CN114862578A - 网络拓扑 - Google Patents

网络拓扑 Download PDF

Info

Publication number
CN114862578A
CN114862578A CN202210517168.4A CN202210517168A CN114862578A CN 114862578 A CN114862578 A CN 114862578A CN 202210517168 A CN202210517168 A CN 202210517168A CN 114862578 A CN114862578 A CN 114862578A
Authority
CN
China
Prior art keywords
data center
computer
digital asset
record
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210517168.4A
Other languages
English (en)
Inventor
A·德卡达斯
S·慕克吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/283,930 external-priority patent/US10693658B2/en
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN114862578A publication Critical patent/CN114862578A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Glass Compositions (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种网络拓扑,其包含用于构建区块链区块的多个数据中心。所述数据中心可以处理不同的区块子组,并且接着用有关新区块的信息对彼此进行更新。另外,一些数据中心可能会保护敏感的区块主体信息,而且只能共享区块标头。

Description

网络拓扑
本发明申请是国际申请号为PCT/US2017/046364,国际申请日为2017年8月10日,进入中国国家阶段的申请号为201780054059.0,名称为“网络拓扑”的发明专利申请的分案申请。
相关申请交叉引用
本申请是要求2017年4月26日提交的第62/490,487号美国临时申请的提交日权益的国际专利申请,所述美国临时申请的全部内容以引用方式并入本文以用于所有目的。
本申请还是2016年10月3日提交的第15/283,930号美国专利申请的部分接续申请,所述美国专利申请要求2016年2月12日提交的第62/294,825号美国临时专利申请的权益,所述美国专利申请和所述美国临时专利申请的全部内容以引用方式并入本文以用于所有目的。
背景
存在用于转移信息和资产的许多网络和应用程序。例如,存在经设计用于转移访问凭据、活动门票、财产权、货币、游戏积分、移动电话分钟数、数字介质,等。另外,通常存在多个网络用于转移相同类型的资产。例如,如果有人希望将活动门票转移给朋友,他们可以选择若干票据转移网络和应用程序中的一个。
对许多类型的转移网络进行统一和简化可以是有益的。例如,如果将用于转移移动电话分钟数的所有资产转移网络组合到单个全球网络,则其可以简化转移过程。参与者可能只有针对一个网络而配置的一个应用程序。此外,其可以简化记录保存,因为一个网络可以跟踪资产已移动到的位置。
然而,统一转移网络可能会出现新问题。例如,协调所有转移可能是一项巨大的任务,且对网络管理员而言可能负担过大。另外,网络管理员可能能够查看每次转移的详情。这可能限制网络参与者的隐私,且可能为网络管理员提供过大权力。
本发明的实施例单独地或共同地解决了这些和其它问题。
发明内容
本发明的一个实施例涉及一种方法。所述方法包括由第一数据中心计算机创建第一区块链的第一区块。第一区块包含第一区块标头和第一区块主体。所述方法还包含向第二数据中心计算机发送消息,所述消息指示为第一区块链创建了第一区块。所述消息包含第一区块标头,但不包含第一区块主体。第二数据中心计算机将第一区块标头添加到第二区块链,且不会将第一区块主体添加到第二区块链上。
本发明的另一实施例涉及被配置为执行上述方法的第一数据中心计算机。
本发明的另一实施例涉及一种方法,其包括由第一数据中心计算机为第一区块链创建第一区块。第一区块包含第一区块标头和第一区块主体。所述方法还包含向第二数据中心计算机发送第一消息,所述第一消息指示为第一区块链创建了第一区块。所述消息包含第一区块标头,但不包含第一区块主体。所述方法进一步包括由第二数据中心计算机接收第一消息,所述第一消息指示为第一区块链创建了第一区块。第二数据中心计算机还可以为第二区块链创建第二区块。第二区块包含与第一区块标头相同的第二区块标头,且第二区块不包含第一区块主体。
本发明的另一实施例涉及一种系统,所述系统包含被配置为执行上述方法的第一数据中心计算机和第二数据中心计算机。
关于本发明的实施例的其它详情可见于具体实施方式和附图。
附图说明
图1示出了根据本发明的实施例的系统的框图。
图2示出了根据本发明的实施例的管理节点计算机的框图。
图3示出了根据本发明的实施例的发行方节点计算机的框图。
图4示出了根据本发明的实施例的资产转移网络的实例。
图5示出了根据本发明的实施例图示在资产转换网络中提供数字资产的方法的流程图。
图6示出了具有额外详情的资产转移网络的实例。
图7示出了可与本发明实施例一起使用的实例网络拓扑的图。
图8示出了根据本发明的实施例图示在具有多个数据中心的资产转换网络中处理数字资产的方法的流程图。
图9示出了根据本发明的实施例的与不同数据中心组的资产转移网络的图表。
图10示出了示出根据本发明的实施例的分配分类账更新到不同组数据中心的方法的流程图。
图11示出了根据本发明的实施例的部分匹配的区块链分类账的图。
具体实施方式
本发明的实施例涉及使用多个数据中心处理数据元素的系统和方法。利用多个数据中心和负载平衡技术可以分布处理负担并提高转移效率。
另外,每个数据中心都可以维护单独的网络记录,其可以是区块链分类账的形式。数据中心可以相互更新其已处理的相应数据元素和/或其已创建的区块。因此,即使数据元素提交过程和记录保存过程都是分布式过程,数据中心也可以同步其记录,从而有效地作为广泛的单个网络。
在多个数据中心之间分离网络管理可以使得能够使用特殊的本地化配置、规则和数据限制。例如,在一些实施例中,某些数据中心可能不会与其它数据中心共享有意义的数据元素信息或区块主体,但仍然可以将记录标识符(例如,区块标头)或其它非描述性数据元素标签与其它数据中心(例如,作为记录更新)共享。因此,可以含有和保护敏感记录信息,从而使用所述数据中心改善参与者的隐私。
本发明的实施例可以应用于资产转移网络中的转移值。资产转移网络可以是参与实体可以直接注册的通用网络。通用网络可以允许发送金融机构与和网络关联的任何接收金融机构通信并将价值(例如,数字资产)直接提供至任何接收金融机构。数字资产可以是价值的承诺,所述价值可以在稍后时间结算。通用网络还可以允许唯一识别每个注册的实体(例如通过在注册过程中将唯一标识符分配给每个实体)。
在一些实施例中,资产转移网络可以是只允许被确认实体参与网络中的被许可网络。例如,中央网络管理员可以在注册过程中确认金融机构和其它实体。在确认过程中,管理员可以确保注册实体是被筛选符合网络规则的合法组织。管理员还可以实施标准化消息收发程序,并将这些程序传送到注册的实体。
在一些实施例中,与价值转移关联的数字资产可以由发送实体和/或管理实体数字签名。发送者的签名可以指示数字资产由指示的发送者合法地发送,管理员的签名可以指示数字资产被管理员批准和/或记录。在一些实施例中,数字签名可以指示数字资产已经被转移,且所述价值不能够被收回。
一些实施例包含中央结算实体。中央结算实体可以允许价值从发送金融机构处的发送账户高效地结算到接收金融机构处的接收账户。中央结算实体可以包含具有多个位置和多个账户的中央金融机构。中央结算实体在其运营的每个国家可以具有至少一个位置和一个账户。结果,第一金融机构可以在第一国家的中央结算实体具有账户(例如结算账户),第二金融实体可以在第二国家的中央结算实体具有账户。因此,在一些实施例中,通过从第一金融机构转账到中央结算实体,接着从中央结算实体转账到第二金融机构,进行国际转账。这意味着在一些实施例中,参与资产转移网络的每个金融机构可以只具有在中央结算实体的一个外部账户(例如代替多个对应的银行关系)。在一些实施例中,中央结算实体只有一个位置而不是在不同国家拥有不同的分支。在这种情况下,其它国家的金融机构仍可以向中央结算实体(例如,Nostro账户)维护对应账户。另外,在一些实施例中,每个金融机构都可以在中央结算实体中对于不同货币具有不同账户(例如,1、5、10、20、或100个账户,每个货币都有不同类型的货币)。因此,金融机构可以使用最佳合适货币或两家金融机构都具有的货币与其它金融机构结算交易。
如可以看出,实施例提供具有提高的速度、安全性、可靠性、透明性和效率的资产转移网络。例如,通用和被许可网络可以被很好地组织,且能够使得直接在发送者和接收方之间不管位置如何有效地进行消息收发和转账。这种组织可降低额外的通信以及去除去中心化传统系统中存在的各种未知往来银行关系的秘密。
参与实体的中央注册、适应筛选,标准化通信和唯一地识别实体的通用标识符可各自促进在网络和参与实体中的信任感。分布式分类账可灌输每个参与实体具有关于已经进行的协议和转账的相同信息的自信。类似地,数字签名的数字资产可以被高度信任,原因是签名可被确认以确认数字资产正被合法地转移。
高级网络信任和数字签名的数字资产可允许接收方金融机构使接收到的数字资产价值立即在接收方账户中可用,即便所述价值尚未被结算。这意味着被转移的价值可以是差不多立即可用的。
在本发明的实施例中,为了发起资产转移,用户(或表示用户的机构)可命令资产转移网络中的发行方节点生成并提供数字资产。发行方节点可以生成数字资产并对数字资产数字签名。发行方节点还可从管理节点(例如网络的中央管理员)获得批准和第二数字签名。接着,发行方节点可将数字资产提供至接收方节点(例如直接地或者通过网络范围分布)。接收方节点接着可将数字资产提供至接收方(或者表示接收方的机构)。
在替代性实施例中,数字资产可由交互平台(代替发送方节点)生成和/或签名。交互平台接着可将准备好的数字资产提供至发行方节点或管理节点以分布在资产转移网络中。
在任何一种情况下,可使用单个推送类型的消息提供数字资产。此单个消息可具有足够的信息,并被充分信任以取代一个或多个传统的转账消息(例如授权请求消息、授权响应消息、清算消息和/或多个中间往来银行转账消息),从而提高消息收发效率。
实施例允许在数字资产中发送任何适合类型的价值。例如,数字资产可表示货币价值的承诺,所以可使用数字资产进行支付。另外,可使用数字资产提供至访问权限,例如对于受限制区域的访问进入代码,活动的门票,访问安全信息的登录凭证等。还可使用数字资产转移所有权,例如财产证书、车辆粉红单(vehicle pink slip)、专利权,以及提供信用,例如游戏信用、能量信用、移动电话分钟数和/或用于任何其它适合的目的。
因此,本发明的实施例提供资产转移平台,其能够直接和可预测地交换价值(例如由账户数据表示的价值,密码签名的数字资产和支持指令)。平台还提供参与者(例如银行和其客户)的适应筛选。在一些实施例中,从银行或其它服务提供商获得关于用户的筛选信息。另外,实施例使用智能合约(smart contract),其可根据某些标准自动地强制结算数字资产(例如在数字资产已经分布在网络中24小时之后强制结算)。例如,在注册期间,金融机构同意在要求或生成数字资产时建立智能合同。
在论述本发明的特定实施例之前,可详细地描述一些术语。
“数据元素”可以指数字信息。例如,数据元素可以是以二进制格式存在的信息。在一些实施例中,数据元素可以包含有关记录中可描述的任何内容的信息。例如,数据元素可以包含任何适当类型的数字信息,例如医疗数据、生物特征数据、所有权数据、学术凭证、产品数据,等。数据元素还可用于描述更新、更改或请求。例如,数据元素可以包含有关以下的数字信息:人员医疗状态的变化、员工已使用的病假数量的更新、验证或批准价值转移的请求,或将价值从一个实体转移到另一实体的承诺。数据元素的一个实例是数字资产。
“数字资产”可以指与值相关联的数字内容。在一些情况下,数字资产还可指示价值的转移。例如,数字资产可以包含指示货币值(例如法定货币或密码货币)的转移的数据。在其它实施例中,数字资产可对应于其它非货币值,例如访问权限数据(例如用于访问信息的授权使用次数或时间分配)和所有权数据(例如数字权限数据)。
在一些实施例中,数字资产可认为是将提供价值的值得信赖的保证(例如可靠的IOU)。例如,将数字资产提供至接收方可认为是取代在交易期间的授权请求/响应消息和/或清算消息的足够可靠的承诺。
数字资产还可以包含关于一个或多个数字资产属性的信息。例如,数字资产可以包含将价值从一个实体或账户转移到另一实体或账户的有用信息。数字资产还可以包含汇款信息(例如识别发送实体的信息)。在一些实施例中,数字资产可以包含以下中的一个或多个:数字资产标识符,值(例如,金额、原始货币类型,目的地货币类型),转账费用信息,货币兑换率,发票号,购买订单号,时间戳,发送实体标识符(例如,发送方企业ID),发送实体账号,发送实体名称,发送实体联系信息(例如,地址,电话号码,电子邮件地址等),发送机构信息(例如,金融机构名称,企业ID和BIN),接收方实体标识符(例如,接收方企业ID),接收方实体账号,接收方实体名称,接收方实体联系信息(例如,地址,电话号码,电子邮件地址等)和/或接收机构信息(例如,金融机构名称,企业ID和BIN)。当接收到数字资产时,接收方可具有足够的信息以继续针对所述指示价值的结算交易。
在一些实施例中,数字资产还可以包含用于确认和实体识别的数字签名和/或加密密钥。例如,数字资产可以包含发行方节点的数字签名和公钥,以及管理节点的公钥。
“资产转移网络”可以是用于提供和/或接收数字资产的网络。资产转移网络可以提供用于在“推送”消息中提供数字资产的基础设施。资产转移网络可以包括一个或多个类型的节点。在一些实施例中,在资产转移网络中传输的数字资产可以记录在交易的分类账中。资产转移网络的实例是区块链网络,其中,交易的分类账可采用区块链的形式。
术语“节点”可以指连接点。在一些实施例中,节点可以是物理电子装置,其能够创建、接收或传输数据。在其它实施例中,节点可以是计算装置上的软件模块,通信网络中的软件模块连接点。在一些实施例中,节点可以是资产转移网络内的计算装置。节点能够铸造资产,转移资产,接收资产,确认资产,维护交易的分类账和/或执行任何其它适合的功能。不同类型的节点能够执行资产转移网络中不同组的功能。在一些实施例中,节点可以与金融机构计算机(例如银行)、支付处理器计算机、第三方计算机或任何其它适合的实体关联和/或由上述这些运营。
“记录”可以指数据元素的证据。数字记录可以是数据元素的电子文档。记录可以包含记录标识符和记录信息。例如,记录信息可以包含数据元素(例如,数字资产)和/或有关数据元素的信息(例如,与数字资产相关联的数字签名)。记录标识符可以是用于识别记录的数字、标题,或其它值。记录标识符可以不描述,在这种情况下,它可能不会提供记录中记录信息的任何有意义的信息。记录实例包含医疗记录、学术记录、交易分类账中的交易记录,等。记录的另一实例是区块链中的区块。单个区块可以是单个记录,且区块链可以是一系列记录。区块链标头是记录标识符的实例,且区块链主体是记录信息的实例。
术语“交易的分类账”可以指来自以前交易的数据汇编。交易的分类账可以是数据库或其它相当的文件结构,其可以被配置成存储来自所有之前数字资产转移的数据,包含转账的日期和时间,转账金额,转账的参与者的识别信息(例如,转账金额的发送者和接收方)。在一些实施例中,交易的分类账可以是电子分类账(例如区块链)的形式,其中,已经存储在电子分类账中的数据是不可更改的。在一些实施例中,资产转移网络中的每个节点可存储交易的分类账的其自己的副本。在其它实施例中,只有一些节点存储交易的分类账的其自己的副本。在另外的实施例中,一些节点可具有交易的分类账的受限制视图。例如,一些节点可以只能够查看和/或验证其为一方的交易。
交易的分类账可以包含被数字签名(例如用私钥)的交易记录,以便保护分类账中的交易表项不被虚假的交易数据篡改。这可防止重复花费,使所有交易不可改变不可逆,因此使分类账值得信赖。
在一些实施例中,交易的分类账可以是公众可查看的。例如,一个或多个实体可以访问分类账,且能够查阅分类账以确定某个交易是否实际上发生或者某个价值是否是真实的。在一些实施例中,分类账可以只对一个或多个实体部分可查看。
如本文中使用的“区块链”可以包括一系列区块。区块链中的每个区块可以包含一个或多个历史交易的记录以及元数据。在一些实施例中,区块链中的区块可通过包含对于之前区块的引用(例如之前区块的散列输出)被链接。区块链中的每个新区块可以基于区块链中的新的交易和先前的区块通过算法确定。结果,可检测这些之前区块中存储的数据的篡改。
区块可以包含“区块主体”和“区块标头”。区块标头可以是区块标识符或标签。区块标头可用于识别区块,且区块标头可用于将区块链接起来。区块主体可以包含存储在区块中的信息。例如,存储在区块中的记录信息可以被视为区块主体。区块主体还可以包含其它数据,例如,对前一区块的参考(例如,上一区块标头)、时间戳、随机数字、记录信息的散列(例如,交易数据),和/或任何其它合适的信息。在一些实施例中,区块主体可以是除区块标头之外的所有区块数据。可以基于区块主体创建区块标头。例如,一些或全部区块主体信息可以用作散列算法的输入,被加密或以其它方式操纵以创建区块标头。在生成当前区块标头时,可以通过使用上一区块标头作为输入来将前一区块链接到当前区块。
“企业ID”可以包含对于个人、企业、机构或任何其它适合的实体的标识符。在一些实施例中,企业ID可以是全球唯一标识符。例如,企业ID可以由中央可信实体发行。企业可以包含字母数字字符、特殊字符和任何其它适合的符号。在一些实施例中,企业ID可以是一次性使用标识符,在每次交易后被刷新。在一些实施例中,企业ID可被用作接收数字资产转移的地址(例如企业ID可以与账户关联)。
“密钥对”可以包含一对链接的加密密钥。例如,密钥对可以包含公钥和对应的私钥。在密钥对中,可使用第一密钥(例如公钥)加密消息,可使用第二密钥(例如私钥)解密加密的消息。另外,公钥能够认证用对应的私钥创建的数字签名。公钥可分布在网络中,以便允许认证使用对应的私钥签名的消息。公钥和私钥可以是任何适当格式,包含基于RSA或椭圆曲线密码学(ECC)的格式。在一些实施例中,可以使用非对称密钥对算法来生成密钥对。然而,如本领域的普通技术人员会理解的那样,也可以使用其它手段来生成密钥对。
术语“数字签名”可以指对于消息的电子签名。数字签名可以是数字值、字母数字值或包含图形指示的任何其它类型的数据。数字签名可以是使用加密算法从消息和私钥生成的唯一值。在一些实施例中,可使用采用公钥的确认算法确认签名。
术语“零知识证明”或“零知识协议”可以指证明信息的方法,而不是传达实际信息本身。在零知识协议中,可验证而无需透露秘密信息。有关零知识证明的更多信息,请参阅:
J.Camenisch和M.Stadler,有关离散对数的一般陈述的证据系统。技术报告TR260,理论计算机科学研究所,ETH Zürich,1997年3月。
在一些实施例中,对模糊或部分模糊的交易分类账的验证可以采用零知识协议。
“服务器计算机”可以包含功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是联接到网络服务器的数据库服务器。服务器计算机可耦合到数据库且可以包含用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑、或前述内容的组合。
图1示出了包括若干组件的系统100。所述系统包括由用户(未示出)操作的用户计算机110。用户计算机110可以与发送机构计算机160通信,所述发送机构计算机可以与发行方节点计算机165相关联。系统100还包括与资源提供商(未示出)相关联的资源提供商计算机130。资源提供商计算机130可以与接收机构计算机140通信,所述接收机构计算机可以与接收方节点计算机145相关联。所述系统进一步包括交互平台154、一个或多个管理节点计算机150、外汇交易应用接口152、结算服务计算机155、交易库156和风险管理计算机157。图1中示出的每个实体全部可以通过任何合适的通信信道或通信网络相互进行可操作通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I模式等等的协议)等等。
计算机、网络与装置之间的消息可使用安全通信协议来传输,所述安全通信协议例如但不限于:文件转移协议(FTP);超文本转移协议(HTTP);安全超文本转移协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO8583)和/或其类似者。
系统100可用于处理、批准并记录任何适当类型的数据元素。个人、组织和任何其它合适的实体可以提交处理和批准数据元素的请求,且可以为数据元素创建和更新记录。
为了解释,系统100主要描述为允许个人、企业和其它实体互相转移价值的系统。系统100可以使用“推送”交易消息,其被数字签名并由可信的中央实体验证。交易也可以被记录在可信的分类账(例如区块链)中。因此,推送消息可被信任和依赖。推送消息可以用作典型的授权请求消息、授权响应消息和/或清算消息的替代。
系统100可以包含节点网络,例如管理节点计算机150、发行方节点计算机165和接收方节点计算机145。这些节点可以组合起来构成资产转移网络(例如区块链网络)。这种资产转移网络可用来提供任何适合类型的数字资产,例如支付数字资产(例如用于货币价值的转移)或访问数字资产(例如用于访问权限的转移)。
作为实例,系统100可用作用于提供支付的交易系统。为了解释起见,整个系统100可称作交易系统,节点(例如一个或多个接收方节点计算机145、一个或多个管理节点计算机150、一个或多个发行方节点计算机165)的中央网络可称作资产转移网络。
在这种交易系统中,用户可将支付提供至资源提供商。为此,用户计算机110可命令发送机构计算机160在发送机构计算机160处从用户账户转移价值。发送机构计算机160接着可与资产转移网络交互,请求将数字资产发送至资源提供商。数字资产可以是价值转移的高度可信的承诺。因此,当接收机构接收与资产转移网络关联的官方数字资产时,可通知接收机构,并保证价值会从用户的账户转移到资源提供商的账户。可在稍后时间在账户之间结算此价值(例如通过中央结算银行处的结算账户)。
为了描述起见,系统100示出用户(与用户计算机110关联)和资源提供商(与资源提供商计算机130关联)的实例。实施例还允许价值被发送至任何适合实体或者从任何适合实体接收。例如,系统100可以主持企业对企业支付,点对点支付和任何其它适合类型的转账。
为了参与系统100,用户可以注册。例如,用户可以(通过用户计算机110和/或由发送机构计算机160提供的接口)注册到资产转移网络。注册服务的资产转移网络可以由交互平台154和/或管理节点计算机150提供。资产转移网络管理员(例如交互平台154)可以将企业ID与用户、用户计算机110中用户账户关联。在一些实施例中,发送机构计算机160可以代表用户从交互平台154获得企业ID。
发送机构计算机160可代表用户存储价值。发送机构计算机160还能够代表用户提供价值(例如提供支付)。发送机构的实例可以是发行方,所述发行方通常可以指发行和维护用户账户(例如银行账户)的商业实体(例如银行)。
在发送机构计算机160处的用户账户可以与各种用户信息关联。例如,用户交易账户可以与以下各项关联:名字、姓氏、政府发行的标识号码(例如驾驶证号、护照号或社会保障号)、出生日期、住宅和/或企业地址、电话号码、账户用户名、账户密码、电子邮件地址等。
发送机构计算机160还可以注册资产转移网络(例如通过管理节点计算机150或交互平台154),以便与网络交互。结果,发送机构计算机160还可以接收唯一的企业ID。
在一些实施例中,发送机构计算机160还可以接收密钥对。此密钥对可以存储在硬件安全模块(HSM)中。在一些实施例中,发送机构计算机160可以维护其自己的HSM。替代性地,发送机构计算机160密钥对可以存储在另一实体的HSM中(例如在发行方节点计算机165或管理节点计算机150处的HSM)。
发送机构计算机160可以与发行方节点计算机165关联和/或由发行方节点计算机165表示,发行方节点计算机165能够在资产转移网络中代表发送机构计算机160提供支付(例如通过数字资产)。
如在下面更详细地解释的,实施例提供发送机构计算机160与资产转移网络交互以请求价值转移的几种方式。例如,在一些实施例中,发送机构计算机160可以与交互平台154紧密协作,交互平台154可以生成数字资产并代表发送机构计算机160与资产转移网络交互。在这种情形中,发送机构计算机160可以命令交互平台154发起从用户账户到资源提供商账户的价值转移。交互平台154接着可以生成数字资产,对数字资产数字签名(例如用基于一个或多个私钥的一个或多个数字签名),接着将数字资产提供至资产转移网络(例如管理节点计算机150或发行方节点计算机165)。数字资产接着可分布在资产转移网络内并被记录。
在替代性实例中,发送机构计算机160可以转而与表示发送机构计算机160的发行方节点计算机165更紧密地协作。发行方节点计算机165取代交互平台154,可生成数字资产并代表发送机构计算机160对数字资产数字签名。然而,在一些实施例中,交互平台154通过提供发送机构计算机160与发行方节点计算机165通信的接口仍可以发挥作用。在这种情形中,发送机构计算机160可以命令发行方节点计算机165发起从用户账户到资源提供商账户的价值转移。发行方节点计算机165接着可生成指示资金从用户到资源提供商转移的数字资产。发行方节点计算机165可以对数字资产数字签名,从管理节点计算机150获得第二数字签名,并将数字资产提供至接收方节点计算机145。接收方节点计算机145可以将数字资产提供至接收机构计算机140。
在其它实施例中,发送机构计算机160可以直接管理和控制发行方节点计算机165,或者可能对资产转移网络(例如,发行方节点计算机165可由另一实体提供,但可由发送机构计算机160用于交易)具有白标访问。在任何情况下,存在发送机构计算机160可以访问网络并发起交易的方式。
交互平台154可以包含一个或多个服务计算机。如上面提到的,交互平台154可促进资产转移网络和金融机构(例如发送机构计算机160和接收机构计算机140)之间的交互。例如,交互平台154可以包含允许金融机构和用户访问资产转移网络(例如与网络中的节点通信)的平台和接口(例如应用接口)。
实施例允许交互平台154通过执行例如注册用户、生成数字资产、对数字资产签名、维护交易记录等的任务发挥更积极的作用。其它实施例允许交互平台154通过执行较少任务转而主要充当资产转移网络和金融机构之间的通信接口发挥更消极的作用。
交互平台154可以允许用户(通过用户计算机110)和金融机构注册以参与资产转移网络,并设置资料。交互平台154还可提供接口,在此接口,用户和金融机构可发起交易,以及查看外汇汇率和转账费,并接收针对交易的协调信息。
交互平台154还可以维护已经发生的交易的记录(例如交易的列表或区块链类型的分类账)。此外,交互平台154可以执行对用户和银行行为的分析。可以允许用户和金融机构查看分析、查看全局目录,并查看网络适应信息。
如上面描述的,交互平台154还可以执行与生成资产、对资产数字签名、存储交易记录和任何其它适合的服务有关的许多服务。然而,在下面还参照管理节点计算机165描述这些服务。这是因为在一些实施例中,下面参照管理节点计算机150描述的一些或全部功能可转而由交互平台154执行。类似地,关于交互平台154的一些或全部的功能可转而由管理节点计算机150执行。另外,交互平台154和管理节点计算机150可组合成单个实体。在一些实施例中,管理节点计算机150可以是与交互平台154关联并代表交互平台154参与资产转移网络的节点(例如类似于发行方节点计算机165与发送机构计算机160关联的方式)。
实施例允许交互平台154和管理节点计算机150交换功能和/或被组合,原因是在一些实施例中,这两个实体可以与相同的管理实体关联和/或由相同的管理实体操作。此管理实体(在系统100中未示出)可以是管理系统100的中央实体。因此,交互平台154和管理节点计算机150可以一起协作作为一个网络组织实体的不同部件。此管理实体可以与系统100中的几个其它实体关联和/或操作几个不同实体,例如,交互平台154、外汇交易应用接口152、结算服务计算机155、交易库156和/或风险管理计算机157。
在一些实施例中,管理实体还可以操作资产转移网络。例如,管理实体可以提供发行方节点计算机165、管理节点计算机150和/或接收方节点计算机145。然而,在其它实施例中,第三方实体可以提供资产转移网络(例如管理实体可以外包资产转移网络的控制)。即便在此情形中,管理实体仍可以操作一个或多个节点(例如管理节点计算机150),或者管理实体可以与表示资产转移网络内的管理实体的管理节点计算机150通信。
在一些实施例中,管理实体可以是交易处理实体(例如一个或多个交易处理计算机)。作为实例,交易处理计算机可以包含数据处理子系统、网络以及用于支持和递送授权服务、异常文件服务及清算和结算服务的操作。例如,交易处理计算机可以包括联接到网络接口(例如,通过外部通信接口)的服务器以及信息数据库。交易处理计算机可以表示交易处理网络。示范性交易处理网络可以包含VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其它类型的商业交易。VisaNetTM具体地包含处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的BaseII系统。交易处理计算机可以使用任何合适的有线或无线网络,包含互联网。
管理节点计算机150可以管理资产转移网络。尽管在系统100中示出一个管理节点计算机150,但可以有任何适合数目的管理节点。除了充当资产转移网络中的节点之外,管理节点计算机150还可以组织和确保资产转移网络的可靠性。管理节点计算机150可以是可信的中央实体。结果,由管理节点计算机150管理的资产转移网络也可以被信任。例如,如下面更详细地解释的,资产转移网络可以是联合网络。
管理节点计算机150可以提供促进资产转移网络和交易系统的许多服务。例如,管理节点计算机150可以注册节点、服务提供商、用户等。管理节点计算机150还可以将企业标识符和密钥对提供至这些注册的实体。管理节点计算机150还可以生成数字资产,确认新数字资产,提供对于新数字资产的数字签名,并维护交易的分类账。
图2示出了根据本发明的一些实施例的管理节点计算机150的实例。管理节点计算机150包括处理器150A、网络接口150B、节点数据库150C、分类账数据库150D、密钥数据库150P、用户数据库150Q和计算机可读介质150E。
计算机可读介质150E可以包括注册模块150F、验证模块150G、风险模块150H、确认模块150J、签名模块150K、更新分类账模块150L、数字资产模块150M和任何其它适合的软件模块。计算机可读介质150E还可以包括可由处理器150A执行的用于实现一种方法的代码,所述方法包括从发行方节点计算机接收确认包含第一数字签名的数字资产的请求,其中,第一数字签名是用与发行方节点计算机关联的第一私钥生成的,且其中,数字资产指示价值从发送者到接收方的转移;确认数字资产;对数字资产生成第二数字签名,第二数字签名是用与管理节点计算机关联的第二私钥生成的;将第二数字签名提供至发行方节点计算机,其中,发行方节点计算机将数字资产发送至接收方节点计算机;在数据库中记录数字资产;以及协调与数字资产关联的交易。
计算机可读介质150E可以进一步包括代码,所述代码可由处理器150A执行以用于实施包括以下操作的方法:由第一数据中心计算机处理第一数字资产,所述第一数字资产指示从发送者向接收方转移价值;在第一数据库中记录第一数字资产;并将指示第一数字资产被记录的消息发送到第二数据中心计算机,其中第二数据中心计算机基于所述消息更新第二数据库。
计算机可读介质150E可以进一步包括代码,所述代码可由处理器150A执行以用于实施包括以下操作的方法:由第一数据中心计算机处理第一数据元素;由第一数据中心计算机创建第一数据库中的第一数据元素的第一记录;且由第一数据中心计算机向第二数据中心计算机发送指示第一记录已创建的消息,其中第二数据中心计算机基于所述消息更新第二数据库。
计算机可读介质150E可以进一步包括代码,所述代码可由处理器150A执行以用于实施包括以下操作的方法:由第一数据中心计算机创建第一区块链的第一区块,所述第一区块包含第一区块标头和第一区块主体;且由第一数据中心计算机向第二数据中心计算机发送指示为第一区块链创建了第一区块的消息,所述消息包含第一区块标头,但不包含第一区块主体,其中第二数据中心计算机将第一区块标头添加到第二区块链,且其中第二数据中心计算机不将第一区块主体添加到第二区块链。
如上面提到的,管理节点计算机150的一个或多个功能、模块、数据库或其它方面可以替代地在交互平台154处实施。
注册模块150F可以包括使处理器150A注册实体(例如金融机构、用户和企业)以与资产转移网络交互的代码。例如,注册模块150F可以含有使处理器150A从实体接收加入系统的请求的逻辑。此逻辑可以包含评估实体是否能够注册以及给新实体分配哪一级风险的指令。例如,管理节点计算机150可基于例如是否是已知银行(例如基于金融机构名称或银行标识号),银行的国家的风险水平和银行是否已经提供抵押品,确定对于注册金融机构的风险资料。管理节点计算机150可基于风险资料分配风险水平,以及活动限制。对于各种类型的实体的活动限制可以包含例如最大交易阈值限制和/或速度限制,例如对可在某个时间段(例如一天、一星期或一个月)内生成的数字资产的数目或总数字资产价值的限制。
注册模块150F可以包含用于将许可分配给注册的实体的指令。例如,管理节点计算机150可以允许不同节点、服务提供商和用户具有对全局交易分类账的不同视图。在一些实施例中,管理节点计算机150可以允许金融机构查看其为一方的交易。
当用户和企业注册以参与资产转移网络时,其信息(例如名称、地址、电话号码、企业的企业资料等)可公开给管理节点计算机150,使得管理节点计算机150具有关于参与实体的足够的信息。此外,在一些实施例中,管理节点计算机150可以访问由服务提供商(例如银行)采集的用户信息,例如用户的合法名称、地址(街道、城市、国家等)、出生日期和任何其它适合的信息。
注册模块150F还可以包含用于为注册的实体生成并分配企业ID的指令。另外,存在生成密钥并将密钥分配给注册的实体的指令。例如,管理节点计算机150可在注册时为银行或用户生成密钥对。在一些实施例中,管理节点计算机150可将数字证书提供至注册的实体,数字证书证明所述实体由管理节点计算机150认证,数字证书将实体与公钥链接。在一些实施例中,公钥可以用作企业ID。
关于注册的用户、企业和其它参与者的信息可以维护在用户数据库150Q中。在一些实施例中,单独的节点数据库150C可以包含关于其它节点(例如发行方节点和接收方节点)以及与这些节点关联的实体的信息。
验证模块150G可以包括使处理器150A验证数字签名的代码。例如,验证模块150G可含有使处理器150A将公钥应用到数字签名以便验证签名是真实的逻辑。例如,如果签名的数字资产是宣称由发行方节点计算机165生成的,则可使用与发行方节点计算机165关联的公钥验证签名。
风险模块150H可以包括使处理器150A评估交易风险和/或实体风险的代码。例如,风险模块150H可含有使处理器150A基于涉及的一方或多方的交易速度确定某个数字资产的风险的逻辑。
风险模块150H还可以包含对正表现出有风险行为的实体或涉及结算失败的实体设置限制的指令。例如,如果金融机构正超出消费限制,则管理节点计算机150可暂时阻止由金融机构生成数字资产。
确认模块150J可以包括使处理器150A确认交易的代码。例如,确认模块150J可含有使处理器150A分析数字资产中的信息并确定是否批准数字资产的逻辑。例如,所述指令可以包含确定数字资产的指名的接收方(和/或发送者)是否是已经筛选合规的注册客户。所述指令还可以包含验证金融机构(或其它服务提供商)遵守规则和协议。例如,可要求金融机构具有了解客户合规(例如关于用户的足够的信息)、国外资产控制办公室合规、反洗钱合规等。另外,在一些实施例中,最终的交易金额和货币可基于发送金额和货币、外汇汇率和转账费确认。
签名模块150K可以包括使处理器150A生成数字签名的代码。例如,签名模块150K可含有使处理器150A使用管理节点私钥为数字资产生成数字签名的逻辑。管理节点计算机的数字签名可以用来指示数字资产的真实性,且可提供转账是有效和可信任的保证。在一些实施例中,管理节点计算机的数字签名可以被认为是数字资产的共同签名或者数字资产的铸造。另外,数字签名可以激活智能合约,智能合约使发送机构计算机160负责以原始货币发送金额。例如,在某个时间量之后,智能合约可自动地发起结算过程。在一些实施例中,管理节点计算机150可以在中央银行的发送机构账户和接收机构账户之间强制结算。
在一些实施例中,管理节点计算机150可以包含硬件安全模块或与硬件安全模块(图2中示出为密钥数据库150P)关联。硬件安全模块(HSM)可以为管理节点计算机150存储一个或多个密钥(例如私钥),硬件安全模块可以代表发行方节点计算机165对消息和/或数字资产签名。
更新分类账模块150L可以包括使处理器150A维护交易的分类账的代码。例如,更新分类账模块150L可以含有使处理器150A记录关于数字资产连同之前数字资产的记录的信息的逻辑。例如,在数字资产一旦被铸造(例如批准和数字签名)和/或一旦数字资产被发送至接收方节点计算机145时,管理节点计算机150可以记录数字资产。分类账可以由管理节点计算机150认证为是真实的,真实性可以由数字签名(例如对于每次交易或者对于整个分类账)示出。
在一些实施例中,更新分类账模块150L可以包含用于以区块链的形式维护交易的分类账的指令。例如,管理节点计算机150能够创建和/或签名新区块。在平均时间间隔(例如每1秒、5秒、10秒、30秒、1分钟、十分钟、1小时等)之后,可生成包含一个或多个数字资产的新区块。真实性可通过数字签名提供至区块。管理节点计算机150可以基于区块中的数字资产,前一区块的散列,一次性随机数值,随机数和/或任何其它适合的信息可选地为每个区块创建散列头。
分类账,例如区块链分类账可以存储在分类账数据库150D中。额外数据库可以存储交易记录(例如不在区块链中的交易的列表)和/或发票记录。此外,结算数据库可以包含关于待结算的交易的信息。在一些实施例中,一个或多个这些数据库可替代地由交易库156实施。
在本发明的实施例中,区块链分类账可以不存在于分布式网络中的所有计算机上,但可以由安全管理节点计算机150维护。因此,例如工作证明的计算密集型特征可以不存在或者不需要。在一些实施例中,可以有多个管理节点计算机150,每一个接收交易更新,并更新其自己的分类账。这些不同的管理节点计算机150可相互通信,以确认其分类账具有相同的交易信息。
更新分类账模块150L还可以包含用于将交易更新提供至其它节点的指令。例如,当新数字资产被确认和签名时,管理节点计算机150可将关于新数字资产的信息分发至网络中的其它节点(其它管理节点、发行方节点和/或接收方节点),使得其它节点可更新其自己的分类账。管理节点计算机150可以另外或替代性地分发关于分类账更新(例如新交易区块)的信息。
在一些实施例中,发行方节点和接收方节点可以不维护其自己的分类账,且可以转而引用管理节点计算机150的维护在中央的分类账。例如,发行方节点计算机165和接收方节点计算机145可以都是轻节点。在这种情形中,管理节点计算机150可以给其它节点提供对中央分类账的实时访问,或者管理节点计算机150可以提供常规的分类账更新(例如更新可每10秒、1分钟、5分钟等发送)。结果,其它节点可以立即或者在数字资产被铸造后即刻知道新数字资产。
交易的分类账可给管理节点150提供对每个金融机构、用户和/或企业在任何时间点的净位置的实时可见性。然而,在一些实施例中,其它实体不能够看到整个分类账,而是其可以具有分类账的过滤或被许可的视图。例如,其它节点、金融机构和/或用户只能够查看其为一方的交易。
全局分类账中敏感信息的这种选择性公开可以通过一个或多个技术完成。例如,管理节点计算机150可以不给其它节点(例如发行方节点计算机165和/或接收方节点计算机145)提供对全分类账的访问。相反,管理节点计算机150可以只允许每个节点查看分类账中与其关联的交易(例如,基于企业ID、加密密钥、交易ID等)。例如,管理节点计算机150可以将分类账的精简副本发送至每个节点,或者可以在中央分类账正被节点访问时阻止分类账的部分。在一些实施例中,有关某些记录交易的信息可以在区块的主体中模糊(例如,加密),或者从区块移除,但仍可以提供所有区块标头。因此,整个区块链(可以通过散列标头链接)仍可以示出为完成,但是在区块中的交易详情可以被移除或模糊。
在一些实施例中,一次使用地址(例如一次使用企业ID或其它一次使用标识符)可用于收款人和/或付款人。结果,不可以基于数字资产中的地址或其它信息个别地识别用户和/或资源提供商。因此,即便交易(和交易详情)是公开可查看的,但不可以基于交易中的信息识别用户。相反,用户的身份和账号可以保持匿名。然而,用户和资源可维护关于一次使用地址的信息,且识别使用过哪些,从而能够识别分类账中其为一方的交易。
在一些实施例中,还能够通过对数字资产中的元数据加密实现过滤的分类账视图。例如,识别数字资产中的用户和/或资源提供商的信息可以用与用户和/或资源提供商关联的公钥加密。结果,只有用户和/或资源提供商能够解密并查看其为一方的分类账中包含的数字资产中的识别(或其它)信息。
在一些实施例中,可使用零知识证明来验证过滤的交易分类账的真实性。当可用密码隐藏交易中的数字资产价值和/或识别信息时,零知识证明可用以确认内容的完整性。例如,外部方可使用零知识证明验证数字资产的声称的价值是真实的(不是欺骗性的),但外部方不能够识别涉及的价值或各方的精确历史。结果,只有涉及的各方(和那些授予的访问)可查看交易的详情。实施例可以不需要正常工作的证明,原因是没有这些验证分类账也是被信任的(例如由于网络的联合性质)。
更新分类账模块150L还可以包含用于将关于新数字资产的信息转移到终端用户(例如用户计算机110和/或资源提供商计算机130)的指令。例如,当数字资产被创建、签名和/或分发时,管理节点计算机150可将消息发送至用户计算机和/或资源提供商计算机130。结果,终端用户可以在新转账开始发生时知道所述新转账。在一些实施例中,消息可替代地被发送至服务提供商(例如发送机构计算机160和/或接收机构计算机140),其又可以通知终端用户。
如上面提到的,在一些实施例中,管理节点计算机150(或交互平台154)可以代替发行方节点计算机165执行一个或多个功能。例如,代替发行方节点计算机165,管理节点计算机150可代表发送机构计算机160生成数字资产。出于此原因,管理节点计算机150可以包含数字资产模块150M。数字资产模块150M可以包括使处理器150A创建数字资产的模块。例如,数字资产模块150M可含有使处理器150A生成数字资产的逻辑,数字资产包含与从用户账户转移价值到接收方账户关联的信息。
另外,在一些实施例中,管理节点计算机150可代表发送机构计算机160和/或发行方节点计算机165生成数字签名。例如,管理节点计算机150可存储与发送机构计算机160和/或发行方节点计算机165关联的密钥,且可以在生成数字资产之后为数字资产创建数字签名。
再参照图1,发行方节点计算机165可以是资产转移网络中的节点,发行方节点计算机165可以与发送机构计算机160关联。发行方节点计算机165能够生成、铸造(或请求铸造)和/或提供数字资产,以便代表发送机构计算机160转移价值(例如基金)。在一些实施例中,发行方节点计算机165可以通过交互平台154从发送机构计算机160接收支付指令。
在一些实施例中,发行方节点计算机165可专门为一个金融机构提供服务。在其它实施例中,发行方节点计算机165可表示两个或更多个金融机构(例如多个银行)。
在一些实施例中,发行方节点计算机165可以是中央注册(例如通过管理节点计算机150或第三方注册服务提供商)的,以便参与资产转移网络。一旦注册,发行方节点计算机165可以与企业ID关联。
图3示出了根据本发明的一些实施例的发行方节点计算机165的实例。发行方节点计算机165包括处理器165A、网络接口165B、分类账数据库165C以及计算机可读介质165D。
计算机可读介质165D可以包括交互模块165E、数字资产模块165F、签名模块165G、批准模块165H、分发模块165J、更新分类账模块165K以及任何其它适合的软件模块。计算机可读介质165F还可以包括可由处理器165A执行的用于实现一种方法的代码,所述方法包括:接收从与发送者标识符关联的发送者向与接收方标识符关联的接收方转移价值的请求;生成指示价值正被转移至接收方的数字资产;对数字资产生成第一数字签名,第一数字签名是用与发行方节点计算机关联的第一私钥生成的;将确认数字资产的请求发送至管理节点计算机,所述请求包含数字资产和第一数字签名,其中,管理节点计算机确认数字资产并对数字资产生成第二数字签名,第二数字签名是用与管理节点计算机关联的第二私钥生成的;从管理节点计算机接收第二数字签名;以及将数字资产提供至与接收方关联的接收方节点计算机,其中,管理节点计算机在数据库中记录数字资产,并协调与数字资产关联的交易。
交互模块165E可以包括使处理器165A与其它实体例如发送机构计算机160和交互平台154交互的代码。例如,交互模块165E可含有使处理器165A从发送机构计算机160(例如通过交互平台154)接收支付指令的逻辑。
数字资产模块165F可以包括使处理器165A创建数字资产的代码。例如,数字资产模块165F可含有使处理器165A生成数字资产的逻辑,数字资产包含用于从用户账户转移价值到接收方账户的信息。
签名模块165G可以包括使处理器165A创建数字签名的代码。例如,签名模块165G可含有使处理器165A将私钥和/或数学算法应用到数字资产使得对于数字资产生成数字签名的逻辑。其它实体(例如其它节点)接着能够使用对应的公钥验证数字签名,从而验证数字资产的真实性。
在一些实施例中,发行方节点计算机165可以包含硬件安全模块或者与硬件安全模块关联。硬件安全模块(HSM)可存储用于发行方节点计算机165的一个或多个密钥(例如私钥),硬件安全模块可代表发行方节点计算机165签名消息和/或数字资产。
在一些实施例中,发行方节点计算机的密钥对可由管理节点计算机150(例如通过数字证书)或者由单独的第三方服务计算机生成并提供。在其它实施例中,发行方节点计算机的密钥对可在本地生成(例如由硬件安全模块)。当本地生成密钥对时,发行方节点计算机165可以在注册过程中将密钥对提供至管理节点计算机150。
批准模块165H可以包括使处理器165A获得对数字资产的批准的代码。例如,批准模块165H可含有使处理器165A将数字资产和/或对应的发行方节点数字签名提供至管理节点计算机150以便从管理节点计算机150获得批准和第二数字签名的逻辑。管理节点计算机150接着可验证发行方节点计算机的数字签名,确认数字资产,并为数字资产生成第二数字签名。
分发模块165J可以包括使处理器165A分发数字资产的代码。例如,分发模块165J可含有使处理器165A将数字资产提供至接收方节点计算机145、管理节点计算机150和/或任何其它适合的节点或其它实体的逻辑。为了将数字资产提供至适当的接收方节点计算机145,发行方节点计算机165可操作适当的路由表。例如,可基于企业标识符、公钥、银行标识号和/或数字资产中的任何其它适合的标识符,识别接收方节点计算机145。
更新分类账模块165K可以包括使处理器165A记录与用于交易的数字资产的创建和/或分发有关的信息的代码。例如,更新分类账模块165K可含有使处理器165A通过基于新数字资产或其它交易更新交易的分类账记录信息的逻辑。此分类账可存储在分类账数据库165C处。更新分类账模块165K可以包含用于将区块增加到区块链的指令,新区块包含关于一个或多个交易的信息。
在一些实施例中,发行方节点计算机165可查看由管理节点计算机150或由第三方分类账管理器保存的分类账,而不是维护其自己的分类账。
在一些实施例中,发行方节点计算机165可以只能够查看在资产转移网络内发生的交易的子集。例如,发行方节点计算机165可以具有由管理节点计算机150维护的全分类账(例如区块链)的过滤视图。发行方节点计算机165能够查看发行方节点计算机165或发送机构计算机160为一方的交易的交易记录。在一些实施例中,发行方节点计算机165可以查看总区块链,但发行方节点计算机165中每个区块的区块标头可能无法查看区块主体内的部分或所有记录信息(例如,与发行方节点计算机165不关联的交易,或在不同国家/地区进行的交易)。
此过滤的分类账视图可通过几种可能的实施方式实现。在一个实例中,发行方节点计算机165可以是轻节点,只接收关于相关交易的信息。在一个实施中,发行方节点计算机165仅接收所有区块标头,但只接收相关联的交易的对应区块主体。如果发行方节点计算机165构建自己的交易分类账副本,则它只能接收某些区块的区块标头。如果发行方节点计算机165不构建自己的分类账,而是访问中央分类账(例如,由管理节点计算机150保存),则当发行方节点计算机165正在访问时,中央分类账可以被过滤,这样发行方节点计算机165只能看到某些区块的区块标头。
在一些实施例中,发行方节点计算机165在向发送机构计算机160示出时可能模糊或移除分类账的部分。例如,发行方节点计算机165可以访问整个分类账,但是在发送机构计算机160查看分类账时,可能会移除某些区块的区块主体(同时还可以选择显示区块标头)。
上面描述了用于提供过滤的分类账视图的额外技术。例如,数字资产可以包含关于提供实体的较少信息(例如用户、发送银行和/或发送节点),使得接收方可从数字资产接收价值,而不暴露个人发送者信息。
在一些实施例中,一个或多个上面描述的发行方节点计算机165的功能可转而由另一实体例如管理节点计算机150或交互平台154执行。例如,替代发行方节点计算机165,交互平台154可代表发送机构计算机160生成数字资产(例如交互平台154可进行此操作,而不是将交易指令转发至发行方节点计算机165)。类似地,在一些实施例中,另一实体可代表发行方节点计算机165管理密钥,并提供数字签名。例如,管理节点计算机150或交互平台154能够在HSM中存储发行方节点计算机的密钥,且能够代表发行方节点计算机165为数字资产生成数字签名。
再参照图1,接收方节点计算机145可以是资产转移网络中的节点。接收方节点计算机145可以与接收机构计算机140关联或者由接收机构计算机140操作。例如,接收方节点计算机145能够代表接收机构计算机140接收数字资产,可以代表接收机构计算机140存储数字资产,且可将接收的数字资产转移到接收机构计算机140(例如通过交互平台154)。
在一些实施例中,接收方节点计算机145可以专门为一个金融机构提供服务。在其它实施例中,接收方节点计算机145可表示两个或更多个金融机构(例如多个银行)。
接收方节点计算机145可以是中央注册的(例如通过管理节点计算机150),以便参与资产转移网络。一旦注册,接收方节点计算机145可以与企业ID关联。
接收方节点计算机145能够接收由发行方节点计算机165和/或管理节点计算机150发送的数字资产。在一些实施例中,数字资产可以广播到几个或全部节点,接收方节点计算机145可以识别哪些数字资产与接收机构和/或资源提供商有关(例如基于数字资产中指示的接收企业ID)。
接收方节点计算机145还可以确认数字资产是真实的。例如,接收方节点计算机145可以验证与数字资产关联的一个或多个数字签名。数字签名可以用与签名实体(例如发送机构计算机160、发行方节点计算机165和/或管理节点计算机150)关联的公钥验证。
在一些实施例中,接收方节点计算机145还可以记录关于针对交易接收的数字资产的信息。例如,接收方节点计算机145可以基于新数字资产或其它交易更新交易的分类账。在一些实施例中,接收方节点计算机r 145可以将区块增加到区块链,新区块包含关于一个或多个数字资产的信息。在其它实施例中,接收方节点计算机145可以查看由管理节点计算机150保存的分类账,而不是维护其自己的分类账。
在一些实施例中,接收方节点计算机145可以只能够查看在资产转移网络内发生的交易的子集。例如,接收方节点计算机145可以具有由管理节点计算机150维护的全分类账(例如区块链)的过滤视图。接收方节点计算机145能够查看接收方节点计算机145或接收机构计算机140为一方的交易的交易记录。例如,接收方节点计算机145可以是轻节点,只接收关于相关交易的信息。在一些实施例中,接收方节点计算机145可以查看总区块链,但接收方节点计算机145中每个区块的区块标头可能无法查看区块主体内的部分或全部记录信息。例如,可以移除包含接收方节点计算机145不关联的交易或在不同国家进行的交易的区块主体。
在一些实施例中,如果接收方节点计算机145构建自己的交易分类账副本,则管理节点计算机150只能在管理节点计算机150向接收方节点计算机145提供分类账更新时发送某些区块的区块标头。或者,如果接收方节点计算机145不构建自己的分类账,而是访问中央分类账(例如,由管理节点计算机150保存),则在接收方节点计算机145访问时,可以过滤中央分类账,使得接收方节点计算机145只能看到某些区块的区块标头(例如,包含接收方节点计算机145相关联的数字资产的区块)。
在一些实施例中,在接收机构计算机140正查看分类账时,接收方节点计算机145可以移除分类账信息。例如,接收方节点计算机145可能模糊或减少分类账(例如,通过加密或移除某些交易的交易详情和/或区块主体,但仍示出区块标头),这样会过滤接收机构计算机的分类账视图。
发行方节点计算机165和接收方节点计算机145可以为使用资产转移网络的金融机构提供不同的服务(例如提供和接收数字资产)。因此,每个金融机构(例如发送机构计算机160和接收机构计算机140)可使用发行方节点计算机165和接收方节点计算机145两者的服务。在一些实施例中,单个节点可以既充当发行方节点又充当接收方节点。
接收机构计算机140可以代表资源提供商计算机130存储价值并接收价值(例如接收支付)。接收机构的实例可以是收单方,其通常可以是与特定资源提供商或其它实体有商业关系的商业实体(例如商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施例可涵盖这样的单实体发行方-收单方。
在一些实施例中,接收机构计算机140可以使接收的数字资产中指示的价值在资源提供商账户中立即可使用(例如可提取)。接收机构计算机140可通过在稍后时间从发送机构计算机160接收实际价值(代替只是IOU)来结算交易。
接收机构计算机140可以注册以与资产转移网络(例如通过交互平台154或管理节点计算机150)交互,以便参与系统100。结果,接收机构计算机140可接收唯一企业ID并与唯一企业ID关联。在一些实施例中,接收机构计算机140还可接收密钥对并与密钥对关联。此密钥对可以存储在HSM中。
资源提供商计算机130可以与资源提供商相关联,资源提供商可以是能够提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包含商家、访问装置、安全数据访问点等等。商家通常可为参与交易且能够出售商品或服务或提供对商品或服务的访问的实体。
资源提供商可以在接收机构计算机140处具有账户。账户可以与各个资源提供商信息关联。例如,资源提供商账户可以与商家名称、住宅和/或企业地址、电话号码、账户用户名、账户密码、电子邮件地址等关联。
资源提供商计算机130可以注册资产转移网络服务。例如,资源提供商可以通过交互平台154注册,或者接收机构计算机140可代表资源提供商注册。因此,资源提供商计算机130还可以与唯一企业ID关联。
在一些实施例中,资源提供商计算机130可以与多个机构(例如,接收机构和发送机构)建立关系。资源提供商计算机130可以通过每个实体向资产转移网络注册,且可以与多个企业ID相关联。例如,第一企业ID通过接收机构交互时可以表示资源提供商计算机130,第二企业ID在通过发送机构与网络交互时可以表示资源提供商计算机130。在一些实施例中,可以将不同的企业ID分配给资源提供商计算机130用于以不同类型的货币进行交易(例如,创建数字资产)(例如,针对美元的第一企业ID,和针对英镑的第二企业ID)。实施例允许用户和任何其它合适的实体以类似方式获得多个企业ID。
外汇交易应用接口152可以提供关于外汇汇率的信息。例如,在发起国际交易之前,用户计算机110和/或发送机构计算机160能够查看对于交易的实时外汇汇率。在一些实施例中,外汇交易应用接口152可由交互平台154、管理节点计算机150或另外由管理实体(例如支付处理实体)提供。
结算服务计算机155(其可以包含一个或多个服务计算机)能够提供结算服务。例如,数字资产可充当支付或IOU(例如潜在支付的证明)的保证,但在提供数字资产时,可以不实际上发生基金的实际转移。因此,在发送数字资产之后,结算服务计算机155能够促进资金在发送机构计算机160和接收机构计算机140之间的实际交换(例如通过在中央结算银行处在相应的结算账户之间转移价值)。通过与可以和资产转移网络关联的中央结算账户服务(例如中央银行)交互,结算服务计算机155可以促进结算。例如,中央银行可以与管理节点计算机150、交互平台154或管理实体关联。在一些实施例中,结算服务计算机155本身可以由交互平台154或者另外由管理实体(例如支付处理实体)操作。
交易库156(其可以包含一个或多个服务计算机)可以是用于过去交易的数据库。例如,交易的分类账可存储在交易库156。管理节点计算机150可在交易库156存储其分类账(例如区块链分类账)或交易的非区块链记录。
风险管理计算机157(其可以包含一个或多个服务计算机)可提供风险管理服务。例如,风险管理计算机157可分析与在资产转移网络中发送的数字资产关联的风险。在一些实施例中,关于在管理节点计算机150处的风险模块150H描述的功能可替代地由风险管理计算机157执行。
在一些实施例中,系统100可以包含一个或多个资产审计节点(未示出),其能够审计网络。例如,资产审计节点可确认不同的分类账是匹配的,节点和金融机构正在规则和限制内操作,没有发生重复花费。资产审计节点可由与交互平台154和/或管理节点计算机150相同的管理实体操作。
如上面提到的,系统100可以用于任何类型的价值转移,例如访问凭证、数字介质或任何其它适合的价值的转移。因此,不为金融机构的服务提供商也能够参与系统100。例如,其它服务提供商能够管理用户账户,操作发行方节点和接收方节点等。
在图4中示出了资产转移网络的实例。在一些实施例中,如图4中示出的,几个节点能够提供并接收资产转移网络内的数字资产。示出了一个实例转账,其中,发行方节点计算机165正将数字资产提供至接收方节点计算机145。尽管示出了直接箭头,但发行方节点计算机165实际上可以向网络中的一些或全部节点广播数字资产信息。一个或多个管理节点可维护已经在节点之间转移的数字资产的分类账。
在一些实施例中,资产转移网络可以是区块链网络。例如,分类账可采用区块链的形式。区块链中的每个区块可以包含关于一个或多个交易的信息(例如数字资产)。区块链分类账是不可以在检测不到的情况下更改的。例如,每个区块可以包含数据标头,数据标头包含区块链分类账中前一区块的散列和所有之前交易的根价值。由于区块链分类账中的每个区块可以类似方式通过以下生成:通过包含数据标头,数据标头存储引用其前一表项和之前的交易的信息,所以在不影响所有之后表项的情况下不可以修改任何表项。这确保了不能未被察觉地对与交易有关的信息进行任何篡改,例如试图将数字资产重新分配给不适当的实体。区块标头和包含交易信息(例如,和任何其它合适的信息)的区块主体可以一起构成一个区块。
如上面提到的,区块链可以是分布式数据库,其维护不断增长的数字记录列表,从而防止篡改和修订。区块链可以包含多个交互记录区块。区块链中的每个区块还可以包含时间戳和到前一个区块的链接。例如,每个区块可以包含或附加到上一个区块的散列。换句话说,区块链中的交易记录可存储为一系列“区块”或包含在给定时间周期内发生的数个交易的记录的永久性文件。在完成区块且验证区块之后可通过适当节点将区块附加到区块链。在本发明的实施例中,可以分发区块链,且可以在验证网络中的每个节点处维护区块链的副本。验证网络中的任何节点随后可以使用区块链来验证交易。区块链的安全性可以使用加密方案获得。
在一些实施例中,资产转移网络可以是联合资产转移网络(也称作“被许可”资产转移网络)。例如,可需要来自可信的中央方的许可,以便参与资产转移网络。如上面解释的,管理节点计算机150能够将实体注册到网络中。因此,管理节点计算机150能够决定哪些方参与,以及设置用于参与网络中的规则和协议。管理节点计算机150还能够根据需要限制实体(例如由于不良行为限制或阻止金融机构)。
可确认网络的实体(例如注册实体以参与,及强制适应)可称作“联合”实体。在一些实施例中,管理节点计算机150可以是唯一的联合实体。在其它实施例中,另一实体可替代管理节点计算机150执行此管理角色。例如,管理实体(其可以与管理节点计算机150关联)或单独的第三方服务提供商可以管理资产转移网络。
在一些实施例中,资产转移网络可作用为专有资产转移网络。例如,资产转移网络可用作交易处理器记录交易的工具。网络分类账可以基本上是外包的纪录保存系统,且只可以由交易处理器访问和/或修改。
可以参考图5描述根据本发明的实施例的方法500。还将参考其它图中的一些要素。在本发明的实施例中,可以按顺序或以任何合适的顺序执行方法500中所示的步骤。在一些实施例中,所述步骤中的一个或多个步骤可为可选的。
下文描述的各种消息可使用任何合适的形式的通信。在一些实施例中,请求或响应可具有电子消息格式,例如,电子邮件、短消息服务(SMS)消息、多介质消息服务(MMS)消息、超文本转移协议(HTTP)请求消息、转移控制协议(TCP)分组、网页表单提交。请求或响应可指向任何合适的地点,例如,电子邮件地址、电话号码、互联网协议(IP)地址、或统一资源定位符(URL)。在一些实施例中,请求或响应可以包括不同消息类型的混合,例如,电子邮件消息和SMS消息两者。
如上面描述的,许多实体可以注册以与资产转移网络(其可以是区块链网络)交互。每个实体(例如节点、金融机构和用户)可以与唯一企业ID关联并基于唯一企业ID可识别。在下面的实例中,使用所述网络转移货币。然而,也可以转移任何其它适合类型的价值(例如使用信用、访问凭证、所有权凭证、数字介质等)。
用户计算机510可以发起将价值提供至资源提供商计算机530。例如,资源提供商可以将商品和服务提供至用户,资源提供商计算机530可以将支付发票发送至用户计算机510。发票可以包含金额、货币类型、与资源提供商计算机530或资源提供商账户关联的企业ID、关于提供的商品和服务的信息、发票标识符和任何其它适合的信息。
在步骤S502,用户(例如通过用户计算机510)可以联系发送机构计算机560,请求将支付发送至资源提供商计算机530。用户计算机510可以提供关于支付的任何适合的信息,例如金额和接收方货币类型,识别接收方的信息(例如资源提供商的企业ID),发票和从中提取资金以进行支付的用户账户的选择。
支付可以是国际转账。只出于示意目的,用户账户可以是总部在美国的账户,包含美元。接收方(例如资源提供商)账户可以是总部在英格兰的账户,包含英镑。
在步骤S504,发送机构计算机560可以收集用于发起支付的信息。例如,对于国际交易,可需要外汇汇率以便识别从用户的账户提取的正确金额的货币。发送机构计算机560可以从外汇交易应用接口(例如通过交互平台)获得关于与交易有关的当前外汇汇率(例如美元对英磅的汇率)的信息。
外汇交易应用接口或交互平台还可以提供关于可以对交易收取的转账费的信息。例如,发送机构计算机560、接收机构计算机540和/或用于管理交易的任何一个参与节点可以收取费用。在一些实施例中,所有这些费用可被立即计算且在交易发起之前可用。发送机构计算机560还可以将此费用和外汇信息提供至用户计算机510。
因此,发送机构计算机560能够确定将从用户的账户提取的资金的金额(即收取用户多少钱)。可以基于资源提供商应当接收的金额、转账费和汇率计算总收费。
例如,用户可能希望将1000英镑提供至资源提供商。外汇汇率可以是1英磅对1.33美元。因此,可需要1330美元来提供1000英磅。另外,发送机构计算机560可对所述转账收费15美元。因此,可以确定将对用户收费1345美元以便提供1000英磅。
在其它实施例中,发送机构计算机560可转而以用户指示的以原始货币发送的金额开始,且可以扣除费用和汇率,以便确定资源提供商将接收的金额。
发送机构计算机560还可以检查交易将符合对用户和/或发送机构计算机560设置的规则和限制,以及执行任何适合的风险分析。例如,发送机构计算机560可以验证交易不会超过对于用户账户或发送机构计算机560的速度或金额阈值。发送机构计算机560还可以验证用户的账户具有足够的资金以进行交易。
在步骤S506,发送机构计算机560可以将交易请求发送至发行方节点计算机565(例如通过交互平台)。请求可以包含用于将支付提供至资源提供商的信息,例如关于原始货币、目标货币、金额、费用和汇率、资源提供商企业ID、用户企业ID和发送机构计算机560企业ID的信息以及任何其它适合的信息。
发送机构计算机560还可以在用户的账户借记或暂时冻结总收费金额。因此,在稍后时间资金仍可以对结算可用。
在步骤S508,发行方节点计算机565可为请求的交易生成数字资产。数字资产可以包含用于转移价值正从用户账户转移到资源提供商账户的任何适合的信息(例如汇款信息)。例如,数字资产可以包含数字资产标识符、原始货币类型、目的货币类型、发送货币金额、费用和汇率、目的货币金额、各种用户信息(例如用户企业ID、地址、电话号码、电子邮件地址)、各种发送机构计算机560信息(例如金融机构名称、企业ID、公钥、BIN)、各种资源提供商计算机530信息(例如企业ID、名称、地址、电话号码、电子邮件地址)、各种接收机构计算机540信息(例如金融机构名称、企业ID、公钥、BIN)、发行方节点计算机565企业ID和/或公钥、接收方节点计算机545企业ID和/或公钥、发票号和发票信息、采购订单号、时间戳和任何其它适合的信息。数字资产标识符可以是由发行方节点计算机565生成的唯一地识别数字资产的标识符。例如,数字资产标识符可以是字母数字字符串或可扫描图像(例如QR码)。交易标识符可以用作数字资产标识符。
发行方节点计算机565还可以为数字资产生成数字签名,数字签名说明数字资产由发行方节点计算机565真实地创建。通过将数学算法应用到数字资产和发行方节点计算机的私钥(或发送机构计算机的私钥),可生成数字签名。数字签名可以附到数字资产或者包含在数字资产中,如同用于验证数字签名的发行方节点计算机的对应公钥一样。
数字资产可以认为是支付金额的保证。因此,一旦被签名和发送,则各个实体可认为支付或者完成或者很快会完成。例如,数字资产可类似于纸质支票被定价,且可以包含用于获得承诺的资金的任何必需信息。
在生成和/或提供数字资产之前,发行方节点计算机565还可以检查数字资产交易符合规则、协议和限制(例如速度和交易金额阈值)。
在步骤S510,发行方节点计算机565可将数字资产和任何其它适合的信息提供至管理节点计算机550。发行方节点计算机565可以请求数字资产的同意,以及请求第二数字签名。例如,发行方节点计算机565可以传输由管理节点计算机550识别的消息作为数字资产转移请求消息。所述消息可以包含数字资产和第一数字签名,且可以请求管理节点计算机550批准(例如,验证)数字资产,提供第二数字签名,将数字资产发布到区块链分类账,通知接收方节点计算机545数字资产,和/或以其它方式处理数字资产。
在步骤S512,管理节点计算机550可确认数字资产。例如,管理节点计算机550可基于企业ID识别每个涉及的实体,且可确保每个实体是注册的且声誉良好。例如,管理节点计算机550可检查每个实体是否遵循规则和协议,是否在任何风险限制内。管理节点计算机550还可以对交易执行风险分析,检查任何警告标志(例如异常高的金额或者特定账户或金融机构的罕见的转账方向)。
管理节点计算机550还可以验证发行方节点计算机的数字签名(例如用发行方节点计算机的公钥或者发送机构计算机的公钥)。管理节点计算机550还可以检查所附的公钥真正与发行方节点计算机的企业ID关联,并类似地确保数字资产中的其它信息是准确和有效的。
在步骤S514,在确认交易之后,管理节点计算机550可为数字资产生成第二数字签名。例如,管理节点计算机550可以基于数字资产中的信息使用私钥生成数字签名。在一些实施例中,在提供第二数字签名之后,数字资产可以被认为是铸造和有效的。
在一些实施例中,管理节点计算机550还可以生成数字资产的智能合同(例如,指示应结算数字资产价值的条件的智能合同)。例如,参加网络的每个实体都可能在注册期间已同意在要求或生成数字资产时建立智能合同。因此,管理节点计算机550可能有权创建和执行智能合同。触发智能合同结算条件时,管理节点计算机550可以在发送机构账户与接收机构账户(例如,中央银行处的账户,或其它往来账户)之间强制结算。
在步骤S516,管理节点计算机550可将数字资产和第二数字签名提供回发行方节点计算机565。因此可以通知发行方节点计算机565数字资产被确认且准备好使用。
此时或者在稍后时间,管理节点计算机550还可以基于数字资产更新交易的分类账。分类账中的实体可以包含关于价值、价值的接收方、价值的发送者、交易日期和时间、数字资产标识符的信息和任何其它适合的信息。在一些实施例中,分类账可以包含数字资产的副本。
在一些实施例中,管理节点计算机550还可以将关于数字资产或更新的分类账的信息分发至其它管理节点计算机550。而且,当分类账被更新时,交易(例如价值从用户到资源提供商的转移)可以被认为是官方的和有保证的。
在一些实施例中,管理节点计算机550可以通过将新区块增加到区块链更新分类账,新区块包含关于新数字资产的信息。新区块还可以包含关于在类似的时段中发生的其它交易的信息(例如在十分钟间隔内铸造的所有数字资产)。
在一些实施例中,在交易在资产转移网络中被确认之前,分类账可以不被更新(例如可以不增加区块)。网络中的节点可使用简化拜占庭容错(SBFT)或者任何其它适合的方法来对在每个步骤中将区块增加到区块链的方式达到共识。在SBFT中,一个指定的区块生成器(例如管理节点计算机550)采集并确认提议的交易,周期性地将其收集在一起形成新区块提议。其它指定的区块签名者(例如管理节点计算机550)用其签名核准提议的区块。所有网络成员可能知道区块签名者的身份,且只有在由足够数目的签名者签名时才接受区块。这确保可解析有竞争力的交易,交易可以是最终的,历史不能够被重写。
在步骤S518,已经接收对于数字资产的第二数字签名后,发行方节点计算机565可更新交易的分类账以包含新数字资产。替代性地,在一些实施例中,发行方节点计算机565可以不维护其自己的分类账,且在需要时可以改为引用管理节点计算机的分类账。
在步骤S520,数字资产可以被生成、铸造(例如签名)、记录和准备好发送。因此,在一些实施例中,发行方节点计算机565可以将数字资产提供至接收方节点计算机545。发行方节点计算机565可以基于数字资产中存在的一个或多个企业ID(例如接收方节点计算机545的企业ID、接收机构计算机540或资源提供商计算机530)识别用于提供数字资产的正确的接收方节点计算机545。实施例允许有将数字资产提供至接收方节点计算机545的几种替代性方法,其在下面在此流程描述之后描述。
在步骤S522,接收方节点计算机545可接收数字资产并验证数字资产的真实性。例如,接收方节点计算机545可验证一个或多个数字签名是真实的且与发送机构计算机560、发行方节点计算机565和/或管理节点计算机550关联。
在一些实施例中,数字资产可以包含与发送机构计算机560、发行方节点计算机565和/或管理节点计算机550关联的公钥。替代性地,数字资产可以包含与一个或多个这些实体关联的企业ID,且接收方节点计算机545可基于企业ID查询适当的公钥。接收方节点计算机545接着可使用包含的公钥验证一个或多个数字签名。
在一些实施例中,验证数字签名可以认为是验证数字资产信息是有效的以及数字资产价值正被合法地转移。在一些实施例中,接收方节点计算机545还可以确认正被转移的价值被用户适本地拥有(例如接收方节点计算机545是否具有完全分类账视图或者对用户账户记录的其它访问)。
在一些实施例中,接收方节点计算机545也可以更新分类账。因此,在一些实施例中,接收方节点计算机545可以不维护其自己的分类账,且可在需要时改为引用管理节点计算机的分类账。
在步骤S524,接收方节点计算机545可将数字资产转发至接收机构计算机540(例如通过交互平台)。接收方节点计算机545可将所有的数字资产提供至相同的接收机构计算机540,或者可以将数字资产提供至与数字资产中指示的企业ID关联的接收机构计算机540。另外,接收方节点计算机545可以将消息提供至资源提供商计算机530,所述消息具有关于接收的数字资产和承诺的价值的信息。
在步骤S526,接收机构计算机540可以存储数字资产并将其与资源提供商的账户关联。接收机构计算机540可以基于数字资产中指示的接收方企业ID识别资源提供商计算机530和/或资源提供商账户。
在一些实施例中,接收机构计算机540可以对数字资产是真实的且所述价值将被提供高度信任。例如,接收机构计算机540可以信任数字资产提供的数字签名,接收机构计算机540可以信任管理节点计算机550,接收机构计算机540可以信任其它参与网络实体,原因是他们在注册时已经全部被筛选。欺骗者不可能代替发行方节点计算机565提交数字资产,原因是发行方节点计算机的私钥可以是保密的。而且,即便转账是欺骗性地发起的,但管理节点计算机550仍可以保证资金的安全。另外,可以强制实施资金转移的智能合同,由此提供对接收机构计算机540的将收到数字资产中指示的值进一步保证。
因此,在一些实施例中,接收机构计算机540可以立即在资源提供商的账户贷记数字资产中指示的价值。结果,此价值可在一接收到数字资产时立即可使用(例如提取),即便所述价值只是被承诺,未实际接收到。
贷记到资源提供商账户的价值可以小于数字资产中指示的金额。例如,接收机构计算机540和/或其它实体可以收取费用,此费用可从提供的金额中扣除。
例如,资源提供商可以从用户接收1000英镑的数字资产。然而,接收机构计算机540可对所述转账收费20英镑。因此,可以只给资源提供商账户贷记980英磅。
在步骤S528,接收机构计算机540可以通知资源提供商计算机530已经接收到数字资产,且特定价值已经贷记到资源提供商的账户。接收机构计算机540可以将包含支付金额、关于发送者的信息(例如用户和/或发送机构计算机560)和任何其它适合的信息的汇款数据提供至资源提供商计算机630。
此时,还可以通知用户计算机510和/或发送机构计算机560转账完成。例如,交互平台可以将侦察文件提供至用户计算机510和/或发送机构计算机560。
在步骤S530,在稍后时间,可在发送机构计算机560和接收机构计算机540之间进行对数字资产价值的结算。例如,结算服务计算机可以协调价值的转移。与结算相关的信息(例如企业ID、金额等)可以从数字资产获得。
在一些实施例中,结算可以包含在发送机构计算机560处从用户的账户借记数字资产价值。数字资产还可转移至中央银行(例如由管理资产转移网络的实体或任何其它适合的实体提供的金融机构)。替代性地,发送机构计算机560可能已经在中央银行有预加载资金的账户,所以此时不需要将数字资产价值从发送机构计算机560转移至中央银行(例如因为资金已经在中央银行)。
通过从与中央银行处的发送机构计算机560关联的第一账户(例如第一结算账户)借记数字资产价值(或重新提示的结算价值),可继续结算,此价值可以贷记到与中央银行处的接收机构计算机540关联的第二账户(例如第二结算账户)。例如,发送机构计算机560和接收机构计算机540可以在注册以参与资产转移网络时具有在此中央银行创建的结算账户,这些账户可特别针对结算程序存在。第一账户可以在第一中央银行位置,其处于第一国家(例如美国),而第二账户可以在第二中央银行位置,其处于第二国家(例如英格兰)。因此,可以对第二账户贷记英磅(因此实现货币兑换)。
一旦价值到达与接收机构计算机540关联的第二账户,则接收机构计算机540接着可对接收机构处的资源提供商账户贷记数字资产价值。替代性地,如上面描述的,接收机构计算机540可能已经在步骤S526贷记资源提供商账户。
结果,结算可以不需要通过多个对应的银行关系进行。实际上,资金可以在接收机构计算机540和发送机构计算机560之间通过中央银行结算。此外,接收机构计算机540和发送机构计算机560各自可以只维护在中央银行(或其它结算账户服务提供商)的一个账户。接收机构计算机540和发送机构计算机560可以不必管理任何其它对应的银行关系,因为所有的转账可通过资产转移网络和中央银行完成。结果,接收机构计算机540和发送机构计算机560可以不必为多个对应账户留出资源,或者另外与多个往来银行交互。在一些实施例中,每个金融机构都可以在中央结算实体中维护多个账户,以便使用不同的货币进行交易。例如,发送机构计算机560可以有多个(例如,1-20)账户,每个用于不同货币类型。结果,发送机构计算机560可以使用最佳合适货币与接收机构计算机540结算交易。例如,发送机构计算机560可能拥有英镑值的账户,且可以使用英镑直接与接收机构计算机540结算。
在其它实施例中,可通过一个或多个往来银行关系(例如代替通过中央银行)结算数字资产价值。例如,可通过第一国家(例如美国)的一个或多个往来银行、国际往来银行关系和第二国家(例如英格兰)的一个或多个往来银行进行结算。
在一些实施例中,数字资产可以是或包含智能合约,其被设计成在预先定义的时段(例如5小时、1天或1星期)内结算。替代性地,智能合约可以使结算过程与下一批结算一起执行或者在一天的特定时间执行。如上面解释的,智能合同可由管理节点计算机550、管理实体、中央银行(可从管理节点计算机接收智能合同550),或任何其它合适方执行。结算之后,数字资产可以被破坏(例如删除或标记为已结算)。而且,数字资产可以被数字签名以指示结算完成,交易记录可以被存储(例如在数据库列表中或者区块链分类账中)。
在一些实施例中,可以在相同时间结算许多个数字资产转移。因此,可计算发送机构计算机560和接收机构计算机540之间的净位置。代替来回转移每个数字资产的价值,一个净总额可转移到净拥有的不管哪个实体(例如基于某个结算周期,包含数字资产转移的某个组)。
如参照步骤S520在上面提到的,数字资产可以许多替代性方式提供至接收方节点计算机545。例如,在一些实施例中,代替将单个针对性消息提供至接收方节点计算机545,发行方节点计算机565可将数字资产分发至资产转移网络中的几个或全部节点(例如网络中的所有接收方节点)。在这种情形中,接收方节点计算机545可以是接收数字资产的几个节点之一。接收方节点计算机545可基于数字资产中包含的企业ID识别数字资产目的为接收机构计算机540。
替代性地,在一些实施例中,管理节点计算机550可以代表发行方节点计算机565分发数字资产。管理节点计算机550可将数字资产直接提供至接收方节点计算机545,或者可将数字资产分发到多个接收方节点(如上面描述的)。在其它实施例中,管理节点计算机550可转而将关于交易分类账的更新公开地分发到一个或多个节点。在这种情形中,接收方节点计算机545可复查更新的分类账中记录的新数字资产,并识别任何相关的数字资产(例如基于企业ID)。
在其它实施例中,发行方节点计算机565或管理节点计算机550都不可以分发数字资产。实际上,管理节点计算机550可连续地更新交易的分类账,接收方节点计算机545可具有对分类账的访问(例如实时访问)。在这种情形中,接收方节点计算机545可定期或连续地检查对于相关交易的中央分类账(例如由管理节点计算机550主持的)。
另外,如上面提到的,一个或多个额外节点(例如管理节点、发行方节点和/或接收方节点)也可以维护其自己的分类账,并基于数字资产转移扩展分类账。然而,在一些实施例中,某些实体和节点可以只能够查看交易的子集(或与交易的子集关联的有意义的信息)而不是整个分类账。例如,当某个节点访问中央分类账时,或当分类账更新发送到某个节点时,可以从某些区块中移除或模糊区块主体。因此,在一些实施例中,分类账可以是不完全公开的,因为可基于查看实体限制和过滤访问。
如参照图1提到的,发送机构计算机560可以许多方式与资产转移网络交互。因此,在一些实施例中,步骤S506-S520可以替代性方式进行。例如,代替直接联系发行方节点计算机565,发送机构计算机560可与交互平台就数字资产进行通信。
在这种情形中,发送机构计算机560可将交易请求发送至交互平台。交互平台接着可生成数字资产(代替发行方节点计算机565),或者交互平台可请求生成(例如由资产转移网络中的节点)数字资产。此外,交互平台(代替发行方节点计算机565)可基于发行方节点计算机565或发送机构计算机560的私钥为数字资产生成数字签名。交互平台还可以发挥管理节点计算机550的一些作用,例如提供第二数字签名。
接着,交互平台可以将数字资产和对应的数字签名提供至资产转移网络,从而公布交易。例如,交互平台可将数字资产和签名提供至发行方节点计算机565和/或管理节点计算机550。一旦数字资产到达资产转移网络,数字资产可分布在节点中,并提供至接收方节点计算机545。
本发明的实施例具有许多优点。例如,实施例提供具有改进的速度、安全性、可靠性、透明度和效率的资产转移网络。通用和被许可网络可以是组织良好的,且能够通过已知路径进行有效的消息收发,这促进在发送者和接收方之间不管位置如何的直接价值转移。这种组织可降低额外的通信以及去除去中心化传统系统中存在的各种未知往来银行关系的秘密。
参与实体的中央注册、适应筛选,标准化通信和唯一地识别实体的通用标识符可各自促进在网络和参与实体中的信任感。知道了网络确认器(例如管理节点)可被限制、知道、提前定义和由可信方操作,这种信任可被进一步增强。分布式分类账可灌输每个参与实体具有关于已经进行的协议和转账的相同信息的自信。类似地,数字签名的数字资产可以被高度信任,因为签名可被确认以确认发送金融机构已经执行适当的交易确认,且数字资产正被合法地转移。
这种高度的网络信任和数字签名的数字资产能够充分地降低交易风险以允许接收金融机构使接收方账户中接收的数字资产价值立即可用,即便所述价值尚未结算。这意味着在发起转账之后,被转移的价值几乎是立即可用的。因此,不管结算何时和以何种方式进行,实施例允许资金比传统的转账方法(其直到转账完成才可能使资金可用于提取)快得多地可用(例如立即可用对3-7天可用)。
中央结算服务实体(例如中央银行)的使用有利地允许中心化的结算过程。例如,在一些实施例中,发送银行和接收银行可各自具有在中央银行的账户。当发送银行希望将价值转移到接收银行时,价值可在中央银行处其对应的账户之间转移。账户可以是在一个国家的单个中央银行位置,或者中央银行可以在不同国家具有多个位置(例如全球银行)。不管哪种方式,中央银行可协调从发送银行账户到接收银行账户的价值转移。这提供了相比国家电汇转账使用的传统的往来银行关系更流线型和透明的过程。代替在多个往来银行(例如在不同银行间的三个、四个、五个或更多个转账步骤)之间转账,资金可在中央银行处结算。除了简化结算过程之外,这还有利地允许每个银行访问只具有一个外部关系(例如与中央银行的关系)的全球资产转移网络。结果,特定银行可不再需要维护多个往来银行关系,这在传统上可以包含二十或更多种关系。
图6示出资产转移网络600的实例的额外详情。图6提供资产转移网络过程的扩展视图。例如,图的中心示出数据中心650的详细表示,在一些实施例中,所述数据中心可以类似或相同于管理节点计算机。图6还示出了数据中心650与其它实体,如发送机构计算机660和接收机构计算机650交互。图6中示出的每个组件可以表示计算机、软件模块、正在实施的过程,或基于云的服务。
如上面提到的,在一些实施例中,数据中心650可以表示管理节点计算机。另外,在一些实施例中,除了表示管理节点计算机,示出于图6中的数据中心650还可涵盖相对于图1描述的其它组件和/或功能,例如交互平台154。例如,数据中心650可表示上述管理实体,且可以包含由管理实体提供或与其关联的部分或全部功能。相应地,示出于图6中的数据中心650可以被替代地称为管理计算机、网络计算机,或交易处理计算机。在一些实施例中,示出于图6中的数据中心650也可以表示图1中示出的其它节点,而不仅仅是管理节点计算机150,例如发行方节点计算机165和/或接收方节点计算机145。
图6还示出了由数据中心650执行的过程的一系列步骤。可结合所述过程描述资产转移网络600中的组件。
例如,资产转移网络600包含发送机构计算机660,其可与数据中心650以多种方式交互。如箭头1所示,发送机构计算机660可以向资产转移网络注册。数据中心650可以首先执行认证过程651。这可以包含验证发送机构的身份,以及向发送机构计算机660提供访问凭据(例如,用户名和密码)。发送机构计算机660接着可以执行登录过程653以便访问资产转移网络。成功登录后,发送机构计算机660接着可以访问用户界面654(如箭头所示1.1)用于与数据中心交互650。
在一些实施例中,在能够发送数字资产之前,发送机构计算机660可能首先完成登入过程650F。如箭头1.2所示,发送机构计算机660可能向数据中心650提供任何必要的信息。如箭头1.3所示,登入可能包含风险分析、合规筛选、收集用户数据(例如,有关发送机构计算机660和/或发送机构的客户端的信息),并向发送机构计算机660提供关于数字资产网络程序的信息。登入过程650F可以通过示出于图2中的登记模块150F执行和/或类似于所述登记模块。此外,风险分析组件可由示出于图1中的风险管理计算机157和/或示出于图2中的风险模块150H执行。
如箭头1.4和1.5所示,一旦接收到响应并完成登入,数据中心650就可以将有关发送机构计算机660的信息存储在数据库656中。因此,在一些实施例中,数据库656可与示出于图2中的用户数据库150q类似。
如箭头1.6所示,数据中心650可能导致经由创建模块650X为发送机构计算机660建立账户(例如,创建新账户和/或数字资产)。例如,创建模块650X可以在数字资产转移期间创建待建立的可以表示发送机构计算机660的账户标识符(例如,企业ID)。如箭头1.7所示,此账户信息也可以存储在数据库656中。
在一些实施例中,成功注册和登入后,发送机构计算机660可以发起数字资产转移。如箭头2和2.1所示,发送机构计算机660可以登录并访问数据中心650的用户界面。如箭头2.2所示,发送机构计算机660可以通过向交易处理模块650P提供关于数字资产转移的信息(例如,接收方、金额,等)来请求数字资产转移。
交易处理模块650P可以接着验证交易请求(例如,类似于图2中的验证模块150J),以及确定适用于数字资产转移的任何费用和/或汇率。接着,在步骤2.3,数据中心650可以通知接收机构计算机660用最终金额(例如,数字资产金额减去货币兑换后的任何费用)贷记接收方账户(例如,资源提供商账户)。另外,如箭头2.4所示,交易详情可以存储在数据库656中。相应地,数据库656可以与示出于图1中的交易存储库156类似。
交易详情准备就绪后,信息可以传递到数字资产准备模块650M,如箭头2.5所示。数字资产准备模块650M可以接着基于交易详情生成数字资产并且将数字资产临时存储在数据库656中,如箭头2.6所示。相应地,数字资产准备模块650M可以类似于示出于图2中的数字资产模块150M。数字资产准备模块650M还可以通过向区块链应用接口650V的记录模块650Q提供数字资产来准备将数字资产存储在区块链分类账中,如箭头2.7所示。箭头2.8可以是收据确认和/或数字签名提示。
如箭头2.10所示,数字资产准备模块650M可以提示硬件安全模块650P一个或多个数字签名。例如,硬件安全模块650P可以使用与数据中心650相关联的私钥生成数字签名。在一些实施例中,硬件安全模块650P也可以使用与发送机构计算机660相关联的私钥生成数字签名。相应地,硬件安全模块可以类似于图2中的密钥数据库150P和/或签名模块150K。数字签名可以返回数字资产准备模块650M,如箭头2.11所示。
如箭头2.12所示,数字签名和/或已完成的数字资产可以提供给记录模块650Q。此时,区块链应用接口650V可将数字资产和数字签名转发至区块链应用程序650D。区块链应用程序650D可以用新的数字资产更新区块链分类账(例如,其可以包含创建新区块),以及基于数字资产创建智能合同。例如,如图6所示,区块链应用程序650D可以创建数字记录,所述数字记录示出从发送机构账户(或与发送机构相关联的一组用户账户内的特定用户账户)向接收机构账户(或与接收机构相关联的一组用户账户内的特定用户账户)承诺某一值。相应地,区块链应用程序650D可类似于更新分类账模块150L和/或分类账数据库150D)。
在一些实施例中,如图6所示,从发送机构向接收机构的价值转移可以通过使用数据中心(或其它中央实体)作为调解器来实现。例如,值可以从发送机构账户转移到数据中心账户,接着值可以从数据中心账户转移到接收机构账户。
一旦数字资产记录在区块链分类账中,数据中心650就可以将数字资产和/或区块的副本存储在数据库656中(例如,类似于示出于图1中的交易库156),如箭头2.13所示。另外,数据中心650可以向接收机构计算机640(或者接收方节点计算机)发送消息,通知数字资产已处理,并且保证交易值。在一些实施例中,接收机构计算机640(或接收方节点计算机)也可以访问区块链分类账的副本,以便检测新记录的数字资产(例如,通过查看区块链应用程序650D存储的区块链分类账的只读限制视图版本)。
如箭头4所示,在一些实施例中,发送机构计算机660可以不同方式联系数据中心650。例如,发送机构计算机660可以运行发行方节点,且可以生成数字资产和/或生成数字签名(例如,使用单独的硬件安全模块)。发送机构计算机660或发行方节点计算机可以将已准备好的数字资产和数字签名发送到数据中心650,如箭头4所示。接口(例如,适配器658)可以接收数字资产,并将其转发到交易处理模块650P。数字资产转移过程可按上述方式进行,只是数据中心650可以跳过生成数字资产和与发送机构关联的数字签名的步骤。而且,数据中心650可以验证所接收数字签名的真实性(例如,类似于图2中的验证模块150G)在)
稍后,在将数字资产发布到分类账并通知相关方之后,数据中心650可以协调数字资产价值的结算。例如,在设定的时间量已过去之后,或在以其它方式触发智能合同时,结算服务655可能导致在发送机构账户与接收机构账户之间结算值。相应地,结算服务655可以类似于示出于图1中的结算服务计算机155。在一些实施例中,结算服务655可以从数字资产准备模块650M获取有关新数字资产的信息,如箭头3.1和3.2所示。结算服务655可以更新数据库656以指示已发起结算,如箭头3.3所示。结算服务655接着可以导致转移值,且通知接收机构计算机640值已结算(例如,在中央银行),如箭头3.4所示。最后,结算服务655可以更新数据库656以指示数字资产价值已成功结算,如箭头3.5所示。
网络拓扑
图7示出了可与本发明实施例一起使用的实例网络拓扑的图。本发明的实施例允许网络过程,例如注册、数字资产创建、分类账更新和分类账存储,为分布式的。图7提供了实现此网络分布和冗余的实例配置。
图7包含路由计算机770、第一数据中心750、第二数据中心850和密钥管理计算机780。路由计算机770最初可以通过防火墙775接收数字资产转移请求(例如,从发送机构计算机或发行方节点计算机)。路由计算机770接着可以确定哪个数据中心应处理数字资产,且可以将数字资产转移请求转发到所确定的数据中心。
在一些实施例中,数据中心可以与管理节点计算机相同或类似(如,如图1、2和6中所述),且每个数据中心都可以被称为管理节点计算机。例如,类似于管理节点计算机,数据中心可以通过处理交易(例如,验证和签名数字资产)和维护交易分类账(例如,区块链)来管理资产转移网络。另外,如上关于图6中的数据中心所解释,数据中心可以改为表示上述管理实体,且可以进一步包含管理实体提供的一些或全部功能。例如,数据中心还可以涵盖关于图1描述的其它组件和/或功能,例如交互平台154。因此,数据中心可以替代地被称为管理中心、网络中心,或交易处理中心(其中每个都可以包含一个或多个服务器计算机)。在一些实施例中,数据中心也可以表示图1中所示的其它节点,例如发行方节点计算机165和/或接收方节点计算机145。
如图1和图4所示,资产转移网络可以包含多个管理节点计算机。同样,图7包含多个数据中心。将多个数据中心并入资产转移网络中提供了多种优势。例如,处理传入数字资产的负担可以在数据中心间划分,这样可以快速处理数字资产。多个数据中心位置为传入数字资产请求提供多个可能的目的地,且路由计算机770可以智能地将每个传入数字资产路由到最适当的数据中心。例如,路由计算机770可以将数字资产请求发送到具有最短积压的数据中心(例如,以均匀分配处理负载)、发送到最接近请求者的数据中心(例如,在数据中心是地理分布的情况下),或基于任何其它合适的考虑因素发送到特定数据中心。因此,数字资产可以被验证、签名、发布到区块链分类账,且以其它方式更高效地处理。
另外,每个数据中心都可以存储和维护区块链分类账的单独副本。因此,区块链分类账安全性通过冗余而增加。
虽然数字资产最初由单个数据中心处理,但数据中心可以相互分享有关新批准的数字资产(例如,或新创建的区块)的信息。例如,第一数据中心750可以向第二数据中心850提供关于新数字资产和/或新区块链区块的更新后的消息。第一数据中心750也可以从第二数据中心850接收关于在第二数据中心850处创建或完成的新数字资产或区块的类似更新消息。因此,两个数据中心都可以存储交易分类账的完整副本,即使每个数据中心仅处理数字资产的一部分。
另外,当第二数据中心850从第一数据中心750接收到分类账更新时,第二数据中心850可以在更新自己的分类账之前验证每个新的数字资产和/或区块。因此,每个数字资产和/或区块都可以经过每个数据中心的验证和批准,从而提供更多机会检测不当的数字资产和行为。因此,在数字资产最初验证并记录在第一数据中心750的区块链区块之后,还有其它防线。
各种数据中心可以组合地创建由网络操作员集中管理的完整分类账。然而,分离个别数据中心并将其放置在不同的位置中可以让交易处理和区块创建为分布式的。因此,在维护不可改变的分类账时,交易处理吞吐量会增加。区块链分类账数据分布以实现冗余,但仍在单个中央网络操作员的控制下(因此不易遭受恶意变化)。
图7描绘了具有分布式数据中心的网络,其可以独立创建区块链区块,接着再逐个进行更新,以同步各自的区块链记录。出于实例目的,图7在转移数字资产的情况下进行描述。然而,实施例同样适用于可利用分布式数据中心的任何其它合适的通信和/或记录保存网络。例如,分布式数据中心可以应用于促进任何合适类型的数字资产(或其它价值)的资产转移网络,如访问凭据、活动门票、财产权、货币、游戏积分、移动电话分钟数、数字介质、货币等。
更普遍的是,分布式数据中心可用于记录任何适当类型的数据元素。例如,可追踪和记录表示更新后的医疗信息、关于新发布的学历、考试结果、车辆注册数据、签名豁免的信息和/或任何其它合适类型的可记录信息的数据元素。可使用任何合适类型的数字记录跟踪新数据元素。例如,替代区块链分类账,数据元素可以按简单列表格式存储。
虽然图7示出两个数据中心(即第一数据中心750和第二数据中心850),但任何合适数量的数据中心都可以包含在资产转移网络中。包含其它数据中心可进一步提高网络效率和分类账冗余。
如图7所示,第一数据中心750可以包含多个组件。这些组件可以类似于图2所示的管理节点计算机组件和/或类似于图6中所示的数据中心组件。替代说明图2和图6中的所有组件,图7用于说明多个分布式数据中心如何在资产转移网络中以相同的方式运行。图7中所示的第一数据中心750的组件包含包含一个或多个处理应用程序的处理计算机750A、规则计算机750E、签名计算机750K、分类账数据库750D、密钥数据库750P、一个或多个额外数据库(例如,数据库计算机750C和数据库计算机750Q)、加密计算机750N以及任何其它合适的硬件或软件模块。实施例允许每个组件采取单独的服务器计算机的形式。或者,在一些实施例中,这些组件中的一个或多个可以采取在一个或多个服务器计算机上执行的软件模块的形式。在任何情况下,作为整体,第一数据中心750可以被称为第一数据中心计算机。类似地,第二数据中心850可以被称为第二数据中心计算机。
处理计算机750A可以包含用于接收和处理数字资产转移请求的硬件处理器和/或软件模块。例如,处理计算机750A可以接收并验证数字资产、获得数字资产的数字签名、添加数字资产到分类账(例如,创建包含数字资产的新区块链区块),并执行处理数字资产的任何其它合适的任务。处理计算机750A还可以促进其它实体的网络注册。在一些实施例中,处理计算机750A可以执行上文关于管理节点计算机描述的任何活动。例如,处理计算机750A可以执行与图2的计算机可读介质中包含的一些或全部模块相关联的活动。
处理计算机750A可以包含一个或多个处理应用程序模块,这些模块在图7中由App1、App 2、App 3和App n表示。这些应用模块可以表示不同的硬件处理器或虚拟机,用于接收和处理不同的数字资产转移请求。不同的处理应用程序模块可以同时处理多个传入的数字资产。处理应用程序模块可以划分处理任务以促进负载平衡。
在一些实施例中,处理计算机750A可以包含用于在创建新区块或以其它方式向交易分类账添加新数字资产之后,向第二数据中心850发送有关记录更新的信息(例如,新区块)的指令。相应地,处理计算机750A可以执行关于图2中的更新分类账模块150L而描述的功能。这些分类账更新可以在每个数字资产被铸造之后、在每个区块被创建之后每秒、每10秒、每分钟或以任何其它合适的时间间隔分发。实施例允许新区块包含有关单个数字资产、十个数字资产、在特定时间段内创建的每个数字资产,和/或任何其它合适数量的数字资产的信息。
另外,在一些实施例中,处理计算机750A可以包含从第二数据中心850接收关于新完成的数字资产和/或区块的信息并且验证这些数字资产和/或区块的指令。例如,处理计算机750A可以通过验证随附数字签名来验证区块中每个数字资产的真实性。处理计算机750A还可以通过验证区块标头来验证每个区块链区块。例如,处理计算机750A可以确认,当一些或全部区块主体数据输入到散列算法时,区块标头是散列算法的输出。处理计算机750A可以进一步确认每个区块与前一区块正确相关。例如,处理计算机750A可以确保到前一区块的链接,例如前一区块标头,包含在区块主体中。
规则计算机750E可以包含数字资产处理指令,且可能包含与第一数据中心750特定地相关联的逻辑和规则。在一些实施例中,规则计算机750E可以存储由处理计算机750A使用的指令。例如,规则计算机750E可以存储类似或相同于图2中的计算机可读介质中包含的一个或多个模块的指令。在一些实施例中,规则计算机750E还可以包含交易结算指令,或可以与结算服务进行交互(例如,图1中的结算服务计算机155)。
分类账数据库750D可以存储有关已处理和已发布的数字资产的信息。例如,可以在分类账数据库750D中存储区块链分类账。在一些实施例中,分类账数据库750D可类似或相同于图2中的分类账数据库150D。
密钥数据库750P可以包含与一个或多个实体关联的一个或多个加密密钥。例如,密钥数据库750P可以包含用于创建数字签名的第一数据中心750私钥。密钥数据库750P还可以包含用于验证数字签名和数字资产的与其它实体(例如,发行方节点和接收方节点)相关联的一个或多个公钥。在一些实施例中,密钥数据库750P可以采取硬件安全模块(HSM)的形式。在一些实施例中,密钥数据库750P可相同或类似于图2中的密钥数据库150P。
签名计算机750K可配置为使用私钥创建数字签名,和/或使用公钥验证数字签名。签名计算机750K可用于以数字方式签名数字资产、区块链区块、整个区块链分类账,和/或需要验证的任何其它信息。在一些实施例中,签名计算机750K可以访问存储在密钥数据库750P中的加密密钥。在一些实施例中,签名计算机750K可相同或类似于图2中的签名模块150K。
加密计算机750N可以执行任何合适的加密服务。例如,发送到第二数据中心850的分类账更新可以加密,且同样,从第二数据中心850接收的分类账更新可以解密。
数据库计算机750C和750Q可用于存储任何合适的信息。例如,数据库计算机750C可以存储交易的备份分类账(例如,类似于图6中的数据库656),虽然数据库计算机750Q可以存储用户数据(例如,类似于图2中的用户数据库156Q)和/或节点信息(例如,类似于图2中的节点数据库156C)。在一些实施例中,一个或多个数据库计算机可以用于存储应用程序元数据、用于处理交易的逻辑和规则、处理数字资产时的临时交易数据,和/或创建区块所针对的数字资产集。
在一些实施例中,第一数据中心750与第二数据中心850可以包含类似的组件和/或功能。相应地,在一些实施例中,对第一数据中心750的任何描述同样适用于第二数据中心850,且对第二数据中心850的任何描述同样适用于第一数据中心750。
密钥管理计算机780可控制加密密钥的分发和暴露。例如,当发送机构(或任何其它合适的实体)向资产转移网络注册时,可建立与发送机构相关联的密钥对。密钥管理计算机780可以将有关新密钥对的信息分发给一个或多个数据中心。例如,发送机构可以经由第一数据中心750向网络注册。密钥管理计算机780可以从第一数据中心750获取密钥对,并将其(连同其它交易详情)提供给第二数据中心850。结果,第一数据中心750和第二数据中心850能够验证由发送机构创建的数字签名,且以其它方式处理从发送机构收到的数字资产转移请求。
根据本发明的实施例,可以关于图8描述用于在具有多个数据中心的资产转移网络中处理交易并组合数字记录的方法800。所述方法描述了在区块链分类账中存储数字资产。然而,实施例还可用于记录其它类型的数据元素。
如上面解释的,发送机构计算机、发行方节点计算机或任何其它合适的实体可以提交数字资产转移请求,以便向接收方发送数字资产。在一些实施例中,发行方节点计算机可以创建数字资产、以数字方式签名数字资产,并在请求中包含数字资产和签名,以便从网络管理员获得数字资产的验证和批准(例如,如关于图5中的步骤S508所描述)。
在与图5中的步骤S510类似的步骤S805处,路由计算机770可通过防火墙775接收数字资产转移请求。例如,在一些实施例中,所有数字资产转移请求都可以直接发送到路由计算机770。在其它实施例中,数字资产转移请求可以发送到数据中心(例如,最接近的数据中心),且每个数据中心都可以包含路由模块。
在步骤S810,路由计算机770可以确定用于处理数字资产转移请求的数据中心。所述确定可以基于许多因素。例如,路由计算机770可以将数字资产转移请求发送到最接近的数据中心(例如,实现更快速的传输和处理)。路由计算机770可以改为确定负载平衡的优先级并将数字资产转移请求发送到处理能力最可用的数据中心或最可用的处理应用程序模块。
在一些实施例中,路由计算机770也可以将优先级级别分配给传入的数字资产转移请求。例如,与某个实体(例如,某个发送机构、发行方节点、用户、接收方,等)相关联的数字资产转移请求可以被给予更高优先级以最快处理。
另外,在一些实施例中,路由计算机770可以确定应处理还是拒绝数字资产转移请求。例如,不正确格式化或与未知请求者相关联的请求可能会立即被拒绝。
在步骤S815,路由计算机可以将数字资产转移请求传输到所确定的数据中心。例如,数字资产转移请求可以发送到第一数据中心750。在一些实施例中,路由计算机770只能将数字资产转移请求传输到第一数据中心750,而不能传输到任何其它数据中心。第一数据中心750接着可以处理请求,且稍后可以向其它数据中心提供有关已处理数字资产的信息。
在步骤S820,第一数据中心750可以验证数字资产、数字签名和/或任何其它合适的信息。例如,第一数据中心750还可以确认发送实体(例如,发行方节点计算机和发送机构计算机)已正确注册并符合处理规则。在一些实施例中,步骤S820可以类似于图5中的步骤S512。
在一些实施例中,数字资产转移请求可能不包含数字资产。在这种情况下,步骤S820可以包含生成数字资产和/或生成与发送实体相关联的额外数字签名。
在步骤S825,第一数据中心750可以生成数字资产的第二数字签名(例如,使用与第一数据中心750相关联的私钥)。第一数据中心750还可以创建智能合同和/或执行任何其它合适的交易处理任务。在一些实施例中,步骤S830可以类似于图5中的步骤S514。
相应地,第一数据中心计算机可以处理第一数字资产,这些资产指示通过执行步骤S820-S825以及任何其它合适的步骤将值从发送者转移到接收方。
在步骤S830,第一数据中心750可以将数字资产添加到交易分类账,其可以在第一数据中心750(例如,在分类账数据库750D)本地存储。例如,第一数据中心750可以创建带有区块主体和区块标头的新区块链区块。区块主体可以包含记录信息(例如,关于数字资产的信息)以及在类似时间段内处理的任选额外数字资产。区块主体还可以包含对前一区块的参考,例如前一区块标头。在一些实施例中,可以使用一些或全部区块主体信息来生成区块标头。例如,区块主体可以输入到散列算法、加密算法和/或任何其它合适的数据操纵过程,且一些或全部输出可以用作区块标头。在一些实施例中,步骤S830可以包含类似于关于图5中的步骤S516描述的分类账构建过程。
为了描述,这个步骤可以被视为创建第一区块链的第一区块。然而,术语第一并不一定意味着区块链的开始。相反,第一区块链可以是具有多个现有区块的现有区块链,且第一区块可以附加到现有区块链的末端。
在步骤S835,第一数据中心750可以向数字资产转移的请求者(例如,发行方节点计算机或发送机构计算机)发送响应。例如,第一数据中心750可以发送二元响应,指示数字资产已成功处理(例如,并添加到交易分类账)还是被拒绝。在一些实施例中,步骤S830可以类似于图5中的步骤S516。
另外,第一数据中心750可以向接收方(例如,接收方节点计算机或接收机构计算机)发送消息,通知已处理数字资产,这指示将向接收方提供值。在一些实施例中,步骤S830的这一方面可以类似于图5中的步骤S520。然而,第一数据中心750,而非发行方节点计算机,可能发送消息,。相应地,可以向发送方和接收方通知将数字资产发布至区块链分类账,且任选地通知已建立智能合同。
此时,数字资产可以已完全处理,并在第一数据中心750本地更新分类账。然而,为了在整个网络上维护统一的交易分类账,第一数据中心750可以继续用关于数字资产和/或其它分类账更新的信息更新一个或多个其它数据中心。
在步骤S840,第一数据中心750可以将具有关于最近分类账更新的信息的消息传输到第二数据中心850。例如,消息可以包含识别第一数据中心750的信息(例如,与其它数据中心区分开来)、关于新数字资产的信息、关于新区块的信息(例如,区块标头和/或区块主体数据)、时间戳、返回地址,和/或任何其它合适的信息。所述消息还可以包含对关于第二数据中心850处的最近区块链分类账更新的信息的请求。在一些实施例中,第一数据中心750可以对一些或全部分类账更新信息进行加密,以便发送(例如,使用对称密钥或第二数据中心850公钥)。相应地,第一数据中心计算机可以向第二数据中心计算机发送消息,所述消息指示为第一区块链创建了第一区块,其中所述消息包含区块标头、区块主体,和/或任何其它合适的信息。
在步骤S845,第二数据中心850可以从第一数据中心750接收分类账更新信息,接着验证交易信息或执行任何其它合适的处理。例如,第二数据中心850可以验证与新数字资产相关联的每个数字签名(例如,使用相关公钥)。第二数据中心850还可以确认区块标头是数字资产信息、前一区块标头和/或其它合适的区块主体信息的正确散列。第二数据中心850可以进一步验证当前区块主体中指示的前一区块是正确的和预期的前一区块。在一些实施例中,第二数据中心850可以首先解密来自第一数据中心750的更新消息(例如,使用对应的对称密钥或私钥)。
在一些实施例中,第二数据中心850可以验证数字资产和/或区块,第二数据中心850可以不重复由第一数据中心750执行的所有交易处理。例如,第二数据中心850可以不检查与数字资产相关的每个实体都是在资产网络中注册的,且符合网络规则。另外,第二数据中心850可以不为数字资产和/或区块创建另一数字签名。然而,在其它实施例中,第二数据中心850可以完全重复交易处理并执行这些步骤中的一些或全部。
在步骤S850,第二数据中心850可以将数字资产和/或区块添加到其本地存储的交易分类账,或以其它方式用从第一数据中心750接收的分类账更新信息更新分类账。例如,第二数据中心850可以复制从第一数据中心750接收的区块并将其添加到自己的区块链分类账。这可以考虑为创建第二区块(例如,因为其用于不同的区块链),但第二区块与第一区块相同。如下所述,第二数据中心850可以整个区块(例如,标头和主体两者)到区块链,或第二数据中心850可以只使用区块标头。
在一些实施例中,第二数据中心850可以创建包含从第一数据中心750接收的一个或多个数字资产的新交易区块。新区块可以包含在第二数据中心850处理的额外数字资产,也可以包含从第一数据中心750接收的数字资产。在一些实施例中,第二数据中心850也可以生成额外数字签名(例如,使用第二数据中心850私钥),以指示从第一数据中心750接收的信息已经过第二数据中心850验证和批准。相应地,第二数据中心计算机可以将第一区块标头、区块主体和/或数字资产记录添加到第二区块链。
在一些实施例中,如果第二数据中心850无法验证从第一数据中心750接收的数字资产、区块标头或区块主体,则第二数据中心850可以拒绝分类账更新信息,且不将其添加到第二数据中心850分类账。在这种情况下,第二数据中心850也可以向第一数据中心750通知分类账更新被拒绝,且第一数据中心750接着可以审核自己的交易分类账,可能识别并移除(或标记)不当交易记录。
如上面解释的,第二数据中心850还可以接收和处理数字资产转移请求、创建新区块,并向第一数据中心750提供分类账更新。换句话说,第二数据中心计算机可以处理第二数字资产,接着通过在第二区块链中创建另一区块来记录第二数字资产。这个新区块可以被称为第三区块,因为它是在第一区块(在第一区块链上)和第二区块(第二区块链的第一区块的副本)之后创建。接着,第二数据中心可以向第一数据中心计算机发送第二消息,所述第二消息指示第二数字资产被记录在第二区块链的第三区块中。当第一数据中心计算机接收到来自第二数据中心计算机的第二消息时,第一数据中心计算机可以通过添加第四区块(其可以是第三区块的副本(例如,标头和/或主体))来更新第一区块链分类账。
结果,第一数据中心750和第二数据中心850可以更新其本地交易分类账,以使其匹配,即使数字资产最初仅在一个数据中心接收和处理。每个数据中心都可以包含具有相同数字资产列表的交易分类账。例如,每个数据中心都可以具有区块(例如,标头和/或主体)列表相同的类似区块链。相应地,每个数据中心都可以具有在整个数字资产网络中创建的所有数字资产和/或区块的完整列表。
在一些实施例中,每个数据中心都可以具有拥有一组匹配的数字资产记录的相同区块链分类账。在其它实施例中,每个数据中心都可以具有包含所有数字资产的区块链分类账,但不同区块链分类账可以具有以不同顺序列出的数字资产和/或区块。因此,区块标头也可能具有不同的值(例如,如果标头是基于区块中记录的数字资产生成的)。
在一些实施例中,数据中心可以在其发送每个其它分类账更新时通过交替来实现完全匹配的区块链分类账(例如,具有相同标头、相同的数字资产次序,等)。例如,第一数据中心750可以向第二数据中心850发送分类账更新(例如,具有第一区块),接着第二数据中心850可以向第一数据中心750发送分类账更新(例如,具有第二区块),接着第一数据中心750可以向第二数据中心850发送另一更新(例如,具有第三区块),等等。这些更新可以按常规、定期模式(例如,每10秒、30秒、1分钟、10分钟,等)的方式交替,且区块可以适当顺序相互参考。
换句话说,第二数据中心850可以将从第一数据中心750接收的确切第一区块添加到其自己的分类账。接着,第二数据中心850可以基于其在本地处理的数字资产创建第二区块(例如,在最后一分钟内),并将第二区块添加到其分类账。第二区块可以引用第一区块(例如,通过部分地基于第一区块标头生成第二区块标头),使得第二区块在区块链中的第一区块之后。第二数据中心850可以接着将第二区块发送到第一数据中心750。一旦第一数据中心750接收到第二区块并将其添加到其区块链分类账,循环即可重复。例如,第一数据中心750可以等待创建第三区块(例如,基于新处理的数字资产),直到其收到第二区块并将其添加到分类账。一旦添加第二区块,就可以创建第三区块,使得其引用第二区块。第一数据中心750可以接着将第三区块发送到第二数据中心850,且所述过程可以按这种方式继续循环。结果,第一数据中心750和第二数据中心850可以具有以相同顺序排列的区块链分类账。
如上面解释的,可以存在额外数据中心,例如第三数据中心。在这种情况下,第一数据中心750可以直接或间接向每个额外数据中心分发分类账更新。例如,第一数据中心750可以直接向每个数据中心发送分类账更新消息。或者,第一数据中心750可以将一个分类账更新消息直接发送到第二数据中心850,第二数据中心可以接着将分类账更新消息转发给第三数据中心(以此类推)。发送到第二数据中心850的分类账更新消息可以包含将更新转发到第三数据中心的指令。
在另一些实施例中,不同的数据中心可以具有稍微不同的配置。例如,不同的数据中心可能具有用于处理数字资产、构建区块链和/或共享分类账信息的不同规则和程序。数据中心规则可以基于数据中心处理功能、位置、关联或任何其它合适的原因进行调整。例如,网络最终用户、特定的金融机构或任何其它合适的实体可能希望限制分类账信息的隐私,或以其它方式希望增强数据中心运营。
出于说明性目的,图9示出了具有不同数据中心组的资产转移网络的图表。图9包含三个组(A、B和C),且每个组包含两个数据中心。
在一些实施例中,可以基于处理能力和数据库存储容量分离各组。例如,组A可以包含针对大容量数字资产处理而配置,且因此可以接收更大量的数字资产转移请求(例如,从路由计算机)的数据中心。另外,组A可以包含可存储、参考且以其它方式管理更详细的区块链分类账的数据中心。相比之下,组B可以包含可以处理较少数字资产请求,且只能管理更有限的区块链分类账的数据中心。因此,组B可能不包含区块链分类账中的每个数字资产的综合交易数据,或者可能不包含所有区块主体。
在其它实施例中,可以基于地理位置分离各组。例如,组A可以包含位于中国的数据中心,组B可以包含位于美国的数据中心,且组C可以包含位于英国的数据中心。或者,可以基于其隶属的机构分离各组。例如,组A可以包含与第一金融机构相关联的数据中心,组B可以包含与第二金融机构相关联的数据中心,且组C可以包含与第三金融机构相关联的数据中心。可以进行任何其它合适类型的分组,例如基于政府与私人隶属关系的分组、基于交易类型(例如,人对企业、人对人,以及企业对企业)等的分组。
不同的数据中心组可以包含不同的交易处理规则和程序。例如,组A中的数据中心可以配置为处理特定量或类型的数字资产或与某个区域相关联的数字资产。相应地,如果传入请求与某个地区的实体相关联,或者如果传入请求具有针对组A设计的任何其它具体质量,则路由计算机770可以决定将某些数字资产转移请求发送到组A中的数据中心。
此外,同一组内的两个数据中心的彼此交互方式可能与不同组中的第三数据中心的彼此交互方式不同。例如,组B可能不被配置为使用全面的交易详情或完整区块信息(例如,由于处理或存储限制)来接收和存储分类账更新。另外,组A可以与不希望在组外共享交易数据的实体(例如,组织、服务提供商,或区域)相关联。相应地,在组A中的第一数据中心750和第二数据中心850可以配置为彼此共享交易数据,但不与其它组中的其它数据中心共享交易数据。例如,区块或数字资产的主体中的信息可能不在组外共享,所述信息例如转移的日期和时间、转移金额,和转移参与者的识别信息(例如,转移金额的发送者和接收方)。
在一些实施例中,虽然交易数据和区块主体可能不共享,区块标头仍然可以与组A以外的数据中心共享,因为区块标头可能不传达有意义的交易信息。例如,区块标头可以是交易数据(例如,区块主体)的散列版本,其中交易数据无法从单向散列导出。在一些实施例中,可以部分地基于前一区块标头生成后续区块或区块标头。相应地,共享区块标头使所有数据中心(无论组关联性)继续构建同步区块链。
相应地,在一些实施例中,组A中的数据中心可以发送分类账更新到其它组中的其它数据中心,但交易数据或区块主体可以按照上述相对于光节点和过滤分类账所述的类似方式移除(或模糊)。然而,此处,当第一组的数据中心(例如,管理节点)正在查看在第二组的数据中心处创建的分类账数据时(与非管理实体(例如发行方节点或接收方节点)正在查看分类账时相比),移除交易数据或区块主体。换句话说,维护分类账的单个中央实体可能会限制本身查看某些交易数据和区块主体信息。这是可能的,因为单个中央实体可以作为具有不同功能、目的和/或隶属关系的分布式数据中心的一组分布式数据中心实施。
根据本发明的实施例,可以相对于图10描述用于将有限分类账更新分配给具有不同规则或不同关联的数据中心的方法1000。所述方法描述了将数字资产存储在区块链分类账中,并在区块链分类账之间共享一些信息。然而,实施例还可用于记录其它类型的数据元素,并在记录之间共享一些信息。
在方法1000中,组A中的数据中心可能会彼此共享交易数据(例如,区块主体数据),但不与其它组的数据中心共享交易数据,如上所述。相应地,如上为对于方法800中的步骤S805-S850所描述,第一数据中心750可以接收和处理数字资产转移请求、创建区块链的新区块,并与第二数据中心850(其在组A中)共享关于已处理的数字资产和新区块的信息。第一数据中心750可以接着准备向组B中的第三数据中心950发送分类账更新,但可以首先调整分类账更新消息(例如,通过从消息中移除交易数据)。
在步骤S855,第一数据中心750可以从分类账更新消息移除交易数据。例如,第一数据中心750可以从分类账更新消息移除数字资产信息,例如识别发送者或接收方、转移值、时间和日期的信息和/或任何其它合适信息。这可以包含从消息移除一些或全部区块主体数据。然而,第一数据中心750不会移除区块标头(或其它合适的交易标识符或交易组标识符)。
在步骤S860,第一数据中心750可以将具有已移除的交易数据的分类账更新消息发送到第三数据中心950。例如,第一数据中心750可以将区块标头,但不将区块主体,发送到第三数据中心950。结果,第三数据中心950可以接收不带区块主体(或其它有意义的数字资产信息)的区块标头(或其它合适的分类账条目标识符),从而离开组A。即使在区块标头是基于区块主体计算的情况下(例如,使用单向散列和/或加密),第三数据中心950也可能无法从区块标头导出区块主体(例如,由于单向散列,或因为第三数据中心950无法访问解密必要密钥)。
在步骤S865,第三数据中心950可以验证从第一数据中心750接收到的区块标头和/或其它分类账更新信息。例如,第三数据中心950可以确认标头具有适当的长度或模式,或使用零知识证明对其进行验证。
在一些实施例中,第三数据中心950可以接收由第一数据中心750创建的数字签名以获得数字资产或区块,且第三数据中心950可以使用与第一数据中心750相关联的公钥验证数字签名。然而,第三数据中心950不能执行与由第二数据中心850在图8的步骤S845中执行的相同类型的验证或许多验证步骤,因为第三数据中心950可能无法访问区块主体。
在步骤S870,第三数据中心950可以将区块标头添加到其本地存储的分类账。例如,第三数据中心950可以为本地区块链创建新的区块。新区块可能包含所接收的区块标头,但不包含区块主体(例如,因为未提供)。在一些实施例中,新区块可能只有一个标头(例如,其可以与所接收的标头相同),且新区块可能在其区块主体中没有任何信息。
区块标头可以用作将未来区块连接到区块链的链接。例如,当第三数据中心950为本地处理的数字资产生成后续区块时,后续区块标头可以部分地基于从第一数据中心750接收到的区块标头生成。
例如,在步骤S875,第三数据中心950可以完成一个或多个本地数字资产的处理,并将其添加到本地交易分类账。这可能包含基于本地处理的数字资产为本地区块链生成额外区块。在一些实施例中,区块主体可以包含关于本地处理的数字资产、前一区块标头(这是从第一数据中心750接收的标头)、时间戳的信息、识别作为区块创建者的第三数据中心950的信息,和/或任何其它合适的信息。接着,实施例允许通过散列、加密或以其它方式操纵区块主体中的一些或全部信息来创建区块的区块标头。结果,从第一数据中心750接收到的区块标头由后续区块引用,且特此并入第三数据中心950区块链的区块和区块标头的字符串。
因此,第三数据中心950的区块链可以继续使用对先前区块的正确参考来进行构建,且区块链可以是完整的,其包含关于网络中创建的每个区块的一些链接信息(例如,标头),即使区块主体数据被移除。虽然在不同数据中心存储的区块链分类账可能由于缺少数字资产信息(例如,缺失区块主体)而不完全匹配,但其可能至少具有匹配的区块标头。
第三数据中心950可能稍后希望参考第一数据中心的区块链。例如,第三数据中心950可能寻求获得已移除的交易数据或区块主体,或确认已发布特定数字资产(例如,响应于交易争议)。
在步骤S880,第三数据中心950可以向第一数据中心750发送对交易数据或整个区块主体的请求。第三数据中心950可以指示希望接收在某一天(或其它合适的时间范围)发生的交易数据或与某些具体信息(例如,在特定发送者与接收方之间或包含特定企业ID的交易)匹配的交易数据。
在步骤S885,第一数据中心750可以决定是否向第三数据中心提供交易数据(或整个区块主体)950。例如,第一数据中心750可以分析有关可根据要求发布的信息量的规则(例如,基于请求数据中心的类型的限制,与交易年龄相关的限制,等)。第一数据中心750还可以确定其是否拥有所需的交易数据(例如,具有指定参数的交易)。
在步骤S890,第一数据中心750可以将请求的交易数据(或整个区块主体)发送到第三数据中心950(如果确定此动作是可接受的)。在其它实施例中,替代发送实际的数字资产记录或区块主体,第一数据中心750可以发送二元响应,所述二元响应指示分类账中是否存在具有指定参数的数字资产。
在替代实施例中,替代移除区块主体,区块主体(或交易数据)可以被模糊。例如,在步骤S855,第一数据中心750可以模糊区块主体。这可能包含加密一些或全部区块主体,对区块主体进行散列,用虚假或无意义的信息替换区块主体,或以其它方式模糊记录信息。接着,在步骤S870,第三数据中心950可以将区块标头和模糊的区块主体添加到其区块链分类账。在一些实施例中,如果区块主体被加密,则第三数据中心950可以获得用于解密区块主体的密钥。例如,在步骤S890,第一数据中心750可以提供用于查看区块主体信息的密钥。
因此,使用单独的数据中心可以允许单个资产转移网络具有不同的可自定义特征,且在不同的组中使用,即使组不希望与其它组共享交易信息或区块主体。例如,组可以有效地运行本地区块链(例如,由所述组的一个或多个数据中心维护)。区块标头和其它非限制信息仍可以对于一些或所有交易在组外共享,但区块主体可能不共享。相应地,每个数据中心仍然可以包含一组主区块标头,所述主区块标头与不同的本地区块链分类账一起绑定,而具有交易记录信息的实际区块主体可以保存在组内。
如上面解释的,实施例允许这些类型的局部和限制性区块链分类账用于从增强的本地隐私中获益的任何类型的应用程序或实体。例如,某些金融机构可能希望保护有关客户交易的信息。相应地,金融机构可以维护自己的区块链分类账,且只能向中央网络运营实体或其它机构分发区块标头(和非敏感交易数据)。
如上面提到的,不同组的数据中心可以具有匹配的区块链标头的有序字符串。然而,因为每个数据中心可能只具有整组区块主体的部分视图,因此不同的数据中心组可能没有完全匹配的区块链分类账。
同步而只有部分匹配的区块链分类账的实例示出在图11中。示出了区块链中的六个连续区块。区块可以表示网络范围的区块链分类账。虽然区块链分类账可以表示网络中的所有交易,每个数据中心都可以构建其自己的区块链副本,且可能具有区块链分类账内的交易数据的有限视图。
图11示出两个相同区块链的版本,由第一数据中心750构建的区块链,以及由第三数据中心950构建的区块链。如图所示,第一数据中心的区块链包含区块1、区块3和区块5的区块主体。这可能是已生成区块1、区块3和区块5的第一数据中心750的结果。
相比之下,第三数据中心950不具有区块1、区块3和区块5的区块主体。这可能是已将分类账更新消息发送到第三数据中心950的第一数据中心750的结果,所述消息包含区块标头,但不包含区块主体。类似地,第三数据中心950处的区块链可以包含区块2、区块4和区块6的区块主体,而在第一数据中心750处的区块链可能不包含这些区块主体。
在其它实施例中,数据中心中的一个可以被配置成共享区块主体。例如,在一些实施例中,虽然第三数据中心950未从第一数据中心750接收区块主体,但第三数据中心950可以与第一数据中心750共享其区块主体。这会导致第一数据中心750具有所有区块主体,而第三数据中心950将仍有一半的区块主体。
如图11所示,虽然两个区块链都具有区块主体的不完整视图,但两个区块链都包含整组区块标头。这是因为,在一些实施例中,两个数据中心都可以向彼此提供它们生成的区块标头。这允许两个数据中心都保持完整的的动态的区块标头列表,即使它们不生成某些区块标头。
图11中的箭头说明第一数据中心750可以将标头1发送到第三数据中心950,第三数据中心950可以将标头2发送到第一数据中心750,等等。额外箭头说明了如何将每个标头用作随后区块中的区块主体的一部分,接着如何使用后续区块来生成后续标头。例如,第三数据中心950可以将标头1(从第一数据中心750接收)并入区块2的区块主体中。接着,第三数据中心950可以基于其区块主体创建区块2的区块标头。结果,通过数据中心协作,区块链中的每个区块都可以引用前一区块。
在一些实施例中,虽然数据中心可能不共享敏感交易信息,但除了当前区块标头之外,数据中心还可以共享前一区块标头。因此,数据中心可以与区块标头一起发送区块主体的一部分。例如,当第三数据中心950将标头2(第三数据中心950生成)发送到第一数据中心750,第三数据中心950还可以在消息中包含标头1(第三数据中心950生成)。结果,第一数据中心750可以确认标头2属于区块1之后的区块,第一数据中心750在此处停下。否则,在组装区块链区块时,第一数据中心750可以简单地信任(例如,基于编程的更新消息同步),标头2属于后一区块,并参考区块1。
在图11中,两个数据中心为每隔一个区块交替区块生成。然而,实施例允许数据中心以其它方式和模式权衡区块生成。例如,第一数据中心750可以在行中生成两个或更多个区块,接着将两个区块的标头发送到第三数据中心950。第三数据中心950可以等待生成新的区块,直到其收到来自第一数据中心750的更新。
此外,更多数据中心可参与此区块链更新流程。例如,如果另一数据中心添加到图11,则每个数据中心可以生成每隔两个区块。
如上面解释的,本发明的实施例允许分布式数据中心记录任何适当类型的数据元素。例如,可追踪和记录表示更新后的医疗信息、关于新发布的学历、考试结果、车辆注册数据、签名豁免的信息和/或任何其它合适类型的可记录信息的数据元素。可以使用任何合适类型的数字记录来记录新数据元素。数据中心之间可以共享任何合适类型的数据元素记录,但某些数据中心只能发布记录标识符,但不会记录信息。
本发明的一个实施例涉及一种方法。所述方法包括由第一数据中心计算机处理第一数据元素,且在第一数据库中创建第一数据元素的第一记录。所述方法还包含向第二数据中心计算机发送指示创建了第一记录的消息。第二数据中心计算机基于所述消息更新第二数据库。
本发明的另一实施例涉及被配置为执行上述方法的第一数据中心计算机。
本发明的另一实施例涉及一种方法,所述方法包括由第一数据中心计算机处理第一数据元素,且在第一数据库中创建第一数据元素的第一记录。所述方法还包含向第二数据中心计算机发送指示创建了第一记录的第一消息。所述方法还包含:从第二数据中心计算机接收第二消息,所述第二消息指示第二数据元素的第二记录由第二数据中心计算机创建:以及基于第二消息更新第一数据库。所述方法进一步包括:通过第二数据中心计算机从第一数据中心计算机接收第一消息,所述第一消息指示第一记录被创建:以及基于第一消息更新第二数据库。所述方法还包含:处理第二数据元素;在第二数据库中创建第二数据元素的第二记录;以及将第二消息发送到指示创建了第二记录的第一数据中心计算机。
本发明的另一实施例涉及一种系统,所述系统包含被配置为执行上述方法的第一数据中心计算机和第二数据中心计算机。
本发明的另一实施例涉及一种方法。所述方法包括由第一数据中心计算机处理第一数字资产,所述第一数字资产指示将值从发送者转移给接收方。所述方法进一步包含:在第一数据库中记录第一数字资产;以及向第二数据中心计算机发送消息,所述消息指示记录了第一数字资产。第二数据中心计算机基于所述消息更新第二数据库。
在一些实施例中,发送到第二数据中心计算机的消息包含数字资产,且第二数据中心在第二数据库中记录第一数字资产。另外,第一数据库和第二数据库包含一组匹配的数字资产记录集。
在其它实施例中,在第一数据库中记录第一数字资产包含为第一区块链生成第一区块,所述第一区块包含标头和数字资产信息。发送到第二数据中心计算机的消息包含标头,但不包含数字资产信息。第二数据中心为第二区块链生成第二区块,所述第二区块包含标头,但不包含数字资产信息。因此,第一区块与第二区块包含相同的标头。第一数据库和第二数据库可以包含一组匹配的区块标头,但不包含一组匹配的数字资产信息。也可以根据数字资产信息的散列来生成标头。数字资产信息可以包含关于值的信息、关于发送者的信息和关于接收方的信息。值可以包含访问权限。
所述方法还可以包含由第一数据中心计算机从第二数据中心计算机接收第二数字资产。第二数据中心计算机处理第二数字资产,并将第二数字资产添加到第二数据库。所述方法还包括验证第二数字资产,并在第一数据库中记录第二数字资产。所述方法可进一步包含接收第一数字资产,其中第一数字资产最初仅由第一数据中心计算机接收和处理,且其中第二数字资产最初仅由第二数据中心计算机接收和处理。另外,在第二数据库中记录第一数字资产之前,第二数据中心计算机可以验证第一数字资产。
本发明的另一实施例涉及被配置为执行上述方法的第一数据中心计算机。
本发明的另一实施例涉及一种方法,所述方法包括由第一数据中心计算机处理第一数字资产,所述第一数字资产指示将值从发送者转移到接收方。所述方法还包含在第一数据库中记录第一数字资产,并向第二数据中心计算机发送指示记录了第一数字资产的第一消息。所述方法进一步包含:从第二数据中心计算机接收第二消息,所述第二消息指示第二数字资产由第二数据中心计算机记录;以及基于第二消息更新第一数据库。所述方法额外包含由第二数据中心计算机从第一数据中心计算机接收第一消息,所述第一消息指示记录了第一数字资产;以及接着基于所述第一消息更新第二数据库。第二数据中心计算机还可以处理第二数字资产、在第二数据库中记录第二数字资产,并将指示记录了第二数字资产的第二消息发送到第一数据中心计算机。第一数据库与第二数据库可以包含匹配的数据。
在一些实施例中,发送到第二数据中心计算机的第一消息包含第一数字资产,且第二数据中心在第二数据库中记录第一数字资产。另外,第二消息包含第二数字资产,且基于第二消息更新第一数据库包含在第一数据库中记录第二数字资产。另外,第一数据库与第二数据库包含一组匹配的数字资产记录。
在其它实施例中,在第一数据库中记录第一数字资产包含为第一区块链生成第一区块,所述第一区块包含标头和数字资产信息。发送到第二数据中心计算机的消息包含标头,但不包含数字资产信息。第二数据中心为第二区块链生成第二区块,所述第二区块包含标头,但不包含数字资产信息。因此,第一区块与第二区块包含相同的标头。第一数据库和第二数据库可以包含一组匹配的区块标头,但不包含一组匹配的数字资产信息。也可以根据数字资产信息的散列来生成标头。数字资产信息可以包含关于值的信息、关于发送者的信息和关于接收方的信息。值可以包含访问权限。
所述方法还可以包含由第一数据中心计算机从第二数据中心计算机接收第二数字资产。第二数据中心计算机处理第二数字资产,并将第二数字资产添加到第二数据库。所述方法还包括验证第二数字资产,并在第一数据库中记录第二数字资产。所述方法可进一步包含接收第一数字资产,其中第一数字资产最初仅由第一数据中心计算机接收和处理,且其中第二数字资产最初仅由第二数据中心计算机接收和处理。另外,在第二数据库中记录第一数字资产之前,第二数据中心计算机可以验证第一数字资产。
本发明的另一实施例涉及一种系统,所述系统包含被配置为执行上述方法的第一数据中心计算机和第二数据中心计算机。
现在将描述可用于实施本文所述的任何实体或部件的计算机系统。计算机系统中的子系统经由系统总线互连。额外子系统包含打印机、键盘、固定磁盘和监视器,监视器可联接到显示器适配器。外围装置和输入/输出(I/O)装置可联接至I/O控制器,且可通过本领域已知的任何数量的手段(例如串行端口)连接到计算机系统。举例来说,串行端口或外部接口可用于将计算机设备连接到例如互联网的广域网、鼠标输入装置或扫描仪。通过系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行,以及子系统之间的信息交换。系统存储器和/或固定磁盘可体现计算机可读介质。
如上所述,本发明的服务可涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施例中,由于通过适当编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,可实施功能、过程、操作或方法步骤。指令集或软件代码可存储在由计算装置、微处理器等访问的存储器或其它形式的数据存储元件中。在其它实施例中,功能、过程、操作或方法步骤可由固件或专用处理器、集成电路等实施。
本申请中描述的任何软件部件或功能可实施为使用任何适当计算机语言(例如,例如Java、C++或Perl)、使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上,例如随机访问存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器的磁介质或软盘、或例如CD-ROM的光学介质。任何这样的计算机可读介质可驻留在单个计算设备上或内部,且可存在于系统或网络内的不同计算设备上或内部。
虽然已经详细描述了且在附图中示出了一些示范性实施例,但应理解,这样的实施例仅仅是对本发明的说明而非限制,且本发明不限于所示出和描述的具体安排和构造,因为本领域的普通技术人员可想到各种其它修改。
如本文所使用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在指示“至少一个”。

Claims (20)

1.一种方法,其包括:
由第一数据中心计算机在第一数据库中创建第一记录,所述第一记录包括第一数字资产和第一记录标识符;
由所述第一数据中心计算机将第一消息发送到第二数据中心计算机,所述第一消息指示已创建所述第一记录,所述第一消息包括所述第一记录标识符但不包括所述第一数字资产,其中所述第二数据中心计算机在第二数据库中创建第二记录,所述第二记录包括所述第一记录标识符但不包括所述第一数字资产,且其中所述第二数据中心计算机不接收所述第一数字资产;
由所述第一数据中心计算机从所述第二数据中心计算机接收第二消息,所述第二消息指示第三记录已由所述第二数据中心计算机创建,所述第二消息包括所述第三记录的第三记录标识符但不包括所述第三记录的第二数字资产,且其中所述第一数据中心计算机不接收所述第二数字资产;以及
由所述第一数据中心计算机在所述第一数据库中创建第四记录,所述第四记录包括所述第三记录标识符但不包括所述第二数字资产。
2.根据权利要求1所述的方法,其中所述第一记录标识符是第一散列,所述第三记录标识符是第三散列,且所述方法另外包括:
由所述第一数据中心计算机基于第一数字资产生成所述第一散列,其中所述第二数据中心计算机基于所述第二数字资产和所述第一散列生成所述第三散列。
3.根据权利要求1所述的方法,其中所述第一记录标识符标识所述第一记录,但不提供关于所述第一数字资产的任何信息。
4.根据权利要求1所述的方法,其中所述第一数字资产仅由所述第一数据中心计算机接收,并且所述第二数字资产仅由所述第二数据中心计算机接收。
5.根据权利要求1所述的方法,其中所述第一数据库和所述第二数据库具有共同记录标识符,但记录标识符呈不同顺序。
6.根据权利要求1所述的方法,其中所述第一数据库和所述第二数据库具有呈匹配序列的一组匹配记录标识符。
7.第一数据中心计算机,其包括:
处理器;以及
非瞬态计算机可读介质,其包括能由所述处理器执行以实施方法的代码,所述方法包括:
在第一数据库中创建第一记录,所述第一记录包括第一数字资产和第一记录标识符;
将第一消息发送到第二数据中心计算机,所述第一消息指示已创建所述第一记录,所述第一消息包括所述第一记录标识符但不包括所述第一数字资产,其中所述第二数据中心计算机在第二数据库中创建第二记录,所述第二记录包括所述第一记录标识符但不包括所述第一数字资产,且其中所述第二数据中心计算机不接收所述第一数字资产;
从所述第二数据中心计算机接收第二消息,所述第二消息指示第三记录已由所述第二数据中心计算机创建,所述第二消息包括所述第三记录的第三记录标识符但不包括所述第三记录的第二数字资产,且其中所述第一数据中心计算机不接收所述第二数字资产;以及
在所述第一数据库中创建第四记录,所述第四记录包括所述第三记录标识符但不包括所述第二数字资产。
8.根据权利要求7所述的第一数据中心计算机,其中所述第一数据库包括第一区块链,所述第二数据库包括第二区块链,所述第一记录是包括第一区块标头和第一区块主体的第一区块,所述第一区块主体包括所述第一数字资产,所述第一区块标头包括所述第一记录标识符,所述第二记录是包括第二区块标头的第二区块,所述第二区块标头与所述第一区块标头相同,所述第三记录是包括第三区块标头和第三区块主体的第三区块,所述第三区块标头包括所述第三记录标识符,所述第三区块主体包括所述第二数字资产,所述第四记录是包括第四区块标头的第四区块,且所述第四区块标头与所述第三区块标头相同。
9.根据权利要求7所述的第一数据中心计算机,其中所述方法另外包括:
由所述第一数据中心计算机基于第一数字资产生成所述第一记录标识符,其中所述第二数据中心计算机基于所述第二数字资产和所述第一记录标识符生成所述第三记录标识符。
10.根据权利要求7所述的第一数据中心计算机,其中所述第一数字资产包括关于从发送实体到接收方实体的价值转移的信息。
11.根据权利要求7所述的第一数据中心计算机,其另外包括:
由所述第一数据中心计算机接收包括所述第一数字资产的第一数字资产转移请求,其中所述第一数字资产转移请求由所述第一数据中心计算机从路由计算机接收,其中所述第二数据中心计算机已接收包括所述第二数字资产的第二数字资产转移请求。
12.一种方法,其包括:
由第二数据中心计算机从第一数据中心计算机接收第一消息,所述第一消息指示第一记录已由所述第一数据中心计算机在第一数据库处创建,所述第一消息包括所述第一记录的第一记录标识符但不包括所述第一记录的第一数字资产,且其中所述第二数据中心计算机不接收所述第一数字资产;
由所述第二数据中心计算机在第二数据库中创建第二记录,所述第二记录包括所述第一记录标识符但不包括所述第一数字资产;
由所述第二数据中心计算机在所述第二数据库中创建第三记录,所述第三记录包括第三记录标识符和第二数字资产;以及
由所述第二数据中心计算机将第二消息发送到所述第一数据中心计算机,所述第二消息指示已创建所述第三记录,所述第二消息包括所述第三记录的所述第三记录标识符但不包括所述第三记录的所述第二数字资产,其中所述第一数据中心计算机在所述第一数据库中创建第四记录,所述第四记录包括所述第三记录标识符但不包括所述第二数字资产,且其中所述第一数据中心计算机不接收所述第二数字资产。
13.根据权利要求12所述的方法,其中所述第一数据库包括第一区块链,所述第二数据库包括第二区块链,所述第一记录是包括第一区块标头和第一区块主体的第一区块,所述第一区块主体包括所述第一数字资产,所述第一区块标头包括所述第一记录标识符,所述第二记录是包括第二区块标头的第二区块,所述第二区块标头与所述第一区块标头相同,所述第三记录是包括第三区块标头和第三区块主体的第三区块,所述第三区块标头包括所述第三记录标识符,所述第三区块主体包括所述第二数字资产,所述第四记录是包括第四区块标头的第四区块,且所述第四区块标头与所述第三区块标头相同。
14.根据权利要求12所述的方法,其中所述第一数据中心计算机基于所述第一数字资产生成所述第一记录标识符,且所述方法另外包括:
由所述第二数据中心计算机基于第二数字资产和所述第一记录标识符生成所述第三记录标识符。
15.根据权利要求12所述的方法,其中所述第一记录标识符是第一散列,且所述第三记录标识符是第二散列。
16.根据权利要求12所述的方法,其中所述第一记录标识符标识所述第一记录,但不提供关于所述第一数字资产的任何信息,并且所述第三记录标识符标识所述第三记录,但不提供关于所述第二数字资产的任何信息。
17.根据权利要求12所述的方法,其中所述第一数字资产由所述第一数据中心计算机在第一转移请求中接收,且所述方法另外包括:
由所述第二数据中心计算机从路由计算机接收包括所述第二数字资产的第二转移请求,其中所述第二转移请求不由所述第一数据中心计算机接收,其中所述第一数据库和所述第二数据库不具有一组匹配数字资产。
18.根据权利要求12所述的方法,其中所述第一数据库和所述第二数据库具有共同记录标识符,但记录标识符呈不同顺序。
19.根据权利要求12所述的方法,其中所述第一数据库和所述第二数据库具有呈匹配序列的一组匹配记录标识符。
20.根据权利要求12所述的方法,其中所述第一数字资产包括关于从第一发送实体到第一接收方实体的第一价值转移的信息,并且所述第二数字资产包括关于从第二发送实体到第二接收方实体的第二价值转移的信息。
CN202210517168.4A 2016-10-03 2017-08-10 网络拓扑 Pending CN114862578A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US15/283,930 2016-10-03
US15/283,930 US10693658B2 (en) 2016-02-12 2016-10-03 Methods and systems for using digital signatures to create trusted digital asset transfers
US201762490487P 2017-04-26 2017-04-26
US62/490,487 2017-04-26
CN201780054059.0A CN109691008B (zh) 2016-10-03 2017-08-10 网络拓扑
PCT/US2017/046364 WO2018067232A1 (en) 2016-10-03 2017-08-10 Network topology

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780054059.0A Division CN109691008B (zh) 2016-10-03 2017-08-10 网络拓扑

Publications (1)

Publication Number Publication Date
CN114862578A true CN114862578A (zh) 2022-08-05

Family

ID=61832183

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210517168.4A Pending CN114862578A (zh) 2016-10-03 2017-08-10 网络拓扑
CN201780054059.0A Active CN109691008B (zh) 2016-10-03 2017-08-10 网络拓扑

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201780054059.0A Active CN109691008B (zh) 2016-10-03 2017-08-10 网络拓扑

Country Status (8)

Country Link
US (2) US11323457B2 (zh)
EP (2) EP3520317B1 (zh)
CN (2) CN114862578A (zh)
AU (2) AU2017340233B2 (zh)
BR (1) BR112019004571A2 (zh)
MX (2) MX2019003721A (zh)
RU (1) RU2019111909A (zh)
WO (1) WO2018067232A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475499B2 (en) 2013-08-16 2022-10-18 Mdsave Shared Services Inc. Backend bundled healthcare services payment systems and methods
US11449913B2 (en) 2013-08-16 2022-09-20 Mdsave Shared Services Inc. Prepaid bundled health, dental, and veterinary services with virtual payment distribution
US11915287B2 (en) 2013-08-16 2024-02-27 Mdsave Shared Services Inc. Backend bundled healthcare services payment systems and methods
US11501352B2 (en) 2013-08-16 2022-11-15 Mdsave Shared Services Inc. Backend bundled healthcare services payment systems and methods
US11551276B2 (en) 2013-08-16 2023-01-10 Mdsave Shared Services Inc. Selectively redeemable bundled healthcare services with discreet payment distribution
US11475498B2 (en) 2013-08-16 2022-10-18 Mdsave Shared Services Inc. Prepaid bundled health, dental, and veterinary services with virtual payment distribution
US11341555B2 (en) 2013-08-16 2022-05-24 Mdsave Shared Services Inc. Creating digital health assets
US11341556B2 (en) 2013-08-16 2022-05-24 Mdsave Shared Services Inc. CPT code search engine for backend bundling of healthcare services and a virtual payment system
US10991021B2 (en) 2013-08-16 2021-04-27 Mdsave Shared Services Inc. Provisioning medical resources triggered by a lifecycle event
US10693658B2 (en) 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
US11108566B2 (en) 2016-02-12 2021-08-31 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
EP3520317B1 (en) * 2016-10-03 2021-05-12 Visa International Service Association Network topology with multiple data centers for building blockchain blocks
RU2019116772A (ru) 2016-11-03 2020-12-03 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы создания универсальной записи
US11165862B2 (en) * 2017-10-24 2021-11-02 0Chain, LLC Systems and methods of blockchain platform for distributed applications
US11582042B2 (en) * 2018-03-16 2023-02-14 General Electric Company Industrial data verification using secure, distributed ledger
US20190347652A1 (en) * 2018-05-11 2019-11-14 Global Mobile Finance, Inc. Methodology and system for selecting nodes to execute chaincode in a blockchain environment with a mobile money gateway
EP3605945A1 (en) * 2018-08-03 2020-02-05 Dovetail Digital Limited Method and system for exchanging data
CN109039648B (zh) * 2018-08-03 2021-09-03 克洛斯比尔有限公司 一种区块链的创建方法、设备及可读存储介质
US11227282B2 (en) * 2018-08-20 2022-01-18 Probloch LLC Time-bounded activity chains with multiple authenticated agent participation bound by distributed single-source-of-truth networks that can enforce automated value transfer
GB2577751A (en) * 2018-10-05 2020-04-08 Dragon Infosec Ltd A consensus method and framework for a blockchain system
GB2587541A (en) * 2018-10-05 2021-03-31 Dragon Infosec Ltd A consensus method and framework for a blockchain system
CN110460590B (zh) * 2018-12-07 2022-07-19 深圳市智税链科技有限公司 区块链系统的数据管理方法、装置、介质及电子设备
SG11202106480PA (en) * 2018-12-21 2021-07-29 Swempire Co Ltd Method for sharing and verifying blocks and electronic documents between nodes in blockchain
US20220084013A1 (en) 2019-01-18 2022-03-17 Blockrules Ltd Identity management, smart contract generator, and blockchain mediating system, and related methods
JP2022520844A (ja) * 2019-02-15 2022-04-01 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法
CN110011930B (zh) * 2019-03-12 2022-06-24 深圳前海微众银行股份有限公司 一种区块链中多联盟链的负载均衡方法及装置
CN112487492B (zh) * 2019-04-04 2023-11-17 创新先进技术有限公司 数据验证方法、系统及设备
US11055277B2 (en) * 2019-04-04 2021-07-06 Advanced New Technologies Co., Ltd. Integrity verification method, apparatus, and system and device for data in a blockchain-type ledger
US10917231B2 (en) 2019-04-04 2021-02-09 Advanced New Technologies Co., Ltd. Data storage method, apparatus, system and device
KR102274656B1 (ko) * 2019-11-22 2021-07-09 주식회사 티맥스엔터프라이즈 블록체인 네트워크에서 데이터를 관리하기 위한 기법
CN111352968B (zh) * 2020-02-28 2023-09-29 杭州云象网络技术有限公司 一种基于区块链网络的智能制造要素识取方法
CN111737356B (zh) * 2020-07-17 2020-11-24 支付宝(杭州)信息技术有限公司 一种区块链事件的处理方法及装置
GB2622523A (en) * 2021-06-10 2024-03-20 Amaroo Com Holdings Pty Ltd System and method for decentralised, scalable, and secure consensus between cooperating blockchain systems
CN117010889A (zh) * 2022-04-27 2023-11-07 腾讯科技(深圳)有限公司 数据处理方法、装置及设备、介质、产品

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3736338B2 (ja) * 2000-11-13 2006-01-18 株式会社日立製作所 パケットスイッチ
US6839677B2 (en) 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
US7640187B1 (en) 2001-03-30 2009-12-29 Novell, Inc. Anonymous shopping transactions on a network through information broker services
US20020174066A1 (en) 2001-05-15 2002-11-21 Kleckner James E. Method and apparatus for automating the process of settling financial transactions
CN1653751A (zh) 2002-03-13 2005-08-10 比姆托拉斯股份有限公司 处理电子支付支票的方法
KR100509924B1 (ko) 2002-04-26 2005-08-25 한국전자통신연구원 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법
US7623482B2 (en) * 2003-05-10 2009-11-24 Hewlett-Packard Development Company, L.P. System and method for effectuating the transfer of data blocks including a header block across a clock boundary
US20050177518A1 (en) 2004-02-10 2005-08-11 Brown Collie D. Electronic funds transfer and electronic bill receipt and payment system
US8880126B2 (en) 2005-12-21 2014-11-04 Ntt Docomo, Inc. Method and system for wireless LAN network detection
JP5186790B2 (ja) 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
US8825512B2 (en) 2011-08-10 2014-09-02 Verizon Patent And Licensing, Inc. Persistent network-based electronic transaction services
FR2993382B1 (fr) 2012-07-13 2015-07-03 Oberthur Technologies Entite electronique securisee pour l'autorisation d'une transaction
US9298947B2 (en) * 2013-02-07 2016-03-29 Qualcomm Incorporated Method for protecting the integrity of a fixed-length data structure
US9704158B2 (en) 2013-03-01 2017-07-11 Symantec Corporation Service assisted reliable transaction signing
WO2015106285A1 (en) 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
US10040177B2 (en) 2014-03-19 2018-08-07 Yi-Fu Chen Socket wrench
US11270298B2 (en) * 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US10409827B2 (en) * 2014-10-31 2019-09-10 21, Inc. Digital currency mining circuitry having shared processing logic
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
CA2974151C (en) 2015-01-19 2023-11-21 Royal Bank Of Canada Secure processing of electronic payments
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
AU2016255340A1 (en) 2015-02-27 2017-07-06 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
GB2531828A (en) * 2015-03-24 2016-05-04 Intelligent Energy Ltd An energy resource network
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
GB201511964D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US20170048235A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
WO2017027484A1 (en) 2015-08-09 2017-02-16 Ramasamy Celambarasan System and method for microshare based content funding and distribution
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US20170132619A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
US20170213289A1 (en) 2016-01-27 2017-07-27 George Daniel Doney Dividend Yielding Digital Currency through Elastic Securitization, High Frequency Cross Exchange Trading, and Smart Contracts
US20170236120A1 (en) 2016-02-11 2017-08-17 Oracle International Corporation Accountability and Trust in Distributed Ledger Systems
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
US10693658B2 (en) 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10164952B2 (en) 2016-02-16 2018-12-25 Xerox Corporation Method and system for server based secure auditing for revisioning of electronic document files
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
US11373183B2 (en) 2016-05-06 2022-06-28 Mastercard International Incorporated Method and system for instantaneous payment using recorded guarantees
US10097344B2 (en) 2016-07-15 2018-10-09 Mastercard International Incorporated Method and system for partitioned blockchains and enhanced privacy for permissioned blockchains
US10417217B2 (en) 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
US10523443B1 (en) * 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
EP3520317B1 (en) 2016-10-03 2021-05-12 Visa International Service Association Network topology with multiple data centers for building blockchain blocks
RU2019116772A (ru) * 2016-11-03 2020-12-03 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы создания универсальной записи

Also Published As

Publication number Publication date
EP3520317A1 (en) 2019-08-07
CN109691008A (zh) 2019-04-26
WO2018067232A1 (en) 2018-04-12
AU2022204758B2 (en) 2023-11-16
AU2022204758A1 (en) 2022-07-28
MX2019003721A (es) 2019-09-04
CN109691008B (zh) 2022-06-14
MX2021012553A (es) 2021-11-12
US11323457B2 (en) 2022-05-03
BR112019004571A2 (pt) 2019-06-11
AU2017340233A1 (en) 2019-01-31
EP3520317B1 (en) 2021-05-12
AU2017340233B2 (en) 2022-04-07
RU2019111909A (ru) 2020-11-06
EP3886398A1 (en) 2021-09-29
US20200304518A1 (en) 2020-09-24
US20220224697A1 (en) 2022-07-14
EP3520317A4 (en) 2019-10-09

Similar Documents

Publication Publication Date Title
CN109691008B (zh) 网络拓扑
US10715531B2 (en) Network topology
US11809608B2 (en) Methods and systems for using digital signatures to create trusted digital asset transfers
AU2022202133B2 (en) Systems and methods for creating a universal record
US11108566B2 (en) Methods and systems for using digital signatures to create trusted digital asset transfers
US11777730B2 (en) Layered recording networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination