receipt and payment system |
US8880126B2 (en) * | 2005-12-21 | 2014-11-04 | Ntt Docomo, Inc. | Method and system for wireless LAN network detection |
JP5186790B2 (ja) | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
US8825512B2 (en) * | 2011-08-10 | 2014-09-02 | Verizon Patent And Licensing, Inc. | Persistent network-based electronic transaction services |
FR2993382B1 (fr) | 2012-07-13 | 2015-07-03 | Oberthur Technologies | Entite electronique securisee pour l'autorisation d'une transaction |
US8873589B2 (en) | 2012-09-04 | 2014-10-28 | Khalifa University Of Science, Technology And Research | Methods and devices for clock synchronization |
US9704158B2 (en) * | 2013-03-01 | 2017-07-11 | Symantec Corporation | Service assisted reliable transaction signing |
WO2015106285A1 (en) * | 2014-01-13 | 2015-07-16 | Yago Yaron Edan | Verification method |
US10040177B2 (en) | 2014-03-19 | 2018-08-07 | Yi-Fu Chen | Socket wrench |
US11270298B2 (en) | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
US10340038B2 (en) | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US11164164B2 (en) * | 2014-05-15 | 2021-11-02 | Uphold Global Foundation | System and method for converting cryptocurrency to virtual assets whose value is substantiated by a reserve of assets |
US11055707B2 (en) | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US10230526B2 (en) | 2014-12-31 | 2019-03-12 | William Manning | Out-of-band validation of domain name system records |
CA2974151C (en) * | 2015-01-19 | 2023-11-21 | Royal Bank Of Canada | Secure processing of electronic payments |
US9973341B2 (en) | 2015-01-23 | 2018-05-15 | Daniel Robert Ferrin | Method and apparatus for the limitation of the mining of blocks on a block chain |
WO2016175914A2 (en) * | 2015-02-27 | 2016-11-03 | Visa International Service Association | Transaction signing utilizing asymmetric cryptography |
US9967333B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Deferred configuration or instruction execution using a secure distributed transaction ledger |
GB2531828A (en) * | 2015-03-24 | 2016-05-04 | Intelligent Energy Ltd | An energy resource network |
GB201511964D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US20170048235A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US10303887B2 (en) * | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
WO2017136527A1 (en) | 2016-02-05 | 2017-08-10 | Manifold Technology, Inc. | Blockchain-enhanced database |
US20170236120A1 (en) * | 2016-02-11 | 2017-08-17 | Oracle International Corporation | Accountability and Trust in Distributed Ledger Systems |
US10693658B2 (en) * | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US11108566B2 (en) * | 2016-02-12 | 2021-08-31 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US11373183B2 (en) | 2016-05-06 | 2022-06-28 | Mastercard International Incorporated | Method and system for instantaneous payment using recorded guarantees |
US10523443B1 (en) * | 2016-08-24 | 2019-12-31 | Bruce Kleinman | Devices, methods, and systems for cryptographic authentication and provenance of physical assets |
RU2019111909A (ru) | 2016-10-03 | 2020-11-06 | Виза Интернэшнл Сервис Ассосиэйшн | Сетевая топология |
RU2019116772A (ru) | 2016-11-03 | 2020-12-03 | Виза Интернэшнл Сервис Ассосиэйшн | Системы и способы создания универсальной записи |
-
2016
- 2016-10-03 US US15/283,930 patent/US10693658B2/en active Active
-
2017
- 2017-01-27 CN CN202210618257.8A patent/CN115147112A/zh active Pending
- 2017-01-27 EP EP22172671.4A patent/EP4060589A1/en active Pending
- 2017-01-27 SG SG10202000458RA patent/SG10202000458RA/en unknown
- 2017-01-27 SG SG11201805876WA patent/SG11201805876WA/en unknown
- 2017-01-27 CA CA3011290A patent/CA3011290A1/en active Pending
- 2017-01-27 MX MX2018009644A patent/MX2018009644A/es unknown
- 2017-01-27 EP EP17750566.6A patent/EP3414720B1/en active Active
- 2017-01-27 AU AU2017218390A patent/AU2017218390A1/en not_active Ceased
- 2017-01-27 KR KR1020187026260A patent/KR20180104767A/ko unknown
- 2017-01-27 CN CN201780010861.XA patent/CN108604344B/zh active Active
- 2017-01-27 WO PCT/US2017/015498 patent/WO2017139112A1/en active Application Filing
- 2017-01-27 RU RU2018132262A patent/RU2018132262A/ru not_active Application Discontinuation
-
2018
- 2018-08-08 MX MX2022012117A patent/MX2022012117A/es unknown
-
2020
- 2020-05-01 US US16/864,750 patent/US11314900B2/en active Active
-
2022
- 2022-03-22 US US17/701,555 patent/US11809608B2/en active Active
-
2023
- 2023-01-06 AU AU2023200072A patent/AU2023200072A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US11314900B2 (en) | 2022-04-26 |
AU2017218390A1 (en) | 2018-07-19 |
CN115147112A (zh) | 2022-10-04 |
MX2022012117A (es) | 2022-10-31 |
AU2023200072A1 (en) | 2023-02-09 |
MX2018009644A (es) | 2018-11-09 |
EP3414720B1 (en) | 2022-05-11 |
SG11201805876WA (en) | 2018-08-30 |
US10693658B2 (en) | 2020-06-23 |
CA3011290A1 (en) | 2017-08-17 |
RU2018132262A (ru) | 2020-03-12 |
RU2018132262A3 (zh) | 2020-06-26 |
CN108604344A (zh) | 2018-09-28 |
EP3414720A4 (en) | 2019-03-06 |
WO2017139112A1 (en) | 2017-08-17 |
US20200259666A1 (en) | 2020-08-13 |
EP4060589A1 (en) | 2022-09-21 |
US11809608B2 (en) | 2023-11-07 |
US20170237554A1 (en) | 2017-08-17 |
KR20180104767A (ko) | 2018-09-21 |
SG10202000458RA (en) | 2020-03-30 |
EP3414720A1 (en) | 2018-12-19 |
US20220215132A1 (en) | 2022-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108604344B (zh) | 用于使用数字签名创建可信数字资产转移的方法和系统 | |
CN109691008B (zh) | 网络拓扑 | |
US11108566B2 (en) | Methods and systems for using digital signatures to create trusted digital asset transfers | |
US10715531B2 (en) | Network topology | |
AU2022202133B2 (en) | Systems and methods for creating a universal record | |
CN110546939B (zh) | 用于记录表示多个交互的数据的系统和方法 | |
RU2772232C2 (ru) | Системы и способы создания множества записей на основе упорядоченного смарт-контракта |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1260184 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |