CN108885748A - 用于区块链的加密货币的通用令牌化系统 - Google Patents
用于区块链的加密货币的通用令牌化系统 Download PDFInfo
- Publication number
- CN108885748A CN108885748A CN201780020281.9A CN201780020281A CN108885748A CN 108885748 A CN108885748 A CN 108885748A CN 201780020281 A CN201780020281 A CN 201780020281A CN 108885748 A CN108885748 A CN 108885748A
- Authority
- CN
- China
- Prior art keywords
- token
- user
- publisher
- script
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
一种创建、赎回和转移令牌的方法,所述令牌与点对点分布式分类帐上的令牌相关。该方法包括在赎回脚本中包括与令牌相关的元数据,其中赎回脚本与点对点分布式分类账上的加密货币交易相关联。本发明的一个方面提供一种发行和/或转移令牌的方法,包括生成区块链交易(Tx)的步骤,该区块链交易(Tx)具有与一定数量的加密货币(诸如比特币)相关的输出(Tx O)和赎回脚本的散列。赎回脚本包括元数据,元数据继而包括令牌。令牌是令牌化实体的表示或引用。赎回脚本还包括至少一个(优选两个或更多)公共密钥。赎回脚本为元数据提供了位置,该位置在底层区块链协议中被指定为密钥的位置。
Description
技术领域
本发明总体上涉及一种用于控制和/或转移资产,或转移资产所有权的解决方案。特别地,涉及一种创建、转移所有权和赎回代表资产的令牌的方法。本发明特别应用于如比特币区块链的点对点分布式分类账上,创建与交易相关的令牌。该令牌可代表合约权利、智能合约或其它形式的资产。
背景技术
商业交易可能涉及产权转移。这些权利可包括不动产或个人财产(包括有形财产和无形财产二者)。此外,当事人之间的合约还可包括约束双方的合约权利。在数字经济中,可能期望交易以及时的方式且在很远的距离内进行。这种期望以及实际限制表示传统的财产转移形式——例如代表合约、可转让票据等文件的硬拷贝的实际交付或有形财产本身——是不可取的。最近,区块链已被用于数字资产的转移。
区块链是一种电子分类账,该电子分类账作为一种由块组成的基于计算机的分散式、分布式、点对点系统而生效,而这些块又由交易组成。每个交易(Tx)都是在区块链系统中,对参与者之间的数字资产的控制转移进行编码的数据结构,并且包括至少一个输入和至少一个输出。每个块均包含先前块的散列,使得这些块被链接在一起以创建所有交易的永久的、不可更改的记录,这些记录自其创建以来已被写入区块链中。交易包含嵌入其输入和输出中的称为脚本的小程序,这些脚本指定如何以及何人可以访问交易的输出。在比特币平台上,这些脚本使用基于堆栈的脚本语言编写。
为了将交易写入区块链,必须对其进行“验证”。网络节点(矿工)执行工作以确保每个交易都有效,并且从网络拒绝无效交易。安装在节点上的软件客户端通过执行其锁定和解锁脚本,对未用过的交易(UTXO)执行这种验证工作。如果锁定和解锁脚本的执行评估为TRUE,则交易有效并且将交易写入区块链。因此,为了将交易写入区块链,必须i)通过接收交易的第一节点验证-如果交易验证通过,则节点将其中继到网络中的其它节点;ii)加入到由矿工建造的新块;和iii)开采,即加入到过去交易的公共分类账。
尽管区块链技术最广为人知的是用于加密货币的实施方案,但数字企业家已经开始探索比特币所基于的加密安全系统以及可存储在区块链上以实现新系统的数据二者的使用。如果区块链可用于不限于加密货币领域的自动化任务和过程,那将是非常有利的。这样的解决方案将能够利用区块链的益处(例如永久性、防篡改的事件记录、分布式处理等),同时在其应用中更通用。
目前研究的一个领域是使用区块链来实施“智能合约”。这些是设计成自动执行机器可读的合约或协议的条款的计算机程序。与用自然语言编写的传统合约不同,智能合约是机器可执行程序,其包括可处理输入以产生结果的规则,然后可根据那些结果执行动作。
与区块链利益相关的另一个领域是使用“令牌”(或“彩色硬币”)以通过区块链来表示和转移现实世界的或虚拟的实体。潜在敏感或秘密的项目可由令牌表示,该令牌没有可辨别的含义或价值。因此,令牌充当了允许从区块链中引用资产的标识符。
对本说明书中包括的文档、行为、材料、设备、物品等的任何讨论不应被视为承认任何或所有这些事项形成现有技术基础的一部分或是与本发明相关领域的公知常识,由于他们存在于本发明的每个权利要求的优先权日之前。
在本文档中,我们使用术语“区块链”来包括所有形式的电子的、基于计算机的、点对点的分布式分类账。这些包括但不限于基于共识的区块链和交易链技术、许可和未许可的分类账、共享的分类账及其变体。区块链技术最广为人知的应用是比特币分类账,尽管已经提出并开发了其它区块链的应用方案。虽然本文中出于方便和说明的目的引用了比特币,但应注意,本发明不限于通过比特币区块链来使用,其他替代性的区块链应用方案和协议也落入本发明的范围内。
在整个说明书中,词语“包括(comprise)”或诸如“包括(comprises)”或“包括(comprising)”的变体将被理解为暗示包括所叙述的元件、整体或步骤,或元件、整体或步骤的组,但不排除任何其它元件、整体或步骤,或元件、整体或步骤的组。
发明内容
本发明提供了如所附权利要求中所限定的发明。
本发明可提供用于通过区块链来安全控制和/或转移资产或权利的解决方案。附加地或可替代地,本发明可实现对资产或权利的所有权的控制和/或转移。这可以是数字或虚拟资产,例如智能合约或现实世界/实物资产。本发明可使用令牌化技术来促进这种控制或转移。结合使用密钥,本发明能够以安全的方式实施转移,密钥,同时不需要对底层区块链协议进行任何改变。
本发明尤其提供:通过使用散列技术增强了对用于电子转移的存储器使用,改进的安全性和数据完整性的优化,通过消除对可信第三方的需要改进了安全性,以及增强了数据的匿名性。该优点列表不是限制性的或详尽的。
本发明可能需要各种不同且独立的基于计算机的资源的交互和相互通信,例如一个或多个用户设备和分布式计算机系统(区块链),其包括被配置为执行区块链相关软件和协议的计算节点。
本发明可提供一种方法,包括以下步骤:
生成区块链交易(Tx),其具有与数字资产(B1)相关的输出(TxO)和兑换脚本(RS1)的散列(H1),赎回脚本(RS1)的散列(H1)包括:
包括令牌的元数据,所述令牌是令牌化实体的表示或引用;和
至少一个(优选两个或更多个)公共密钥。
数字资产(B1)可为例如比特币的一定数量的加密货币。可在交易输出TxO的锁定脚本内提供赎回脚本。可在赎回脚本中为元数据提供位置,该位置在区块链协议中被指定为密钥的位置。
该方法还可包括将交易Tx提交给区块链的步骤。实际上,加密货币(B1)因此可与令牌相关地锁定在区块链上。该数量的加密货币(B1)只能在提供解锁脚本时花费(赎回),该解锁脚本满足用于输出TxO的锁定脚本的要求。特别是,必须提供赎回脚本,当进行散列处理时,该赎回脚本与TxO的锁定脚本提供的散列匹配。由于输出TxO的锁定脚本包括赎回脚本的散列,其继而包括令牌(在元数据中),加密货币(B1)与令牌相关。在呈现正确的解锁(赎回)脚本时,加密货币(B1)的所有权可被转移到赎回方或用户,即它被花费。
术语“花费”、“转移”、“赎回”或“转移所有权/控制权”在本文中可互换使用。此外,术语“用户”在本文中可用于指代人类用户或基于机器的资源。
公钥可与相应的私钥相关联,以形成密钥对。可能需要相应的私钥以解锁交易输出(TxO),从而实现数字资产和/或其所有权的转移。令牌化实体可存储在区块链之上或之外。它可为数字资产,例如(智能)合约或某种其它形式/类型的资产或实体。可在赎回脚本中提供令牌,如此它看起来是区块链协议,或由区块链协议解释为密钥。因此,底层区块链协议可能与赎回脚本中提供的令牌和/或其它元数据的存在无关。然而,元数据可由参与本发明过程的用户解释并作为令牌使用。
因此,本发明可包括能够通过区块链以加密强制和安全的方式向用户发行数字令牌的实施例或方面。可提供相应的系统,该系统被安排用于实现上述任何实施例的方法,并且包括区块链网络和相关节点。
现在提供本发明的其他或替代措辞、特征或实施例。与本发明的一个或多个方面或实施例描述的特征,可与一个或多个其它方面或实施例相关地使用。
本发明可提供由发行方(I)创建第一令牌(T1)的计算机实现方法。第一令牌(T1)可与第一数量的加密的、可电子转移的数字资产(B1)相关联。
作为上述方法的补充或替代,该方法可包括以下步骤中的一个或多个:通过通信网络,接收来自第一用户(A)的对第一令牌(T1)的请求;确定第一用户公钥(P1A),其中第一用户公钥(P1A)与第一用户私钥(V1A)形成密码对;分配第一数量的加密的、可电子转移的数字资产(B1)以与第一令牌(T1)相关联;确定第一赎回脚本(RS1)的第一散列(H1),其中第一赎回脚本(RS1)基于:至少第一元数据(MD1),其包括与第一令牌(T1)相关的信息;第一用户公钥(P1A);和与发行方(I)相关的第一发行方公钥(P1I),其中第一发行方公钥(P1I)与第一发行方私钥(V1I)形成密码对;通过通信网络,向点对点分布式分类账发送第一数据输出(O1),所述第一数据输出包括:第一数量的所述数字资产(B1)交易到第一用户(A)的指示;和第一散列(H1),其中第一散列(H1)与第一数量的所述数字资产(B1)相关联,以提供与第一用户(A)和发行方(I)相关的第一令牌(T1)。
确定第一赎回脚本(RS1)的第一散列(H1),其中第一赎回脚本(RS1)基于包括与第一令牌(T1)相关的信息的至少第一元数据(MD1),与发行方(I)相关的第一用户公钥(P1A)和第一发行方公钥(P1I),并且通过通信网络,发送包括第一散列(H1)的第一数据输出(O1),提供多个有益效果。首先,因为关于令牌的信息被安全地嵌入诸如区块链的公共区块链中,提供数据传输的安全性,同时避免对可信第三方的需要,因为交易各方可依赖于相关交易的细节以公开可验证的方式被锁定。此外,保留交易的匿名性,由于第一赎回脚本进行了散列处理,在不引起赎回脚本的相应散列值的改变的情况下,改变元数据的值将是不切实际且困难的。还提供以下优点:第一元数据可嵌入在赎回脚本中可用于公钥的一个或多个位置中,从而使得不适合处理元数据的节点能够简单地将赎回脚本发送到其它节点,而不是阻止其进程。这继而改进相关交易的计算效率。提供的进一步的优点是元数据可包含指向合约的条款和条件的指针,从而使该信息能够存储在块外存储库中。这使得可减少处理和所用的存储器资源的数量,因为可在不需要传输其整个交易历史的情况下处理交易,同时还能够在之后可靠地验证相关交易的细节。提供的进一步优点是控制数据可合并到元数据中,例如在代表场地券或旅行券或代金券的令牌的情况下,用于屏障的访问代码。还提供的另一个优点是可划分令牌,启用两个或更多个交易输出,每个交易输出可与令牌化或非令牌化的数字资产相关。
第一数据输出(O1)可有助于记录脚本散列交易中的付费。
在该方法中,接收来自第一用户(A)的对令牌(T)的请求的步骤可包括接收要约或对合约的接受。接收来自第一用户(A)对令牌(T)的请求的步骤可进一步包括接收合约的至少一个或多个条款和条件。
该方法可进一步包括向第一用户(A)发送合约的至少一个或多个条款和条件。
第一元数据(MD1)中的信息可包括合约的至少一个或多个条款和条件的散列。第一元数据(MD1)中的信息包括以下中的一个或多个信息:一种合约;合约的一个或多个条款和条件;指向合约的条款和条件的指针;以及有关如何处理交易的信息。
该方法可进一步包括将第一赎回脚本(RS1)存储在数据存储中。
在该方法中,第一赎回脚本(RS1)可采用以下格式:
<NumSigs MD1...P1A P1I...NumKeys OP_CHECKMULTISIG>
其中
NumSigs是赎回第一令牌(T1)所需的签名数量;
NumKeys是脚本中公钥槽的总数,包括元数据和公钥;
OP_CHECKMULTISIG是一种按顺序将签名与公钥槽进行比较的操作。
该方法可进一步包括:确定第一用户(A)是否具有发行方(I)的账户(ACA)以帮助与第一令牌(T1)相关的交易,其中如果第一用户(A)不具有账户,该方法进一步包括:通过通信网络,发送为第一用户(A)开立账户(ACA)的请求,其中该账户(ACA)与包括第一用户(A)的第一用户私钥(V1A)和第一用户公钥(P1A)的密码对相关联。
在该方法中,分配第一数量的所述数字资产(B1)以与第一令牌(T1)相关联的步骤可包括:确定第一令牌(T1)的第一令牌价值(TV1);确定第一令牌(T1)的钉住汇率(PR1);和基于钉住汇率(PR1)和第一令牌价值(TV1)确定第一数量的所述数字资产(B1)。
在一个备选方案中,分配第一数量的所述数字资产(B1)以与第一令牌(T1)相关联的步骤可包括:确定第一令牌(T1)的所述数字资产(MT1)的最小阈值;确定处于或高于所述数字资产(MT1)的最小阈值的第一数量的所述数字资产(B1)。
一种根据上述创建第一令牌(T1)的方法赎回与第一数量的所述数字资产(B1)相关的第一令牌(T1)的计算机实现方法,该方法包括发行方:通过通信网络,接收来自第一用户(A)的请求以赎回第一令牌(T1);确定与第一令牌(T1)相关的第一赎回脚本(RS1);接收第一用户私钥(V1A);用第一用户私钥(V1A)和第一发行方私钥(V1I)签署第一赎回脚本(RS1)以解锁与第一令牌(T1)相关的第一数量的所述数字资产(B1);通过通信网络,向点对点分布式分类账发送第二数据输出(O2),所述第二数据输出包括第一数量的所述数字资产(B1)交易到发行方(I)的指示。
在赎回第一令牌(T1)的方法中,第一令牌(T1)可具有第一部分(R1)和第二部分(R2)的令牌价值,其中来自第一用户(A)的赎回第一令牌(T1)的请求包括赎回第一部分(R1)的价值的请求,该方法进一步包括:确定第一用户公钥(P1A);和分配第二数量的所述数字资产(B2)以与第二令牌(T2)相关联,其中第二令牌具有基于第二部分(R2)的第二令牌价值(TV2)。该方法进一步包括确定第二赎回脚本(RS2)的第二散列(H2),其中第二赎回脚本(RS2)基于:至少第二元数据(MD2),至少部分与第一令牌(T1)相关的第一元数据(MD1);第一用户公钥(P1A);和与发行方(I)相关的第一发行方公钥(P1I)。在该方法中,输出到公共分类账的第二数据输出(O2)还可包括:至少第二数量的所述数字资产(B2)交易到第一用户(A)的指示;和第二散列(H2),其中所述第二散列(H2)与第二数量的所述数字资产(B2)相关联,以提供与第一用户(A)和发行方(I)相关的第二令牌(T2)。
一种由发行方(I)创建第三令牌(T3)的计算机实现方法,其中根据上述创建第一令牌(T1)的方法,第三令牌与来自第一令牌(T1)的值的转移相关联,该方法包括:
通过通信网络,接收来自第一用户(A)和/或第二用户(B)的请求,以创建第三令牌(T3);确定与第一令牌(T1)相关的第一赎回脚本(RS1);接收第一用户私钥(V1A);和用第一用户私钥(V1A)和第一发行方私钥(V1I)签署第一赎回脚本(RS1),以解锁与第一令牌(T1)相关的第一数量的所述数字资产(B1)。该方法进一步包括确定第二用户公钥(P1B),其中第二用户公钥(P1B)与第二用户私钥(V1B)形成密码对;和分配第三数量的所述数字资产(B3)以与第三令牌(T3)相关联。该方法进一步包括确定第三赎回脚本(RS3)的第三散列(H3),其中第三赎回脚本(RS3)基于:至少第三元数据(MD3),至少部分与第一令牌(T1)相关的第一元数据(MD1);第二用户公钥(P1B);和第一发行方公钥(P1I)。该方法进一步包括通过通信网络,向点对点分布式分类账发送第三数据输出(O3),该第三数据输出包括:至少第三数量的所述数字资产(B3)交易到第二用户(B)的指示;和第三散列(H3),其中第三散列(H3)与第三数量的所述数字资产(B3)相关联,以提供与第二用户(B)和发行方(I)相关的第三令牌(T3)。
在创建第三令牌(T3)的方法中,第一令牌(T1)可具有第一部分(R1)和第二部分(R2)的令牌价值,其中创建第三令牌(T3)的请求包括基于第一部分(R1)创建具有第三令牌价值(TV3)的第三令牌(T3)的请求,该方法进一步包括:确定第一用户公钥(P1A);和分配第二数量的所述数字资产(B2)以与第二令牌(T2)相关联,其中第二令牌具有基于第二部分(R2)的第二令牌价值(TV2)。该方法进一步包括确定第二赎回脚本(RS2)的第二散列(H2),其中第二赎回脚本(RS2)基于;至少第二元数据(MD2),至少部分与第一令牌(T1)相关的第一元数据(MD1);第一用户公钥(P1A);与发行方(I)相关的第一发行方公钥(P1I)。在该方法中,输出到点对点分布式分类账的第三数据输出(O3)可进一步包括:至少第二数量的所述数字资产(B2)交易到第一用户(A)的指示;和第二散列(H2),其中第二散列(H1)与第二数量的所述数字资产(B2)相关联,以提供与第一用户(A)和发行方(I)相关的第二令牌(T2)。
在创建第三令牌(T3)的方法中,分配第二数量的所述数字资产(B2)的步骤可包括:确定第二令牌(T2)的钉住汇率(PR2);和基于钉住汇率(PR2)和第二令牌价值(TV2)确定第二数量的所述数字资产(B2)。
在创建第三令牌(T3)的方法中,分配第二数量的所述数字资产(B2)的步骤可包括:确定第二令牌(T2)的所述数字资产(MT2)的最小阈值;和确定第二数量的所述数字资产(B2),其处于或高于第二令牌(T2)的所述数字资产(MT2)的最小阈值。
在创建第三令牌(T3)的方法中,第二数量的所述数字资产(B2)和/或第三数量的所述数字资产(B3)至少部分包括第一数量的所述数字资产(B1)。
创建第三令牌(T3)的方法可进一步包括:将第四数量的所述数字资产(B4)确定为交易费,其中输出到点对点分布式分类账的第一数据输出(O1)、第二数据输出(O2)和第三数据输出(O3)进一步包括,第四数量的所述数字资产(B4)作为交易费的交易的指示。
在上述方法中,点对点分布式分类帐可包括比特币区块链。
一种赎回与如上定义的第一数量的所述数字资产(B1)相关的第一令牌(T1)的计算机实现方法,该方法包括发行方:通过通信网络,接收来自第一用户(A)的请求以赎回第一令牌(T1);确定与第一令牌(T1)相关的第一赎回脚本(RS1);通过通信网络,发送第一赎回脚本(RS1)以由第一用户(A)签署;通过通信网络,接收由第一用户用第一用户私钥(V1A)签署的第一赎回脚本(RS1A);用第一发行方私钥(V1I)签署由第一用户(RS1A)签署的第一赎回脚本,以解锁与第一令牌(T1)相关的第一数量的所述数字资产(B1);通过通信网络,向点对点分布式分类账发送第二数据输出(O2),所述第二数据输出包括第一数量的所述数字资产(B1)交易到发行方(I)的指示。
一种由发行方(I)创建第三令牌(T3)的计算机实现方法,其中根据上述创建第一令牌(T1)的方法,第三令牌与来自第一令牌(T1)的值的转移相关联,该方法包括:
通过通信网络,接收来自第一用户(A)和/或第二用户(B)创建第三令牌(T3)的请求;确定与第一令牌(T1)相关的第一赎回脚本(RS1);通过通信网络,发送第一赎回脚本(RS1)以由第一用户(A)签署;通过通信网络,接收由第一用户用第一用户私钥(V1A)签署的第一赎回脚本(RS1A);用第一发行方私钥(V1I)签署由第一用户(RS1A)签署的第一赎回脚本,以解锁与第一令牌(T1)相关的第一数量的所述数字资产(B1);
确定第二用户公钥(P1B),其中第二用户公钥(P1B)与第二用户私钥(V1B)形成密码对;分配第三数量的所述数字资产(B3)以与第三令牌(T3)相关联;确定第三赎回脚本(RS3)的第三散列(H3),其中第三赎回脚本(RS3)基于:至少第三元数据(MD3),至少部分与第一令牌(T1)相关的第一元数据(MD1);第二用户公钥(P1B);和第一发行方公钥(P1I);通过通信网络,向点对点分布式分类账发送第三数据输出(O3),所述第三数据输出包括:至少第三数量的所述数字资产(B3)交易到第二用户(B)的指示;和第三散列(H3),其中第三散列(H3)与第三数量的所述数字资产(B3)相关联,以提供与第二用户(B)和发行方(I)相关的第三令牌(T3)。
本发明可进一步提供一种令牌化方法。它可使用例如区块链的分布式点对点网络来实现。因此,本发明可利用区块链技术的所有已知优势。本发明可为通过区块链平台安全转移数据项目提供一种改进的解决方案。它可被描述为用于在例如区块链上高效安全地转移令牌的解决方案。
该方法可提供代表合约的解决方案,该合约提供至少一个资产和/或服务。合约可为可转移合约。
本发明不限于由合约转移的资产和/或服务的性质、类型、数量等。该方法可提供用于令牌化任何类型的可转移合约的编码方案。
该方法可包括生成区块链交易的步骤。交易可包括三个参数或数据项。该数据可指示:
i)在合约下可用的份额数量(此处可称为“NumShares”);
ii)从发送者转移到至少一个接收方的一定数量的转移单元(这里可称为“ShareVal”);和
iii)计算该一定数量的转移单元的价值的因子(这在本文中可称为“钉住汇率”)。
本发明的一个优点是它可用于将合约封装或表示为区块链上的令牌。这仅可使用上述三个参数来实现。实际上,可最少的使用这三个数据项来指定合约。由于本发明提供可用于任何类型的可转移合约的解决方案,因此可设计和应用通用算法。
这三个数据项可作为交易内的元数据提供。有利地,仅需要少量的元数据(以字节为单位)来表示任何类型的合约。因此,本发明提供用于在诸如区块链的点对点分布式系统上转移令牌的高效且有效并强大的机制。
该数据可进一步包括资产可用性的指示,即根据合约提供的商品和/或服务。附加地或替代地,它可包括根据合约提供的资产或服务的类型和/或数量的指示。
该交易在实践中还可包括第四参数或数据项,其标识正在转移的特定资产,例如与交易有关的房屋或竞赛马。
该方法可进一步包括将交易发送到至少一个接收者(或与至少一个接收者相关的地址)的步骤。
交易可包括合约;和/或用于访问合约或访问包含合约的文件的信息。这为通过区块链转移合约或转移与包含合约的文件的位置相应的信息提供了便利。
该交易可包括合约的散列。优点是为验证合约的真实性提供了一种手段的。
该交易可包括至少一个加密签名。这提供了识别交易来源的优点。
该交易可包括至少一个锁定脚本和至少一个公钥。这提供防止合约被交易的预期接收者以外的其他人赎回的优点。
转移单元可与加密货币有关,其可与比特币相关的或无关。转移单元可是比特币的金额,区块链可为比特币区块链。这提供了可在现有基础设施上实现该方法的优点。
因此,本发明提供了一种在区块链上安全转移合约的简单且有效的方案。
一种计算机程序,包括机器可读指令,以使处理设备实施上述任何一种方法。
一种设备,包括执行上述任一方法的处理设备。
附图说明
参考以下附图描述本发明的各示例:
图1是用于创建和赎回令牌的示例系统的示意图;
图2(a)是示出第一用户和发行方之间的第一种类型的交易示例的图,该第一种类型的交易包括创建令牌;
图2(b)是示出第一用户和赎回发行方之间的第二种类型的交易示例的图,第二种类型的交易赎回令牌。
图2(c)是示出第一用户和第二用户之间且由发行方促进的第三种类型的交易示例的图,第三种类型的交易导致令牌的价值从第一用户转移到第二用户;和
图3(a)是示出第一用户和发行方之间的第四种类型的交易示例的图,第四种类型的交易赎回令牌的一部分价值;
图3(b)是示出第一用户和第二用户之间且由发行方促进的第五种类型的交易示例的图,第五种类型的交易导致令牌的一部分价值从第一用户转移到第二用户;
图4是用于创建令牌的计算机实现方法的流程图。
图5是用户注册注册的计算机实现方法的流程图。
图6是创建令牌的计算机实现方法的另一个示例的流程图。
图7是赎回令牌的计算机实现方法的流程图。
图8是图7所示的计算机实现方法中的附加步骤的流程图。
图9是由发行方促进的从第一用户向第二用户转移价值的计算机实现方法的流程图;
图10是图9所示的计算机实现方法中的附加步骤的流程图。
图11是赎回令牌的计算机实现方法的变型的流程图,其中赎回脚本被发送到第一用户以进行签署;
图12是由发行方促进的从第一用户向第二用户转移价值的计算机实现方法的变型的流程图,其中将赎回脚本发送到第一用户以进行签署;和
图13示出示意性示例处理设备。
具体实施方式
系统概述
现在将描述用于创建、赎回和转移令牌的方法和系统。图1示出系统1,其包括发行方(I)3、第一用户(A)5和第二用户(B)7。发行方(I)3创建令牌,发行方(I)3可为例如银行、另一个金融机构、铸币厂、公司等。发行方(I)3与第一处理设备13相关,用于实施方法100、200、300,发行方(I)3与通信网络8通信。尽管第一处理设备13显示为单个节点,但是应当了解本文描述的方法100、200、300可由与发行方(I)3相关的多于一个的处理设备13或节点实施,一个或多个步骤可在不同的节点分发和执行。发行方(I)还可具有关联的数据存储11。
第一用户(A)5与第二处理设备15相关,并通过通信网络8,与发行方(I)3的第一处理设备13通信。第一用户(A)5可请求发行方(I)3创建令牌,与发行方(I)3兑换令牌,或请求将令牌的部分或全部价值转移给第二用户(B)7。
第二用户(B)7与第三处理设备17相关,并通过通信网络8,与第一处理设备13通信。在一些示例中,第二处理设备15和第三处理设备17可为由对应的第一和第二用户5、7使用的计算机、移动通信设备或其它电子设备。在其它示例中,第二处理设备15和第三处理设备17可为第一和第二用户经由终端或其它接口可访问的虚拟机。
还示出用于记录交易的点对点分布式分类帐9。点对点分布式分类帐9可与一个或多个处理设备19相关以接收和记录交易。点对点分布式分类帐的示例包括区块链,其是基于比特币协议的交易的分布式数据库。因此,与分类帐相关的处理设备19可为由“矿工”使用的处理设备。
涉及令牌的交易的概述
在非限制性示例中,存在涉及令牌的三种通常类型的交易,如图2所示。在该示例中,发行方(I)是金融机构,其还管理第一用户(A)5和第二用户(B)7的电子钱包。
如图2(a)中所示,第一种类型的交易涉及第一令牌(T1)的创建,其中第一用户(A)转移法定货币(例如,$1,000AUD)给发行方(I)3。在法定货币的交换中,发行方(I)“令牌化”第一数量的加密货币(B1),使其具有令牌价值,并且发行方(I)将该第一数量的加密货币(B1)转移给第一用户(A)5。第一令牌(T1)可代表合约,例如合约规定发行方(I)同意以特定的法定货币量(例如$1,000AUD)赎回第一令牌(T1)的持有人。因此,第一令牌(T1)可类似于可转让票据。“加密货币”是指加密的、可电子转移的数字资产,例如但不限于比特币。
如图2(b)中所示,第二种类型的交易涉及与发行方(I)3从第一用户(A)5赎回第一令牌(T1)。在该交易中,第一数量的加密货币(B1)从第一用户(A)5转移到发行方(I)3。作为回报,发行方(I)3以法定货币的形式将赎回的值发送给第一用户(A)5。转移到发行方(I)3的第一数量的加密货币(B1)可在其它后续交易中花费。发行方(I)3可选择其持有的第一数量的加密货币(B)是否保持“令牌化的”或被转换为“非令牌化的”加密货币。
如图2(c)中所示,第三种类型的交易涉及第一用户(A)5将第一令牌(T1)的价值转移给第二用户(B)7。在该示例中,表示第一令牌(T1)的第一数量的加密货币(B1)从第一用户(A)5转移到第二用户(B)7。发行方(I)3参与该交易,因为发行方(I)需要签署赎回脚本(下面讨论)以授权交易。该交易的结果是第二用户(B)7具有第一数量的加密货币(B1),第一数量的加密货币(B1)具有令牌价值,该令牌价值可通过与发行方(I)3兑换而被“花费”(以与上面讨论的类似方式)或可转移给另一个用户。
在一些情形下,第一用户(A)5仅可花费第一令牌(T1)的价值的一部分。参考图3(a)和3(b),这将描述为第四和第五种类型的交易,图3(a)和3(b)是上面讨论的第二和第三种类型的交易的变型。在这些示例中,第一令牌(T1)具有由第一部分(R1)加上第二部分(R2)组成的总令牌价值,并且第一用户(A)5希望“花费”第一部分(R1)并将第二部分(R2)作为找零退回。
在第四种类型的交易中,如图3(a)中所示,第一用户(A)5具有代表来自先前交易的第一令牌(T1)的第一数量的加密货币(B1)。然后,第一用户(A)通过将一定数量的加密货币作为具有第一部分(R1)的价值的令牌进行转移来赎回令牌(T1)的第一部分(R1),并且作为回报,第一用户(A)接收具有代表第一部分(R1)的价值的法定货币。由于仅赎回了第一部分(R1),剩余的第二部分(R2)与第一用户(A)5保持在一起。这被表示为第二数量的加密货币(B2)并作为具有表示第二部分(R2)的价值的令牌。在一个示例中,第二数量的加密货币(B2)是第一数量的加密货币(B1)减去转移到发行方(I)3的数量。
在第五种类型的交易中,如图3(b)中所示,第一用户还具有表示来自先前交易的第一令牌(T1)的第一数量的加密货币(B1)。然后,第一用户(A)通过将第三数量的加密货币(B3)作为具有第一部分(R1)的价值的令牌转移给第二用户(B)7来转移令牌(T1)的第一部分(R1)。由于仅转移第一部分(R1),剩余的第二部分(R2)与第一用户(A)5保持在一起。这被显示为第二数量的加密货币(B2)作为具有表示第二部分(R2)的价值的令牌。在一个示例中,第二数量的加密货币(B2)和第三数量的加密货币(B3)从第一数量的加密货币(B1)派生而来。
现在将描述上述类型的交易的详细示例。
第一种类型的交易——发行方为第一用户(A)创建第一令牌(T1)
本文描述的方法的非限制性的应用示例包括存入法定货币量(例如,$1000AUD)到发行方(I)(例如金融机构)的第一用户(A)5,发行方(I)继而为第一用户(A)5创建代表存入的法定货币的价值的第一令牌(T1)。取决于特定条款和条件,第一用户(A)5可在未来的日期兑换与存入的法定货币相关的价值的第一令牌(T1)。条款和条件还可允许第一用户(A)5具有转移给第二用户(B)的令牌的至少一部分价值。这些条款和条件可为特定于令牌的,或可为用户5、7和发行方(I)3之间的一般条款和条件。
创建令牌的方法概述
现在将参考图2(a)和4描述由在发行方(I)3的第一处理设备13创建第一令牌(T1)的方法100的示例。方法100包括通过通信网络8接收110来自第一用户(A)5的对第一令牌(T1)的请求。该方法进一步包括确定120第一用户公钥(P1A),其与第一用户私钥(V1A)形成密码对。
方法100包括分配130第一数量的加密货币(B1),以与第一令牌(T1)相关。方法100进一步包括确定140第一赎回脚本(RS1)的第一散列(H1),其中第一赎回脚本(RS1)基于:至少第一元数据(MD1),其包括与第一令牌(T1)相关的信息;第一用户公钥(P1A);和与发行方(I)相关的第一发行方公钥(P1I),其中第一发行方公钥(P1I)与第一发行方私钥(V1I)形成密码对。
方法100还包括通过通信网络8,发送150第一数据输出(O1)到点对点分布式分类账9。第一数据输出(O1)包括:将第一数量的加密货币(B1)给到第一用户(A)5的交易的指示;和第一散列(H1),其中第一散列(H1)与第一数量的加密货币(B1)相关,以提供与第一用户(A)5和发行方(I)相关的第一令牌(T1)。
因此,方法100允许创建令牌,由此该令牌的记录被发送到点对点分布式分类帐9。在点对点分布式分类帐9上记录该交易的优点在于它可允许诸如第一用户(A)5的接收者验证令牌(T1)的存在。此外,由于包括与第一令牌(T1)相关的信息的至少第一元数据(MD1)进行了散列处理,这允许根据与令牌相关的信息对交易(在公共记录上)进行验证。在一个示例中,与第一令牌(T1)相关的信息可为合约的条款和条件。因此,在将进行了散列处理的第一赎回脚本中包括条款和条件,好处在于可使第一用户(A)5(或任何其它用户)感到舒适,因为任何变化将改变第一散列(H1),所以条款和条件不能被改变。由于在创建第一令牌(T1)时,将第一散列(H1)发送并记录在点对点分布式分类账9上,因此在以后会提供相同的第一散列(H1)的时间点,更改条款和条件是不可能的(或困难的)。
现在将描述发行方(I)3为第一用户(A)5创建令牌的详细示例,包括初始注册过程400。
注册方法400
现在将参考图5描述注册方法400。方法100可包括确定312第一用户(A)5是否具有发行方(I)的账户。特别地,这可包括确定第一用户(A)5是否具有适合于促进与第一令牌(T1)相关的交易的账户。
如果第一用户(A)5不具有帐户,则该方法可进一步包括通过通信网络8,发送314为第一用户(A)开立帐户的请求。开立账户的请求可包括向第一用户(A)5发送用于发行方(I)的账户的条款和条件的一般细节,以及向第一用户(A)5发送接受条款和条件的请求。这还可包括发送对第一用户(A)5的细节的请求。
另外,发送开立账户的请求还可包括发送用于生成密码对的请求,该密码对包括第一用户(A)5的第一用户私钥(V1A)和第一用户公钥(P1A)。在一些示例中,这可包括向与发行方(I)相关的另一节点发送请求以生成第一用户私钥(V1A)和第一用户公钥(P1A),由此另一节点继而生成第一用户私钥(V1A)和第一用户公钥(P1A)并发送到第一用户(A)5。在其它示例中,这可包括向第一用户(A)5发送在与第一用户(A)5相关的第二处理设备15处生成第一用户私钥(V1A)和第一用户公钥(P1A)的请求。应当了解,与第一用户(A)5相关的这些密钥可由其它方法生成,或在其它工具处生成,只要第一用户私钥(V1A)是安全的,并且仅在第一用户(A)5的授权下使用。
第一用户(A)5可接收714开立账户的请求,继而向发行方(I)3发送716开立账户的信息。
注册方法400还也可包括创建316与第一用户(A)5的账户相关的电子钱包,并且将与该电子钱包和账户相关的信息存储在数据存储11中。
在一些示例中,第一用户私钥(V1A)可存储在电子钱包中,从而理想地,第一用户私钥(V1A)仅可在第一用户(A)5的授权下访问。例如,电子钱包可具有与第一用户(A)5相关的多个私钥,由此当第一用户(A)5成功且安全地用发行方(I)3登录时(例如在虚拟机环境或终端中),第一私钥可用。然后,第一用户(A)5可选择性地授权发行方(3)以从数据存储11中获取和使用这些私钥进行交易。在一些示例中,用户私钥不是存储在电子钱包中,但能够由发行方(I)3用来自相应用户的授权来重新创建。在又一个示例中,用户私钥可为拆分密钥,其中电子钱包具有一部分而用户具有剩余部分,由此它们可组合以重新创建私钥。
在其它示例中,第一用户私钥(V1A)可与发行方(I)、第一处理设备13和数据存储11保持分离。例如,第一用户(A)5可将第一用户私钥(V1A)的硬拷贝保存在个人电子设备、计算机或存储设备的保险的或安全的部分中。
应当了解,方法400中的步骤可在方法100期间执行,例如在接收110来自第一用户(A)5的请求第一令牌(T1)的步骤之后。在其它示例中,可预先实施该方法或注册400。
创建令牌100的详细方法
现在将参考图2(a)、4和6(分别示出由发行方(I)3和第一用户(A)5实施的方法100和500)详细描述创建第一令牌(T1)的方法100。。在该示例中,将在第一用户(A)5通过发行方(I)3存入现金以换取代表存入现金的令牌的背景下讨论创建令牌。然而,应当了解,这是非限制性示例,可在其它交易的背景中创建令牌。例如,令牌可代表任何其它合约、可转让票据、有形资产等,也可表示包括用于设置障碍而设的访问代码的可转移资产,例如在代表场地券或旅行券或代金券的令牌的情况下。
同意用于令牌的条款和条件
在注册方法400之后或之前,第一用户(A)5可发送510对第一令牌(T1)的请求。在一个示例中,第一用户(A)5通过存入法定货币(例如$1000AUD)来进行该请求,并请求将该金额用于令牌(T1)。
在一个示例中,由第一用户(A)5发送的请求可包括合约的要约。该要约可包括合约的一个或多个条款和条件。例如,第一用户(A)5可在请求中包括与存入的$1000 AUD的相关的令牌应当具有与加密货币固定的钉住汇率钉住汇率。例如,要求钉住汇率为1000satosshi/cent(AUD)。应当了解,在要约中可包括其它条款和条件,例如账户保管费、交易费,如何赎回令牌等。
如图6中所示,通过通信网络8,发行方(I)的第一处理设备13接收110来自第一用户(A)5对第一令牌(T1)的请求,在某些情况下,至少条款和条件中的一些。然后,发行方(I)可确定112是否接受该请求,提出包括修改请求的条款和条件的的还价,或拒绝该请求。然后,方法100包括通过通信网络8,发送114步骤112中确定的结果。
然后,第一用户(A)5可通过通信网络8,接收520步骤112中确定的结果,该结果包括接受、还价或拒绝请求。
在一个备选示例中,发送510到发行方(I)的请求可简单地包括对第一令牌(T1)的请求。在这种情况下,发行方(I)可向第一用户(A)5发送包括条款和条件的要约。第一用户(A)5继而可确定是否接受要约、提出还价或拒绝要约,然后将确定的结果发送到发行方(I)。
应当了解,步骤510、520和110、112、114可被修改为包括在发行方(I)和第一用户(A)5之间发送和接收的多轮要约和还价,直到它们达成一致为止。
在一些备选方案中,可标准化条款和条件,由此用户通过实施方法100、500中的步骤来接受条款和条件。在一个示例中,发行方(I)可具有包括第一用户(A)5在内的其客户提供令牌的标准化要约。这些令牌的要约可公开列出,例如在公共交易所或发行方的网站上。发行方(I)也可私下向第一用户(A)5提供有效要约,例如通过电子邮件,通过应用程序,或通过登录安全网站。
与令牌相关的条款和条件可存储在数据存储11中,发送给第三方存储或用作种子文件。
确定第一用户公钥120
方法100包括确定120第一用户公钥(P1A)。在一个示例中,第一用户公钥(P1A)可通过通信网络8由第一用户(A)5发送530给发行方(I)。在另一示例中,第一用户公钥(P1A)可关联存储在数据存储11中(例如,可在第一用户(A)5注册期间接收和存储)。因此,确定120第一用户公钥(P1A)的步骤包括从数据存储11中获取密钥。在又一示例中,可通过通信网络8,从第三方接收第一用户公钥(P1A)。第三方可包括,例如,充当公共目录的可信第三方,例如发证机构。
分配与令牌130相关的第一数量的加密货币
方法100包括分配130与第一令牌(T1)相关的第一数量的加密货币(B1)。为了将涉及第一令牌(T1)的交易的记录记录在点对点分布式分类账(在该示例中是区块链)中,该令牌必须与一定数量的加密货币相关联。继而,该数量的加密货币被记录在点对点分布式分类账上,作为从发行方(I)3到第一用户(A)5的交易。换句话说,区块链交易Tx被提交给区块链网络以包含在分类账中。Tx包括输出,该输出可用于将该数量的加密货币(或其所有权/控制权)从一方(例如发行方)转移到另一方(例如第一用户)。
与第一令牌(T1)相关的第一数量的加密货币(B1)的分配可基于令牌价值的比率。例如,可为第一令牌(T1)指定钉住汇率(PR1)。因此,分配130第一数量的加密货币(B1)的步骤可包括基于钉住汇率(PR1)和第一令牌价值(TV1)确定第一数量的加密货币(B1)。作为说明性示例,钉住汇率(PR1)可为1000satoshis/cent AUD,第一令牌价值(TV1)是$1000 AUD。因此,第一数量的加密货币(B1)可为10,000,000。
为令牌分配的加密货币的数量可能受以下某些考虑因素的影响。首先,在理想情况下,分配的该数量的加密货币具有小于令牌的价值(“令牌价值”)的市场价值(为此,这表示假设加密货币具有价值,加密货币的市场价值在其自身,无需参考令牌价值)。这是合乎需要的,使得没有动机将该数量的加密货币用于潜在价值而不是作为令牌。这可能类似于现金硬币,硬币的面值高于铸造硬币的金属的价值是可取的,因此没有欲望熔化硬币而得到金属的价值。在一些示例中,令牌价值是该数量的加密货币的潜在价值的几倍。然而,应当了解,某些令牌可能没有固定的或容易确定的令牌价值。例如,令牌可代表执行工作的合约,由此该价值可每天改变。在其它示例中,合约可能仅具有在兑换当天可确定的价值。
另一个考虑是,相对于令牌价值或交易的价值,分配的加密货币的数量不应太大,因为在点对点分布式分类账上记录该数量的加密货币的交易可能是有代价的,如收取交易费。在一些示例中,交易费基于交易中的加密货币的数量,因此可能希望将令牌的加密货币的数量保持在最小水平。
另一方面,分配用于与令牌相关的加密货币的数量不能无限小。首先,加密货币可具有最小面值金额,且例如,比特币具有最小量的一个satoshi(其中1比特币(BTC)=10,000,000satoshi)。其次,加密货币的交易可被限制到最小否则不会被记录(或交易的成本将接近或超过执行交易的成本)。在一些示例中,该最小量是“尘埃”极限。因此,在一些示例中,为令牌分配一定数量的加密货币必须高于加密货币的最小阈值(MT1)。因此,方法100可包括确定适合于第一令牌(T1)的加密货币的最小阈值(MT1)以及确定处于或高于加密货币的最小阈值(MT1)的第一数量的加密货币(B1)。在一个示例中,“比特币”中,加密货币的最小阈值(MT1)是546satoshis。
为令牌分配该数量的加密货币时的另一个考虑是用于后续令牌的该数量的加密货币的可分性。例如,第一令牌(T1)可具有$1000 AUD的令牌价值(TV1),第一用户(A)5可能希望将$800 AUD的令牌价值转移给第二用户(B)7并保持剩余的$200 AUD令牌。这样的交易会涉及使用第一令牌(T1)的交易,其导致代表$200 AUD的第二令牌(T2)作为找零与第一用户(A)5保持在一起,并且创建要转移给第二用户(B)7的代表$800 AUD的第三令牌(T3)。因此,这种转移的结果是两个令牌,第二令牌(T2)和第三令牌(T3),其中这些令牌中的每一个也必须被分配一定数量的加密货币。如果第一数量的加密货币(B1)是最小的,例如在“尘埃”极限,则将需要获得更多数量的加密货币,以便创建的每个新令牌也都与足够数量的加密货币相关联以满足最低阀值。因此,为第一令牌(T1)分配足够数量的加密货币(B1)可能是有利的,使得该数量足以被分割以用于预期数量的后续令牌。
在一个示例中,条款和条件可指定加密货币的数量或令牌的最小价值或面额。例如,条款和条件可将令牌价值的最小面额设置为$10AUD。因此,为第一令牌(T1)分配$1000 AUD的令牌价值(TV1)的第一数量的加密货币(B1)可包括确定第一数量,该数量将确保如果整个令牌价值(TV1)被分割为最小面额,存在足够的加密货币。在该示例中,令牌价值(TV1)可被分割为100个后续令牌(由$1000/$10计算)。因此,合适的第一数量的加密货币(B1)可为“尘埃”极限的100倍。
确定第一赎回脚本(RS1)的第一散列(H1)140
该方法进一步包括确定140第一赎回脚本(RS1)的第一散列(H1)。在一个示例中,赎回脚本的散列可用于为脚本散列交易的付费提供到付费脚本散列(P2SH-pay-to-script-hash)的地址。一个示例包括比特币协议中使用在P2SH脚本中的散列函数。这可包括SHA 256和RIPEMD160的组合。
第一赎回脚本(RS1)是可用于解锁第一令牌(T1)的脚本,如稍后所讨论的,第一令牌(T1)包括第一数量的加密货币(B1)的交易。当解锁第一令牌(T1)时,必须满足第一赎回脚本(RS1)的某些条件以解锁交易。特别是,需要第一用户(A)5和发行方(I)的签名。现在将描述第一赎回脚本(RS1)的示例。
第一赎回脚本(RS1)
第一赎回脚本(RS1)基于:至少第一元数据(MD1),其包括与第一令牌、第一用户公钥(P1A)和第一发行方公钥(P1I)相关的信息。
(i)P2SH中的赎回脚本总述
作为背景,在付费脚本散列方法中,赎回脚本可采用以下形式:
<NumSigs PubK1 PubK2...PubK15NumKeys OP_CHECKMULTISIG>
其中
NumSigs-是满足兑换脚本以解锁交易所需的有效签名的数量“m”
PubK1,PubK2...PubK15-是与解锁交易的签名相应的公钥(达到最大15个公钥)
NumKeys-是公钥的数量“n”(必须为15或更小)
为了解锁上述赎回脚本,需要对应于公钥的至少数量“m”个签名。在一些示例中,公钥的顺序是重要的,并且用于签署的“n”个中的数量“m”的签名必须按顺序完成。例如,假设“m”是2并且公钥的数量“n”是15。假设有两个签名可供使用,例如Sig1(对应于PubK1),Sig15(对应于PubK15),赎回脚本必须首先由Sig1签署,然后是Sig15。
(ii)使用P2SH的第一赎回脚本(RS1)
回到本示例,利用P2SH的第一赎回脚本(RS1)可包括赎回脚本中的至少第一元数据(MD1)。特别地,至少第一元数据(MD1)可嵌入在赎回脚本中可用于公钥的15个位置中的一个或多个中。
因此,在一个示例中,第一赎回脚本(RS1)可采取以下形式:
<NumSigs Metadata1 Metadata2...PubK1 PubK2...NumKeys OP_CHECKMULTISIG>其中
NumSigs-是满足赎回脚本以解锁交易所需的有效签名的数量“m”
Metadata 1和Metadata 2包括代替公钥位置的元数据
PubK1和PubK2-是实际的公钥。在一个示例中,PubK1可是第一用户公钥(P1A),PubK2可是发行方公钥(P1I)
NumKeys-是元数据和公钥所占位置的总数(必须为15或更少)。
这样做的优点是元数据将被包括在第一赎回脚本(RS1)中,继而将对该脚本进行散列处理,并且其记录将被包括在点对点分布式分类帐9中。因此,如果不是不可能的话,改变元数据的值而不引起第一赎回脚本散列(RS1)的相应散列的改变会是困难的。
以下示例可说明实际的优点。第一用户(A)5和发行方(I)3可能希望签订具有特定条款和条件的合约。合约可包括创建令牌的发行方(I),其中特定的条款和条件包括在赎回脚本中嵌入的元数据中。然后将赎回脚本的散列记录在点对点分布式分类帐9上,该记录变为难以或不可能改变的交易记录。假设发行方(I)试图欺骗第一用户(A)5,例如试图修改条款并声称经修改的条款在最初约定的合约中。第一用户(A)5可通过将经修改的条款放在赎回脚本的元数据中并对其进行散列,然后显示这与在点对点分布式分类账上记录的赎回脚本不匹配来对此进行争辩。因此,将与令牌相关的信息包括在至少第一元数据中,可对确保令牌的完整性有用。
应当了解,赎回脚本中的元数据本身可包括其它信息的散列。例如,如果条款和条件很长,则可使用条款和条件的散列来提供较短的元数据。
第一赎回脚本(RS1)可存储在数据存储11中,作为记录并用于赎回第一令牌(T1)。在一些备选示例中,可将第一赎回脚本发送给第一用户(A)5或第三方。
元数据
在本示例中,第一赎回脚本(RS1)采用以下形式:
<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
因此,至少第一元数据(MD1)包括占据赎回脚本中的两个位置的Metadata1和Metadata2。两个公钥依次跟随其后,即第一用户公钥(P1A)和第一发行方公钥(P1I)。NumSigs为2,表示需要两个签名来解锁交易。
元数据可以多种方式包括关于令牌的信息。如所讨论的,在一个示例中,条款和条件可包括在元数据中。在另一示例中,条款和条件的散列可包括在元数据中。在又一示例中,元数据可包括指向包含合约的条款和条件的文件的指针。在进一步的实施例中,包括以上中的一个或多个的组合可包括在元数据中。
(i)具有指向条款和条件的指针的元数据
第一元数据(MD1)的具体示例在下表1中示出。
表1
该示例包括与令牌和交易相关的最少量信息。该示例包括提供指向合约的指针,在合约的大小排除了元数据中包括的这样的细节的情况下,该指针可能是有用的。此外,由于元数据可公开,或通过不安全的网络传输,因此出于隐私原因,可能希望掩藏或隐藏令牌的特定细节。
metadata1的前4个字节表示合约的类型。例如,合约类型可能是“法定货币”。接下来的16个字节保存实际电子合约文件的位置的IP地址,允许IPv6地址。注意,在一些实施例中,该值可指向torrent文件的种子,使得合约文件可在云上分发而不是集中。跟随着的12个字节包含特定于合约类型的数据。
metadata2的前20个字节是在应用于文件的SHA256上使用RIPEMD-160的实际合约文件的散列。由于实际合约文件是可获取的,这允许根据合约验证交易。注意到,根据特定实施例的要求,合约文件本身可为完全公开的(未加密的和人类可读的)或可加密以保护隐私。根据合约的类型,可使用metadata2的剩余的12个字节的内容。
(ii)具有令牌的关键参数的元数据
第一元数据的另一具体示例如表2所示,如下:
表2
在该示例中,在元数据中包含令牌的一些关键参数。通过关键参数,这可包括与令牌本身相关的信息或可辅助处理交易的信息。特别是,分配给子字段上表1中的“ContractTypeData1”的子字段用于表示:法定面额、钉住汇率和交易类型。
重要的是,在元数据中包括关键参数可有助于更高的处理效率,因为在某些情况下,发行方(I)3可在交易中处理令牌,而无需为了处理交易所需的关键信息而获取合约文件。
除了上述信息外,还可包括与令牌或令牌之前的令牌的历史有关的其它信息。例如,如果第一用户(A)5希望赎回第一令牌(T1)的一部分并且发行方(I)创建第二令牌(T2)以表示剩余部分的价值,则发行方可将信息嵌入元数据中以将第二令牌(T2)与第一令牌(T1)相关联。对于诸如银行的发行方(I)来说,这可帮助发行方(I)负责并跟踪令牌而无需追踪交易历史中的花费,,这种追踪可为密集通信任务。
在表2中,元数据包含2字节字段以指示法定货币(FiatDenomination)以及称为PeggingRate的1字节字段。钉住汇率由发行方(I)设定。可为相同的法定货币设置几种不同的比率,然而,对于每种不同的比率,将需要不同的令牌(用于不同的合约)。比率的选择可由发行方(I)自行决定,然而对于如上所讨论的令牌的该数量的加密货币的分配,可对钉住汇率采取类似的考虑。
在一个示例中,PeggingRate是8比特编码值,如下:
最左边的比特将用作标记:
1=以satoshis/cent表示的比率('cent'是指法定货币的百分之一,这是最低法定数量)
0=以cent/satoshis表示的比率
最右边的七比特以二进制中的十的幂表示比率,例如:USD 10000010表示100satoshis/cent的比率(标记开启)
PHP 00000000表示1 centavo/satoshi的比率(标记关闭)
IDR 00000001表示10 rupiah/satoshi的比率(标记关闭)
在一个示例中,TransactionType是1字节字段,指示交易是否是“发行”(其中令牌是从加密货币创建的),支付(其中至少部分令牌价值从一个用户转移到另一个用户);或赎回(令牌转移到发行方(I)并转换回常规加密货币)。
在一些示例中,Metadata1和Metadata2中的“Padding”可包括每个交易的随机生成的值。结果是Metadata1和Metadata2中的每一个都会在交易之间变化。一个优点是,这可降低不道德的人试图确定私钥的风险和动机,而该私钥会与Metadata1或Metadata2中的一个或两个作为密码对匹配(目的是使用这样的私钥来签署赎回脚本)。这对于标准化的令牌可能是重要的,其中Metadata1或Metadata2的剩余大部分是相同的。
公钥
第一用户公钥(P1A)和发行方公钥(P1I)分别与相应的第一用户私钥(V1A)和发行方私钥(V1I)配对。应当了解,公钥可能广为人知,而在其它示例中,可能希望根据需要传送公钥。在任何情况下,赎回脚本只需要公钥,因为只有在签署和解锁赎回脚本时(例如赎回令牌时)才需要相应的私钥。
如上所述,在一些备选方案中,第一和第二用户5、7可通过虚拟机环境或终端访问他们的电子钱包。电子钱包可由发行方(I)3(或与发行方(I)3相关的服务器)托管,其中相应用户的私钥存储在数据存储11中但只能在该用户的授权下发行方(I)3才能访问(或重新创建)。在这种情况下,第一和第二用户5、7可授权将他们的私钥提供给发行方(I)3以解锁赎回脚本。这可包括授权将用户的私钥发送到发行方(I)3的第一处理设备13,其中第一处理设备13可用用户的私钥(例如P1A、P1B)和第一发行方公钥(P1I)解锁赎回脚本。
将第一数据输出(Q1)发送到点对点分布式分类账150
方法100进一步包括通过通信网络8,发送150第一数据输出(O1)到点对点分布式分类账9。该第一数据输出(O1)可包括将第一数量的加密货币(B1)交易到第一用户(A)5的指示。也就是说,记录与第一令牌(T1)相关的基础数量的加密货币(B1)已被转移到第一用户(A)5。第一数据输出(O1)还包括上面讨论的第一散列(H1)。第一散列(H1)与第一数量的加密货币(B1)相关,以提供与第一用户(A)5和发行方(I)相关的第一令牌(T1)的记录。
重要的是,第一散列(H1)在点对点分布式分类账9上,点对点分布式分类账可用于证明或验证令牌(T1)、发行方(I)和第一用户(A)5之间的关系,和/或令牌的条款和条件的存在。
该方法还可包括将第一赎回脚本(RS1)存储160在数据存储11中以供以后使用。
现在将参考图2(a)描述创建第一令牌(T1)的交易的具体示例。
第一用户(A)5向发行方(I)存入$1000AUD,以获得同等价值的令牌
在该示例中,第一用户(A)5希望向发行方(I)存入$1000 AUD,作为回报发行方(I)通过将$1000 AUD的令牌价值(TV1)与10,000,000的第一数量的加密货币(B1)相关联,用$1000 AUD的令牌价值(TV1)来创建第一令牌(T1)。
为了创建令牌,发行方(I)需要具有加密货币。这可源自先前交易,或源自对第一用户(A)5对第一令牌(T1)的请求的响应。这在图2(a)的左侧显示为“第一数量的(非令牌化的)加密货币”。
下表3以交易-ID/Satoshis数量/锁定脚本的形式显示的始发交易输出。该始发交易输出表示发行方(I)从先前交易获得加密货币,其中至少一些加密货币将用于与第一令牌相关联。
表3
第一行“ID-201”是用于标识该交易的交易标识符。下一行是该交易中satoshis的数量,为50,000,000。第三行是该交易的锁定脚本(输出脚本)。该输出中的赎回脚本<PubK-Issuer hash>显示该输出已用第一发行方公钥(P1I)锁定。也就是说,可使用发行方的相应的第一发行方私钥(V1I)来解锁该交易。
如上讨论,方法100包括分配适合于第一令牌(T1)的第一数量的加密货币(B1)。然而,发行方(I)手边的加密货币的数量可能不完全匹配加密货币(B1)的第一数量。在本示例中,所需的第一数量的加密货币(B1)是10,000,000,其远小于来自交易ID-201的50,000,000。
因此,创建第一令牌(T1)的交易将包括对于令牌所不需要的过量的加密货币,将加密货币的找零提供回发行方(I)。
此外,令牌100的创建可为需要向矿工支付交易费的交易。这参考下表4说明,表4显示用于创建令牌的交易。
表4
第一行“ID-210”是用于标识该交易的交易标识符。第二行指示“版本号”,其说明所使用的比特币协议的版本。第三行指示用于该交易的输入数量,指示单个输入。
表4中的第四到第七行涉及那些“输入”,即先前交易,即为当前交易ID-210提供资金的ID-201。第四行是先前交易的交易标识符,第五行“IDX-00”是先前交易ID-201的输出索引(在这种情况下是对先前交易ID-201的第一输出的引用,应被使用)。第六行是“ScriptSig”,它是先前交易ID-201的解锁脚本。如上所述,先前交易用第一发行方公钥(P1I)锁定,该公钥由PubK-Issuer表示。因此,可使用表示为Sig-Issuer的发行方相应的第一发行方私钥(V1I)来解锁先前交易。第七行是与输入相关的序列号。
在比特币交易中,每个都包含称为“序列号”的4字节字段,其不再被比特币核心使用。根据发行方的实施,一种选项是利用该字段将交易输入分配到输出。序列号可表示一串1比特标记,其中每个标记的位置从最右边的比特开始表示输入已将其部分资金贡献给已标记的输出。在该示例中,序列号“000000000000000000000000000000011”指示输入将被支付到输出1和2中,这将在下面描述。
表4中的第8行指示该交易的输出数量,即两个。第9到11行指示第一输出,第12到14行指示第二输出。
第一输出反映与第一令牌(T1)相关的第一数量的加密货币(B1)。第9行是第一数量的加密货币(B1)的输出值,即10,000,000satoshis。第10行指示输出脚本长度。第11行是输出脚本,即锁定第一数量的加密货币(B1)的锁定脚本。这包括第一赎回脚本(RS1)的第一散列(H1),并表示为:
OP_HASH160<redeem script hash>OP_EQUAL
“OP_HASH160”是一种类型的散列函数,其中输入用SHA-256进行两次散列处理-,随后用RIPEMD-160。该赎回脚本散列是第一赎回脚本(RS1)的散列,其形式为上述形式,该示例为:
2 metadata1 metadata2 P1A P1I4 OP_CHECKMULTISIG
这包括如上所述的第一用户公钥(P1A)和第一发行方公钥(P1I)。metadata1和metadata2可包括如上所述的元数据,包括这是“发行”交易的指示。OP_EQUAL提供用于验证输出的Boolean结果。
第二输出反映交易中发行方的找零。考虑到先前交易ID-201,由于输入包括50,000,000satoshis,发行方(I)可期望接收剩余的satoshis。第12行是第二输出的输出值,即39,999,000。第13行是输出脚本长度,第14行是第二输出的输出脚本。由于第二输出是回到发行方(I)的找零,发行方应当可自由地花费第二输出。因此,输出脚本(即锁定脚本)仅包括由<PubK-Issuer hash>表示的第一发行方公钥(P1I)。
通常,交易的输出值必须等于或小于输入。在上面的示例中,输入为50,000,000,输出为49,999,000(基于第一输出的10,000,000和第二输出的39,999,000)。因此,赤字为1,000satoshis。在该示例中,1,000satoshis是交易费(例如矿工的费用)。
第二种类型的交易——第一用户(A)请求发行方(I)赎回令牌
赎回令牌的概述
在该示例中,发行方(I)是为用户5、7提供电子钱包的服务提供商,其中用户的私钥安全保存在与发行方(I)3相关的数据存储11中。因此,在该示例中,用户5、7(或他们各自的处理设备15、17)不签署赎回脚本。反而,发行方(I)3在用户5、7的授权下签署赎回脚本。这可在图7中所示的方法200和600中示出,其中第一用户(A)5发送610赎回第一令牌的请求到发行方(I)3。无论是隐含地还是明确地,赎回第一令牌的这个请求还包括第一用户(A)5的授权,授权发行方(I)3使用第一用户私钥(P1A)来赎回第一令牌。
方法200包括通过通信网络8,接收210来自第一用户(A)5的赎回第一令牌(T1)的请求610。方法200包括确定220与第一令牌(T1)相关的第一赎回脚本(RS1)。
该方法也包括发行方(I)3接收235第一用户私钥(V1A)。在一个示例中,这包括从数据存储11中获取第一用户私钥(V1A)。可以理解,包含在由发行方(I)管理的电子钱包中的用户私钥应当安全保存。在另一个备选方案中,发行方(I)3可从另一个实体或节点接收第一用户私钥(V1A)。
然后,发行方可用用户私钥(P1A)和第一发行方私钥(V1I)签署245第一赎回脚本。这可能是有利的,因为作为第一用户(A)5的服务提供商的发行方(I)3可在第一处理设备13处安全地执行这些步骤并且无需通过通信网络8发送签署或未签署的第一赎回脚本(RS1)。
方法200还包括通过通信网络8,向点对点分布式分类账9发送260第二数据输出(O2),该第二数据输出包括对将第一数量的加密货币(B1)发到发行方(I)的交易的指示。
因此,方法200将与第一令牌(T1)相关的第一数量的加密货币(B1)返回到发行方(I)。在一个示例中,由于第一赎回脚本(RS1)用第一用户(A)5和发行方(I)二者的私钥签署,该交易中的第一数量的加密货币(B1)的接收者(为发行方(I)3)可随后在其它交易中花费第一数量的加密货币(B1)——无论作为单独的加密货币或与其它相关令牌共同使用。
现在将描述用于赎回第一令牌(T1)的交易的具体示例。
第一用户(A)5从发行方(I)以$1000AUD赎回第一令牌(T1)
在该示例中,第一用户(A)5希望用如图2(b)所示的令牌价值请求发行方(I)赎回第一令牌(T1)。这导致从第一用户(A)5到发行方(I)的第一数量的加密货币(B1)的交易,下面称为交易ID-510。作为回报,发行方(I)向第一用户(A)提供$1000AUD的法定货币。
在该示例中,通过解锁第一数量的加密货币(B1)并将它们转移到发行方(I)3来赎回第一令牌。将第一数量的加密货币(B1)转移回到发行方(I)允许发行方(I)3随后在未来的交易中花费第一数量的加密货币(B1)。发行方(I)3也可通过一个或多个移除元数据的交易(可包括将第一数量的加密货币(B1)转移回到发行方(I)3的赎回交易)“去令牌化(detokenize)”第一数量的加密货币(B1)。发行方(I)可进一步花费这种加密货币而不需要来自第一用户(A)5或其它用户的授权(例如签名)。
在描述赎回第一令牌的交易ID-510之前,我们将简要描述作为当前赎回交易ID-510的输入的始发交易输出(来自交易ID-210和ID-610)。通常,这两个输入包括与第一令牌(T1)相关的第一数量的加密货币(B1),以及至少部分用于支付交易费(例如矿工费用)的另一数量的加密货币。
从前面的示例中,第一用户(A)5在交易ID-210中接收第一数量的加密货币(B1)。在交易ID-210中,去到第一用户(A)5的输出可概括为:
表5
表5中的第二行指示与第一令牌(T1)相关的第一数量的加密货币(B1),其数量为10,000,000satoshis。第三行表示输出脚本,其等同于上述表4中的第11行。从前面的示例中,创建第一令牌(T1)的交易ID-210具有两个输出,但只有与第一数量的加密货币(B1)对应的第一输出与赎回交易ID-510相关。如表4所示,交易ID-210中的第二输出为回到发行方(I)的找零。
发行方(I)还需要支付赎回交易ID-510的交易费(例如矿工费),该支付部分来自先前交易ID-610接收到的一定数量的加密货币。该数量的加密货币可概括为:
表6
表6的第二行指示来自先前交易的加密货币的数量,为9,999,000。表6的第三行是来自该先前交易的输出脚本。由于来自该交易ID-610的加密货币与令牌(或与令牌相关的用户)无关,赎回脚本散列只是显示为PubK-Issuer的第一发行方公钥(P1I)的散列。也就是说,为了花费来自交易ID-610的输出,这仅需要用第一发行方私钥(V1I)签署。
现在将参考下表7讨论用于赎回第一令牌(T1)的交易ID-510。
表7
表7的第三行指示存在两个输入,第14行指示该交易ID-510中有两个输出。
第一输入显示在第4到8行,它是待赎回的第一数量的加密货币(B1)的输入,它来自先前交易ID-210。第五行为标记为“IDX-00”的先前交易输出索引,是指交易ID-210的第一输出,是第一数量的加密货币(B1)。第7行显示的ScripSig允许花费第一数量的加密货币(B1)。这显示第一赎回脚本(RS1)需要四个签名中的两个,且特别是用第一用户私钥(V1A)和第一发行方私钥(V1I)进行签署。
第二输入显示在第9到13行,这来自用于资助当前交易ID-510的先前交易ID-610。第12行的ScriptSig要求用第一发行方私钥(V1I)签署包含第一发行方公钥(P1I)的先前输出脚本。
第一输出显示在第15到17行,其输出为10,000,000satoshis。这对应于来自第一令牌(T1)的第一数量的加密货币(B1)。输出脚本在第17行,且相应的赎回脚本为:
1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
该赎回脚本包括来自第一令牌的元数据以及显示为PubK-Issuer的发行方公钥(P1I)。该赎回脚本需要三个签名中的一个来花费10,000,000satoshis。实际上,第一发行方私钥(V1I)可用于签署,并在后续交易中花费加密货币。值得注意的是,第一用户公钥(P1A)不在该赎回脚本中。这是因为该数量的加密货币已经被发行方(I)赎回,因此可被认为由第一用户(A)5花费。因此,发行方(I)应当自由地花费该数量的加密货币而无需授权(例如通过第一用户(A)5的签名的隐式授权)。
然后,发行方3可使用发行方公钥(P1I)进行进一步的交易,以从输出脚本(在第17行)赎回该赎回脚本,由此进一步的交易产生没有元数据的输出脚本。
尽管上面提到的第一输出保留来自赎回脚本中的第一令牌(T1)的元数据,应当了解,在一些备选方案中,由于第一令牌(T1)已被赎回且因此“去令牌化”,该元数据不需要包括在第一输出中。也就是说,第一数量的加密货币(B1)可在赎回交易期间通过移除相应的第一和/或第二元数据(MD1/MD2)与第一令牌(T1)解除关联。此外,应当了解,输出脚本可为由发行方(I)指定的其它形式。
第二输出显示在第18到20行,其输出为9,998,000satoshis。这与对应于具有9,999,000satoshis的交易ID-610的输入形成对比。1,000satoshis的差异反映该交易的矿工费用。
第四种类型的交易——第一用户(A)从发行方(I)赎回第一部分
赎回第一令牌(T1)的一部分价值
在以上示例中,第一用户(A)5赎回第一令牌(T1)的整个价值。然而,在一些示例中,第一用户(A)5可能想要仅赎回第一令牌(T1)的一部分价值。
参考图3(a)和8,第一令牌(T1)具有可包括第一部分(R1)和第二部分(R2)的总和的令牌价值。因此,第一用户(A)5可通过通信网络8,发送610赎回第一令牌(T1)的第一部分(R1)的价值的请求。继而,发行方(I)3通过通信网络8,接收210来自第一用户(A)5的赎回第一令牌(T1)的请求。然后,发行方可执行如上所述的用于赎回第一令牌(T1)的步骤220、230、240和250。
然而,由于第一用户(A)5已经请求赎回总令牌价值(T1)的第一部分(R1)的价值,剩余的第二部分(R2)的价值将需要分配给第二令牌(T1)返回给第一用户(A)5。现在将参考图8描述第二令牌。
第一用户(A)5可通过通信网络8,发送645第一用户公钥(P1A)到发行方(I)3以创建第二令牌(T2)。继而,方法200包括发行方(I)确定255来自第一用户(A)5的第一用户公钥(P1A)。应当了解,发行方(I)可能已经具有来自先前交易(或电子钱包中)的第一用户公钥(P1A),在这种情况下,可能不需要由第一用户(A)5再次发送第一用户公钥(P1A)。反而,可从数据存储11和/或第三方接收第一用户公钥(P1A)。
在又一备选方案中,第一用户(A)5可能希望将不同的密码对用于第二令牌(T2)。因此,发送645和确定255第一用户公钥的步骤可包括与第一令牌(T1)相关的第一用户公钥不同的第一用户公钥。
然后,方法200包括分配265第二数量的加密货币(B2)以与第二令牌(T2)相关,其中第二令牌具有基于第二部分(R2)的第二令牌价值(TV2)。分配265第二数量的加密货币(B2)的步骤可包括与分配上述第一数量的加密货币(B1)类似的考虑。
在一些示例中,第二令牌(T2)的钉住汇率(PR2)与第一令牌(T1)的钉住汇率(PR1)相同,这对于第一用户(A)5可能是合乎需要的,由于第一(T1)和第二(T2)令牌的条款和条件保持相同,例外的是令牌价值的量子。
在其它示例中,第二数量的加密货币(B2)可能需要处于或高于加密货币(MT2)的最小阈值,该最小阈值与第一令牌(T1)的加密货币(MT1)的最小阈值不同。因此,分配265第二数量的加密货币(B2)可包括确定第二令牌(T2)的加密货币(MT2)的最小阈值,并确定处于或高于第二令牌(T2)的加密货币(MT2)的最小阈值的第二数量的加密货币(B2)。
方法200进一步包括确定275第二赎回脚本(RS2)的第二散列(H2),其中第二赎回脚本(RS2)基于:至少第二元数据,其至少部分基于与第一令牌(T1)相关的第一元数据(MD2);第一用户公钥(P1A);以及与发行方(I)相关的第一发行方公钥(P1I)。
至少第二元数据(MD2)可包括例如与第一令牌(T1)的一个或多个条款和条件的关联。因此,第二令牌(T2)可具有与第一令牌(T1)相同或类似的特征,尽管具有不同的令牌价值。在一些特定示例中,第二令牌(T2)的至少第二元数据(MD2)与第一令牌的至少第一元数据(MD1)相同。在这样的示例中,第二令牌(T2)的第二赎回脚本(RS2)与第一令牌(T1)的第一赎回脚本(RS1)相同。因此,与第二令牌(T2)相关的第二散列(H2)也与与第一令牌(T1)相关的第一散列(H1)相同。这可能是有利的,因为通过将第二令牌(T2)的第二散列(H2)与第一令牌(T1)的第一散列(H1)进行比较可容易地验证第二令牌(T2)的第二散列(H2)。这也可减少与存储第二散列(H2)(或后续散列)相关的存储空间,因为它们将是相同的。
如上所述,在一些备选方案中,第二令牌(T2)的第一用户公钥(P1A)可与与第一令牌(T1)相关的第一用户公钥不同,并且类似地,与第二令牌(T2)的与发行方(I)相关的第一发行方公钥(P1I)也可以是不同的。例如,出于安全原因,发行方(I)和/或第一用户(A)5可能希望使用不同的密码对。
在该示例中,通过通信网络8,向点对点分布式分类账发送260第二数据输出(O2)的步骤可进一步包括,将第二数量的加密货币(B2)交易到第一用户(A)5的指示和第二散列(H2),其中第二散列(H2)与第二数量的加密货币(B2)相关,以提供与第一用户(A)5和发行方(I)相关的第二令牌(T2)。因此,向第一用户(A)5提供第二令牌(T2),该第二令牌(T2)基于第二部分(R2)的价值,并且在一些示例中,该第二令牌(T2)携带与第一令牌(T1)类似的特征。
在图3(a)中示出赎回第一部分的示例,其中第一用户(A)5与发行方(I)兑换第一令牌(T1),其包括兑换第一令牌(T1)的第一部分(R1)的价值的请求,其中第一部分相当于$500 AUD法定货币。作为回报,发行方(I)3提供$500 AUD法定货币和第二数量的加密货币(B2)以向第一用户(A)5提供第二令牌(T2)。第二数量的加密货币(B2)与第二令牌相关,第二令牌可代表$500 AUD的第二部分(R2)的价值。
第三种类型的交易——第一用户(A)将价值转移到第二用户(B)
从第一用户(A)5到第二用户(B)的价值转移的概述
本发明还包括由发行方(I)3创建一个或多个附加令牌的方法300,如图9中所示。第一用户(A)5希望将第一令牌(T1)的价值或价值的一部分转移给第二用户(B)的,由于诸如上述原因,创建了这些附加令牌。这可通过创建与第二用户(B)7和发行方(I)3相关的第三令牌(T3)来实现。
这可能是有利的,允许第一用户(A)5实际上将与第一令牌(T1)相关的相同或类似权限转移给第二用户(B)。尽管以第三令牌(T3)的形式创建了新令牌,第三令牌(T3)可具有与第一令牌(T1)类似的特征。例如,令牌可具有相同或类似的关联元数据。这可能是有用的,例如,如果第一用户(A)5和发行方(I)3之间适用的相同或类似的条款和条件应该在第二用户(B)7和发行方(I)3之间也适用。
在一些情况下,第一用户(A)5可能希望将第一令牌(T1)的价值的至少一部分转移给第二用户(B),如图2(c)中所示。在一个示例中,这通过从第一用户(A)5到第二用户(B)7的与第一令牌(T1)相关的第一数量的加密货币(B1)的交易来实现。在第一令牌(T1)的全部价值被转移给第二用户(B)8的交易中,可能涉及用第一数量的加密货币B1创建第三令牌(T3),转移第三令牌(T3)到第二用户(B)7。有效地,第三令牌(T3)是将第一令牌(T1)以及与第一令牌(T1)相关的权限到第二用户(B)7的转移。
在该示例中,从第一用户(A)5到第二用户(B)的价值转移涉及发行方(I)3作为中介以促进转移。这与从第一用户(A)5到第二用户(B)7的第一数量的加密货币(B1)的直接交易不同。由于许多原因,使发行方(I)参与这种价值转移可能是有利的。首先,在价值转移中涉及发行方(I)降低了第一数量的加密货币(B1)被转移给第一用户(A)5,并被第一用户(A)5作为普通加密货币花费,而不是将第一数量的加密货币(B1)作为令牌而使用的风险。通过要求发行方(I)签署赎回脚本来防止这种情况。其次,在价值转移中涉及发行方(I)可允许发行方(I)3跟踪与特定用户相关的令牌和特定权限和/或责任。这可能对会计、财务报告和/或监管目的有用。
现在将参考图2(c)和9详细描述转移价值的示例,其中方法300、700、800分别由发行方(I)3、第一用户(A)5和第二用户(B)7执行。第一用户(A)5可通过通信网络8,发送710创建第三令牌(T3)的请求,其中第三令牌(T3)与第一令牌(T1)相关联。结合或替代地,第二用户(B)7可通过通信网络8,发送810创建第三令牌(T3)的请求。这些请求是由第一用户(A)5和/或第二用户(B)7中的一个或两者发送,可取决于第一令牌(T1)的条款和条件。
然后,发行方(I)通过通信网络8,接收310创建第三令牌(T3)的请求。应当了解,来自第一用户(A)5和第二用户(B)的请求可经由通信网络8中的另一方发送。另外,该请求可是零散的,请求的一部分来自第一用户(A)5,请求的另一部分来自第二用户(B)7。
然后,方法300包括确定320与第一令牌(T1)相关的第一赎回脚本(RS1)。
方法300还包括接收335第一用户私钥(V1A)。在一个示例中,这包括从数据存储11中获取第一用户私钥(V1A)。该方法进一步包括发行方(I)3用用户私钥(P1A)和第一发行方私钥(P1I)签署345第一赎回脚本。步骤335和345类似于上述用于赎回第一令牌(T1)的方法200中的步骤235和245,类似的考虑也可应用。
为了创建第三令牌(T3),需要第二用户公钥(P1B)。该第二用户公钥(P1B)是具有第二用户私钥(V1B)的密码对。发行方(I)3可以多种方式确定360第二用户公钥(P1B)。首先,发行方(I)3可为第二用户(B)7的服务提供者,第二用户公钥(P1B)可存储在发行方(I)的数据存储11中。或者,第二用户公钥(P1B)可能已经在先前交易期间由发行方(I)接收,因此,在某些情况下,第二用户公钥(P1B)可从发行方(I)的数据存储11中获取。在一些其它备选方案中,可由通信网络8中的第三方接收第二用户公钥(P1B)。在又一备选方案中,通过通信网络8,第二用户(B)7可发送820第二用户公钥(P1B)到发行方(I)3。
方法300进一步包括分配370第三数量的加密货币(B3)以与第三令牌(T3)相关联。在将第一令牌(T1)的总价值转移到第二用户(B)的一些示例中,从第一数量的加密货币(B1)中分配与其相同的第三数量的加密货币(B3),也是合适的。在其它备选方案中(例如将在下面进一步详细讨论的第五种类型的交易),仅将第一令牌(T1)的总价值的一部分传送到第二用户(B),并且相应的部分可能分配给第三数量的加密货币(B3)。在更进一步的示例中,第三数量的加密货币(B3)可从与第一数量的加密货币(B1)无关的其它加密货币分配。应当了解,分配370第三数量的加密货币(B3)的考虑可与在方法100中分配130第一数量的加密货币(B1)以及在方法200中分配265第二数量的加密货币(B2)的考虑相同或类似。
该方法进一步包括确定380第三赎回脚本(RS3)的第三散列(H3),其中第三赎回脚本(RS3)基于:至少第三元数据(MD3),其至少部分基于与第一令牌相关的第一元数据(MD1);第二用户公钥(P1B);和第一发行方公钥(P1I)。这可包括与在方法100中确定140第一赎回脚本(RS1)的第一散列(H1)或在方法200中确定275第二赎回脚本(RS2)的第二散列(H2)类似或相同的考虑。
方法300进一步包括通过通信网络,向点对点分布式分类账发送390第三数据输出(O3),该步骤包括:至少第三数量的加密货币(B3)交易到第二用户(B)的指示;和第三散列(H3),其中第三散列(H3)与第三数量的加密货币(B3)相关联,以提供与第二用户(B)7和发行方(I)相关联的第三令牌(T3)。这类似于上述步骤150和260,并且可应用类似的变化和替代。
第五种类型的交易——第一用户(A)将第一部分转移给第二用户(B)
在另一示例中,仅第一令牌(T1)的总价值的第一部分(R1)被转移到第二用户(B)7,在这种情况下,总价值剩余的第二部分(R2)可包括在第二令牌(T2)中,该第二令牌(T2)被退回给第一用户(A)5。这可类似于上述方法200中的退款价值的第二部分(R2)。因此,创建第三令牌(T3)的请求可明确地或隐含地包括基于第一部分(R1),创建具有第三令牌价值(TV3)的第三令牌(T3)的请求。
将参考图3(b)和10描述以第二令牌(T2)的形式退款给第一用户(A)5。为了创建第二令牌(T2),方法300包括确定355第一用户公钥(P1A)。这可通过如上所述的多种方法实现,可包括通过通信网络8,接收第一用户(A)5发送745的第一用户公钥(P1A)。
该方法进一步包括分配365第二数量的加密货币(B2)以与第二令牌(T2)相关联,其中第二令牌具有基于第二部分(R2)的第二令牌价值(TV2)。方法300还包括确定375第二赎回脚本(RS2)的第二散列(H2),其基于:第二元数据(MD2),其至少部分基于与第一令牌(T1)相关的第一元数据(MD1);第一用户公钥(P1A);和与发行方(I)3相关的第一发行方公钥(P1I)。因此,将第三数据输出(O3)发送390到点对点分布式分类账的步骤进一步包括:将至少第二数量的加密货币(B2)交易到第一用户(A)5的的交易的指示;和第二散列(H2),其中第二散列(H2)与第二数量的加密货币(B2)相关联,以提供与第一用户(A)5和发行方(I)3相关的第二令牌(T2)。
将价值从第一用户(A)5转移到第二用户(B)的示例
现在将描述交易ID-110的具体示例。参考图3(b),第一用户(A)5具有总价值为$10.00 AUD的令牌。第一用户(A)5希望将$7.30 AUD的第一部分(R1)转移到第二用户(B)作为第三令牌(T3)并且具有剩余的$2.70 AUD的第二部分(R2),第二部分(R2)以第二令牌(T2)的形式作为找零返回给第一用户(A)5。
在该示例中,第一令牌(T1)包括两个令牌块,每个块表示$5.00 AUD的价值。这可代表具有标准化价值的令牌(例如,在$5.00块中)或代表从不同交易中获得该两个块的第一用户(A)5。这些块中的每一块都包含50,000satoshis,当钉住汇率为100satoshis/cent时,相当于$5.00 AUD。这在下表8中作为交易ID-101和ID-102示出,它们是创建第一令牌(T1)的交易。
表8
ID-101和ID-102的第3行表示各个交易的输出脚本,其类似于上述表4中的第11行。
发行方(I)也需要为该交易支付交易费(矿工费)。该交易费可部分的从先前交易ID-103所接收到的一定数量的加密货币中支付,如表8中所示。这显示了10,000,000satoshis的先前交易,先前交易的10,000,000satoshis中的部分将用于为该交易提供资金。参考表6,这类似于上面描述的先前交易ID-610。
现在将参考下表9讨论将价值转移到第二用户(B)的交易ID-110。
表9
表9的第三行指示存在三个输入,第19行指示存在三个输出。输入中的两个代表第一令牌(T1),第三输入用于支付交易费。第一输出表示向第二用户(B)7转移价值,第二输出表示返回令牌的找零给第一用户(A)5,第三输出为返回加密货币的找零到发行方(I)。
基于先前交易ID-101的第一输入显示在第4到第8行,第一输入是50,000,000satoshis的第一块的输入,是第一数量的加密货币(B1)的一半,且代表价值$5.00 AUD。第7行显示ScriptSig以允许花费该数量的加密货币。这显示第一赎回脚本(RS1)需要四个签名中的两个,且特别是用第一用户私钥(V1A)和第一发行方私钥(V1I)签署。第8行指示序列号,其中第一输入被标记为第一输出。
基于先前交易ID-102的第二输入显示在第9到13行,第二输入是50,000,000satoshis的第二块的输入,是第一数量的加密货币(B1)的另一半,且代表$5.00 AUD价值。第12行显示类似于上面第7行的ScriptSig。第12行指示序列号,其中第二输入被标记为第一输出和第二输出二者的输出。这是因为50,000,000satoshis的第二块将被分割,其中23,000satoshis到第一输出,且27,000satoshis到第二输出。
第14至18行示出第三输入,其基于用于为当前交易ID-110提供资金的先前交易ID-103。第17行的ScriptSig要求用第一发行方私钥(V1I)签署包含第一发行方公钥(P1I)的先前输出脚本。
在第20到22行示出第一输出,其输出为73,000satoshis,这是第三令牌(T3)的第三数量的加密货币(B3)。在该示例中,用于第三令牌(T3)的钉住汇率是100satoshis/cent(与第一令牌(T1)的钉住汇率相同),因此第三数量的加密货币(B3)具有基于7.30 AUD的第一部分(R1)的$7.30 AUD的第三令牌价值(TV3)。
输出脚本在第22行,在该示例中,对应的赎回脚本为:
2 metadata1 metadata2 P1B P1I4 OP_CHECKMULTISIG
这包括如上所述的第二用户公钥(P1B)和第一发行方公钥(P1I)。重要的是,由于第三令牌(T3)用于第二用户(B)7进行赎回,第二用户公钥(P1B)被使用。metadata1和metadata2可包括如上所述的元数据,包括这是用户之间的“支付”或“转移”交易的指示。因此,第一输出提供第三令牌(T3),第三令牌可由第二用户(B)7从发行方(I)3赎回$7.30 AUD的价值。
第二输出在第23到24行显示,并且具有27,000satoshis的输出,这是第二令牌(T2)返回第一用户(A)5的第二数量的加密货币(B2)。在该示例中,相同的钉住汇率为100satoshis/cent,且因此第二数量的加密货币(B2)具有$2.70AUD的第二令牌价值(TV3),这是基于$2.70AUD的剩余的第二部分(R2)。输出脚本在第25行,且该示例的相应的赎回脚本为:
2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
这包括第一用户公钥(P1A)和第一发行方公钥(P1I)。重要的是,使用第一用户公钥(P1A),因为第二令牌(T2)用于第一用户(A)5去赎回。元数据还可包括这是用户之间的“支付”或“转移”交易的一部分的指示。
第三输出显示在第26到28行,且反映用于交易的发行方的找零。在本交易中,交易费为1,000satoshis,因此,发行方(I)可预期从10,000,000satoshis的第三输入获得找零。第26行是第三输出的输出值,即9,999,000。由于第三输出是返回发行方(I)的找零,发行方应当可自由地花费第三输出。因此,第28行的输出脚本仅包括由<PubK-Issuer hash>表示的第一发行方公钥(P1I)。
上面的示例显示单个交易可能具有“令牌化”和“非令牌化”的加密货币的混合。在一个示例中,验证输入令牌价值等于输出令牌价值可能是重要的。因此,发行方(I)可验证第一令牌(T1)的第一令牌价值(TV1)等于第二令牌价值(TV2)和第三令牌价值(TV3)的总和。
在上面的示例中,交易费由发行方(I)支付,发行方可通过其它方式转嫁这些费用。应当了解,在一些备选方案中,交易费可由第一用户和/或第二用户直接支付。例如,可能要求第一用户贡献加密货币以用于支付交易费。在另一个示例中,第一、第二或第三数量的加密货币的一部分可在每个交易中用于支付交易费。在又一备选方案中,每个交易可包括额外的输出,其为矿工创建额外的令牌,促进与发行方(I)3赎回的交易。
变形——用户用相应的私钥签署赎回脚本
在以上示例中,发行方(I)是第一用户(A)5和第二用户(B)7的服务提供者并且管理相应的电子钱包。因此,发行方(I)3可在用户的授权下访问相应的用户私钥。这包括从数据存储11中获取用户私钥。
在一些备选示例中,可能希望用户自己保存私钥。这种分离可允许用户更好地控制他们的私钥。这也可能更安全,因为有权访问发行方(I)3的数据存储11中的所有信息的人---包括第一发行方私钥(V1I),将不能解锁赎回脚本,因为他们不会有相应的用户私钥。
因此,该方法的一种变型可包括将赎回脚本发送给用户5、7以便用他们相应的私钥进行签名。在这样的示例中,发行方(I)3不需要拥有用户的私钥。
现在将参考图11描述赎回第一令牌(T1)的方法200'、600'的这种变化。
第一用户(A)5可通过通信网络8,发送610赎回第一令牌(T1)的请求。继而,通过通信网络8,发行方(I)3接收210来自第一用户(A)5的赎回第一令牌(T1)的请求。然后,方法200包括确定220与第一令牌(T1)相关的第一赎回脚本(RS1)。在一个示例中,这可包括从数据存储11中获取第一赎回脚本(RS1)。在另一示例中,这可包括用来自一个或多个源的数据重新创建第一赎回脚本(RS1)。例如,这可包括从数据存储11中获取至少第一元数据(MD1)和第一发行方公钥(P1I),以及通过通信网络8接收第一用户公钥(P1A)。然后可组合该数据以重新创建第一赎回脚本(RS1)。
然后,方法200'包括通过通信网络8,发送230第一赎回脚本(RS1)以供第一用户(A)5签署。继而,第一用户(A)5接收620第一赎回脚本(RS1)。应当了解,在一些备选示例中,可在其它时间执行将第一赎回脚本(RS1)发送到第一用户(A)5的步骤。例如,在发行方(I)3创建第一令牌(T1)期间或之后,可将第一赎回脚本(RS1)发送给第一用户(A)5。在另一个备选方案中,第一用户(A)5可从数据存储中获取第一赎回脚本(RS1)。在其它备选方案中,第一用户(A)5可独立地确定与第一令牌(T1)相关的第一赎回脚本(RS1)。例如,第一用户(A)5可从一个或多个源获取第一元数据(MD1)、第一发行方公钥(P1I)和第一用户公钥(P1A)以确定第一赎回脚本(RS1)。
然后,第一用户(A)5用第一用户私钥(V1A)签署630第一赎回脚本(RS1),以提供由第一用户签署的第一赎回脚本(RS1A)。然后,通过通信网络8,由第一用户签署的第一赎回脚本(RS1A)从第一用户(A)5发送640到发行方(I)3。
继而,方法200'包括通过通信网络8,接收240由第一用户签署的第一赎回脚本(RS1A)。方法200进一步包括用第一发行方私钥(V1I)签署250由第一用户签署的第一赎回脚本(RS1A),以解锁与第一令牌(T1)相关的第一数量的加密货币(B1)。
方法200'进一步包括通过通信网络8,向点对点分布式分类账发送260第二数据输出(O2)的步骤,该步骤包括第一数量的加密货币(B1)的交易到发行方(I)的指示。在一个示例中,第一数量的加密货币(B1)被转移回发行方(I),并且第一数量的加密货币(B1)可能不再与第一令牌(T1)相关,因为第一令牌(T1)已被赎回。在一些情况下,可移除与第一数量的加密货币(B1)相关的元数据以“去令牌化”加密货币。可在同一交易或随后的交易中使用这样操作,这可是发行方(I)3的一个选择。
值得注意的是,上述方法200'要求第一用户(A)5和发行方(I)共同签署第一赎回脚本(RS1)。这可能有利于防止或降低第一用户(A)5意外地或疏失地花费第一数量的加密货币(B1),而超出预期的令牌目的的风险。例如,如果第一用户(A)5试图将第一数量的加密货币(B1)花费于另一用户(而非发行方(I)),则这样的交易将不会进行,因为需要第一发行方私钥(V1I)来解锁第一数量的加密货币(B1)。另一方面,需要第一用户(A)5签署第一赎回脚本(RS1),为赎回第一数量的加密货币(B1)提供了一定程度上的安全性,因为第一用户(A)5可能控制第一用户私钥(V1A)并有选择地将其用于授权交易。
此外,使发行方(I)最后签署赎回脚本可提高安全性,因为它可避免通过可能不安全的通信网络发送完全签署的赎回脚本。例如,当赎回第一令牌(T1)时,公钥的顺序可指示第一用户(A)5签署第一赎回脚本(RS1),之后将其发送到发行方(I)以用于最终签名。由于发行方(I)提供解锁的最终签名,这降低了有人拦截发行方(I)与第一用户(A)5之间的通信而可欺骗性地访问令牌(T1)和/或第一数量的加密货币(B1)的风险。
当将第一令牌(T1)的价值从第一用户(A)5转移给第二用户(7)时,也可使用类似的步骤,如图12中所示的方法300'、700'、800'所示。方法300'、700'、800'包括与上面参考图9描述的方法300、700、800中所描述的那些类似的步骤,但是具有以下例外。不是由发行方(I)3接收335第一用户私钥(V1A)并用其签署第一赎回脚本(RS1),而是由第一用户(A)5完成。因此,方法300'包括通过通信网络8,发行方(I)3发送330用于由第一用户(A)5签署的第一赎回脚本(RS1)。
第一用户(A)5接收720第一赎回脚本,并用第一用户私钥(V1A)签署730第一赎回脚本。这提供了由第一用户签署的第一赎回脚本(RS1A),然后通过通信网络8将其发送740到发行方(I)3。
然后,方法300'包括通过通信网络8,接收340由第一用户签署的第一赎回脚本(RS1A)。接下来,通过用第一发行方私钥(V1I)签署350由第一用户签署的第一赎回脚本(RS1A),以解锁与第一令牌(T1)相关的第一数量的加密货币(B1)。
方法300'可进一步包括步骤360、370、380和390,以用与上述方法300类似的方式完成第三令牌(T3)的创建。
令牌和编码过程
如果合约所规定的权利授予合约的持有人或所有者,则合约可转让。不可转让的合约的一个示例是参与者被命名的合约-也就是说,其中权利被赋予特定的具名实体而不是合约的持有者。本文仅讨论可转让的合约。
令牌表示特定的合约,该合约详细说明或定义了由合约赋予的权利。实际的合约可为以分布方式存储的文件。例如,它可存储在云中。在优选实施例中,令牌是以比特币交易的形式所代表的合约。
可分割的令牌是交易输出的价值可被细分为跨多个令牌分配的较小量(即,跨多个交易分配)的令牌。原型是令牌化的法定货币。可分割的合约被定义为那些指定非零钉住汇率(PeggingRate)的合约。对于可分割的合约,在交易输出中转移的令牌化价值通过PeggingRate与基础比特币(BTC)价值绑定。也就是说,合约规定了持有人在PeggingRate方面的权利。对于不可分割的令牌,没有PeggingRate,且合约规定了持有人在固定价值(例如不记名债券“该合约可兑换正好$1000”或代金券“该合约可兑换一次理发”)。对于不可分割的合约,基础交易BTC价值与合约价值无关。
短语“基础BTC价值”是指附加到交易输出的比特币金额(BTC)。在比特币协议中,每个交易输出必须具有非零BTC金额才被认为是有效的。实际上,BTC金额必须大于设定的最小值(称为“尘埃”),在撰写时,目前设定为546satoshis。1比特币定义为相当于1亿satoshis。由于比特币交易在此仅用作促进所有权交换的手段,实际的基础BTC金额是任意的:真正的价值在于合约规范。从理论上讲,每个令牌都可被尘埃携带。
在本发明的协议中,特别是对于可分割的令牌,基础BTC价值确实具有含义:它通过PeggingRate与合约价值有关系。PeggingRate本身是任意的,选择的PeggingRate会使基础BTC价值保持较小。使用PeggingRate而不是简单地用尘埃基础化每个令牌交易的原因是,因为本发明的协议促进可分割性:当令牌被分割成几个较小量的交易输出时,不必调整原始合约。更精确地说,每个细分令牌的合约价值仅根据PeggingRate和基础BTC价值的细分价值计算。
有限令牌是总发行值是固定的(或“限定”)令牌,由非零数量的份额限定,其由被称为份额数量(NumShares)的数量定义。因此,根据有限合约不可再发行任何份额。例如,竞赛马的部分所有权合约仅限于竞赛马的100%(例如100份额每份额1%,或10份额每份额10%,等等)。无限合约表示发行方能够承保进一步的份额发行,例如将所需数量的法定货币加入他们的储备账户。必须在所有合约中明确说明NumShares。有限合约必须具有NumShares>0;无限合约是通过设置NumShares=0来表示的。
典型的示例是货币储备(类似于黄金储备),如此储备银行账户中持有的总价值与现有期票(即未赎回的令牌)中的总价值相匹配。这一概念不仅限于货币储备,还包括库存。例如,持牌印刷T恤令牌的发行方可从库存10,000件T恤开始,并可发行一个可分割的令牌来代表那些10,000件T恤(其中,例如,每份额=1件T恤)。可细分原始令牌,并且根据由PeggingRate定义的交易输出的基础BTC价值,每个细分的令牌由多件T恤赎回。然而,如果需求增加,发行方可能决定发行更多份额(即增加流通的份额数量(比如说)另外10,000)。在这种情况下,发行方有责任在其储备账户(即库存仓库)中再存入10,000件t恤,以便承保进一步的发行。因此,任何时候库存中的T恤总数(其中库存充当“储备账户”)=未赎回份额的总数。
PeggingRates仅适用于可分割的合约,其中份额的价值(由名称为份额价值(ShareVal)的量表示)与基础BTC金额挂钩。例如,合约可指定发行方承诺以每基础1BTC$10,000的比率赎回令牌。这将表示(例如)具有令牌化基础输出值15,400satoshis的交易将可兑换$1.54。PeggingRate的值为0表示合约是不可分割的(即只能整体转移,如不记名债券)。当PeggingRate设置为0时(表示不可分割的令牌),基础BTC价值与合约价值无关,且可被设置为任何金额。通常在这种情况下,希望保持基础BTC金额尽可能小(即设置为尘埃)以使操作成本最小化。
NumShares是根据(有限)合约可用的总(固定)份额数。对于有限合约,NumShares必须是大于零的整数。对于无限合约,NumShares不是固定的,因为可在任何时候发行更多的份额(只要它们被承保),通过将值设置为0来表示。
份额被定义为转移单元,ShareVal是该单元的价值。例如,对于法定货币,转移单元可设置为1cent。或者,例如,转移单元可设置为50cents,在这种情况下,转移只能以多个50cents的“批次”执行。ShareVal也可表示为百分比:例如,如果饲养员希望以10个相等的份额出售竞赛马,那么ShareVal=10%。ShareVal必须>0且必须在合约上定义。
发行总额(TotalIssuance)代表已发行份额的总价值。该价值仅与有限合约有关,至于无限合约,发行是不固定的且可发行更多份额。
如果份额以百分比表示,那么根据定义,TotalIssuance=100%。
对于有限合约,NumShares、ShareVal和TotalIssuance以下列方式相关:
NumShares x ShareVal=TotalIssuance。
TotalIssuance的值为0表示它是无限合约。无限合约的一个示例是法定货币(因此TotalIssuance设定为0);有限合约的示例为:(i)限量版纪念币(1000铸造,其中1份额=1个硬币):TotalIssuance=1000 x 1=1000个硬币;以及(ii)在售票场地的座位,其中TotalIssuance=可用座位的总数。
流通定义为未花费的令牌的总价值(即由UTXO中的交易确定--未花销的交易输出)。所有未花费的交易的完整集均保存在所有比特币节点可用的列表中。例如,如果发行方最初发行$10,000作为法定货币类型令牌,随着时间的推移,$5500价值的令牌被赎回,那么流通=$4500(即未赎回令牌的价值)。此价值应与关联的储备帐户中的余额保持一致。
应当注意,在一些(非典型的)情况下,流通可能会低于储备账户余额,但从绝不会出现相反的情况。例如,考虑一个饲养员发行10份额的竞赛马(根据定义,TotalIssuance=100%)。买方可通过将令牌发送回饲养员来兑换他们的令牌,如果她将其去令牌化,在流通中只会有9份额=90%的马,尽管当然全部100%的马都在储备中(=马厩)。在这种情况下,超额储备(即未计算的10%所有权)隐含属于发行方。
尽管这种情况是良性的并且落入本发明的范围内,可执行一份协议,其中规定100%的份额必须被明确地解释(即,在这种解释下,不允许饲养员使令牌去令牌化)。
示例1-木柴(按重量计)。在该示例中,合约写着:“持有人有权以每基础600satoshi20kg的比率获得木柴。”元数据定义为代表以下关键参数:NumShares=0;ShareVal=20kg;和PeggingRate=600satoshis/份额。这些参数定义了无限且可分割的合约,其中合约中的份额具有20kg的木柴价值,其中交易内的600satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例2-袋装木柴。在该示例中,合约写着:“持有人有权获得一袋20kg的木柴。“元数据定义为代表以下关键参数:NumShares=0;ShareVal=1袋;和PeggingRate=0。这些参数定义了无限且不可分割的合约,其中合约中的份额具有一袋20kg的木柴的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例3-$1000票据。在该示例中,合约写着:“持有人确实有权获得正好$1000”。元数据定义为表示以下关键参数:NumShares=0;ShareVal=$1000;PeggingRate=0。这些参数定义了无限且不可分割的合约,其中合约中的份额具有$1000的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
例4-纪念币#1。在该示例中,合约写着:“持有人有权获得限量版(1000个硬币)2000年奥运银币(每个客户最多一个)”。元数据定义为表示以下关键参数:NumShares=1000;ShareVal=1个硬币;PeggingRate=0。这些参数定义了限于1000份额的不可分割的合约,其中合约中的份额具有1个硬币的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance是1000个硬币。
示例5-纪念币#2。在该示例中,合约写着:“持有人有权以每基础600satoshis1个硬币的比率获得限量版(10,000个硬币)2000年奥运会铜币”。元数据定义为表示以下关键参数:NumShares=10,000;ShareVal=1个硬币;PeggingRate=600satoshis/份额。这些参数定义了限于10,000份额的可分割的合约,其中合约中的份额具有1硬币的价值,其中交易内的600satoshis的每个倍数对应于合约中的一个份额。在该实施例中,TotalIssuance是10,000个硬币。
示例6-法定货币#1。在该示例中,合约写着:“持有人有权以每基础比特币$10,000的比率获得加元。转移单元为50分”。元数据定义为表示以下关键参数:NumShares=0;ShareVal=50分;PeggingRate=5000satoshis/份额。这些参数定义了无限且可分割的合约,其中合约中的份额具有50加拿大分的值,其中交易内的5000satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例7-法定货币#2。在该示例中,合约写着:“持有人有权以$10,000每基础比特币的比率获得澳元AUD。转移单元是1分”。元数据定义为表示以下关键参数:NumShares=0;ShareVal=1分;PeggingRate=100satoshis/份额。这些参数定义了无限且可分割的合约,其中合约中的份额具有1澳大利亚分的值,其中交易内的100satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。附带说一下,可以看出在该示例中实际可转移的最低AUD是6分。任何更少的将导致基础BTC价值低于有效交易所需的当前最小值。
示例8-共享房屋。在该示例中,合约写着:“持有人有权以每基础600satoshis 10%的比率获得财产(地址)的部分所有权”。元数据定义为表示以下关键参数:NumShares=10;ShareVal=10%;PeggingRate=600satoshis/份额。这些参数定义了限于10份额的可分割的合约,其中合约中的份额具有10%的价值,其中交易内的600satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance是房屋的100%所有权。
示例9-竞赛马。在该示例中,合约写着:“持有人有权以每基础600satoshis的1%比率获得'Naka's Delight'的部分所有权”。元数据定义为表示以下关键参数:NumShares=100;ShareVal=1%;PeggingRate=600satoshis/份额。这些参数定义了限于100份额的可分割的合约,其中合约中的份额具有1%的价值,其中交易内的600satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance是马的100%所有权。
示例10-已分配的座位票。在该示例中,合约写着:“持有人有权在2016年2月14日在中央音乐厅举行的'死蜥蜴'音乐会上获得座位B54”。元数据定义为表示以下关键参数:NumShares=1;ShareVal=1张票;PeggingRate=0。这些参数定义了限于一个份额的不可分割的合约,其中合约中的份额具有1张票的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance是1张票。该票可包括进入活动场地的障碍通道的代码,从而提供票据已被兑换的反馈。
示例11-名人约会的凭证。在该示例中,合约写着:“持有人有权在2016年3月31日与乔治克鲁迪在悉尼市中心的斯芬菲酒店享受一次性的颁奖晚宴,包括乘坐出租车回家”。元数据定义为表示以下关键参数:NumShares=1;ShareVal=1个约会;PeggingRate=0。这些参数定义了限于一个份额的不可分割的合约,其中合约中的份额具有1个约会的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance是1个约会。
示例12-用于理发的代金券。在该示例中,合约写着:“持有人有权享受一次理发和吹制,除公共假期外的任何工作日都有效”。元数据定义为表示以下关键参数:NumShares=0;ShareVal=1个代金券;PeggingRate=0。这些参数定义了无限且不可分割的合约,其中合约中的份额具有1个代金券的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例13-T恤。在该示例中,合约写着:“持有者有权以每1000satoshis1件T恤的比率获得2016年世界巡回赛的'死蜥蜴'纪念品T恤”。元数据定义为表示以下关键参数:NumShares=0;ShareVal=1件t恤;PeggingRate=1000。这些参数定义了无限且可分割的合约,其中合约中的份额具有1件T恤的价值,其中交易内的每1000satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例14-未分配的座位票。在该示例中,合约写着:“持有人有权以每基础1000satoshis1张门票的比率参加2016年4月29日在Sadie酒吧举行的Jazz Jivers音乐会。只有137个座位可用“。元数据定义为表示以下关键参数:NumShares=137;ShareVal=1张票;PeggingRate=1000。这些参数定义了限于137份额的可分割的合约,其中合约中的份额具有1张票的价值,其中交易内的1000satoshis的每个倍数对应于合约中的一个份额。在该实施例中,TotalIssuance是137张票。
示例15-音乐文件。在该示例中,合约写着:“持有者有权获得The Dead Lizard的专辑'Chameleon Rising'的一份副本。”元数据定义为表示以下关键参数:NumShares=0;ShareVal=1张专辑;PeggingRate=0。这些参数定义了无限且不可分割的合约,其中合约中的份额具有对应于或包含专辑的1个文件的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
示例16-目录上的家具。在该示例中,合约写着:“持有人有权获得这件令人惊叹的,独特的保存完好的乔治王时代的写字台”。元数据定义为表示以下关键参数:NumShares=1;ShareVal=1件商品;PeggingRate=0。这些参数定义了限于一个份额的不可分割的合约,其中合约中的份额具有1件商品的价值,其中交易内的任何金额的基础比特币对应于合约中的一个份额。在该示例中,TotalIssuance是1件商品。
示例17-成批次的高尔夫球。在该示例中,合约写着:“持有人有权以每基础600satoshis 12球的比率获得优质的Tigger Wodes'A'级高尔夫球。”元数据定义为表示以下关键参数:NumShares=0;ShareVal=12个高尔夫球;PeggingRate=600。这些参数定义了无限且可分割的合约,其中合约中的份额具有12个高尔夫球的价值,其中交易中的600satoshis的每个倍数对应于合约中的一个份额。在该示例中,TotalIssuance不是固定的。
处理设备
如上所述,发行方(I)3、第一用户(A)5和第二用户(B)7可与第一处理设备13、第二处理设备15和第三处理设备17相关联。点对点分布式分类帐9还可与多个处理设备19相关联。
这种处理设备可为例如计算机、平板电脑、移动通信设备、计算机服务器等电子设备的一部分。除了处理设备之外,电子设备还可包括数据存储11和用户接口。
图13示出处理设备13、15、17、19的示例。处理设备13、15、17、19包括经由总线1530彼此通信的处理器1510、存储器1520和接口设备1540。存储器1520存储用于实现上述方法100、200、300、400、500、600、700、800的指令和数据,处理器1510执行来自存储器1520的指令以实现这些方法。接口设备1540可包括通信模块,其促进与通信网络5的通信,并且在一些示例中,也促进与用户接口和诸如数据存储11的外围设备通信。应当注意,尽管处理设备1501可为独立的网络元件,处理设备也可为另一网络元件的部分。此外,由处理设备执行的一些功能可分布在多个网络元件之间。例如,在与发行方(I)3相关的安全局域网中,发行方3可具有多个处理设备23来实施方法100、200、300、400。
本发明描述的用户、发行方、商家、提供者或其它实体执行特定动作(包括签名,发行,确定,计算,发送,接收,创建等),这些措辞是为了清楚的说明。应当理解,这些动作由这些实体操作的计算设备实施。
签署可包括执行加密功能。加密函数具有明文输入和密钥输入,例如私钥。处理器可执行该函数以计算可用作签名的数字或字符串。然后将签名与明文一起提供以提供签署的文本。如果消息文本或密钥更改单一比特,则签名将完全更改。虽然计算签名需要很少的计算能力,重新创建具有给定签名的消息实际上是不可能的。这样,如果私钥可用,则只能更改明文并附带有效签名。此外,其它实体可使用公共可用的公钥容易地验证签名。
在大多数情况下,加密和解密包括执行加密功能的处理器,以分别计算表示加密消息或明文消息的输出串。
密钥、令牌、元数据、交易、要约、合约、签名、脚本、元数据、邀请等是指存储在数据存储器中的数字、文本或字符串表示的数据,例如“字符串”或“int”或其它类型的程序代码中的变量或文本文件。
点对点分类账的一个示例是比特币区块链。用比特币货币转移资金或支付费用包括,在比特币区块链上创建交易,资金或费用为交易的输出。比特币交易的示例包括输入交易散列、交易金额、一个或多个目的地、一个或多个收款人的公钥,通过使用该输入交易作为输入消息创建的签名以及计算签名的付款人的私钥。可通过检查输入交易散列存在于比特币区块链的副本中并且使用公钥的签名是正确的来验证该交易。为了确保在其它地方尚未使用相同的输入交易散列,该交易被广播到计算节点(“矿工”)网络。仅当输入交易散列尚未连接且签名有效时,矿工才接受并记录该交易在区块链上。如果输入交易散列已链接到不同的交易,则矿工拒绝该交易。
为令牌分配加密货币包括用分配的加密货币和在交易中的元数据字段中表示的令牌创建交易。
当两个项目相关时,这表示这些项目之间存在逻辑连接。例如,在数据库中,两个项目的标识符可存储在相同的记录中,以使两个项目彼此相关联。在交易中,两个项目的标识符可包括在交易字符串中,以使两个项目彼此相关联。
使用比特币协议、赎回脚本和/或解锁令牌包括使用私钥计算脚本和/或交易的签名字符串。脚本可能需要从不同私钥或其它条件派生的多于一个签名。然后将该交易的输出提供给矿工。
授权另一个实体可包括使用私钥计算交易的签名字符串,并将该签名字符串提供给该实体,以允许该实体使用该签名来验证该交易。
用户在另一个实体中拥有帐户可包括存储关于用户的信息的实体,例如电子邮件地址、名称和潜在的公钥。例如,实体可维护例如SQL、OrientDB、MongoDB或其它数据库。在一些示例中,实体还可存储一个或多个用户的私钥。
本领域技术人员将了解,在不脱离本发明的广泛的一般范围的情况下,可对上述实施例进行多种变化和/或修改。因此,本发明的实施例在所有方面都被认为是说明性的而非限定性的。
Claims (29)
1.一种计算机实现的转移方法,包括以下步骤:
生成区块链交易(Tx),所述区块链交易具有与数字资产相关的输出(TxO)和赎回脚本的散列,所述赎回脚本的散列包括:
包括令牌的元数据,所述令牌是令牌化实体的表示或引用;和
至少一个公共密钥。
2.根据权利要求1所述的方法,其中所述数字资产是一定数量的加密货币。
3.根据权利要求1或2所述的方法,其中在所述赎回脚本中为所述元数据提供位置,所述位置在区块链协议中被指定为密钥的位置。
4.根据上述权利要求中任一项所述的方法,进一步包括将交易Tx提交到区块链网络的步骤。
5.一种由发行方(I)创建第一令牌(T1)的计算机实现方法,其中第一令牌(T1)与第一数量的加密的、可电子转移的数字资产(B1)相关联,所述方法包括:
-通过通信网络,接收来自第一用户(A)对第一令牌(T1)的请求;
-确定第一用户公钥(P1A),其中所述第一用户公钥(P1A)与第一用户私钥(V1A)形成密码对;
-分配第一数量的加密的、可电子转移的数字资产(B1)以与所述第一令牌(T1)相关联;
-确定第一赎回脚本(RS1)的第一散列(H1),其中所述第一赎回脚本(RS1)基于:
-至少第一元数据(MD1),所述至少第一元数据包括与所述第一令牌(T1)相关的信息;
-所述第一用户公钥(P1A);和
-与发行方(I)相关的第一发行方公钥(P1I),其中所述第一发行方公钥(P1I)与第一发行方私钥(V1I)形成密码对;
-通过通信网络,向点对点分布式分类账发送第一数据输出(O1),所述第一数据输出(O1)包括:
-第一数量的所述数字资产(B1)交易到所述第一用户(A)的指示;和
-所述第一散列(H1),其中所述第一散列(H1)与第一数量的所述数字资产(B1)相关联,以提供与所述第一用户(A)和发行方(I)相关的所述第一令牌(T1)。
6.根据权利要求5所述的方法,其中所述第一数据输出(O1)有助于记录脚本散列交易中的付费。
7.根据权利要求5或6的所述方法,其中接收来自第一用户(A)对令牌(T)的请求的步骤包括:
-接收要约或对合约的接受。
8.根据权利要求7所述的方法,其中接收来自第一用户(A)对令牌(T)的请求的步骤包括:
-接收合约的至少一个或多个条款和条件。
9.根据上述权利要求中任一项所述的方法,进一步包括:
-向所述第一用户(A)发送合约的至少一个或多个条款和条件。
10.根据权利要求7至9中任一项所述的方法,其特征在于,所述第一元数据(MD1)中的信息包括合约的至少一个或多个条款和条件的散列。
11.根据权利要求7至9中任一项所述的方法,其中所述第一元数据(MD1)中的信息包括有关下列中的一个或多个的信息:
-一种合约;
-合约的一个或多个条款和条件;
-指向合约的条款和条件的指针;
-有关如何处理交易的信息。
12.根据权利要求5至11中任一项所述的方法,进一步包括:
-将所述第一赎回脚本(RS1)存储在数据存储中。
13.根据权利要求5至12中任一项所述的方法,其中所述第一赎回脚本(RS1)的格式为:
<NumSigs MD1...P1A P1I...NumKeys OP_CHECKMULTISIG>
其中
NumSigs是赎回所述第一令牌(T1)所需的签名数量;
NumKeys是脚本中公钥槽的总数,包括元数据和公钥;
OP_CHECKMULTISIG是一种按顺序将签名与所述公钥槽相比较的操作。
14.根据权利要求5至13中任一项所述的方法,进一步包括:
-确定所述第一用户(A)是否具有所述发行方(I)的账户(ACA)以帮助与所述第一令牌(T1)相关的交易,其中如果所述第一用户(A)不具有账户,所述方法进一步包括:
通过通信网络,发送为所述第一用户(A)开立账户(ACA)的请求,其中所述账户(ACA)与包括第一用户(A)的第一用户私钥(V1A)和第一用户公钥(P1A)的密码对相关联。
15.根据权利要求5至14中任一项所述的方法,其中分配第一数量的所述数字资产(B1)以与所述第一令牌(T1)相关联的步骤包括:
-确定所述第一令牌(T1)的第一令牌价值(TV1);
-确定所述第一令牌(T1)的钉住汇率(PR1);和
-基于所述钉住汇率(PR1)和所述第一令牌价值(TV1),确定第一数量的所述数字资产(B1)。
16.根据权利要求5至14中任一项所述的方法,其中分配第一数量的所述数字资产(B1)以与所述第一令牌(T1)相关联的步骤包括:
-确定所述第一令牌(T1)的所述数字资产(MT1)的最小阈值;
-确定处于或高于所述数字资产(MT1)的所述最小阈值的第一数量的所述数字资产(B1)。
17.一种赎回与上述权利要求中任一项所述的第一数量的加密的、可电子转移的数字资产(B1)相关的第一令牌(T1)的计算机实现方法,所述方法包括发行方:
-通过所述通信网络,接收来自所述第一用户(A)的赎回所述第一令牌(T1)请求;
-确定与所述第一令牌(T1)相关的所述第一赎回脚本(RS1);
-接收所述第一用户私钥(V1A);
-用所述第一用户私钥(V1A)和所述第一发行方私钥(V1I)签署所述第一赎回脚本(RS1),以解锁与所述第一令牌(T1)相关的第一数量的所述数字资产(B1);和
-通过所述通信网络,向所述点对点分布式分类账发送第二数据输出(O2),所述第二数据输出包括第一数量的所述数字资产(B1)交易到所述发行方(I)的指示。
18.根据权利要求17所述的方法,其中所述第一令牌(T1)具有第一部分(R1)和第二部分(R2)的令牌价值,其中来自所述第一用户(A)赎回所述第一令牌(T1)的请求包括,赎回所述第一部分(R1)的价值的请求,所述方法进一步包括:
-确定所述第一用户公钥(P1A);
-分配第二数量的所述数字资产(B2)以与所述第二令牌(T2)相关联,其中所述第二令牌具有基于所述第二部分(R2)的第二令牌价值(TV2);
-确定第二赎回脚本(RS2)的第二散列(H2),其中所述第二赎回脚本(RS2)基于:
-至少第二元数据(MD2),其至少部分基于与所述第一令牌(T1)相关的所述第一元数据(MD1);
-所述第一用户公钥(P1A);和
-与所述发行方(I)相关的所述第一发行方公钥(P1I);
其中输出到所述公共分类账的所述第二数据输出(O2)进一步包括:
-至少第二数量的所述数字资产(B2)交易到所述第一用户(A)的指示;和
-所述第二散列(H2),其中所述第二散列(H2)与第二数量的所述数字资产(B2)相关联,以提供与所述第一用户(A)和所述发行方(I)相关的所述第二令牌(T2)。
19.一种由发行方(I)创建第三令牌(T3)的计算机实现方法,根据权利要求1至12中任一项,其中所述第三令牌与来自第一令牌(T1)的价值的转移相关联,所述方法包括:
-通过所述通信网络,接收来自所述第一用户(A)和/或第二用户(B)创建所述第三令牌(T3)的请求;
-确定与所述第一令牌(T1)相关的所述第一赎回脚本(RS1);
-接收所述第一用户私钥(V1A);
-用所述第一用户私钥(V1A)和所述第一发行方私钥(V1I)签署所述第一赎回脚本(RS1),以解锁与所述第一令牌(T1)相关的第一数量的所述数字资产(B1);
-确定第二用户公钥(P1B),其中所述第二用户公钥(P1B)与第二用户私钥(V1B)形成密码对;
-分配第三数量的所述数字资产(B3)以与所述第三令牌(T3)相关联;
-确定第三赎回脚本(RS3)的第三散列(H3),其中所述第三赎回脚本(RS3)基于:
-至少第三元数据(MD3),其至少部分基于与所述第一令牌(T1)相关的所述第一元数据(MD1);
-所述第二用户公钥(P1B);和
-所述第一发行方公钥(P1I);
-通过所述通信网络,向所述点对点分布式分类账发送第三数据输出(O3),包括:
-至少第三数量的所述数字资产(B3)交易到所述第二用户(B)的指示;和
-第三散列(H3),其中所述第三散列(H3)与第三数量的所述数字资产(B3)相关联,以提供与第所述二用户(B)和所述发行方(I)相关的所述第三令牌(T3)。
20.根据权利要求19所述的方法,其中所述第一令牌(T1)具有第一部分(R1)和第二部分(R2)的令牌价值,其中创建所述第三令牌(T3)的请求包括,基于所述第一部分(R1)用第三令牌价值(TV3)创建所述第三令牌(T3)的请求,所述方法进一步包括:
-确定所述第一用户公钥(P1A);
-分配第二数量的所述数字资产(B2)以与第二令牌(T2)相关联,其中所述第二令牌具有基于所述第二部分(R2)的第二令牌价值(TV2);
-确定第二赎回脚本(RS2)的第二散列(H2),其中所述第二赎回脚本(RS2)基于;
-至少第二元数据(MD2),其至少部分基于与所述第一令牌(T1)相关的所述第一元数据(MD1);
-所述第一用户公钥(P1A);
-与所述发行方(I)相关的所述第一发行方公钥(P1I);
其中输出到点对点分布式分类账的所述第三数据输出(O3)进一步包括:
-至少第二数量的所述数字资产(B2)交易到所述第一用户(A)的指示;和
-所述第二散列(H2),其中所述第二散列(H1)与第二数量的所述数字资产(B2)相关联,以提供与所述第一用户(A)和所述发行方(I)相关的所述第二令牌(T2)。
21.根据权利要求18或20所述的方法,其中分配第二数量的所述数字资产(B2)的步骤包括:
-确定所述第二令牌(T2)的钉住汇率(PR2);和
-基于所述钉住汇率(PR2)和所述第二令牌价值(TV2)确定第二数量的所述数字资产(B2)。
22.根据权利要求18或20所述的方法,其中分配第二数量的所述数字资产(B2)的步骤包括:
-确定所述第二令牌(T2)的所述数字资产(MT2)的最小阈值;
-确定第二数量的所述数字资产(B2),其处于或高于所述第二令牌(T2)的所述数字资产(MT2)的最小阈值。
23.根据权利要求14至17中任一项所述的方法,其中所述第二数量的所述数字资产(B2)和/或所述第三数量的所述数字资产(B3)至少部分包括,所述第一数量的所述数字资产(B1)。
24.根据上述权利要求中任一项所述的方法,进一步包括:
将第四数量的所述数字资产(B4)确定为交易费,
其中输出到点对点分布式分类帐的所述第一数据输出(O1)、第二数据输出(O2)和第三数据输出(O3)进一步包括:
-将第四数量的所述数字资产(B4)作为交易费的交易的指示。
25.根据上述权利要求中任一项所述的方法,其中所述点对点分布式分类帐包括比特币区块链。
26.一种赎回与上述权利要求中任一项所述的第一数量的加密的、可电子转移的数字资产(B1)相关的第一令牌(T1)的计算机实现方法,所述方法包括发行方:
-通过所述通信网络,接收来自所述第一用户(A)赎回所述第一令牌(T1)的请求;
-确定与所述第一令牌(T1)相关的所述第一赎回脚本(RS1);
-通过所述通信网络,发送所述第一赎回脚本(RS1)以由所述第一用户(A)签署;
-通过所述通信网络,接收由所述第一用户用所述第一用户私钥(V1A)签署的所述第一赎回脚本(RS1A);
-用所述第一发行方私钥(V1I)签署由所述第一用户签署的所述第一赎回脚本(RS1A),以解锁与所述第一令牌(T1)相关的第一数量的所述数字资产(B1);
-通过所述通信网络,向点对点分布式分类账发送第二数据输出(O2),所述第二数据输出包括第一数量的所述数字资产(B1)交易到所述发行方(I)的指示。
27.一种由发行方(I)创建第三令牌(T3)的计算机实现方法,根据权利要求5至16中任一项,其中所述第三令牌与来自第一令牌(T1)的价值的转移相关联,所述方法包括:
-通过所述通信网络,接收来自所述第一用户(A)和/或第二用户(B)创建所述第三令牌(T3)的请求;
-确定与所述第一令牌(T1)相关的所述第一赎回脚本(RS1);
-通过所述通信网络,发送所述第一赎回脚本(RS1)以由所述第一用户(A)签署;
-通过所述通信网络,接收由所述第一用户(RS1A)用所述第一用户私钥(V1A)签署的所述第一赎回脚本;
-用所述第一发行方私钥(V1I)签署由所述第一用户签署的所述第一赎回脚本(RS1A),以解锁与所述第一令牌(T1)相关的第一数量的所述数字资产(B1);
-确定第二用户公钥(P1B),其中所述第二用户公钥(P1B)与第二用户私钥(V1B)形成密码对;
-分配第三数量的所述数字资产(B3)以与所述第三令牌(T3)相关联;
-确定第三赎回脚本(RS3)的第三散列(H3),其中所述第三赎回脚本(RS3)基于:
-至少第三元数据(MD3),其至少部分基于与所述第一令牌(T1)相关的所述第一元数据(MD1);
-所述第二用户公钥(P1B);和
-所述第一发行方公钥(P1I);
-通过所述通信网络,向所述点对点分布式分类账发送第三数据输出(O3),包括:
-至少第三数量的所述数字资产(B3)交易到所述第二用户的指示(B);和
-所述第三散列(H3),其中所述第三散列(H3)与第三数量的所述数字资产(B3)相关,以提供与所述第二用户(B)和所述发行方(I)相关的所述第三令牌(T3)。
28.一种计算机程序,包括机器可读指令,所述机器可读指令使得处理设备实施上述权利要求中任一项所述的方法。
29.一种设备,包括实施上述权利要求中任一项所述的方法的处理设备。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603125.4 | 2016-02-23 | ||
GBGB1603125.4A GB201603125D0 (en) | 2016-02-23 | 2016-02-23 | Universal tokenisation system for blockchain based cryptocurrencies |
GBGB1604225.1A GB201604225D0 (en) | 2016-03-11 | 2016-03-11 | Method and system for the efficient transfer of tokens on a blockchain based on a codification process |
GB1604225.1 | 2016-03-11 | ||
PCT/IB2017/050819 WO2017145004A1 (en) | 2016-02-23 | 2017-02-14 | Universal tokenisation system for blockchain-based cryptocurrencies |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108885748A true CN108885748A (zh) | 2018-11-23 |
Family
ID=58191502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780020281.9A Pending CN108885748A (zh) | 2016-02-23 | 2017-02-14 | 用于区块链的加密货币的通用令牌化系统 |
Country Status (18)
Country | Link |
---|---|
US (2) | US11373152B2 (zh) |
EP (2) | EP3748903A1 (zh) |
JP (2) | JP7249148B2 (zh) |
KR (1) | KR20180114198A (zh) |
CN (1) | CN108885748A (zh) |
AU (2) | AU2017223127B2 (zh) |
BR (1) | BR112018016825A2 (zh) |
CA (1) | CA3013182A1 (zh) |
CL (1) | CL2018002364A1 (zh) |
EA (1) | EA201891832A1 (zh) |
GB (1) | GB2562624A (zh) |
IL (2) | IL261211A (zh) |
MX (1) | MX2018010048A (zh) |
PH (1) | PH12018501743A1 (zh) |
SG (1) | SG11201806709PA (zh) |
TW (2) | TWI804461B (zh) |
WO (1) | WO2017145004A1 (zh) |
ZA (1) | ZA202004367B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995779A (zh) * | 2019-03-27 | 2019-07-09 | 互链云网(北京)科技有限公司 | 通证生成方法、装置、设备及计算机可读存储介质 |
CN110875821A (zh) * | 2018-08-29 | 2020-03-10 | 埃森哲环球解决方案有限公司 | 密码学区块链互操作 |
CN111201515A (zh) * | 2017-10-09 | 2020-05-26 | 美国运通旅游有关服务公司 | 用于忠诚度积分分配的系统和方法 |
CN111628998A (zh) * | 2020-05-26 | 2020-09-04 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
CN111798233A (zh) * | 2019-04-05 | 2020-10-20 | 国际商业机器公司 | 令牌的链接 |
CN112424775A (zh) * | 2018-04-26 | 2021-02-26 | 拉德沃有限公司 | 用于网络实体的基于区块链的网络保护的方法和系统 |
CN113228075A (zh) * | 2018-12-21 | 2021-08-06 | 区块链控股有限公司 | 用于控制或强制执行在区块链上进行的转移的计算机实现的系统和方法 |
US11170374B2 (en) | 2018-10-25 | 2021-11-09 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
Families Citing this family (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
US11334882B1 (en) * | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
EP3491599A1 (en) * | 2016-07-29 | 2019-06-05 | Nchain Holdings Limited | Blockchain-implemented method and system |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) * | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
CN106941487B (zh) | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
DE102017204536B3 (de) * | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
US11816642B2 (en) * | 2017-03-20 | 2023-11-14 | Steven Victor Wasserman | Blockchain digital currency: systems and methods for use in enterprise blockchain banking |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
US20190012663A1 (en) * | 2017-07-06 | 2019-01-10 | Robert Masters | Systems and methods for providing an architecture for an internet-based marketplace |
WO2019012329A1 (en) * | 2017-07-10 | 2019-01-17 | Vchain Technology Limited | METHOD AND SYSTEM FOR DATA SECURITY IN INDEPENDENT COMPUTING SYSTEMS AND DIGITAL NETWORKS |
US20200389309A1 (en) * | 2017-07-10 | 2020-12-10 | Burstiq Analytics Corporation | Systems and methods for accessing digital assets in a blockchain using owner consent contracts |
GB201714987D0 (en) * | 2017-09-18 | 2017-11-01 | Nchain Holdings Ltd | Computer-implemented system and method |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
WO2019060855A1 (en) * | 2017-09-22 | 2019-03-28 | Kowala Cayman SEZC | SYSTEM AND METHOD FOR MONITORING AND DISTRIBUTED ASSAY MONITORING CRYPTOMONIA |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
TWI639968B (zh) * | 2017-10-16 | 2018-11-01 | 現代財富控股有限公司 | 區塊鏈智能合約的交易系統及其方法 |
US11244309B2 (en) | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
US20190311357A1 (en) * | 2018-04-04 | 2019-10-10 | Vijay Madisetti | Method and System for Exchange of Value or Tokens Between Blockchain Networks |
CA3082977A1 (en) | 2017-12-06 | 2019-06-13 | Zamna Technologies Limited | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks |
WO2019143731A1 (en) * | 2018-01-19 | 2019-07-25 | Visa International Service Association | Event communication and verification through a blockchain network |
CN108269185B (zh) * | 2018-01-19 | 2020-12-15 | 创新先进技术有限公司 | 资金流转报表生成方法及装置和电子设备 |
CN111640021B (zh) * | 2018-01-19 | 2023-06-30 | 创新先进技术有限公司 | 资金流转方法及装置、电子设备 |
WO2019147736A1 (en) * | 2018-01-23 | 2019-08-01 | Iannaccone Philip Michael | System and method for secure data delivery |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
CN108335207B (zh) | 2018-02-14 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
CN108335206B (zh) | 2018-02-14 | 2020-12-22 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108416675A (zh) | 2018-02-14 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
CN108492180B (zh) | 2018-02-14 | 2020-11-24 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108305168A (zh) * | 2018-02-14 | 2018-07-20 | 北京三六五八网络科技有限公司 | 基于区块链的数字资产处理方法装置、共享商城 |
CN108389118B (zh) | 2018-02-14 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 资产管理系统、方法及装置、电子设备 |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US11361289B1 (en) | 2018-02-27 | 2022-06-14 | Polymath Inc. | Distributed cryptographic tokens with downstream administrative control |
GB2572340A (en) * | 2018-03-26 | 2019-10-02 | Fetch Ai Ltd | Data processing system using directed acyclic graph and method of use thereof |
CN108595709B (zh) | 2018-05-10 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 基于区块链的音乐原创性分析方法和装置 |
KR20210008516A (ko) * | 2018-05-14 | 2021-01-22 | 엔체인 홀딩스 리미티드 | 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법 |
CN108462724B (zh) * | 2018-05-17 | 2020-07-31 | 京东数字科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
CN108833110B (zh) * | 2018-05-27 | 2021-12-07 | 北京轻松筹信息技术有限公司 | 数字资产处理方法及装置 |
GB2575624A (en) * | 2018-06-15 | 2020-01-22 | Wrt Tech Limited | Token generation |
AU2019288204A1 (en) * | 2018-06-18 | 2021-02-04 | Jpmorgan Chase Bank, N.A. | Systems and methods for distributed-ledger based intercompany netting |
CN108830602B (zh) * | 2018-06-27 | 2022-03-29 | 电子科技大学 | 一种基于变色龙哈希函数的许可链构造及管控方法 |
CN109035019B (zh) * | 2018-07-11 | 2023-06-16 | 平安科技(深圳)有限公司 | 票据交易方法、系统、计算机设备和存储介质 |
JP7336518B2 (ja) * | 2018-08-01 | 2023-08-31 | リッジビュー デジタル エルエルシー | デジタル通貨を使用して取引を円滑にするためのシステムおよび方法 |
SG11202101029RA (en) * | 2018-08-03 | 2021-02-25 | Abaxx Tech Inc | Method and apparatus for tokenization of a natural resource |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11620642B2 (en) * | 2018-08-06 | 2023-04-04 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
WO2020033835A1 (en) | 2018-08-10 | 2020-02-13 | tZERO Group, Inc. | Splittable security token |
WO2020056455A1 (en) * | 2018-09-18 | 2020-03-26 | Till Payments Pty Ltd | Transaction system |
CN111833186A (zh) | 2018-09-20 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
TWI694337B (zh) * | 2018-11-02 | 2020-05-21 | 英屬維京群島商幣託科技有限公司 | 跨平台數位資訊交換之方法與其系統 |
WO2020106956A1 (en) * | 2018-11-21 | 2020-05-28 | TraDove, Inc. | Lightweight blockchain supported transaction platform with digital bill optimizations and denominations |
US20200160330A1 (en) * | 2018-11-21 | 2020-05-21 | TraDove, Inc. | Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management |
US11017329B2 (en) * | 2018-12-18 | 2021-05-25 | Rokfin, Inc. | Dampening token allocations based on non-organic subscriber behaviors |
TWI725369B (zh) * | 2018-12-28 | 2021-04-21 | 綠界科技股份有限公司 | 線上退款系統 |
KR102177231B1 (ko) * | 2018-12-28 | 2020-11-11 | 동국대학교 산학협력단 | 블록체인 기반의 기부금 운영 지원 시스템 |
CN114096978A (zh) * | 2019-01-31 | 2022-02-25 | 花又生控股公司 | 数字资产管理系统和方法 |
KR102249864B1 (ko) * | 2019-02-01 | 2021-05-10 | 김용태 | 블록체인 네트워크를 이용한 여신거래 서버 및 방법 |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
KR20220004172A (ko) | 2019-05-02 | 2022-01-11 | 싱가포르 에어라인스 리미티드 | 동시발생 거래들을 용이하게 하기 위한 방법, 거래 관리 디바이스 및 컴퓨터-판독가능 매체들 |
US20200372493A1 (en) * | 2019-05-21 | 2020-11-26 | Obook Inc. | Item Management Method, Blockchain Analysis Method and Computer System Using the Same |
US11204933B2 (en) * | 2019-05-23 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Data manipulation record storage method, system, apparatus, and device |
GB201907344D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111095327B (zh) | 2019-07-02 | 2023-11-17 | 创新先进技术有限公司 | 用于验证可验证声明的系统和方法 |
EP3688930B1 (en) | 2019-07-02 | 2021-10-20 | Advanced New Technologies Co., Ltd. | System and method for issuing verifiable claims |
KR102180919B1 (ko) * | 2019-07-18 | 2020-12-08 | 주식회사 우리경제교류협회 | 디지털 자산관리를 위한 전자지갑 암호화 시스템 |
KR102333946B1 (ko) * | 2019-08-16 | 2021-12-01 | 숭실대학교산학협력단 | 오픈스택 서비스 인증 방법 및 장치 |
AU2020334398A1 (en) * | 2019-08-16 | 2022-04-07 | Oqab Dietrich Induction Inc. | Wireless powered transaction systems and methods |
WO2021070978A1 (ko) * | 2019-08-27 | 2021-04-15 | (주)하몬소프트 | 블록체인 기반의 edr 장치 및 방법 |
US11436032B2 (en) | 2019-09-10 | 2022-09-06 | Red Hat, Inc. | Blockchain-based container image registry |
US11651354B2 (en) * | 2019-09-11 | 2023-05-16 | Nxp B.V. | Efficient partially spendable e-cash |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
GB2587354A (en) * | 2019-09-24 | 2021-03-31 | Nchain Holdings Ltd | Divisible tokens |
WO2021076804A1 (en) * | 2019-10-15 | 2021-04-22 | Coinbase, Inc. | System and method for universal asset tokens |
US11456869B2 (en) * | 2019-12-16 | 2022-09-27 | The Toronto-Dominion Bank | Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers |
US11544252B2 (en) | 2019-12-17 | 2023-01-03 | Akamai Technologies, Inc. | High performance distributed system of record with extended transaction processing capability |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
KR102245928B1 (ko) | 2020-02-06 | 2021-04-29 | (주)소셜인프라테크 | 매개 포인트를 이용한 블록체인 수수료 거래 방법 |
JPWO2021191656A1 (zh) * | 2020-03-23 | 2021-09-30 | ||
WO2021246632A1 (ko) * | 2020-06-03 | 2021-12-09 | 주식회사 소버린월렛 | 전자 지갑, 이를 실행하는 서버, 및 상기 서버를 이용한 블록체인 토큰들의 원자성 교환 방법 |
KR102235406B1 (ko) * | 2020-11-02 | 2021-04-01 | 이수정 | 자율형 블록체인 기반 기부 시스템 및 방법 |
US11880826B2 (en) | 2020-12-16 | 2024-01-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of digital asset conversion to fiat currency |
US20220188917A1 (en) * | 2020-12-16 | 2022-06-16 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of externally-custodied digital assets |
US11425112B1 (en) | 2021-02-02 | 2022-08-23 | FinLink, Inc. | Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies |
CN112883435B (zh) * | 2021-04-12 | 2021-08-24 | 北京飞天数科科技有限公司 | 一种实现与智能合约安全通信的方法和设备 |
WO2022245929A1 (en) * | 2021-05-18 | 2022-11-24 | Wellfield Technology Ir Limited | Methods and system for derivative trading on automated market maker liquidity pools |
KR102387204B1 (ko) | 2021-05-20 | 2022-05-09 | (주)소셜인프라테크 | 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템 |
KR102365824B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템 |
KR102365823B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템 |
CN113259128B (zh) * | 2021-06-11 | 2021-09-24 | 武汉龙津科技有限公司 | 基于区块链的通证提取方法、装置、电子设备及存储介质 |
US20230033361A1 (en) * | 2021-08-02 | 2023-02-02 | Mastercard International Incorporated | Method and system of blockchain disbursements |
DE102021004023A1 (de) | 2021-08-04 | 2023-02-09 | Giesecke+Devrient Advance52 Gmbh | Verfahren zum direkten übertragen von token |
KR20230027539A (ko) * | 2021-08-19 | 2023-02-28 | 삼성전자주식회사 | Nft 기반 소프트웨어에 관한 장치 및 방법 |
WO2023039376A1 (en) * | 2021-09-09 | 2023-03-16 | Data Vault Holdings, Inc. | Carbon credit tokenization |
US20230092436A1 (en) * | 2021-09-23 | 2023-03-23 | International Business Machines Corporation | Framework for demaraction of digital assets |
KR20230060425A (ko) | 2021-10-27 | 2023-05-04 | (주)피닉스스튜디오 | 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법 |
KR20230067775A (ko) | 2021-11-09 | 2023-05-17 | 이문웅 | 코인마케팅 서비스장치 및 그 장치의 구동방법 |
US20230179587A1 (en) * | 2021-12-03 | 2023-06-08 | Visa International Service Association | Token processing system and method |
WO2023107678A2 (en) * | 2021-12-10 | 2023-06-15 | Solana Labs, Inc. | Enabling confidential and non-confidential transactions on a digital token architecture |
WO2023063996A1 (en) | 2022-04-20 | 2023-04-20 | EllansaLabs Inc. | System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain |
WO2023225088A1 (en) * | 2022-05-18 | 2023-11-23 | Schorr Paul Carl Iv | Methods and systems for providing a tokenized platform with reserve |
WO2024058952A1 (en) * | 2022-09-12 | 2024-03-21 | Mastercard International Incorporated | Systems and methods for use in redemption of tokens |
US11867637B2 (en) | 2022-12-15 | 2024-01-09 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
US11783145B2 (en) | 2022-12-21 | 2023-10-10 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104320262A (zh) * | 2014-11-05 | 2015-01-28 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
US20150170112A1 (en) * | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US20150332395A1 (en) * | 2014-05-16 | 2015-11-19 | Goldman, Sachs & Co. | Cryptographic Currency For Securities Settlement |
Family Cites Families (280)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE187588T1 (de) | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
EP0804758B1 (en) | 1994-07-29 | 2005-11-09 | Certicom Corp. | Elliptic curve encryption systems |
EP1555591B1 (en) | 1995-02-13 | 2013-08-14 | Intertrust Technologies Corp. | Secure transaction management |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
KR19990022451A (ko) | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20020194081A1 (en) | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP2004192587A (ja) | 2002-12-07 | 2004-07-08 | Gaitame.Com Co Ltd | 定期積立型外国為替保証金取引システム |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP4505232B2 (ja) | 2003-01-24 | 2010-07-21 | 中国電力株式会社 | 取引仲介システムおよび取引仲介方法 |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
KR20060132026A (ko) | 2004-04-02 | 2006-12-20 | 리서치 인 모션 리미티드 | 무선 휴대용 장치들의 배치와 규약 |
CA2564909C (en) | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
US8447038B2 (en) | 2006-03-31 | 2013-05-21 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
CA2662166A1 (en) | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
EP2100404B1 (en) | 2006-11-07 | 2016-01-27 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
EP2082524B1 (en) | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
WO2008137939A2 (en) | 2007-05-07 | 2008-11-13 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
JP5063777B2 (ja) | 2008-03-10 | 2012-10-31 | 三菱電機株式会社 | 秘密情報管理装置及び情報処理装置及び秘密情報管理システム |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US9037844B2 (en) | 2009-02-27 | 2015-05-19 | Itron, Inc. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
ES2390796T3 (es) | 2009-07-27 | 2012-11-16 | Nagravision S.A. | Método de implementación de un procesador para garantizar la integridad de un software |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
US20130051552A1 (en) | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
WO2011127312A1 (en) | 2010-04-07 | 2011-10-13 | Apple Inc. | Real-time or near real-time streaming |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8782227B2 (en) | 2010-06-22 | 2014-07-15 | Cleversafe, Inc. | Identifying and correcting an undesired condition of a dispersed storage network access request |
US20130094801A1 (en) * | 2010-07-02 | 2013-04-18 | Hewlett-Packard Development Company, L.P. | Optical splitter array |
CA2798951C (en) | 2010-07-08 | 2016-05-10 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
EP2606604A1 (en) | 2010-08-17 | 2013-06-26 | Hewlett-Packard Development Company, L.P. | Encryption key management |
JP5842819B2 (ja) | 2010-09-22 | 2016-01-13 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
CN103329184B (zh) | 2011-01-13 | 2016-02-03 | 三菱电机株式会社 | 数据处理装置以及数据保管装置 |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US9563891B2 (en) | 2012-07-09 | 2017-02-07 | Google Inc. | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
SG11201503553YA (en) | 2012-11-09 | 2015-06-29 | Ent Technologies Inc | Entity network translation (ent) |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
WO2014108835A2 (en) | 2013-01-08 | 2014-07-17 | Bar-Ilan University | A method for providing security using secure computation |
RU2015136777A (ru) | 2013-01-30 | 2017-03-06 | ПэйПэл, Инк. | Органы эмиссии жетонов транзакции |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
EP2984781A4 (en) | 2013-04-10 | 2016-12-21 | Lynxguard Ltd | SECURE BACKUP AND RECOVERY SYSTEM FOR PRIVATE SENSITIVE DATA |
WO2014201059A1 (en) | 2013-06-10 | 2014-12-18 | Certimix, Llc | Secure storing and offline transfering of digitally transferable assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
US20160203572A1 (en) | 2013-08-21 | 2016-07-14 | Ascribe Gmbh | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US20150120569A1 (en) * | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9497185B2 (en) | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
JP6009698B2 (ja) | 2014-01-17 | 2016-10-19 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
CN105993043B (zh) | 2014-02-18 | 2019-08-16 | 日本电信电话株式会社 | 安全装置、其方法以及计算机可读取的记录介质 |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
US20170178237A1 (en) | 2014-03-11 | 2017-06-22 | Dragonfly Fintech Pte Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
WO2015183497A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
WO2015171580A1 (en) | 2014-05-09 | 2015-11-12 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
WO2015175854A2 (en) | 2014-05-15 | 2015-11-19 | Cryptyk, Inc. (Trading As Bitsavr Inc.) | System and method for digital currency storage, payment and credit |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
WO2015188151A1 (en) | 2014-06-06 | 2015-12-10 | Bittorrent, Inc. | Securely sharing information via a public key- value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10268834B2 (en) | 2014-06-26 | 2019-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
SG11201700142PA (en) | 2014-07-11 | 2017-02-27 | Loyyal Corp | Distributed ledger protocol to incentivize transactional and non-transactional commerce |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
WO2016015105A1 (en) | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
US20170300877A1 (en) | 2014-09-23 | 2017-10-19 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
US20170091148A1 (en) | 2014-09-26 | 2017-03-30 | Hitachi, Ltd. | Method for calculating elliptic curve scalar multiplication |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
ES2835741T3 (es) | 2014-10-17 | 2021-06-23 | Qubalt Gmbh | Método y entidad receptora para la ejecución segura de software |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
SG11201706289WA (en) | 2015-02-09 | 2017-09-28 | T0 Com Inc | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
WO2016135737A1 (en) | 2015-02-27 | 2016-09-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
EP3767878A1 (en) | 2015-03-27 | 2021-01-20 | Black Gold Coin, Inc. | A system and a method for personal identification and verification |
CN107615317A (zh) | 2015-03-31 | 2018-01-19 | 纳斯达克公司 | 区块链交易记录的系统和方法 |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107683488B (zh) | 2015-04-05 | 2023-09-05 | 数字资产(瑞士)股份有限公司 | 数字资产中介电子结算平台 |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
WO2017027082A2 (en) | 2015-05-26 | 2017-02-16 | Medici, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9904629B2 (en) | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
WO2017001972A1 (en) | 2015-06-30 | 2017-01-05 | Raghav Bhaskar | User friendly two factor authentication |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10552904B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US20170132620A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
CA3006495A1 (en) | 2015-11-30 | 2017-06-08 | Shapeshift Ag | Digital asset zero-custody switch |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
EP3394818A4 (en) | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
WO2017107143A1 (en) | 2015-12-24 | 2017-06-29 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
SG11201805542TA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
WO2017163109A1 (en) | 2016-03-23 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
EP3491599A1 (en) | 2016-07-29 | 2019-06-05 | Nchain Holdings Limited | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
US11153092B2 (en) | 2016-08-30 | 2021-10-19 | Commonwealth Scientific And Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
EP3639536A2 (en) | 2016-12-30 | 2020-04-22 | INTEL Corporation | Naming and blockchain recording for the internet of things |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
WO2019143852A1 (en) | 2018-01-17 | 2019-07-25 | Medici Ventrues, Inc. | Multi-approval system using m of n keys to perform an action at a customer device |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-14 KR KR1020187027652A patent/KR20180114198A/ko not_active Application Discontinuation
- 2017-02-14 EP EP20171669.3A patent/EP3748903A1/en active Pending
- 2017-02-14 EP EP17707955.5A patent/EP3259725B1/en active Active
- 2017-02-14 WO PCT/IB2017/050819 patent/WO2017145004A1/en active Application Filing
- 2017-02-14 CA CA3013182A patent/CA3013182A1/en active Pending
- 2017-02-14 JP JP2018539898A patent/JP7249148B2/ja active Active
- 2017-02-14 BR BR112018016825A patent/BR112018016825A2/pt not_active IP Right Cessation
- 2017-02-14 CN CN201780020281.9A patent/CN108885748A/zh active Pending
- 2017-02-14 SG SG11201806709PA patent/SG11201806709PA/en unknown
- 2017-02-14 MX MX2018010048A patent/MX2018010048A/es unknown
- 2017-02-14 EA EA201891832A patent/EA201891832A1/ru unknown
- 2017-02-14 GB GB1806741.3A patent/GB2562624A/en active Pending
- 2017-02-14 AU AU2017223127A patent/AU2017223127B2/en active Active
- 2017-02-21 TW TW106105710A patent/TWI804461B/zh active
- 2017-02-21 TW TW112116848A patent/TW202334842A/zh unknown
-
2018
- 2018-08-16 PH PH12018501743A patent/PH12018501743A1/en unknown
- 2018-08-17 CL CL2018002364A patent/CL2018002364A1/es unknown
- 2018-08-19 IL IL261211A patent/IL261211A/en active IP Right Grant
- 2018-08-22 US US16/079,088 patent/US11373152B2/en active Active
-
2020
- 2020-07-16 ZA ZA2020/04367A patent/ZA202004367B/en unknown
- 2020-08-26 IL IL276962A patent/IL276962A/en unknown
-
2022
- 2022-06-02 US US17/831,395 patent/US20220292471A1/en active Pending
-
2023
- 2023-03-17 JP JP2023042467A patent/JP2023068041A/ja active Pending
- 2023-04-04 AU AU2023202079A patent/AU2023202079A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150170112A1 (en) * | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US20150332395A1 (en) * | 2014-05-16 | 2015-11-19 | Goldman, Sachs & Co. | Cryptographic Currency For Securities Settlement |
CN104320262A (zh) * | 2014-11-05 | 2015-01-28 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
Non-Patent Citations (1)
Title |
---|
ALAN REINER 等: "Bitcoin Wallet Identity Verification Specification", 《HTTP://DIYHPL.US/~BRYAN/PAPERS2/BITCOIN/ARMORY-VERISIGN-BITCOIN-WALLET-IDENTITY-SPECIFICATION.PDF》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111201515A (zh) * | 2017-10-09 | 2020-05-26 | 美国运通旅游有关服务公司 | 用于忠诚度积分分配的系统和方法 |
CN112424775A (zh) * | 2018-04-26 | 2021-02-26 | 拉德沃有限公司 | 用于网络实体的基于区块链的网络保护的方法和系统 |
CN110875821A (zh) * | 2018-08-29 | 2020-03-10 | 埃森哲环球解决方案有限公司 | 密码学区块链互操作 |
CN110875821B (zh) * | 2018-08-29 | 2023-03-24 | 埃森哲环球解决方案有限公司 | 密码学区块链互操作 |
US11170374B2 (en) | 2018-10-25 | 2021-11-09 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
US11481775B2 (en) | 2018-10-25 | 2022-10-25 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
CN113228075A (zh) * | 2018-12-21 | 2021-08-06 | 区块链控股有限公司 | 用于控制或强制执行在区块链上进行的转移的计算机实现的系统和方法 |
CN109995779A (zh) * | 2019-03-27 | 2019-07-09 | 互链云网(北京)科技有限公司 | 通证生成方法、装置、设备及计算机可读存储介质 |
CN111798233A (zh) * | 2019-04-05 | 2020-10-20 | 国际商业机器公司 | 令牌的链接 |
CN111628998A (zh) * | 2020-05-26 | 2020-09-04 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
CN111628998B (zh) * | 2020-05-26 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3748903A1 (en) | 2020-12-09 |
BR112018016825A2 (pt) | 2018-12-26 |
TW201732705A (zh) | 2017-09-16 |
ZA202004367B (en) | 2022-03-30 |
IL261211A (en) | 2018-10-31 |
WO2017145004A1 (en) | 2017-08-31 |
GB201806741D0 (en) | 2018-06-06 |
EP3259725A1 (en) | 2017-12-27 |
JP2023068041A (ja) | 2023-05-16 |
PH12018501743A1 (en) | 2019-06-10 |
IL276962A (en) | 2020-10-29 |
EA201891832A1 (ru) | 2019-02-28 |
JP7249148B2 (ja) | 2023-03-30 |
EP3259725B1 (en) | 2020-06-10 |
US11373152B2 (en) | 2022-06-28 |
US20190303887A1 (en) | 2019-10-03 |
SG11201806709PA (en) | 2018-09-27 |
MX2018010048A (es) | 2019-01-21 |
KR20180114198A (ko) | 2018-10-17 |
CA3013182A1 (en) | 2017-08-31 |
TWI804461B (zh) | 2023-06-11 |
AU2023202079A1 (en) | 2023-05-04 |
CL2018002364A1 (es) | 2018-11-23 |
GB2562624A (en) | 2018-11-21 |
JP2019508951A (ja) | 2019-03-28 |
TW202334842A (zh) | 2023-09-01 |
AU2017223127A1 (en) | 2018-08-23 |
US20220292471A1 (en) | 2022-09-15 |
AU2017223127B2 (en) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108885748A (zh) | 用于区块链的加密货币的通用令牌化系统 | |
CN108885745B (zh) | 具有令牌化的基于区块链的交换 | |
CN109074580B (zh) | 在区块链上安全转移实体的方法和系统 | |
CN109074565A (zh) | 用于验证用于基于区块链的加密货币的通证的计算机实现的方法及系统 | |
US20200005290A1 (en) | System and Method for Processing Payments in Fiat Currency Using Blockchain and Tethered Tokens | |
KR20180115282A (ko) | 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템 | |
CN108885746A (zh) | 用于在区块链上记录多个交易的方法和系统 | |
CN109314637A (zh) | 区块链上高效转移与工资关联的加密货币的方法和系统 | |
CN108876370A (zh) | 一种异构多链架构下跨区块链共享开放数据的体系架构 | |
CN108781161A (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
CN109417465A (zh) | 区块链执行的智能合约的注册和自动化管理方法 | |
CN109155036A (zh) | 用于经由区块链控制资产有关的动作的系统及方法 | |
CN101388095A (zh) | 用于执行委托交易的方法和装置 | |
WO2019063512A1 (en) | METHOD FOR GENERATING A DIGITAL IDENTITY, DIGITAL IDENTITY, METHOD FOR CREATING AN ELECTRONIC TRANSACTION DOCUMENT AND ELECTRONIC TRANSACTION DOCUMENT | |
Barde | Blockchain and Cryptocurrencies: Techniques, Applications, and Challenges | |
CN101443807A (zh) | 使用数字现金的货币转移 | |
Ashiqul Islam et al. | An Online E-Cash Scheme with Digital Signature Authentication Cryptosystem | |
Kent et al. | Bitcoin for Dummies | |
US20150206125A1 (en) | Method, system, and computer-readable medium for providing a near field secure electronic token transaction | |
Mathus Garza | The lightning network cross-chain exchange: a decentralized approach for peer to peer exchange across blockchain | |
ITMI20011213A1 (it) | Sistema di pagamento virtuale per effettuare qualsiasi tipo di pagamento da casa ed in c0ntanti |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |