CN111373433A - 用于控制数字资产的系统和方法 - Google Patents
用于控制数字资产的系统和方法 Download PDFInfo
- Publication number
- CN111373433A CN111373433A CN201880075347.9A CN201880075347A CN111373433A CN 111373433 A CN111373433 A CN 111373433A CN 201880075347 A CN201880075347 A CN 201880075347A CN 111373433 A CN111373433 A CN 111373433A
- Authority
- CN
- China
- Prior art keywords
- gateway
- user
- digital
- ledger
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012546 transfer Methods 0.000 claims abstract description 53
- 230000007246 mechanism Effects 0.000 claims abstract description 38
- 230000006378 damage Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 22
- 238000003860 storage Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 4
- 230000008901 benefit Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0655—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了用于利用控制机构(2)来控制根据经认可的分类账(8)所接收到的请求的数字资产的发放或销毁的方法和系统,使得控制机构可以访问分类账(8)以读取分类账(8)中所存储的数据。该请求可以涉及数字资产向账户或在两个账户之间的转账登记。请求包括加时间戳以及存储和更新余额。特别地,分类账(8)仅在借方的账户的更新后的数字账户余额为正的情况下,才通过更新余额来登记根据所接收到的请求的转账。
Description
技术领域
本发明涉及控制领域,并且通常教导与向用户分配数字资产有关的技术。
背景技术
数字资产可以是集中式的,其中存在对供应的控制的中央点,也可以是分散式的,其中对供应的控制可以来自各种来源。
在集中式方案中,存在能够向用户分配数字资产(特别是数字货币)的控制机构(例如,中央银行)。该分配可以经由运行网关应用的运营商(例如,银行或ATM)进行。
控制机构关注风险,并且在考虑到数字资产的发放和销毁的情况下负责调控流通中的数字资产的量。特别地,控制机构应通过促进法律法规的完全适用来确保账户信息的稳健性并防止欺诈。
在该方案中,特定风险涉及数字资产的存储。如果将一定量的数字资产存储在存储器中、然后分配子量,则对存储器的黑客访问可能导致资金被挪用。在这方面,分类账是关键,因为分类账存储系统在时间上的会计信息。
发明内容
本发明是有鉴于上述情形而作出的。
本发明的目的是预先避免非法地创建和存储数字资产,从而实现对资产分配的实时控制。
作为该方法的一部分,本发明还允许即时(on the fly)接收来自用户的请求。
本发明的另一目的是改善由于按需创建流动性而引起的对现金的管理。
特别地,本发明能够实现实时地创建、分配和撤销/销毁数字资产(包括但不限于数字货币和数字法定货币、中央银行发行的数字货币、代金券和价值替代物或对发行机构债务的债权),从而通过许可利用实时(即时)供应立即地满足市场需求而消除了存储的必要性。
以下阐述本发明的进一步优点和好处:
-通过允许发行机构和用户以零边际成本的数字方式进行远程互动来在货币分配方面获得效率。例如,不同于传统的现金生命周期,不必将现金从中央银行物理地转移到分行,也不必收回现金以供销毁,由此消除了相关联的成本。
-通过消除针对货币或对发行机构债务的债权的存量/储备金存储的需求,获得了安全性和效率。结果,无需武装警卫来确保存储设施安全。
-通过消除持有/运输高价值实物货币的需求,降低了存储和分配期间的风险。结果,降低了在途现金(cash-in-transit)公司的作用。
-能够量化不同隐私程度的交易级别信息,以提供决策和政策制订。隐私是设计特征,并且可以被强制为完全隐私或完全透明。
-能够选择性地公开信息。例如,除非法院命令决定审查审计线索,否则所有交易都是匿名的。
-设计成通过将功能扩展到在线支付系统,来与传统形式的货币共存并作为传统形式的货币的补充。
-能够向参与者指派激励结构,以协调利益和执行合规模型(compliance model)。例如,网关的配额激励网关运营商对ATM进行高效分配。
本发明的第一特定方面涉及中央机构(例如,中央银行)对数字货币的控制。这可被解释为“开放式”系统。为了保持货币的稳定性和可兑换性(以及避免通货膨胀),需要严格控制数字货币的分配与人为货币的创建(信贷的发放)的不对应性。当然,作为货币政策的一部分,中央银行可以创建货币和/或信贷(定量宽松),但该作用/能力必须仅限于中央银行。
如果用户需要电子货币,则他可以联系或访问他的商业银行(运营商)以请求他账户中的数字货币的转账。在这种情况下,商业银行在中央银行之前负责允许该操作(因为用户已在ATM中改变了一些实物货币以获取数字货币,或者商业银行接受贷款申请),并且在用户账户中创建的数字货币的量应对应于商业银行账户上的某些收费。
如果用户想将数字货币从他的账户转到另一用户的账户,则中央银行必须确保债务人账户有足够的数字货币来支付付款,以避免创建人为的电子货币(即,信贷)。在这种情况下,登记这些操作的分类账优选是区块链。
本发明的第二特定方面涉及“封闭式”系统,其中,控制机构(例如,公司)分配可兑换成特定货物或服务的凭证(或代币)。在这种情况下,必须避免由于创建人工凭证而产生的欺诈。
总之,本发明旨在提供如下的方法和系统,该方法和系统能够利用控制机构来对经控制机构认可的分类账所接收到的请求所引起的数字资产发放和/或数字资产销毁进行控制,使得控制机构可以访问分类账以读取其中所存储的数据。
该请求可以涉及对数字资产向第一用户数字账户的转账的登记。该请求还可以涉及对数字资产在该第一用户数字账户和第二用户数字账户之间的的转账的登记。
在用户数字账户中指示的数字账户余额与分类账中的用户相关联。分类账将数据连同时间戳以及所接收到的请求和任何账户余额更新一起存储。分类账根据所接收到的请求来选择性地登记数字资产向用户数字账户的转账,并且相应地更新用户数字账户余额。分类账还根据所接收到的请求来登记数字资产在具有各自的用户数字账户的两个用户之间的转账,并相应地更新这两个用户数字账户的余额,只要借方的用户账户的数字账户余额在被更新之后保持为正即可。
因而,本发明涉及计算机实现的用于利用控制机构来控制数字资产发放或数字资产销毁的方法,所述方法包括以下步骤:
-利用经控制机构认可的、具有处理和数据存储能力的分类账,来接收用于登记数字资产向第一用户的数字账户的转账的请求、或者用于登记数字资产在所述第一用户的数字账户和第二用户的数字账户之间的转账的请求,所述第一用户与在所述请求中指示的第一用户标识号相对应,所述第二用户与在所述请求中进一步指示的第二用户标识号相对应;
-访问和读取所述分类账中所存储的数据,其中,
第一用户的数字账户指示第一用户数字账户余额,与所述第一用户标识号相关联的所述第一用户数字账户余额登记在所述分类账中;
第二用户的数字账户指示第二用户数字账户余额,与所述第二用户标识号相关联的所述第二用户数字账户余额登记在所述分类账中;
-处理所述分类账所接收到的请求、加时间戳、并且存储所接收到的请求和用户数字账户余额的任何更新;以及
i)利用所述分类账,通过相应地更新所述第一用户数字账户余额,来登记根据所接收到的请求的数字资产向所述第一用户的数字账户的转账,以及
ii)利用所述分类账,仅在借方的用户账户的更新后的数字账户余额对应于正余额的情况下,才通过相应地更新所述第一用户数字账户余额和所述第二用户数字账户余额,登记根据所接收到的请求的数字资产在所述第一用户的数字账户和所述第二用户的数字账户之间的转账。
在根据本发明的上述方法的变形例中,
-所述控制机构能够访问所述分类账,以传输和存储所述分类账中的数据;
-用于登记数字资产向所述第一用户的数字账户的转账的请求由所述第一用户发送至经所述控制机构认可的运营商,所述运营商将从所述第一用户接收到的请求经由经所述控制机构认可且具有网关标识号的网关发送至所述分类账,所述网关具有经所述控制机构认证且适用于经由所述网关发送至所述分类账的请求的一组网关规则和一组网关参数,所述网关参数至少指示经由所述网关能够请求的数字资产的最大量或在一段时间期间的最大量,以及所述一组网关规则指示适用于由经由所述网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;所述网关标识号、所述一组网关参数和所述一组网关规则是所述控制机构存储到所述分类账中的网关应用程序的一部分,
-所述控制机构具有控制机构标识号,并将经认可的网关的标识号存储在所述分类账中,所述控制机构、所述第一用户和所述网关各自在各数据传送中指示自身的标识号,以及
-所述分类账仅在所述请求还根据所述一组网关参数、所述一组网关规则、以及指示已请求的数字资产的量或在所述一段时间期间的量的网关当前状态的情况下,进一步根据从所述网关接收到的请求并且根据相应的一组网关参数和一组网关规则,来执行与经认可的网关的网关标识号相对应的网关应用程序,以登记数字资产向所述第一用户的数字账户的转账并相应地更新所述第一用户数字账户余额。
此外,所述控制机构通过以下步骤来认可另外的网关:
a)向所述另外的网关指派另外的网关标识号以及包含一组另外的网关参数和一组另外的网关规则的相应的另外的网关应用程序,所述另外的网关参数至少指示经由所述另外的网关能够请求的数字资产的最大量或在一段时间期间的最大量,并且所述一组另外的网关规则指示适用于由经由所述另外的网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;以及
b)将所指派的另外的网关标识号和相应的另外的网关应用程序发送至所述分类账并存储在所述分类账中,由此认可所述另外的网关。
在根据本发明的上述方法中,各用户标识号可以是通过数字签名算法从用户拥有的相应用户私钥获得的用户公钥。
此外,各用户可以通过在用户电子装置上运行的应用并使用所述数字签名算法来生成相应的用户数字签名,所述用户通过将自身的用户私钥输入到所述用户电子装置中并获得所述用户数字签名,利用所获得的用户数字签名对发送至所述分类账的任何请求进行签名,所述分类账检查已经根据相应接收到的用户公钥并通过用户私钥有效地生成了对所接收到的请求的用户数字签名,由此认证所接收到的请求;以及在所述用户数字签名无效的情况下,所述分类账防止对所述请求中指定的数字资产的转账进行登记。
在本发明的上述变形例中,并且在各用户标识号是用户公钥的情况下,所述网关标识号可以是通过所述数字签名算法从所述网关拥有的相应网关私钥获得的网关公钥。
此外,所述网关可以通过网关应用并使用所述数字签名算法来生成相应的网关数字签名,所述网关通过利用所述网关私钥运行所述网关应用并获得所述网关数字签名,来利用所获得的网关数字签名对发送至所述分类账的任何请求进行签名,所述分类账检查已经根据相应接收到的网关公钥并通过网关私钥有效地生成了对所接收到的请求的网关数字签名,由此认证所接收到的请求,以及在所述网关数字签名无效的情况下,所述分类账防止对所述请求中指定的数字资产的转账进行登记以及对相应的用户数字资产余额的更新。
此外,所述方法还可以包括经所述控制机构认可且具有控制单元标识号的控制单元,所述控制单元访问所述分类账并且读取所存储的由网关发送的任何请求和相应的所存储的网关应用程序,所述控制单元在向所述分类账的各数据传送中指示自身的标识号,所述控制单元在所述分类账内所存储的来自网关的请求中检测所述网关是否违反了与请求的传输有关的安全规则,并且在违反的情况下,将包含违反网关的网关标识号的安全警报消息存储到所述分类账中;以及所述分类账在接收到来自网关的请求时检查所存储的安全警报消息是否表示与所述网关相对应的网关标识号是违反网关,并且防止与违反网关所发送的请求有关的任何登记操作。
根据另一方面,本发明涉及一种用于利用控制机构来控制数字资产发放或数字资产销毁的系统,所述系统包括一个或多个处理器以及用于存储指令的存储器,其中所述一个或多个处理器被配置为执行所述指令,使得所述处理器和所述存储器被配置为:
-利用经控制机构认可的、具有处理和数据存储能力的分类账,来接收用于登记数字资产向第一用户的数字账户的转账的请求、或者用于登记数字资产在所述第一用户的数字账户和第二用户的数字账户之间的转账的请求,所述第一用户与在所述请求中指示的第一用户标识号相对应,所述第二用户与在所述请求中进一步指示的第二用户标识号相对应;
-访问和读取所述分类账中所存储的数据,其中,
第一用户的数字账户指示第一用户数字账户余额,与所述第一用户标识号相关联的所述第一用户数字账户余额登记在所述分类账中;
第二用户的数字账户指示第二用户数字账户余额,与所述第二用户标识号相关联的所述第二用户数字账户余额登记在所述分类账中;
-处理所述分类账所接收到的请求、加时间戳、并且存储所接收到的请求和用户数字账户余额的任何更新;以及
i)利用所述分类账(8),通过相应地更新所述第一用户数字账户余额,来登记根据所接收到的请求的数字资产向所述第一用户的数字账户的转账,以及
ii)利用所述分类账(8),仅在借方的用户账户的更新后的数字账户余额对应于正余额的情况下,才通过相应地更新所述第一用户数字账户余额和所述第二用户数字账户余额,登记根据所接收到的请求的数字资产在所述第一用户的数字账户和所述第二用户的数字账户之间的转账。
在根据本发明的上述系统的变形例中,
-所述控制机构能够经由通信网络访问所述分类账,以传输和存储所述分类账中的数据,
-用于登记数字资产向所述第一用户的数字账户的转账的请求由所述第一用户发送至经所述控制机构认可的运营商,所述运营商将从所述第一用户接收到的请求经由经所述控制机构认可且具有网关标识号的网关发送至所述分类账,所述网关具有经所述控制机构认证且适用于经由所述网关发送至所述分类账的请求的一组网关规则和一组网关参数,所述网关参数至少指示经由网关能够请求的数字资产的最大量或在一段时间期间的最大量,以及所述一组网关规则指示适用于由经由所述网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;所述网关标识号、所述一组网关参数和所述一组网关规则是所述控制机构存储到所述分类账中的网关应用程序的一部分,
-所述控制机构具有控制机构标识号,并将经认可的网关的标识号存储在所述分类账中,所述控制机构、所述第一用户和所述网关各自在各数据传送中指示自身的标识号,以及
-所述分类账还操作用于仅在所述请求还根据所述一组网关参数、所述一组网关规则、以及指示已请求的数字资产的量或在所述一段时间期间的量的网关当前状态的情况下,根据从所述网关接收到的请求以及相应的一组网关参数和一组网关规则,来执行与经认可的网关的网关标识号相对应的所存储的网关应用程序,以登记数字资产向所述第一用户的数字账户的转账并相应地更新所述第一用户数字账户余额。
此外,所述网关能够操作以在自动柜员机(ATM)或智能电话或平板电脑或Web界面上运行。
在根据上述变形例的系统中,所述控制机构能够操作以通过以下步骤来认可另外的网关:
a)向所述另外的网关指派另外的网关标识号以及包含一组另外的网关参数和一组另外的网关规则的相应的另外的网关应用程序,所述另外的网关参数至少指示经由所述另外的网关能够请求的数字资产的最大量或在一段时间期间的最大量,并且所述一组另外的网关规则指示适用于由经由所述另外的网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;以及
b)将所指派的另外的网关标识号和相应的另外的网关应用程序经由所述通信网络发送至所述分类账并存储在所述分类账中,由此认可所述另外的网关。
在根据本发明的系统中,各用户标识号可以是利用具有处理能力且安装了编程数字签名算法的相应用户识别装置根据用户所拥有的相应用户私钥获得的用户公钥,所述编程数字签名算法能够操作用于在所述用户识别装置中输入并处理所述用户私钥时提供所述用户公钥。
此外,各用户可以通过在用户电子装置上运行的应用并使用所述数字签名算法来生成相应的用户数字签名,所述用户通过将自身的用户私钥输入到所述用户电子装置中并获得所述用户数字签名,利用所获得的用户数字签名对发送至所述分类账的任何请求进行签名,所述分类账能够操作用于检查已经根据相应接收到的用户公钥并通过用户私钥有效地生成了对所接收到的请求的用户数字签名,由此认证所接收到的请求。
在根据上述变形例的系统中,并且在各用户标识号是用户公钥的情况下,所述网关标识号可以是通过所述数字签名算法从所述网关拥有的相应网关私钥获得的网关公钥。
此外,所述网关能够操作用于通过网关应用并使用所述数字签名算法来生成相应的网关数字签名,所述网关能够操作用于通过利用所述网关私钥运行所述网关应用并获得所述网关数字签名,来利用所获得的网关数字签名对发送至所述分类账的任何请求进行签名,所述分类账能够操作用于检查已经根据相应接收到的网关公钥并通过网关私钥有效地生成了对所接收到的请求的网关数字签名,由此认证所接收到的请求,以及在所述网关数字签名无效的情况下,所述分类账能够操作用于防止对所述请求中指定的数字资产的转账进行登记以及对相应的用户数字资产余额的更新。
根据本发明的上述系统还可以包括经所述控制机构认可且具有控制单元标识号的控制单元,所述控制单元能够操作用于经由控制通信链路访问所述分类账并且读取所存储的由网关发送的任何请求和相应的所存储的网关应用程序,所述控制单元在向所述分类账的各数据传送中指示自身的标识号,所述控制单元能够操作用于在所述分类账内所存储的来自网关的请求中检测所述网关是否违反了与请求的传输有关的安全规则,并且在违反的情况下,将包含违反网关的网关标识号的安全警报信息存储到所述分类账中;以及所述分类账能够操作用于在接收到来自网关的请求时检查所存储的安全警报消息是否表示与所述网关相对应的网关标识号是违反网关,并且能够操作用于防止与违反网关所发送的请求有关的任何登记操作和对相应用户数字账户余额的更新。
在根据本发明的系统中,各用户可以具有与所述用户标识号相对应的相应用户数字钱包,所述用户数字钱包能够操作为通过将包含所述用户标识号的连接消息发送至所述分类账来连接至所述分类账,并且读取所述分类账中所存储的相应用户数字账户余额,并基于所读取的数字账户余额来更新所述用户数字钱包中的数字资产量。
附图说明
以下非常简要地说明有助于更好地理解本发明并且作为非限制性示例呈现的一系列附图。
图1示出开放式系统架构的高级框图。
图2示出封闭式系统架构的高级框图。
具体实施方式
这里参考附图中示出的非限制性实施例来详细地说明本发明。
首先,以下给出在本申请中使用的术语、缩略语和概念的简要定义。
术语
控制单元-机器或其它自动控制功能,其允许访问、读取和分析来自分类账的数据,以生成足够模式偏差识别、报告和逻辑执行用的数据集。
分类账-分类账存储系统在时间上的会计信息的数据库。分类账可以在中央机构的控制下,或者被分配至多个维护者。最广为人知的分布式分类账是比特币区块链和以太坊区块链。维护人员就分类账的演变达成一致的机制被称为一致性算法:该机制可以针对各分类账实现而极大不同。分类账还可以提供安全的环境来执行影响会计的应用(也称为智能合约)。以最简单的形式,分类账仅仅是具有余额的账号的列表。更高级的分类账存储所有交易、所有余额,并且包括完整性的加密证明。现代分类账依赖于密码技术来允许最终用户直接动态创建新账户或智能合约:最终用户然后可以在不泄露自身合法身份的情况下证明所有权并利用密钥执行转账。分类账本身的内容可能表明或可能不表明账户所有者的合法身份。甚至可以对数据进行加密以隐藏余额、交易或任何信息。分类账通常公开经认证的API以与该分类账进行交互,例如,命令转账、执行智能合约或读取账户详情。
钱包-钱包是专门用于存储数字货币的应用。钱包的主要特征是安全地存储密钥、并使用该密钥来向分类账API命令经认证的请求。例如,该密钥可用于命令要由分类账执行的转账。钱包可以显示账户(或多个账户)的余额、交易历史、接收资金的账号(也称为地址)、以及由分类账或钱包本身存储的任何其它信息。钱包从分类账API提取信息,其中这些信息中的一些信息是自由访问的,另一些信息是经认证的。诸如命令转账等的经认证的操作需要所有者使用钱包所存储的密钥批准:在大多数情况下,密钥采用数字签名的形式。
智能合约-智能合约是在分类账环境中执行的应用,其可以通过可编程逻辑来确保资金安全。智能合约提供了强有力的保证,即应用一旦发布就不能修改,并且该应用存储在分类账上的资金仅可以通过其逻辑来访问。智能合约可用于创建需要多个密钥来解锁存款的多签名账户。
应用编程接口(API)-API是用于构建应用软件的一组子例程定义、协议和工具。一般而言,API是各种软件组件之间的一组明确定义的通信方法。API通过提供将由编程人员放在一起的所有构建块,使得更容易开发计算机程序。
图1是描述系统的架构概述的框图。控制机构2(例如,中央银行)负责以安全的方式管理数字资产。特别是在发行政策(即,流动性注入)以及储备金的存储或每时刻流通中的数字资产量方面。控制机构2监测对特定法规的遵从性。后面将更详细地示出控制机构2和控制单元4的作用。
分类账8是在各自具有记录的相同副本的多个实体的网络中共享的分布式数据库。实体之间的交互由调控如何关于会计达成一致的一致性算法来指导。为了控制谁可以做什么,使用加密技术来维护分类账中所存储的数字资产的安全性和完整性。启用的交易总计在“区块”中,因此可以使用加密签名将其添加到现有区块的“链”中。
运营商12、32可以交换分类账6所保护的数字资产。运营商12在一些实施例中可以是具有接收钞票、转账数字资产和登记交易的能力的商业银行或ATM。运营商12管理第一用户16的银行账户和具有第一网关14的ATM 14b。第一用户16可以向运营商12发送请求以(在运营商12同意的情况下)在第一用户账户上接收数字资产。第一用户16还可以发送用于登记向用户26的另一账户的转账的请求。该请求经由接口API 6被发送至分类账8。
用户到用户交易的示例:
第一用户16创建包含交易相关信息(诸如接收方的账户、发送方的账户、要转账的量等)和利用第一用户的私钥的数字签名的数据结构,以授权交易。所述数据结构形成请求的一部分。
使用电子装置的第一用户16可以使用标准编码(例如,JSON)和通信信道(例如,HTTP或RPC)来向API 6发送请求。API 6核实该请求的格式,并将数据结构转发至分类账8的处理单元。
分类账8的处理单元正式核实请求,包括核实签名的有效性,并且通过有效地从发送方的账户中减去量并记入接收方的账户,来相应地更新分类账8的数据库。
可以在确保数据完整性和不变性的区块链28中验证和确认分类账8的状态。
可选地,分类账8的处理单元可以向接收方(第二用户26)通知将到来的交易。例如,通过实现推送通知服务或等效服务,第三方应用开发人员能够将通知数据发送至兼容装置上所安装的应用(例如,Apple推送通知服务)。
发行的示例
使用电子装置的用户16、26通过接口与运营商12、22联系,以请求数字资产发行(例如,电子银行平台或用现金的银行ATM兑换)。
运营商12评估用户的请求的有效性,并采用其关联的网关14来生成与发行请求相对应的数据结构,该数据结构包括要发行的量、目的地账户、网关标识符和使用网关的私钥的数字签名。
运营商12使用标准编码(例如,JSON)和通信信道(例如,HTTP或RPC)来将数据结构发送至API。
API 6核实请求的格式,并将数据结构转发至分类账8的处理单元。
分类账8的处理单元正式核实发行请求,包括核实签名的有效性。然后,通过有效地记入接收方的账户并更新网关14的状态(例如,剩余配额)来更新分类账8的数据库。
可以在确保数据完整性和不变性的区块链28中验证和确认分类账8的状态。
可选地,分类账8的处理单元可以通过推送通知来向接收方通知将到来的交易。
智能合约创建
用户开发智能合约。这可以通过使用如以太坊低级语言(参见https://github.com/ethereum/wiki/wiki/White-Paper#code-execution)或Solidity等的高级语言(参见http://solidity.readthedocs.io)那样的受支持的编程语言来进行。
在任何情况下,编程语言用于描述具有可以用访问权保护的接口的独立软件。在一些情况下,智能合约的某些特征也可能需要与特定公钥相对应的数字签名。
用户16利用适当工具可以构建如下的数据结构,该数据结构包含合约代码(在其它情形下,可以编译合约)、如其账号等的用户标识、以及用以证明用户身份的数字签名。
用户16使用标准编码(例如,JSON)和通信信道(例如,HTTP或RPC)来将数据结构发送至API 6。
API 6核实请求的格式,并将数据结构转发至业务层。
分类账8的处理单元正式核实合约创建请求,包括核实签名的有效性,并通过将合约有效地插入数据库中并指派合约标识符来相应地更新分类账8的数据库。
可选地,分类账8的处理单元通过推送通知来向用户16通知合约创建以及合约标识符。
用户16或另一用户可以创建用以执行智能合约的应用的数据结构,该数据结构可以包含合约标识符、要执行的操作、可能的参数、以及用户的签名。
用户16或另一用户使用标准编码(例如,JSON)和通信信道(例如,HTTP或RPC)来将数据结构发送至API 6。
API 6核实请求的格式,并将数据结构转发至分类账8的处理单元。
分类账8的处理单元正式核实合约调用请求,包括核实签名的有效性。分类账8的处理单元还通过在分类账8中有效地执行合约的操作来更新分类账8的数据库,并且也可以更新分类账8的状态。
可选地,如在其它示例中所述,分类账8的处理单元可以通过推送通知来向负责的用户16通知合约创建和合约标识符。
返回参考控制机构2和控制单元4,以下介绍数个情况,以更好地示出这两者的功能。
例如,实施规则使得任何用户均不可进行超过100个单位(单位可以是欧元、美元、或其它货币资产等)的付款。控制单元4观察规则遵从性。因而,如果随机用户在短时间段中进行每次为50个单位的3笔付款,则这些付款将被按时间顺序追踪、总计并标记为超过100个单位限额的总额150。
在这方面,控制单元4可以实现机器学习技术,从而允许控制单元4高度确定地分辨正常模式偏差和异常模式偏差。
例如,在零售店,以50个单位的价格出售夹克,这被视为在平均偏差内正常的,而非商店接收方的多个50个单位的交易将被标记为欺诈。
例如,在一些实施例中,中央银行或发行机构可以充当控制机构2以采用数字形式发行、流通和销毁法定货币。所述控制机构2可以指派适合当前金融系统的角色,以利用狭义货币供应量(M1)进行操作。在最小模式下,控制机构2、控制单元4、网关14、运营商12和ATM 14b可能会崩溃,并且它们的任务排他地由控制机构2进行。
在一些实施例中,中央银行或发行机构可以如控制机构2那样运行,而商业银行可以充当网关14、24和/或运营商12、22。商业银行可以管理向用户提供数字法定货币服务的单个或多个ATM。用户16、26可以是在控制机构所发行的货币内操作的公司和个人这两者。另一方面,监管机构可以担任控制单元4的角色,由此监督系统的遵从性。
在一些优选实施例中,中央银行可以按地域分布,但运行集中控制的分类账8,以存储货币账户的当前状态并实时执行。控制单元4可以是监督活动的单独实体。网关14、16可以是商业实体,例如商业银行或其它金融参与者(信贷、贷款、广义货币空间机构等)。ATM14b、24b可以是具有受控的或开放的访问权的流动性访问点,例如,当前的在途现金和自动柜员机运营商。
另外,系统可以优选以与现金钞票和硬币相同的方式操作,从而在整个系统上提供隐私性。在发生恶意行为(例如,犯罪)的情况下,控制单元4或由控制机构2授权的另一实体可以在保持系统参与者的整体隐私的同时,对交易或交易集合进行标记以供调查。这允许针对标记的交易中涉及的参与者的透明度。
与传统的钞票和硬币、法定货币和其它不记名票据相比,由控制机构2(例如,中央银行)发行的数字法定货币提供了显著的效率。在货币政策中,从狭义货币(M1)的生产、存储、安全成本和分配到其使用方面,数字法定货币的存在的整个生命周期都可以受益于该方法。
在生产阶段,与传统设置中的数个月相比,数字法定货币缩短了设计、采购、生产和存储的长前置时间,从而允许控制机构2在数小时内发行流动性。存储、安保成本和分配方面的效率是通过实时地按需提供流动性以满足对流动性的市场需求来实现的,由此消除了在有限的存在点(保险库、高安保生产设施和印刷工厂)大量存储的需求。
本公开通过按需提供连续的狭义货币流,有利地消除了对存量的需求(存量vs流量)。应用于系统的可编程逻辑强制执行与需求侧可取得的数量有关的供应侧规则:该平衡对于在传统法定货币和数字法定货币并存且在功能上彼此互补的混合环境中的货币政策的有效性至关重要。以数字法定货币形式的流动性既是从市场交付的,也是从市场撤回的,从而服务严格控制的供应侧规则的需求。
图2示出“封闭式系统”的第二场景,该“封闭式系统”许可实体(企业、公司、政府、场所或个人)以数字形式安全地发行某些兑换单位,这些兑换单位包括但不限于私人货币、代币化物品、数字商品、电子游戏物品、凭证和其它数字资产。
充当控制机构2的实体可以将发行模型设计为激励(例如,航空里程)、基于时间的(例如,每周/每月/每年的利息收入)或其它方式。
由控制机构2监督的用于分配单位的接口32可以向用户提供单位。使用电子装置的用户36可以获取流通单位。
控制机构2可以许可更高的单位供应量、以及撤回模型(销毁),其中在债务的使用或求偿时,将单位销毁并从流通中移除(例如,用于电影院入场的推荐节目代币在入场时被销毁而不是存储并重新流通)。
在最优选模式中,系统可以扩展功能以同时生成、流通和销毁多个兑换单位,包括衍生品和总计物品(例如,一篮子单位)。在封闭式系统(例如,商场或机场)的背景下,控制机构2可以针对不同需求发行多个类型的单位(例如,用于访问娱乐场所的代币、对超过特定阈值的消费的奖励、基于时间的停车津贴等)。
Claims (18)
1.一种计算机实现的用于利用控制机构(2)来控制数字资产发放或数字资产销毁的方法,所述方法包括以下步骤:
利用经所述控制机构(2)认可的、具有处理和数据存储能力的分类账(8),来接收用于登记数字资产向第一用户(16)的数字账户的转账的请求、或者用于登记数字资产在所述第一用户(16)的数字账户和第二用户(26)的数字账户之间的转账的请求,所述第一用户(16)与在所述请求中指示的第一用户标识号相对应,所述第二用户(26)与在所述请求中进一步指示的第二用户标识号相对应;
访问和读取所述分类账(8)中所存储的数据,其中,
所述第一用户的数字账户指示第一用户数字账户余额,与所述第一用户标识号相关联的所述第一用户数字账户余额登记在所述分类账(8)中;
所述第二用户的数字账户指示第二用户数字账户余额,与所述第二用户标识号相关联的所述第二用户数字账户余额登记在所述分类账(8)中;
处理所述分类账(8)所接收到的请求、加时间戳、并且存储所接收到的请求和用户数字账户余额的任何更新;以及
i)利用所述分类账(8),通过相应地更新所述第一用户数字账户余额,来登记根据所接收到的请求的数字资产向所述第一用户的数字账户的转账;以及
ii)利用所述分类账(8),仅在借方的用户账户的更新后的数字账户余额对应于正余额的情况下,才通过相应地更新所述第一用户数字账户余额和所述第二用户数字账户余额,登记根据所接收到的请求的数字资产在所述第一用户的数字账户和所述第二用户的数字账户之间的转账。
2.根据权利要求1所述的方法,其中,
所述控制机构(4)能够访问所述分类账(8),以传输和存储所述分类账中的数据;
用于登记数字资产向所述第一用户的数字账户的转账的请求由所述第一用户(16)发送至经所述控制机构(2)认可的运营商(12),所述运营商(12)将从所述第一用户接收到的请求经由经所述控制机构认可且具有网关标识号的网关(14)发送至所述分类账(8),所述网关具有经所述控制机构(2)认证且适用于经由所述网关(12)发送至所述分类账(8)的请求的一组网关规则和一组网关参数,所述网关参数至少指示经由所述网关(4)能够请求的数字资产的最大量或在一段时间期间的最大量,以及所述一组网关规则指示适用于由经由所述网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;所述网关标识号、所述一组网关参数和所述一组网关规则是所述控制机构(2)存储到所述分类账(8)中的网关应用程序的一部分;
所述控制机构(2)具有控制机构标识号,并将经认可的网关的标识号存储在所述分类账(8)中,所述控制机构、所述第一用户和所述网关各自在各数据传送中指示自身的标识号;以及
所述分类账(8)仅在所述请求还根据所述一组网关参数、所述一组网关规则、以及指示已请求的数字资产的量或在所述一段时间期间的量的网关当前状态的情况下,进一步根据从所述网关接收到的请求并且根据相应的一组网关参数和一组网关规则,来执行与经认可的网关的网关标识号相对应的网关(12)应用程序,以登记数字资产向所述第一用户的数字账户的转账并相应地更新所述第一用户数字账户余额。
3.根据权利要求2所述的方法,其中,所述控制机构通过以下步骤来认可另外的网关(24):
a)向所述另外的网关指派另外的网关标识号以及包含一组另外的网关参数和一组另外的网关规则的相应的另外的网关应用程序,所述另外的网关参数至少指示经由所述另外的网关(24)能够请求的数字资产的最大量或在一段时间期间的最大量,并且所述一组另外的网关规则指示适用于由经由所述另外的网关(24)传输的任何请求而产生的数字资产发放和数字资产销毁的规则;以及
b)将所指派的另外的网关标识号和所述相应的另外的网关应用程序发送至所述分类账(8)并存储在所述分类账(8)中,
由此认可所述另外的网关(24)。
4.根据权利要求1至3中任一项所述的方法,其中,各用户标识号是通过数字签名算法从所述用户拥有的相应用户私钥获得的用户公钥。
5.根据权利要求4所述的方法,其中,各用户通过在用户电子装置上运行的应用并使用所述数字签名算法来生成相应的用户数字签名,所述用户通过将自身的用户私钥输入到所述用户电子装置中并获得所述用户数字签名,利用所获得的用户数字签名对发送至所述分类账(8)的任何请求进行签名,所述分类账检查已经根据相应接收到的用户公钥并通过用户私钥有效地生成了对所接收到的请求的用户数字签名,由此认证所接收到的请求;以及在所述用户数字签名无效的情况下,所述分类账(8)防止对所述请求中指定的数字资产的转账进行登记。
6.根据权利要求2以及权利要求4或5所述的方法,其中,所述网关标识号是通过数字签名算法从所述网关(14、24)拥有的相应网关私钥获得的网关公钥。
7.根据权利要求6所述的方法,其中,所述网关(14、24)通过网关应用并使用所述数字签名算法来生成相应的网关数字签名,所述网关通过利用所述网关私钥运行所述网关应用并获得所述网关数字签名,来利用所获得的网关数字签名对发送至所述分类账(8)的任何请求进行签名,所述分类账(8)检查已经根据相应接收到的网关公钥并通过网关私钥有效地生成了对所接收到的请求的网关数字签名,由此认证所接收到的请求;以及在所述网关数字签名无效的情况下,所述分类账(8)防止对所述请求中指定的数字资产的转账进行登记以及对相应的用户数字资产余额的更新。
8.根据权利要求2至7中任一项所述的方法,其中,
经所述控制机构(2)认可且具有控制单元标识号的控制单元(4),所述控制单元(4)访问所述分类账(8)并且读取所存储的由网关(14)发送的任何请求和相应的所存储的网关应用程序,所述控制单元(4)在向所述分类账(8)的各数据传送中指示自身的标识号,所述控制单元在所述分类账(8)内所存储的来自网关(14、24)的请求中检测所述网关(14、24)是否违反了与请求的传输有关的安全规则,并且在违反的情况下,将包含违反网关的网关标识号的安全警报消息存储到所述分类账(8)中;以及
所述分类账(8)在接收到来自网关(14、24)的请求时,检查所存储的安全警报消息是否表示与所述网关(14、24)相对应的网关标识号是违反网关,并且防止与违反网关所发送的请求有关的任何登记操作。
9.一种用于利用控制机构来控制数字资产发放或数字资产销毁的系统,所述系统包括一个或多个处理器以及用于存储指令的存储器,其中所述一个或多个处理器被配置为执行所述指令,使得所述处理器和所述存储器被配置为:
利用经所述控制机构(2)认可的、具有处理和数据存储能力的分类账(8),来接收用于登记数字资产向第一用户(16)的数字账户的转账的请求、或者用于登记数字资产在所述第一用户(16)的数字账户和第二用户(26)的数字账户之间的转账的请求,所述第一用户(16)与在所述请求中指示的第一用户标识号相对应,所述第二用户(26)与在所述请求中进一步指示的第二用户标识号相对应;
访问和读取所述分类账(8)中所存储的数据,其中,
所述第一用户的数字账户指示第一用户数字账户余额,与所述第一用户标识号相关联的所述第一用户数字账户余额登记在所述分类账(8)中;
所述第二用户的数字账户指示第二用户数字账户余额,与所述第二用户标识号相关联的所述第二用户数字账户余额登记在所述分类账中(8);
处理所述分类账(8)所接收到的请求、加时间戳、并且存储所接收到的请求和用户数字账户余额的任何更新;以及
i)利用所述分类账(8),通过相应地更新所述第一用户数字账户余额,来登记根据所接收到的请求的数字资产向所述第一用户的数字账户的转账;以及
ii)利用所述分类账(8),仅在借方的用户账户的更新后的数字账户余额对应于正余额的情况下,才通过相应地更新所述第一用户数字账户余额和所述第二用户数字账户余额,登记根据所接收到的请求的数字资产在所述第一用户的数字账户和所述第二用户的数字账户之间的转账。
10.根据权利要求9所述的系统,其中,
所述控制机构能够经由通信网络访问所述分类账,以传输和存储所述分类账中的数据;
用于登记数字资产向所述第一用户的数字账户的转账的请求由所述第一用户发送至经所述控制机构认可的运营商,所述运营商将从所述第一用户接收到的请求经由经所述控制机构认可且具有网关标识号的网关发送至所述分类账,所述网关具有经所述控制机构认证且适用于经由所述网关发送至所述分类账的请求的一组网关规则和一组网关参数,所述网关参数至少指示经由所述网关能够请求的数字资产的最大量或在一段时间期间的最大量,以及所述一组网关规则指示适用于由经由所述网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;所述网关标识号、所述一组网关参数和所述一组网关规则是所述控制机构存储到所述分类账中的网关应用程序的一部分;
所述控制机构具有控制机构标识号,并将经认可的网关的标识号存储在所述分类账中,所述控制机构、所述第一用户和所述网关各自在各数据传送中指示自身的标识号;以及
所述分类账还能够操作用于,仅在所述请求还根据所述一组网关参数、所述一组网关规则、以及指示已请求的数字资产的量或在所述一段时间期间的量的网关当前状态的情况下,进一步根据从所述网关接收到的请求并且根据相应的一组网关参数和一组网关规则,来执行与经认可的网关的网关标识号相对应的所存储的网关应用程序,以登记数字资产向所述第一用户的数字账户的转账并相应地更新所述第一用户数字账户余额。
11.根据权利要求10所述的系统,其中,所述网关(14、24)能够操作以在自动柜员机即ATM(14b、24b)或智能电话或平板电脑或Web界面上运行。
12.根据权利要求10或11所述的系统,其中,所述控制机构(2)能够操作以通过以下步骤来认可另外的网关(24):
a)向所述另外的网关指派另外的网关标识号以及包含一组另外的网关参数和一组另外的网关规则的相应的另外的网关应用程序,所述另外的网关参数至少指示经由所述另外的网关能够请求的数字资产的最大量或在一段时间期间的最大量,并且所述一组另外的网关规则指示适用于由经由所述另外的网关传输的任何请求而产生的数字资产发放和数字资产销毁的规则;以及
b)将所指派的另外的网关标识号和所述相应的另外的网关应用程序经由所述通信网络发送至所述分类账并存储在所述分类账中,
由此认可所述另外的网关。
13.根据权利要求9至12中任一项所述的系统,其中,各用户标识号是利用具有处理能力且安装了编程数字签名算法的相应用户识别装置根据所述用户所拥有的相应用户私钥获得的用户公钥,所述编程数字签名算法能够操作用于在所述用户识别装置中输入并处理所述用户私钥时提供所述用户公钥。
14.根据权利要求13所述的系统,其中,各用户能够通过在用户电子装置上运行的应用并使用所述数字签名算法来生成相应的用户数字签名,所述用户通过将自身的用户私钥输入到所述用户电子装置中并获得所述用户数字签名,利用所获得的用户数字签名对发送至所述分类账的任何请求进行签名,所述分类账能够操作用于检查已经根据相应接收到的用户公钥并通过用户私钥有效地生成了对所接收到的请求的用户数字签名,由此认证所接收到的请求。
15.根据权利要求10以及权利要求13或14所述的系统,其中,所述网关标识号是通过数字签名算法从所述网关拥有的相应网关私钥获得的网关公钥。
16.根据权利要求15所述的系统,其中,所述网关能够操作用于通过网关应用并使用所述数字签名算法来生成相应的网关数字签名,所述网关能够操作用于通过利用所述网关私钥运行所述网关应用并获得所述网关数字签名,来利用所获得的网关数字签名对发送至所述分类账的任何请求进行签名,所述分类账能够操作用于检查已经根据相应接收到的网关公钥并通过网关私钥有效地生成了对所接收到的请求的网关数字签名,由此认证所接收到的请求;以及在所述网关数字签名无效的情况下,所述分类账能够操作用于防止对所述请求中指定的数字资产的转账进行登记以及对相应的用户数字资产余额的更新。
17.根据权利要求10至16中任一项所述的系统,其中,
经所述控制机构认可且具有控制单元标识号的控制单元,所述控制单元能够操作用于经由控制通信链路访问所述分类账并且读取所存储的由网关发送的任何请求和相应的所存储的网关应用程序,所述控制单元在向所述分类账的各数据传送中指示自身的标识号,所述控制单元能够操作用于在所述分类账内所存储的来自网关的请求中检测所述网关是否违反了与请求的传输有关的安全规则,并且在违反的情况下,将包含违反网关的网关标识号的安全警报消息存储到所述分类账中;以及
所述分类账能够操作用于在接收到来自网关的请求时检查所存储的安全警报消息是否表示与所述网关相对应的网关标识号是违反网关,并且能够操作用于防止与违反网关所发送的请求有关的任何登记操作和对相应用户数字账户余额的更新。
18.根据权利要求9至17中任一项所述的系统,其中,
各用户具有与所述用户标识号相对应的相应用户数字钱包,所述用户数字钱包能够操作为通过将包含所述用户标识号的连接消息发送至所述分类账来连接至所述分类账,并且读取所述分类账中所存储的相应用户数字账户余额,并基于所读取的数字账户余额来更新所述用户数字钱包中的数字资产量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17202900.1 | 2017-11-21 | ||
EP17202900 | 2017-11-21 | ||
PCT/EP2018/082004 WO2019101767A1 (en) | 2017-11-21 | 2018-11-21 | System and method for controlling digital assets |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111373433A true CN111373433A (zh) | 2020-07-03 |
CN111373433B CN111373433B (zh) | 2023-11-24 |
Family
ID=60480159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880075347.9A Active CN111373433B (zh) | 2017-11-21 | 2018-11-21 | 用于控制数字资产的系统和方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US20200334668A1 (zh) |
EP (1) | EP3714421A1 (zh) |
JP (1) | JP7305906B2 (zh) |
KR (1) | KR102656597B1 (zh) |
CN (1) | CN111373433B (zh) |
AU (1) | AU2018373699A1 (zh) |
BR (1) | BR112020008454A2 (zh) |
CA (1) | CA3078102A1 (zh) |
IL (1) | IL273672A (zh) |
MX (1) | MX2020005249A (zh) |
RU (1) | RU2020120214A (zh) |
SA (1) | SA520412001B1 (zh) |
SG (1) | SG11202002888SA (zh) |
WO (1) | WO2019101767A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374935B2 (en) * | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
JP2021520011A (ja) * | 2018-03-30 | 2021-08-12 | エクスポジション パーク ホールディングス エスイーゼットシー | デジタル資産の交換 |
SG11202104293RA (en) | 2018-11-02 | 2021-05-28 | Verona Holdings Sezc | A tokenization platform |
US11616816B2 (en) * | 2018-12-28 | 2023-03-28 | Speedchain, Inc. | Distributed ledger based document image extracting and processing within an enterprise system |
US20210185091A1 (en) * | 2018-12-28 | 2021-06-17 | Mox-SpeedChain, LLC | Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network |
CA3142933A1 (en) * | 2019-06-10 | 2020-12-17 | Miles Paschini | Tokenized asset backed by government bonds and identity and risk scoring of associated token transactions |
JP7262328B2 (ja) * | 2019-07-05 | 2023-04-21 | G.U.Labs株式会社 | 資産のバックアップ処理方法およびプログラム |
US11809403B2 (en) * | 2019-12-16 | 2023-11-07 | The Toronto-Dominion Bank | Secure distribution of digital assets within a computing environment using permissioned distributed ledgers |
CN115335841A (zh) * | 2020-03-20 | 2022-11-11 | 万事达卡国际公司 | 用于向物理卡和从物理卡转移数字代币的方法和系统 |
EP3952207A1 (en) * | 2020-08-06 | 2022-02-09 | Guardtime SA | Secure transfer of data units using sharded blockchain |
CN112037059B (zh) * | 2020-08-28 | 2024-04-12 | 江苏恒为信息科技有限公司 | 一种去信任的资产发行、冻结与解禁方法 |
FR3117718B1 (fr) * | 2020-12-14 | 2024-06-14 | Commissariat Energie Atomique | Méthode de divulgation sélective de données via une chaine de blocs |
WO2022132256A1 (en) * | 2020-12-16 | 2022-06-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of externally-custodied digital assets |
US12033140B2 (en) | 2020-12-16 | 2024-07-09 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of conversions between digital assets |
US20220188917A1 (en) | 2020-12-16 | 2022-06-16 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of externally-custodied digital assets |
US11880826B2 (en) | 2020-12-16 | 2024-01-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of digital asset conversion to fiat currency |
WO2022132255A1 (en) * | 2020-12-16 | 2022-06-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of internally-custodied digital assets |
JP2024510307A (ja) * | 2021-03-18 | 2024-03-06 | モフィン カンパニー リミテッド | デジタル通貨プラットフォームサービスを提供する方法、及びそのためのシステム |
US11893553B1 (en) * | 2021-11-17 | 2024-02-06 | Wells Fargo Bank, N.A. | Systems and methods of exchanging digital assets using a public key cryptography (PKC) framework |
US12047512B1 (en) | 2021-11-17 | 2024-07-23 | Wells Fargo Bank, N.A. | Systems and methods of digital asset wrapping using a public key cryptography (PKC) framework |
CN114268462B (zh) * | 2021-11-26 | 2023-10-13 | 中国联合网络通信集团有限公司 | 资产信息变更方法、服务器、客户端及存储介质 |
WO2024019836A1 (en) * | 2022-07-20 | 2024-01-25 | CUBE Security Inc. | Access control interfaces for blockchains |
US11902435B1 (en) | 2022-07-20 | 2024-02-13 | CUBE Security Inc. | Access control interfaces for blockchains |
US20240220950A1 (en) * | 2022-12-30 | 2024-07-04 | American Express Travel Related Services Company, Inc. | Method of pull-based real time payment authorization |
WO2024182436A1 (en) * | 2023-02-28 | 2024-09-06 | CUBE Security Inc. | Proxy autonomous protocol for blockchain access control |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128954A (ja) * | 2008-11-28 | 2010-06-10 | Sumitomo Mitsui Banking Corp | 口座管理システムおよび口座管理プログラム |
US20160267474A1 (en) * | 2015-03-13 | 2016-09-15 | First Data Corporation | Systems and methods for securing digital gift cards with a public ledger |
WO2017006134A1 (en) * | 2015-07-08 | 2017-01-12 | Barclays Bank Plc | Secure digital data operations |
US20170221050A1 (en) * | 2016-02-01 | 2017-08-03 | UGO Mobile Solutions L.P. | Stored-value card transfer agent |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10262321B1 (en) * | 2014-07-15 | 2019-04-16 | Ramanathan Ramanathan | Digital coin, digital wallet, and model of transaction |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US10535065B2 (en) * | 2016-06-11 | 2020-01-14 | Business Information Exchange System Corp. | Secure payment transactions based on the public bankcard ledger |
CA3000340A1 (en) * | 2017-04-06 | 2018-10-06 | Stronghold Labs, Llc | Account platform for a distributed network of nodes |
US20190303886A1 (en) * | 2017-08-03 | 2019-10-03 | Liquineq AG | System and method for multi-tiered distributed network transactional database |
-
2018
- 2018-11-21 SG SG11202002888SA patent/SG11202002888SA/en unknown
- 2018-11-21 CA CA3078102A patent/CA3078102A1/en active Pending
- 2018-11-21 AU AU2018373699A patent/AU2018373699A1/en not_active Abandoned
- 2018-11-21 JP JP2020518781A patent/JP7305906B2/ja active Active
- 2018-11-21 EP EP18804622.1A patent/EP3714421A1/en not_active Withdrawn
- 2018-11-21 BR BR112020008454-9A patent/BR112020008454A2/pt unknown
- 2018-11-21 MX MX2020005249A patent/MX2020005249A/es unknown
- 2018-11-21 KR KR1020207013551A patent/KR102656597B1/ko active IP Right Grant
- 2018-11-21 CN CN201880075347.9A patent/CN111373433B/zh active Active
- 2018-11-21 WO PCT/EP2018/082004 patent/WO2019101767A1/en active Application Filing
- 2018-11-21 RU RU2020120214A patent/RU2020120214A/ru unknown
- 2018-11-21 US US16/766,039 patent/US20200334668A1/en not_active Abandoned
-
2020
- 2020-03-29 IL IL273672A patent/IL273672A/en unknown
- 2020-05-20 SA SA520412001A patent/SA520412001B1/ar unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128954A (ja) * | 2008-11-28 | 2010-06-10 | Sumitomo Mitsui Banking Corp | 口座管理システムおよび口座管理プログラム |
US20160267474A1 (en) * | 2015-03-13 | 2016-09-15 | First Data Corporation | Systems and methods for securing digital gift cards with a public ledger |
WO2017006134A1 (en) * | 2015-07-08 | 2017-01-12 | Barclays Bank Plc | Secure digital data operations |
US20170221050A1 (en) * | 2016-02-01 | 2017-08-03 | UGO Mobile Solutions L.P. | Stored-value card transfer agent |
Also Published As
Publication number | Publication date |
---|---|
BR112020008454A2 (pt) | 2020-10-20 |
KR20200090155A (ko) | 2020-07-28 |
IL273672A (en) | 2020-05-31 |
WO2019101767A1 (en) | 2019-05-31 |
CA3078102A1 (en) | 2019-05-31 |
MX2020005249A (es) | 2020-08-24 |
RU2020120214A (ru) | 2021-12-22 |
AU2018373699A1 (en) | 2020-04-16 |
SA520412001B1 (ar) | 2024-04-28 |
CN111373433B (zh) | 2023-11-24 |
SG11202002888SA (en) | 2020-04-29 |
US20200334668A1 (en) | 2020-10-22 |
JP7305906B2 (ja) | 2023-07-11 |
KR102656597B1 (ko) | 2024-04-12 |
JP2021504773A (ja) | 2021-02-15 |
EP3714421A1 (en) | 2020-09-30 |
RU2020120214A3 (zh) | 2022-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111373433B (zh) | 用于控制数字资产的系统和方法 | |
US11720887B1 (en) | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat | |
US20230214792A1 (en) | Computer implemented systems and methods | |
US11562333B1 (en) | System, method and program product for generating and utilizing stable value digital assets | |
EP3635665B1 (en) | Linked multiple blockchain system | |
Wijaya et al. | A new blockchain-based value-added tax system | |
CN112037068B (zh) | 资源转移方法、系统、装置、计算机设备和存储介质 | |
US20160217437A1 (en) | Method for generating intangible bit money managed as data and system for providing services relevant to same | |
Peters et al. | Opening discussion on banking sector risk exposures and vulnerabilities from virtual currencies: An operational risk perspective | |
EP2633394A1 (en) | Method and system for managing digital items | |
CN112334938A (zh) | 去中心化数字支付服务系统 | |
KR102204313B1 (ko) | 블록체인 기반의 기부 관리 서버 및 방법 | |
KR20090031588A (ko) | 마이크로지불 트랜잭션을 관리하는 방법 | |
CN108460596B (zh) | 一种基于区块链的量化值分配转移方法 | |
Huang et al. | A decentralized ETC architecture based on blockchain technology | |
KR20210009897A (ko) | 가상 자산 거래 관리 장치 및 방법 | |
KR102104646B1 (ko) | 블록 체인 기반의 복권 발행 방법 및 시스템 | |
US20240257243A1 (en) | A system and method for trading cryptocurrencies, tokenized assets and/or fiat currencies on a single distributed ledger system with multiple issuing institutions | |
Walia | Conceptual Analysis of the Blockchain Technology and Feasibility of its Industrial Application | |
CN118694534A (zh) | 安全交易单元、令牌参考寄存器、电子支付交易系统和令牌注册方法 | |
CN116681439A (zh) | 一种基于事务的数字货币体系及数字货币的应用场景 | |
CN116508290A (zh) | 计算机实现的系统和方法 | |
OA17806A (en) | Networked authentication of encrypted digital items. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |