CN113439281A - 数字法定货币 - Google Patents

数字法定货币 Download PDF

Info

Publication number
CN113439281A
CN113439281A CN201980073814.9A CN201980073814A CN113439281A CN 113439281 A CN113439281 A CN 113439281A CN 201980073814 A CN201980073814 A CN 201980073814A CN 113439281 A CN113439281 A CN 113439281A
Authority
CN
China
Prior art keywords
currency
digital
central entity
blockchain
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980073814.9A
Other languages
English (en)
Inventor
S·J·赫里
A·皮埃尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN113439281A publication Critical patent/CN113439281A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开技术,其包括由中央实体计算机接收对数字货币的请求。所述请求包括实物货币的序列号和面额。所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币。所述生成包括将所述数字货币记录在区块链上。所述中央实体计算机传送所述生成所述数字货币的通知。所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。

Description

数字法定货币
相关申请交叉引用
本申请主张2018年11月9日提交的第62/758,430号美国临时申请的优先权,所述美国临时申请的整个内容出于所有目的以引用的方式并入本文中。
背景技术
加密货币是被设计成充当交换媒介的数字或虚拟货币。常规加密货币使用密码来保护和验证交易,并且控制特定加密货币的新单位的创建。
许多加密货币是去中心化的。典型的加密货币基础设施使用节点来生成和验证交易,而没有一个节点具有比任何其它节点更多的控制。
加密货币体系比法定货币体系更具有优势。例如,加密货币转账还可以比常规法定货币转账更快。最后,因为一些加密货币使用区块链,由于区块链是不可变的交易记录,因此此类加密货币通常是可信的。
虽然加密货币具有优势,但它们通常不像法定货币那样受到监管。此外,由于加密货币需要使用电子装置,因此各国政府将其法定货币体系完全转换为加密货币是不切实际的。某个国家的部分人群可能没有电子装置,因此将法定货币完全转换为加密货币是不切实际的。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
实施例提供一种用于管理基于实物货币生成的数字法定货币的数字法定货币体系。实施例提供一种用于管理数字货币的私有权限的分布式分类账平台。可以将数字货币记录到与例如对应实物货币的序列号之类的数据相关联的区块链,从而允许中央实体管理数字货币的数量和价值。
在一些实施例中,一种计算机实施的方法可以包括:由中央实体计算机接收对数字货币的请求,所述请求包括实物货币的序列号和面额;由所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币,其中所述生成包括将所述数字货币记录在区块链上;由所述中央实体计算机传送生成所述数字货币的通知;以及由所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。
在一些实施例中,所述方法还可以包括使用存储到数字钱包的私钥使所述数字货币与所述数字钱包相关联。在一些实施例中,所述数字钱包的所述私钥存储在智能卡的芯片或用户装置的安全元件上。
在一些实施例中,所述方法还可以包括由所述中央实体计算机从交易处理网络接收所述中央实体计算机的可信证书;以及使用所述可信证书生成所述数字货币。在一些实施例中,在传送生成所述数字货币的所述通知之前,由多个验证实体验证所述区块链上的所述数字货币的所述记录。在一些实施例中,所述数字货币是使用所述中央实体计算机的公钥记录在所述区块链上的。在一些实施例中,使得从流通中移除所述实物货币包括物理销毁所述实物货币,所述实物货币是法定货币。
在一些实施例中,对数字货币的所述请求是第一请求并且所述实物货币是第一实物货币,并且所述方法还包括:由所述中央实体计算机接收对数字货币的第二请求,所述第二请求包括第二实物货币的序列号和面额,其中所述第二实物货币的所述序列号和所述面额与所述序列号和所述第一实物货币的所述序列号和所述面额相同;由所述中央实体计算机确定与所述序列号和面额相对应的所述数字货币已经记录在所述区块链上;以及避免基于所述第二请求生成第二数字货币。
在一些实施例中,所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括指示已为与数字钱包相关联的公钥创建金额与所述面额相关联的所述数字货币的第一记录。在一些实施例中,所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括记录了从流通中移除所述实物货币的第二记录。在一些实施例中,将所述数字货币记录在所述区块链上会在所述区块链中的区块中生成记录,所述记录包括所述实物货币的货币类型和所述实物货币的所述序列号。
在一些实施例中,一种中央实体计算机包括:处理器;以及非瞬态计算机可读介质,其包括能由所述处理器执行以实施方法的代码,所述方法包括:由所述中央实体计算机接收对数字货币的请求,所述请求包括实物货币的序列号和面额;由所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币,其中所述生成包括将所述数字货币记录在区块链上;由所述中央实体计算机传送生成所述数字货币的通知;以及由所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。
在一些实施例中,一种计算机实施的方法包括:由存储区块链的区块链节点接收记录与从法定货币体系移除具有面额的实物货币有关的动作的请求;由所述区块链节点将与从所述法定货币体系移除具有所述面额的所述实物货币有关的所述动作的记录记录到所述区块链;由所述区块链节点接收记录金额与所述面额相等的数字货币的请求,所述数字货币与用户的公钥相关联;以及由所述区块链节点记录金额与所述面额相等的所述数字货币。
在一些实施例中,所述方法还包括:由所述区块链节点接收记录第一用户与第二用户之间的交易的请求,所述请求包括所述第一用户的公钥、所述第二用户的公钥以及交易金额;将所述第一用户与所述第二用户之间的所述交易的记录连同与将具有面额的实物货币从所述法定货币体系移除有关的所述动作记录到所述区块链,所述交易的所述记录包括区块中的所述第一用户的公钥、所述第二用户的公钥以及所述交易金额。在一些实施例中,所述记录还包括所述实物货币的货币类型。在一些实施例中,将所述金额与所述面额相等的所述数字货币记录到记录中,所述记录还包括所述实物货币的货币类型和所述实物货币的序列号。
在一些实施例中,所述区块链节点是银行服务器计算机。在一些实施例中,所述请求是使用所述第一用户的私钥进行签名的。在一些实施例中,所述方法还包括使用所述第一用户的所述公钥验证所述第一用户的数字签名。在一些实施例中,所述方法还包括与多个额外区块链节点达成共识。在一些实施例中,使用以下各项中的一项来达成共识:权益证明、拜占庭容错算法或故障容错算法。在一些实施例中,所述区块链节点使用证书获得对所述区块链的写入权限。
附图说明
图1示出了根据各种实施例的用于管理数字法定货币的生态系统的示例;
图2示出了根据各种实施例的中央实体计算机的框图;
图3示出了根据各种实施例的示出了中央实体将现金变换为数字法定货币的步骤的流程图的示例;
图4示出了根据各种实施例的示出了实体将现金钞票交换为数字法定货币的步骤的流程图的示例;
图5示出了根据各种实施例的用于管理区块链上的权限的示例组件;
图6示出了根据各种实施例的使用数字法定货币进行资产管理的步骤的流程图的示例;
图7A-7C示出了根据各种实施例的用于将数字法定货币交易记录在区块链上的数据和元数据的示例;
图8示出了根据各种实施例的用于管理数字法定货币的示例界面;以及
图9A-9D示出了使用以太坊框架实施数字法定货币体系的示例实施例。
具体实施方式
实施例提供一种数字法定货币,其可用于将实物货币转换为数字货币。现金数字化可以使用户能够使用分布式分类账技术执行数字交易。在不同用户之间转移数字货币的交易可以实时且原子性地进行,而不需要进行原本使用常规货币进行交易所需的清算或结算。数字法定货币仍然可以与法定货币汇率挂钩,以避免任何价值波动。
根据各种实施例,可以基于实物货币的序列号发行数字货币。根据各种实施例,数字货币可以与实物货币的序列号相关联,并且可以使用实物货币的序列号对数字货币进行追踪。根据各种实施例,交易处理网络可以将管理员的角色分配给中央实体,并且中央实体可以具有将实物法定货币变换为数字法定货币的专有权限。
根据本文所论述的示例性实施例,支付生态系统可以完全(例如100%)变成数字的。根据各种实施例,可以无摩擦方式从市场中移除现金,并且可以改进支付生态系统。用户可以持有与当地实物货币面额相同的数字货币(例如,美国用户A的100美元;墨西哥用户B的200比索,以此类推),以便以安全、快速和可靠的方式执行交易。
本发明的实施例允许将现金兑换成由中央实体监管的数字法定货币。实施例还提供了整个行业许可的、共享的、不可变的交易复制分类账。实施例可以记录钞票序列号和面额以防止复制钞票。实施例可以通过(当可用时)将交易签名私钥存储在芯片或移动装置安全元件上来确保交易安全。实施例还可以允许用户匿名。
实施例允许立即处理和完成要使用数字法定货币的交易,而不需要结算和清算处理。根据各种实施例,使用数字法定货币的交易可以在货币之间立即处理和完成,而不需要跨境汇款。此外,当实体使用数字法定货币进行交易时,交易是区块链交易,因此是可追踪的。根据各种实施例,实体可以使用数字法定货币在数字货币平台上匿名地交易。在一些实施例中,可能需要实体标识自身以使用数字法定货币在数字货币平台上进行交易。
在论述本发明的具体实施例之前,可详细描述一些术语。
“中央实体”可以指监管某些事项的实体。中央实体可以是监管货币供给的中央银行。中央实体可以实施货币政策和发行货币。中央实体可以维护在例如国家之类的地区创建或销毁货币的专有权。中央实体可以与此地区的政府相关联。
“实物货币”可以指以实物形式可用的货币,例如以现金形式存在的货币,例如纸币或硬币。实物货币是交换商品或服务的媒介。实物货币通常由中央实体发行和监管。
“数字货币”可以指以电子形式可用的货币。与实物货币一样,数字货币可以交换商品或服务。数字货币包括加密货币,所述加密货币是由密码保护的数字货币的类型。
“法定货币”是没有内在价值的货币,其通常由政府监管而确立为货币。
“区块链”可以是由密码链接的越来越多的记录列表。在一些实施例中,区块链可以位于许多计算装置上的数字分类账中。交易可以记录在一组区块上。每个区块可以包含一个或多个前一区块的哈希。因此,在不改变所有后续区块并且没有网络合谋的情况下,不能追溯地改变每笔交易的记录。
“加密货币网络”可以包括参与维护加密货币分类账的一个或多个计算机。在一些加密货币网络中,分布式加密货币分类账可以包括区块链。加密货币网络的示例可以包括管理任何合适的加密货币的计算机网络,所述加密货币包括但不限于比特币、莱特币、以太坊、大零币、达世币(Dash)、瑞波币和门罗币。
“密钥”可以包括在密码算法中使用以将数据变换为另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的示例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“交易处理网络”可以是用于支持和提供授权服务、异常文件服务以及(如果适用)清算与结算服务的数据处理子系统、网络和操作。交易处理系统的示例是VisaNetTM。例如VisaNetTM的交易处理系统能够处理信用卡交易、借记卡交易和其它类型的商业交易。交易处理网络可以包括服务器计算机。
“服务器计算机”通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机群集或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“数字钱包”可以是允许个人进行在线交易的电子装置或在线服务。电子钱包可以存储用户配置文件信息、支付凭证、银行账户信息、加密货币账户信息、一个或多个数字钱包标识符等,并且可用在各种交易中,例如但不限于电子商务交易、社交网络交易、转账/个人支付、移动商务交易、近距离支付、游戏等,以用于零售购买、数字商品购买、公用设施支付、从游戏网站购买游戏或游戏点券、用户之间转移资金等。数字钱包可被设计成简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以便进行支付而无需输入账号或出示实物卡。
“哈希”或“哈希值”是根据任意大小的数据(例如,文本字符串)生成的值(通常为固定大小)。哈希可以是例如数值或字符串值。哈希可能显著小于数据本身。哈希可以由“哈希函数”生成,使得不可能让一些其它数据产生相同的哈希值,并且不可能基于哈希值重构数据。
“处理器”可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可由处理器执行以实现期望方法的指令。存储器的示例可包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电气、光学和/或磁性操作模式来操作。
图1示出了根据一些实施例的用于管理数字法定货币的系统100的示意性概述。如图1所示,系统100可以包括中央实体104、区块链112、一个或多个验证实体(例如,验证实体A 110A、验证实体B 110B和验证实体C110C)以及交易处理网络106。系统100还可以包括兑换实体102和一个或多个用户108。
在一些实施例中,数字法定货币是使用区块链112管理的。如上所述,区块链112是由多个分布式节点存储和验证的一种类型的分布式分类账,其中信息被加密并记录在链接的区块中。替代地或另外,数字法定货币可以是使用例如哈希图之类的另一类型的分布式分类账技术来管理的。系统100内的实体可以充当区块链节点(例如,验证实体110A、110B和110C、交易处理网络106和中央实体104)。区块链节点可以各自存储区块链112并且记录和监测区块链112上的交易。
在一些实施例中,交易处理网络106管理整个系统100的权限。交易处理网络106可以标识实体(例如,中央实体104、用户108、验证实体110A-110C等)可能扮演的特定角色,并且设置用于限定访问权限的基础,所述访问权限可以在网络和信道(例如,信道管理器、读取器、写入器等)的上下文中。此外,交易处理网络106可以允许撤销权限和/或标识已撤销权限的实体的列表。
在一些实施例中,交易处理网络106充当用于管理例如中央实体102、验证实体110A-110C和用户108等方的网络身份的证书授权机构组件。例如,验证实体110A-110C是银行(组织),每个银行(组织)可以具有特定权限。中央实体104可以具有不同组权限,并且用户108可以具有另一组权限。要求每个实体的许可身份能够控制网络活动,并且保证每个交易最终都可以追溯到注册实体。交易处理网络106可以向被授权加入网络的每个成员(组织或个人)发行根证书。这种基于证书对网络成员资格和动作的控制使成员能够通过特定用户身份限制对私密且机密的信道、应用程序和数据的访问。
交易处理网络106可以充当私人许可的分布式分类账技术的可信架构。交易处理网络可以充当智能合约部署者。智能合约可以通过在区块链上记录交易条款来以数字方式控制交易的执行。智能合约可以作为可信的分布式应用程序,其从区块链和对等方(peer)之间的基本共识中获得其安全性/信任。智能合约可以包括已经进行签名并且具有与区块链中的节点之间的验证相关联的共识的数据。这可防止智能合约被拒绝。
在一些实施例中,交易处理网络106可以充当成员资格服务提供商(MSP)。作为MSP,交易处理网络106可以管理区块链112的权限。在给定时间,不同实体可以有权在区块链112上创建、转移和/或验证与数字法定货币相对应的交易。
在一些实施例中,中央实体104是负责在某个地区(例如,国家)生产和分布货币和信贷的实体,例如中央银行。中央实体104可以具有将实物货币变换成数字货币的专有权限,以便监管数字货币的价值。中央实体104可以是区块链网络的节点,区块链网络可以包括区块链112。中央实体104可以控制何时生成数字货币以及生成多少数字货币。中央实体104还可以结合生成对应的数字法定货币单位来管理实物货币单位的销毁。例如,每次生成价值美元的数字法定货币时,中央实体104确保从流通中移除对应的实物美元纸币,以便监管数字法定货币的价值。此功能可以由中央实体计算机200执行,如下文参照图2进一步描述的。
在一些实施例中,中央实体104可以是区块链网络上的节点。中央实体104可以在区块链112上具有账户,并且数字货币可以分配到中央实体104的账户。中央实体104可以维护用于管理区块链上的条目的证书和/或密码密钥。具体地说,中央实体104可以存储公钥和私钥,以生成并准许验证传递从已收回钞票变换得到的数字货币的所有权的签名。
验证实体(例如,验证实体A 110A、验证实体B 110B和验证实体C 110C)是区块链节点,这些节点可以是例如银行之类的对等方。验证实体110A-110C可以包括验证交易的功能。验证实体110A-110C可以接收已提交的交易116,并且在验证已提交的交易116时,将已验证的交易118记录到区块链112。验证实体还可以包括验证和记录与数字货币和实物货币有关的交易的功能。验证实体110A-110C可彼此达成共识以完成交易,如下文进一步详细描述的。
兑换实体102可以接受实物货币以交换数字法定货币。兑换实体102可以是自动取款机(ATM)和/或银行场所。例如,用户可以向ATM或银行窗口的柜员提供实物货币。兑换实体102可以将表征实物货币的信息传送到中央实体104和/或区块链的其它节点。兑换实体102还可以保护实物货币并且将实物货币运送给适当的一方,以从流通中移除实物货币。例如,兑换实体102可以将实物货币传送到中央实体104或中央实体104的代理点,以销毁已转换成数字货币的实物货币。
用户108可以是在特定时间持有数字货币的实体,例如个人。每个用户108可以具有对应的用户装置(例如,在其上存储数字钱包的用户装置108A和用户装置108B)。数字钱包可以存储用于对将数字货币分配到用户的特定数字钱包的交易进行签名和验证的密钥114A和114B。实施例可以(通过在手机上敲击卡)使用非接触芯片或安全元件来存储由用户使用的私钥,以便在区块链上对交易进行签名。可以将公钥/私钥对分配到与用户相关联的数字钱包。此类密钥可以被称为对应用户的密钥。
图2示出了根据各种实施例的中央实体计算机200的框图。中央实体计算机200包括网络接口202、处理器204、存储器206和计算机可读介质208。
处理器204可以实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器)。处理器204可以用于控制中央实体计算机200的操作。处理器204可以响应于存储在存储器206中的程序代码或计算机可读代码而执行各种程序。处理器204可以包括维护多个同时执行的程序或过程的功能。
网络接口202可以被配置成连接到一个或多个通信网络,以允许中央实体计算机200与例如兑换实体102、用户108等其它实体通信。例如,与兑换实体102的通信可以是直接、间接和/或经由应用程序编程接口(API)进行的。
可以使用任何数量的非易失性存储器(例如,闪存存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合或任何其它非瞬态存储介质或介质的组合来实施存储器206。
计算机可读介质208可以包括用于存储和/或传送的一个或多个非瞬态介质。作为示例,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如光盘(CD)或DVD(数字通用磁盘)、闪存存储器的光学介质,等等。计算机可读介质208可以是此类存储或传输装置的任何组合。
计算机可读介质208可以包括存储为一系列指令或命令的软件代码。计算机可读介质208包括可由处理器204执行以实施方法的代码,所述方法包括:由中央实体计算机接收对数字货币的请求,所述请求包括实物货币的序列号和面额;由所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币,其中所述生成包括将所述数字货币记录在区块链上;由所述中央实体计算机传送生成所述数字货币的通知;以及由所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。
计算机可读介质208可以包括通信模块210、数字货币生成模块212、调节模块214和验证模块216。这些模块中的每一个可以包括被配置成结合处理器204执行以下描述的功能的代码。
通信模块210可以包括使处理器204生成消息、转发消息、重新格式化消息和/或以其它方式与其它实体通信的代码。
数字货币生成模块212可以包括使处理器204生成数字货币的代码。数字货币生成模块212可以包括被配置成与处理器204协作,构建部署交易并且将部署交易提交到区块链从而生成数字货币的代码。
调节模块214可以包括使处理器204调节流通中的货币的量的代码。调节模块214可以与处理器204协作,评估流通中的数字货币和/或实物货币的量。调节模块214可以与处理器204协作,确定应从流通中移除数字货币和/或实物货币。在数字货币的上下文中,与处理器204协作的调节模块214可以确定应将特定数字货币单位添加到区块链或将其从区块链中移除。在实物货币的上下文中,调节模块214可以与处理器204协作,确定应将实物货币从流通中移除,并且使得从流通中移除实物货币。调节模块214可以(例如)引导另一实体以撕碎、燃烧或存储实物货币。
验证模块216可以包括使处理器204验证区块链上的交易的代码。验证模块216可以包括被配置成与处理器204协作,使用签名实体的公钥来验证数字签名的代码。数字货币生成模块212可以包括被配置成与处理器204协作,与区块链上的其它节点达成共识的代码。共识机制可能取决于所实施的协议会有所不同。下文进一步描述的一些示例共识机制是权益证明、拜占庭容错算法和故障容错算法。
图3示出了根据各种实施例的示出了将实物货币变换为数字法定货币的方法300的示例的流程图。方法300可以由中央实体302(其可基本上类似于图1的中央实体104)经由区块链306(其可基本上类似于图1的区块链112)来执行。例如,当由中央实体302持有的实物货币不可用时,可以执行方法300。实物纸币可能被撕破或因其它情况磨损,并且中央实体302可以收回实物货币。作为另一示例,当银行将实物货币兑换为数字货币时,可以执行方法300。
在S310处,中央实体302接收实物货币。中央实体302可以从银行接收(呈不可用或可用的形式的)实物货币。中央实体可以确定应将实物货币转换成数字货币。例如,中央实体302可以检查实物货币并且确定实物货币是不可用的。作为另一示例,中央实体302可以从本地银行接收请求以将实物货币转换成数字货币。
在S320处,中央实体302将实物货币从流通中移除。中央实体302可以销毁实物货币。中央实体302可以例如撕碎或焚烧实物货币。替代地或另外,中央实体302可以使例如中央实体302的代理点(例如,碎纸公司)之类的另一实体按照中央实体302的指示销毁实物货币(例如,将请求销毁实物货币的消息传送到中央实体302的代理点)。替代地或另外,中央实体可以通过将实物货币存储在安全地点来将实物货币从流通中移除。
在一些实施例中,一个或多个区块链节点还可以从区块链记录与从法定货币体系移除具有面额的实物货币有关的动作。区块链节点可以存储指示实物货币的特定单位已经从流通中移除的记录。例如,在销毁实物货币之前,中央实体302可以记录关于实物货币的信息,包括实物货币的面额(例如,1美元、5美元、20美元等)、实物货币的序列号、场所等等。
在S330处,中央实体302在区块链上部署智能合约。智能合约包括已撤销实物货币的序列号和面额。智能合约可以指旨在以数字方式促进、验证和/或执行合约谈判或履行的计算机协议。智能合约可以允许在没有第三方的情况下执行可信交易。智能合约可以呈区块链306上的链式码的形式。
在S340处,中央实体302将实物货币的价值变换为区块链306上的数字货币。中央实体302可以通过在区块链306上生成记录来生成区块链306上的数字货币。在一些实施例中,生成数字货币可能涉及使用证书来验证生成新货币的权限。替代地或另外,生成数字货币可能涉及使用密码哈希函数解决数学问题。
在S350处,区块链306使数字法定货币在中央实体的区块链账户304处可用。数字法定货币可以与中央实体的区块链账户304的标识符,例如中央实体的公钥相关联地记录到区块链306,这样可以记录到区块链中的交易数据以指示数字法定货币已被分配到中央实体302。
在一些实施例中,存储的序列号可以用于防止使用伪造的实物货币。在(例如,基于第一请求)使用数字货币替换实物货币之后,中央实体计算机可以接收对数字货币的第二请求。第二请求包括第二实物货币的序列号和面额。第二实物货币是先前销毁的实物货币的伪造品:第二实物货币的序列号和面额与第一实物货币的序列号和面额相同。中央实体计算机确定与序列号和面额相对应的数字货币已经记录在区块链上。例如,中央实体计算机可以查询区块链和/或世界状态数据库(如下文参照图7A所描述的),以检查特定序列号是否已经在生成的数字货币中使用。基于确定已经使用序列号,中央实体计算机避免基于第二请求生成第二数字货币。
类似地,通过记录从流通中移除的实物货币的序列号,可以防止使用伪造的票据。例如,如果应销毁的钞票在以后的交易中再次出现,则中央实体可以检查区块链,以便基于面额和序列号标识最初请求销毁钞票的银行的名称。
图4示出了根据各种实施例的示出了用户将实物货币交换为数字法定货币的方法400的示例的流程图。方法400可以由中央实体404(其可基本上类似于图1的中央实体104)、兑换实体403(其可基本上类似于图1的兑换实体102)和具有对应的区块链账户402的用户401(其可基本上类似于图1的用户108)经由区块链406(其可基本上类似于图1的区块链112)执行。
在S410处,用户401向兑换实体403(例如,ATM或银行场所)提供实物货币(例如,一个或多个现金票据)。作为示例,用户401可以去往ATM并且插入100美元的纸币。然后,用户401可以与按钮交互,选择将实物货币兑换成数字法定货币的选项。作为另一示例,用户401可能进入银行,向柜员提交100美元的纸币,并口头向柜员表示她希望将100美元的纸币兑换成数字法定货币。
在S420处,兑换实体403将实物货币变换为数字法定货币的请求传送到中央实体404。请求可以包括实物货币的面额(例如,100美元)和实物货币的序列号(例如,特定纸币的序列号)。兑换实体403可以例如通过网络上的电子消息和/或经由推送将请求传送到由中央实体404公开的应用程序编程接口(API)。
在S430处,中央实体404在区块链上部署包括实物货币的序列号和面额的智能合约。中央实体404可以如上文参照图3的S330所描述的类似方式在区块链上部署智能合约。智能合约可以包括实物货币的序列号。序列号可以是印刷在实物货币上的字母和数字的组合,并且用于防止伪造。通过将序列号包括在数字货币记录中,可以为数字货币提供类似功能。智能合约可以包括实物货币的面额(例如,1美元、100美元等,如在S410处兑换的实物货币的面上标示的面额)。
在S440处,中央实体404将钞票的价值变换为区块链上的数字法定货币。一旦一组验证实体(图4中未示出;参见图1的验证实体110A-110C)已验证交易并且将其记录在区块链上,智能合约就可以最终确定为中央实体区块链账户405中持有的数字货币。将钞票的价值变换为区块链上的数字法定货币还可以包括将中央实体区块链账户的地址记录在交易的区块链记录上。
在S450处,中央实体404通知兑换实体403与实物货币相对应的数字法定货币在区块链上。中央实体404可以将通知传送到兑换实体403。通知可以包括例如交易金额、序列号、源地址和目的地址之类的信息。
在S460处,兑换实体403销毁实物货币。替代地,在接收到此确认时,兑换实体403可以将实物货币发送到中央实体404或中央实体404的代理点,以销毁实物货币。在一些实施例中,兑换实体403可以针对分批销毁而进行销毁或发送之前存储指定要销毁的实物货币。在一些实施例中,实物货币可以在不销毁的情况下从流通中移除(例如,通过将其锁在保险库中)。
在S470处,中央实体区块链账户405将对用户401的转账记录到区块链。转移交易可以记录到区块链,所述转移交易包括例如用户401的数字钱包的地址、用户401的数字钱包的公钥、转移金额和/或使用中央实体404的私钥生成的签名之类的信息。
在S480处,数字货币与用户的账户相关联。数据可以存储到用户401区块链账户402,指示数字货币现在由用户401持有。此类信息可以包括交易金额、交易标识符和序列号。因此,方法可以包括使用存储到数字钱包的私钥使数字货币与数字钱包相关联。这可确保数字货币安全地存储在钱包中,并且仅可由持有私钥的用户401转移。
在S490处,将数字货币记录到用户401的移动钱包中的用户401的账户。存储在用户装置上的移动钱包可以跟踪与移动钱包相关联的数字货币的数量。移动钱包可以增加先前存储的数量,以便用户401可以准确地查看其当前的数字法定货币持有量。在一些实施例中,数字货币变换为实体的移动钱包上由实体的私钥保护的价值。
一旦发行,例如用户或银行之类的实体可以将数字货币从一个钱包转移到另一个钱包,或将数字货币存储在智能卡上并且将智能卡转移到另一实体。在一些实施例中,实体可能够将数字货币划分为最小的部分(例如,类似于美分)。每个较小的金额可以与私钥相关联,并且实体的移动钱包可以存储私钥。实体可以将小于通过交换现金钞票获得的初始数字货币的金额转移到其它实体。第一实体可以通过简单地与第二实体共享与价值/数量相关联的私钥来将价值转移到第二实体。
图5示出了根据各种实施例的用于管理区块链上的权限的示例组件500。如上文参照图1所描述的,交易处理网络106可以充当证书授权机构和成员资格服务提供商来控制在区块链上执行动作的权限,这可以使用如参照图5所描述的证书方案来实施。MSP 502可以是交易处理网络106。替代地或另外,可以在例如银行之类的组织内分配本地MSP 502,以控制组织成员的权限。
MSP 502可以标识实体在数字法定货币基础设施中可以扮演的特定角色。例如(参照图1所示的实体),可以授予中央实体104创建或销毁数字货币的唯一权限。可以授予用户108相互转移数字货币的权限。可以授予验证实体110A-110C验证交易并且将交易记录到区块链的权限。基于此类权限,MSP 502设置用于限定访问权限的基础。此类访问权限可以在网络和信道(例如信道管理器、读取器、写入器等)的上下文中。另外,MSP 502可以允许标识已经撤销的身份的列表。MSP 502可以管理用于存储证书和密钥的多个文件夹,以控制区块链上的权限,如下文所论述。
MSP 502可以管理所有成员组织(例如,特定银行)及其用户(例如,银行的特定部门或雇员)的网络身份。MSP 502可以为每个用户建立许可的身份,以实现基于访问控制列表(ACL)来控制网络活动。这可以用来保证每笔交易最终都可以追溯到注册用户。
根CA文件夹504可以包含MSP 502信任的实体的自签名证书(例如X.509证书)列表。MSP 502可以向被授权加入网络的每个成员(组织或个人)发行根证书(rootCert)。在一些实施例中,MSP文件夹中必须有至少一个根CA证书。根CA文件夹504可以是最重要的文件夹,因为它标识了所有其它证书必须从其派生以被视为对应组织的成员的CA。
MSP 502还可以向每个成员组件、服务器端应用程序并且偶尔向用户发行注册证书(eCert)。还可以授予每个注册用户分配交易证书(tCert)。每个tCert授权一个网络交易。证书授权机构(CA)发行组织证书以认证网络。
中间CA文件夹506可以包含组织信任的中间CA的证书(例如X.509证书)列表。根据各种实施例,每个证书必须由MSP中的一个根CA进行签名,或者由中间CA进行签名,中间CA的发行CA链最终返回到可信根CA。中间CA可能表示组织的不同子部分(如ORG1的ORG1-MANUFACTURING和ORG1-DISTRIBUTION一样)或组织本身(如果商业CA用于组织的身份管理,则可能是这种情况)。在后一种情况下,中间CA可用于表示组织子部分。根据一些实施例,功能网络可以不具有中间CA,在这种情况下,此文件夹可以为空。如根CA文件夹一样,中间CA文件夹限定了证书必须从其发行以被视为组织成员的CA。
组织单位(OU)508可以列在文件(例如,$FABRIC_CFG_PATH/msp/config.yaml文件)中,并且可以包括被视为是由MSP表示的组织的一部分的成员。组织单元508的列表可以允许CA将组织的成员限制为持有其中持有特定OU 508的身份(例如,由MSP指定的CA中的一个进行签名的)的成员。根据各种实施例,指定OU 508可以是任选的。如果没有列出OU 508,则由根CA和中间CA文件夹标识的所有身份都可以被视为组织成员。
管理员文件夹510可以包含限定参与者的身份列表,所述参与者具有组织管理员的角色。对于标准MSP 502类型,列表中应存在一个或多个证书(例如X.509证书)。然而,具有管理员角色的参与者可能不一定管理特定资源。给定身份在管理系统方面的实际权力可以由管理系统资源的渠道政策确定。例如,渠道政策可能指定ORG1-MANUFACTURING管理员有权向渠道添加新组织,而ORG1-DISTRIBUTION管理员没有此类权利。即使证书具有ROLE属性(例如,指定参与者是管理员),这也是指参与者在组织内而不是在区块链网络上的角色。这类似于组织单位属性的用途—如果已经限定组织单位属性—则是指参与者在组织中的位置。如果渠道的政策已被写入成允许组织(或某些组织)的任何管理员执行某些渠道功能(例如实例化链式码)的权限,则可以使用ROLE属性来授予渠道级别的管理权限。因此,组织角色可以赋予网络角色。
已撤销证书文件夹512可以包括关于已经撤销的参与者的身份的标识信息。MSP502可以避免存储参与者自身的身份。对于基于证书的身份,这些标识符是一对字符串,称为主体密钥标识符(SKI)和授权访问标识符(AKI),并且在使用证书时进行检查,以确保证书未被撤销。此列表可能与CA的证书撤销列表(CRL)相同,但也可能与撤销组织成员资格有关。结果,本地或渠道的MSP的管理员可以通过公布CA的更新CRL来快速地从组织中撤销参与者或节点。此“列表中的列表”可以是任选的,并且仅可在撤销证书时才会填充。
签名证书文件夹514可以包含节点的身份,即密码材料,其与密钥库的内容相结合,可以允许节点在发送到其渠道和网络的其它参与者的消息中认证节点自身。对于基于证书的身份,文件夹包含证书(例如X.509证书)。这是对等方在交易建议响应中放置的证书,例如,用于指示对等方已对其进行了背书-随后可以在验证时间针对所得交易的背书政策进行检查。
密钥库文件夹516可以存储密码密钥。在一些实施例中,密钥库文件夹存储私钥。密钥库文件夹可以被限定用于对等方或订购方节点的本地MSP(或在客户端的本地MSP中),并且包含节点的签名密钥。此密钥以密码方式匹配节点身份文件夹中包括的节点身份,并且用于对数据进行签名-例如,对交易建议响应进行签名。此文件夹对于本地MSP可能是必需的,并且必须正好包含一个私钥。对此文件夹的访问可能仅限于对等方具有管理责任的用户的身份。渠道MSP的配置可能不包括此文件夹,因为渠道MSP仅旨在提供身份验证功能,而不提供签名能力。
传输层安全(TLS)根CA文件夹518可以包含此组织信任的用于TLS通信的根CA的自签名证书(例如,X.509证书)的列表。TLS通信的示例可以是当对等方需要连接到另一节点(例如超级账本实施例中的订购方)时,使得可以接收分类账更新。MSP TLS信息与网络内部的节点—对等方和订购方有关,换句话说,不是与占用网络的应用程序和管理器有关。在一些实施例中,此文件夹中必须有至少一个TLS根CA X.509证书。
TLS中间CA文件夹520可以包含由此MSP表示的组织信任的用于TLS通信的中间CA证书CA的列表。当商业CA用于组织的TLS证书时,此文件夹特别有用。类似于成员资格中间CA,指定中间TLS CA可以是任选的。
这种基于证书对网络成员资格和动作的控制使成员能够通过特定用户身份限制对私密且机密的信道、应用程序和数据的访问。根据本文所论述的各种实施例,交易处理网络可以提供容器,并且中央实体可以是被允许提供内容的唯一利益相关者。然后可以将内容从一个用户账户转移到另一用户账户。换句话说,数字法定货币资产可能在特定时间点由特定用户拥有。不同的利益相关者可以使用他们的tCert进行认证。
用于管理数字法定货币基础设施的链式码可以通过由各种应用程序提交的交易初始化和管理分类账状态。链式码可以处理网络成员同意的业务逻辑,因此,链式码可以被视为智能合约。资产管理应用程序可以引导非验证对等方并且构建密码交易,以部署、调用和查询资产管理链式码。具体地说,在场景中,第一实体(例如,Alice)可以是链式码部署者。第二实体(例如,Bob)可以是链式码管理员和资产所有者。第三实体(例如,Charlie)可以是资产所有者。Alice可以部署并且将管理员角色分配给Bob。Bob可以将资产“毕加索”分配到Charlie,并且Charlie可以将毕加索的所有权转移给Dave。
图6是示出当第一实体将数字法定货币资产发送到第二实体时使用数字法定货币进行资产管理的示例方法600的流程图。方法600可以由交易处理网络602(其可基本上类似于图1的交易处理网络106)、中央实体604(其可基本上类似于图1的中央实体104)和两个用户,Alice 606和Bob 608(其可基本上类似于图1的用户108)经由区块链610(其可基本上类似于图1的区块链112)来执行。
在S620处,交易处理网络602经由带外信道从中央实体604获得交易证书(tCert)(“CBCert”)。交易处理网络602可以评估和验证tCert。交易处理网络602可以确定中央实体604具有在区块链610上发起交易的权限。
在S622处,交易处理网络602生成部署交易构建。部署交易构建可以包括来自CBCert或其二进制形式作为元数据的证书。
在S624处,交易处理网络602将部署交易提交到区块链。交易处理网络602可以基于在S620处验证tCert而将可以包括指定中央实体具有管理权的信息的交易数据存储到区块链。
在S626处,中央实体604变成链式码的管理员。基于可以包括tCert、CBCert和其它元数据的部署的交易信息,中央实体604可以采用管理权限来验证例如用户Alice 606之类的其它实体的证书。
在S628处,中央实体604可以获得第一用户Alice 606的tCert(“AliceCert”)。中央实体604可以经由带外信道获得AliceCert。例如,Alice606可以发起数字法定货币的转移。Alice 606可以经由用户装置传送信息以发起转移,所述信息包括但不限于用户证书AliceCert、Alice的公钥和/或与Alice 606持有的数字钱包相关联的地址。
在S630处,中央实体604生成调用交易构建。中央实体604可以使用其证书CBCert生成调用交易构建以获得访问权,以调用分配函数以将数字货币分配到Alice 606。在一些实施例中,分配函数可以传递参数(“数字法定货币”,基64编码(Base64)(DER(AliceCert))),指示使用其证书AliceCert将数字法定货币分配到Alice 606。
在S632处,中央实体604接着可以将交易提交到区块链610。中央实体604可以将交易数据存储到区块链的区块上,所述区块可以包括中央实体604的公钥和/或地址(例如,呈“发送方(from)”字段)和Alice 606的公钥和/或地址(例如,呈“接收方(to)”字段)。交易数据还可以包括金额、货币类型、序列号和证书信息(例如,CBCert、AliceCert和/或tCert)。
在S634处,Alice 606变成在中央实体的调用交易构建中标识的数字法定货币的所有者。一个或多个验证实体可以验证区块链上的交易,此时Alice606可以被正式视为数字法定货币的新所有者。
在S636处,Alice 606可以获得第二用户Bob的tCert(“BobCert”)。Alice606可以与发起从Alice 606到Bob 608的数字货币的转移相关联地获得BobCert。例如,Bob 608可以经由用户装置将信息传送到Alice 606以发起转移,所述信息包括但不限于用户证书BobCert和与Bob 608持有的数字钱包相关联的地址或公钥。在一些实施例中,地址是公钥的修改形式。
在S638处,Alice 606可以构建调用交易。Alice 606可以使用AliceCert以调用转移函数来构建调用交易。转移函数可以作为参数(“数字法定货币”,基64编码(DER(BobCert)))传递。
在S640处,Alice 606随后可以将交易提交到区块链610。Alice可以将例如交易金额和Bob的数字钱包地址之类的信息传送到区块链。还可以使用Alice的私钥对信息进行签名,所述私钥可以从Alice的用户装置的安全元件和/或Alice的支付卡上的芯片中检取。信息还可以包括Alice的公钥和/或数字钱包地址。在一些实施例中,用户可以使用如下文参照图8所示出和描述的用户界面来发起交易。
在S642处,Bob 608变成调用交易构建中标识的数字法定货币的所有者。Bob可能变成数字法定货币的所有者,前提是交易由区块链上的多个记录实体验证/记录。验证实体还可以步确认Bob和/或Alice的公钥以验证交易。
在S642之后,Bob 608可以将数字法定货币转移到另一实体,以此类推,使得数字货币资产在多个实体之间传递。例如,Alice 606(或者,替代地或另外,交易处理网络602)可以经由带外信道获得Bob 608的tCert(“BobCert”)。Alice 606可以生成包括来自Bob608的tCert(BobCert)或其二进制形式作为元数据的证书的部署交易构建。然后,Alice606可以将部署交易提交到区块链610。Bob 608变成链式码的管理员。稍后,Bob 608可以获得另一用户Charlie的tCert(“CharlieCert”)。Bob 608可以使用其自己的tCert(例如BobCert)来生成调用交易构建以获得访问权,以调用作为参数(“数字法定货币”,基64编码(DER(CharlieCert)))传递的分配函数。然后,Bob 608可以将交易提交到区块链610。这样,Charlie变成Bob 608的调用交易构建中标识的数字法定货币的所有者。稍后,Charlie可以获得另一用户Dave的tCert(“DaveCert”)。Charlie可以使用其tCert(CharlieCert)来构建调用交易以调用作为参数(“数字法定货币”,基64编码(DER(charlicert)))传递的转移函数。然后,Charlie可以将交易提交到区块链610。这样,Dave变成Charlie的调用交易构建中标识的数字法定货币的所有者。
图7A-7C示出了根据各种实施例的用于将数字法定货币交易记录到区块链上的数据和元数据的示例。图7A示出了包括区块链的分类账。图7B和7C示出了可以存储在区块链上的数据。
图7A示出了根据一些实施例的分类账702。分类账702包括区块链704和世界状态数据库706。在一些实施例中,分类账702是用于存储与数字货币交易有关的数据的分布式分类账。分类账702可以由如上文参照图1所描述的一个或多个区块链节点存储。
在一些实施例中,世界状态数据库706是持有一组分类账状态的现行价值的数据库。例如,世界状态数据库706可以指定每单位数字货币的当前持有者(例如,Alice有400美元的数字货币,Bob有300美元的数字货币,银行X有10,0000,000美元的数字法定货币,等等)。
在一些实施例中,区块链704是记录确定世界状态的变化的交易日志。区块链704可以基本上类似于上文参照图1所描述的区块链112。区块链704可以存储如下文参照图7B和7C所描述的数据。
图7B示出了区块链704上的数据。区块链704包括多个区块(例如,区块0 707、区块1 714和区块2 722;区块链中可能存在多达成千上万个区块)。
区块0 707是链中的第一区块或创始区块。区块0 707形成区块链的基础。对于区块链中的第一区块,区块数据710和区块元数据712可以为空。区块0 707包括标头708。创始区块的标头708可以包含用于将区块0 707链接到链中的其它区块的数据,例如字母、数字等。此数据可以哈希和/或非哈希形式存储。
区块1 714是链中的第二区块。区块1 714包括区块数据1 718。区块数据1 718存储一组交易的数据(例如,链式码)。在图7B中,示出了关于一个交易的信息-交易1,其中Sheila将20美元的数字货币发送到Bruce。关于交易1的数据存储在区块1中,所述数据包括Sheila的公共地址(例如,Sheila的数字钱包的公钥)、Bruce的公共地址(例如,Bruce的数字钱包的公钥)、资产金额(例如,20美元)和源货币(例如,美元)。尽管为了简单起见在图7B中示出了一个交易,但是区块可以包括成百上千个交易。
区块1 714还包括区块元数据1 720。在一些实施例中,区块元数据1 720可以包括关于记录在其中的交易的各方的标识信息。区块1元数据730可以包括关于区块1 714中的信息的数据。区块1 714还包括标头1 716。标头1 716可以包括区块编号(例如,区块1)。标头1可以包括当前区块哈希。当前区块哈希可以全部或部分地基于当前区块(区块1 714)的内容生成。标头1 716可以包括通过全部或部分地对前一区块和先前区块(例如,Merkle根)、区块0 707的内容进行哈希而生成的先前区块哈希。在某些情况下,随机数值会附加到前一区块和/或当前区块的哈希内容中。可以再次对具有随机数值的哈希内容进行哈希以生成更新的哈希值。可以存储更新的哈希值以按更安全的方式链接区块。
区块2 722是链中的第三区块。区块2 722包括区块数据2 726。为了简单起见示出了两个交易的数据,但许多交易的数据都可以存储到区块2 722。如图7B所示,区块数据2726可以包括交易2的数据(例如,链式码),其中销毁了钞票。交易2的数据包括钞票货币(例如,美元)、金额(例如,50美元)和序列号(例如,销毁的实物货币的序列号)。
区块2 722还包括区块元数据2 728。区块元数据2 728可以是关于区块2 722中的数据的数据。区块2 722还包括标头2 730。标头2 730可以包括区块编号(例如,区块2)。标头2 730可以包括区块722的当前区块哈希和区块1 714的前一区块哈希,所述标头可以是Merkle根。当前区块哈希和前一区块哈希可以类似于上问参照区块1 714描述的那些哈希。
区块数据2 726还包括交易3 735的数据。交易3 735的数据包括标头3 735A、签名3 735B、建议3 735C、响应3 735D和背书3 735E。交易3 735的数据在图7C中进一步详细示出。
标头3 735A与特定交易相关联,并且捕获关于交易的一些基本元数据(例如,标识关于交易的信息,例如一方身份、证书或地址)。签名3 735B包含密码签名。密码签名可能是使用特定数字钱包的私钥创建的。私钥可以存储在芯片卡或安全元件中。
建议3 735C将应用程序提供的输入参数编码为链式码,所述链式码创建所建议的分类账更新。输入参数可以指定资产(例如,单位个数字货币)和/或收回的钞票(例如,指示具有已收回/销毁的特定序列号的实物的符号)。
响应3 735D捕获世界状态的前后值,这可能是读取-写入集。响应3 735D可以是链式码的输出。如果成功验证交易,则响应3 735D将被应用到分类账702以更新世界状态数据库706中的世界状态。
背书3 735E是来自每个所需验证实体的已签名交易响应列表。可能需要验证实体的特定子集,因为它被认为足以满足背书政策。此背书政策可以例如由中央实体和/或交易处理网络预先配置。
图8示出了根据各种实施例的用于管理数字法定货币的示例界面804。界面804可以显示在例如智能手机、平板电脑、个人计算机之类的用户装置802上。
用于管理数字法定货币的界面804包括用于接受用户输入以发送数字法定货币的接口元件。界面804可以包括指示器806,所述指示器应使用芯片卡来发起数字钱包。这可能适用于钱包私钥存储在芯片卡上的情况。
用于管理数字法定货币的界面804还包括发送方的账户810的资金和货币的字段。在接收到可用发送方账户的用户选择时,界面804可以显示对应账户中的可用资金以及货币(例如,美元、英镑,等等)。类似地,界面804可以使用接收方账户814的资金和货币的字段来显示所选接收方账户中的可用资金和货币。
用于管理数字法定货币的界面804还包括用于发送金额的字段816和发送按钮818。发送金额的字段816可以是配置成接受用户键入的或以其它方式提供的数字的表单字段。例如,用户可以键入150美元作为发送金额的字段816。一旦提供了必要的信息,界面804就可以接受用户与发送按钮818的交互。在检测到用户与发送按钮818的交互时,可以将交易细节发送到后端以模拟区块链上的交易。
在一些实施例中,可以使用以太坊来实施本文所描述的各个方面。以太坊是区块链框架实施方案。以太坊是开放源平台,由Gavin Wood博士在Ethereum.org发表的文章以太坊:安全的分散式通用交易分类账进行了详细描述。
在一些实施例中,数字法定货币可以使用如图9A-9D所示的以太坊来实施。在图9A中,为系统中的实体建立账户信息900。以太坊账户是为交易处理网络、中央实体以及Alice和Bob等用户建立的。每个实体的以太坊账户是由公共地址-交易处理网络(TPN)公共地址902、Alice公共地址904、Bob公共地址906和中央实体公共地址908限定的。
公共地址902-908以以太坊账户矢量示出,并且下文示出了以太坊账户矢量的每个元素的余额。Alice的账户余额910为0。Bob的账户余额912为0。中央实体的账户余额914为10个单位的数字法定货币。
在图9B中,在区块链上创建容器。容器地址920表示用于在区块链上建立新数字法定货币的合约。可以由中央实体的交易处理网络在区块链上创建容器。生成以太坊区块,其中参数包括区块号922和接收时间924。
图9B进一步示出了区块内包含的交易。交易1表征为哈希值926。交易1来自交易处理网络,如交易处理网络902的公共地址所指示。还提供容器数据928作为对当前区块的输入。
图9C示出了第二交易930,其中中央实体将2个数字法定货币发送到Alice。交易是从中央实体到Alice,如呈“接收方”字段的Alice的公共地址904和呈“发送方”字段的中央实体的公共地址908所指示的。Alice的余额932现在是2个数字法定货币,并且中央实体的余额934现在是8个数字法定货币。与哈希936相关联地记录交易,并且所述交易在区块编号602(944)中。交易942的价值为200000000,指示中央实体将2个数字法定货币发送到Alice。交易数据还包括输入940,所述输入包括最初转换成数字法定货币的实物货币的序列号。
图9D示出了第三交易950,其中Alice将1个数字法定货币发送到Bob。交易是从Alice到Bob的,如呈“发送方”字段的Alice的公共地址904和呈“接收方”字段的Bob的公共地址906所指示的。Alice的余额952现在是1个数字法定货币,并且Bob的余额954现在是1个数字法定货币。与标识交易的哈希956相关联地记录交易,并且所述交易在区块编号605(958)中。交易960的价值为100000000,指示Alice将1个数字法定货币发送到Bob。
在一些实施例中,可以使用超级账本结构(Hyperledger Fabric)来实施本文所描述的各个方面。超级账本结构是区块链框架实施方案,并且是Linux基金会托管的超级账本项目之一。作为开发具有模块化架构的应用程序或解决方案的基础,超级账本结构允许例如共识和成员资格服务之类的组件即插即用。超级账本结构利用容器技术来托管称为链式码的智能合约,所述智能合约包括系统的应用程序逻辑。超级账本结构是许可的网络,其中所有用户和组件都具有已知身份。超级账本结构与传统区块链实施方案有很大不同,传统区块链实施方案提升了匿名性并且被迫依靠加密货币和繁重的计算义务来验证交易。
网络(例如超级账本结构)可以包括各种组件,例如分类账、智能合约、对等方、订购服务、渠道和结构证书授权机构。上面描述的图5示出了示例成员资格服务提供商(MSP)结构和/或角色。对于要验证的身份,所述身份必须来自可信授权方。成员资格服务提供商(MSP)可以充当超级账本结构中的可信授权方。更具体地说,MSP可以包括限定管理组织的有效身份的规则的组件。超级账本结构中的默认MSP实施方案使用X.509证书作为采用传统公钥基础设施(PKI)层级模型的身份。可以根据各种实施例使用其它证书。
在一些实施例中,区块链可以使用可插拔共识协议来实施。可插拔共识协议的示例包括拜占庭容错算法,如Miguel Castro和Barbara Liskov的“实用拜占庭容错”中所描述的,第三届操作系统设计与实施方案研讨会记录,1999年2月。另一示例包括故障容错算法,例如Raft共识算法,如Diego Ongaro和John Ousterhout的“搜索可理解共识算法”中所描述的,USENIX ATC’14研讨会记录,2014年6月。
在一些实施例中,共识机制是权益证明。权益证明基于例如持有的数字货币的数量等因素,将验证权分配到区块链中的节点。相比更常见的工作算法证明,权益证明的效率明显更高,这需要验证方执行可能占用大量计算能力的计算。Aggelos Kiayias等人于2019年7月发表的“Ouroboros:可证明安全的权益证明区块链协议”中描述了权益证明算法Ouroboros的一个示例。
实施例可以使用零知识证明来实施,其中一方(证明器)可以向另一方(验证器)证明其知道值x,而不传递除了其知道值x之外的任何信息。
实施例可以使用API来实施。在一些实施例中,交易处理网络可以公开可用于向所有参与者提供单点访问的API。在一些实施例中,API可用于将数字货币从第一货币类型(例如,美元)转换成第二货币类型(例如,先令)。以此方式,数字法定货币可以为货币转换提供相对简单且低摩擦的平台。在一些实施例中,源货币和目标货币可以包括在交易元数据中,并且货币交换可以与数字法定货币的转移无缝地执行。
例如超级账本结构之类的实施例可以提供模块化和可配置的架构,从而为广泛用例实现创新、多功能性和优化。
在一些实施例中,记录可以是可审计的,从而提供可配置的透明度。身份可以由交易处理网络维护。可以使用身份来管理某些级别的访问控制(例如此用户可以读取分类账,但无法交换或转移资产)。可以提供隐私,因为例如超级账本结构之类的实施例支持隐私是关键操作要求的网络。可以例如使用信道控制隐私。可以全部或部分地提供匿名性。例如,银行的名称而非个人用户的名称可以与交易相关联地记录在区块链上。作为另一示例,可以有限的方式,例如,基于交易阈值和中央实体要求来记录标识信息。作为具体示例,金额小于1,000美元的交易可以保持匿名,而金额为1,000美元或更多金额的交易可以用涉及实体的标识信息记录。
实施例提供多个优势。如上所述,传统的加密货币体系存在例如波动性和高功耗之类的问题。这些问题中的许多问题可以通过使用由交易处理网络和中央实体管理的专用许可网络来解决,以加速和管理货币流动。
有利地,可以实施不同的共识算法(例如拜占庭容错或故障容错)。因此,与传统公共网络中使用的计算成本高昂的方法进行比较,使用许可网络可以提供更高的交易吞吐量和性能。
通过使用分布式分类账技术模拟和数字化现金交易,实物货币可以来自市场。数字货币可能仍然与法定货币挂钩,并且可能由中央实体(例如联邦国家银行)监管。这可以防止与传统加密货币体系相关联的波动,并且允许中央实体维持对货币体系的控制。
此外,还有机会防止使用和兑换伪造的票据,并且提高安全性。根据各种实施例,当实体将实物货币带到中央实体以转换成数字法定货币时,如果实物货币的序列号指示实物货币已经被转换,则可以拒绝转换。因此,可能会针对序列号发行伪造警报,这可能会影响初始转换和随后的转换请求。监测兑换的序列号还可以防止使用伪造的实物票据,从而提高整个货币体系的安全性。
实施例还可以通过使用芯片卡和/或移动电话安全元件来存储用于对交易进行签名的私钥来提高安全性。在一些实施例中,用户可以将与给定数量/价值的数字法定货币相关联的私钥存储在智能卡上,并且通过简单地将给定数量/价值的数字法定货币转移到接收方的智能卡来将其转移到另一实体。
本申请中描述的任何软件组件或功能可以实施为由处理器使用任何合适的例如Java、C++或Perl之类的计算机语言、使用例如常规或面向对象的技术执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算设备上或单个计算设备内,并且可存在于系统或网络内的不同计算设备上或不同计算设备内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非具体地指示有相反的意思,否则“一(a)”、“一(an)”或“所述(the)”的任何叙述旨在表示“一个或多个”。
上文所提及的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。并非承认它们是现有技术。

Claims (40)

1.一种计算机实施的方法,包括:
由中央实体计算机接收对数字货币的请求,所述请求包括实物货币的序列号和面额;
由所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币,其中所述生成包括将所述数字货币记录在区块链上;
由所述中央实体计算机传送生成所述数字货币的通知;以及
由所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。
2.根据权利要求1所述的方法,还包括:
使用存储到数字钱包的私钥使所述数字货币与所述数字钱包相关联。
3.根据权利要求2所述的方法,其中所述数字钱包的所述私钥存储在智能卡的芯片或用户装置的安全元件上。
4.根据权利要求1所述的方法,还包括:
由所述中央实体计算机从交易处理网络接收所述中央实体计算机的可信证书;以及
使用所述可信证书生成所述数字货币。
5.根据权利要求1所述的方法,其中,在传送生成所述数字货币的所述通知之前,由多个验证实体验证所述区块链上的所述数字货币的所述记录。
6.根据权利要求1所述的方法,其中所述数字货币是使用所述中央实体计算机的公钥记录在所述区块链上的。
7.根据权利要求1所述的方法,其中使得从流通中移除所述实物货币包括物理销毁所述实物货币,所述实物货币是法定货币。
8.根据权利要求1所述的方法,其中对数字货币的所述请求是第一请求并且所述实物货币是第一实物货币,所述方法还包括:
由所述中央实体计算机接收对数字货币的第二请求,所述第二请求包括第二实物货币的序列号和面额,其中所述第二实物货币的所述序列号和所述面额与所述第一实物货币的所述序列号和所述面额相同;
由所述中央实体计算机确定与所述序列号和面额相对应的所述数字货币已经记录在所述区块链上;以及
避免基于所述第二请求生成第二数字货币。
9.根据权利要求1所述的方法,其中所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括指示已创建金额与所述面额相关联的所述数字货币的第一记录,所述第一记录包括与数字钱包相关联的公钥。
10.根据权利要求1所述的方法,其中所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括记录了从流通中移除所述实物货币的第二记录。
11.一种中央实体计算机,包括:
处理器;以及
非瞬态计算机可读介质,其包括能由所述处理器执行以实施方法的代码,所述方法包括:
由所述中央实体计算机接收对数字货币的请求,所述请求包括实物货币的序列号和面额;
由所述中央实体计算机生成对应所述面额并且链接到所述序列号的所述数字货币,其中所述生成包括将所述数字货币记录在区块链上;
由所述中央实体计算机传送生成所述数字货币的通知;以及
由所述中央实体计算机使得从法定货币体系的流通中移除所述实物货币。
12.根据权利要求11所述的中央实体计算机,还包括:
使用存储到第一数字钱包的私钥使所述数字货币与所述第一数字钱包相关联,其中所述第一数字钱包的所述私钥存储在智能卡的芯片或用户装置的安全元件上。
13.根据权利要求11所述的中央实体计算机,所述方法还包括:
由所述中央实体计算机从交易处理网络接收所述中央实体计算机的可信证书;以及
使用所述可信证书生成所述数字货币。
14.根据权利要求11所述的中央实体计算机,其中,在传送生成所述数字货币的所述通知之前,由多个验证实体验证所述区块链上的所述数字货币的所述记录。
15.根据权利要求11所述的中央实体计算机,其中所述数字货币是使用所述中央实体计算机的公钥记录在所述区块链上的。
16.根据权利要求11所述的中央实体计算机,其中将所述数字货币记录在所述区块链上会在所述区块链中的区块中生成记录,所述记录包括所述实物货币的货币类型和所述实物货币的所述序列号。
17.根据权利要求11所述的中央实体计算机,其中使得从流通中移除所述实物货币包括物理销毁所述实物货币,所述实物货币是法定货币。
18.根据权利要求11所述的中央实体计算机,其中对数字货币的所述请求是第一请求并且所述实物货币是第一实物货币,所述方法还包括:
由所述中央实体计算机接收对数字货币的第二请求,所述第二请求包括第二实物货币的序列号和面额,其中所述第二实物货币的所述序列号和所述面额与所述第一实物货币的所述序列号和所述面额相同;
由所述中央实体计算机确定与所述序列号和面额相对应的所述数字货币已经记录在所述区块链上;以及
避免基于所述第二请求生成第二数字货币。
19.根据权利要求11所述的中央实体计算机,其中所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括指示已创建金额与所述面额相关联的所述数字货币的第一记录,所述第一记录包括与数字钱包相关联的公钥。
20.根据权利要求11所述的中央实体计算机,其中所述区块链包括多个区块,所述多个区块中的至少一个区块存储多个交易的数据,所述多个交易包括记录了从流通中移除所述实物货币的第二记录。
21.一种计算机实施的方法,包括:
由存储区块链的区块链节点接收记录与从法定货币体系移除具有面额的实物货币有关的动作的请求;
由所述区块链节点将与从所述法定货币体系移除具有所述面额的所述实物货币有关的所述动作的记录记录到所述区块链;
由所述区块链节点接收记录金额与所述面额相等的数字货币的请求,所述数字货币与用户的公钥相关联;以及
由所述区块链节点记录金额与所述面额相等的所述数字货币。
22.根据权利要求21所述的方法,还包括:
由所述区块链节点接收记录第一用户与第二用户之间的交易的请求,所述请求包括所述第一用户的公钥、所述第二用户的公钥以及交易金额;以及
将所述第一用户与所述第二用户之间的所述交易的记录连同与将具有面额的实物货币从所述法定货币体系移除有关的所述动作记录到所述区块链,所述交易的所述记录包括区块中的所述第一用户的公钥、所述第二用户的公钥以及所述交易金额。
23.根据权利要求22所述的方法,所述记录还包括所述实物货币的货币类型。
24.根据权利要求21所述的方法,其中将所述金额与所述面额相等的所述数字货币记录到记录中,所述记录还包括所述实物货币的货币类型和所述实物货币的序列号。
25.根据权利要求21所述的方法,其中所述区块链节点是银行服务器计算机。
26.根据权利要求21所述的方法,其中所述请求是使用所述第一用户的私钥进行签名的。
27.根据权利要求26所述的方法,还包括使用所述第一用户的所述公钥验证所述第一用户的数字签名。
28.根据权利要求21所述的方法,还包括与多个额外区块链节点达成共识。
29.根据权利要求28所述的方法,其中使用以下各项中的一项来达成共识:权益证明、拜占庭容错算法或故障容错算法。
30.根据权利要求21所述的方法,其中所述区块链节点使用证书获得对所述区块链的写入权限。
31.一种中央实体计算机,包括:
处理器;以及
非瞬态计算机可读介质,其包括能由所述处理器执行以实施方法的代码,所述方法包括:
由存储区块链的区块链节点接收记录与从法定货币体系移除具有面额的实物货币有关的动作的请求;
由所述区块链节点将与从所述法定货币体系移除具有所述面额的所述实物货币有关的所述动作的记录记录到所述区块链;
由所述区块链节点接收记录金额与所述面额相等的数字货币的请求,所述数字货币与用户的公钥相关联;以及
由所述区块链节点记录金额与所述面额相等的所述数字货币。
32.根据权利要求31所述的中央实体计算机,所述方法还包括:
由所述区块链节点接收记录第一用户与第二用户之间的交易的请求,所述请求包括所述第一用户的公钥、所述第二用户的公钥以及交易金额;以及
将所述第一用户与所述第二用户之间的所述交易的记录连同与将具有面额的实物货币从所述法定货币体系移除有关的所述动作记录到所述区块链,所述交易的所述记录包括区块中的所述第一用户的公钥、所述第二用户的公钥以及所述交易金额。
33.根据权利要求32所述的中央实体计算机,所述记录还包括所述实物货币的货币类型。
34.根据权利要求31所述的中央实体计算机,其中将所述金额与所述面额相等的所述数字货币记录到记录中,所述记录还包括所述实物货币的货币类型和所述实物货币的序列号。
35.根据权利要求31所述的中央实体计算机,其中所述区块链节点是银行服务器计算机。
36.根据权利要求31所述的中央实体计算机,其中所述请求是使用所述第一用户的私钥进行签名的。
37.根据权利要求36所述的中央实体计算机,所述方法还包括使用所述第一用户的所述公钥验证所述第一用户的数字签名。
38.根据权利要求31所述的中央实体计算机,还包括与多个额外区块链节点达成共识。
39.根据权利要求38所述的中央实体计算机,其中使用以下各项中的一项来达成共识:权益证明、拜占庭容错算法或故障容错算法。
40.根据权利要求31所述的中央实体计算机,其中所述区块链节点使用证书获得对所述区块链的写入权限。
CN201980073814.9A 2018-11-09 2019-11-08 数字法定货币 Pending CN113439281A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862758430P 2018-11-09 2018-11-09
US62/758,430 2018-11-09
PCT/US2019/060573 WO2020097533A1 (en) 2018-11-09 2019-11-08 Digital fiat currency

Publications (1)

Publication Number Publication Date
CN113439281A true CN113439281A (zh) 2021-09-24

Family

ID=70550404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980073814.9A Pending CN113439281A (zh) 2018-11-09 2019-11-08 数字法定货币

Country Status (12)

Country Link
US (2) US11507929B2 (zh)
EP (1) EP3877936B1 (zh)
JP (2) JP6975364B1 (zh)
KR (2) KR20220098264A (zh)
CN (1) CN113439281A (zh)
AU (2) AU2019374899A1 (zh)
BR (1) BR112021009000A2 (zh)
CA (1) CA3119189C (zh)
MX (2) MX2021005455A (zh)
SG (1) SG11202104638TA (zh)
WO (1) WO2020097533A1 (zh)
ZA (2) ZA202103783B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US11520560B2 (en) 2018-12-31 2022-12-06 Kevin D. Howard Computer processing and outcome prediction systems and methods
US20210133875A1 (en) * 2019-10-30 2021-05-06 BLOCK 30 Holding Co. LLC Comprehensive buying, selling, trading, tracking, verification, validation, tokenization and financial services using blockchain
US11892942B2 (en) 2020-01-27 2024-02-06 Emtech Solutions, Inc. Methods and systems for executing and evaluating sandboxed financial services technology solutions within a regulatory approval process
CN111339109B (zh) * 2020-02-21 2024-01-12 百度在线网络技术(北京)有限公司 一种区块链的资源处理方法、装置、设备和介质
US20210365943A1 (en) * 2020-03-06 2021-11-25 Guardtime Sa Verifiable Transfer of Data Using Sharded Blockchain
US20210279727A1 (en) * 2020-03-06 2021-09-09 Guardtime Sa Verifiably Unique Transfer of Exclusive Control of Data Units
US11599858B2 (en) 2020-05-07 2023-03-07 International Business Machines Corporation Blockchain settlement network
US11676117B2 (en) * 2020-05-07 2023-06-13 International Business Machines Corporation Blockchain compliance verification network
US20220083988A1 (en) * 2020-08-25 2022-03-17 Christopher A Lynberg Method and system for blockchain supply management of $100 bill or other currency
KR102302351B1 (ko) * 2020-09-01 2021-09-15 주식회사 소버린월렛 각각이 신원 원장과 디지털 통화 원장을 포함하는 뱅크 노드들을 포함하는 블록체인 시스템과 이의 작동 방법
US11681995B1 (en) * 2020-11-06 2023-06-20 Wells Fargo Bank, N.A. Point of sale (POS) device for currency control
US11829976B1 (en) * 2020-11-06 2023-11-28 Wells Fargo Bank, N.A. Apparatuses, computer-implemented methods, and computer program products for currency control
CN112734411A (zh) * 2021-01-12 2021-04-30 杭州趣链科技有限公司 基于区块链的交易方法、装置、设备及存储介质
CN113095826B (zh) * 2021-04-01 2024-04-23 中国科学院信息工程研究所 基于区块链多签名的隐蔽通信方法及系统
DE102021118104A1 (de) * 2021-07-13 2023-01-19 Bundesdruckerei Gmbh Revozieren kryptographischer Schlüssel mittels blockchaingestützter Banknote
FR3125622B1 (fr) * 2021-07-22 2024-05-03 Bpce Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
US11861336B2 (en) 2021-08-12 2024-01-02 C Squared Ip Holdings Llc Software systems and methods for multiple TALP family enhancement and management
US11687328B2 (en) 2021-08-12 2023-06-27 C Squared Ip Holdings Llc Method and system for software enhancement and management
GB2616406A (en) * 2022-01-27 2023-09-13 Arqit Ltd Quantum-secure digital currency
JP2023136394A (ja) * 2022-03-17 2023-09-29 グローリー株式会社 貨幣処理装置および貨幣処理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101591244B1 (ko) * 2014-11-06 2016-02-05 주식회사 코인플러그 멤버십 포인트 또는 사이버머니를 블록체인을 갖는 디지털 가상통화로 전환하여 주는 장치
KR20170015655A (ko) * 2015-07-30 2017-02-09 주식회사 코인플러그 각국 화폐별 비트코인 환전단말 및 이를 이용한 비트코인 환전방법
CN106910072A (zh) * 2017-02-15 2017-06-30 捷德(中国)信息科技有限公司 数字货币管理方法和系统
CN107230053A (zh) * 2016-03-25 2017-10-03 中国人民银行印制科学技术研究所 使用现金兑换数字货币的方法及系统
CN107230074A (zh) * 2016-03-25 2017-10-03 中国人民银行印制科学技术研究所 向数字货币芯片卡存入数字货币的方法和系统
CN107392605A (zh) * 2017-06-26 2017-11-24 中国人民银行数字货币研究所 数字货币的发行方法和系统
KR101837166B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US20180204191A1 (en) * 2015-07-08 2018-07-19 Barclays Bank Plc Secure Digital Data Operations

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7028888B2 (en) * 2001-11-05 2006-04-18 Diebold Incorporated Automated banking machine currency tracking system
US7424970B2 (en) * 2005-12-07 2008-09-16 John Royce-Winston System and method for creating digital currency
US8579191B2 (en) * 2008-06-27 2013-11-12 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency
US9721235B2 (en) 2009-05-26 2017-08-01 Capitalwill Llc Systems and methods for electronically circulating a currency
US8306910B2 (en) * 2009-05-26 2012-11-06 Capital Will LLC Systems and methods for electronically circulating a currency
US20110307487A1 (en) * 2010-06-15 2011-12-15 Honeywell International Inc. System for multi-modal data mining and organization via elements clustering and refinement
US9147188B2 (en) 2010-10-26 2015-09-29 Tectonics Electronic currency and authentication system and method
US9396463B2 (en) * 2010-12-14 2016-07-19 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking system controlled responsive to data bearing records
US20120259772A1 (en) * 2011-04-07 2012-10-11 Lee K Patrick Electronic money transfer embedded in social media communities
US20130262245A1 (en) * 2012-03-27 2013-10-03 Shankar Narayanan Digital emulation of cash-based transactions
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US10354325B1 (en) * 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
US9830580B2 (en) * 2014-03-18 2017-11-28 nChain Holdings Limited Virtual currency system
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
KR20160009301A (ko) * 2014-07-16 2016-01-26 주식회사 코빗 개인키 기반 전자 화폐의 결제 대행 서비스 및 이를 위한 방법
US11200564B2 (en) 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
KR101628009B1 (ko) * 2015-04-20 2016-06-13 주식회사 코인플러그 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170031676A1 (en) 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2017027801A1 (en) * 2015-08-12 2017-02-16 International Monetary Exchange Ltd. Digital currency and a system and method for transferring value using the digital currency
WO2017134281A1 (en) 2016-02-04 2017-08-10 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computer systems
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US20170344988A1 (en) 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US11816642B2 (en) 2017-03-20 2023-11-14 Steven Victor Wasserman Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US10783501B1 (en) * 2017-04-20 2020-09-22 Wells Fargo Bank, N.A. Digital currency cash grid
US10762506B1 (en) * 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
US20190303886A1 (en) * 2017-08-03 2019-10-03 Liquineq AG System and method for multi-tiered distributed network transactional database
US20190108517A1 (en) * 2017-10-06 2019-04-11 Allocrypt, Llc Digital currency for performing cash-equivalent transactions
US11704670B2 (en) * 2017-11-09 2023-07-18 Gerrit Stehle Banknote deposit machine
US20190213584A1 (en) * 2018-01-11 2019-07-11 Mastercard International Incorporated Method and system for tokenized replacement of crypto currency addresses
US10929842B1 (en) * 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US10438290B1 (en) * 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US20190251199A1 (en) * 2018-02-14 2019-08-15 Ivan Klianev Transactions Across Blockchain Networks
US20200027084A1 (en) * 2018-07-23 2020-01-23 Mastercard International Incorporated Method and System for Hybrid Payment Authorization
US11138572B2 (en) * 2018-09-26 2021-10-05 Mastercard International Incorporated Method and system for dispute resolution in a public blockchain

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101591244B1 (ko) * 2014-11-06 2016-02-05 주식회사 코인플러그 멤버십 포인트 또는 사이버머니를 블록체인을 갖는 디지털 가상통화로 전환하여 주는 장치
US20180204191A1 (en) * 2015-07-08 2018-07-19 Barclays Bank Plc Secure Digital Data Operations
KR20170015655A (ko) * 2015-07-30 2017-02-09 주식회사 코인플러그 각국 화폐별 비트코인 환전단말 및 이를 이용한 비트코인 환전방법
CN107230053A (zh) * 2016-03-25 2017-10-03 中国人民银行印制科学技术研究所 使用现金兑换数字货币的方法及系统
CN107230074A (zh) * 2016-03-25 2017-10-03 中国人民银行印制科学技术研究所 向数字货币芯片卡存入数字货币的方法和系统
KR101837166B1 (ko) * 2016-10-26 2018-03-09 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
CN106910072A (zh) * 2017-02-15 2017-06-30 捷德(中国)信息科技有限公司 数字货币管理方法和系统
CN107392605A (zh) * 2017-06-26 2017-11-24 中国人民银行数字货币研究所 数字货币的发行方法和系统

Also Published As

Publication number Publication date
JP2022506792A (ja) 2022-01-17
EP3877936B1 (en) 2023-12-27
EP3877936A1 (en) 2021-09-15
ZA202103783B (en) 2022-11-30
AU2022204540A1 (en) 2022-07-21
KR102415210B1 (ko) 2022-06-30
JP7378451B2 (ja) 2023-11-13
JP2022010099A (ja) 2022-01-14
AU2019374899A1 (en) 2021-06-24
WO2020097533A1 (en) 2020-05-14
CA3119189A1 (en) 2020-05-14
SG11202104638TA (en) 2021-06-29
MX2022010024A (es) 2022-09-05
ZA202209721B (en) 2023-05-31
MX2021005455A (es) 2022-09-02
JP6975364B1 (ja) 2021-12-01
EP3877936A4 (en) 2022-07-27
KR20220098264A (ko) 2022-07-11
KR20210074394A (ko) 2021-06-21
US20200151682A1 (en) 2020-05-14
US20230026665A1 (en) 2023-01-26
US11507929B2 (en) 2022-11-22
CA3119189C (en) 2022-05-17
BR112021009000A2 (pt) 2021-08-10

Similar Documents

Publication Publication Date Title
JP7378451B2 (ja) デジタル不換通貨
Gamage et al. A survey on blockchain technology concepts, applications, and issues
Aste et al. Blockchain technologies: The foreseeable impact on society and industry
CN109691008B (zh) 网络拓扑
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
EP4186019A1 (en) Quantum-safe payment system
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
Mansoor et al. A Review of Blockchain Approaches for KYC
Cai et al. Introduction to blockchain basics
US20230342849A1 (en) Method, apparatus, and computer-readable medium for compliance aware tokenization and control of asset value
Kabiri et al. Blockchain and smart contracts
Senthilkumar Data confidentiality, integrity, and authentication
Chan UTXO in Digital Currencies: Account-based or Token-based? Or Both?
Panduro-Ramirez et al. Blockchain Implementation in Financial Sector and Cyber Security System
George et al. A survey on user privacy preserving blockchain for health insurance using Ethereum smart contract
Lesavre et al. Token Design and Management Overview
US20240127233A1 (en) Blockchain locking mechanism using paper share certificate
Dhananjay et al. Distributed Ledger Technology based data minimization of digital identities
Nabih An Approach for Data Privacy Management for Banking Using Consortium Blockchain
Karthikeyan et al. The Evolution of Block Chain Technology
Meenakshi et al. An Enhanced Security System Using Blockchain Technology for Strong FMC Relationship.
Upadhyay et al. Rule of Code
Agrawal Blockchain Technology-Concepts and Applications
Ojha et al. Distributed Ledger Technology: Use Cases, Design, and Implementation Issues
Ackerer et al. The Underlying Technology for Cryptoassets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination