CN114144803A - 在区块链网络之间转移代币 - Google Patents

在区块链网络之间转移代币 Download PDF

Info

Publication number
CN114144803A
CN114144803A CN202080053330.0A CN202080053330A CN114144803A CN 114144803 A CN114144803 A CN 114144803A CN 202080053330 A CN202080053330 A CN 202080053330A CN 114144803 A CN114144803 A CN 114144803A
Authority
CN
China
Prior art keywords
source
target
token
blockchain network
tokens
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080053330.0A
Other languages
English (en)
Inventor
R·克勒涅瓦斯基
K·玛尔赞托维兹
P·古多维斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN114144803A publication Critical patent/CN114144803A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法。所述方法包括:提供对所述转移的批准;发起目标区块链网络的目标区块链中的至少一个目标代币的发行交易;以及验证源区块链网络的源区块链中的所述至少一个源代币的销毁。

Description

在区块链网络之间转移代币
技术领域
本公开涉及电子数据处理领域,更具体地,涉及将源代币集合的代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链。
背景技术
区块链提供一种共享分类账技术,区块链网络的成员可以使用该共享分类账技术来记录不能被更改的代币的交易。区块链提供一个事实点:共享的、篡改明显的和/或防篡改的分类账。区块链网络提供技术基础设施以根据特定于相应区块链网络的一组规则来管理区块链。例如,规则可以定义在相应区块链网络中允许哪些类型的交易以及如何执行这些交易。由此,不同的区块链通常彼此独立,且可以配置为处置不同类型的代币。没有提供用于将代币从一个区块链网络转移到另一区块链网络的预定义方法。
发明内容
各种实施例提供了一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法,以及一种用于执行如独立权利要求的主题所描述的转移的计算机程序产品和计算机系统。从属权利要求中描述了有益实施例。本发明的实施例如果不相互排斥,则可以彼此自由组合。
在一个方面中,本发明涉及一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法。源区块链网络被配置得用于使用源区块链在源区块链网络内发行和转移源代币集合的代币。目标区块链网络被配置得用于用于使用目标区块链在目标区块链网络内发行和转移目标代币集合的代币。
该方法包括从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准。所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合。关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁。由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易。所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合。所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证。使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
实施例可以具有提供有效和安全的方式来实现独立区块链网络之间的转移、从而确保不会发生代币翻倍的有益效果。
在分开的区块链网络之间转移代币(即有价值的数字资产),会带来使流通代币的数量加倍的风险,从而导致流通资产数量数字翻倍的风险。数字资产可以例如代表现实世界资产。因此,在数字资产翻倍的情况下,可能存在只有一个现实世界资产、却矛盾地处置不同区块链网络中的数字资产的风险。实施例可以具有使得能够验证两个区块链网络的可用代币和流通代币的总量在从一个区块链网络向另一个区块链网络的代币转移之前和之后是否保持相同的有益效果。各实施例引入了一种基于目标网络中所转移的代币由源区块链网络中被烧毁掉(即销毁)的代币的保证(即支持)的证据来在源块与目标区块链网络之间转移代币的方式。源区块链网络中被烧毁的代币是不可使用的,链接到目标区块链网络中由转移而产生的代币的信息可以允许验证销毁的状态。
因此,实施例可确保在转移之后,目标区块链中的目标代币受到源区块链中被销毁的源代币的支持。此外,目标区块链中的发行不可更改交易可以包含用以找到源区块链中的被销毁源代币以及用以验证销毁的状态的信息。为了找到不可用的(例如,不可花费的)已销毁代币,所述信息可以包括标识相应代币已转移到的源区块链中用于销毁的销毁目的地地址的公钥。
在另一方面中,本发明涉及一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机程序产品。源区块链网络被配置得用于使用源区块链在源区块链网络内发行和转移源代币集合的代币。所述目标区块链网络被配置得用于使用目标区块链在目标区块链网络内发行和转移目标代币集合的代币。
所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有体现在其中的程序指令。所述程序指令可由计算机系统执行以使所述计算机系统从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准。所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合。关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁。由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易。所述发行交易被分配以元数据。所述元数据包括关于所述接收方批准的所述转移条件集合。所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证。使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
在另一方面中,本发明涉及一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机系统。源区块链网络被配置得用于使用源区块链在源区块链网络内发行和转移源代币集合的代币。目标区块链网络被配置得用于使用目标区块链在目标区块链网络内发行和转移目标代币集合的代币。
计算机系统包括处理器和存储计算机可执行程序指令的存储器。由所述处理器执行所述程序指令以使所述处理器控制所述计算机系统从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准。所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合。关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁。由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易。所述发行交易被分配以元数据。所述元数据包括关于所述接收方批准的所述转移条件集合。所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证。使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁
附图简要说明
在下文中,参照附图,仅通过实例的方式更详细地解释本发明的实施例,在附图中:
图1描绘了示出根据实施例的用于在区块链网络之间转移代币的示例性计算机系统的示意图,
图2描绘了用于将代币从源区块链网络转移至目标区块链网络的示例性方法的一般示意性流程图,以及
图3描绘了用于将代币从源区块链网络转移至目标区块链网络的示例性方法的详细示意性流程图。
具体实施方式
本发明的各种实施方式的描述是为了说明的目的而给出的,但并不旨在是穷尽性的或限于所公开的实施方式。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域普通技术人员将是显而易见的。这里使用的术语被选择来最好地解释实施例的原理、实际应用或对在市场中找到的技术的技术改进,或者使得本领域普通技术人员能够理解这里公开的实施例。
实施例可以具有区块链技术不可知的有益效果。实施例可以与任何区块链技术一起使用,例如与包括基于Unspent Transaction Output(UTXO)模型或账户/余额簿记模型的区块链网络的区块链网络一起使用。根据实施例,唯一的要求可以是目标区块链网络允许将元数据添加到在目标区块链中记录的、例如备忘录字段之类的交易中。
实施例可以具有这样的有益效果,即不需要使用PoW、PoS之类的任何特定的共识协议(consensus protocols)。相反,实施例可以使用原子密码函数(例如,哈希单向函数、数字签名、签名验证等)来实现。实施例可以具有有效和高效的有益效果。
根据实施例,转移指的是销毁源区块链网络的源区块链中的至少一个源代币并在目标区块链网络的目标区块链中并行发行等效于所述源代币的至少一个目标代币。由此,源区块链网络中的源代币可被目标区块链网络中的目标区块链替代。实施例可以提供通过执行一系列任务而在两个不相关的区块链网络之间转移代币的可验证且不可逆的方法。该系列任务可以包括由第一动作者(即,来自目标区块链网络的接收方)执行的任务,以及由第二动作者(即,来自源区块链网络的发送方)执行的验证任务。接收方可以是目标区块链(目标BC)(即,目标分类账)中的被转移的代币的接收方。在下文讨论的实例中,接收方可称为Bob。发送方可以例如是源区块链源(BC)(即,源分类账)中的代币的所有者。在下文讨论的实例中,发送方可以被称为Alice。
根据实施例,代币的转移可以包括三个阶段。在第一阶段中,关于转移条件达成一致,即,提供接收方(Bob)的接收方批准。Alice和Bob双方可以同意相同形式的数据记录,该数据记录提供转移条件集合,以用于验证将由Alice在源区块链中完成的代币的适当销毁以及用于验证将由Bob在目标区块链中完成的代币的适当发行。具有所述转移条件集合的相应数据记录对于每个人可以是公开可访问的。数据记录可以包括例如由Alice创建和数字签名的随机数(nonce_a)、由Bob创建和数字签名的随机数(nonce_b)以及由双方中的任一方添加的辅助数据。
在第二阶段中,可以由Bob在目标区块链中发行代币。Bob可以通过对可以包括在第一阶段期间创建的数据记录作为元数据的相应代币的发行交易进行数字签名来在目标区块链中发起发行(例如,亲自发行)代币。在目标区块链中创建的代币旨在替代源区块链中要被销毁的代币。所创建的代币可以具有与要被销毁的代币相同的属性。Bob创建的代币数量可以与Alice要销毁的代币数量相同。例如,可将对于所创建的代币和要被销毁的代币来说相同或可比较的值赋予代币。在第二阶段结束时,Bob发行代币,但是它们尚未得到被销毁的代币的支持。该状态可以使用Bob的发行交易的元数据来验证。只要没有对销毁的验证,所发行的代币就就可能无效。甚至可以限制代币在目标区块链网络内被进一步转移,一直到销毁被验证。由于销毁状态是可公开验证的,所以它们例如仅当销毁被成功验证才可被目标区块链网络内的其他交易的接收方接受。如果转移在这个阶段停止,则发行的代币可以被认为是无效的并且因此是无用的。
在第三阶段,可以验证在源区块链中要被转移的代币的销毁。Alice必须在源区块链中销毁这些代币。为此目的,Alice可以验证由Bob在目标区块链中进行的代币发行交易。Alice可以检查所发行的代币满足例如关于由Bob发行的代币的数量和/或值的约定的转移条件。Alice可以在第一阶段期间约定的可公开访问的数据记录上用公共已知的单向函数来产生一个账户公钥,从其无法花费代币,因为这样的账户的私钥对于包括Alice和Bob的任何人都是未知的。Alice可以将她的代币转移到这样的账户,使得其在源区块链网络中由于未知的私钥对应钥(counterpart)而不可花费。在第三阶段结束时,该转移交易完成,并且发行以及销毁两者都是可验证的。Bob可以验证支持代币的源区块链中代币的销毁。
Bob和/或任何其他方可以通过对作为发行交易的元数据提供的数据记录执行单向函数,以使用账户公钥在源数据库中找到为了销毁而必须向其转移代币的销毁目的地地址,并且检查账户余额,来验证Alice确实销毁了代币。Alice和/或任何其他方可以使用Bob在目标区块链中创建的用于发行相应代币的不可变发行交易来验证Bob所发行的代币实际上被Alice销毁的代币支持。
实施例可以具有以下有益效果:可以使得任何一方能够检查所转移的代币是否在源区块链中是不可花费的,并且存在例如由于公共已知单向函数和作为元数据提供的数据记录而在目标区块链中创建的代币的完全相同的数量和/或值。在由元数据提供的所述转移条件集合中,由于存在接收方批准(例如,由Bob数字签名的nonce_b),Alice可能无法伪造该过程,并且由于存在发送方批准(例如,由Alice数字签名的nonce_a),Bob可能无法伪造该过程。
根据实施例,接收方(Bob)可以为源区块链网络的其他成员在目标区块链网络中发行另外的代币。Bob可以将发行的代币转移到分配给Alice或源区块链网络的另一个成员的账户(即,目的地地址)。目标区块链网络中的代币的任何代币持有者都可以验证,由Bob发行和分发的这种代币确实是受到源区块链网络中被销毁的代币支持的。例如,相应代币持有者可以循着交易链返回至Bob的初始发行交易,读取分配给初始发行交易的元数据,并且使用该元数据,例如将单向函数应用于所述相应元数据的至少一部分,来确定源区块链中的销毁目的地地址。可以用销毁目的地地址来检查源区块链中的销毁目的地地址的余额,且将销毁代币的属性(例如,数目、值等)与Bob在目标区块链中发行的代币的属性进行比较。如果销毁的和发行的代币的属性满足约定的转移条件,则发行的代币有效,且得到销毁的代币的支持。例如,如果由Bob在目标区块链中发行的代币数量等于或小于源区块链中销毁的代币数量,则可以接受由Bob发行的代币得到由Alice销毁的代币的支持,即,代币可能已经在区块链网络之间成功地转移。如果源区块链网络中不存在该销毁目的地地址,或如果Bob在目标区块链网络中发行的代币的属性不满足转移条件,例如,如果在目标区块链中发行的代币的数目大于源区块链中销毁的代币的数目,那么代币在区块链网络之间的转移可能是无效的。
例如,目标区块链网络的任何成员,可以在对购买和/或接收Bob发行的代币做出决定之前,进行上述检查。
根据实施例,接收方批准包括用分配给接收方的接收方私钥签名的接收方随机数。使用接收方私钥的签名,是用接收方私钥的接收方公钥对应钥(counterpart)可验证的。实施例可以具有提供加密安全和有效可验证的批准的有益效果。
根据各实施例,该方法进一步包括:从发送方接收针对所述转移条件集合将所述至少一个源代币转移到所述目标区块链网络的所述转移的发送方批准,所述发送方是所述源区块链网络的成员,被授权以发起所述源区块链网络内的所述至少一个源代币的转移。实施例可以具有确保源区块链网络的授权成员批准转移的有益效果。
根据实施例,所接收的发送方批准包括用分配给发送方的发送方私钥签名的发送方随机数。该方法还包括使用发送方私钥的发送方公钥对应钥来验证所接收的发送方批准。实施例可以具有提供加密安全和有效可验证的批准的有益效果。
根据实施例,作为用于将至少一个源代币从源区块链网络转移到目标区块链网络的转移请求的一部分,从发送方接收发送方批准。实施例可以具有实现高效且有效的转移启动程序的有益效果。
根据实施例,转移请求包括要被转移的至少一个源代币的至少一个属性。实施例可以具有使得目标区块链的接收方能够产生等同于源代币的目标代币的有益效果,使得目标区块链中的目标代币可以代替源区块链中被销毁的源代币,从而导致从源到目标区块链网络的有效转移。
根据实施例,该方法还包括将接收方许可发送到发送方以用于验证。实施例可以具有使得发送方能够将接收方批准结合到销毁过程中的有益效果。根据实施例,从发送方接收接收方批准的验证的第一验证确认。
根据实施例,接收方也是源区块链网络的成员,被授权在源区块链网络内发起该至少一个源代币的转移。实施例可以具有以下有益效果:转移可以由单个动作者(例如,人或实体)来执行,该动作者是两个区块链网络的成员。关于下面的示例,两个动作者(即,Alice和Bob)的动作可以由单个动作者执行。在这种情况下,可以用单一的批准(例如,单个签名的随机数(nonce_ab))来验证转移过程的正确性。此外,信息的传递(例如,请求和确认的发送)变得不必要,因为单个动作者已经掌握了所有信息并且知道他执行的动作。
根据各实施例,作为元数据被分配给该至少一个目标代币的发行交易的所述转移条件集合是可公开访问的。实施例可以具有以下有益效果:任何人都能够使用转移条件来验证转移。
根据多个实施例,该方法进一步包括将该至少一个目标代币的发行交易的目的地地址的标识符发送给发送方以供验证。实施例可以具有使得发送方能够在至少一个源代币的销毁之前验证发行的有益效果。根据实施例,该方法还包括从发送方接收对发行交易的验证的第二验证确认。
根据各实施例,使用公共密码密钥来计算源区块链网络内的源代币集合的代币的转移的目的地地址。为了从目的地地址转移源代币集合的代币,需要公钥的私钥对应钥用于计算相应目的地地址。
销毁的验证包括确定所述至少一个源代币是否已被转移到所述源区块链网络内的销毁目的地地址。
销毁目的地地址的计算包括,对所述转移条件集合的至少一部分应用第一单向函数,所述转移条件集合的该部分至少包括接收方批准和发送方批准,并将第一单向函数的结果用作公钥,没有私钥对应钥用于计算销毁目的地地址。由于不存在由第一单向函数产生的公钥的私钥对应钥,该至少一个源代币是无法从销毁目的地地址转移的。实施例可以具有使得能够基于来自双方的输入而有效销毁该至少一个源代币的有益效果,从而防止发送方篡改该销毁。
根据实施例,第一单向函数是第一哈希函数。根据实施例,目的地地址的计算包括将第二单向函数应用于第一单向函数的结果。目的地地址一般可以是应用于公钥的单向函数的结果。根据实施例,第二单向函数是第二哈希函数。
根据实施例,所述转移条件集合的该部分包括整组转移条件。各实施例可以具有不仅批准而且定义要被转移的代币的辅助数据(类似属性)可被纳入考虑的有益效果。
根据实施例,销毁的验证进一步包括按照所述转移条件集合检查该销毁的至少一个源代币满足转移条件。实施例可以具有确保确实执行转移的有益效果。根据各实施例,所述转移条件集合中的转移条件定义该至少一个源代币的属性。
根据各实施例,要求该至少一个目标代币包括与所述转移条件集合中的针对该至少一个源代币的转移条件所定义的相同的属性。实施例可以具有确保源区块链中的源代币被目标区块链中的等效目标代币替代的有益效果。
根据实施例,如果销毁的验证成功,那么将该至少一个源代币的销毁的第三验证确认发送到发送方。实施例可以具有通知接收方该销毁的有益效果。
根据实施例,所述转移条件集合以JSON文件的形式提供。
根据实施例,将多个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链。所述转移条件集合包括针对该多个源代币的转移条件。接收方批准批准该多个源代币的转移。发行交易定义发行一个或多个目标代币,以使得所发行的一个或多个目标代币满足所述转移条件集合中的转移条件。针对该多个源代币中的每个源代币执行销毁的验证。
根据实施例,该计算机程序产品进一步包括机器可执行程序指令,该机器可执行程序指令被配置得用于实施本文中描述的用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法的任何实施例。
根据实施例,计算机系统进一步被配置得用于执行本文中描述的用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法的任何实施例。
图1示出了被配置得用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的示例性计算机系统100。计算机系统100可以是成员,可以由成员使用或者可以被提供以标识目标区块链网络的成员的信息。计算机系统100可以包括和/或可以访问目标区块链的副本。计算机系统100可以进一步包括和/或可以访问源区块链的副本。应当理解,本文中所描述的计算机系统100可以是包含多个处理器芯片、多个存储器缓冲器芯片和存储器的任何类型的计算机化系统。计算机系统100可以例如以诸如个人计算机、工作站或小型计算机的通用数字计算机的形式来实现。
在示例性实施方式中,在硬件架构方面,如图1所示,计算机系统100包括处理器105、耦合到存储器控制器115的存储器(主存储器)110、以及经由本地输入/输出控制器135通信地耦合的一个或多个输入和/或输出(I/O)设备(或外围设备)10、145。输入/输出控制器135可以是但不限于如本领域中已知的一个或多个总线或其他有线或无线连接。输入/输出控制器135可以具有为简单起见而省略了的用于实现通信的其它元件,例如控制器、缓冲器(高速缓冲存储器)、驱动器、中继器和接收方。进一步,本地接口可以包括用以实现上述组件之间的适当通信地址、控制和/或数据连接。
处理器105是用于执行软件(尤其是存储在存储器110中的软件)的硬件设备。处理器105可以是任何定制或商业可获得的处理器、中央处理单元(CPU)、与计算机系统100相关联的若干处理器之中的辅助处理器、基于半导体的微处理器(呈微芯片或芯片组的形式)、宏处理器、或通常用于执行软件指令的任何设备。
存储器110可以包括易失性存储器模块(例如,随机存取存储器(RAM,诸如DRAM、SRAM、SDRAM等))和非易失性存储器模块(例如,ROM、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)或可编程只读存储器(PROM))中的任何一个或其组合。要注意的是,存储器110可以具有分布式架构,其中,额外的模块位于远离彼此的位置,但是可由处理器105访问。
存储器110中的软件可以包括一个或多个单独的程序,每个程序包括用于实现逻辑功能(尤其是在本发明的实施例中涉及的功能)的可执行指令的有序列表。例如,可执行指令可以被配置得用于执行源代币集合中的至少一个源代币从源区块链网络的源区块链到目标区块链网络的目标区块链的转移。存储器110中的软件可以进一步包括合适的操作系统(OS)111。OS 111实质上控制其他计算机程序(诸如可能是软件112)的执行。
如果计算机系统100是PC、工作站、智能设备等,则存储器110中的软件还可以包括基本输入输出系统(BIOS)122。BIOS是在启动时初始化b并测试硬件、启动OS 111、并且支持在硬件设备之间的数据传送的基本软件例程的集合。BIOS存储在ROM中,使得当计算机系统100被激活时可以执行BIOS。
当计算机系统100运行时,处理器105被配置得用于执行存储器110内存储的软件112、将数据传达至存储器110和从存储器110传达数据、并且总体上根据该软件来控制计算机系统100的操作。本文所描述的方法和OS 111(全部或部分,但通常为后者)由处理器105读取,可能在处理器105内被缓存,并且随后被执行。
软件112还可被提供存储在任何计算机可读介质(诸如存储120)上,以供任何计算机相关系统或方法使用或结合任何计算机相关系统或方法使用。存储器120可以包括盘存储器,例如HDD存储器。
在示例性实施例中,常规键盘150和鼠标155可以耦合到输入/输出控制器135。诸如I/O设备145的其他输出设备可以包括输入设备,例如但不限于打印机、扫描仪、麦克风等。最后,I/O设备10、145还可以包括传送输入和输出两者的设备,例如但不限于,网络接口卡(NIC)或调制器/解调器(用于访问其他文件、设备、系统或网络)、射频(RF)或其他收发器、电话接口、网桥、路由器等。I/O设备10、145可以是本领域已知的任何通用密码卡或智能卡。计算机系统100还可以包括耦合到显示器130的显示控制器125。在示例性实施例中,计算机系统100可以进一步包括用于耦合到网络160(像内联网或互联网)的网络接口。网络可以是用于计算机系统100与任何外部服务器(如服务器170、其他客户端等)之间经由宽带连接的通信的基于IP的网络。网络160在计算机系统100与服务器170之间发送和接收数据。在示例性实施例中,网络160可以是由服务提供商管理的受管IP网络。网络160可以以无线方式实现,例如,使用诸如Wi-Fi、WiMAX之类的无线协议和技术来实现。网络160还可以是分组交换网络,诸如局域网、广域网、城域网、互联网网络或其他类似类型的网络环境。网络可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、个人区域网(PAN)、虚拟专用网(VPN)、内联网或其他合适的网络系统,并且包括用于接收和传送信号的设备。服务器170可以是成员,可以由成员使用或者可以被提供以标识源区块链网络的成员的信息。目标以及源区块链网络可以包括可经由网络160访问的另外的服务器。
图2示出了用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的示例性方法的示意性流程图。在步骤200中,作为目标区块链网络的成员的接收方(Bob)针对转移条件集合提供向目标区块链网络转移至少一个源代币的接收方批准。接收方批准可以例如作为对是源区块链网络的成员的发送方(Alice)的请求的回复来提供。接收方可以被授权发起至少一个目标代币的发行,扩展目标区块链网络内的目标代币集。具有接收方批准的所述转移条件集合可以被配置为用于验证该至少一个源代币在源区块链中的成功销毁。
在步骤202中,由接收方在目标区块链网络的目标区块链中发起所述至少一个目标代币的发行交易。在步骤200的接收方许可的情况下,发行交易可被分配包括所述转移条件集合的元数据。目标区块链网络内的所述至少一个目标代币的有效性可能需要源区块链中的所述至少一个源代币的销毁的成功验证。
在步骤204中,用具有接收方批准的所述转移条件集合来验证源区块链网络的源区块链中该至少一个源代币的销毁。成功验证可以证明目标代币是有效的,即,由销毁的源代币支持。在步骤206中,由接收方分发所支持的目标代币。例如,可以将目标代币发送到分配给发送方的目标区块链的目的地地址或由发送方指示的目标区块链的目的地地址。
发送方可将转移的发送方批准发送到目标区块链的接收方。发送方可以验证目标代币的发行并且可以发起源代币的销毁。
图3示出了用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的示例性方法的示意性流程图。图3A示出了转移的第一阶段。第一阶段可以包括由接收方(Bob)提供的、例如采用签名随机数(nonce_b)的形式的接收方批准。第一阶段的总体目标可以例如是关于具有转移条件(con-doc)通用数据记录形式达成一致,其可以包括由Alice签名以表明她的批准的随机字节序列(nonce_a)和由Bob签名以表明他的批准的随机字节序列(nonce_b)。Alice和Bob双方可以持有转移条件(con-doc)的本地副本,分别称为transfer_conditions_a和transfer_conditions_b。在成功执行第一阶段之后,双方的本地副本可以包括相同的值。Bob将transfer_conditions_b作为元数据分配给发行交易,例如,在后续阶段期间将其包括在目标区块链中的相应交易的记录中。Alice可以用transfer_conditions_a来在源区块链中生成一个销毁目的地地址,源代币将被转移到该地址以在后续阶段中进行销毁。con-doc还可以包括辅助数据,例如要转移的代币的属性。例如,con-doc可以包括要被转移的多个代币(transfer_amount(转移_量))。
在步骤300中,该方法开始。在步骤302中,Alice可以生成用作转移的批准的随机串random_a,并且初始化提供表征要转移的源代币的属性的转移量(transfer amount)。在步骤304中,Alice可以使用分配给Alice的私钥来对random_a进行签名。签名的random_a可以表示Alice对转移的批准。Alice可以将签名的random_a,例如以JSON文档的形式,存储在转移条件con-doc的本地副本中:
Figure BDA0003485455650000141
在步骤306中,可以将包含签名的nonce_a和transfer_amount的转移请求发送至Bob。在步骤308,Bob可以检查Alice的签名是否有效。如果签名无效,则Bob可以在步骤310中向Alice发送请求拒绝。如果签名有效,则Bob可以生成随机串random_b以用作对所请求的转移的批准。签名的random_b可以代表Bob对所请求的转移的批准。在步骤314中,Bob可以使用分配给Bob的私钥来对random_b进行签名。Bob可以向Alice发送签名的random_b,并且将签名的random_b存储在con-doc的本地副本中:
Figure BDA0003485455650000142
在步骤316中,可以向Alice发送转移响应,其要么包括转移接受(签名的nonce_b)要么包括转移拒绝(空nonce_b)。在步骤318,Alice可以检查Bob的签名是否有效。如果签名无效,该方法可以在步骤320中停止。如果签名有效,则在步骤322,Alice可以用签名的nonce_b来更新con-doc的本地副本:
Figure BDA0003485455650000143
Figure BDA0003485455650000151
在步骤324,Alice可以例如用SHA-256之类的密码SHA-2哈希函数来生成con-doc的本地副本的哈希(hash),得到transfer_condition_#a。在步骤326,Alice可以向Bob发送转移确认。在步骤328,Bob可以例如用SHA-256之类的密码SHA-2哈希函数来生成con-doc的本地副本的哈希,得到transfer_condition_#b。
图3B示出了转移的第二阶段。第二阶段可以包括由Bob在目标区块链中发起发行目标代币。第二阶段的总体目标可以是在目标区块链中创建至少一个目标代币的不可变的(即,不可变更的)发行交易。发行交易可以由Bob来执行。Bob可能需要将他的在第一阶段中约定的con-doc的本地实例(即,transfer_condition_b)包括为元数据。例如,可以将transfer_conditions_b添加为该交易的备忘录(memo)字段。一旦被添加,Bob就无法再删除或改变在目标区块链中存储的交易数据。通过访问例如公共的目标区块链,Alice能够验证发行交易。
在步骤330中,Alice可以生成发行请求。在步骤332,可以将发行请求发送给Bob。在步骤334中,Bob可以在由公钥distr_pub_key标识的目标区块链中创建新账户“distr”。在步骤336中,Bob可以通过在“distr”中创建第一交易来在目标区块链中发行新代币。Bob可以在发行交易中包括con-doc作为备忘录:
“不可变的TX数据:Bob账户、Distr账户、代币名称、数量、备忘录=
{
transfer_conditions_b:{
nonce_a:“签名的random_a”,
nonce_b:“签名的random_b”,
transfer_amount:数值
}
}”
在步骤338中,Bob可以向Alice发送发行响应,其要么包括发行确认(disp_public_key)要么包括发行拒绝(空disp_public_key)。在步骤340中,Alice可以检查“distr”账户是否存在。在“distr”账户不存在的情况下,该方法可以在步骤342中停止。在存在“distr”账户的情况下,Alice可以在步骤344中从“distr”的第一交易中读取“数量”和“备忘录”。Alice可以将读取的数据添加到发行交易数据的本地副本,即issue-tx-doc:
“Alice的本地issue-tx-doc”
issue_TX_data={
数量:“发行的代币”,
备忘录:{
transfer_conditions_b:{
nonce_a:“签名的random_a”,
nonce_b:“签名的random_b”,
transfer_amount:数值
}
}
}”
在步骤346中,Alice可以例如使用SHA-256来生成issue_TX_data.memo.transfer_confitions_b的哈希,并将其存储为transfer_condition_#b。在步骤348中,Alice可以检查是否transfer_conditions_#b==transfer_conditions_#a。如果不是,该方法可以在步骤350中停止。如果是,则Alice可以在步骤352中检查是否amount==transfer_amount。如果不是,该方法可以在步骤354中停止。如果是,则Alice可以在步骤356中生成转移确认:“验证成功”。在步骤358,可以将转移确认发送给Bob。在步骤360中,Bob可以接收转移确认:“验证成功”。
图3C示出了转移的第三阶段。第三阶段可以包括Bob对销毁的验证。第三阶段的总体目标可以是通过在源区块链中销毁(即,使它们不可用)来完成代币转移。Alice在第二阶段期间成功验证由Bob所发行的代币之后,可以安全地在源区块链中生成销毁目的地地址,并将代币转移到销毁目的地地址,以便将它们销毁,即,使它们不可使用/不可花费。可以使用Alice的本地transfer_condition_b来产生销毁目的地地址。从向销毁目的地地址的转移,销毁是可验证的,即,在目标区块链网络中发行的代币是有效的,即受源区块链网络中被销毁的代币的支持,从而完成跨区块链交易。
在步骤362中,Bob生成销毁请求,即烧毁请求。在步骤364,将烧毁请求发送到Alice。在步骤366,基于transfer_conditions_#a,Alice可以生成一个用类似于公钥“烧毁公钥”burn_public_key_a=fn(transfer_conditions_#a)的形式的字母数值序列标识的销毁目的地地址“烧毁账户”,其中:
Figure BDA0003485455650000171
在步骤368中,Alice可以将至少一个源代币从用Alice的公钥标识的账户转移到用“烧毁公钥”标识的“烧毁账户”。在步骤370中,Alice可以检查烧毁是否完成。如果未完成,Alice可以在步骤372中提供烧毁拒绝。如果完成,则Alice可以在步骤374中提供烧毁确认(burn_public_key_a)。在步骤376,Alice可以向Bob发送烧毁响应,其要么包括烧毁确认(burn_public_key_a)要么包括烧毁拒绝(empty burn_public_key_a)。
在步骤378中,基于transfer_conditions_#b,Bob可以生成“烧毁公钥”burn_public_key_b=fn(transfer_conditions_#b),其中
Figure BDA0003485455650000172
在步骤380,Bob可以检查是否burn_public_key_a==burn_public_key_b。如果不是,该方法可以在步骤382中停止。如果是,则Bob可以在步骤384中检查由burn_public_key_b标识的账户是否存在。如果不存在,该方法可以在步骤386中停止。如果存在,则Bob可以在步骤388中生成转移确认:“转移成功”。在步骤390,可以向Alice发送转移确认。在步骤392,Alice可以接收转移确认:“转移成功”。在步骤394和396中,该方法针对Alice和Bob结束。
应当理解,只要组合的实施例不互相排斥,则可以组合本发明的上述实施例中的一个或多个。诸如‘第一’和‘第二’之类的序数在本文中用于指示分配有相同名称的不同元件,但不一定确立相应元件的任何顺序,除非另有说明。
本发明可以是任何可能的技术细节集成度的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有用于使处理器执行本发明的各方面的计算机可读程序指令的计算机可读存储介质。
计算机可读存储介质可以是可保留和存储供指令执行设备使用的指令的有形设备。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者上述的任意合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、诸如穿孔卡或具有记录在其上的指令的槽中的凸出结构之类的机械编码设备、以及上述各项的任何合适的组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤电缆的光脉冲)或通过电线发射的电信号。
本文中所描述的计算机可读程序指令可以经由网络(例如,互联网、局域网、广域网和/或无线网络)从计算机可读存储介质下载到相应的计算/处理设备,或者下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输纤维、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口接收来自网络的计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或以一种或多种程序设计语言的任何组合编写的源代码或目标代码,这些程序设计语言包括面向对象的程序设计语言(诸如Smalltalk、C++等)和过程程序设计语言(诸如“C”程序设计语言或类似程序设计语言)。计算机可读程序指令可以完全地在用户计算机上执行、部分在用户计算机上执行、作为独立软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户计算机,或者可连接至外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来使电子电路个性化来执行计算机可读程序指令,以便执行本发明的各方面。
参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可被提供给计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图的或多个框中指定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置、和/或其他设备以特定方式工作,从而,其中存储有指令的计算机可读存储介质包括包含实现流程图和/或框图中的或多个方框中规定的功能/动作的方面的指令的制造品。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的处理,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图中的或多个方框中规定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。对此,流程图或框图中的每个方框可表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些备选实现中,方框中标注的功能可以不按照图中标注的顺序发生。例如,连续示出的两个方框实际上可以作为一个步骤完成,同时、基本上同时、以部分或完全时间上重叠的方式执行,或者方框有时可以以相反的顺序执行,这取决于所涉及的功能。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作或执行专用硬件与计算机指令的组合的专用的基于硬件的系统来实现。
以上描述的特征的可能组合可以如下:
1.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述方法包括:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
2.第1项的方法,所述接收方批准包括用分配给所述接收方的接收方私钥签名的接收方随机数,具有所述接收方私钥的所述签名是用所述接收方私钥的接收方公钥对应钥可验证的。
3.前述各项的方法,所述方法进一步包括从发送方接收针对所述转移条件集合将所述至少一个源代币转移到所述目标区块链网络的所述转移的发送方批准,所述发送方是所述源区块链网络的成员,被授权以发起所述源区块链网络内的所述至少一个源代币的转移。
4.第3项的方法,被接收的发送方批准包括用分配给所述发送方的发送方私钥签名的发送方随机数,所述方法进一步包括使用所述发送方私钥的发送方公钥对应钥来验证接收到的发送方批准。
5.第3至4项中任何一项的方法,所述发送方批准是作为将所述至少一个源代币从所述源区块链网络转移到所述目标区块链网络的转移请求的一部分从所述发送方接收的。
6.第5项的方法,所述转移请求包括要被转移的所述至少一个源代币的至少一个属性。
7.第3至6项中任一项的方法,所述方法进一步包括将所述接收方批准发送到所述发送方以用于验证。
8.第7项的方法,从所述发送方接收对所述接收方批准的验证的第一验证确认。
9.第1至2项中任一项的方法,所述接收方也是所述源区块链网络的成员,被授权发起所述源区块链网络内的所述至少一个源代币的转移。
10.前述各项中任一项的方法,作为元数据分配给所述至少一个目标代币的所述发行交易的所述转移条件集合是可公开访问的。
11.前述各项中任一项的方法,所述方法还包括将所述至少一个目标代币的所述发行交易的目的地地址的标识符发送给所述发送方以用于验证。
12.第11项的方法,所述方法还包括从所述发送方接收对所述发行交易的验证的第二验证确认。
13.前述各项中任一项的方法,用于所述源区块链网络内的所述源代币集合的所述代币的转移的目的地地址是用公钥来计算的,为了从所述目的地地址转移所述源代币集合的所述代币,需要用于计算相应目的地地址的公钥的私钥对应钥,
所述销毁的验证包括确定所述至少一个源代币是否已被转移到所述源区块链网络内的销毁目的地地址,所述销毁目的地地址的计算包括:
在所述转移条件集合的至少一部分上应用第一单向函数,所述转移条件集合的所述部分至少包括所述接收方批准和所述发送方批准,
将所述第一单向函数的结果用作用于计算所述销毁目的地地址的不具有私钥对应钥的公用密钥,由于不存在由所述第一单向函数产生的所述公用密钥的私钥对应钥,所述至少一个源代币是不可从所述销毁目的地地址转移的。
14.第13项的方法,所述第一单向函数是第一哈希函数。
15.第13至14项中任一项的方法,所述目的地地址的所述计算包括将第二单向函数应用于所述第一单向函数的结果。
16.第15项的方法,所述第二单向函数是第二哈希函数。
17.第13至16项中任一项的方法,所述转移条件集合的所述部分包括所述完整转移条件集合。
18.前述各项中任一项的方法,所述销毁的验证进一步包括检查所述销毁的至少一个源代币满足按照所述转移条件集合的转移条件。
19.第18项的方法,所述转移条件集合中的转移条件定义所述至少一个源代币的属性。
20.第19项的方法,要求所述至少一个目标代币包括与由所述转移条件集合中的转移条件为所述至少一个源代币定义的相同的属性。
21.前述各项中任一项的方法,如果所述销毁的验证成功,则将所述至少一个源代币的销毁的第三验证确认发送到所述发送方。
22.前述各项中任一项的方法,所述转移条件集合是以JSON文件的形式提供的。
23.前述各项中任一项的方法,将多个源代币从所述源区块链网络的所述源区块链转移到所述目标区块链网络的所述目标区块链,所述转移条件集合包括针对该多个源代币的转移条件,所述接收方批准对该多个源代币的转移,所述发行交易定义发行一个或多个目标代币,以使得所发行的该一个或多个目标代币满足所述转移条件集合的转移条件,针对该多个源代币中的每一源代币执行销毁的验证。
24.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机程序产品,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有体现在其中的程序指令,所述程序指令可由计算机系统执行以使所述计算机系统:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
25.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机系统,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述计算机系统包括处理器和存储计算机可执行程序指令的存储器,所述处理器执行所述程序指令使得所述处理器控制所述计算机系统:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。

Claims (25)

1.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的方法,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述方法包括:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
2.根据权利要求1所述的方法,所述接收方批准包括用分配给所述接收方的接收方私钥签名的接收方随机数,具有所述接收方私钥的所述签名是用所述接收方私钥的接收方公钥对应钥可验证的。
3.根据前述权利要求中任一项所述的方法,所述方法进一步包括从发送方接收针对所述转移条件集合将所述至少一个源代币转移到所述目标区块链网络的所述转移的发送方批准,所述发送方是所述源区块链网络的成员,被授权以发起所述源区块链网络内的所述至少一个源代币的转移。
4.根据权利要求3所述的方法,被接收的发送方批准包括用分配给所述发送方的发送方私钥签名的发送方随机数,所述方法进一步包括使用所述发送方私钥的发送方公钥对应钥来验证接收到的发送方批准。
5.根据权利要求3至4中任一项所述的方法,所述发送方批准是作为将所述至少一个源代币从所述源区块链网络转移到所述目标区块链网络的转移请求的一部分从所述发送方接收的。
6.根据权利要求5所述的方法,所述转移请求包括要被转移的所述至少一个源代币的至少一个属性。
7.根据权利要求3至6中任一项所述的方法,所述方法进一步包括将所述接收方批准发送到所述发送方以用于验证。
8.根据权利要求7所述的方法,从所述发送方接收对所述接收方批准的验证的第一验证确认。
9.根据前述权利要求中任一项所述的方法,所述接收方也是所述源区块链网络的成员,被授权发起所述源区块链网络内的所述至少一个源代币的转移。
10.根据前述权利要求中任一项所述的方法,作为元数据分配给所述至少一个目标代币的所述发行交易的所述转移条件集合是可公开访问的。
11.根据前述权利要求中任一项所述的方法,所述方法还包括将所述至少一个目标代币的所述发行交易的目的地地址的标识符发送给所述发送方以用于验证。
12.根据权利要求11所述的方法,所述方法还包括从所述发送方接收对所述发行交易的验证的第二验证确认。
13.根据前述权利要求中任一项所述的方法,用于所述源区块链网络内的所述源代币集合的所述代币的转移的目的地地址是用公钥来计算的,为了从所述目的地地址转移所述源代币集合的所述代币,需要用于计算相应目的地地址的公钥的私钥对应钥,
所述销毁的验证包括确定所述至少一个源代币是否已被转移到所述源区块链网络内的销毁目的地地址,所述销毁目的地地址的计算包括:
在所述转移条件集合的至少一部分上应用第一单向函数,所述转移条件集合的所述部分至少包括所述接收方批准和所述发送方批准,
将所述第一单向函数的结果用作用于计算所述销毁目的地地址的不具有私钥对应钥的公用密钥,由于不存在由所述第一单向函数产生的所述公用密钥的私钥对应钥,所述至少一个源代币是不可从所述销毁目的地地址转移的。
14.根据权利要求13所述的方法,所述第一单向函数是第一哈希函数。
15.根据权利要求13至14中任一项所述的方法,所述目的地地址的所述计算包括将第二单向函数应用于所述第一单向函数的结果。
16.根据权利要求15所述的方法,所述第二单向函数是第二哈希函数。
17.根据权利要求13至16中任一项所述的方法,所述转移条件集合的所述部分包括所述完整转移条件集合。
18.根据前述权利要求中任一项所述的方法,所述销毁的验证进一步包括检查所述销毁的至少一个源代币满足按照所述转移条件集合的转移条件。
19.根据前述权利要求中任一项所述的方法,所述转移条件集合中的转移条件定义所述至少一个源代币的属性。
20.根据权利要求19所述的方法,要求所述至少一个目标代币包括与由所述转移条件集合中的转移条件为所述至少一个源代币定义的相同的属性。
21.根据前述权利要求中任一项所述的方法,如果所述销毁的验证成功,则将所述至少一个源代币的销毁的第三验证确认发送到所述发送方。
22.根据前述权利要求中任一项所述的方法,所述转移条件集合是以JSON文件的形式提供的。
23.根据前述权利要求中任一项所述的方法,将多个源代币从所述源区块链网络的所述源区块链转移到所述目标区块链网络的所述目标区块链,所述转移条件集合包括针对该多个源代币的转移条件,所述接收方批准对该多个源代币的转移,所述发行交易定义发行一个或多个目标代币,以使得所发行的该一个或多个目标代币满足所述转移条件集合的转移条件,针对该多个源代币中的每一源代币执行销毁的验证。
24.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机程序产品,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有体现在其中的程序指令,所述程序指令可由计算机系统执行以使所述计算机系统:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
25.一种用于将源代币集合中的至少一个源代币从源区块链网络的源区块链转移到目标区块链网络的目标区块链的计算机系统,所述源区块链网络被配置得用于使用所述源区块链在所述源区块链网络内发行和转移所述源代币集合的代币,所述目标区块链网络被配置得用于使用所述目标区块链在所述目标区块链网络内发行和转移目标代币集合的代币,所述计算机系统包括处理器和存储计算机可执行程序指令的存储器,所述处理器执行所述程序指令使得所述处理器控制所述计算机系统:
从接收方提供针对转移条件集合将所述至少一个源代币转移到所述目标区块链网络的接收方批准,所述接收方是所述目标区块链网络的成员,被授权发起至少一个目标代币的发行,从而扩展目标区块链网络内的目标代币集合,关于所述接收方批准的所述转移条件集合被配置得可用于验证所述源区块链中的所述至少一个源代币的成功销毁,
由所述接收方发起所述目标区块链网络的所述目标区块链中的所述至少一个目标代币的发行交易,所述发行交易被分配以元数据,所述元数据包括关于所述接收方批准的所述转移条件集合,所述目标区块链网络内的所述至少一个目标代币的有效性要求对所述源区块链中的所述至少一个源代币的所述销毁的成功验证,
使用关于所述接收方批准的所述转移条件集合来验证所述源区块链网络的所述源区块链中的所述至少一个源代币的所述销毁。
CN202080053330.0A 2019-07-31 2020-07-24 在区块链网络之间转移代币 Pending CN114144803A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19189326 2019-07-31
EP19189326.2 2019-07-31
PCT/IB2020/057006 WO2021019398A1 (en) 2019-07-31 2020-07-24 Transfering tokens between blockchain networks

Publications (1)

Publication Number Publication Date
CN114144803A true CN114144803A (zh) 2022-03-04

Family

ID=67539238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080053330.0A Pending CN114144803A (zh) 2019-07-31 2020-07-24 在区块链网络之间转移代币

Country Status (6)

Country Link
US (1) US20210036855A1 (zh)
JP (1) JP7493582B2 (zh)
CN (1) CN114144803A (zh)
DE (1) DE112020002340T5 (zh)
GB (1) GB2603309A (zh)
WO (1) WO2021019398A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954678B2 (en) 2019-12-06 2024-04-09 Mastercard International Incorporated Method and system for communication between blockchains on heterogeneous blockchain networks
US11816662B2 (en) * 2019-12-06 2023-11-14 Mastercard International Incorporated Method and system for enabling communication between blockchains on heterogeneous blockchain networks
US20220027867A1 (en) * 2020-07-27 2022-01-27 Avanti Financial Group, Inc. Cryptographic token with separate circulation groups
US11496327B1 (en) * 2021-07-07 2022-11-08 Ava Labs, Inc. Secure and trustworthy bridge for transferring assets across different networks
US11836714B2 (en) * 2021-07-07 2023-12-05 Ava Labs, Inc. Secure and trustworthy bridge for transferring assets across networks with different data architecture

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298545B2 (en) * 2013-09-12 2019-05-21 International Business Machines Corporation Secure processing environment for protecting sensitive information
US9916532B2 (en) 2014-06-09 2018-03-13 Cognitive Scale, Inc. Method for performing graph query operations within a cognitive environment
US20190188700A1 (en) * 2017-12-15 2019-06-20 Fmr Llc Social Data Tracking Datastructures, Apparatuses, Methods and Systems
US20190122186A1 (en) 2016-03-31 2019-04-25 Bitflyer, Inc. Hierarchical Network System, And Node And Program Used In Same
US10839379B2 (en) * 2017-07-20 2020-11-17 Chicago Mercantile Exchange Inc. Blockchain including linked digital assets
US10581591B1 (en) * 2017-10-17 2020-03-03 Matthew Branton Probabilistic secondary token issuance on a blockchain based on burning of a primary token of the blockchain
US11244309B2 (en) * 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US20190172026A1 (en) 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions
US10298585B1 (en) * 2018-01-26 2019-05-21 Accenture Global Solutions Limited Blockchain interoperability

Also Published As

Publication number Publication date
JP7493582B2 (ja) 2024-05-31
DE112020002340T5 (de) 2022-01-27
GB2603309A (en) 2022-08-03
WO2021019398A1 (en) 2021-02-04
US20210036855A1 (en) 2021-02-04
GB202202114D0 (en) 2022-04-06
JP2022542904A (ja) 2022-10-07

Similar Documents

Publication Publication Date Title
US11321681B2 (en) Systems and methods for issuing and tracking digital tokens within distributed network nodes
JP6943356B2 (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
EP3568824B1 (en) Systems and methods for issuing and tracking digital tokens within distributed network nodes
JP7493582B2 (ja) ブロックチェーン・ネットワーク間でのトークンの転送
US11468441B2 (en) Systems and methods for creating multiple ordered records based on an ordered smart contract
CN109691008B (zh) 网络拓扑
JP7377312B2 (ja) ブロックチェーンにより実現されるシステム及び方法
JP2021519531A (ja) ブロックチェーン・ネットワークに対するドキュメント・アクセス
KR102197218B1 (ko) 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법
US11777730B2 (en) Layered recording networks
EP3414720A1 (en) Methods and systems for using digital signatures to create trusted digital asset transfers
US10693646B2 (en) Event execution using a blockchain approach
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
KR20220123642A (ko) 자동화된 디지털 인증서 검증을 위한 방법들 및 디바이스들
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2023502057A (ja) ブロックチェーントランザクションを使用したアイデンティティ検証プロトコル
KR102572834B1 (ko) 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
US20210303195A1 (en) Enabling erasure of sensitive information in a blockchain
CN117408692A (zh) 基于区块链的资源管理系统、方法及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination