CN111052253B - 分层式记录网络 - Google Patents
分层式记录网络 Download PDFInfo
- Publication number
- CN111052253B CN111052253B CN201880054909.1A CN201880054909A CN111052253B CN 111052253 B CN111052253 B CN 111052253B CN 201880054909 A CN201880054909 A CN 201880054909A CN 111052253 B CN111052253 B CN 111052253B
- Authority
- CN
- China
- Prior art keywords
- network
- data
- computer
- node
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 53
- 230000003993 interaction Effects 0.000 claims description 51
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 abstract description 10
- 238000012546 transfer Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H80/00—ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- Public Health (AREA)
- Biomedical Technology (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Pathology (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开一种用于提供交互式记录网络的方法。可以建立多个子网络,每个子网络由相应的协调实体协调。每个协调实体还可参与中央父网络。数据包可以从一个网络发送到另一网络。当数据包发送到另一网络时,可以添加额外数据,以指示所述数据包正在升级。
Description
相关申请交叉引用
本申请是2017年8月28日提交的第62/551,013号美国专利申请案的国际申请,且要求该案提交日的权益,所述申请案出于所有目的以全文引用的方式并入本文中。
背景技术
存在许多用于记录信息的网络和应用程序。例如,存在多个被设计用于记录患者医疗信息的系统和网络,例如各种医院特定的网络和保险提供商特定的网络。同样,还存在多个用于管理投票者注册数据的不同网络(例如,处在不同的地方、州和国家级别)。存在额外的用于记录关于转移资产和数据的信息的网络。例如,存在用于转移访问凭证、活动门票、财产权、货币、游戏积分、手机通话时间、数字媒体等等的多个不同网络。在活动门票的情况下,如果有人想要将活动门票转给朋友,那么他们可以选择数个门票转移网络和应用程序中的一个。
统一并简化许多类型的信息记录网络可以是有益的。例如,如果将用于转移手机通话时间的所有网络组合到单个全局网络,那么这可以简化转移过程。参与者可以只有一个为所述网络配置的应用程序。另外,这可以简化记录保存,因为这一个网络便可以跟踪所有手机通话时间已移动到的位置。
然而,统一记录网络可能会出现新问题。例如,协调所有新记录和/或转移可能是一项巨大的任务,对于单个网络协调器来说可能负担过大。另外,网络协调器能够查看每个转移的详细信息。这可能会限制网络参与者的隐私,并且可能会使网络协调器的权力过大。
本发明的实施例单独地且共同地解决这些问题和其它问题。
发明内容
本发明的实施例提供用于使不同网络能够交互的系统和方法。在一些实施例中,可以建立多个独立网络,而不是提供单个全局网络。这些网络可以称为子网络。子网络可分别配置成与父网络交互。例如,子网络的协调器也可以充当父网络中的参与者,因此可以在子网络和父网络之间转发某些信息。如果每个子网络都与父网络交互,那么不同子网络可以通过父网络间接地连接到彼此。这使得能够在不同子网络的参与者之间进行价值转移。因此,独立的子网络可以维护隐私和可自定义的本地规则和程序,同时建立全局水平的连接性。
本发明的一个实施例涉及一种方法。所述方法包括由网络协调器计算机从节点计算机接收具有第一数据的数据包。网络协调器计算机和节点计算机与第一网络相关联。所述方法还包括接收与第一数据相关联的第一数字签名。第一数字签名是利用与节点计算机相关联的第一私钥生成的。所述方法另外包括确定将数据包传输到第二网络,生成数据包的第二数据,以及生成第二数据的第二数字签名。第二数字签名是使用与网络协调器计算机相关联的第二私钥生成的。所述方法还包括向第二网络传输包括第一数据、第二数据的数据包、第一数字签名和第二数字签名。第一网络可以是子网络,第二网络可以是父网络,且网络协调器计算机可以是子网络的子网络协调器计算机。
本发明的另一实施例涉及一种配置成执行上述方法的网络协调器计算机。
本发明的另一实施例涉及一种方法,包括由与第二网络相关联的第二网络协调器计算机从与第一网络相关联的第一网络协调器计算机接收包括第一数据和第二数据的数据包、第一数字签名和第二数字签名。第一数据是由节点计算机生成的,且第一数字签名是由节点计算机使用第一私钥和第一数据生成的。第二数据是由第一网络协调器计算机生成的,且第二数字签名是由第一网络协调器计算机使用第二私钥和第二数据生成的。所述方法还包括生成数据包的第三数据,以及生成第三数据的第三数字签名。第三数字签名是使用与第二网络协调器计算机相关联的第三私钥生成的。所述方法另外包括向第三网络传输包括第一数据、第二数据、第三数据的数据包、第一数字签名、第二数字签名和第三数字签名。第一网络可以是第一子网络,第二网络可以是父网络,第三网络可以是第二子网络,且网络协调器计算机可以是父网络的父网络协调器计算机。
本发明的另一实施例涉及一种配置成执行上述方法的第二网络协调器计算机。
关于本发明的实施例的其它细节可见于具体实施方式和附图。
附图说明
图1示出根据本发明的实施例的具有一个网络的系统的框图。
图2示出根据本发明的实施例的网络协调器计算机的框图。
图3示出根据本发明的实施例的第一节点计算机的框图。
图4示出根据本发明的实施例的网络中的节点的实例。
图5示出根据本发明的实施例的具有多个网络的系统的框图。
图6A至6E示出根据本发明的实施例的说明方法的流程图。
具体实施方式
本发明的实施例提供用于分层式和交互式记录网络的系统和方法。在一些实施例中,可以建立多个类似网络。每个网络可具有一个协调器和多个参与者。网络可具有不同参与者和协调器。被称为子网络的网络可独立运行,并且可以保存它们自己的独特记录集。
在一些实施例中,子网络可以通过父网络直接或间接地连接。例如,每个子网络的每个协调器还可充当父网络中的参与者(例如,节点)。因此,每个子网络协调器可与父网络通信。通过父网络,子网络可以间接地连接。因此,独立的子网络可以维护隐私和可自定义的本地规则和程序,同时建立全局水平的连接性。
根据一些实施例,可以进行涉及多个网络的价值转移或其它记录指令。例如,第一子网络中的第一节点可创建描述支付指令的数据包,其中支付指向另一子网络中的另一节点。第一子网络的协调器可接收数据包,并尝试在第一子网络内找到接收节点。如果没有找到接收方,协调器就将价值转移从子网络发送出去,同时尝试在另一网络中定位接收节点。例如,协调器计算机可以将用于价值转移的数据包发送到父网络(例如,父网络中与协调器相关联的节点)。接着,父网络协调器可标识接收节点所处的另一子网络,然后将数据包转发到所述子网络。一旦数据包到达正确的子网络,它就可以在最后提供(例如,由所述网络的协调器)给接收节点。因此,子网络与父网络的连接性使得价值转移可以跨网络进行。
当参与者(例如,节点计算机)首先发起价值转移时,它可以创建详细说明发送节点和接收节点的数据包。然而,如果价值转移升级到父网络,那么数据包可以进行修正或修改。例如,子网络的协调器可以向数据包添加额外数据,所述额外数据可以称为第二数据。第二数据可以指明在初始子网络中没有找到接收节点,并且数据包将被发送到另一网络。第二数据还可指示价值转移现在将在多个步骤中进行。例如,第二数据可指示价值可首先转移到中间方,例如子网络的协调器,然后再转移到接收节点。
可以在向接收节点发送数据包的过程中,例如,在将数据包发送到新网络的其它时刻,进行这种类型的额外修改。例如,如果确定数据包将要发送给第二子网络,那么父网络的协调器可进一步修改数据包。父网络协调器可生成第三数据,并将第三数据添加到数据包中。第三数据可指明在父网络中没有找到接收节点,但是接收节点与第二子网络相关联,并因此将数据包发送到第二子网络。第三数据还可指示价值转移现在将利用额外步骤来进行。例如,第三数据可指示价值可以通过一个或多个额外中间方来转移,然后再转移到接收节点,所述中间方例如是父网络的协调器和/或第二子网络的协调器。
在一些实施例中,可以在修改数据包时提供数字签名。例如,协调器可基于额外数据和/或原始数据包生成数字签名,以指示修改是真实的。
在其它实施例中,唯一交易标识符可以与特定交易和/或数据包相关联。交易标识符可用于跨一些或所有网络标识交易。例如,父网络协调器可在中央位置生成唯一交易标识符,然后将交易标识符分发到不同网络和协调器。接着,子网络协调器可在交易发生时向交易分配交易标识符。当数据包或其它交易数据存储在记录中时,交易标识符同样可以存储。因此,即使在数据包已经修改之后,也可以跨网络和记录标识给定交易。另外,单独的网络记录(例如,单独的区块链)可以通过匹配交易标识符而部分地相联系。
国际申请US2017/046364、国际申请US2017/059744和国际申请US2018/027455中描述了可包括在本发明的实施例中的额外特征,所述申请中的每一个出于所有目的以全文引用的方式并入本文中。
在论述本发明的特定实施例之前,可详细地描述一些术语。
“交互”可包括活动、交换或沟通。实例交互包括执行任务(例如,安装管道)、价值转移(例如,支付交易或访问权限转移)以及提供更新的信息(例如,医疗记录、学术记录等)。
“价值”可包括金额、资产或具有价值的信息集。例如,价值可包括货币金额、访问权限或登录凭证。价值可以通过从第一所有者转移到第二所有者来更改所有权。价值转移的实例包括转移货币的支付交易,例如转移游戏积分或手机通话时间的积分转移,以及转移活动门票或财产契约的财产转移。
“数据包”可以指数字信息的集合。例如,数据包可以是以二进制格式存在的信息。在一些实施例中,数据包可包括关于记录中可以描述的任何内容的信息,例如,关于交互的信息。例如,数据包可包括任何合适类型的数字信息,例如交易数据、活动数据、所有权数据、产品状态数据、项目更新数据等。实施例允许数据包包括多个数据集。例如,数据包可包括第一数据、第二数据、第三数据和/或任何其它合适的数据部分。在一些实施例中,数据包首先具有第一数据,然后添加第二数据,以便更新或修改数据包。
“网络”可以指由相互联系的计算机、人员、组织或其它实体组成的系统。在一些实施例中,网络可包括可以促进网络操作的协调实体。网络协调实体操作一个或多个网络协调计算机。另外,网络可包括可以在网络内发送和/或接收信息的一个或多个网络参与者。网络参与者的实例可以是节点。
术语“节点”可以指连接点。在一些实施例中,节点可以是物理电子装置,它能够创建、接收或传输数据。在其它实施例中,节点可以是计算装置上的软件模块,所述软件模块是通信网络中的连接点。在一些实施例中,节点可以是记录保存网络内的计算装置。节点能够创建数据包、转移数据包、接收数据包、验证数据包、访问中心记录和/或执行任何其它合适的功能。不同类型的节点能够执行记录网络内的不同功能集。在一些实施例中,节点可与金融机构计算机(例如银行)、支付处理器计算机、第三方计算机或任何其它合适的实体相关联和/或由它们操作。
“记录”可以指一个或多个交互的证据。数字记录可以是交互的电子文档。记录可包括记录标识符和记录信息。例如,记录信息可包括描述一个或多个交互的信息和/或与交互相关联的信息(例如,数字签名)。记录信息还可包括多个数据包,其中每个数据包包括不同数据。记录标识符可以是用于标识记录的数字、标题或其它数据值。记录标识符可以是非描述性的,因为它可能不会提供关于记录中的记录信息的任何有意义的信息。记录的实例包括医疗记录、学术记录、交易分类账中的交易记录等。记录的另一实例是区块链中的区块。单个区块可以是单个记录,且区块链可以是一系列记录。区块链标头是记录标识符的实例,且区块链主体是记录信息的实例。
术语“交易分类账”可以指来自先前交易的数据汇编。交易分类账可以是数据库或其它相当的文件结构,它可以配置成存储来自所有先前交易的数据,包括交易的日期和时间、交易金额,以及交易的参与者的标识信息(例如,交易金额的发送方和接收方)。在一些实施例中,交易分类账可以呈电子分类账(例如,区块链)的形式,其中已经存储在电子分类账中的数据是不可更改的。
“区块链”可以是数据库,它保存不断增长的记录列表,以防篡改和修订。区块链可包括记录在一个或多个节点上的数个交互记录区块。区块链中的每个区块还可包括时间戳和到前一个区块的链接。例如,每个区块可包括或附加到前一个区块的散列。换句话说,区块链中的交易记录可存储为一系列“区块”或包括在给定时间周期内发生的数笔交易的记录的永久性文件。在完成区块且验证区块之后,可以由适当节点将区块附加到区块链上。在本发明的实施例中,区块链可以是分布式的,且可以在区块链网络中的每一节点处保存区块链的副本。在其它实施例中,只有网络协调器可以保存区块链,并且副本可能不会保存在其它节点处。
“密钥对”可包括一对相联系的加密密钥。例如,密钥对可包括公钥和对应的私钥。在密钥对中,第一密钥(例如,公钥)可以用于加密消息,而第二密钥(例如,私钥)可以用于解密所加密的消息。另外,公钥能够验证用对应的私钥创建的数字签名。公钥可以分布在整个网络中,以便能够验证使用对应私钥签名的消息。公钥和私钥可以呈任何适当的格式,包括基于RSA或椭圆曲线密码学(ECC)的格式。在一些实施例中,可以使用非对称密钥对算法来生成密钥对。然而,如所属领域的普通技术人员所理解的,也可以使用其它手段来生成密钥对。
术语“数字签名”可以指消息的电子签名。数字签名可以是数字数据值、字母数字数据值或包括图形表示的任何其它类型的数据。数字签名可以是使用加密算法从消息(或数据包)和密钥生成的唯一数据值。在一些实施例中,可以使用采用公钥的验证算法来验证签名。
“企业标识符”可包括用户的标识符。例如,企业标识符可以是向记录保存网络中的节点提交新记录信息的终端用户在全局范围内唯一的标识符,或者是从节点接收关于新记录信息(例如,价值转移)的信息的终端用户的全局唯一标识符。在一些实施例中,企业标识符还可以指示与用户相关联的特定节点。企业标识符可包括字母数字字符、特殊字符和任何其它合适的符号。
“地址标识符”可包括参与者的标识符。例如,地址标识符可以表示网络中的节点或服务提供商。在一些实施例中,通信可以通过包括特定节点的地址标识符而定向到所述节点。地址标识符可包括一串字符,例如字母、数字等。例如,地址标识符可以是一串5个、10个、15个或任何其它合适数目个字符。在一些实施例中,与参与者相关联的公钥可以用作参与者的地址标识符。
“类别标识符”可包括表示特定类型的记录的数据值。类别标识符可以用于标识可记录信息的任何合适类别。例如,类别标识符可以配置成标识医疗信息类型记录、学历类型记录、产品标识符类型记录、员工数据类型记录、活动类型记录(例如,建筑活动、管道施工活动等)、各种类型的价值转移记录(例如,美元支付、英磅支付、人民币支付、数字版权数据转移、财产契约转移、活动门票转移、游戏积分转移、能源税收抵免转移、手机通话时间转移等)或任何其它合适类型的记录。类别可以以任何合适的方式划分。在一些实施例中,类别标识符还可以指示特定参与者被授权创建和/或接收所述类型的记录的数据包。类别标识符可包括一串字符,例如字母、数字等。例如,地址标识符可以是一串5个、10个、15个或任何其它合适数目个字符。
“服务器计算机”可包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,并且可包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述各项的组合。
如上文所提及,本发明的实施例能够创建多个本地网络,其中每个本地网络与中央父网络通信。在详细地描述这些交互式网络之前,出于解释目的,将描述单个网络。单个网络的部件和功能性可应用于每个子网络和父网络。根据一些实施例,子网络基本上可以是下文描述的单个网络的副本。
图1示出包括数个部件的系统100。系统100包括由网络协调器计算机150管理的单个记录网络。第一节点计算机165、第二节点计算机145和任何其它合适数目个节点计算机参与网络中。由第一用户(未示出)操作的第一用户计算机110可以通过第一节点计算机165提交记录更新指令,且由第二用户(未示出)操作的第二用户计算机130可以通过第二节点计算机145接收记录更新。系统100中所示的所有计算机都可以通过任何合适的通信信道或通信网络与彼此进行操作性通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为因特网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等等的协议)等等。
可以使用安全通信协议,例如但不限于文件传输协议(FTP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等,来传输计算机、网络与装置之间的消息。
系统100可配置成创建并维护任何合适类型的记录。网络协调器计算机150可以通过提供数种服务来协调和管理记录保存过程。例如,网络协调器计算机150可以构建区块链的新区块,所述新区块包括更新后的记录信息。网络协调器计算机150还可登记节点和终端用户,以及调节参与节点的行为,以便使记录保持安全且可靠。网络协调器计算机150可进一步验证新数据包,并就新交互和区块通知参与节点。
当网络协调器计算机150可以构建和保存记录时,第一节点计算机165和第二节点计算机145可以向网络协调器计算机150提交新信息以供记录。第一节点计算机165和第二节点计算机145可以通过利用各种类别的交互创建和提交数据包来执行这一操作。第一节点计算机165和第二节点计算机145可以基于从第一用户计算机110和/或第二用户计算机130接收的交互指令来创建数据包。
尽管图1具体说明了第一节点计算机165和第二节点计算机145,但是系统100可包括任何合适数目个额外节点计算机(如图1中的空圆所表示)。另外,第一节点计算机165和第二节点计算机145可与除第一用户计算机110和第二用户计算机130之外的其它用户计算机通信。此外,系统100可包括超过一个网络协调器计算机150,用于管理记录网络。
系统100可用于处理、批准和记录任何合适类型的信息。例如,系统100可用于记录关于新交互的信息,例如新的项目和活动、新的价值转移、新的医疗患者数据、新的学术成就等等。
在图2中示出根据本发明的一些实施例的网络协调器计算机150的实例。网络协调器计算机150包括处理器150A、网络接口150B、记录数据库150C、节点数据库150D、用户数据库150P、密钥数据库150Q和计算机可读介质150E。
记录数据库150C可以存储记录。例如,从网络中的节点接收的交互数据可以插入到记录中,并存储在记录数据库150C中。在一些实施例中,记录可以采用具有区块记录的区块链的形式,每个区块包括表示一个或多个交互的一个或多个数据包。
节点数据库150D可包括关于节点的信息,所述节点例如是第一节点计算机165和第二节点计算机145。例如,节点数据库可包括与第一节点计算机165相关联的标识符,例如一个地址标识符和一个或多个类别标识符。节点数据库150D还可包括关于与不同节点相关联的限制的信息,所述限制例如是开支限值。
用户数据库150P可包括关于例如第一用户和第二用户的已登记终端用户以及与用户相关联的装置(例如,第一用户计算机110和第二用户计算机130)的信息。这可包括企业标识符,以及关于与用户相关联的节点的信息。例如,第二用户计算机的企业标识符可以与第二节点计算机的地址标识符以及特定类别标识符相关联。
密钥数据库150Q可以存储加密密钥。例如,密钥数据库150Q可包括用于每个节点的公钥,以及与网络协调器计算机150相关联的私钥。在一些实施例中,密钥数据库150Q可以采用硬件安全模块(HSM)的形式。
计算机可读介质150E可包括登记模块150F、验证模块150J、签名模块150K、记录更新模块150L、结算模块150M和任何其它合适的软件模块。
登记模块150F可包括使处理器150A登记加入记录网络的节点计算机的代码。例如,登记模块150F可含有使处理器150A评估实体是否可以登记以及向新实体分配什么风险等级的逻辑。风险等级可能受以下影响:实体是不是众所周知且可靠的组织;它是否已经建立结算账户或其它结算过程;它是否位于风险国家等。除了分配风险等级之外,网络协调器计算机150可以基于风险概况发布节点的活动限值。活动限值可包括例如最大交易阈值限值和/或速度限值,例如关于在某一时间段(例如,一天、一周或一个月)内可以提交的支付交易次数或总交易价值的限值。
登记模块150F还可包括用于为新登记的节点生成并分配唯一地址标识符的指令。另外,可能存在用于生成密钥并将密钥分发给新登记的节点的指令。例如,网络协调器计算机150可以生成节点的密钥对。网络协调器计算机150可以存储公钥,并向节点计算机提供私钥。
登记模块150F可另外包括用于登记终端用户的指令。例如,网络协调器计算机150可从节点接收关于新用户的信息(例如,姓名、地址、账号、电话号码、企业的公司概况等),存储用户信息,然后向用户分配唯一企业标识符。在一些实施例中,企业标识符可包括指示相关联的节点或节点的地址标识符的字符的子集。
验证模块150J可包括使处理器150A验证新数据包使得可以在记录中输入数据包的代码。例如,验证模块150J可含有使处理器150A检查包括地址标识符的数据包和类别标识符均有效且与同一节点计算机相关联并检查新数据包尚未超出且目前不会超出与所提交的类别标识符相关联的限值的逻辑。
验证模块150J可另外含有使处理器150A验证与数据包相关联的所有实体(例如,一个或多个节点和一个或多个用户)已向网络注册并且已经筛选符合条件者的逻辑。网络协调器计算机150还可评估交易风险,例如通过评估所涉及的一方或多方的交易速度,或通过确定提交节点是否已发出任何警告。
验证模块150J可另外包括使处理器150A验证一个或多个数字签名的真实性的代码。例如,验证模块150J可含有使处理器150A使用节点计算机的公钥验证与所述节点计算机相关联的数字签名的真实性的逻辑。
签名模块150K可包括使处理器150A生成数字签名的代码。例如,签名模块150K可含有使处理器150A使用网络协调器私钥生成数据包的数字签名的逻辑。网络协调器计算机的数字签名可用于指示数据包的真实性,并且可以保证转移是有效且可信的。
在一些实施例中,数字签名可激活智能合约。例如,第一智能合约可以使第一节点计算机165对交易负责,且在第一节点计算机165无法完成交易的情况下,第二智能合约可以进一步使网络协调器计算机150对交易负责。在某个时间量之后,智能合约可以自动地发起结算过程。在一些实施例中,网络协调器计算机150可以在中央银行强制执行两个账户之间的结算。
记录更新模块150L可包括使处理器150A保存并更新记录集的代码。例如,记录更新模块150L可含有使处理器150A记录关于新交互的信息(例如,如新数据包中所指示)的逻辑。在一些实施例中,记录更新模块150L可包括用于在下一区块链区块中包括新数据包的指令。
记录更新模块150L可另外包括用于在创建新数据包时通知与数据包中所描述的交互相关联的各方的指令。例如,当对新支付交易进行验证和签名时,网络协调器计算机150可以向接收节点(例如,第二节点计算机145)和/或用户计算机发送关于新支付交易的信息。
在一些实施例中,参与节点计算机可以不保存单独的记录集,而是可以引用网络协调器计算机150的集中保存的记录。例如,第一节点计算机165和第二节点计算机145可以各自为轻节点。在此情况下,网络协调器计算机150可以向这些节点提供对中央记录的实时访问,或者网络协调器计算机150可以提供有规律的记录更新(例如,可以每10秒、每1分钟、每5分钟等发送更新)。结果,其它节点可以在记录交互之后立即或很快知道新的交互。
在一些实施例中,参与节点计算机可能无法看到所有记录信息,它们可能只能查看过滤后的记录或在准许的情况下查看记录。例如,第一节点计算机165、第二节点计算机145、第一用户计算机110和/或第二用户计算机130在访问网络协调器计算机150处的记录时可能只能查看与它们相关联的交互记录(例如,它们是其中一方的交易)。例如,第二节点计算机145能够查看所有区块标头,但是可能只能查看与它相关联的区块主体和交互记录。
在一些实施例中,一个网络内可存在多个网络协调器计算机150,每个网络协调器计算机接收并处理具有关于不同交互的信息的不同数据包,然后更新它们自身的记录。这些不同的网络协调器计算机可以彼此通信,以共享新记录并确认它们的记录包括相同的交互。
结算模块150M可包括使处理器150A在账户之间结算所承诺的价值的代码。例如,结算模块150M可含有使处理器150A在中央银行处从第一节点的结算账户借记在交互记录中指示的金额,并将所述相同的金额(或所述金额减去评估费用)贷记给第二节点的结算账户。
返回参考图1,如上文所提及,第一节点计算机165可以通过创建和提交具有新交互数据的新数据包来参与记录网络,以便代表一个或多个用户更新记录。
在图3中示出根据本发明的一些实施例的第一节点计算机165的实例。第一节点计算机165包括处理器165A、网络接口165B、标识符数据库165C、密钥数据库165E和计算机可读介质165F。
标识符数据库165C可以存储关于第一节点计算机的标识符的信息,例如一个地址标识符和一个或多个类别标识符。标识符数据库165C还可包括关于一个或多个用户的信息,例如企业标识符、相关联的类别类型和/或用户账户。
密钥数据库165E可存储加密密钥。例如,密钥数据库165E可包括与第一节点计算机165相关联的私钥,以及与网络协调器计算机150相关联的公钥。在一些实施例中,密钥数据库165E可采用硬件安全模块(HSM)的形式。
计算机可读介质165F可包括登记模块165G、用户登记模块165K、数据包模块165L、节点查找模块165M、价值分析模块165N、签名模块165P、记录提交模块165Q和任何其它合适的软件模块。
登记模块165G可包括使处理器165A用网络协调器计算机150登记以参与记录网络的代码。例如,登记模块165G可含有使处理器165A发送登记请求消息的逻辑,所述登记请求消息包括关于第一节点的信息,例如地址、银行标识符、结算账户和/或任何其它合适的信息。登记模块165G还包括用于从网络协调器计算机150接收并存储地址标识符、网络协调器公钥、第一节点私钥、一个或多个类别标识符和任何其它合适的登记信息的指令。
用户登记模块165K可包括使处理器165A促进登记终端用户的代码。例如,用户登记模块165K可含有使处理器165A向网络协调器计算机150提供用户信息(例如,姓名、住宅和/或公司地址、出生日期、电话号码、账号、账户用户名、账户密码、电子邮件地址、由政府颁发的标识号,如驾照号码、护照号码或社会保障号码,等等)的逻辑。第一节点计算机165还可从网络协调器计算机150接收并存储第一用户计算机110的企业标识符,并将企业标识符提供到第一用户计算机110。
数据包模块165L可包括使处理器165A生成新数据包的代码。例如,数据包模块165L可含有使处理器165A从第一用户计算机110接收指令并基于所述指令创建一个或多个交互的数据包的逻辑。数据包可包括用于将新记录输入到分类账中的任何合适的信息。在支付交易的实例中,数据包可包括关于发送账户、接收账户、发送货币、接收货币的信息,和/或任何其它合适的信息。
节点查找模块165M可包括使处理器165A基于用户而标识节点的代码。例如,节点查找模块165M可含有使处理器165A基于第二用户计算机被指示为交易接收方而标识第二节点计算机的逻辑。例如,第二节点的地址标识符可以基于第二用户的企业标识符中包括的字符的子集而标识,或者地址标识符可以与数据库(例如,在网络协调器计算机150处访问的数据库)中的第二用户的企业标识符相关联。节点查找模块165M还可包括用于将所标识地址标识符添加到新数据包中的指令。
价值分析模块165N可包括使处理器165A确定交互的价值的代码。例如,价值分析模块165N可含有使处理器165A确定呈第一货币形式的第一金额的逻辑,所述呈第一货币形式的第一金额将从第一用户计算机110扣除以便向第二用户计算机130交付呈第二货币形式的第二金额。这一确定可包括查找当前汇率并计算转账费用(例如,当前汇率和转账费用都可以由网络协调器计算机150提供)。以第一货币形式借记的金额、以第二货币形式贷记的金额、货币汇率和/或评估费用可包括在新数据包中。
签名模块165P可包括使处理器165A创建数字签名的代码。例如,签名模块165P可含有使处理器165A向数据包应用私钥和数学算法的逻辑,使得针对数据包生成数字签名。第一节点计算机的数字签名可以用来证明创建和提交数据包的确实是第一节点计算机165。
记录提交模块165Q可包括使处理器165A提交具有新交互的新数据包以供记录的代码。例如,记录提交模块165Q可含有使处理器165A向网络协调器计算机150发送新数据包、相关联的数字签名和/或任何其它合适的信息的逻辑。
在一些实施例中,第一节点计算机165可以向用户提供除了向记录网络提交具有新交互的新数据包之外的额外服务。例如,第一节点计算机165可以是与金融机构、医院、政府机构、学术机构、移动电话服务提供者或任何其它合适的服务提供者相关联的计算机。因此,在一些实施例中,第一节点计算机165可代表用户维护账户。账户可以取决于服务提供者的类型而存储标识信息、医疗记录、学术记录、财务信息或任何其它合适的细节。
在第一节点计算机165与金融机构相关联的实施例中,第一节点计算机165可以代表用户存储价值。第一节点计算机165还能代表用户提供价值(例如,提供支付)。金融机构的实例是发行方,它通常可以指为用户发行和维护账户(例如,银行账户)的企业实体(例如,银行)。
在一些实施例中,第一节点计算机165可表示多个相关联的计算机。例如,上文对于网络参与所描述的功能性和与银行服务相关联的功能性可以划分到若干个协作计算机当中。
返回参考图1,如上文所提及,第二节点计算机145可以参与记录网络。在一些实施例中,第二节点计算机145可以验证新数据包的真实性,并且可以就数据包中的新交互数据通知第二用户计算机130。第二节点计算机145可以通过一种或多种方式验证新数据包是真实的。例如,第二节点计算机145可以(例如,使用它们各自的公钥)验证第一节点计算机的数字签名和网络协调器计算机的签名均是真实的。在一些实施例中,第二节点计算机145可以通过访问中央记录(例如,区块链记录)并确认交互和/或数据包已经添加到记录中来验证所述交互和/或数据包的真实性。
第二节点计算机145在本文中主要描述为代表第二用户计算机130接收关于新交互的信息(例如,通过数据包)的节点。然而,在一些实施例中,第二节点计算机145可包括上文关于第一节点计算机165所描述的功能性中的一些或全部。例如,第二节点计算机145可以代表第二用户计算机130或其它相关联的用户向记录网络提交具有新交互数据的数据包。类似地,在一些实施例中,第一节点计算机165可包括关于第二节点计算机145所描述的功能性中的一些或全部(例如,第一节点计算机165可以代表第一用户计算机110接收和验证数据包)。
类似于第一节点计算机165,第二节点计算机145还可与例如银行的服务提供者相关联。因此,第二节点计算机145可以代管第二用户账户,并且可以代表第二用户存储和接收价值。作为实例,第二节点计算机145可以与收单方相关联,收单方通常可为与特定资源提供者或其它实体具有业务关系的企业实体(例如,商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施例可以涵盖此类单实体发行方-收单方。
在一些实施例中,第二节点计算机145可以具有高信任水平,例如由于两个有效的数字签名、由于交互数据包括在区块链记录中、由于数据包包括数个相关联的标识符(例如,类别标识符和/或地址标识符)或由于任何其它合适的证据而被交付所承诺的价值。因此,第二节点计算机145可以使在所接收数据包中指示的价值在第二用户的账户中立即可用(例如,可以取出),即使价值尚未结算和接收也如此。另外,第二节点在网络协调器中可具有高信任水平,因为网络协调器可以是大型的受信任中心实体。
如上所述,多个节点可以加入记录网络,并且每个节点可以代表多个用户发送和接收具有交互数据的数据包。用户可以是个人、企业、组织的记录更新管理员或任何其它合适类型的用户。例如,第一用户可以是个人,且第二用户可以是参与交易的资源提供者(例如,商家),并且可以销售商品或服务或提供对商品或服务的访问。
在一些实施例中,终端用户可以与多个企业标识符相关联。例如,针对与用户相关联的每一不同货币和银行,可以向用户分配不同的企业标识符。第一用户可以在第一节点计算机165处具有多个账户,每个账户具有不同货币。因此,第一用户计算机110可针对用于第一节点计算机165的每种货币类型而存储不同企业标识符。第一用户还可以使用在不同银行节点处的另一账户参与交易,并且可以具有与这一额外银行相关联的另一企业标识符。
在图4中示出记录网络的实例。在一些实施例中,如图4中所示,数个节点能够在记录网络内提供和接收具有交互数据的数据包。示出了实例转移,其中第一节点计算机165向第二节点计算机145提供具有交互数据(例如,用于支付交易)的数据包。如图所示,第一节点计算机165可以将数据包发送到网络协调器计算机150,然后网络协调器计算机150可以将数据包转发到第二节点计算机145。网络协调器计算机150还可在数据包发送到第二节点计算机145之前对数据包进行验证和数字签名。记录网络可包括任何其它合适数目个节点计算机(例如,它们可以充当发送方和接收方),以及额外的网络协调器计算机。每个网络协调器计算机可以保存来自已经在节点之间转移的数据包的交互的分类账,并且网络协调器计算机可以相互更新以保存同步后的分类账。
如上文所提及,在一些实施例中,记录系统可以利用区块链。区块链中的每一区块可包括关于一个或多个交互的信息(例如,来自一个或多个数据包)。区块链分类账可能只能在检测到的情况下更改。这确保了对与交易相关的信息进行的任何篡改都会被察觉到,例如试图将交易价值重新分配给不当的实体。区块标头和包括交易信息(例如,和任何其它合适的信息)的区块主体可以一起构成一个区块。
如上文所提及,在一些实施例中,图1中所示的记录网络可以是多个记录网络中的一个。例如,图5示出具有三个单独的分层式网络的系统505。系统505包括父网络500A、第一子网络500B和第二子网络500C。实施例允许系统505包括除在图5中示出的子网络之外的额外子网络。
在一些实施例中,第一子网络500B可以与图1中所示的记录网络类似或相同。例如,图5中的第一子网络协调器计算机550B可以与图1中的网络协调器计算机150相同或类似,图5中的第一子节点计算机565可以与图1中的第一节点计算机165相同或类似,图5中的第二子节点计算机545可以与图1中的第二节点计算机145相同或类似,图5中的第一用户计算机510可以与图1中的第一用户计算机110相同或类似,和/或图5中的第二用户计算机530可以与图1中的第二用户计算机130相同或类似。第一子记录数据库555B可以与图2中所示的记录数据库150C类似或相同,并且可以存储第一子网络500B内或涉及第一子网络500B的交互的记录。第一子网络账户560B可包括与第一子网络500B内的每个节点和/或用户相关联的账户用于结算交易。
另外,在一些实施例中,第二子网络500C可以与图1中所示的记录网络类似或相同。例如,图5中的第二子网络协调器计算机550C可以与图1中的网络协调器计算机150相同或类似,图5中的第三子节点计算机566可以与图1中的第一节点计算机165相同或类似,图5中的第四子节点计算机567可以与图1中的第二节点计算机145相同或类似,图5中的第五用户计算机513可以与图1中的第一用户计算机110相同或类似,和/或图5中的第七用户计算机515可以与图1中的第二用户计算机130相同或类似。第二子记录数据库555C可以与图2中所示的记录数据库150C类似或相同,并且可以存储第二子网络500C内或涉及第二子网络500C的交互的记录。第二子网络账户560C可包括与第二子网络500C中的每个节点和/或用户相关联的账户用于结算交易。
此外,在一些实施例中,父网络500A可以与图1中所示的记录网络类似或相同。例如,图5中的父网络协调器计算机550A可以与图1中的网络协调器计算机150相同或类似,图5中的第一父节点计算机551可以与图1中的第一节点计算机165相同或类似,和/或图5中的第二父节点计算机552可以与图1中的第二节点计算机145相同或类似。父记录数据库555A可以与图2中所示的记录数据库150C类似或相同,并且可以存储父网络500A内的交互的记录。父网络账户560A可包括与父网络500A中的每个节点和/或用户相关联的账户用于结算交易。
因此,父网络500A、第一子网络500B和第二子网络500C中的一个或多个可以是独立操作的记录网络。实施例允许每个网络具有自定义规则和程序,并且每个网络可包括专属的一组参与者类型。例如,第一子网络500B可以通过一家大型金融机构协调,并且参与者(例如,节点)可包括与这家大型金融机构具有特别关系的较小银行。第二子网络500C可以类似方式由一家不同的大型金融机构协调。父网络500A可由例如交易处理网络协调器的全局中央协调器协调。因此,实施例允许针对不同群体和区域创建和自定义单独的记录网络。
尽管各个网络事实上可能是分离的,但是它们可以通过同时参与两个或更多个网络的实体变为功能性地交互的。例如,在一些实施例中,第一子网络500B中的第一子网络协调器计算机550B的操作者还可操作父网络500A中的第一父节点计算机551。因此,第一子网络500B的协调器还可以是父网络500A的参与者。实施例允许第一子网络协调器计算机550B和第一父节点计算机551为单个计算机、相同系统的不同部分,或以其它方式与相同实体(例如,金融机构)相关联。
因此,第一子网络协调器计算机550B可以有效地通过第一父节点计算机551与其它网络进行外部通信。例如,如果交易在第一子网络500B内无法完成,那么第一子网络协调器计算机550B可以通过将交易数据包发送到第一父节点计算机551来升级交易。在父网络500A内,第一父节点计算机551可将数据包发送到另一节点,例如第二父节点计算机552。
实施例允许其它子网络的其它协调器以类似方式参与父网络500A,使得父网络500A可以有效连接一些或所有子网络。例如,第二子网络500C中的第二子网络协调器计算机550C的操作者还可操作父网络500A中的第二父节点计算机552。因此,由父网络500A中的第二父节点计算机552接收的交易数据包可以转发到第二子网络500C中的第二子网络协调器计算机550C,然后传输到第二子网络500C中的任何合适节点。因此,可以在不同子网络的节点之间进行交易。
在一些实施例中,网络可以单独处理结算。例如,每个网络可以使用不同的中央结算银行,所述中央结算银行中为网络的参与者建立了结算账户。在一些实施例中,第一子网络协调器计算机550B可以与管理第一子网络500B中的每个参与者的结算账户的金融机构相关联。此外,此类金融机构可以在与父网络协调器计算机550A相关联的上级中央银行处为父网络500A建立自己的结算账户。在其它实施例中,单个中央银行可以管理账户以及两个或更多个单独网络中的所有参与者之间的结算。
为了进一步整合不同网络,在一些实施例中,所有网络中的所有参与者都可以利用父网络协调器计算机550A注册参与。接着,父网络协调器计算机550A可以在全局范围内为每个注册的参与者发布唯一企业标识符。或者,父网络协调器计算机550A可以向每个子网络协调器提供一组唯一企业标识符,然后子网络协调器可以向参与者提供注册服务和企业标识符。
如图5中所示,每个网络都可以保存单独的记录数据库。在一些实施例中,每个网络都可以创建在所述网络内进行的或涉及所述网络的交易的记录。因此,不同的记录数据库可以含有基本不同的信息,但是可具有一些关于跨网络交易的重叠信息。在一些实施例中,每个网络都可以构建和保存单独的区块链分类账。
如上文所提及,实施例允许图5中的第一子网络协调器计算机550B与图1中的网络协调器计算机150相同或类似。例如,类似于图1中的网络协调器计算机150,第一子网络协调器计算机550B可包括处理器、网络接口、任何合适的数据库和计算机可读介质。另外,计算机可读介质可包括可由处理器执行的用于实施方法的代码,所述方法包括:从节点计算机接收具有第一数据的数据包,其中网络协调器计算机和节点计算机与第一网络相关联;接收与第一数据相关联的第一数字签名,所述第一数字签名是利用与节点计算机相关联的第一私钥生成的;确定将数据包传输到第二网络;生成数据包的第二数据;生成第二数据的第二数字签名,所述第二数字签名是使用与网络协调器计算机相关联的第二私钥生成的;以及向第二网络传输包括第一数据、第二数据的数据包、第一数字签名和第二数字签名。
另外,如上文所提及,实施例还允许图5中的父网络协调器计算机550A与图1中的网络协调器计算机150相同或类似。例如,类似于图1中的网络协调器计算机150,父网络协调器计算机550A可包括处理器、网络接口、任何合适的数据库和计算机可读介质。另外,计算机可读介质可包括可由处理器执行的用于实施方法的代码,所述方法包括:从与第一网络相关联的第一网络协调器计算机接收包括第一数据和第二数据的数据包、第一数字签名和第二数字签名,所述第一数据是由节点计算机生成的,所述第一数字签名是由节点计算机使用第一私钥和第一数据生成的,所述第二数据是由第一网络协调器计算机生成的,且所述第二数字签名是由第一网络协调器计算机使用第二私钥和第二数据生成的;生成数据包的第三数据;生成第三数据的第三数字签名,所述第三数字签名是使用与第二网络协调器计算机相关联的第三私钥生成的;以及向第三网络传输包括第一数据、第二数据、第三数据的数据包、第一数字签名、第二数字签名和第三数字签名。
可以关于图6A至6E描述根据本发明的实施例的方法600。还参考其它附图中的一些要素。在本发明的实施例中,方法600中所示的步骤可依序或按照任何合适的次序执行。在一些实施例中,所述步骤中的一个或多个可以是任选的。
下文描述的各种消息可以使用任何合适形式的通信。在一些实施例中,请求或响应可以呈电子消息格式,例如电子邮件、短消息服务(SMS)消息、多媒体消息服务(MMS)消息、超文本传输协议(HTTP)请求消息、传输控制协议(TCP)包、网页表单提交。请求或响应可以指向任何合适的位置,例如电子邮件地址、电话号码、互联网协议(IP)地址或统一资源定位符(URL)。在一些实施例中,请求或响应可包括例如电子邮件消息和SMS消息两者的不同消息类型的混合。
在步骤S101处,第一用户计算机510向第一子节点计算机565传输记录请求。例如,第一子网络500B中的第一用户计算机510可以向第二子网络500C中的第五用户计算机513提交发送支付的请求。记录请求可包括第一用户计算机的企业标识符、第五用户计算机的企业标识符和特定记录类别的记录更新信息。
在支付交易实例中,记录更新信息可包括用作支付来源的货币类型,向接收方交付的货币类型,以及向接收方交付的货币金额。例如,第一用户可能希望向第二用户发送1000新加坡元的支付,但是第一用户可能希望从美元账户进行支付。
在步骤S102处,第一子节点计算机565确定与第五用户计算机513相关联的节点,使得具有交互数据的数据包可以定址到所述节点。例如,在一些实施例中,第一子节点计算机565可与第一子网络协调器计算机550B通信以调查什么节点(例如,第三子节点计算机566)与第二用户计算机的企业标识符相关联,并验证第二用户计算机的企业标识符。第一子网络协调器计算机550B能够在本地标识节点,或者可以与父网络协调器计算机550A通信来标识节点。在一些实施例中,第一子节点计算机565可以使用存储在本地的查找表来标识与第二用户计算机的企业标识符相关联的节点。在其它实施例中,第一子节点计算机565可以解析第二用户计算机的企业标识符以确定第二节点计算机的地址标识符。
在步骤S103处,第一子节点计算机565生成表示交互的第一数据。第一数据可以格式化为可被输入到记录中的数据包。第一数据可包括任何合适的用于描述交互的信息。例如,第一数据可包括发送货币金额和/或类型、目的地货币金额和/或类型、第一用户计算机的企业标识符、第五用户计算机的企业标识符、第一子节点计算机的地址标识符、第三子节点计算机的地址标识符和/或任何其它合适的信息。
在步骤S104处,第一子节点计算机565生成与数据包中的第一数据相关联的第一数字签名。例如,第一子节点计算机565可以使用第一数据中的一些或全部生成单向散列,然后使用私钥(例如,与第一子节点计算机565相关联的第一私钥)对散列进行加密。散列数据值和/或数字签名可以附接到数据包上,由此使对数据包的数据篡改显而易见。
在一些实施例中,数据包可另外包括交易标识符。第一子节点计算机565可生成交易标识符,并且包括交易标识符作为第一数据的部分。或者,父网络协调器计算机550A可生成唯一交易标识符,并且第一子节点计算机565或第一子网络协调器计算机550B可从父网络协调器计算机550A获得交易标识符用于交易。
在步骤S105处,第一子节点计算机565向第一子网络协调器计算机550B传输具有第一数据和第一数字签名的数据包,以供验证和输入到区块链记录中。
在步骤S106处,第一子网络协调器计算机550B可以验证第一子节点计算机的数字签名和/或散列值。例如,第一子网络协调器计算机550B可以执行散列值的校验和程序。这可包括基于数据包生成第二散列值以及检查第二散列值是否匹配接收到的散列值。第一子网络协调器计算机550B可以使用第一节点计算机的公钥来验证数字签名。如果散列或数字签名无法被验证,那么第一子网络协调器计算机550B可以拒绝数据包。
在步骤S107处,第一子网络协调器计算机550B可以标识支付的预期接收方,在此情况下,预期接收方可以是第三子节点计算机566(例如,如由第一数据中的接收方地址标识符所指示和/或第五用户计算机513(例如,如由第一数据中的接收方企业标识符所指示)。第一子网络协调器计算机550B可以确定接收方是不是第一子网络500B的参与者。
在此实例中,因为第三子节点计算机不是第一子网络500B的一部分,所以第一子网络协调器计算机550B可以确定预期接收方不在第一子网络500B内。第一子网络协调器计算机550B可由此确定交互可以升级到父网络500A。
在接收方是第一子网络500B的部分的情况下,第一子网络协调器计算机550B可对数据包进行数字签名,并将数据传输到接收方。但是在当前实例中,方法实际上可以前进到步骤S108。
在步骤S108处,第一子网络协调器计算机550B可以修改数据包以指示它正在升级到父网络500A。这可包括生成描述所指示接收方不在初始网络内的第二数据。在一些实施例中,第二数据可进一步指示资金将首先转移到第一子网络协调器计算机550B,然后资金将从父网络500A中的第一父节点计算机551转移到最初预期的第三子节点计算机566或另一中间方(例如,通过两个原子交易)。这种信息可以通过提供第一子网络协调器计算机的地址标识符(和/或第一父节点计算机的地址标识符)并将它标记为新的中间接收方来传送。接着,第二数据可以添加到数据包中。
在步骤S109处,第一子网络协调器计算机550B可创建第二数据的第二数字签名。例如,第一子网络协调器计算机550B可使用第二数据中的一些或全部生成单向散列,然后使用私钥(例如,与第一子网络协调器计算机550B相关联的第二私钥)对散列进行加密。
在步骤S110处,第一子网络协调器计算机550B可以将数据包添加到记录中。例如,第一子网络协调器计算机550B可以为第一子网络500B的区块链创建新区块。区块可包括具有第一数据和第二数据的数据包以及相关联的数字签名。区块还可包括交易的交易标识符。区块可另外包括其它交易的一个或多个额外数据包。
在步骤S111处,第一子网络协调器计算机550B可以向父网络500A传输数据包(例如,具有第一数据和第二数据)及数字签名。在一些实施例中,这可包括向第一父节点计算机551传输数据包。在其它实施例中,这可包括向父网络协调器计算机550A传输数据包。
在步骤S112处,第一父节点计算机551可以向父网络协调器计算机550A传输数据包和数字签名。这个步骤的作用可等同于第一父节点计算机551提交数据包作为父网络500A中的新记录条目。例如,步骤S112可类似于步骤S105,但是数据包是修改后的,并且这个步骤是在不同的网络中进行的。
在步骤S113处,父网络协调器计算机550A可以验证第一数字签名和第二数字签名(和/或散列值)中的一个或两个。例如,数字签名可以使用对应公钥来验证。如果散列或数字签名无法被验证,那么父网络协调器计算机550A可以拒绝数据包。
在步骤S114处,父网络协调器计算机550A可以基于第一数据和/或第二数据而确定第三子节点计算机566和/或第五用户计算机513是预期接收方。接着,父网络协调器计算机550A可以确定接收方是第二子网络500C中的参与者。例如,父网络协调器计算机550A可以保存具有企业标识符和地址标识符的完整列表的查找表,以及与它们相关联的网络。因此,父网络协调器计算机550A可以确定交易可被引导到第二子网络500C。这可以通过向父网络500A中的第二父节点计算机552提供数据包来完成,因为第二父节点计算机552能够与第二子网络500C通信。
在步骤S115处,父网络协调器计算机550A可以进一步修改数据包以指示它正被引导到第二子网络500C。这可包括生成描述所指示接收方不在父网络500A内的第三数据。在一些实施例中,第三数据可以进一步更新交易的详细信息。第三数据可指明资金的转移路径现将为从第一子节点计算机565到第一子网络500B内的第一子网络协调器计算机550B,然后从第一父节点计算机551到父网络500A内的第二父节点计算机552,然后从第二子网络协调器计算机550C到第二子网络500C内的最初预期的第三子节点计算机566。因此,第三数据可指明三个网络内的三个原子交易,这三个原子交易可以结合达成最初预期的从第一子节点计算机565(代表第一用户计算机510)到第三子节点计算机566(代表第五用户计算机513)的交易。第三数据可包括每个实体的企业标识符和/或地址标识符,以及任何其它合适的用于描述更新后的交易详细信息的信息。然后可以将第三数据添加到数据包中。
在步骤S116处,父网络协调器计算机550A可以创建第三数据的第三数字签名。例如,父网络协调器计算机550A可以使用第三数据中的一些或全部生成单向散列,然后使用私钥(例如,与父网络协调器计算机550A相关联的第三私钥)对散列进行加密。
在步骤S117处,父网络协调器计算机550A可以将数据包添加到新记录中。例如,父网络协调器计算机550A可以为父网络500A的区块链创建新区块。区块可包括具有第一数据、第二数据、第三数据的数据包,以及相关联的数字签名。区块还可包括交易标识符。区块还可包括其它交易的一个或多个额外数据包。因此,这可以是存储关于交易的信息的第二区块,且所述区块可以在单独的第二区块链中。另外,可以基于相同的交易标识符在两个单独的区块链内标识相同交易。
在步骤S118处,父网络协调器计算机550A可以向第二父节点计算机552传输数据包(例如,具有第一数据、第二数据和第三数据)以及数字签名。在其它实施例中,父网络协调器计算机550A可以将数据包直接传输到第二子网络协调器计算机550C。
在步骤S119处,第二父节点计算机552可以将数据包和数字签名传输到第二子网络500C中的第二子网络协调器计算机550C。这个步骤的作用可有效地等同于第二父节点计算机552提交数据包作为第二子网络500C的新记录条目。例如,步骤S119可以类似于步骤S105,但是数据包是修改后的,并且这个步骤是在不同的网络中进行的,且作为跨网络通信。
在步骤S120处,第二子网络协调器计算机550C可以验证一个、两个或所有三个数字签名(和/或散列值)。例如,数字签名可以使用对应公钥来验证。如果散列或数字签名无法被验证,那么第二子网络协调器计算机550C可以拒绝数据包。
在步骤S121处,第二子网络协调器计算机550C可以基于第一数据、第二数据和/或第三数据而确定第三子节点计算机566和/或第五用户计算机513是预期接收方。接着,第二子网络协调器计算机550C可以确定接收方是第二子网络500C中的参与者。因此,第二子网络协调器计算机550C可以确定交易能够在第二子网络500C内完成,并且不需要对数据包进行额外修改,也不需要转移到其它网络。
在步骤S122处,第二子网络协调器计算机550C可以创建数据包的第四数字签名。例如,第二子网络协调器计算机550C可以使用第一数据、第二数据和/或第三数据中的一些或全部生成单向散列,然后使用私钥(例如,与第二子网络协调器计算机550C相关联的第四私钥)对散列进行加密。
在步骤S123处,第二子网络协调器计算机550C可以将数据包添加到新记录中。例如,第二子网络协调器计算机550C可以为第二子网络500C的区块链创建新区块。区块可包括具有第一数据、第二数据、第三数据的数据包,以及相关联的数字签名。区块还可包括交易标识符。区块还可包括其它交易的一个或多个额外数据包。因此,这可以是存储关于交易的信息的第三区块,且所述区块可以在单独的第三区块链中。另外,可以基于相同的交易标识符在三个单独的区块链内标识相同交易。
在步骤S124处,第二子网络协调器计算机550C可以向第三子节点计算机566传输数据包和/或数字签名的副本(例如,就交易通知第三子节点计算机566)。第二子网络协调器计算机550C还可使区块链记录能够被第三子节点计算机566访问。
在步骤S125处,第三子节点计算机566可以验证数据包的真实性。例如,第三子节点计算机566可以确认数据包已经输入到区块链记录中(例如,通过在第二子网络协调器计算机550C处访问区块链记录)。第三子节点计算机566还可验证数据包包括数据包中的每个数据部分(例如,第一数据、第二数据和第三数据)的数字签名。第三子节点计算机566还可(例如,使用适当的公钥)验证数字签名中的一个或多个。所有这些验证组合起来可以产生对数据包真实性的高信任水平,以及对将完成所承诺的交互的高信任水平。
在步骤S126处,第三子节点计算机566可以基于数据包更新它的本地记录。例如,第三子节点计算机566可以将所承诺的交易价值(例如,如数据包中所指示)贷记给第五用户的银行账户。因为交互中可存在高信任水平,所以第三子节点计算机566可以贷记给第五用户的账户,使得资金可以在交易价值实际结算之前被取出。
稍后,可以采取多个步骤来结算数据包中所指示的每个原子交易。网络协调器计算机中的一个或多个可以向一个或多个中央银行发送指令(例如,数据包),使得一个或多个中央银行可以进行结算。在一些实施例中,中央银行计算机可以访问网络协调器计算机所保存的记录(例如,区块链分类账),并且可以分析记录来确定要完成的结算交易。中央银行计算机可以复查指令和/或数据包以确定每一个计划好的要完成的原子支付交易。
在步骤S127处,一个或多个交互可以基于包来执行。例如,根据数据包所指定的第一原子交易,与第一子网络500B相关联的第一中央银行计算机可以在第一中央银行处使资金从第一子节点账户转移到第一子网络协调器账户。然后,根据数据包所指定的第二原子交易,与父网络500A相关联的第二中央银行计算机可以在第二中央银行处使资金从第一父节点账户转移到第二父节点账户。接着,根据数据包所指定的第三原子交易,与第二子网络500C相关联的第三中央银行计算机可以在第三中央银行处使资金从第二子网络协调器账户转移到第三子节点账户。实施例允许利用净结算、批次结算和/或多边网络结算技术。
在其它实施例中,资金可以从第一子节点账户直接转移到第三子节点账户,而不是通过三个单独原子交易来转移。例如,第一子节点和第三子节点可以在同一个中央银行建立账户,并且价值可以通过所述中央银行在这些账户之间转移。数据包可以通过其它实体和网络转移,如上文所描述,但是结算可以直接在两个账户之间进行。
本发明的实施例具有数个优势。例如,在本发明的实施例中,单独的网络可以通过连接父网络而变为交互式和可互操作的。子网络的协调实体可以作为父网络中的节点与父网络交互,并且因此可以将数据包从一个网络传输到另一网络。这有利地联合了网络,使得数据包可以在全局范围内发送,而不是只能在一个网络内发送。此外,中央父网络可以为子网络中的参与者提供在全局范围内唯一的标识符。
另外,实施例有利地免去了对所有参与者遵循单个全局网络的需要。通过保持单独的网络,有可能保持一些隐私。例如,各个子网络可以创建本地区块链分类账,并且可能不能在网络外部分享分类账的内容。另外,本地子网络可以使用专门的规则和程序。此外,具有多个网络的系统使得记录处理能够分布在数个不同的协调计算机当中,由此减轻处理负担并提高处理速度和效率。因此,实施例提供统一全局网络的益处,例如全球性覆盖和唯一标识符,同时保持单独本地网络的益处,例如隐私和效率。
现将描述可用于实施本文中所描述的实体或部件中的任一个的计算机系统。计算机系统中的子系统经由系统总线互连。额外子系统包括可以耦合到显示适配器的打印机、键盘、固定磁盘和监视器。外围装置和可以耦合到输入/输出(I/O)控制器的I/O装置可以通过所属领域已知的任何数目个构件连接到计算机系统,所述构件例如是串行端口。例如,串行端口或外部接口可以用于将计算机设备连接到例如互联网的广域网、鼠标输入装置或扫描器。经由系统总线的互连允许中央处理器与每个子系统通信,且控制来自系统存储器或固定磁盘的指令的执行以及子系统之间的信息交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
如所描述,本发明的服务可涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施例中,由于由合适编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,所以可以实施功能、过程、操作或方法步骤。指令集或软件代码可以存储在由计算装置、微处理器等访问的存储器或其它形式的数据存储元件中。在其它实施例中,功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实施。
本申请中描述的任何软件部件或功能可使用任何合适的计算机语言实施为由处理器执行的软件代码,所述计算机语言例如是使用常规的或面向对象的技术等的Java、C++或Perl。软件代码可以作为一系列指令或命令存储在计算机可读介质上,例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁介质,或例如CD-ROM的光学介质。任何此类计算机可读介质可以驻存在单个计算设备之上或之内,且可以存在于系统或网络内的不同计算设备之上或之内。
虽然已经详细描述并在附图中示出某些示范性实施例,但应理解,此类实施例仅仅是对本发明的说明而非限制,并且本发明不限于所示和所描述的具体布置和构造,因为所属领域的一般技术人员可以想到各种其它修改。
如本文中所使用,除非明确指示有相反的意思,否则使用“一(a/an)”或“所述”旨在表示“至少一个”。
Claims (16)
1.一种用于传输数据包的方法,所述方法包括:
由网络协调器计算机从第一节点计算机接收具有第一数据的数据包,其中所述网络协调器计算机和所述第一节点计算机与第一网络相关联,其中所述第一数据描述所述第一节点计算机和第二节点计算机之间的交互,其中所述第二节点计算机与第三网络相关联;
由所述网络协调器计算机接收与所述第一数据相关联的第一数字签名,所述第一数字签名是利用与所述第一节点计算机相关联的第一私钥生成的;
由所述网络协调器计算机确定所述第二节点计算机不与所述第一网络相关联并且将所述数据包传输到第二网络;
由所述网络协调器计算机生成所述数据包的第二数据;
由所述网络协调器计算机生成所述第二数据的第二数字签名,所述第二数字签名是使用与所述网络协调器计算机相关联的第二私钥生成的;
由所述网络协调器计算机生成与所述第一网络相关联的第一区块链的第一区块,所述第一区块包括所述第一数据并且交易标识符与所述数据包相关联;以及
由所述网络协调器计算机向所述第二网络传输包括所述第一数据、所述第二数据的所述数据包、所述第一数字签名和所述第二数字签名,其中生成与所述第二网络相关联的第二区块链的第二区块,所述第二区块包括所述第一数据、所述第二数据和所述交易标识符。
2.根据权利要求1所述的方法,其中在所述第二网络处生成所述数据包的第三数据,并且其中所述数据包从所述第二网络传输到所述第三网络。
3.根据权利要求1所述的方法,其中所述第二数据包括对所述交互的修改。
4.根据权利要求1所述的方法,其中所述第一区块进一步包括所述第二数据。
5.根据权利要求1所述的方法,其中所述第一区块进一步包括所述第二数据、所述第一数字签名和所述第二数字签名,并且其中所述第二区块进一步包括所述第一数字签名和所述第二数字签名。
6.一种网络协调器计算机,包括:
处理器;以及
非瞬态计算机可读介质,所述非瞬态计算机可读介质包括能由所述处理器执行的用于实施方法的代码,所述方法包括:
从第一节点计算机接收具有第一数据的数据包,其中所述网络协调器计算机和所述第一节点计算机与第一网络相关联,其中所述第一数据描述所述第一节点计算机和第二节点计算机之间的交互,其中所述第二节点计算机与第三网络相关联;
接收与所述第一数据相关联的第一数字签名,所述第一数字签名是利用与所述第一节点计算机相关联的第一私钥生成的;
确定所述第二节点计算机不与所述第一网络相关联并且将所述数据包传输到第二网络;
生成所述数据包的第二数据;
生成所述第二数据的第二数字签名,所述第二数字签名是使用与所述网络协调器计算机相关联的第二私钥生成的;
生成与所述第一网络相关联的第一区块链的第一区块,所述第一区块包括所述第一数据并且交易标识符与所述数据包相关联;以及
向所述第二网络传输包括所述第一数据、所述第二数据的所述数据包、所述第一数字签名和所述第二数字签名,其中生成与所述第二网络相关联的第二区块链的第二区块,所述第二区块包括所述第一数据、所述第二数据和所述交易标识符。
7.根据权利要求6所述的网络协调器计算机,其中在所述第二网络处生成所述数据包的第三数据,并且其中所述数据包从所述第二网络传输到所述第三网络。
8.根据权利要求7所述的网络协调器计算机,其中在所述第二网络处生成所述第三数据的第三数字签名,并且其中所述第三数字签名从所述第二网络传输到所述第三网络。
9.根据权利要求7所述的网络协调器计算机,其中所述第三数据包括对所述交互的修改。
10.根据权利要求6所述的网络协调器计算机,其中所述方法另外包括:
使用与所述第一节点计算机相关联的第一公钥来验证所述第一数字签名。
11.一种用于传输数据包的方法,所述方法包括:
由与第二网络相关联的第二网络协调器计算机从与第一网络相关联的第一网络协调器计算机接收包括第一数据和第二数据的数据包、第一数字签名和第二数字签名,所述第一数据是由第一节点计算机生成的,所述第一数字签名是由所述第一节点计算机使用第一私钥和所述第一数据生成的,所述第二数据是由所述第一网络协调器计算机生成的,且所述第二数字签名是由所述第一网络协调器计算机使用第二私钥和所述第二数据生成的,其中所述第一数据描述所述第一节点计算机和第二节点计算机之间的交互,其中所述第二节点计算机与第三网络相关联,并且其中所述第一网络协调器计算机生成与所述第一网络相关联的第一区块链的第一区块,所述第一区块包括所述第一数据;
由所述第二网络协调器计算机生成所述数据包的第三数据;
由所述第二网络协调器计算机生成所述第三数据的第三数字签名,所述第三数字签名是使用与所述第二网络协调器计算机相关联的第三私钥生成的;
由所述第二网络协调器计算机生成与所述第二网络相关联的第二区块链的第二区块,所述第二区块包括所述第一数据和所述第二数据;以及
由所述第二网络协调器计算机将包括所述第一数据、所述第二数据、所述第三数据的所述数据包、所述第一数字签名、所述第二数字签名和所述第三数字签名传输到所述第三网络,其中第三网络协调器计算机生成与所述第三网络相关联的第三区块链的第三区块,所述第三区块包括所述第一数据、所述第二数据和所述第三数据。
12.根据权利要求11所述的方法,其中所述第二数据包括对所述交互的第一修改,并且其中所述第三数据包括对所述交互的第二修改。
13.根据权利要求11所述的方法,其中所述数据包提供给所述第三网络内的所述第二节点计算机。
14.根据权利要求11所述的方法,其中所述第一区块进一步包括所述第二数据。
15.根据权利要求11所述的方法,其中所述第一区块进一步包括所述第二数据、所述第一数字签名和所述第二数字签名,并且其中所述第二区块进一步包括所述第一数字签名和所述第二数字签名。
16.一种第二网络协调器计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括能由所述处理器执行的用于实施根据权利要求11-13中任一项所述的方法的代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311295415.1A CN117201039A (zh) | 2017-08-28 | 2018-08-27 | 分层式记录网络 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762551013P | 2017-08-28 | 2017-08-28 | |
US62/551,013 | 2017-08-28 | ||
PCT/US2018/048173 WO2019046206A1 (en) | 2017-08-28 | 2018-08-27 | LAMINATED RECORDING NETWORKS |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311295415.1A Division CN117201039A (zh) | 2017-08-28 | 2018-08-27 | 分层式记录网络 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111052253A CN111052253A (zh) | 2020-04-21 |
CN111052253B true CN111052253B (zh) | 2023-10-27 |
Family
ID=65526004
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311295415.1A Pending CN117201039A (zh) | 2017-08-28 | 2018-08-27 | 分层式记录网络 |
CN201880054909.1A Active CN111052253B (zh) | 2017-08-28 | 2018-08-27 | 分层式记录网络 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311295415.1A Pending CN117201039A (zh) | 2017-08-28 | 2018-08-27 | 分层式记录网络 |
Country Status (4)
Country | Link |
---|---|
US (3) | US11323258B2 (zh) |
EP (1) | EP3676849B1 (zh) |
CN (2) | CN117201039A (zh) |
WO (1) | WO2019046206A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019046206A1 (en) * | 2017-08-28 | 2019-03-07 | Visa International Service Association | LAMINATED RECORDING NETWORKS |
US11669914B2 (en) | 2018-05-06 | 2023-06-06 | Strong Force TX Portfolio 2018, LLC | Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information |
US11550299B2 (en) | 2020-02-03 | 2023-01-10 | Strong Force TX Portfolio 2018, LLC | Automated robotic process selection and configuration |
US11544782B2 (en) | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
AU2019267454A1 (en) | 2018-05-06 | 2021-01-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US20200411191A1 (en) * | 2019-06-25 | 2020-12-31 | Cerner Innovation, Inc. | Addiction predictor and relapse detection support tool |
US11982993B2 (en) | 2020-02-03 | 2024-05-14 | Strong Force TX Portfolio 2018, LLC | AI solution selection for an automated robotic process |
US20220335414A1 (en) * | 2021-04-14 | 2022-10-20 | Murray Distributed Technologies, Inc. | Blockchain-based private reviews |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272330A (zh) * | 2008-04-14 | 2008-09-24 | 哈尔滨炎升科技有限公司 | 基于无线传感器网络技术的数据传输和定位系统 |
CN102273143A (zh) * | 2009-01-16 | 2011-12-07 | 熵敏通讯股份有限公司 | 用于通信网络中的块确认应答的方法和装置 |
CN102948128A (zh) * | 2010-06-22 | 2013-02-27 | 熵通信有限公司 | 通信网络中的安全节点准入 |
EP3073670A1 (en) * | 2015-03-27 | 2016-09-28 | BGC International, Inc. | A system and a method for personal identification and verification |
CN106462547A (zh) * | 2014-02-28 | 2017-02-22 | 泰科消防及安全有限公司 | 维护路由信息 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9704143B2 (en) * | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
JP6364132B2 (ja) | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
US20160342989A1 (en) * | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for processing blockchain-based transactions on existing payment networks |
GB201511964D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US11941588B2 (en) * | 2015-11-06 | 2024-03-26 | Cable Television Laboratories, Inc. | Systems and methods for blockchain virtualization and scalability |
US9792742B2 (en) * | 2016-02-02 | 2017-10-17 | Live Nation Entertainment, Inc. | Decentralized virtual trustless ledger for access control |
US10693658B2 (en) * | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
US11373183B2 (en) | 2016-05-06 | 2022-06-28 | Mastercard International Incorporated | Method and system for instantaneous payment using recorded guarantees |
US10546277B2 (en) * | 2016-06-24 | 2020-01-28 | Raise Marketplace, Llc | Securely modifying exchange items in an exchange item marketplace network |
US11188977B2 (en) * | 2017-03-08 | 2021-11-30 | Stichting Ip-Oversight | Method for creating commodity assets from unrefined commodity reserves utilizing blockchain and distributed ledger technology |
US10740733B2 (en) * | 2017-05-25 | 2020-08-11 | Oracle International Corporaton | Sharded permissioned distributed ledgers |
WO2019005104A1 (en) * | 2017-06-30 | 2019-01-03 | Intel Corporation | METHODS, SYSTEMS AND APPARATUS FOR TRACKING A PROCEEDANCE OF GOODS |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
WO2019046206A1 (en) * | 2017-08-28 | 2019-03-07 | Visa International Service Association | LAMINATED RECORDING NETWORKS |
-
2018
- 2018-08-27 WO PCT/US2018/048173 patent/WO2019046206A1/en unknown
- 2018-08-27 CN CN202311295415.1A patent/CN117201039A/zh active Pending
- 2018-08-27 EP EP18852014.2A patent/EP3676849B1/en active Active
- 2018-08-27 US US16/630,838 patent/US11323258B2/en active Active
- 2018-08-27 CN CN201880054909.1A patent/CN111052253B/zh active Active
-
2022
- 2022-03-30 US US17/709,355 patent/US11777730B2/en active Active
-
2023
- 2023-08-30 US US18/458,967 patent/US20230412377A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272330A (zh) * | 2008-04-14 | 2008-09-24 | 哈尔滨炎升科技有限公司 | 基于无线传感器网络技术的数据传输和定位系统 |
CN102273143A (zh) * | 2009-01-16 | 2011-12-07 | 熵敏通讯股份有限公司 | 用于通信网络中的块确认应答的方法和装置 |
CN102948128A (zh) * | 2010-06-22 | 2013-02-27 | 熵通信有限公司 | 通信网络中的安全节点准入 |
CN106462547A (zh) * | 2014-02-28 | 2017-02-22 | 泰科消防及安全有限公司 | 维护路由信息 |
EP3073670A1 (en) * | 2015-03-27 | 2016-09-28 | BGC International, Inc. | A system and a method for personal identification and verification |
Also Published As
Publication number | Publication date |
---|---|
EP3676849A1 (en) | 2020-07-08 |
WO2019046206A1 (en) | 2019-03-07 |
CN111052253A (zh) | 2020-04-21 |
EP3676849B1 (en) | 2024-04-17 |
US20220224533A1 (en) | 2022-07-14 |
US11323258B2 (en) | 2022-05-03 |
EP3676849A4 (en) | 2020-10-28 |
US20200145210A1 (en) | 2020-05-07 |
US20230412377A1 (en) | 2023-12-21 |
US11777730B2 (en) | 2023-10-03 |
CN117201039A (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111052253B (zh) | 分层式记录网络 | |
AU2022202133B2 (en) | Systems and methods for creating a universal record | |
US11314900B2 (en) | Methods and systems for using digital signatures to create trusted digital asset transfers | |
CN110546939B (zh) | 用于记录表示多个交互的数据的系统和方法 | |
EP3639470A1 (en) | Systems and methods for creating multiple records based on an ordered smart contract | |
CN111727450A (zh) | 经由区块链网络进行的事件通信和验证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |