CN109906443B - 用于形成通用记录的系统和方法 - Google Patents

用于形成通用记录的系统和方法 Download PDF

Info

Publication number
CN109906443B
CN109906443B CN201780068185.1A CN201780068185A CN109906443B CN 109906443 B CN109906443 B CN 109906443B CN 201780068185 A CN201780068185 A CN 201780068185A CN 109906443 B CN109906443 B CN 109906443B
Authority
CN
China
Prior art keywords
node computer
identifier
category
data element
management node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780068185.1A
Other languages
English (en)
Other versions
CN109906443A (zh
Inventor
A·德卡达斯
S·慕克吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN109906443A publication Critical patent/CN109906443A/zh
Application granted granted Critical
Publication of CN109906443B publication Critical patent/CN109906443B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

公开一种用于跟踪单个区块链中的多个类别的记录的方法,所述方法包括:由管理节点计算机从第一节点计算机接收对某一类别的类别标识符的请求,所述请求包含与所述第一节点计算机相关联的地址标识符;生成所述类别标识符;在所述类别标识符和所述地址标识符之间形成关联;从所述第一节点计算机接收数据元素,所述数据元素包含所述地址标识符、所述类别标识符和记录更新信息;验证所述类别标识符与所述地址标识符相关联;验证根据所述类别标识符准许所述记录更新信息;以及形成区块链的区块,所述区块包含所述数据元素。能够针对每一记录条目使用类别标识符以区分所述区块链内的类别。

Description

用于形成通用记录的系统和方法
相关申请交叉引用
本申请是2016年11月3日申请的第62/416,957号美国临时申请的非临时申请并要求其申请日的权益,所述申请出于所有目的以全文引用的方式并入本文中。背景
新技术正在改进记录保存系统。例如,区块链技术提供防止篡改的自我引用和加密安全记录。然而,形成并实施例如区块链的安全记录保持系统可能比较繁琐。因此,通常并不形成区块链系统,除非数据有很大几率被篡改或记录保存器具有充足的一次性资源。因此,许多类型的记录仍然是不安全的。
本发明的实施例单独地且共同地解决这些问题和其它问题。
发明内容
本发明的实施例提供用于将多个区块链系统组合成单个区块链系统的系统和方法。例如,不同类型的信息可全部记录在单个区块链中,例如医疗信息、学术成就信息、员工数据、访问权限、财务交易和任何其它合适的信息。因此,用于形成区块链记录系统的工作量减小,因为若干个不同的系统可以合并成一个。另外,先前可能没有自己的区块链的信息类别现在可以轻易地并入通用区块链中。
通用区块链可通过在每一条目中包含类别标识符来区分不同类型的记录信息。这使得不同类型的信息能够共同记录在一个区块链中,同时仍然保持不同且可理解的分类账。类别标识符还可唯一地分配给每一节点,使得节点对于将信息添加到特定记录类别的权限可以通过有效类别标识符的存在来验证。
本发明的一个实施例涉及一种方法。方法包括由管理节点计算机从第一节点计算机接收对某一类别的类别标识符的请求。所述请求包含与第一节点计算机相关联的地址标识符。方法进一步包含生成类别标识符并在类别标识符和地址标识符之间形成关联。方法还包括从第一节点计算机接收数据元素。数据元素包含地址标识符、类别标识符和记录更新信息。方法进一步包含验证类别标识符与地址标识符相关联,验证根据类别标识符准许记录更新信息,然后形成区块链的区块,所述区块包含第一数据元素。
本发明的另一实施例涉及一种配置成执行上述方法的管理节点计算机。
本发明的另一实施例涉及一种方法,所述方法包括由第一节点计算机向管理节点计算机发送对某一类别的类别标识符的请求。所述请求包含与第一节点计算机相关联的地址标识符,且管理节点计算机生成类别标识符并在类别标识符和地址标识符之间形成关联。方法进一步包含从管理节点计算机接收类别标识符,生成包含地址标识符、类别标识符和记录更新信息的数据元素,并将所述数据元素发送到管理节点计算机。管理节点计算机验证类别标识符与地址标识符相关联。管理节点计算机还验证根据类别标识符准许记录更新信息。接着,管理节点计算机形成区块链的区块,所述区块包含第一数据元素。
本发明的另一实施例涉及一种配置成执行上述方法的第一节点计算机。
关于本发明的实施例的其它细节可见于具体实施方式和附图。
附图说明
图1示出了根据本发明的实施例的系统的框图。
图2示出了根据本发明的实施例的管理节点计算机的框图。
图3示出了根据本发明的实施例的第一节点计算机的框图。
图4示出了根据本发明的实施例的与单个参与者相关联的多个类型的数据标签的图。
图5示出了根据本发明的实施例的区块链中的区块的实例。
图6A-6C示出了根据本发明的实施例的说明用于形成组合多种类型的信息的区块链的方法的流程图。
具体实施方式
本发明的实施例涉及利用用于多种类型的信息的单个区块链。例如,医疗患者信息、生物统计数据、所有权数据、学历、产品数据、员工成就信息、财务交易等可全部记录在单个区块链中。不同组的信息可以通过在每一区块链条目中包含类别标识符来区分。
例如,实施例包含提交包含新信息的数据元素,且在每一数据元素中具有类别标识符。类别标识符用于区分例如使用美元的交易和使用日元的交易。区块中的每一区块链可包含多个数据元素,每一数据元素与特定类别相关联。特定类别(例如,使用美元进行的交易)的完整分类账可通过从总区块链检索与所述类别相关联的所有数据元素来汇编。
另外,本发明的实施例通过并入若干个验证过的和有联系的标识符在区块链中提供额外的安全性和信任。例如,提交新数据元素的节点计算机可在所述数据元素中包含地址标识符、发行标识符和类别标识符。这些标识符中的每一个可唯一地与所述节点相关联,并由受信任中心管理员分配。如果标识符并非全部一起使用,那么数据元素可能会被拒绝。
另外,节点的类别标识符可仅用于节点被授权更新的特定类别。例如,节点可被授权基于美元价值而不是英磅价值来发行数字资产。在区块链中记录新数据元素之前,管理节点可验证类别标识符正被适当地使用,类别标识符伴有正确的地址标识符和发行标识符,及提交节点尚未超过所述类别的每日开支限值。因此,如果第一节点提交数字资产(例如,承诺价值转移的数据元素),那么其它节点可以相信提交节点已被批准针对所述特定货币发行数字资产,管理员已验证当前使用的类别标识符,数个其它验证步骤已进行,以及因此新数字资产是可信且可靠的。
可包含在本发明的实施例中的额外特征在国际申请US2017/046364中加以描述,所述申请出于所有目的以全文引用的方式并入本文中。
在论述本发明的特定实施例之前,可详细地描述一些术语。
“地址标识符”可包含参与者的标识符。例如,地址标识符可表示网络中的节点或服务提供者。在一些实施例中,通信可通过包含特定节点的地址标识符而定向到所述节点。地址标识符可包含一串字符,例如字母、数字等。例如,地址标识符可以是一串5个、10个、15个或任何其它合适数目个字符。在一些实施例中,与参与者相关联的公钥可用作参与者的地址标识符。
“发行标识符”可包含指示权限被发行的标识符。例如,发行标识符可用作网络参与者被授权提交新信息的证据(例如,形成记录的新数据元素)。发行标识符可包含一串字符,例如字母、数字等。例如,地址标识符可以是一串5个、10个、15个或任何其它合适数目个字符。
“类别标识符”可包含表示特定类型的记录的值。类别标识符可用于标识可记录信息的任何合适的类别。例如,类别标识符可配置成标识医疗信息类型记录、学历类型记录、产品标识符类型记录、员工数据类型记录、各种类型的价值转移记录(例如,美元支付、英磅支付、人民币支付、数字版权数据转移、财产契约转移、活动门票转移、游戏积分转移、能源税收抵免转移、移动电话分钟数转移等)或任何其它合适类型的记录。类别可以以任何合适方式划分。例如,产品标识符记录可进一步划分成食品类别、办公用品类别、电子产品类别等。
在一些实施例中,类别标识符还可指示特定参与者被授权形成和/或接收所述类型的记录的数据元素。例如,第一类别标识符可指示第一节点具有提交和/或接收与美元价值相关联的数字资产的权限,且第二类别标识符可指示第二节点具有更新公共卫生记录的权限。多个类别标识符可分配给单个节点或服务提供者,每一类别标识符指示节点被授权更新的某一类别的记录。类别标识符可包含一串字符,例如字母、数字等。例如,地址标识符可以是一串5个、10个、15个或任何其它合适数目个字符。
“企业标识符”可包含用户的标识符。例如,企业标识符可以是向记录保存网络中的节点提交新记录信息的终端用户的全局唯一标识符,或从节点接收关于新记录信息(例如,价值转移)的信息的终端用户的全局唯一标识符。在一些实施例中,企业标识符还可指示与用户相关联的特定节点。另外,企业标识符可有效用于特定类别的记录。企业标识符可包含字母数字字符、特殊字符和任何其它合适的符号。
“数据元素”可以指数字信息。例如,数据元素可以是以二进制格式存在的信息。在一些实施例中,数据元素可包含关于记录中可描述的任何内容的信息。例如,数据元素可包含任何合适类型的数字信息,例如医疗数据、生物统计数据、所有权数据、学历、产品数据等。数据元素还可用于描述更新、更改或请求。例如,数据元素可包含关于以下的数字信息:个人医疗状态的变化、员工已使用的病假天数的更新、验证或批准价值转移的请求,或将价值从一个实体转移到另一实体的承诺。数据元素的一个实例是数字资产。
“数字资产”可以指与价值关联的数字内容。在一些情况下,数字资产还可指示价值的转移。例如,数字资产可包含指示货币值(例如法定货币或密码货币)的转移的数据。在其它实施例中,数字资产可与其它非货币价值相对应,例如访问特权数据(例如,数个授权用途、访问信息的时间分配、活动门票、登录凭证等)、所有权数据(例如,数字版权数据、财产契约、车辆所有权凭证等)和使用信用数据(例如,游戏积分、能源税收抵免、移动电话分钟数等)。
术语“节点”可以指连接点。在一些实施例中,节点可以是物理电子装置,其能够形成、接收或传输数据。在其它实施例中,节点可以是计算装置上的软件模块,所述软件模块是通信网络中的连接点。在一些实施例中,节点可以是记录保存网络内的计算装置。节点可以形成数据元素,转移数据元素,接收数据元素,验证数据元素,访问中心记录和/或执行任何其它合适的功能。不同类型的节点可以执行记录网络中的不同组的功能。在一些实施例中,节点可与金融机构计算机(例如银行)、支付处理器计算机、第三方计算机或任何其它合适的实体相关联和/或由它们运营。
“记录”可以指数据元素的证据。数字记录可以是数据元素的电子文档。记录可包含记录标识符和记录信息。例如,记录信息可包含数据元素的信息(例如,数字资产)和/或关于所述数据元素的信息(例如,与数字资产相关联的数字签名)。记录标识符可以是用于标识记录的数字、标题或其它值。记录标识符可能是非描述性的,因为它可能不会提供关于记录中的记录信息的任何有意义的信息。记录实例包含医疗记录、学术记录、交易分类账中的交易记录等。记录的另一实例是区块链中的区块。单个区块可以是单个记录,且区块链可以是一系列记录。区块链标头是记录标识符的实例,且区块链主体是记录信息的实例。
术语“交易分类账”可以指来自以前交易的数据汇编。交易分类账可以是数据库或其它相当的文件结构,其可以被配置成存储来自所有先前数字资产转移的数据,包含转账的日期和时间、转账金额及转账参与者的身份信息(例如,转账金额的发送方和接收方)。在一些实施例中,交易分类账可呈电子分类账(例如,区块链)的形式,其中已经存储在电子分类账中的数据是不可更改的。
如本文中使用的“区块链”可包括一系列区块。区块链中的每个区块可包含一个或多个历史交易的电子记录及元数据。在一些实施例中,区块链中的区块可通过包含对先前区块的引用(例如,先前区块的散列输出)而相联系。区块链中的每个新区块可基于新交易和区块链中的先前区块通过算法确定。结果,可以检测到这些先前区块中存储的数据的任何篡改。
“密钥对”可包含一对相联系的加密密钥。例如,密钥对可包含公钥和对应的私钥。在密钥对中,第一密钥(例如,公钥)可用于加密消息,而第二密钥(例如,私钥)可用于解密所加密的消息。另外,公钥能够认证用对应的私钥形成的数字签名。公钥可分布在整个网络中,以便能够认证使用对应的私钥签名的消息。公钥和私钥可呈任何合适的格式,包含基于RSA或椭圆曲线密码学(ECC)的格式。在一些实施例中,可以使用非对称密钥对算法来生成密钥对。然而,如本领域的普通技术人员所理解,也可以使用其它手段来生成密钥对。
术语“数字签名”可以指消息的电子签名。数字签名可以是数字值、字母数字值或包含图形表示的任何其它类型的数据。数字签名可以是使用加密算法从消息和私钥生成的唯一值。在一些实施例中,可使用采用公钥的验证算法来验证签名。
“服务器计算机”可包含功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或作为一个单元运作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可耦合到数据库且可包含用于服务来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。
图1示出了包括数个部件的系统100。系统100包括由管理节点计算机150管理的记录网络。第一节点计算机165、第二节点计算机145以及任何其它合适数目个节点计算机参与网络。由第一用户(未示出)操作的第一用户计算机110可通过第一节点计算机165提交记录更新指令,且由第二用户(未示出)操作的第二用户计算机130可通过第二节点计算机145接收记录更新。系统100中示出的所有计算机都可通过任何合适的通信信道或通信网络与彼此进行操作性通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等等的协议)等等。
计算机、网络与装置之间的消息可使用安全通信协议来传输,例如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等。
系统100可配置成通过单个记录网络保存多个类型的记录。管理节点计算机150可通过提供数个服务来管理记录保存过程。例如,管理节点计算机150可为区块链构建新的区块,所述新的区块包含更新后的记录信息。管理节点计算机150还可登记节点和终端用户,并调节参与节点的行为以便使得记录安全且可靠。管理节点计算机150可进一步验证新数据元素,并关于新数据元素和区块通知参与节点。
当管理节点计算机150可以构建并保存记录时,第一节点计算机165和第二节点计算机145可向管理节点计算机150提交新信息以供记录。第一节点计算机165和第二节点计算机145可通过形成并提交各种类别的数据元素来执行这一操作。第一节点计算机165和第二节点计算机145可基于从第一用户计算机110和/或第二用户计算机130接收的信息而形成数据元素。
尽管图1具体地说明了第一节点计算机165和第二节点计算机145,但是系统100可包含任何合适数目个额外节点计算机(如在图1中空心圆所表示)。另外,第一节点计算机165和第二节点计算机145可与非第一用户计算机110和第二用户计算机130的其它用户计算机通信。另外,系统100可包含超过一个管理节点计算机150来管理记录网络。
系统100可用于处理、批准并记录任何合适类型的信息。例如,系统100可用于记录具有新的医疗患者数据、新的学术成就、新的价值转移等的数据元素。另外,系统100可在单个区块链记录中保存多种类型的信息。
图2中示出了根据本发明的一些实施例的管理节点计算机150的实例。管理节点计算机150包括处理器150A、网络接口150B、记录数据库150C、节点数据库150D、用户数据库150P、密钥数据库150Q和计算机可读介质150E。
记录数据库150C可存储记录。例如,从网络中的节点接收的数据元素可插入到记录中并存储在记录数据库150C中。在一些实施例中,记录可采取具有区块记录的区块链的形式,每一区块包含一个或多个数据元素。
节点数据库150D可包含关于节点的信息,例如第一节点计算机165和第二节点计算机145。例如,节点数据库可包含与第一节点计算机165相关联的标识符,例如地址标识符、发行标识符和一个或多个类别标识符。节点数据库150D还可包含关于与不同节点相关联的限制的信息。例如,节点数据库150D可存储与第一节点计算机165的第一类别标识符(例如,对于美元)相关联的开支限值(例如,一天$400,000),以及与第一节点计算机165的第二类别标识符(例如,对于人民币)相关联的开支限值(例如,一周¥700,000)。节点数据库150D还可包含关于朝向开支限值的进度的信息(例如,对于美元,还剩$56,832)。
用户数据库150P可包含关于例如第一用户和第二用户的所登记终端用户以及与用户相关联的装置(例如,第一用户计算机110和第二用户计算机130)的信息。这可包含企业标识符,以及关于与用户相关联的节点的信息。例如,第二用户计算机的企业标识符可与第二节点计算机的地址标识符以及特定类别标识符和发行标识符相关联。
密钥数据库150Q可存储加密密钥。例如,密钥数据库150Q可包含每一节点的公钥,以及与管理节点计算机150相关联的私钥。在一些实施例中,密钥数据库150Q可采取硬件安全模块(HSM)的形式。
计算机可读介质150E可包括登记模块150F、权限模块150G、跟踪模块150H、验证模块150J、签名模块150K、记录更新模块150L、结算模块150M和任何其它合适的软件模块。计算机可读介质150E还可包括代码,所述代码可由处理器150A执行以实施方法,所述方法包括:从第一节点计算机接收对某一类别的类别标识符的请求,所述请求包含与第一节点计算机相关联的地址标识符;生成类别标识符;在类别标识符和地址标识符之间形成关联;从第一节点计算机接收数据元素,所述数据元素包含地址标识符、类别标识符和记录更新信息;验证类别标识符与地址标识符相关联;验证根据类别标识符准许记录更新信息;以及形成区块链的区块,所述区块包含第一数据元素。
登记模块150F可包括代码,所述代码使处理器150A登记加入记录网络的节点计算机。例如,登记模块150F可含有逻辑,所述逻辑使处理器150A评估实体是否可登记,以及向新的实体分配什么风险等级。风险等级可受以下影响:实体是不是众所周知且可靠的组织;它是否已建立结算账户或其它结算过程;它是否位于风险国家等等。除了分配风险等级之外,管理节点计算机150还可基于风险概况发行所述节点的活动限值。活动限值可包含例如最大交易阈值限值和/或速度限值,例如关于在某一时间段(例如,一天、一周或一个月)内可以提交的数字资产的数目或总数字资产价值的限值。
登记模块150F还可包含用于为新登记的节点生成并分配唯一地址标识符的指令。另外,可存在用于生成密钥并将密钥分配给新登记的节点的指令。例如,管理节点计算机150可为节点生成密钥对。管理节点计算机150可存储公钥并向节点计算机提供私钥。
登记模块150F可进一步包含由于登记终端用户的指令。例如,管理节点计算机150可从节点接收关于新用户(例如,名称、地址、账号、电话号码、企业的公司简介等)的信息,存储用户信息,然后向用户分配唯一企业标识符。在一些实施例中,企业标识符可包含指示相关联的节点或节点的地址标识符的字符子集。
权限模块150G可包括使处理器150A向节点分配权限的代码。例如,权限模块150G可含有逻辑,所述逻辑使处理器150A生成发行标识符并向节点计算机分配所述发行标识符(例如,基于风险概况的分析)。发行标识符可用作节点计算机通常被授权形成并提交和/或接收数据元素的证据。
权限模块150G结合处理器150A还可生成一个或多个类别标识符并向节点计算机分配所述一个或多个类别标识符。每一类别标识符可与限值相关联。例如,可向第一节点计算机165发行指示第一节点计算机165可提交用于更新医疗患者信息的数据元素的类别标识符,但是第一节点计算机165可被限制一天最多使用这一类别标识符五次。
权限模块150G进一步包含用于使所有节点的标识符和限制相关联的指令。例如,第一节点计算机的地址标识符、发行标识符、第一类别标识符、第二类别标识符和类别限制可全部相联系并存储在节点数据库150D中。
跟踪模块150H可包括使处理器150A跟踪并监测类别限制的代码。例如,跟踪模块150H可含有逻辑,所述逻辑使处理器150A对给定时间段(例如,1周)内给定类别(例如,美元)的总交易金额(例如,$597)或由第一节点计算机165提交的交易的数目(例如,4次交易)进行求和。如果第一节点计算机165提交超过所述类别的指定限值(例如,每周$1000美元)的新数字资产,那么跟踪模块150H可结合处理器150A拒绝所述数字资产,发出警告和/或使第一节点计算机的活动暂停。
图4示出了管理节点计算机150针对每一节点计算机生成、存储和跟踪的信息的视觉表示。此信息可存储在节点数据库150D中。尽管图4示出了与单个节点计算机相关联的信息,但是管理节点计算机150可针对每一节点计算机保存这一类型的信息。
如图4中所示,管理节点计算机150基于唯一地址标识符而辨识特定节点计算机。唯一发行标识符可伴有每一个提交的数据元素的地址标识符。不同类别的数据元素(例如,美元转移、医疗记录更新、移动电话分钟数转移、学术成就记录更新和英磅转移)的若干个类别标识符可与地址标识符和发行标识符相关联。可标注每一类别标识符的限制,并且可监测每一类别标识符的使用情况,使得其余的使用情况可以进行跟踪。
返回参考图2,验证模块150J可包括使处理器150A验证新数据元素以便可以在记录中输入数据元素的代码。例如,验证模块150J可含有逻辑,所述逻辑使处理器150A检查数据元素包含地址标识符、发行标识符和类别标识符,所述地址标识符、发行标识符和类别标识符全都有效且与同一节点计算机相关联。验证模块150J还可包含检查与提交的类别标识符相关联的限值尚未被新数据元素超过且当前未被新数据元素超过的指令。
验证模块150J可进一步含有逻辑,所述逻辑使处理器150A验证与数据元素相关联的所有实体(例如,一个或多个节点和一个或多个用户)已向网络注册并且已经筛选符合条件者。管理节点计算机150还可评估交易风险,例如通过评估所涉及的一方或多方的交易速度,或通过确定提交节点是否已发出任何警告。
验证模块150J可进一步包括使处理器150A验证数字签名的真实性的代码。例如,验证模块150J可含有逻辑,所述逻辑使处理器150A使用节点计算机的公钥来验证与节点计算机相关联的数字签名的真实性。
签名模块150K可包括使处理器150A生成数字签名的代码。例如,签名模块150K可含有逻辑,所述逻辑使处理器150A使用管理节点私钥为数据元素生成数字签名。管理节点计算机的数字签名可用于指示数据元素的真实性,并且可提供转移有效且可信的保证。在一些实施例中,管理节点计算机的数字签名可被视为数字资产的联合签名,其指示管理节点计算机150将在支付者不递送的情况下向接收方递送承诺价值。另外,数字签名可启动智能合约,所述智能合约使第一节点计算机165有责任以原始货币发送金额。例如,在某个时间量之后,智能合约可自动地发起结算过程。在一些实施例中,管理节点计算机150可在中心银行处强制进行两个账户之间的结算。
记录更新模块150L可包括使处理器150A保存并更新一组记录的代码。例如,记录更新模块150L可含有逻辑,所述逻辑使处理器150A记录关于新数据元素的信息。在一些实施例中,记录更新模块150L可包含用于在区块链中的下一区块中包含新数据元素的指令。
记录更新模块150L可进一步包含用于在形成新数据元素时通知与数据元素相关联的各方的指令。例如,当新数字资产进行验证和签名时,管理节点计算机150可向接收节点(例如,第二节点计算机145)和/或用户计算机发送关于新数字资产的信息。
在一些实施例中,参与节点计算机可以不保存单独的一组记录,而是相反地可以引用管理节点计算机150的集中保存的记录。例如,第一节点计算机165和第二节点计算机145可各自为轻节点。在此情况下,管理节点计算机150可向这些节点提供对中心记录的实时访问,或管理节点计算机150可提供有规律的记录更新(例如,可以每10秒、每1分钟、每5分钟等发送更新)。因此,其它节点可以在记录数据元素之后立即或很快知道新数据元素。
在一些实施例中,参与节点计算机可能无法看到所有记录信息,它们可能只能查看过滤后的记录或在准许的情况下查看记录。例如在管理节点计算机150处访问记录时,第一节点计算机165、第二节点计算机145、第一用户计算机110和/或第二用户计算机130可能只能查看与它们相关联的数据元素(例如,它们是其中一方的交易)。例如,第二节点计算机145可以查看所有区块标头,但是可能只能查看与它相关联的区块主体和数据元素。
在一些实施例中,可存在多个管理节点计算机150,每一管理节点计算机接收并处理不同数据元素,然后更新它们自己的记录。这些不同的管理节点计算机可彼此通信,以共享新记录并确认它们的记录具有相同数据元素。
结算模块150M可包括使处理器150A在账户之间结算承诺价值的代码。例如,结算模块150M可含有逻辑,所述逻辑使处理器150A在中心银行处从第一节点的结算账户借记在数据元素中指示的金额,并将这一金额(或减少了评估费用的金额)贷记给第二节点的结算账户。
在一些实施例中,结算模块150M可包含用于在结算期间从第一货币转换到第二货币的指令。这可通过例如将结算交易分成两个单独的交易来实现。第一结算交易可包含从第一节点的账户借记呈第一货币(例如,美元)形式的第一金额,然后将具有相同货币类型的同一金额贷记给中心银行的第一账户(例如,美元账户)。第二结算交易可包含从中心银行的第二账户(例如,人民币账户)借记呈第二货币(例如,人民币)形式的第二金额,然后将具有相同货币类型(例如,人民币)的同一金额贷记给第二节点的账户。
返回参考图1,如上文所提及,第一节点计算机165可通过代表一个或多个用户形成并提交新数据元素以更新记录来参与记录网络。
根据本发明的一些实施例,第一节点计算机165的实例在图3中示出。第一节点计算机165包括处理器165A、网络接口165B、标识符数据库165C、进度数据库165D、密钥数据库165E和计算机可读介质165F。
标识符数据库165C可存储关于第一节点计算机的标识符的信息,例如地址标识符、发行标识符和一个或多个类别标识符。标识符数据库165C还可包含关于一个或多个用户的信息,例如企业标识符、相关联的类别类型和/或用户账户。
进度数据库165D可包含关于类别限制和/或朝向那些限制的进度的信息。在一些实施例中,标识符数据库165C和进度数据库165D可包含上文关于图4所描述的信息。
密钥数据库165E可存储加密密钥。例如,密钥数据库165E可包含与第一节点计算机165相关联的私钥以及与管理节点计算机150相关联的公钥。在一些实施例中,密钥数据库165E可采取硬件安全模块(HSM)的形式。
计算机可读介质165F可包括登记模块165G、权限模块165H、进度模块165J、用户登记模块165K、数据元素模块165L、节点查找模块165M、价值分析模块165N、签名模块165P、记录提交模块165Q及任何其它合适的软件模块。计算机可读介质165F还可包括代码,所述代码可由处理器165A执行以实施方法,所述方法包括:向管理节点计算机发送对某一类别的类别标识符的请求,所述请求包含与第一节点计算机相关联的地址标识符,其中管理节点计算机生成类别标识符并在类别标识符和地址标识符之间形成关联;从管理节点计算机接收类别标识符;生成包含地址标识符、类别标识符和记录更新信息的数据元素;以及向管理节点计算机发送数据元素,其中管理节点计算机验证类别标识符与地址标识符相关联,其中管理节点计算机验证根据类别标识符准许记录更新信息;并且其中管理节点计算机形成区块链的区块,所述区块包含第一数据元素。
登记模块165G可包括使处理器165A在管理节点计算机150登记记录网络中的参与的代码。例如,登记模块165G可含有逻辑,所述逻辑使处理器165A发送包含关于第一节点的信息的登记请求消息,例如地址、银行标识符、结算账户和/或任何其它合适的信息。登记模块165G还包含从管理节点计算机150接收并存储地址标识符、管理节点公钥、第一节点私钥和任何其它合适的登记信息的指令。
权限模块165H可包括使处理器165A获得形成和提交数据元素的权限的代码。例如,权限模块165H可含有逻辑,所述逻辑使处理器165A向管理节点计算机150发送权限请求消息,所述消息指示一个或多个特定记录类别。权限模块165H还可包含接收并存储权限数据的指令,例如发行标识符、一个或多个类别标识符和关于类别限制的信息。
进度模块165J可包括使处理器165A跟踪和监测朝向类别限制的进度的代码。例如,进度模块165J可含有逻辑,所述逻辑使处理器165A对每一类别在它们的指定时间段内发行的数据元素的总数、每一类别在它们的指定时间段内承诺的货币的总金额进行求和,或以其它方式跟踪开支限值(例如,通过更新进度数据库165D)。在一些实施例中,如果第一用户计算机110所请求的数据元素会导致限值被超过,那么第一节点计算机165可能不会继续形成所述数据元素。
用户登记模块165K可包括使处理器165A便于登记终端用户的代码。例如,用户登记模块165K可含有逻辑,所述逻辑使处理器165A向管理节点计算机150提供用户信息(例如,名称、住宅和/或企业地址、出生日期、电话号码、账号、账户用户名、账户密码、电子邮件地址、由政府颁发的标识号,如驾照号码、护照号码或社会保障号码等)。第一节点计算机165还可从管理节点计算机150接收并存储第一用户计算机110的企业标识符,并将所述企业标识符提供到第一用户计算机110。
数据元素模块165L可包括使处理器165A生成新数据元素的代码。例如,数据元素模块165L可含有逻辑,所述逻辑使处理器165A从第一用户计算机110接收请求并基于所述请求形成数据元素。
节点查找模块165M可包括使处理器165A基于用户而识别节点的代码。例如,节点查找模块165M可含有逻辑,所述逻辑使处理器165A基于第二用户计算机被指示为数字资产接收方而识别第二节点计算机。例如,第二节点的地址标识符可基于包含在第二用户的企业标识符中的字符子集进行识别,或地址标识符可与数据库(例如,在管理节点计算机150处访问的数据库)中的第二用户的企业标识符相关联。节点查找模块165M还可包含向新数据元素添加所识别的地址标识符的指令。
价值分析模块165N可包括使处理器165A确定数字资产的价值的代码。例如,价值分析模块165N可含有逻辑,所述逻辑使处理器165A确定将从第一用户计算机110扣除以便向第二用户计算机130递送呈第二货币形式的第二金额的呈第一货币形式的第一金额。这一确定可包含查找当前汇率并计算转账手续费(例如,当前汇率和转账手续费均可由管理节点计算机150提供)。以第一货币借记的金额、以第二货币贷记的金额、货币汇率和/或评估费可包含在新数字资产中。
签名模块165P可包括使处理器165A形成数字签名的代码。例如,签名模块165P可含有逻辑,所述逻辑使处理器165A将私钥和数学算法应用到数据元素使得针对所述数据元素生成数字签名。
记录提交模块165Q可包括使处理器165A提交新数据元素以供记录的代码。例如,记录提交模块165Q可含有逻辑,所述逻辑使处理器165A向管理节点计算机150发送新数据元素、相关联的数字签名和/或任何其它合适的信息。
在一些实施例中,第一节点计算机165可向用户提供在记录网络中提交新数据元素之外的额外服务。例如,第一节点计算机165可以是与金融机构、医院、政府机构、学术机构、移动电话服务提供者或任何其它合适的服务提供者相关联的计算机。因此,在一些实施例中,第一节点计算机165可代表用户维护账户。账户可依据服务提供者的类型而存储标识信息、医疗记录、学术记录、财务信息或任何其它合适的细节。
在其中第一节点计算机165与金融机构相关联的实施例中,第一节点计算机165可代表用户存储价值。第一节点计算机160还可以代表用户提供价值(例如,提供支付)。金融机构的实例是发行方,其通常可以指为用户发行和维护账户(例如,银行账户)的企业实体(例如,银行)。
在一些实施例中,第一节点计算机165可表示多个相关联的计算机。例如,上文对于网络参与所描述的功能性和与银行服务相关联的功能性可在若干个协作计算机当中划分。
返回参考图1,如上文所提及,第二节点计算机145可参与记录网络。在一些实施例中,第二节点计算机145可验证新数字资产(或另一数据元素)的真实性,并且可关于新信息通知第二用户计算机130。
第二节点计算机145可以一种或多种方式验证新数据元素是真实的。例如,第二节点计算机145可验证第一节点计算机的数字签名和管理节点计算机的签名均为真实的(例如,使用它们相应的公钥)。
第二节点计算机145还可验证有效类别标识符用于所述数据元素。验证存在真实的类别标识符可用作管理节点计算机150已登记和认证针对这一特定货币(或另一记录类别)发行数据元素的第一节点计算机165并且因此所述新数据元素可受信任的额外证据。
另外,第二节点计算机145可确认传入数据元素具有第二节点计算机145被批准接收的类别。例如,第二节点计算机145可与唯一地址标识符、唯一发行标识符及一个或多个唯一类别标识符相关联,且第二节点计算机145可确认它具有适当的类别标识符,证明它被授权接收数据元素。
在一些实施例中,第二节点计算机145可通过访问中心记录(例如,区块链记录)并确认数据元素已被添加到记录中来验证数据元素的真实性。
第二节点计算机145在本文中主要被描述为代表第二用户计算机130接收新数据元素的节点。然而,在一些实施例中,第二节点计算机145可包含上文关于第一节点计算机165所描述的功能性中的一些或全部。例如,第二节点计算机145可代表第二用户计算机130或其它相关联的用户向记录网络提交新数据元素。类似地,在一些实施例中,第一节点计算机165可包含关于第二节点计算机145所描述的功能性中的一些或全部(例如,第一节点计算机165可代表第一用户计算机110接收并验证数据元素)。
类似于第一节点计算机165,第二节点计算机145还可与例如银行的服务提供者相关联。因此,第二节点计算机145可代管第二用户账户,并且可代表第二用户存储和接收价值。作为一实例,第二节点计算机145可与收单方相关联,收单方通常可以是与特定资源提供者或其它实体有业务关系的企业实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖此类单实体发行方-收单方。
在一些实施例中,第二节点计算机145可具有高信任水平:经由数字资产承诺的价值将例如由于两个有效的数字签名、由于数据元素包含在区块链记录中、由于数据元素包含若干个相关联的标识符(例如,类别标识符、发行标识符和/或地址标识符)或由于任何其它合适的证据而被传送。因此,第二节点计算机145可使在所接收的数字资产中指示的价值在第二用户的账户中即刻可用(例如,可取出),即使所述价值尚未结算和接收也如此。
如上文所解释,多个节点可加入记录网络,并且每一节点可代表多个用户发送和接收数据元素。用户可以是个人、企业、组织的记录更新管理员或任何其它合适类型的用户。例如,第一用户可以是个人,且第二用户可以是参与交易的资源提供者(例如,商家),并且可以销售商品或服务或提供对商品或服务的访问。
在一些实施例中,终端用户可与多个企业标识符相关联。例如,针对与用户相关联的每一不同货币和银行,可以向用户分配不同的企业标识符。第一用户可在第一节点计算机165处具有多个账户,每一账户具有不同货币。因此,第一用户计算机110可针对用于第一节点计算机165的每种货币类型而存储不同企业标识符。第一用户还可使用在不同银行节点处的另一账户参与交易,并且可具有与这一额外银行相关联的另一企业标识符。
如上文所提及,在一些实施例中,记录系统可利用区块链。区块链中的每个区块可包含关于一个或多个数据元素的信息。区块链分类账可能只能在检测到的情况下更改。例如,每个区块可包含数据标头,所述数据标头包含区块链分类账中前一区块的散列和所有之前交易的根价值。由于区块链分类账中的每个区块可以类似方式通过包含存储引用其前一条目和之前交易的信息的数据标头来生成,所以不可能在不影响所有之后条目的情况下修改任何条目。这确保了对与交易有关的信息进行的任何篡改都会被察觉到,例如试图将数字资产重新分配给不适当的实体的行为。区块标头和包含交易信息(例如,和任何其它合适的信息)的区块主体可以一起构成一个区块。
通过并入指示正被记录的信息类型的类别标识符,可以使用单个区块链来记录多个类别的信息。例如,单个区块链包含关于各种货币的支付交易的信息、关于其它价值转移的信息、医疗信息、学术信息、员工信息等。
图5示出了存储在区块链区块中的信息的实例。实例区块B进行扩展以示出区块B中的一些信息。本实例区块包含三个数据元素和一个散列标头。每一数据元素包含描述分类账(或其它数据集)正在如何更新的信息。
例如,数据元素1可包含关于提交数据元素的节点(例如,第一节点计算机165)的信息。这可包含第一节点的地址标识符、发行标识符、类别标识符、数字签名和公钥。
数据元素1还可包含关于参与的终端用户的信息,例如与向第一节点提供新信息的用户(例如,第一用户计算机110)相关联的企业标识符。在其中数据元素是数字资产的实施例中,数字资产可包含关于数字资产接收方的信息。接收方(例如,第二用户计算机130)可由第二企业标识符来标识。
数据元素1进一步包含记录更新信息。例如,这可以是新医疗信息、新学术成就信息、新员工信息或关于新支付交易(例如,$50正从第一用户发送到第二用户)的信息。在一些实施例中,除了类别标识符之外,数据元素1还可包含数据元素的类别类型(例如,美元)的简单指示。
因为管理节点计算机150可以验证和批准数据元素,所以数据元素1可以包含管理节点计算机的数字签名。数据元素1还可包含关于接收节点的信息(例如,其中数据元素用于与接收方之间的价值转移)。这可包含地址标识符、发行标识符和/或类别标识符。另外,每一数据元素可包含唯一数据元素标识符(例如,交易标识符)。
实施例允许数据元素包含任何其它合适的信息,例如管理节点公钥、关于发送货币类型和金额、接收货币类型和金额、货币汇率的信息、费用信息、发票号(例如,由第二用户计算机130发送到第一用户计算机110的发票)、采购订单号、时戳、额外第一用户信息(例如,账号、名称、通讯信息)、额外第二用户信息(例如,账号、名称、通讯信息)等。当第二用户接收数字资产时,第二用户计算机130和第二节点计算机145可具有足够的信息来执行交易结算。
如图5中所示,不同数据元素可视需要与不同类别相关联。数据元素1可属于第一类别,数据元素2可属于第二类别,且数据元素3可属于第三类别。作为一实例,第一类别可指示数据元素1是发行用于以美元转移货币的数字资产,第二类别可指示数据元素2是发行用于以英磅转移货币的数字资产,且第三类别可指示数据元素3提交用于提供关于新学术成就(例如,向特定人士授予硕士学位)的信息。
实施例允许区块包含数据元素之外的额外信息,例如对前一区块的引用(例如,前一区块标头)、时戳、随机数、记录信息散列等。
根据本发明的实施例的方法600可关于图6A到6C来描述。还将参考其它图中的一些要素。在本发明的实施例中,可以按顺序或以任何合适的次序执行方法600中所示的步骤。在一些实施例中,所述步骤中的一个或多个可为可选的。
下文描述的各种消息可使用任何合适形式的通信。在一些实施例中,请求或响应可呈电子消息格式,例如,电子邮件、短消息服务(SMS)消息、多介质消息服务(MMS)消息、超文本传输协议(HTTP)请求消息、传输控制协议(TCP)包、网页表单提交。请求或响应可指向任何合适的位置,例如,电子邮件地址、电话号码、互联网协议(IP)地址或统一资源定位符(URL)。在一些实施例中,请求或响应可包括不同消息类型的混合,例如,电子邮件消息和SMS消息两者。
在步骤S101,第一节点计算机165向管理节点计算机150发送注册请求消息。注册请求消息可包含关于第一节点计算机165的信息(例如,地址、组织名称、银行标识符)和/或任何其它合适的信息。注册请求还可请求充当节点并发送和/或接收数据元素的权限。
在步骤S102,管理节点计算机150登记第一节点计算机165参与记录网络。管理节点计算机150可执行风险分析以验证第一节点计算机165的受信任程度是否足以参与记录网络。接着,管理节点计算机150可为第一节点计算机165发行地址标识符。管理节点计算机150此时还可为第一节点计算机165分配发行标识符。发行标识符可与地址标识符
管理节点计算机150可存储关于第一节点计算机165的信息(例如,地址标识符和相关联的发行标识符),并向第一节点计算机165发送指示第一节点计算机165成功地登记的注册响应消息。响应消息可包含地址标识符和发行标识符。
此时,管理节点计算机150还可向第一节点计算机165提供任何合适的软件(例如,软件开发工具包)以与记录网络交互。
在步骤S103,第一节点计算机165向管理节点计算机150发送类别请求消息。类别请求消息可用于请求形成特定类别的数据元素的能力。例如,第一节点计算机165可请求提交数字资产以将价值发送到接收方的权限,其中数字资产将使用美元结算。第一节点计算机165可请求形成任何其它合适类别的数据元素的权限,例如具有更新后的医疗信息的数据元素、具有关于新学历的信息的数据元素,及以另一资产类别(例如,日元、比特币、移动电话分钟数等)支付的数字资产。
此时或在任何其它合适的时间,第一节点计算机165还可在中心银行(例如,由管理节点计算机150管理的银行)处建立结算账户,或以其它方式建立结算协议(例如,使用具有中心结算账户的往来银行)。第一节点计算机165可在类别请求消息中指示已针对所需货币类别建立结算账户。
在步骤S104,管理节点计算机150可为第一节点计算机165发行一个或多个类别标识符。管理节点计算机150可首先确定是否为第一节点计算机165发行类别标识符,例如基于风险概况,并确定是否已建立结算路径。类别标识符可向第一节点计算机165提供形成指定类别的数据元素的能力。例如,如果提供了适当的类别标识符,那么第一节点计算机165现在能够成功地形成并提交具有美元价值的数字资产。在一些实施例中,类别标识符可同时标识特定类别和特定节点,使得只有第一节点计算机165可以使用类别标识符。
在完整地登记并获得地址标识符、发行标识符和类别标识符后,第一节点计算机165可便于终端用户的登记。第一用户可能想要使用记录网络,并且可使用第一用户计算机110来向第一节点计算机165传送登记请求,以及第一用户想要用于交易的货币类型。
在步骤S105,第一节点计算机165可代表第一用户向管理节点计算机150发送注册请求消息。第一节点计算机165可向管理节点计算机150提供任何合适的关于第一用户的信息,例如名称、地址、组织信息、支付账户信息(例如,余额和货币类型)、信用评分等。第一节点计算机165还可通过与请求消息一起提供地址标识符、发行标识符和/或类别标识符来标识自身。类别标识符可指示用户希望交易的货币类别。
在步骤S106,管理节点计算机150可确定是否登记第一用户(例如,基于风险概况)。管理节点计算机150还可为第一用户计算机110生成和发行企业标识符。在一些实施例中,企业标识符可仅用于某一记录类别和由第一节点计算机165提交的数据元素。例如,管理节点计算机150可存储指定企业标识符具体地与第一节点计算机的地址标识符、发行标识符和/或类别标识符相关联的信息。另外,在一些实施例中,企业标识符的子集(例如,5个字符)可以格式化以指示与第一节点计算机165和/或记录类别的关联。
管理节点计算机150可将第一用户计算机的新企业标识符传输回到第一节点计算机165。接着,在步骤S107,第一节点计算机165可存储企业标识符(例如,与第一用户的账户相关联)并将企业标识符转发到第一用户计算机110。在登记并获得企业标识符后,第一用户计算机110现在可以发起新数据元素的形成和记录。例如,如果企业标识符与货币的使用相关联,那么第一用户计算机110现在可以通过区块链网络向另一用户发送支付。
在步骤S108,第一用户计算机110向第一节点计算机165发送记录请求。例如,第一用户计算机110可提交向第二用户计算机130发送数字资产以进行支付交易的请求。记录请求可包含第一用户计算机的企业标识符、接收方(例如,第二用户计算机)的企业标识符及特定记录类别的记录更新信息。在支付交易实例中,记录更新信息可包括发送到接收方的金额和货币类型。例如,第一用户可能希望向第二用户发送$1000新加坡元的支付,但是第一用户可能希望从美元账户进行支付。
在步骤S109,第一节点计算机165确定与第二用户计算机130相关联的节点,使得数字资产可定址到所述节点。例如,第一节点计算机165可基于第二用户计算机的企业标识符而确定第二节点计算机的地址标识符。
在步骤S110,第一节点计算机165形成用于更新特定类别的记录的数据元素。例如,第一节点计算机165可形成承诺向第二用户计算机130支付的数字资产,其中货币价值将使用美元进行发送(例如,类别是USD)。数字资产还可指示最终递送的价值(例如,$1000SGD)以及汇率(例如,1USD比1.3SGD)、总费用(例如,$10USD),以及将从第一用户的账户取出的呈美元形式的初始价值(例如,$779USD)。
数据元素可包含第一用户计算机的企业标识符、第二用户计算机的企业标识符、记录更新信息、第一节点计算机的地址标识符、第一节点计算机的发行标识符、第一节点计算机的资产标识符和第二节点计算机的地址标识符。可包含在数据元素中的其它信息在上文关于图5加以描述。
在一些实施例中,除了第二节点计算机的地址标识符之外,第一节点计算机165还可向数据元素添加第二节点计算机的类别标识符。因此,数据元素可包含两个类别标识符;第一节点计算机165的第一类别标识符和第二节点计算机145的第二类别标识符。这可适用于第一节点计算机165使用与第一类别标识符相关联的第一货币(例如,USD)发送支付且第二节点计算机145使用与第二类别标识符相关联的第二货币(例如,SGD)接收支付的情况。因此,这两个节点可进行交易,即使它们都未被授权以相同货币类别进行交易。
在步骤S111,第一节点计算机165生成数据元素的第一数字签名。例如,第一节点计算机165可使用数据元素中的一些或全部信息生成单向散列,然后使用私钥对散列进行加密。散列值和/或数字签名可附接到数据元素上,从而使得数据元素的数据篡改显而易见。
在步骤S112,第一节点计算机165向管理节点计算机150发送数据元素和数字签名以供验证和输入到区块链记录中。
在步骤S113,管理节点计算机150可验证第一节点计算机的类别标识符、第一节点计算机的发行标识符和第一节点计算机的地址标识符全都有效且与彼此及第一节点计算机165相关联。例如,管理节点计算机150可在节点数据库中定位地址标识符,并确认发行标识符和类别标识符与所述节点数据库中的地址标识符相关联。若所述标识符中的任一个与其它标识符无关,那么管理节点计算机150可拒绝交易。
在步骤S114,管理节点计算机150可验证数据元素具有与类别标识符相同的类别。例如,如果数据元素是设计成从美元账户发送价值的数字资产,那么管理节点计算机150可验证类别标识符还与美元的使用相关联。如果类别标识符不匹配包含在数据元素中的记录信息的类型,那么管理节点计算机150可拒绝数据元素。
在一些实施例中,如上文所提及,与第二节点计算机145相关联的第二类别标识符也可包含在数字资产中。管理节点计算机150可验证数字资产指示递送给第二节点计算机145的最终货币类型(例如,SGD)匹配第二类别标识符的级别类型,或以其它方式验证第二节点计算机145被授权接收所发送的支付和货币。
在步骤S115,管理节点计算机150可验证第一节点计算机的数字签名和/或散列值。例如,管理节点计算机150可执行散列值的校验和程序。这可包含基于数字资产生成第二散列值及检查第二散列值匹配接收到的散列值。管理节点计算机150可使用第一节点计算机的公钥验证数字签名。同样,如果散列或数字签名无法被验证,那么管理节点计算机150可拒绝数据元素。
如果成功完成步骤S113-S115以及任何其它合适的验证步骤,那么管理节点计算机150可认为数据元素有效,并继续记录数据元素。在步骤S116,管理节点计算机150生成数据元素的第二数字签名(例如,使用管理节点计算机150私钥)。
在步骤S117,管理节点计算机150可向记录添加数据元素。例如,管理节点计算机150可为区块链形成新区块,所述区块包含新数据元素(例如,以及一个或多个其它新数据元素)。
在步骤S118,管理节点计算机150可向第二节点计算机145发送数据元素的复本。管理节点计算机150还可使得区块链记录可由第二节点计算机145访问。
在步骤S119,第二节点计算机145可验证数据元素的真实性。例如,第二节点计算机145可确认数据元素已被输入到区块链记录中(例如,通过在管理节点计算机150处访问区块链记录)。第二节点计算机145还可验证数据元素包含两个数字签名:一个来自第一节点计算机165,一个来自管理节点计算机150。第二节点计算机145还可验证数字签名(例如,使用适当的公钥)。另外,第二节点计算机145可验证数据元素包含所有适当的第一节点标识符,以及类别标识符匹配指示的货币类别。所有这些验证可组合地形成对数据元素的真实性的高信任水平。另外,管理节点计算机150可保证数字资产价值将被递送,即使第一节点计算机165出现问题也如此。
在步骤S120,第二节点计算机145可基于数据元素更新它的本地记录。例如,第二节点计算机145可将数字资产的指示的价值贷记给第二用户的银行账户。因为对数字资产可存在高信任水平,所以第二节点计算机145可对第二用户的账户进行贷记,使得资金可在数字资产价值于第一节点和第二节点之间进行结算之前取出。
在稍晚时间,数字资产价值可以在第一节点和第二节点之间进行结算。例如,多个数字资产的批结算可在当天结束时发生。在一些实施例中,结算可以两个步骤发生。首先,可以从第一节点的结算账户借记第一价值,并且可将相同的第一价值贷记给管理节点结算账户。其次,可从相同的管理节点结算账户或不同的管理节点结算账户借记第二价值,并且可将相同的第二价值贷记给第二节点的结算账户。第一价值和第二价值可以相同或不同(例如,第二价值可比第一价值少一种或多种费用)。另外,第一价值和第二价值可具有不同货币类型(例如,第一价值可为USD,第二价值可为SGD)。
本发明的实施例具有许多优点。例如,在本发明的实施例中,通常分开的多种类型的信息可以一起记录在单个区块链中。不同类型的记录信息还可基于类别标识符进行区分。因此,多个区块链系统可以进行组合,从而减少形成多个单独的区块链系统的负担。另外,通常不在一个区块链中(例如,由于高成本和工作量)的记录类别现在可以记录在一个通用区块链中。因此使得记录信息更不易被篡改,更安全且更可信。
本发明的实施例还有利地提高了区块链分类账的可信度。中心受信任管理员可登记每一节点和终端用户,跟踪参与者行为(例如,监测异常活动)并确保参与者不会超过开支限值。另外,每一数据元素可由提交节点和管理节点两者进行数字签名。管理节点还可保证发送节点承诺的转移价值,并且管理节点可将新数据元素输入到安全的区块链中。因此,接收节点可确保已完成数个安全检查,数据元素将不会被擦除或改变,并且因此数据元素是合法且可信的。
作为额外的安全措施,每一节点可以被分配三个不同的标识符。地址标识符可唯一地标识节点,发行标识符可以是节点被授权形成数据元素的唯一证据,且类别标识符可以是节点被授权提交与特定记录类别相关联的数据元素的唯一证据。只有这三种一起使用且在它们的分配限制内,数据元素才可被批准。因此,即使这些标识符中的一个泄露并被非法使用,非法数据元素将不会成功,因为它不包含其它两个标识符(例如,以及有效的数字签名等)。这可向接收节点提供更多信心:新数据元素是由指示的发送节点合法地形成并提交,且因此任何承诺的价值都将被递送。
现在将描述可用于实施本文所述的任何实体或部件的计算机系统。计算机系统中的子系统经由系统总线互连。额外子系统包含打印机、键盘、固定磁盘和监视器,监视器可耦合到显示器适配器。外围装置和输入/输出(I/O)装置可耦合到I/O控制器,且可通过本领域已知的任何数量的手段(例如串行端口)连接到计算机系统。例如,串行端口或外部接口可用于将计算机设备连接到例如互联网的广域网、鼠标输入装置或扫描仪。经由系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行,以及子系统之间的信息交换。系统存储器和/或固定磁盘可体现计算机可读介质。
如上所述,本发明的服务可涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施例中,由于通过适当编程的计算装置、微处理器、数据处理器等执行一组指令或软件代码,可以实施功能、过程、操作或方法步骤。所述一组指令或软件代码可存储在由计算装置、微处理器等访问的存储器或其它形式的数据存储元件中。在其它实施例中,功能、过程、操作或方法步骤可由固件或专用处理器、集成电路等实施。
本申请中描述的任何软件部件或功能可实施为使用例如Java、C++或Perl的任何合适的计算机语言、使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上,例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁介质、或例如CD-ROM的光学介质。任何这样的计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或计算设备内。
虽然已经详细描述了且在附图中示出了一些示范性实施例,但应理解,这样的实施例仅仅是对本发明的说明而非限制,且本发明不限于所示出和描述的具体安排和构造,因为本领域的普通技术人员可想到各种其它修改。
如本文所使用,除非明确指示有相反的意思,否则“一个/种(a/an)”或“所述”的使用旨在指示“至少一个”。

Claims (18)

1.一种用于形成通用记录的方法,其包括:
a)由管理节点计算机从第一节点计算机接收对能记录的信息的第一类别的类别标识符的请求,所述请求包含与所述第一节点计算机相关联的地址标识符;
b)由所述管理节点计算机生成所述类别标识符,其中所述类别标识符标识所述能记录的信息的第一类别,其中所述第一类别是第一货币类型的财务交易,并且其中所述类别标识符用作所述第一节点计算机被准许提交所述第一类别的记录更新信息的指示;
c)由所述管理节点计算机在所述类别标识符和所述地址标识符之间形成关联;
d)由所述管理节点计算机从所述第一节点计算机接收数据元素,所述数据元素包含所述地址标识符、所述类别标识符和记录更新信息,其中所述记录更新信息包括关于利用所述第一货币类型的第一财务交易的信息;
e)由所述管理节点计算机验证所述类别标识符与所述地址标识符相关联;
f)由所述管理节点计算机通过确定由所述类别标识符标识的所述第一类别匹配被包括在所述数据元素中的记录更新信息的类型而验证所述记录更新信息被准许;以及
g)响应于步骤(e)和(f),由所述管理节点计算机形成区块链的区块,所述区块包含所述数据元素。
2.根据权利要求1所述的方法,其中所述数据元素进一步包含与所述第一节点计算机相关联的第一数字签名,且所述方法进一步包括:
h)由所述管理节点计算机使用与所述第一节点计算机相关联的公钥来验证所述第一数字签名的真实性,其中步骤(g)进一步响应于步骤(h)而执行;以及
i)由所述管理节点计算机使用私钥生成所述数据元素的第二数字签名。
3.根据权利要求1所述的方法,其中所述数据元素进一步包含与用户相关联的企业标识符,且所述方法进一步包括:
h)由所述管理节点计算机验证所述企业标识符还与所述类别标识符相关联,其中步骤(g)进一步响应于步骤(h)而执行。
4.根据权利要求1所述的方法,其进一步包括:
h)由所述管理节点计算机识别与所述类别标识符相关联的限值;以及
i)由所述管理节点计算机验证所述数据元素不会导致所述限值被超过,其中步骤(g)进一步响应于步骤(h)和(i)而执行。
5.一种管理节点计算机,其包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以实施一种方法的代码,所述方法包括:
a)从第一节点计算机接收对能记录的信息的第一类别的类别标识符的请求,所述请求包含与第一节点计算机相关联的地址标识符;
b)生成所述类别标识符,其中所述类别标识符标识所述能记录的信息的第一类别,其中所述第一类别是第一货币类型的财务交易,并且其中所述类别标识符用作所述第一节点计算机被准许提交所述第一类别的记录更新信息的指示;
c)在所述类别标识符和所述地址标识符之间形成关联;
d)从所述第一节点计算机接收数据元素,所述数据元素包含所述地址标识符、所述类别标识符和记录更新信息,其中所述记录更新信息包括关于利用所述第一货币类型的第一财务交易的信息;
e)验证所述类别标识符与所述地址标识符相关联;
f)通过确定由所述类别标识符标识的所述第一类别匹配被包括在所述数据元素中的记录更新信息的类型而验证所述记录更新信息被准许;以及
g)响应于步骤(e)和(f),形成区块链的区块,所述区块包含所述数据元素。
6.根据权利要求5所述的管理节点计算机,其中所述数据元素进一步包含与所述第一节点计算机相关联的第一数字签名,且所述方法进一步包括:
h)使用与所述第一节点计算机相关联的公钥来验证所述第一数字签名的真实性,其中步骤(g)进一步响应于步骤(h)而执行;以及
i)使用私钥生成所述数据元素的第二数字签名。
7.根据权利要求5所述的管理节点计算机,其中所述数据元素进一步包含与用户相关联的企业标识符,且所述方法进一步包括:
h)验证所述企业标识符还与所述类别标识符相关联,其中步骤(g)进一步响应于步骤(h)而执行。
8.根据权利要求5所述的管理节点计算机,其进一步包括:
h)识别与所述类别标识符相关联的限值;以及
i)验证所述数据元素不会导致所述限值被超过,其中步骤(g)进一步响应于步骤(h)和(i)而执行。
9.根据权利要求5所述的管理节点计算机,其进一步包括:
节点数据库,所述节点数据库存储关于如下节点的信息:所述节点包括关于第一节点计算机的信息。
10.一种用于形成通用记录的方法,其包括:
由第一节点计算机向管理节点计算机发送对能记录的信息的第一类别的类别标识符的请求,所述请求包含与所述第一节点计算机相关联的地址标识符,其中所述管理节点计算机生成所述类别标识符并在所述类别标识符和所述地址标识符之间形成关联,其中所述类别标识符标识所述能记录的信息的第一类别,其中所述第一类别是第一货币类型的财务交易,并且其中所述类别标识符用作所述第一节点计算机被准许提交所述第一类别的记录更新信息的指示;
由所述第一节点计算机从所述管理节点计算机接收所述类别标识符;
由所述第一节点计算机生成包含所述地址标识符、所述类别标识符和记录更新信息的数据元素,其中所述记录更新信息包括关于利用所述第一货币类型的第一财务交易的信息;以及
由第一节点计算机向所述管理节点计算机发送所述数据元素,其中所述管理节点计算机验证所述类别标识符与所述地址标识符相关联,其中所述管理节点计算机通过确定由所述类别标识符标识的所述第一类别匹配被包括在所述数据元素中的记录更新信息的类型而验证所述记录更新信息被准许,并且其中所述管理节点计算机形成区块链的区块,所述区块包含所述数据元素。
11.根据权利要求10所述的方法,其进一步包括:
由所述第一节点计算机使用与所述第一节点计算机相关联的第一私钥生成所述数据元素的第一数字签名,其中所述管理节点计算机使用与所述第一节点计算机相关联的公钥来验证所述第一数字签名的真实性,并且其中所述管理节点计算机使用与所述管理节点计算机相关联的第二私钥生成所述数据元素的第二数字签名。
12.根据权利要求10所述的方法,其进一步包括:
由所述第一节点计算机从用户接收生成所述数据元素的请求,所述请求包含与所述用户相关联的企业标识符,其中所述数据元素进一步包含所述企业标识符,并且其中所述管理节点计算机验证所述企业标识符还与所述类别标识符相关联。
13.根据权利要求10所述的方法,其中所述管理节点计算机识别与所述类别标识符相关联的限值,并且其中所述管理节点计算机验证所述数据元素不会导致所述限值被超过。
14.一种第一节点计算机,其包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以实施一种方法的代码,所述方法包括:
向管理节点计算机发送对能记录的信息的第一类别的类别标识符的请求,所述请求包含与所述第一节点计算机相关联的地址标识符,其中
所述管理节点计算机生成所述类别标识符并在所述类别标识符和所述地址标识符之间形成关联,其中所述类别标识符标识所述能记录的信息的第一类别,其中所述第一类别是第一货币类型的财务交易,并且其中所述类别标识符用作所述第一节点计算机被准许提交所述第一类别的记录更新信息的指示;
从所述管理节点计算机接收所述类别标识符;
生成包含所述地址标识符、所述类别标识符和记录更新信息的数据元素,其中所述记录更新信息包括关于利用所述第一货币类型的第一财务交易的信息;以及
向所述管理节点计算机发送所述数据元素,其中所述管理节点计算机验证所述类别标识符与所述地址标识符相关联,其中所述管理节点计算机通过确定由所述类别标识符标识的所述第一类别匹配被包括在所述数据元素中的记录更新信息的类型而验证所述记录更新信息被准许,并且其中所述管理节点计算机形成区块链的区块,所述区块包含所述数据元素。
15.根据权利要求14所述的第一节点计算机,其进一步包括:
使用与所述第一节点计算机相关联的第一私钥生成所述数据元素的第一数字签名,其中所述管理节点计算机使用与所述第一节点计算机相关联的公钥来验证所述第一数字签名的真实性,并且其中所述管理节点计算机使用与所述管理节点计算机相关联的第二私钥生成所述数据元素的第二数字签名。
16.根据权利要求14所述的第一节点计算机,其进一步包括:
从用户接收生成所述数据元素的请求,所述请求包含与所述用户相关联的企业标识符,其中所述数据元素进一步包含所述企业标识符,并且其中所述管理节点计算机验证所述企业标识符还与所述类别标识符相关联。
17.根据权利要求14所述的第一节点计算机,其中所述管理节点计算机识别与所述类别标识符相关联的限值,并且其中所述管理节点计算机验证所述数据元素不会导致所述限值被超过。
18.根据权利要求14所述的第一节点计算机,其中所述类别标识符与医疗信息相关联,并且其中如果所述记录更新信息包含新医疗信息,那么所述管理节点计算机准许所述记录更新信息。
CN201780068185.1A 2016-11-03 2017-11-02 用于形成通用记录的系统和方法 Active CN109906443B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662416957P 2016-11-03 2016-11-03
US62/416,957 2016-11-03
PCT/US2017/059744 WO2018085558A2 (en) 2016-11-03 2017-11-02 Systems and methods for creating a universal record

Publications (2)

Publication Number Publication Date
CN109906443A CN109906443A (zh) 2019-06-18
CN109906443B true CN109906443B (zh) 2023-10-13

Family

ID=62075523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780068185.1A Active CN109906443B (zh) 2016-11-03 2017-11-02 用于形成通用记录的系统和方法

Country Status (8)

Country Link
US (3) US10972287B2 (zh)
EP (1) EP3535659A4 (zh)
CN (1) CN109906443B (zh)
AU (2) AU2017355448B2 (zh)
BR (1) BR112019008546A2 (zh)
MX (2) MX2019005034A (zh)
RU (1) RU2019116772A (zh)
WO (1) WO2018085558A2 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693658B2 (en) 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US11108566B2 (en) 2016-02-12 2021-08-31 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
EP3520317B1 (en) * 2016-10-03 2021-05-12 Visa International Service Association Network topology with multiple data centers for building blockchain blocks
RU2019116772A (ru) 2016-11-03 2020-12-03 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы создания универсальной записи
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10826681B1 (en) 2017-03-24 2020-11-03 Open Invention Network Llc Blockchain node initialization
CA3059438A1 (en) * 2017-04-26 2018-11-01 Visa International Service Association Systems and methods for recording data representing multiple interactions
US10762217B2 (en) 2017-06-14 2020-09-01 Visa International Service Association Systems and methods for creating multiple records based on an ordered smart contract
US11797995B2 (en) * 2017-12-04 2023-10-24 Mastercard International Incorporated Method and system for risk scoring anonymized transactions
US10630769B2 (en) * 2017-12-26 2020-04-21 Akamai Technologies, Inc. Distributed system of record transaction receipt handling in an overlay network
US11197155B2 (en) * 2017-12-28 2021-12-07 Paypal, Inc. Distributed ledger verification system using proof-of-life
US20210097532A1 (en) * 2018-04-19 2021-04-01 Sak Mahasuverachai Systems and methods for recording assets and transactions thereof in blockchains
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US20200042982A1 (en) 2018-08-06 2020-02-06 Factom Digital Contracts in Blockchain Environments
US11044095B2 (en) * 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
BR112021004629A2 (pt) * 2018-09-12 2021-05-25 Signe,S.A. método para criar uma identidade digital em blockchain com base em uma assinatura eletrônica
CN112381646A (zh) * 2018-10-31 2021-02-19 创新先进技术有限公司 基于区块链的隐私交易及其应用方法和装置
US10593425B1 (en) 2018-11-19 2020-03-17 Accenture Global Solutions Limited Identification and verification of medication
US11966824B2 (en) 2018-11-19 2024-04-23 Accenture Global Solutions Limited Identification and verification of medication
US11461453B2 (en) 2018-12-06 2022-10-04 Paypal, Inc. Modification of user account functionality based on a physical state of a mobile device
US11616816B2 (en) 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
US10999270B2 (en) 2018-12-28 2021-05-04 Mox-SpeedChain, LLC Hybrid distributed network ecosystem using systemized blockchain reconciliation, preselected issuance and data operations loops, and reconciliation digital facilitators
MX2021007902A (es) * 2018-12-28 2022-01-19 Speedchain Inc Ecosistemas de cadena de bloques privados para permitir operaciones informáticas seguras.
US20210329036A1 (en) * 2018-12-28 2021-10-21 Speedchain, Inc. Reconciliation Digital Facilitators in a Distributed Network
US11240027B2 (en) * 2019-02-04 2022-02-01 Hewlett Packard Enterprise Development Lp Synchronizing radius server databases using distributed ledger network
CN110347674A (zh) * 2019-06-03 2019-10-18 阿里巴巴集团控股有限公司 一种基于业务标识的索引创建方法、装置及设备
US10963453B2 (en) * 2019-06-03 2021-03-30 Advanced New Technologies Co., Ltd. Service identifier-based data indexing
TWI772654B (zh) * 2019-06-21 2022-08-01 天宿智能科技股份有限公司 跨區塊鏈第三方仲裁履約保證系統及其方法
EP3701383B1 (en) * 2019-06-28 2021-08-04 Advanced New Technologies Co., Ltd. System and method for executing different types of blockchain contracts
JP7302664B2 (ja) * 2019-08-26 2023-07-04 日本電気株式会社 情報処理装置、データ記録システム、データ記録方法及びプログラム
CN110706766A (zh) * 2019-08-31 2020-01-17 华南理工大学 一种基于区块链的电子病历管理系统和转诊方法
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
CN111798317B (zh) * 2020-07-07 2024-05-07 Gotcex有限公司 多维空间区块链及基于该区块链的数据处理方法
CN112883113B (zh) * 2021-02-22 2023-01-31 深圳市星网储技术有限公司 一种基于区块链的数据价值凭证和验证的证明和记录方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105976231A (zh) * 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 基于区块链智能合约的资产管理方法及节点
CN106062751A (zh) * 2014-03-07 2016-10-26 起元科技有限公司 对与数据类型有关的数据剖析操作的管理

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
JP4367958B2 (ja) * 2006-12-27 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション データへのアクセスを制御する技術
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
EP2453631B1 (en) * 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US20130297329A1 (en) * 2012-05-04 2013-11-07 Vikash Banthia Method for Brokering Purchases of Procedural Services
JP6207984B2 (ja) * 2013-11-15 2017-10-04 株式会社東芝 情報処理装置、情報処理方法、及びプログラム
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9720923B2 (en) * 2014-12-31 2017-08-01 Bank Of America Corporation System for providing user privilege information associated with secured data
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
MX2018004693A (es) * 2015-10-17 2018-11-29 Banqu Inc Plataforma de identidad y transacciones basada en blockchain.
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10693658B2 (en) 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US11373183B2 (en) 2016-05-06 2022-06-28 Mastercard International Incorporated Method and system for instantaneous payment using recorded guarantees
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10262140B2 (en) * 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US10587628B2 (en) * 2016-09-29 2020-03-10 Microsoft Technology Licensing, Llc Verifiable outsourced ledgers
EP3520317B1 (en) 2016-10-03 2021-05-12 Visa International Service Association Network topology with multiple data centers for building blockchain blocks
US10547457B1 (en) * 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
RU2019116772A (ru) 2016-11-03 2020-12-03 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы создания универсальной записи

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106062751A (zh) * 2014-03-07 2016-10-26 起元科技有限公司 对与数据类型有关的数据剖析操作的管理
CN105976231A (zh) * 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 基于区块链智能合约的资产管理方法及节点

Also Published As

Publication number Publication date
US20190253258A1 (en) 2019-08-15
WO2018085558A3 (en) 2018-08-30
US10972287B2 (en) 2021-04-06
AU2022202133B2 (en) 2023-06-22
WO2018085558A2 (en) 2018-05-11
EP3535659A2 (en) 2019-09-11
US11764973B2 (en) 2023-09-19
CN109906443A (zh) 2019-06-18
US20230388133A1 (en) 2023-11-30
MX2019005034A (es) 2019-08-22
AU2017355448B2 (en) 2022-02-10
AU2022202133A1 (en) 2022-04-14
BR112019008546A2 (pt) 2019-07-09
AU2017355448A1 (en) 2019-03-28
US20210194701A1 (en) 2021-06-24
RU2019116772A (ru) 2020-12-03
MX2023000186A (es) 2023-02-09
EP3535659A4 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
CN109906443B (zh) 用于形成通用记录的系统和方法
US11809608B2 (en) Methods and systems for using digital signatures to create trusted digital asset transfers
CN110546939B (zh) 用于记录表示多个交互的数据的系统和方法
US11108566B2 (en) Methods and systems for using digital signatures to create trusted digital asset transfers
WO2018232036A1 (en) Systems and methods for creating multiple records based on an ordered smart contract
CN111052253B (zh) 分层式记录网络
RU2772232C2 (ru) Системы и способы создания множества записей на основе упорядоченного смарт-контракта

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant