DE202022106060U1 - Computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind - Google Patents

Computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind Download PDF

Info

Publication number
DE202022106060U1
DE202022106060U1 DE202022106060.6U DE202022106060U DE202022106060U1 DE 202022106060 U1 DE202022106060 U1 DE 202022106060U1 DE 202022106060 U DE202022106060 U DE 202022106060U DE 202022106060 U1 DE202022106060 U1 DE 202022106060U1
Authority
DE
Germany
Prior art keywords
tokens
token
blockchain
request
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022106060.6U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tassat Group Inc
Original Assignee
Tassat Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/513,455 external-priority patent/US11379429B1/en
Application filed by Tassat Group Inc filed Critical Tassat Group Inc
Publication of DE202022106060U1 publication Critical patent/DE202022106060U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

System umfassend:
- mindestens einen in Kommunikation mit mindestens einer Speichervorrichtung stehenden Prozessor, wobei der mindestens eine Prozessor für den Zugriff auf Softwareanweisungen in der mindestens einen Speichervorrichtung konfiguriert ist, die den mindestens einen Prozessor veranlassen Schritte auszuführen zum:
- Empfangen einer Transferereignisanforderung von einem ersten mit einem ersten Tokenspeicher verbundenen Knoten für eine Bewegung einer Anzahl von Token in Bezug auf den ersten Tokenspeicher über ein verteiltes Netzwerk; wobei das verteilte Netzwerk eine Blockchain umfasst;
- Zugriff auf eine Ereignisprotokolldatensatzdatenbank; wobei die Ereignisprotokolldatensatzdatenbank eine Anzahl von protokollierten Token für Transferereignisse umfasst die eine protokollierte Gesamtanzahl von Token angibt, umfassend:
i) eine Gesamtzahl von Token ausstehender Transferereignisanforderungsdatensätze in Bezug auf den ersten Tokenspeicher und
ii) eine Gesamtzahl von Token im ersten Tokenspeicher;
- Ermitteln einer ersten Berechtigung zur Erzeugung eines Transferereignisanforderungsdatensatzes für die Ereignisprotokolldatensatzdatenbank basierend auf:
- der Transferereignisanforderung und
- der Anzahl der Token die die in der Ereignisprotokolldatensatzdatenbank protokollierte Gesamtanzahl von Token übersteigt;
- Ermitteln einer aktualisierten protokollierten Gesamtanzahl von Token durch Erzeugen des Transferereignisanforderungsdatensatzes für die ausstehenden Transferereignisanforderungsdatensätze der Ereignisprotokolldatensatzdatenbank, um die Anzahl der Token aus der Gesamtanzahl der Token der ausstehenden Ereignisanforderungsdatensätze zu entfernen;
- Übertragen der Transferereignisanforderung an das verteilte Netzwerk;
- Verwenden zumindest eines intelligenten Vertrags, um die Übertragung der Anzahl der Token auf der Blockchain zu veranlassen die zumindest teilweise auf der Transferereignisanforderung und dem Ereignisprotokolldatensatz basiert;
- Empfangen einer Blockchain-Schreibberechtigungsbestimmung durch das verteilte Netzwerk für die Bewegung der Anzahl von Token in dem verteilten Netzwerk; und
- Ermitteln einer aktualisierten Gesamtzahl von Token im ersten Tokenspeicher basierend zumindest teilweise auf dem Transferereignisprotokolldatensatz und der Blockchain-Schreibberechtigungsbestimmung.

Description

  • GEBIET DER TECHNOLOGIE
  • Die vorliegende Offenlegung bezieht sich im Allgemeinen auf computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind.
  • HINTERGRUND DER TECHNOLOGIE
  • In einer Blockchain-Transaktionsumgebung werden „Berechtigungen“ üblicherweise im N-von-M-Multisignatur-Format („Multisig“) gehandhabt. Das Senden von einer „2 von 3“-Multisig-Wallet würde zum Beispiel voraussetzen, dass zwei von drei Parteien der Übermittlung einer Transaktion zustimmen. Im Sinne einer Blockchain ist eine Transaktion erst dann real, wenn sie verschickt und in der Blockchain bestätigt wurde.
  • KURZE ZUSAMMENFASSUNG
  • Die hierin beschriebenen Ausführungsformen umfassen ein System zur Verwaltung von Berechtigungsereignissen in einer Blockchain. Das System umfasst mindestens einen Prozessor, der mit mindestens einer Speichervorrichtung kommuniziert. Der mindestens eine Prozessor ist für den Zugriff auf Softwareanweisungen in der mindestens einen Speichervorrichtung konfiguriert, die den mindestens einen Prozessor zum Ausführen von Schritten veranlassen, zum: Empfangen, durch mindestens einen Prozessor, von einem mit einem ersten Tokenspeicher verbundenen ersten Knoten, einer Transferereignisanforderung für eine Bewegung einer Anzahl von Token in Bezug auf den ersten Tokenspeicher über ein verteiltes Netzwerk, wobei das verteilte Netzwerk eine Blockchain umfasst; Zugreifen auf eine Ereignisprotokolldatensatzdatenbank durch mindestens einen Prozessor, wobei die Ereignisprotokolldatensatzdatenbank eine Anzahl von protokollierten Token für Transferereignisse enthält, die eine gesamte protokollierte Anzahl von Token angibt, einschließlich: i) einer Gesamtzahl von Token ausstehender Transferereignisanforderungsdatensätzen in Bezug auf den ersten Tokenspeicher, und ii) einer Gesamtzahl von Token im ersten Tokenspeicher; Bestimmen einer ersten Berechtigung zum Erzeugen eines Transferereignisanforderungsdatensatzes für die Ereignisprotokolldatensatzdatenbank basierend auf: der Transferereignisanforderungsdatensatz und der Anzahl der Token, die die in der Ereignisprotokolldatensatzdatenbank protokollierte Gesamtanzahl der Token übersteigt; Bestimmen einer aktualisierten protokollierten Gesamtzahl von Token durch Erzeugen des Transferereignisanforderungsdatensatzes zu den ausstehenden Transferereignisanforderungsdatensätze der Ereignisprotokolldatensatzdatenbank, um die Anzahl von Token aus der Gesamtzahl der Token der ausstehenden Ereignisanforderungsdatensätze zu entfernen; Übertragen der Transferereignisanforderung an das verteilte Netzwerk; Verwenden mindestens eines intelligenten Vertrags, um die Anzahl der zu übertragenden Token auf der Blockchain mindestens teilweise basierend auf der Transferereignisanforderung und dem Ereignisprotokolldatensatz zu veranlassen; Empfangen einer Blockchain-Schreibberechtigungsbestimmung durch das verteilte Netzwerk für die Bewegung der Anzahl von Token in dem verteilten Netzwerk; und Bestimmen einer aktualisierten Gesamtzahl von Token in dem ersten Tokenspeicher, zumindest teilweise basierend auf dem Transferereignisprotokolldatensatz und der Blockchain-Schreibberechtigungsbestimmung.
  • Ausführungsformen eines oder mehrerer Systeme zur Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner das Übertragen der Transferereignisanforderung durch den mindestens einen Prozessor an mindestens einen zweiten Knoten in dem verteilten Netzwerk, wobei der mindestens eine Prozessor mindestens einen Genehmigungsknoten aus einer Vielzahl von Knoten in dem verteilten Netzwerk umfasst; und das Empfangen einer zweiten Berechtigung von dem mindestens einen zweiten Knoten, der die Transferereignisanforderung genehmigt, durch den mindestens einen Prozessor.
  • Ausführungsformen eines oder mehrerer Systeme für die Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner, dass der mindestens eine Genehmigungsknoten berechtigt ist, Transaktionsanforderungen zu stellen und Transferereignisanforderungen zu genehmigen.
  • Ausführungsformen von einem oder mehreren Systemen zur Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner, dass der erste Knoten einen Erstellerknoten umfasst, der berechtigt ist, Transferereignisanforderungen zu stellen.
  • Ausführungsformen von einem oder mehreren Systemen für die Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner: Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung einschließlich einer Tokenanzahlungsanforderung, wobei die Tokenanzahlungsanforderung für eine Anzahlung einer Anzahl von Token in den ersten Tokenspeicher ist; Erzeugen, durch den mindestens einen Prozessor, mindestens einer Vermögenswertanzahlungsvorgangsanweisung an eine Vermögenswertdatenbank, wobei die mindestens eine Vermögenswertanzahlungsvorgangsanweisung die Vermögenswertdatenbank veranlasst, eine Vermögenswertmenge zu einem ersten Benutzerkonto hinzuzufügen, wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist, wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und Verwenden des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um zu veranlassen, dass die Anzahl der Token dem ersten Tokenspeicher hinzugefügt wird.
  • Ausführungsformen eines oder mehrerer Systeme zur Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner die Verwendung des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um die Anzahl der Token, die auf der Blockchain geprägt werden sollen, mindestens teilweise basierend auf der Transferereignisanforderung zu veranlassen, um die Anzahl der Token in den ersten Tokenspeicher zu übertragen.
  • Ausführungsformen von einem oder mehreren Systemen für die Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner: Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung einschließlich einer Tokeneinlösungsanforderung, wobei die Tokeneinlösungsanforderung für eine Einlösung einer Anzahl von Token aus den ersten Tokenspeicher ist; Erzeugen, durch den mindestens einen Prozessor, mindestens einer Vermögenswerteinlösungsvorgangsanweisung an eine Vermögenswertdatenbank, wobei die mindestens eine Vermögenswerteinlösungsvorgangsanweisung die Vermögenswertdatenbank veranlasst, eine Vermögenswertmenge zu einem ersten Benutzerkonto einzulösen, wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist, wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und Verwenden des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um zu veranlassen, dass die Anzahl der Token zu dem ersten Tokenspeicher eingelöst wird.
  • Ausführungsformen eines oder mehrerer Systeme zur Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner die Verwendung des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um zu veranlassen, dass die Anzahl der Token aus der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung verbrannt wird, um die Anzahl der Token an den ersten Tokenspeicher zu entfernen.
  • Ausführungsformen von einem oder mehreren Systemen für die Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner: Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung einschließlich einer Tokensendeanforderung, wobei die Tokensendeanforderung für einen Transfer von Token aus dem ersten Tokenspeicher zu einem zweiten Tokenspeicher oder einem zweiten Knoten in dem verteilten Netzwerk ist; Erzeugen, durch den mindestens einen Prozessor, mindestens einer Vermögenswerttransfervorgangsanweisung an eine Vermögenswertdatenbank, wobei die mindestens eine Vermögenswerttransfervorgangsanweisung die Vermögenswertdatenbank veranlasst zum: Entfernen einer Vermögenswertmenge zu einem ersten Benutzerkonto und Hinzufügen der Vermögenswertmenge zu einem zweiten Benutzerkonto, wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist, wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist, wobei das zweite Benutzerkonto mit dem zweiten Tokenspeicher verbunden ist; Verwenden des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um zu bewirken, dass die Anzahl der Token aus dem ersten Tokenspeicher entfernt wird; und Verwenden des mindestens einen zweiten intelligenten Vertrags durch den mindestens einen Prozessor, um zu bewirken, dass die Anzahl der Token dem zweiten Tokenspeicher hinzugefügt wird.
  • Ausführungsformen eines oder mehrerer Systeme zur Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner: die Verwendung des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor, um zu veranlassen, dass die Anzahl der Token aus der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung verbrannt wird, um die Anzahl der Token an den ersten Tokenspeicher zu entfernen; und ferner die Verwendung des mindestens einen zweiten intelligenten Vertrags durch den mindestens einen Prozessor, um zu veranlassen, dass die Anzahl der Token auf der Blockchain geprägt wird, basierend mindestens teilweise auf der Transferereignisanforderung, um die Anzahl der Token zum zweiten Tokenspeicher hinzuzufügen.
  • Ausführungsformen eines oder mehrerer Systeme für die Verwaltung von Berechtigungsereignissen auf einer Blockchain umfassen ferner das Anweisen mindestens einer Kontodatenbank durch den mindestens einen Prozessor, eine Geldbewegung auf mindestens einem mit dem ersten Tokenspeicher verbundenen Konto durchzuführen, die mindestens teilweise auf der Bewegung der Anzahl von Token relativ zu dem ersten Token über das verteilte Netzwerk basiert.
  • Figurenliste
  • Verschiedene Ausführungsformen der vorliegenden Offenlegung können unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert werden, in denen gleiche Strukturen durch gleiche Ziffern in den verschiedenen Ansichten bezeichnet sind. Die dargestellten Zeichnungen sind nicht notwendigerweise maßstabsgetreu, wobei der Schwerpunkt im Allgemeinen auf der Veranschaulichung der Prinzipien der vorliegenden Offenlegung liegt. Daher sind die hierin offengelegten spezifischen strukturellen und funktionellen Details nicht als einschränkend zu verstehen, sondern lediglich als eine repräsentative Grundlage, auf der ein Fachmann lernen kann, eine oder mehrere illustrative Ausführungsformen auf verschiedene Weise einzusetzen.
    • 1A zeigt ein Blockdiagramm einer verteilten Netzwerkarchitektur für die Ereignisberechtigung in einer Berechtigungswarteschlange zur Einreichung an eine Blockchain gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 1B zeigt ein Blockdiagramm eines intelligenten Vertrages 151, einschließlich einer Zuordnung von Benutzer-Wallets auf der Blockchain 150 zu Benutzerkonten in der Vermögenswertdatenbank 140 gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 2 zeigt eine Workflow-Orchestrierung für Ereignisanforderungsberechtigung über einen Workflow-Dienst zur Kontrolle von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 3 zeigt eine weitere Workflow-Orchestrierung für Ereignisanforderungsberechtigung über den Workflow-Dienst zur Kontrolle von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 4 veranschaulicht eine Workflow-Orchestrierung für eine Tokeneinlösungsereignisanforderung und eine Ereignisverarbeitung basierend auf dem Workflow-Dienst zur Steuerung von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 5 veranschaulicht eine Workflow-Orchestrierung für eine Tokenanzahlungsereignisanforderung und eine Ereignisverarbeitung basierend auf dem Workflow-Dienst zur Steuerung von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 6 ist ein Blockdiagramm eines beispielhaften computerbasierten Systems für Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 7 stellt ein Blockdiagramm eines beispielhaften computergestützten Systems und einer Plattform für Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
    • 8 stellt illustrative Schemata einer beispielhaften Implementierung der Cloud Computing/Architektur(en) dar, in der Ausführungsformen eines Systems zur Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung spezifisch konfiguriert sein können, um gemäß einiger Ausführungsformen der vorliegenden Offenlegung zu arbeiten.
    • 9 stellt illustrative Schemata einer weiteren beispielhaften Implementierung der Cloud Computing/Architektur(en) dar, in der Ausführungsformen eines Systems zur Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung spezifisch konfiguriert sein können, um gemäß einiger Ausführungsformen der vorliegenden Offenlegung zu arbeiten.
  • DETAILLIERTE BESCHREIBUNG
  • Hierin werden verschiedene detaillierte Ausführungsformen der vorliegenden Offenlegung in Verbindung mit den begleitenden Figuren offengelegt; es versteht sich jedoch, dass die offengelegten Ausführungsformen lediglich veranschaulichend sind. Ferner soll jedes der im Zusammenhang mit den verschiedenen Ausführungsformen der vorliegenden Offenlegung angegebenen Beispiele veranschaulichend und nicht einschränkend sein.
  • In der gesamten Spezifikation haben die folgenden Begriffe die ihnen hierin ausdrücklich zugewiesene Bedeutung, es sei denn, aus dem Kontext geht eindeutig etwas anderes hervor. Die Ausdrücke „in einer Ausführungsform“ und „in einigen Ausführungsformen“, wie hierin verwendet, beziehen sich nicht notwendigerweise auf dieselbe(n) Ausführungsform(en), obwohl dies möglich ist. Darüber hinaus beziehen sich die Ausdrücke „in einer anderen Ausführungsform“ und „in einigen anderen Ausführungsformen“, wie hierin verwendet, nicht notwendigerweise auf eine andere Ausführungsform, obwohl dies möglich ist. Daher können, wie nachstehend beschrieben, verschiedene Ausführungsformen problemlos miteinander kombiniert werden, ohne dass dies vom Umfang oder Geist der vorliegenden Offenlegung abweicht.
  • Darüber hinaus ist der Begriff „basierend auf“ nicht exklusiv und erlaubt das Basieren auf zusätzlichen, nicht beschriebenen Faktoren, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Darüber hinaus schließt die Bedeutung von „ein/einer/einem“ und „der/die/das“ in der gesamten Spezifikation die Pluralform ein. Die Bedeutung von „in“ umfasst „in“ und „auf“.
  • Wie hierin verwendet, können die Begriffe „und“ und „oder“ austauschbar verwendet werden, um sich auf eine Reihe von Elementen sowohl im Konjunktiv als auch im Disjunktiv zu beziehen, um die vollständige Beschreibung von Kombinationen und Alternativen der Elemente zu umfassen. Beispielsweise kann eine Reihe von Elementen mit dem Disjunktiv „oder“ oder mit der Konjunktion „und“ aufgeführt werden. In jedem Fall ist die Menge so zu interpretieren, dass sie jeden der Punkte einzeln als Alternative bedeutet, sowie jede Kombination der aufgeführten Punkte.
  • 1 bis 9 veranschaulichen Systeme und Verfahren zur Vorabvalidierung von Ereignisanforderungen vor der Multisig-Berechtigung auf einer Blockchain. Die folgenden Ausführungsformen bieten technische Lösungen und technische Verbesserungen, die technische Probleme, Nachteile und/oder Unzulänglichkeiten in den technischen Bereichen der Blockchain-Ereignisberechtigungen überwinden, die einen Multisig-Berechtigungsprozess für jedes Ereignis auf der Blockchain verwenden, selbst bei doppelten Ereignissen oder in Bezug auf die gleichen Token. Wie nachstehend näher erläutert, umfassen die hierin enthaltenen technischen Lösungen und Verbesserungen Aspekte einer verbesserten Effizienz der Ereignisvalidierung, um den Bedarf an Blockchain-Ressourcennachfragen durch die Einrichtung einer Vorabgenehmigung zur Verhinderung der Mehrfachverwendung einzelner Token zu verringern, ohne dass eine Multisig-Berechtigung erforderlich ist.
  • In einer reinen Blockchain-Transaktionsumgebung werden „Berechtigungen“ üblicherweise durch N-von-M-Multisignatur („Multisig“) gehandhabt. Das Senden von einer „2 von 3“-Multisig-Wallet würde zum Beispiel voraussetzen, dass zwei von drei Parteien der Einreichung eines Ereignisses zustimmen. Im Sinne einer Blockchain ist eine Transaktion erst dann real, wenn sie verschickt und in der Chain bestätigt wurde.
  • Anstatt zuzulassen, dass Ereignisanforderungen (z. B. Blockchain-Transaktionen) für mehr Token als vorhanden in der Berechtigungswarteschlange stehen, können Token während einer vorgeschlagenen (nicht genehmigten) Ereignisanforderung gesperrt werden. Durch die Verwendung der Berechtigungswarteschlange zum Sperren von Token in einem vorgeschlagenen Zustand können nachfolgende Ereignisanforderungen für dieselben Token oder für mehr Token, als in der Wallet des Benutzers vorhanden sind, zurückgewiesen werden, bevor die gesperrte Ereignisanforderung oder nachfolgende Ereignisanforderung(en) an die Blockchain übermittelt werden. In einigen Ausführungsformen können Token, ohne dass sie in der Berechtigungswarteschlange gesperrt sind, mehrfach in der Warteschlange stehen. Bei einer Wallet mit 1.000 Token, bei der Benutzer A ein Ersteller und Benutzer B ein Genehmiger ist, kann Benutzer A beispielsweise einen Sendeauftrag für 700 Token erteilen, einen weiteren für 1.000 Token und einen weiteren für 800 Token...und so weiter. Solange die Token in der Berechtigungswarteschlange nicht gesperrt sind und verfügbar bleiben, kann Benutzer A immer wieder neue (ausstehende) Sendungen erstellen, die zur Bearbeitung jeder Anforderung eine große Anzahl von Ressourcen in einem verteilten Netzwerk der Blockchain-Umgebung erfordern würden, einschließlich Multisig-Berechtigungen und -Ablehnungen. Durch die Verwendung der Berechtigungswarteschlange zum Sperren der Token der ersten Sendeanforderung können jedoch alle nachfolgenden Anforderungen basierend auf der Sperrung der Token der ersten Sendeanforderung genehmigt oder abgelehnt und aus der Wallet des Benutzers A entfernt werden. Wird die erste Sendeanforderung genehmigt, werden die gesperrten Token in eine Transaktion auf der Blockchain aufgenommen. Wird eine Transaktion zurückgewiesen, werden die Token entsperrt und sind wieder in der Wallet verfügbar.
  • Basierend auf diesen technischen Merkmalen eröffnen sich den Benutzern und Betreibern dieser Systeme und Verfahren weitere technische Vorteile. Darüber hinaus werden verschiedene praktische Anwendungen der offengelegten Technologie beschrieben, die weitere praktische Vorteile für Benutzer und Betreiber bieten, die ebenfalls neue und nützliche Verbesserungen im Bereich der Technik darstellen.
  • 1A zeigt ein Blockdiagramm einer verteilten Netzwerkarchitektur für die Ereignisberechtigung in einer Berechtigungswarteschlange zur Einreichung an eine Blockchain gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung. 1B zeigt ein Blockdiagramm eines intelligenten Vertrages 151, einschließlich einer Zuordnung von Benutzer-Wallets auf der Blockchain 150 zu Benutzerkonten in der Vermögenswertdatenbank 140 gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
  • In einigen Ausführungsformen kann eine hybride Blockchain-Umgebung 100 Knoten einschließlich Benutzervorrichtung 101 enthalten, die über eine oder mehrere Dienstebenen mit einer Blockchain 150 verbunden sind. In einigen Ausführungsformen können die Dienstebenen z. B. einen Frontend-Dienst 110, einen Workflow-Dienst 120 und einen Backend-Dienst 130 umfassen. Jede Benutzervorrichtung 101 kann Ereignisanforderungen 102 einreichen, die Token auf der Blockchain verwenden, indem die Ereignisanforderung 102 über den Frontend-Dienst 110 eingereicht wird. Der Frontend-Dienst 110 kann den Workflow-Dienst 120 zur Einleitung eines auf der Ereignisanforderung 102 basierenden Workflows aktivieren, wobei der Backend-Dienst 130 die Blockchain 150 sowie eine Vermögenswertdatenbank 140 anweisen kann, die mit dem/den Token der Ereignisanforderung 102 verbundenen Vermögenswert-Datensätze zu speichern, zu übertragen, aufzuzeichnen oder anderweitig zu bearbeiten.
  • In einigen Ausführungsformen kann die Vermögenswertdatenbank 140 einen oder mehrere Status von einem oder mehreren Vermögenswert(en) und/oder einem Vorgang oder mehreren Vorgängen an Vermögenswert(en) verfolgen, die durch Token der Blockchain 150 repräsentiert werden. In einigen Ausführungsformen kann die Vermögenswertdatenbank 140 die Quelle der Wahrheit für laufende Workflows in Bezug auf Ereignisanforderungen 102 sein. Somit können die Zustände des Workflows von den Einträgen in der Vermögenswertdatenbank 140 abhängen.
  • Die Verwendung der Vermögenswertdatenbank 140 als Quelle der Wahrheit bietet im Falle eines Systemausfalls robuste Datensätze. Es kann jedoch vorkommen, dass die Vermögenswerte- und Vorgangsstatus in der Vermögenswertdatenbank 150 nicht mehr mit den Aufgaben im Workflow übereinstimmen, z. B. aufgrund einer Verzögerung bei der Bestätigung von Aufgaben und/oder Status. Dementsprechend kann der Workflow-Dienst 120 in einigen Ausführungsformen den Zustand jeder Ereignisanforderung 102 verfolgen, um eine synchronisierte Quelle der Wahrheit beizubehalten. Dabei kann der Workflow-Dienst 120 den Status jedes Tokens in jeder Ereignisanforderung 102 verfolgen und jeden Token und/oder jede Tokenanzahl sperren, während ein Workflow in Bearbeitung ist.
  • In einigen Ausführungsformen kann die hybride Blockchain-Umgebung 100 Ereignisanforderungen 102 von einer oder mehreren Benutzervorrichtungen 101 empfangen, die mit dem Frontend-Dienst 110 verbunden sind. In einigen Ausführungsformen kann die hybride Blockchain-Umgebung 100 ein Teil der Benutzerrechenvorrichtung 101 sein. Somit kann die hybride Blockchain-Umgebung 100 Hardware- und Softwarekomponenten umfassen, z. B. Hardware und Software der Benutzerrechenvorrichtung 101, Cloud- oder Server-Hardware und -Software oder eine Kombination davon.
  • In einigen Ausführungsformen kann die hybride Blockchain-Umgebung 100 Hardwarekomponenten wie einen oder mehrere Prozessoren beinhalten, die lokale oder entfernte Verarbeitungskomponenten umfassen können. In einigen Ausführungsformen kann der Prozessor bzw. können die Prozessoren jede Art von Datenverarbeitungskapazität umfassen, wie etwa eine Hardware-Logikschaltung, beispielsweise eine anwendungsspezifische integrierte Schaltung (ASIC) und eine programmierbare Logik, oder etwa eine Rechenvorrichtung, beispielsweise ein Mikrocomputer oder Mikrocontroller, der einen programmierbaren Mikroprozessor beinhaltet. In einigen Ausführungsformen kann der Prozessor bzw. können die Prozessoren Datenverarbeitungskapazitäten enthalten, die von dem Mikroprozessor bereitgestellt werden. In einigen Ausführungsformen kann der Mikroprozessor Speicher, Verarbeitung, Schnittstellenressourcen, Steuerungen und Zähler beinhalten. In einigen Ausführungsformen kann der Mikroprozessor auch ein oder mehrere in dem Speicher gespeicherte Programme beinhalten.
  • In ähnlicher Weise kann die hybride Blockchain-Umgebung 100 Speicher wie eine oder mehrere lokale und/oder entfernte Datenspeicherlösungen wie z. B. eine lokale Festplatte, ein Solid-State-Laufwerk, ein Flash-Laufwerk, eine Datenbank oder andere lokale Datenspeicherlösungen oder eine beliebige Kombination davon und/oder entfernte Datenspeicherlösungen wie einen Server, einen Großrechner, eine Datenbank oder Cloud-Dienste, eine verteilte Datenbank oder andere geeignete Datenspeicherlösungen oder eine beliebige Kombination davon umfassen. In einigen Ausführungsformen kann der Speicher z. B. ein geeignetes, nicht transientes, computerlesbares Medium umfassen, wie z. B. einen Direktzugriffsspeicher (RAM), einen Festwertspeicher (ROM), einen oder mehrere Puffer und/oder Caches sowie andere Speichervorrichtungen oder eine Kombination davon.
  • Wie hierin verwendet, sollte der Begriff „Server“ so verstanden werden, dass er sich auf einen Servicepunkt bezieht, der Verarbeitungs-, Datenbank- und Kommunikationsmöglichkeiten bietet. Der Begriff „Server“ kann sich beispielsweise auf einen einzelnen physischen Prozessor mit zugehörigen Kommunikations-, Datenspeicher- und Datenbankeinrichtungen beziehen oder auf einen vernetzten oder gebündelten Komplex von Prozessoren und zugehörigen Netzwerk- und Speichervorrichtungen sowie Betriebssoftware und ein oder mehrere Datenbanksysteme und Anwendungssoftware, die die von dem Server bereitgestellten Dienste unterstützen. Cloud-Server sind Beispiele dafür.
  • Die hierin verwendeten Begriffe „Cloud“, „Internet-Cloud“, „Cloud-Computing“, „Cloud-Architektur“ und ähnliche Begriffe entsprechen zumindest einem der Folgenden: (1) einer großen Anzahl von Computern, die über ein Echtzeit-Kommunikationsnetzwerk (z. B. das Internet) verbunden sind; (2) der Möglichkeit, ein Programm oder eine Anwendung auf vielen verbundenen Computern (z. B. physischen Maschinen, virtuellen Maschinen (VMs)) gleichzeitig auszuführen; (3) netzwerkbasierten Diensten, die scheinbar von echter Server-Hardware bereitgestellt werden, in Wirklichkeit aber von virtueller Hardware (z. B. virtuellen Servern) bedient werden, die von einer auf einem oder mehreren realen Rechnern ausgeführter Software simuliert werden (z. B. können sie ohne Auswirkungen auf den Endbenutzer übertragen und im laufenden Betrieb vergrößert (oder verkleinert) werden). Die vorgenannten Beispiele sind selbstverständlich veranschaulichend und nicht einschränkend.
  • In einigen Ausführungsformen kann die Vermögenswertdatenbank 140 eine Datenbank in der hybriden Blockchain-Umgebung 100 oder eine Datenbank in Kommunikation mit der hybriden Blockchain-Umgebung 100 sein. Dementsprechend kann die Vermögenswertdatenbank 140 in einigen Ausführungsformen zur Bereitstellung von Softwarediensten entweder in direkter Kommunikation mit dem/den Cloud-Server(n) implementiert, z. B. durch den Backend-Dienst 130 gesteuert sein, oder sie kann von dem/den Cloud-Server(n) entfernt sein, z. B. durch Nachrichtenaustausch über ein Netzwerk zwischen dem Backend-Dienst 130 und der Vermögenswertdatenbank 140. In einigen Ausführungsformen kann der Zugriff auf die Vermögenswertdatenbank 140 direkt über geeignete Datenbankabfragen oder indirekt über geeignete Anwendungsprogrammierschnittstellenaufrufe („API“-Aufrufe) oder andere geeignete Technologien zur Abfrage von Nachrichtendaten oder eine Kombination davon erfolgen.
  • In einigen Ausführungsformen kann die hybride Blockchain-Umgebung 100 Computer-Engines für den Frontend-Dienst 110, den Workflow-Dienst 120, den Backend-Dienst, die Vermögenswertdatenbank 140 und die Blockchain 150 implementieren. In einigen Ausführungsformen bezeichnen die Begriffe „Computer-Engine“ und „Engine“ zumindest eine Softwarekomponente und/oder eine Kombination aus zumindest einer Softwarekomponente und zumindest einer Hardwarekomponente, die zur Verwaltung/Steuerung anderer Software- und/oder Hardwarekomponenten (wie etwa Bibliotheken, Software Development Kits (SDKs), Objekte usw.) konzipiert/programmiert/konfiguriert sind.
  • In einigen Ausführungsformen können der Frontend-Dienst 110, der Workflow-Dienst 120, der Backend-Dienst und die Vermögenswertdatenbank 140 mit demselben Administrator (z. B. einem Unternehmen) verbunden sein und/oder von diesem verwaltet werden. In einigen Ausführungsformen können der Frontend-Dienst 110, der Workflow-Dienst 120 und der Backend-Dienst mit einem Unternehmen/Administrator (z. B. einem ersten Unternehmen) verbunden sein und/oder von diesem verwaltet werden; und die Vermögenswertdatenbank 140 kann mit einem anderen Unternehmen/Administrator (z. B. einem zweiten Unternehmen) verbunden sein und/oder von diesem verwaltet werden.
  • Beispiele für Hardware-Elemente können Prozessoren, Mikroprozessoren, Schaltungen, Schaltungselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktoren usw.), integrierte Schaltungen, anwendungsspezifische integrierte Schaltungen (ASIC), programmierbare Logikbausteine (PLD), digitale Signalprozessoren (DSP), feldprogrammierbare Gate-Arrays (FPGA), Logikgatter, Register, Halbleiterbausteine, Chips, Mikrochips, Chipsätze usw. sein. In einigen Ausführungsformen können der eine oder die mehreren Prozessoren als Prozessoren des komplexem Befehlssatzes (Complex Instruction Set Computer, CISC) oder des reduzierten Befehlssatzes (Reduced Instruction Set Computer, RISC), als x86-befehlssatzkompatible Prozessoren, als Multicore-Prozessoren oder als andere Mikroprozessoren oder Zentraleinheiten (CPU) implementiert sein. In verschiedenen Implementierungen kann es sich bei dem einen oder den mehreren Prozessoren um Doppelkernprozessoren, Doppelkern-Mobilprozessoren und so weiter handeln.
  • Beispiele für Software können Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Unterprogramme, Funktionen, Verfahren, Prozeduren, Softwareschnittstellen, Anwendungsprogrammschnittstellen (API), Befehlssätze, Rechencode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine beliebige Kombination davon umfassen. Die Ermittlung, ob eine Ausführungsform mit Hardware-Elementen und/oder Software-Elementen implementiert wird, kann gemäß einer beliebigen Anzahl von Faktoren variieren, wie etwa der gewünschten Rechenleistung, dem Stromverbrauch, den Wärmetoleranzen, dem Budget für Verarbeitungszyklen, den Eingangsdatengeschwindigkeiten, den Ausgangsdatengeschwindigkeiten, den Speicherressourcen, den Datenbusgeschwindigkeiten und anderen Design- oder Leistungsbeschränkungen.
  • In einigen Ausführungsformen kann jeder Frontend-Dienst 110, Workflow-Dienst 120, Backend-Dienst, die Vermögenswertdatenbank 140 und die Blockchain 150 separate Hardware- und/oder Softwarekomponenten beinhalten. Dementsprechend kann in einigen Ausführungsformen jeder des Frontend-Dienstes 110, des Workflow-Dienstes 120, des Backend-Dienstes, der Vermögenswertdatenbank 140 und der Blockchain 150 neben anderen Hardware- und/oder Softwarekomponenten mindestens einen oder mehrere Prozessoren und mindestens einen Speicher und/oder eine Speicherlösung umfassen.
  • In einigen Ausführungsformen können der Frontend-Dienst 110, der Workflow-Dienst 120, der Backend-Dienst, die Vermögenswertdatenbank 140 und die Blockchain 150 eine oder mehrere Hardware- und/oder Softwarekomponenten gemeinsam nutzen, z. B. in einer Cloud-Umgebung und/oder einem verteilten Netzwerk.
  • Dementsprechend kann/können sich in einigen Ausführungsformen einer oder mehrere des Frontend-Dienstes 110, des Workflow-Dienstes 120, des Backend-Dienstes, der Vermögenswertdatenbank 140 und/oder der Blockchain 150 einen oder mehrere Prozessor(en) und/oder eine oder mehrere Speicherlösungen teilen. Hardware-Komponenten und Software-Komponenten der Blockchain-Umgebung 100 können in jeder geeigneten Kombination von geteilten und/oder dedizierten Formen eingesetzt werden, um den Frontend-Dienst 110, Workflow-Dienst 120, Backend-Dienst, Vermögenswertdatenbank 140 und Blockchain 150 bereitzustellen.
  • In einigen Ausführungsformen können die Benutzervorrichtungen 101 zumindest einen Personal Computer (PC), einen Laptop-Computer, einen Ultra-Laptop-Computer, ein Tablet, ein Touchpad, einen tragbaren Computer, einen Handheld-Computer, einen Palmtop-Computer, einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon, eine Kombination aus Mobiltelefon und PDA, einen Fernseher, eine intelligente Vorrichtung (z. B. ein Smartphone, ein Tablet oder ein intelligentes Fernsehgerät), eine mobile Internetvorrichtung (MID), eine Nachrichtenvorrichtung, eine Datenkommunikationsvorrichtung und so weiter beinhalten oder teilweise oder vollständig darin integriert sein.
  • In einigen Ausführungsformen können die Benutzervorrichtungen 101 jede beliebige Rechenvorrichtung umfassen, auf der elektronische Aktivitäten durchgeführt oder ausgeführt werden, wie z. B. ein Terminal, ein Personal Computer oder eine mobile Rechenvorrichtung zur Durchführung von internet- und anwendungsbasierten Aktivitäten (z. B. Kontoanmeldungen, Änderungen von Kontoinformationen, Online-Einkäufe, Instant-Messaging-Kommunikation, Beiträge in sozialen Medien und andere und Kombinationen davon).
  • In einigen Ausführungsformen können die Benutzervorrichtungen 101 ein physisches Terminal zur Durchführung elektronischer Transaktionen, wie z. B. eine POS-Vorrichtung, ein Geldautomat (Automated Teller Machine, ATM) oder eine andere Vorrichtung, beinhalten. Als Ergebnis eines Benutzers, der elektronische Aktivitäten über die elektronische Aktivitätsausführungsvorrichtung ausführt, können Dateneinträge erzeugt werden, die auf dem Konto des Benutzers verbucht werden. Die elektronische Aktivitätsausführungsvorrichtung kann zum Beispiel einen elektronischen Aktivitätsdateneintrag erstellen.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 eine Schnittstelle zwischen den Benutzervorrichtungen 101 und dem Backend-Dienst 130 bereitstellen. In einigen Ausführungsformen kann der Frontend-Dienst 110 jeden dem Benutzer zugewandten Teil der Plattformarchitektur umfassen, wie z. B. Teilkomponenten, die das Benutzererlebnis ausmachen. In einigen Ausführungsformen kann der Frontend-Dienst 110 eine Benutzerschnittstelle und/oder eine Software beinhalten, die die Bereitstellung von Plattformsoftware für die Benutzervorrichtungen 101 ermöglicht, wie z. B. einen Webbrowser, eine clientseitige Anwendung oder eine andere Software, die es dem Benutzer ermöglicht, von einer Benutzervorrichtung 101 aus mit der hybriden Blockchain-Plattform 100 zu interagieren.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 mit dem Workflow-Dienst 120 und/oder dem Backend-Dienst 130 interagieren. In einigen Ausführungsformen kann der Frontend-Dienst 110 Benutzereingaben und Benutzerauswahlen von den Benutzervorrichtungen 101 empfangen und Daten, die die Benutzereingaben und/oder Benutzerauswahlen darstellen, über eine geeignete Nachrichten- und/oder Schnittstellentechnologie, wie z. B. eine oder mehrere Anwendungsprogrammierschnittstellen (API), an den Workflow-Dienst 120 und/oder den Backend-Dienst 130 übermitteln. In einigen Ausführungsformen kann der Begriff „Anwendungsprogrammierschnittstelle“ oder „API“ eine Computerschnittstelle beinhalten, die Interaktionen zwischen mehreren Softwarevermittlern definiert. Eine „Anwendungsprogrammierschnittstelle“ oder „API“ definiert die Arten von möglichen Aufrufen oder Anfragen, wie die Aufrufe getätigt werden können, die zu verwendenden Datenformate, die zu befolgenden Konventionen und andere Anforderungen und Einschränkungen. Eine „Anwendungsprogrammierschnittstelle“ oder „API“ kann vollständig benutzerdefiniert, spezifisch für eine Komponente oder basierend auf einem Industriestandard entwickelt werden, um Interoperabilität zu gewährleisten und eine modulare Programmierung durch Ausblenden von Informationen zu ermöglichen, sodass die Benutzer die Schnittstelle unabhängig von der Implementierung verwenden können.
  • In einigen Ausführungsformen kann der Workflow-Dienst 120 eine oder mehrere Anwendungen, Software, Dienste, Mikrodienste und/oder Funktionen umfassen, die von dem Backend-Dienst 130 bereitgestellt werden, wie z. B. ein Cloud-Dienst oder Mikrodienst. In einigen Ausführungsformen kann der Workflow-Dienst 120 eine oder mehrere Anwendungen, Dienste und/oder Funktionen zur Verwaltung von Vorgängen und Komponenten des Backend-Dienstes 130 umfassen. Verwaltungssoftware ist für die Zuweisung bestimmter Ressourcen für bestimmte Aufgaben zuständig. Dementsprechend kann der Workflow-Dienst 120 in einigen Ausführungsformen z. B. Middleware, die eine Schnittstelle zwischen dem Backend-Dienst 130 und dem Frontend-Dienst 110 bildet, einen Orchestrator und/oder Scheduler für den Backend-Dienst 130 oder andere Software zur Koordinierung und Orchestrierung der Ressourcen des Backend-Dienstes 130 in dynamischer Echtzeit umfassen.
  • In einigen Ausführungsformen kann der Backend-Dienst 130 eine oder mehrere Komponenten der hybriden Blockchain-Plattform 100, wie beispielsweise Hardware und Speicher, zur Bereitstellung einer oder mehrerer Anwendungen, Dienste und/oder Funktionen für die Benutzergeräte 101 über den Frontend-Dienst 110 in Reaktion auf die Benutzereingabe und/oder Benutzerauswahl umfassen. In einigen Ausführungsformen kann der Backend-Dienst 130 dem Frontend-Dienst 110 Softwarefunktionen beispielsweise über ein oder mehrere Netzwerke zur Verfügung stellen.
  • In einigen Ausführungsformen kann das Netzwerk jedes geeignete Computernetzwerk beinhalten, einschließlich zwei oder mehr Computer, die zum Zweck der elektronischen Kommunikation von Daten miteinander verbunden sind. In einigen Ausführungsformen kann das Netzwerk eine geeignete Netzwerkart, wie z. B. ein lokales Netzwerk (LAN), ein Großraumnetzwerk (WAN) oder eine andere geeignete Art beinhalten. In einigen Ausführungsformen kann ein LAN Computer und Peripheriegeräte in einem physischen Bereich, wie etwa einem Büro, einem Labor oder einem Universitätscampus, mit Hilfe von Daten übertragenden Verbindungen (Drähten, Ethernetkabeln, Glasfasern, drahtlosen Verbindungen wie WLAN, usw.) verbinden. In einigen Ausführungsformen kann ein LAN zwei oder mehr Benutzervorrichtungen 101, wie beispielsweise Personal Computer, Drucker und Speichervorrichtungen mit hoher Kapazität, so genannte Dateiserver, die es jedem Computer im Netzwerk ermöglichen, auf einen gemeinsamen Satz von Dateien zuzugreifen, beinhalten. LAN-Betriebssystemsoftware, die Eingaben interpretiert und vernetzte Vorrichtungen anweist, kann die Kommunikation zwischen Vorrichtungen zur gemeinsamen Nutzung von Druckern und Speicherausrüstung, den gleichzeitigen Zugriff auf zentral gelegene Prozessoren, Daten oder Programme (Befehlssätze) und andere Funktionalitäten ermöglichen. Vorrichtungen in einem LAN können auch auf andere LANs zugreifen oder eine Verbindung zu einem oder mehreren WANs herstellen. In einigen Ausführungsformen kann ein WAN Computer und kleinere Netzwerke mit größeren Netzwerken über größere geografische Bereiche verbinden. Ein WAN kann die Computer über Kabel, optische Fasern, Satelliten oder andere Großraumverbindungen miteinander verbinden. In einigen Ausführungsformen kann ein Beispiel für ein WAN das Internet und/oder ein Blockchain-Netzwerk (z. B. die Blockchain 150) sein.
  • In einigen Ausführungsformen kann eine Benutzervorrichtung 101 den Frontend-Dienst 110 zur Einleitung eines Workflows anweisen, eine Ereignisanforderung 102 in Bezug auf einen Tokenspeicher, wie etwa eine Kryptowährungs-Wallet oder eine andere Wallet, eines Knotens auf der Blockchain 150 auszugeben. In einigen Ausführungsformen kann die Benutzervorrichtung 101 der Knoten sein und/oder mit dem Knoten verbunden sein. In einigen Ausführungsformen kann die Ereignisanforderung 102 eine Anforderung zur Durchführung einer Bewegung von Token aus dem Tokenspeicher in einen anderen Tokenspeicher eines anderen Knotens auf der Blockchain 150 enthalten, wie z. B. eine andere Benutzervorrichtung 101 und/oder einen Tokenspeicher, das/der mit der hybriden Blockchain-Plattform 100 verbunden ist, z. B. mit der Vermögenswertdatenbank 140 verbunden ist.
  • In einigen Ausführungsformen kann die Benutzervorrichtung 101 eine grafische Benutzeroberfläche (GUI) für die Erstellung von Ereignisanforderungen 102, die Benachrichtigung des Benutzers über genehmigte und/oder zurückgewiesene Ereignisanforderungen 102 sowie andere Informationen wie Benutzerkontoinformationen (z. B. für ein Benutzerkonto in der Vermögenswertdatenbank 140), Benutzer-Wallet-Informationen (z. B. in Verbindung mit einer Blockchain-Wallet in der Blockchain 150) usw. bereitstellen. In einigen Ausführungsformen kann der Frontend-Dienst 110 die Ereignissteuerungs-GUI einer Benutzervorrichtung 101 bereitstellen, damit der Benutzer eine bestimmte Ereignisanforderung auswählen kann, die sich auf einen Kontovorgang und/oder eine Wallet-Vorgang bezieht.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110, in Reaktion auf die Auswahl einer bestimmten Ereignisanforderung 102 durch den Benutzer, die Ereignisanforderung 102 an den Workflow-Dienst 120 und/oder den Backend-Dienst 130, beispielsweise über eine API oder eine andere geeignete Schnittstelle und/oder Nachrichtentechnologie, ausgeben. Wie vorstehend beschrieben, kann der Workflow-Dienst 120 in einigen Ausführungsformen eine Anwendung, ein Dienst oder eine andere Softwarefunktion sein, die von dem Backend-Dienst 130 zur Steuerung eines mit einer Ereignisanforderung 102 verbundenen Workflows implementiert wird, und/oder der Workflow-Dienst 120 kann den Backend-Dienst 140 verwalten, um den mit der Ereignisanforderung 102 verbundenen Workflow zu implementieren.
  • Dementsprechend kann die Ereignisanforderung 102 in einigen Ausführungsformen zur Durchführung kontobezogener Vorgänge mit einem bestimmten Workflow zur Ausführung von Ereignissen auf der Blockchain 150 und/oder in der Vermögenswertdatenbank 140 verbunden sein. In einigen Ausführungsformen kann die Ereignisanforderung 102 beispielsweise eine Anforderung für eine Bewegung von Vermögenswerten und/oder Token in Bezug auf einen anderen Benutzer beinhalten. Die Bewegung kann in einen Workflow von Aufgaben unterteilt werden. Zum Beispiel kann das Versenden von Vermögenswerten und/oder Token an ein Ziel, wie beispielsweise an einen anderen Nutzer und/oder an ein Sammelkonto zur Umwandlung in einen Vermögenswert, die Aufgaben der Anzahlung von Vermögenswerten zur Prägung von Token für den ersten Nutzer, das Versenden der Token an das Ziel und das Einlösen der Token im Austausch gegen die Vermögenswerte am Ziel umfassen. Somit kann die Abfolge der Aufgaben verwendet werden, um Vorgänge wie einen Transfer von Vermögenswerten, eine Abhebung von Vermögenswerten, eine Anzahlung von Vermögenswerten und andere Vorgänge unter Verwendung der Blockchain 150 durchzuführen, um eine überprüfbare und unveränderliche Aufzeichnung für effizientere und sicherere Vorgänge bereitzustellen. Andere Vorgänge und Workflows können implementiert werden.
  • Somit kann der Workflow-Dienst 120 in einigen Ausführungsformen einen mit der Ereignisanforderung 102 verbundenen Workflow identifizieren und eine oder mehrere aufgabenbezogene Nachrichten 104 mit dem Backend-Dienst 140 austauschen, um den Workflow zu implementieren. Da der Workflow die Bewegung von Vermögenswerten in einem Benutzerkonto über die Bewegung von Token auf der Blockchain 150 beeinflusst, wird die Bewegung von Vermögenswerten durch die Authentifizierung durch die Blockchain 150 kontrolliert. Tatsächlich wird die mit jeder Ereignisanforderung 102 verbundene Bewegung auf der Blockchain 150 authentifiziert, bevor die Vermögenswerte die Vermögenswertdatenbank 140 verlassen und/oder auf einem Benutzerkonto eingehen können. Infolgedessen können die Bewegungen in der Vermögenswertdatenbank 140 zwischen Konten, die Bewegungen von Token auf der Blockchain 150, die Ausgabe von Ereignisanforderungen 102 bei mehreren Ereignisanforderungen 102 nicht mehr synchron sein, während die Authentifizierung der einzelnen Bewegungen durchgeführt wird. Als Folge davon können Ereignisse, die von Ereignisanforderungen 102 angefordert werden, von der Blockchain 150 auf unvorhersehbare Weise zurückgewiesen werden, da einige Ereignisse die Authentifizierung auf asynchrone Weise schneller als andere erreichen.
  • Um synchrone Ereignisse in Bezug auf jedes Benutzerkonto und jeden zugehörigen Tokenspeicher durchzusetzen, kann der Workflow-Dienst 130 in einigen Ausführungsformen eine Wahrheitsquelle für die Verfolgung laufender Ereignisse in einer sequentiellen Warteschlange basierend auf einer First-in-First-out-Reihenfolge bereitstellen. Daher kann jede bestimmte Ereignisanforderung 102 in der Reihenfolge ihrer Einreichung bearbeitet werden, wodurch unvorhersehbare und unzulässige Authentifizierungen verhindert werden, wie z. B. Transaktionen mit doppelten Ausgaben, Bewegungsmengen, die den Saldo eines Kontos und/oder Tokenspeichers übersteigen, sowie andere unzulässige Authentifizierungen, bevor Ressourcen der Blockchain 150 benötigt werden. Die nachstehende Tabelle 1 zeigt ein Beispiel für einen Kontodatensatz der Vermögenswertdatenbank 140 als eine Quelle der Wahrheit für Vorgänge. Wie in Tabelle 1 dargestellt, können die Anzahlungsanforderung für Vorgang 100, die Anzahlungsanforderung für Vorgang 200 und die Vorgangsanforderung für Vorgang 300 nicht in der Reihenfolge bestätigt werden, in der die Vorgänge angefordert wurden. Infolgedessen weicht der Wert der Vermögenswertdatenbank 140 und damit auch der Wert des Workflows von dem wahren Wert der in einem bestimmten Benutzerkonto verfügbaren Vermögenswerte ab. Tabelle 1 - Beispiel für den Wert des Vermögenswerts eines Benutzerkontos unter Verwendung der Vermögenswertdatenbank 140 als Quelle der Wahrheit
    NACHRICHT WORKFLOW-WERT VER MÖGENSWERT-DATENBANK-WERT WAHRER-BETRAG
    40,000 40,000 40,000
    ANZAHLUNGSANFORDERUNG 1 (100 FÜR +30.000) 70,000 40,000 70,000
    BESTÄTIGUNGSDATEI (300 FÜR - 20.000) 50,0000 40,000 50,000
    VORGANGSANF. FÜR 100 50,000 70,000 50,000
    VORGANGSANF. FÜR 300 50,000 50,000 50,000
    VORGANGSBEST. FÜR 100 70,000 50,000 50,000
    ANZAHLUNGSAN FOR-DERUNG 2 (200 FÜR +60.000) 130,000 50,000 110,000
    VORGANGSBEST. FÜR 300 50,000 50,000 110,000
    VORGANGSANF. FÜR 200 130,000 50,000 110,000
    VORGANGSBEST. FÜR 200 130,000 130,000 110,000
  • In einigen Ausführungsformen kann die Berechtigungswarteschlange des Workflow-Dienstes 120 die Token und/oder die Anzahl der Token identifizieren. die dem Workflow der Ereignisanforderung 102 unterliegen. und die Token und/oder die Anzahl der Token für nachfolgende Bewegungen sperren. bis die Ereignisanforderung 102 entweder genehmigt oder zurückgewiesen wurde. Die nachstehende Tabelle 2 zeigt ein Beispiel für die Verwendung des Workflow-Dienstes 120 als Quelle der Wahrheit. Wie in Tabelle 2 gezeigt. zeigt die Vermögenswertdatenbank 140 zwar eine Verzögerung bei der Aktualisierung des für das Benutzerkonto verfügbaren Wertes an. jedoch kann der Workflow-Dienst 120 die Verzögerung ignorieren. um den wahren Wert anzuzeigen und somit Vorgänge zu genehmigen oder zurückzuweisen. bevor sie an die Blockchain 150 eingereicht und in der Vermögenswertdatenbank 140 erfasst werden. Tabelle 2 - Beispiel für den Wert des Vermögenswerts eines Benutzerkontos unter Verwendung des Workflow-Dienstes 120 als Quelle der Wahrheit
    NACHRICHT WORKFLOW-WERT VERMÖGENSWERT-DATENBANK-WERT WAHRER BETRAG
    40,000 40,000 40,000
    ANZAHLUNGSANFORDERUNG 1 (100 FÜR +30.000) 70,000 40,000 70,000
    BESTÄTIGUNGSDATEI (300 FÜR - 20.000) 50,0000 40,000 50,000
    VORGANGSANF. FÜR 100 50,000 70,000 50,000
    VORGANGSANF. FÜR 300 50,000 70,000 50,000
    VORGANGSBEST. FÜR 100 50,000 50,000 50,000
    ANZAHLUNGSAN FOR-DERUNG 2 (200 FÜR +60.000) 110,000 50,000 (verzögert) 110,000
    VORGANGSBEST. FÜR 300 110,000 110,000 110,000
    VORGANGSANF. FÜR 200 110,000 110,000 110,000
    VORGANGSBEST. FÜR 200 110,000 110,000 110,000
  • Dementsprechend kann der Workflow-Dienst 120 in einigen Ausführungsformen eine Ereignisprotokolldatensatzdatenbank für einen bestimmten Benutzer pflegen. In einigen Ausführungsformen kann die Ereignisprotokolldatensatzdatenbank eine Token-Anzahl und einen durch die Ereignisanforderung 102 angeforderten Vorgang aufzeichnen. In einigen Ausführungsformen kann die Ereignisanforderung 102 zusätzliche Datenattribute beinhalten. wie z. B. einen Vorgangstyp. einen Ziel-Tokenspeicher für eine Bewegung. einen Quell-Tokenspeicher für eine Bewegung. eine Benutzerkennung. eine Transaktionskennung sowie weitere Datenattribute oder eine beliebige Kombination davon.
  • Daher kann der Workflow-Dienst 120 in einigen Ausführungsformen bei dem Empfang mehrerer Ereignisanforderungen 102 die Token-Anzahl jeder Ereignisanforderung 102 aufzeichnen. um eine Token-Anzahl für die Transaktionswarteschlange zu ermitteln. die die Gesamtanzahl der Token angibt. die einem oder mehreren Vorgängen für einen bestimmten Tokenspeicher eines bestimmten Benutzers unterliegen. In einigen Ausführungsformen kann die Token-Anzahl in der Transaktionswarteschlange dazu verwendet werden. nachfolgende Ereignisanforderungen 102 basierend auf einem Vergleich zwischen der Token-Anzahl in der Transaktionswarteschlange und dem Saldo der Token-Anzahl im jeweiligen Tokenspeicher automatisch zu genehmigen und/oder zurückzuweisen. Ist die Token-Anzahl in der Transaktionswarteschlange gleich oder höher als die Token-Anzahl. kann der Workflow-Dienst 120 die nachfolgende Ereignisanforderung automatisch zurückweisen und so die Token. die den bestehenden Ereignisanforderungen 102 unterliegen. in der Transaktionswarteschlange effektiv sperren. Als Folge davon wird der Benutzer daran gehindert. Vorgänge mit mehr Token anzufordern. als im gegebenen Tokenspeicher verfügbar sind. Wenn die Token-Anzahl in der Transaktionswarteschlange geringer ist als der Saldo der Token-Anzahl. kann der Workflow-Dienst 120 eine erste Berechtigung ermitteln. die die Ereignisanforderung 102 als gültige Ereignisanforderung 102 genehmigt.
  • In einigen Ausführungsformen können die Ereignisanforderungen 102 in der Transaktionswarteschlange über eine oder mehrere aufgabenbezogene Nachrichten 104 an den Backend-Dienst 130 zur Verarbeitung in der Reihenfolge ihres Eingangs weitergeleitet werden. In einigen Ausführungsformen kann/können die aufgabenbezogene(n) Nachricht(en) 104 z. B. eine oder mehrere Aufgaben. die von dem Workflow-Dienst 120 als mit einer bestimmten Ereignisanforderung 102 assoziiert identifiziert wurden. wie z. B. eine Vorgangsanforderung für einen Kontovorgang. eine Vorgangsbestätigung. mit der ein Kontovorgang genehmigt wird. eine Vorgangszurückweisung. mit der ein Kontovorgang zurückgewiesen wird. neben anderen aufgabenbezogenen Nachrichten 104 zur Durchführung von Aufgaben zur Ausführung einer Ereignisanforderung 102 oder eine beliebige Kombination davon beinhalten.
  • In einigen Ausführungsformen kann die Verarbeitung der aufgabenbezogenen Nachricht(en) 104 Vorgangsanweisungen 105 an die Vermögenswertdatenbank 140. die Blockchain 150 oder beide beinhalten. Wenn beispielsweise der Workflow-Dienst 120 eine Ereignisanforderung 102 genehmigt und die Ereignisanforderung 102 in die Transaktionswarteschlange einträgt. wird in einigen Ausführungsformen eine zugehörige aufgabenbezogene Nachricht 104 an den Backend-Dienst 130 gesendet. Als Ergebnis kann der Backend-Dienst 130 eine Vorgangseinleitungsanweisung 105 für die Blockchain 150 erzeugen. um die Blockchain 150 zu veranlassen. die Bewegung von Token gemäß der aufgabenbezogenen Nachricht(en) 104 durchzuführen. In einigen Ausführungsformen kann die Vorgangseinleitungsanweisung 105 den auszuführenden Vorgang in Bezug auf Token aus dem Tokenspeicher des Benutzers angeben. Dementsprechend kann die Vorgangseinleitungsanweisung 105 in einigen Ausführungsformen Datenattribute wie eine Token-Anzahl. einen Vorgangstyp. einen Quell-Tokenspeicher. einen Ziel-Tokenspeicher. einen Transaktionsidentifikator und andere Datenattribute oder eine beliebige Kombination davon beinhalten.
  • In einigen Ausführungsformen kann die Vorgangseinleitungsanweisung 105. basierend auf dem Typ des Vorgangs. die Blockchain 150 veranlassen. einen intelligenten Vertrag 151 zur Durchführung des Vorgangs einzuleiten. In einigen Ausführungsformen kann der Vorgangs-Typ z. B. eine Token-Einlösung. eine Token-Anzahlung. einen Token-Transfer und andere Vorgangs-Typen oder eine beliebige Kombination davon umfassen. In einigen Ausführungsformen kann ein Tokeneinlösungsvorgang einen intelligenten Vertrag 151 zum Verbrennen von Token (z. B. Löschen von Token aus der Blockchain) und damit zum Entfernen der Token aus dem Tokenspeicher des Benutzers veranlassen. Infolgedessen kann der intelligente Vertrag 151 und/oder der Backend-Dienst 130 eine Vorgangseinleitungsanweisung 105 an die Vermögenswertdatenbank 140 ausgeben. um dem Benutzer Vermögenswerte. die durch die Token repräsentiert werden. zur Verfügung zu stellen. z. B. auf dem Konto des Benutzers in der Vermögenswertdatenbank 140. Darüber hinaus kann in einigen Ausführungsformen ein Tokenanzahlungsvorgang einen intelligenten Vertrag 151 zur Prägung von Token veranlassen (z. B. zur Erzeugung neuer Token auf der Blockchain) und somit die Token aus dem Tokenspeicher des Benutzers hinzufügen. Infolgedessen kann der intelligente Vertrag 151 und/oder der Backend-Dienst 130 eine Vorgangseinleitungsanweisung 105 an die Vermögenswertdatenbank 140 ausgeben. um Vermögenswerte. die durch die Token repräsentiert werden. vom Benutzer. z. B. vom Konto des Benutzers in der Vermögenswertdatenbank 140. zu entfernen.
  • In einigen Ausführungsformen kann ein Tokentransfervorgang einen intelligenten Vertrag 151 veranlassen. Token von einem ersten Tokenspeicher (dem Quell-Tokenspeicher) zu einem zweiten Tokenspeicher (dem Ziel-Tokenspeicher) zu bewegen. Infolgedessen kann der Transfer von Token von dem ersten zu dem zweiten Tokenspeicher eine Bewegung von Vermögenswerten von einem ersten Benutzerkonto zu einem zweiten Benutzerkonto bewirken, das mit Benutzern des ersten Tokenspeichers bzw. des zweiten Tokenspeichers verbunden ist. In einigen Ausführungsformen kann der Tokentransfervorgang auch dazu führen. dass ein intelligenter Vertrag 151 einen Tokeneinlösungsvorgang für den ersten Tokenspeicher durchführt. um so eine entsprechende Anzahl von Vermögenswerten vom Benutzerkonto zu entfernen. Die Anzahl der Vermögenswerte kann dann über die Vermögenswertdatenbank 140 auf ein zweites Benutzerkonto transferiert werden. das mit dem zweiten Tokenspeicher verbunden ist. und der gleiche oder ein anderer intelligenter Vertrag 151 kann einen Tokenanzahlungsvorgang durchführen. um Token auf der Blockchain im zweiten Tokenspeicher zu prägen.
  • Um die Vorgangseinleitungsanweisung 105 für jede Bewegung von Vermögenswerten in der Vermögenswertdatenbank 140 zu erzeugen. kann der intelligente Vertrag 151 in einigen Ausführungsformen das Benutzerkonto angeben. das mit jedem Tokenspeicher der Token-Bewegung verbunden ist. Dementsprechend kann der intelligente Vertrag 151 in einigen Ausführungsformen eine Zuordnung von Benutzerkonten zu Tokenspeichern (z. B. Wallets) verwenden. wie in 1B veranschaulicht. In einigen Ausführungsformen kann Benutzer A ein Benutzer-A-Konto-1 143 in der Vermögenswertdatenbank 140 haben. das einer Benutzer-A-Wallet-1 153 auf der Blockchain 150 zugeordnet ist. In ähnlicher Weise kann Benutzer A ein Benutzer-A-Konto-2 144 in der Vermögenswertdatenbank 140 haben. das einer Benutzer-A-Wallet-2 154 auf der Blockchain 150 zugeordnet ist. Benutzer B kann ein Benutzer-B-Konto-1 145 in der Vermögenswertdatenbank 140 haben. das einer Benutzer-B-Wallet-1 155 auf der Blockchain 150 zugeordnet ist. Benutzer C kann ein Benutzer-C-Konto-1 146 in der Vermögenswertdatenbank 140 haben. das einer Benutzer-C-Wallet-1 156 auf der Blockchain 150 zugeordnet ist. usw. für jedes Konto jedes Benutzers in einer eins-zu-eins Weise. In ähnlicher Weise kann in einigen Ausführungsformen ein Sammelkonto 142 in der Vermögenswertdatenbank 140 vorhanden sein. das z. B. mit einem Finanzunternehmen (z. B. einer Bank. einer Hypothekengesellschaft. einem Kreditgeber. einer Kreditagentur. einer Kreditgenossenschaft usw.) oder einem anderen Vermögensverwaltungsunternehmen oder einer beliebigen Kombination davon verbunden ist. Das Sammelkonto 142 kann auf einen Gesamtvertragsvorrat 152 abgebildet werden. der eine Gesamtzahl von Token auf der Blockchain 150 angibt. Dementsprechend kann der intelligente Vertrag 151 Kontovorgänge basierend auf auf der Blockchain 150 durchgeführten Token-Vorgängen spezifizieren. damit der Backend-Dienst 130 die Vorgänge in der Vermögenswertdatenbank 140 mit dem unveränderlichen Hauptbuch der Blockchain 150 abgleichen kann.
  • In einigen Ausführungsformen kann die Blockchain 150 eine oder mehrere private und/oder privatrechtliche. kryptographisch geschützte. verteilte Datenbanken. wie beispielsweise. ohne Einschränkung. eine Blockchain (Distributed-Ledger-Technologie). Ethereum (Ethereum Foundation. Zug. Schweiz) und/oder andere ähnliche verteilte Datenverwaltungstechnologien. umfassen. Die hierin verwendete(n) verteilte(n) Datenbank(en). wie beispielsweise verteilte Hauptbücher. gewährleisten die Integrität der Daten, indem sie eine digitale Kette von Datenblöcken erzeugen. die durch kryptografische Hashwerte der Datensätze in den Datenblöcken miteinander verbunden sind. Zum Beispiel wird ein kryptographischer Hash von mindestens einem Teil der Datensätze innerhalb eines ersten Blocks und in einigen Fällen in Kombination mit einem Teil der Datensätze in früheren Blöcken verwendet. um die Blockadresse für einen neuen digitalen Identitätsblock zu erzeugen. der auf den ersten Block folgt. Als Aktualisierung der in einem oder mehreren Datenblöcken gespeicherten Datensätze wird ein neuer Datenblock erzeugt. der die jeweils aktualisierten Datensätze enthält und mit einem vorhergehenden Block mit einer Adresse verknüpft ist. die auf einem kryptografischen Hash von mindestens einem Teil der Datensätze im vorhergehenden Block basiert. Mit anderen Worten: Die verknüpften Blöcke bilden eine Blockchain. die von Natur aus eine nachvollziehbare Abfolge von Adressen enthält. anhand derer sich die Aktualisierungen der darin enthaltenen Datensätze verfolgen lassen. Die verknüpften Blöcke (oder Blockchain) können auf mehrere Netzwerkknoten innerhalb eines Computernetzwerks verteilt werden. sodass jeder Knoten eine Kopie der Blockchain verwaltet. Schädliche Netzwerkknoten. die versuchen. die Integrität der Datenbank zu kompromittieren. müssen die Blockchain schneller neu erstellen und neu verteilen als die ehrlichen Netzwerkknoten. was in den meisten Fällen rechnerisch nicht durchführbar ist. Mit anderen Worten: Die Datenintegrität wird dadurch gewährleistet. dass mehrere Netzwerkknoten in einem Netzwerk eine Kopie derselben Blockchain besitzen. In einigen Ausführungsformen. wie sie hierin verwendet werden. ist eine zentrale Vertrauensstelle für die Verwaltung von Sensordaten möglicherweise nicht erforderlich. um für die Integrität der verteilten Datenbank zu bürgen. die von mehreren Knoten im Netzwerk gehostet wird.
  • In einigen Ausführungsformen können die beispielhaften verteilten blockchain-artigen Hauptbuchimplementierungen der vorliegenden Offenlegung mit zugehörigen Vorrichtungen so konfiguriert sein. dass sie Transaktionen mit Bitcoins und anderen Kryptowährungen untereinander und auch mit (oder zwischen) sogenanntem FIAT-Geld oder FIAT-Währung und umgekehrt durchführen.
  • In einigen Ausführungsformen sind die beispielhaften verteilten blockchain-artigen Hauptbuchimplementierungen der vorliegenden Offenlegung mit zugehörigen Vorrichtungen so konfiguriert, dass sie intelligente Verträge verwenden. die Computerprozesse sind. die die Aushandlung und/oder Durchführung einer oder mehrerer bestimmter Aktivitäten zwischen Benutzern/Parteien erleichtern. verifizieren und/oder durchsetzen. Ein beispielhafter intelligenter Vertrag kann zum Beispiel derart konfiguriert sein. dass er sich teilweise oder vollständig selbst ausführt und/oder selbst durchsetzt. In einigen Ausführungsformen können die beispielhaften erfindungsgemäßen verteilten blockchain-artigen Vermögenswert-Token-Hauptbuchimplementierungen der vorliegenden Offenlegung eine intelligente Vertragsarchitektur verwenden. die durch replizierte Vermögenswert-Register und Vertragsausführung unter Verwendung kryptographischer Hash-Ketten und byzantinischer fehlertoleranter Replikation implementiert werden kann. Zum Beispiel kann jeder Knoten in einem Peer-to-Peer-Netzwerk oder einem verteilten Blockchain-Netzwerk als Eigentumsregister und Treuhänder fungieren und so Eigentumsänderungen durchführen und vorgegebene Regeln für Transaktionen im Netzwerk umsetzen. Zum Beispiel kann jeder Knoten auch die Arbeit anderer Knoten überprüfen und in einigen Fällen. wie vorstehend erwähnt. als Miner oder Validierer fungieren.
  • In einigen Ausführungsformen können die Vorgänge der bestehenden Ereignisanforderungen 102 in der Transaktionswarteschlange basierend auf der/den Vorgangseinleitungsanweisung(en) 105 und dem Saldo der Token in jedem Tokenspeicher. der mit einer Bewegung von Token verbunden ist. auf der Blockchain 150 genehmigt und/oder zurückgewiesen werden. Infolgedessen erzeugt die Blockchain 150 eine Schreibberechtigungsbestimmung in Bezug auf die Bewegung der Token in den zugehörigen Tokenspeichern. In einigen Ausführungsformen kann die Schreibberechtigungsbestimmung z. B. die Transaktionsdetails eines neuen Blocks im Hauptbuch. einen Hinweis auf eine Berechtigung oder eine Zurückweisung sowie andere Daten, die angeben. ob der Vorgang erfolgreich oder erfolglos war oder eine beliebige Kombination davon. enthalten.
  • In einigen Ausführungsformen kann der Backend-Dienst 130 die Schreibberechtigungsbestimmung beispielsweise über eine aufgabenbezogene Nachricht 104 an den Workflow-Dienst 120 übermitteln. Der Workflow-Dienst 120 kann daraufhin die Ereignisprotokolldatensatzdatenbank aktualisieren. um eine abgeschlossene Ereignisanforderung der zugehörigen Ereignisanforderung 102 in der Ereignisprotokolldatensatzdatenbank wiederzugeben. In einigen Ausführungsformen kann die Ereignisprotokolldatensatzdatenbank aktualisiert werden. um die Token aus der Ereignisprotokolldatensatzdatenbank freizugeben und so die Token. die der Ereignisanforderung 102 unterliegen. aus der Gesamtzahl der Token in der Ereignisprotokolldatensatzdatenbank zu entfernen. wenn die Schreibberechtigungsbestimmung dazu führt. dass die zugehörige Ereignisanforderung 102 erfolgreich verarbeitet wurde. um die Bewegung der Token zu bewirken. Infolgedessen wird die Ereignisprotokolldatensatzdatenbank mit dem Tokenspeicher synchronisiert. um eine genaue und effiziente Quelle der Wahrheit für das Zulassen oder Zurückweisen von Ereignisanforderungen 102 vor der Einreichung an den Backend-Dienst 130 und die Blockchain 150 zu bieten und so den Versuch der Verwendung von Token zu verhindern. die bereits Vorgängen im Zusammenhang mit bestehenden Ereignisanforderungen 102 unterliegen.
  • 2 zeigt eine Workflow-Orchestrierung für Ereignisanforderungsberechtigung über einen Workflow-Dienst zur Kontrolle von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 bei Empfang einer Ereignisanforderung 102 einen Berechtigungs-Workflow zur Genehmigung der Ereignisanforderung bestimmen. In einigen Ausführungsformen kann die Ereignisanforderung in Schritt 1 über eine erste Knotenbenutzervorrichtung. die so genannte Erstellervorrichtung 101A. bereitgestellt werden. Die Ereignisanforderung kann eine Anforderung zur Durchführung eines oder mehrerer Vorgänge in Bezug auf einen Ersteller-Tokenspeicher enthalten.
  • In Schritt 2 kann der Frontend-Dienst 110 basierend auf der Ereignisanforderung eine Saldonachfrageanforderung an die Vermögenswertdatenbank 140 senden. In einigen Ausführungsformen kann die Ereignisanforderung ein Datenattribut einschließlich einer Anzahl von Token beinhalten. die für die Durchführung einer Bewegung von Token benötigt werden. In einigen Ausführungsformen entspricht die Bewegung der Token einem Kontovorgang in Bezug auf ein mit der Erstellervorrichtung 101A verbundenes Benutzerkonto. Auf diese Weise kann der Frontend-Dienst 110 die Saldonachfrageanforderung ausgeben. um einen Saldo der Vermögenswerte auf dem Benutzerkonto abzufragen.
  • In Schritt 3 kann die Vermögenswertdatenbank 140 den Vermögenssaldo in einer Saldonachfrageantwort zurückgeben. In einigen Ausführungsformen kann die Saldonachfrageantwort eine Menge oder einen Wert von Vermögenswerten spezifizieren. die mit dem Benutzerkonto der Erstellervorrichtung 101A verbunden sind.
  • In Schritt 4. in dem die Menge oder der Wert der mit dem Benutzerkonto verbundenen Vermögenswerte größer ist als die Anzahl der Token. die für die Durchführung der Bewegung von Token der Ereignisanforderung benötigt werden. kann der Frontend-Dienst 110 eine Berechtigungsanforderung erzeugen. In einigen Ausführungsformen kann die Berechtigungsanforderung z. B. die Datenattribute der Ereignisanforderung. die Menge oder den Wert der mit dem Benutzerkonto verbundenen Vermögenswerte sowie andere geeignete Datenattribute enthalten. die die Bewegung der Anzahl der Token charakterisieren. In einigen Ausführungsformen kann der Frontend-Dienst 110 die Berechtigungsanforderung zur Eingabe der Ereignisanforderung in eine Transaktionswarteschlange des Workflow-Dienstes an den Workflow-Dienst 120 übermitteln.
  • In Schritt 5 kann der Workflow-Dienst 120 eine Ereignisvalidierung basierend auf der Berechtigungsanforderung durchführen. In einigen Ausführungsformen kann die Ereignisvalidierung das Anhängen der Datenattribute der Ereignisanforderung an die Transaktionswarteschlange und das Aktualisieren einer Ereignisprotokolldatensatzdatenbank und der Token-Anzahl der Transaktionswarteschlange umfassen. In einigen Ausführungsformen kann der Workflow-Dienst 120 basierend auf der Anzahl der Token in der Transaktionswarteschlange. der Anzahl der mit der Ereignisanforderung verbundenen Token und der Anzahl der Token im Ersteller-Tokenspeicher die Berechtigungsanforderung genehmigen.
  • In Schritt 6 kann der Workflow-Dienst 120 eine Berechtigungsantwort an den Frontend-Dienst 110 senden. die eine Genehmigung für die Bewegung von Token angibt.
  • In Schritt 7 kann der Frontend-Dienst 110. in Reaktion auf die Berechtigungsantwort. die Berechtigungsantwort an eine Genehmigervorrichtung 101B weiterleiten. In einigen Ausführungsformen kann die Genehmigervorrichtung 101B z. B. eine Rechenvorrichtung umfassen. die mit einem Überwachungs- oder Verwaltungsknoten der hybriden Blockchain-Plattform 100 verbunden ist. In einigen Ausführungsformen kann die Genehmigervorrichtung 101B für die Verifizierung von Berechtigungsantworten verantwortlich sein. z. B. wenn die Berechtigungsantwort eine Ausnahme oder einen Fehler enthält. Dementsprechend kann ein Genehmigerbenutzer der Genehmigervorrichtung 101B über eine geeignete. vom Frontend-Dienst 110 präsentierte Berechtigungs-GUI die Datenattribute auswählen. die mit der Bewegung der Anzahl der Token in Bezug auf den Ersteller-Tokenspeicher verbunden sind.
  • In Schritt 8. in dem der Genehmigerbenutzer die Datenattribute genehmigt. kann der Genehmigerbenutzer auswählen. die Bewegung über die Genehmigungs-GUI zu genehmigen. was die Genehmigervorrichtung 101B veranlasst. eine Berechtigung an den Frontend-Dienst 110 zu senden. In einigen Ausführungsformen kann die Berechtigung eine genehmigte Ereignisanforderung mit den Datenattributen der Bewegung und/oder einen Hinweis auf die Berechtigung beinhalten.
  • In Schritt 9 kann der Frontend-Dienst 110 die Berechtigung an den Workflow-Dienst 120 kommunizieren. In Reaktion darauf kann der Workflow-Dienst 120 in Schritt 10 eine Berechtigungsbestätigung zurückgeben. die den Erhalt der Berechtigung bestätigt.
  • In Schritt 11 kann der Workflow-Dienst 120 nach dem Senden der Berechtigungsbestätigung einen Befehl zum Einleiten eines Ereignisses an den Backend-Dienst 130 senden. In einigen Ausführungsformen kann der Befehl zum Einleiten von Ereignissen z. B. eine oder mehrere aufgabenbezogene Nachrichten 104 beinhalten. um die Verarbeitung der Ereignisanforderung und die Bewegung der Anzahl von Token auszulösen. In einigen Ausführungsformen kann/können die aufgabenbezogene(n) Nachricht(en) 104 z. B. eine oder mehrere Aufgaben beinhalten. die von dem Workflow-Dienst 120 als mit der Ereignisanforderung verbunden identifiziert wurden. In einigen Ausführungsformen kann der Befehl zum Einleiten eines Ereignisses eine Sequenz der Ereignisverarbeitung 200 auslösen. die mit den Vorgängen der Ereignisanforderung verbunden ist. wie z. B. das Auslösen eines intelligenten Vertrags, der mit der Bewegung der Token-Anzahl auf der Blockchain 150 verbunden ist. In einigen Ausführungsformen kann die Ausgabe des Befehls zum Einleiten eines Ereignisses den Workflow-Dienst 120 auch zur Aktualisierung der Transaktionswarteschlange veranlassen, um die Ereignisanforderung aus der Ereignisprotokolldatensatzdatenbank zu entfernen und die Anzahl der Token aus der Token-Anzahl der Transaktionswarteschlange zu entfernen.
  • In Schritt 12 kann der Frontend-Dienst 110 der Erstellervorrichtung 101A die Ereignisverarbeitung 200 bestätigen. z. B. durch eine Ereignisbestätigung. In einigen Ausführungsformen kann die Ereignisbestätigung eine Aktualisierung der Ereignissteuerungs-GUI der Erstellervorrichtung 101A bewirken, um die Bewegung der Token-Anzahl widerzuspiegeln und/oder eine angezeigte Verfügbarkeit von Token im Tokenspeicher des Erstellers zu aktualisieren.
  • 3 zeigt eine weitere Workflow-Orchestrierung für Ereignisanforderungsberechtigung über den Workflow-Dienst zur Kontrolle von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 bei Empfang einer Ereignisanforderung 102 einen Berechtigungs-Workflow zur Genehmigung der Ereignisanforderung bestimmen. In einigen Ausführungsformen kann die Ereignisanforderung in Schritt 1 über eine erste Knotenbenutzervorrichtung. die so genannte Erstellervorrichtung 101A. bereitgestellt werden. Die Ereignisanforderung kann eine Anforderung zur Durchführung eines oder mehrerer Vorgänge in Bezug auf einen Ersteller-Tokenspeicher enthalten.
  • In Schritt 2 kann der Frontend-Dienst 110 basierend auf der Ereignisanforderung eine Saldonachfrageanforderung an die Vermögenswertdatenbank 140 senden. In einigen Ausführungsformen kann die Ereignisanforderung ein Datenattribut einschließlich einer Anzahl von Token beinhalten. die für die Durchführung einer Bewegung von Token benötigt werden. In einigen Ausführungsformen entspricht die Bewegung der Token einem Kontovorgang in Bezug auf ein mit der Erstellervorrichtung 101A verbundenes Benutzerkonto. Auf diese Weise kann der Frontend-Dienst 110 die Saldonachfrageanforderung ausgeben. um einen Saldo der Vermögenswerte auf dem Benutzerkonto abzufragen.
  • In Schritt 3 kann die Vermögenswertdatenbank 140 den Vermögenssaldo in einer Saldonachfrageantwort zurückgeben. In einigen Ausführungsformen kann die Saldonachfrageantwort eine Menge oder einen Wert von Vermögenswerten spezifizieren. die mit dem Benutzerkonto der Erstellervorrichtung 101A verbunden sind.
  • In Schritt 4. in dem die Menge oder der Wert der mit dem Benutzerkonto verbundenen Vermögenswerte größer ist als die Anzahl der Token. die für die Durchführung der Bewegung von Token der Ereignisanforderung benötigt werden. kann der Frontend-Dienst 110 eine Berechtigungsanforderung erzeugen. In einigen Ausführungsformen kann die Berechtigungsanforderung z. B. die Datenattribute der Ereignisanforderung. die Menge oder den Wert der mit dem Benutzerkonto verbundenen Vermögenswerte sowie andere geeignete Datenattribute enthalten. die die Bewegung der Anzahl der Token charakterisieren. In einigen Ausführungsformen kann der Frontend-Dienst 110 die Berechtigungsanforderung zur Eingabe der Ereignisanforderung in eine Transaktionswarteschlange des Workflow-Dienstes an den Workflow-Dienst 120 übermitteln.
  • In Schritt 5 kann der Workflow-Dienst 120 eine Ereignisvalidierung basierend auf der Berechtigungsanforderung durchführen. In einigen Ausführungsformen kann die Ereignisvalidierung das Anhängen der Datenattribute der Ereignisanforderung an die Transaktionswarteschlange und das Aktualisieren einer Ereignisprotokolldatensatzdatenbank und der Token-Anzahl der Transaktionswarteschlange umfassen. In einigen Ausführungsformen kann der Workflow-Dienst 120 basierend auf der Anzahl der Token in der Transaktionswarteschlange. der Anzahl der mit der Ereignisanforderung verbundenen Token und der Anzahl der Token im Ersteller-Tokenspeicher die Berechtigungsanforderung genehmigen.
  • In Schritt 6 kann der Workflow-Dienst 120 eine Berechtigungsantwort an den Frontend-Dienst 110 senden. die eine Genehmigung für die Bewegung von Token angibt.
  • In Schritt 7 kann der Frontend-Dienst 110. in Reaktion auf die Berechtigungsantwort. die Berechtigungsantwort an eine Genehmigervorrichtung 101B weiterleiten. In einigen Ausführungsformen kann die Genehmigervorrichtung 101B z. B. eine Rechenvorrichtung umfassen. die mit einem Überwachungs- oder Verwaltungsknoten der hybriden Blockchain-Plattform 100 verbunden ist. In einigen Ausführungsformen kann die Genehmigervorrichtung 101B für die Verifizierung von Berechtigungsantworten verantwortlich sein. z. B. wenn die Berechtigungsantwort eine Ausnahme oder einen Fehler enthält. Dementsprechend kann ein Genehmigerbenutzer der Genehmigervorrichtung 101B über eine geeignete. vom Frontend-Dienst 110 präsentierte Berechtigungs-GUI die Datenattribute auswählen. die mit der Bewegung der Anzahl der Token in Bezug auf den Ersteller-Tokenspeicher verbunden sind.
  • In Schritt 8. in dem der Genehmigerbenutzer die Datenattribute zurückweist. kann der Genehmigerbenutzer auswählen. die Bewegung über die Genehmigungs-GUI zurückzuweisen. was die Genehmigervorrichtung 101B veranlasst. eine Zurückweisung an den Frontend-Dienst 110 zu senden. In einigen Ausführungsformen kann die Zurückweisung eine zurückgewiesene Ereignisanforderung mit den Datenattributen der Bewegung und/oder einen Hinweis auf die Zurückweisung beinhalten.
  • In Schritt 9 kann der Frontend-Dienst 110 die Zurückweisung an den Workflow-Dienst 120 kommunizieren. In Reaktion darauf kann der Workflow-Dienst 120 die Transaktionswarteschlange aktualisieren. um die Ereignisanforderung aus der Ereignisprotokolldatensatzdatenbank zu entfernen und die Anzahl der Token aus der Token-Anzahl der Transaktionswarteschlange zu entfernen. In einigen Ausführungsformen kann der Workflow-Dienst 120 in Schritt 10 eine Berechtigungszurückweisung zurückgeben. die die Zurückweisung bestätigt.
  • In Schritt 11 kann der Frontend-Dienst 110 nach dem Senden der Berechtigungszurückweisung der Erstellervorrichtung 101A die Berechtigungszurückweisung z. B. durch eine Aktualisierung der Ereignissteuerungs-GUI der Erstellervorrichtung 101A bestätigen. um die Zurückweisung der Bewegung der Token-Anzahl wiederzugeben.
  • 4 veranschaulicht eine Workflow-Orchestrierung für eine Tokeneinlösungsereignisanforderung und eine Ereignisverarbeitung basierend auf dem Workflow-Dienst zur Steuerung von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
  • In Schritt 1 kann der Frontend-Dienst 110 eine Saldonachfrageanforderung an die Vermögenswertdatenbank 140 senden. um einen Saldo der Vermögenswerte eines bestimmten Benutzerkontos zu identifizieren. Auf diese Weise kann der Frontend-Dienst 110 die Saldonachfrageanforderung ausgeben. um einen Saldo der Vermögenswerte auf dem Benutzerkonto abzufragen.
  • In Schritt 2 kann die Vermögenswertdatenbank 140 den Vermögenswertsaldo in einer Saldonachfrageantwort zurückgeben. In einigen Ausführungsformen kann die Saldonachfrageantwort eine Anzahl oder einen Wert von Vermögenswerten spezifizieren. die mit einem Benutzerkonto einer Benutzervorrichtung. wie etwa einer Erstellervorrichtung. verbunden sind.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 in Schritt 3 eine Ereignisanforderung. z. B. von der Benutzervorrichtung 101. empfangen. die eine Einlöseanforderung beinhaltet. In einigen Ausführungsformen kann die Ereignisanforderung vor ihrer Bestätigung und Bereitstellung an die Ereignisverarbeitung 200 eine Berechtigung erfordern.
  • Dementsprechend kann der Frontend-Dienst 110 in Schritt 4 nach Berechtigung durch den Workflow-Dienst 120 mit der Ereignisverarbeitung 200 beginnen (z. B. wie vorstehend in 2 dargestellt). In einigen Ausführungsformen kann der Frontend-Dienst 100 zur Durchführung der Ereignisverarbeitung 200 die Einlöseanforderung dem Backend-Dienst 130 bereitstellen. In einigen Ausführungsformen kann die Einlöseanforderung z. B. die Datenattribute der Ereignisanforderung beinhalten. wie z. B. die Anzahl oder den Wert der mit dem Benutzerkonto verbundenen Vermögenswerte. die Anzahl oder den Wert der einzulösenden Token. eine den Benutzer und/oder das Benutzerkonto identifizierende Benutzerkennung. einen Transaktionsidentifikator. sowie andere geeignete Datenattribute. die die Bewegung der Anzahl der Token in einem Einlösevorgang charakterisieren.
  • In Schritt 5 kann der Backend-Dienst 130 die Blockchain 150 über eine Verbrennungsanforderung anweisen. eine Token-Bewegung durchzuführen. die der Bewegung des Vermögenswertes entspricht. In einigen Ausführungsformen soll die Bewegung von Token die Entfernung von Vermögenswerten, z. B. aus dem Benutzerkonto der Vermögenswertdatenbank 140. widerspiegeln und beinhaltet daher eine entsprechende Entfernung von Token aus dem Tokenspeicher durch Verbrennen der Token aus der Blockchain 150 unter Verwendung des intelligenten Vertrags 151. In einigen Ausführungsformen kann die Verbrennungsanforderung anstelle des Verbrennens der Token eine Transferanforderung von dem Tokenspeicher zu einem Sammelspeicher für Token oder einer anderen Treuhänder- und/oder Sammelspeicherstruktur für Token beinhalten.
  • In einigen Ausführungsformen kann die Blockchain 150 zur Durchführung der Token-Verbrennung in Schritt 8 einen intelligenten Vertrag 151 verwenden. In einigen Ausführungsformen kann die Entfernung eine Bewegung zu einem Treuhänder- oder einem Tokenspeicher. der dem Sammelkonto zugeordnet ist. beinhalten. In einigen Ausführungsformen ist die Entfernung eine Verbrennung von Token. wodurch die Token aus der Blockchain 150 entfernt werden.
  • In Schritt 9 kann die Blockchain 150 eine Verbrennungsantwort an den Backend-Dienst 130 zurückgeben. um die Verbrennung von Token und die Änderung des Tokenspeichers des Benutzers zu bestätigen.
  • In einigen Ausführungsformen kann der Backend-Dienst 130 basierend auf den Datenattributen der Ereignisanforderung in Schritt 8 eine Transferanforderung einleiten. In einigen Ausführungsformen ist Schritt 7 beispielhaft nach den Schritten 5. 6 und 7 dargestellt. jedoch kann Schritt 8 in einigen Ausführungsformen auch vor oder gleichzeitig mit einem oder mehreren der Schritte 5. 6 und/oder 7 durchgeführt werden. In einigen Ausführungsformen wird die Transferanforderung an die Vermögenswertdatenbank 140 zur Anforderung einer Bewegung von Vermögenswerten aus dem Benutzerkonto gesendet. sodass der Benutzer die Vermögenswerte außerhalb des Benutzerkontos entnehmen und verwenden kann. In einigen Ausführungsformen kann die Bewegung von Vermögenswerten eine Bewegung aus dem Benutzerkonto auf ein Sammelkonto beinhalten (siehe z. B. die vorstehend in 1B veranschaulichte Zuordnung des intelligenten Vertrags 151). In einigen Ausführungsformen ist das Sammelkonto eine Treuhänder für Vermögenswerte, um die Nutzung von Vermögenswerten mit Systemen und Einrichtungen außerhalb der Vermögenswertdatenbank 140 zu ermöglichen. Um beispielsweise Geld an einem Geldautomaten (ATM) abzuheben. kann die Einlöseanforderung den Backend-Dienst 130 veranlassen. eine Transferanforderung von dem Benutzerkonto auf das Sammelkonto auszugeben. sodass das Sammelkonto dem ATM einen entsprechenden Gegenwert in bar zur Verfügung stellen kann. Das Sammelkonto kann eine ähnliche Rolle bei dem Transfer von Vermögenswerten an eine andere Einrichtung oder auf ein anderes Konto. das sich von dem Sammelkonto. der Vermögenswertdatenbank 140 und/oder der hybriden Blockchain-Plattform 100 unterscheidet. wie beispielsweise eine andere Bank oder eine andere Finanzeinrichtung. übernehmen.
  • In einigen Ausführungsformen kann die Vermögenswertdatenbank 140 nach Abschluss des Transfers in Schritt 9 eine Transferantwort an den Backend-Dienst 130 zurückgeben. In einigen Ausführungsformen kann die Transferantwort den Abschluss eines Vorgangs in der Vermögenswertdatenbank 140 bestätigen. der den Transfer für die Einlösung von Token beinhaltet. um Vermögenswerte aus dem Benutzerkonto zu entnehmen.
  • In Schritt 10 kann der Backend-Dienst 130 dem Frontend-Dienst die Einlösung der Token in Reaktion auf die Verbrennungsantwort mit einer Einlösungsantwort bestätigen.
  • In Schritt 11 kann der Frontend-Dienst 110 in Reaktion auf die Einlösungsantwort der Benutzervorrichtung die Ereignisverarbeitung 200 einschließlich der Einlösungsantwort bestätigen. In einigen Ausführungsformen kann die Einlösungsantwort eine Aktualisierung der Ereignissteuerungs-GUI der Benutzervorrichtung 101 bewirken, um die Einlösung der Anzahl der Token widerzuspiegeln und/oder eine angezeigte Verfügbarkeit von Token im Tokenspeicher abzüglich der eingelösten Token zu aktualisieren.
  • 5 veranschaulicht eine Workflow-Orchestrierung für eine Tokenanzahlungsereignisanforderung und eine Ereignisverarbeitung basierend auf dem Workflow-Dienst zur Steuerung von Blockchain-Ereignissen gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung.
  • In Schritt 1 kann der Frontend-Dienst 110 eine Saldonachfrageanforderung an die Vermögenswertdatenbank 140 senden. um einen Saldo der Vermögenswerte eines bestimmten Benutzerkontos zu identifizieren. Auf diese Weise kann der Frontend-Dienst 110 die Saldonachfrageanforderung ausgeben. um einen Saldo der Vermögenswerte auf dem Benutzerkonto abzufragen.
  • In Schritt 2 kann die Vermögenswertdatenbank 140 den Vermögenswertsaldo in einer Saldonachfrageantwort zurückgeben. In einigen Ausführungsformen kann die Saldonachfrageantwort eine Anzahl oder einen Wert von Vermögenswerten spezifizieren. die mit einem Benutzerkonto einer Benutzervorrichtung. wie etwa einer Erstellervorrichtung. verbunden sind.
  • In einigen Ausführungsformen kann der Frontend-Dienst 110 in Schritt 3 eine Ereignisanforderung. z. B. von der Benutzervorrichtung 101. empfangen. die eine Anzahlungsanforderung beinhaltet. In einigen Ausführungsformen kann die Ereignisanforderung vor ihrer Bestätigung und Bereitstellung an die Ereignisverarbeitung 200 eine Berechtigung erfordern.
  • Dementsprechend kann der Frontend-Dienst 110 in Schritt 4 nach Berechtigung durch den Workflow-Dienst 120 mit der Ereignisverarbeitung 200 beginnen (z. B. wie vorstehend in 2 dargestellt). In einigen Ausführungsformen kann der Frontend-Dienst 100 zur Durchführung der Ereignisverarbeitung 200 die Anzahlungsanforderung dem Backend-Dienst 130 bereitstellen. In einigen Ausführungsformen kann die Anzahlungsanforderung z. B. die Datenattribute der Ereignisanforderung beinhalten. wie z. B. die Anzahl oder den Wert der mit dem Benutzerkonto verbundenen Vermögenswerte. die Anzahl oder den Wert der anzuzahlenden Token. eine den Benutzer und/oder das Benutzerkonto identifizierende Benutzerkennung. einen Transaktionsidentifikator. sowie andere geeignete Datenattribute. die die Bewegung der Anzahl der Token in einem Anzahlungsvorgang charakterisieren.
  • In einigen Ausführungsformen kann der Backend-Dienst 130 basierend auf den Datenattributen der Ereignisanforderung in Schritt 5 eine Transferanforderung einleiten. In einigen Ausführungsformen wird die Transferanforderung an die Vermögenswertdatenbank 140 zur Anforderung einer Bewegung von Vermögenswerten auf das Benutzerkonto von außerhalb des Benutzerkontos gesendet. In einigen Ausführungsformen kann die Bewegung von Vermögenswerten eine Bewegung in das Benutzerkonto aus einem Sammelkonto beinhalten (siehe z. B. die vorstehend in 1B veranschaulichte Zuordnung des intelligenten Vertrags 151). In einigen Ausführungsformen ist das Sammelkonto eine Treuhänder für Vermögenswerte. um die Nutzung von Vermögenswerten mit Systemen und Einrichtungen außerhalb der Vermögenswertdatenbank 140 zu ermöglichen. Um beispielsweise Geld an einem Geldautomaten (ATM) anzuzahlen. kann die Anzahlungsanforderung den Backend-Dienst 130 veranlassen. eine Transferanforderung von dem Sammelkonto auf das Benutzerkonto auszugeben. die auf dem am ATM angezahlten Bargeld basiert. sodass das Sammelkonto dem Benutzerkonto einen gleichwertigen Vermögenswert zur Verfügung stellen kann. Das Sammelkonto kann eine ähnliche Rolle bei dem Transfer von Vermögenswerten von einer anderen Einrichtung oder einem anderen Konto. das sich von dem Sammelkonto. der Vermögenswertdatenbank 140 und/oder der hybriden Blockchain-Plattform 100 unterscheidet. wie beispielsweise eine andere Bank oder eine andere Finanzeinrichtung. übernehmen.
  • In einigen Ausführungsformen kann die Vermögenswertdatenbank 140 nach Abschluss des Transfers in Schritt 6 eine Transferantwort an den Backend-Dienst 130 zurückgeben. In einigen Ausführungsformen kann die Transferantwort den Abschluss eines Vorgangs in der Vermögenswertdatenbank 140 bestätigen. der den Transfer für die Anzahlung von Token auf das Benutzerkonto beinhaltet.
  • In Schritt 7 kann der Backend-Dienst 130 die Blockchain 150 über eine Prägeanforderung anweisen, eine Token-Bewegung durchzuführen. die der Bewegung des Vermögenswertes entspricht. In einigen Ausführungsformen ist Schritt 7 beispielhaft nach den Schritten 5 und 6 dargestellt. jedoch kann Schritt 7 in einigen Ausführungsformen auch vor oder gleichzeitig mit Schritt 5 und/oder Schritt 6 durchgeführt werden. Da die Vermögenswerte auf das Benutzerkonto transferiert werden. soll die Bewegung der Token die Hinzufügung von Vermögenswerten widerspiegeln und beinhaltet daher eine entsprechende Hinzufügung von Token in den Tokenspeicher.
  • In einigen Ausführungsformen kann die Blockchain 150 zur Durchführung der Tokenprägung in Schritt 8 einen intelligenten Vertrag 151 verwenden. In einigen Ausführungsformen kann die Hinzufügung von Token eine Bewegung von einem Treuhänder- oder einem Tokenspeicher. der dem Sammelkonto zugeordnet ist. beinhalten. In einigen Ausführungsformen ist die Hinzufügung von Token eine Prägung von Token. wodurch die Token auf der Blockchain 150 erstellt und die erstellten Token dem Tokenspeicher zugeordnet werden. der dem Benutzerkonto zugeordnet ist.
  • In Schritt 9 kann die Blockchain 150 eine Prägeantwort an den Backend-Dienst 130 zurückgeben. um die Tokenprägung und die Änderung des Tokenspeichers des Benutzers zu bestätigen.
  • In Schritt 10 kann der Backend-Dienst 130 dem Frontend-Dienst die Anzahlung der Token in Reaktion auf die Prägeantwort mit einer Anzahlungsantwort bestätigen.
  • In Schritt 11 kann der Frontend-Dienst 110 in Reaktion auf die Anzahlungsantwort der Benutzervorrichtung die Ereignisverarbeitung 200 einschließlich der Anzahlungsantwort bestätigen. In einigen Ausführungsformen kann die Anzahlungsantwort eine Aktualisierung der Ereignissteuerungs-GUI der Benutzervorrichtung 101 bewirken, um die Anzahlung der Anzahl der Token widerzuspiegeln und/oder eine angezeigte Verfügbarkeit von Token im Tokenspeicher. einschließlich der angezahlten Token. zu aktualisieren.
  • 6 stellt ein Blockdiagramm eines beispielhaften computergestützten Systems und einer Plattform 600 für Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung. Zur Ausführung einer oder mehrerer Ausführungsformen sind jedoch möglicherweise nicht alle diese Komponenten erforderlich. und es können Variationen in der Anordnung und Art der Komponenten vorgenommen werden. ohne von dem Geist oder Umfang der verschiedenen Ausführungsformen der vorliegenden Offenlegung abzuweichen. In einigen Ausführungsformen können die dargestellten Rechenvorrichtungen und die dargestellten Rechenkomponenten des beispielhaften computerbasierten Systems und der Plattform 600 zur Verwaltung einer großen Anzahl von Mitgliedern und gleichzeitigen Transaktionen konfiguriert sein. wie hierin näher beschrieben. In einigen Ausführungsformen kann das beispielhafte computerbasierte System und die Plattform 600 auf einer skalierbaren Computer- und Netzwerkarchitektur basieren. die verschiedene Strategien für die Bewertung der Daten, das Caching. die Suche und/oder das Pooling von Datenbankverbindungen einbezieht. Ein Beispiel für die skalierbare Architektur ist eine Architektur. die mehrere Server betreiben kann.
  • In einigen Ausführungsformen. bezogen auf 6. können die Mitgliedrechenvorrichtung 602. die Mitgliedrechenvorrichtung 603 bis zu Mitgliedrechenvorrichtung 604 (z. B. Clients) des beispielhaften computerbasierten Systems und der Plattform 600 praktisch jede Rechenvorrichtung beinhalten. die eine Nachricht über ein Netzwerk (z. B. ein Cloud-Netzwerk). wie beispielsweise das Netzwerk 605. zu und von einer anderen Rechenvorrichtung, wie beispielsweise den Servern 606 und 607. untereinander und dergleichen empfangen und senden kann. In einigen Ausführungsformen kann es sich bei den Mitgliedsvorrichtungen 602-604 um Personal Computer. Multiprozessorsysteme. auf Mikroprozessoren basierende oder programmierbare Unterhaltungselektronik. Netzwerk-PCs und dergleichen handeln. In einigen Ausführungsformen können eine oder mehrere Mitgliedervorrichtungen innerhalb der Mitgliedervorrichtungen 602-604 Rechenvorrichtungen beinhalten. die üblicherweise eine Verbindung über ein drahtloses Kommunikationsmedium. wie beispielsweise Mobiltelefone. Smartphones. Pager. Walkie-Talkies. Hochfrequenz-(HF)-Vorrichtungen. Infrarot-(IR)-Vorrichtungen. CBs (Bürgerfunk). integrierte Vorrichtungen. die eine oder mehrere der vorgenannten Vorrichtungen kombinieren. oder praktisch jede mobile Rechenvorrichtung und dergleichen herstellen. In einigen Ausführungsformen kann eine oder können mehrere Mitgliedervorrichtungen innerhalb der Mitgliedervorrichtungen 602-604 Vorrichtungen sein. die sich über ein drahtgebundenes oder drahtloses Kommunikationsmedium verbinden können. wie etwa ein PDA. ein POCKET PC. ein tragbarer Computer, ein Laptop. ein Tablet. ein Desktop-Computer. ein Netbook. eine Videospielvorrichtung. ein Pager. ein Smartphone. ein ultramobiler Personal Computer (UMPC) und/oder jede andere Vorrichtung, die für die Kommunikation über ein drahtgebundenes und/oder drahtloses Kommunikationsmedium (z. B. NFC. RFID. NBIOT. 3G. 4G. 5G. GSM. GPRS. WiFi. WiMax. CDMA. OFDM. OFDMA. LTE. Satellit. ZigBee. usw.) ausgestattet ist. In einigen Ausführungsformen können eine oder mehrere Mitgliedvorrichtungen innerhalb der Mitgliedvorrichtungen 602-604 eine oder mehrere Anwendungen, wie Internetbrowser. mobile Anwendungen. Sprachanrufe. Videospiele. Videokonferenzen und E-Mail beinhalten und ausführen. In einigen Ausführungsformen können eine oder mehrere Mitgliedvorrichtungen innerhalb der Mitgliedvorrichtungen 602-604 für das Empfangen und Senden von Webseiten und dergleichen konfiguriert sein. In einigen Ausführungsformen kann eine beispielhafte. speziell programmierte Browseranwendung der vorliegenden Offenlegung für das Empfangen und Anzeigen von Grafiken. Text. Multimedia und dergleichen konfiguriert sein. wobei praktisch jede webbasierte Sprache verwendet wird. einschließlich. aber nicht beschränkt auf Standard Generalized Markup Language (SMGL). wie HyperText Markup Language (HTML). ein drahtloses Anwendungsprotokoll (WAP). eine Handheld Device Markup Language (HDML). wie Wireless Markup Language (WML). WMLScript. XML. JavaScript und dergleichen. In einigen Ausführungsformen kann eine Mitgliedvorrichtung innerhalb der Mitgliedvorrichtungen 602-604 speziell mit Java..Net. QT. C. C++. Python. PHP und/oder einer anderen geeigneten Programmiersprache programmiert sein. In einigen Ausführungsformen der Vorrichtungssoftware kann die Vorrichtungssteuerung auf mehrere eigenständige Anwendungen verteilt werden. In einigen Ausführungsformen können Softwarekomponenten/Anwendungen als einzelne Einheiten oder als komplette Software-Suite aktualisiert und per Fernzugriff bereitgestellt werden. In einigen Ausführungsformen kann eine Mitgliedsvorrichtung in regelmäßigen Abständen den Status melden oder Warnmeldungen per SMS oder E-Mail senden. In einigen Ausführungsformen kann eine Mitgliedvorrichtung einen Datenrekorder enthalten. der von dem Benutzer über Netzwerkprotokolle wie FTP. SSH oder andere Dateiübertragungsmechanismen aus der Ferne heruntergeladen werden kann. In einigen Ausführungsformen kann eine Mitgliedvorrichtung mehrere Ebenen der Benutzeroberfläche. beispielsweise für fortgeschrittene Benutzer und Standardbenutzer. bereitstellen. In einigen Ausführungsformen können eine oder mehrere Mitgliedvorrichtungen innerhalb der Mitgliedvorrichtungen 602-604 speziell programmiert werden. um eine Anwendung zur Ausführung einer Vielzahl möglicher Aufgaben zu beinhalten oder auszuführen. wie zum Beispiel. ohne Einschränkung. Nachrichtenfunktionalität. Browsing. Suche. Wiedergabe. Streaming oder Anzeige verschiedener Formen von Inhalten. einschließlich lokal gespeicherter oder hochgeladener Nachrichten. Bilder und/oder Videos und/oder Spiele.
  • In einigen Ausführungsformen kann das beispielhafte Netzwerk 605 Netzwerkzugriff. Datentransport und/oder andere Dienste für jede mit ihm verbundene Rechenvorrichtung bereitstellen. In einigen Ausführungsformen kann das beispielhafte Netzwerk 605 mindestens eine spezialisierte Netzwerkarchitektur beinhalten und implementieren. die zumindest teilweise auf einem oder mehreren Standards basiert. die zum Beispiel. ohne Einschränkung. von der Global System for Mobile Communication (GSM) Association. der Internet Engineering Task Force (IETF) und dem Worldwide Interoperability for Microwave Access (WiMAX) Forum festgelegt wurden. In einigen Ausführungsformen kann das beispielhafte Netzwerk 605 eine oder mehrere einer GSM-Architektur. einer General Packet Radio Service-Architektur (GPRS-Architektur). einer Universal Mobile Telecommunications System-Architektur (UMTS-Architektur) und einer als Long Term Evolution (LTE) bezeichneten Weiterentwicklung von UMTS implementieren. In einigen Ausführungsformen kann das beispielhafte Netzwerk 605 alternativ oder in Verbindung mit einem oder mehreren der vorstehend genannten eine von dem WiMAX-Forum definierte WiMAX-Architektur beinhalten und implementieren. In einigen Ausführungsformen und optional in Kombination mit jeder beliebigen der vorstehend oder nachstehend beschriebenen Ausführungsformen kann das beispielhafte Netzwerk 605 beispielsweise auch mindestens eines von einem lokalen Netzwerk (LAN). einem Großraumnetzwerk (WAN). dem Internet. einem virtuellen LAN (VLAN). einem Unternehmens-LAN. einem virtuellen privaten Netzwerk der Schicht 3 (VPN). einem Unternehmens-IP-Netzwerk oder einer Kombination davon beinhalten. In einigen Ausführungsformen und optional in Kombination mit jeder beliebigen vorstehend oder nachfolgend beschriebenen Ausführungsform kann zumindest eine Computernetzwerkkommunikation über das beispielhafte Netzwerk 605 zumindest teilweise auf einem oder mehreren Kommunikationsmodi basieren. wie beispielsweise. aber nicht beschränkt auf: NFC. RFID. Narrow Band Internet of Things (NBIOT). ZigBee. 3G. 4G. 5G. GSM. GPRS. WiFi. WiMax. CDMA. OFDM. OFDMA. LTE. Satellit und jede Kombination davon. In einigen Ausführungsformen kann das beispielhafte Netzwerk 605 auch Massenspeicher wie Network Attached Storage (NAS). ein Storage Area Network (SAN). ein Content Delivery Network (CDN) oder andere Formen von computer- oder maschinenlesbaren Medien beinhalten.
  • In einigen Ausführungsformen kann es sich bei dem beispielhaften Server 606 oder dem beispielhaften Server 607 um einen Webserver (oder eine Reihe von Servern) handeln. auf dem ein Netzwerkbetriebssystem läuft. Beispiele hierfür können Apache unter Linux oder Microsoft IIS (Internet Information Services) beinhalten. sind aber nicht darauf beschränkt. In einigen Ausführungsformen kann der beispielhafte Server 606 oder der beispielhafte Server 607 für Cloud- und/oder Netzwerk-Computing verwendet werden und/oder dieses bereitstellen. Obwohl in 6 nicht dargestellt. kann der beispielhafte Server 606 oder der beispielhafte Server 607 in einigen Ausführungsformen Verbindungen zu externen Systemen wie E-Mail. SMS. Textnachrichten. Anbietern von Werbeinhalten usw. haben. Jede der Funktionen des beispielhaften Servers 606 kann auch in dem beispielhaften Server 607 implementiert sein und umgekehrt.
  • In einigen Ausführungsformen kann einer oder können mehrere der beispielhaften Server 606 und 607 speziell so programmiert werden. dass sie - in einem nicht einschränkenden Beispiel - als Authentifizierungsserver. Suchserver. E-Mail-Server. Server für soziale Netzwerkdienste. Short-Message-Service-Server (SMS-Server). Instant-Messaging-Server (IM-Server). Multimedia-Messaging-Service-Server (MMS-Server). Börsenserver. Server für Fotoaustauschdienste. Server für die Bereitstellung von Werbung. Server für Finanz-/Bankdienste. Server für Reisedienste oder ähnlich geeignete Server auf der Basis von Diensten für Benutzer der Mitgliedrechenvorrichtungen 601-604 fungieren.
  • In einigen Ausführungsformen und optional in Kombination mit jeder beliebigen vorstehend oder nachfolgend beschriebenen Ausführungsform können beispielsweise eine oder mehrere beispielhafte Rechenmitgliedvorrichtungen 602-604. der beispielhafte Server 606 und/oder der beispielhafte Server 607 ein speziell programmiertes Softwaremodul beinhalten. das zum Senden. Verarbeiten und Empfangen von Informationen unter Verwendung einer Script-Sprache. eines Remote-Procedure-Call. einer E-Mail. einem Tweet. Short-Message-Service (SMS). Multimedia-Message-Service (MMS). Instant Messaging (IM). einer Anwendungsprogrammierschnittstelle. Simple-Object-Access-Protocol-Methoden (SOAP-Methoden). Common-Object-Request-Broker-Architektur (CORBA). HTTP (Hypertext Transfer Protocol). REST (Representational State Transfer). SOAP (Simple Object Transfer Protocol). MLLP (Minimum Lower Layer Protocol) oder einer beliebigen Kombination davon konfiguriert ist.
  • 7 stellt ein Blockdiagramm eines beispielhaften computergestützten Systems und einer Plattform 700 für Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Offenlegung. Zur Ausführung einer oder mehrerer Ausführungsformen sind jedoch möglicherweise nicht alle diese Komponenten erforderlich. und es können Variationen in der Anordnung und Art der Komponenten vorgenommen werden. ohne von dem Geist oder Umfang der verschiedenen Ausführungsformen der vorliegenden Offenlegung abzuweichen. In einigen Ausführungsformen beinhalten die dargestellte Mitgliedrechenvorrichtung 702a. Mitgliedrechenvorrichtung 702b bis Mitgliedrechenvorrichtung 702n jeweils mindestens ein computerlesbares Medium. wie einen mit einem Prozessor 710 gekoppelten Direktzugriffsspeicher (RAM) 708 oder FLASH-Speicher. In einigen Ausführungsformen kann der Prozessor 710 im Speicher 708 gespeicherte computerausführbare Programmanweisungen ausführen. In einigen Ausführungsformen kann der Prozessor 710 einen Mikroprozessor. einen ASIC und/oder eine Zustandsmaschine beinhalten. In einigen Ausführungsformen kann der Prozessor 710 Medien beinhalten oder mit ihnen kommunizieren. beispielsweise computerlesbare Medien. auf denen Anweisungen gespeichert sind. die. bei Ausführung durch den Prozessor 710. den Prozessor 710 veranlassen können. einen oder mehrere hierin beschriebene Schritte durchzuführen. In einigen Ausführungsformen können Beispiele für computerlesbare Medien eine elektronische. optische. magnetische oder eine andere Speicher- oder Übertragungsvorrichtung beinhalten. die für die Bereitstellung von computerlesbaren Anweisungen an einen Prozessor. wie den Prozessor 710 des Clients 702a. geeignet ist. sind aber nicht darauf beschränkt. In einigen Ausführungsformen können andere Beispiele für geeignete Medien eine Diskette. eine CD-ROM. eine DVD. eine Magnetplatte. einen Speicherchip. ROM. RAM. einen ASIC. einen konfigurierten Prozessor. alle optischen Medien. alle Magnetbänder oder andere magnetische Medien oder jedes andere Medium beinhalten. von dem ein Computerprozessor Anweisungen lesen kann. ohne jedoch darauf beschränkt zu sein. Zudem können verschiedene andere Formen von computerlesbaren Medien Anweisungen an einen Computer übertragen oder übermitteln. einschließlich eines Routers. eines privaten oder öffentlichen Netzwerks oder einer anderen Vorrichtung oder eines Kanals. sowohl drahtgebunden als auch drahtlos. In einigen Ausführungsformen können die Anweisungen Code einer beliebigen Computer-Programmiersprache beinhalten. wie z. B. C. C++. Visual Basic. Java. Python. Perl. JavaScript. usw.
  • In einigen Ausführungsformen können die Mitgliedrechenvorrichtungen 702a bis 702n auch eine Reihe von externen oder internen Vorrichtungen wie beispielsweise eine Maus. ein CD-ROM-Laufwerk, ein DVD-Laufwerk. eine physische oder virtuelle Tastatur. eine Anzeige oder andere Eingabe- oder Ausgabevorrichtungen umfassen. In einigen Ausführungsformen können Beispiele für Mitgliedrechenvorrichtungen 702a bis 702n (z. B. Clients) jede Art von mit einem Netzwerk 706 verbundenen prozessorbasierten Plattformen sein. wie beispielsweise und ohne Einschränkung Personal Computer. digitale Assistenten. persönliche digitale Assistenten. Smartphones. Pager. digitale Tablets. Laptops. Internetgeräte und andere prozessorbasierte Vorrichtungen. In einigen Ausführungsformen können die Mitgliedrechenvorrichtungen 702a bis 702n spezifisch mit einem oder mehreren Anwendungsprogrammen gemäß einem oder mehreren hierin beschriebenen Prinzipien/Methodologien programmiert sein. In einigen Ausführungsformen können die Mitgliedrechenvorrichtungen 702a bis 702n auf jedem Betriebssystem betrieben werden. das einen Browser oder eine browserfähige Anwendung, wie beispielsweise Microsoft™. Windows™ und/oder Linux. unterstützt. In einigen Ausführungsformen können die gezeigten Mitgliedrechenvorrichtungen 702a bis 702n beispielsweise Personal Computer beinhalten. die ein Browser-Anwendungsprogramm wie den Internet Explorer™ der Microsoft Corporation. Safari™ von Apple Computer. Inc.. Mozilla Firefox. und/oder Opera ausführen. In einigen Ausführungsformen können die Benutzer 712a. Benutzer 712b bis Benutzer 712n über die Mitgliedrechner-Clientvorrichtungen 702a bis 702n über das beispielhafte Netzwerk 706 miteinander und/oder mit anderen Systemen und/oder Vorrichtungen. die mit dem Netzwerk 706 verbunden sind. kommunizieren. Wie in 7 dargestellt. können die beispielhaften Servervorrichtungen 704 und 713 einen Prozessor 705 bzw. einen Prozessor 714 sowie einen Speicher 717 bzw. einen Speicher 716 beinhalten. In einigen Ausführungsformen können die Servervorrichtungen 704 und 713 auch mit dem Netzwerk 706 verbunden sein. In einigen Ausführungsformen können eine oder mehrere Mitgliedrechenvorrichtung(en) 702a bis 702n mobile Clients sein.
  • In einigen Ausführungsformen kann zumindest eine Datenbank der beispielhaften Datenbanken 707 und 715 jede beliebige Art von Datenbank sein. einschließlich einer von einem Datenbankmanagementsystem (DBMS) verwalteten Datenbank. In einigen Ausführungsformen kann eine beispielhafte DBMS-verwaltete Datenbank speziell als eine Engine programmiert sein. die die Organisation. Speicherung. Verwaltung und/oder Abfrage von Daten in der jeweiligen Datenbank steuert. In einigen Ausführungsformen kann die beispielhafte DBMS-verwaltete Datenbank speziell zur Bereitstellung der Fähigkeit zur Abfrage. Sicherung und Replikation. zur Durchsetzung von Regeln. zur Bereitstellung von Sicherheit. zur Durchführung von Berechnungen. zur Protokollierung von Änderungen und Zugriffen und/oder zur Automatisierung der Optimierung programmiert sein. In einigen Ausführungsformen kann die beispielhafte DBMS-verwaltete Datenbank ausgewählt sein aus Oracle Datenbank. IBM DB2. Adaptive Server Enterprise. FileMaker. Microsoft Access. Microsoft SQL Server. MySQL. PostgreSQL und einer NoSQL-Implementierung. In einigen Ausführungsformen kann die beispielhafte DBMS-verwaltete Datenbank speziell programmiert sein. um jedes entsprechende Schema jeder Datenbank in dem beispielhaften DBMS gemäß einem bestimmten Datenbankmodell der vorliegenden Offenlegung zu definieren. das ein hierarchisches Modell. ein Netzwerkmodell. ein relationales Modell. ein Objektmodell oder eine andere geeignete Organisation beinhalten kann. die zu einer oder mehreren anwendbaren Datenstrukturen führen kann. die Felder. Datensätze. Dateien und/oder Objekte beinhalten können. In einigen Ausführungsformen kann die beispielhafte DBMS-verwaltete Datenbank speziell programmiert sein. um Metadaten über die gespeicherten Daten zu beinhalten.
  • In einigen Ausführungsformen können die beispielhaften erfindungsgemäßen computerbasierten Systeme/Plattformen. die beispielhaften erfindungsgemäßen computerbasierten Vorrichtungen und/oder die beispielhaften erfindungsgemäßen computerbasierten Komponenten der vorliegenden Offenlegung speziell so konfiguriert sein. dass sie in einer Cloud Computing/Architektur 725 betrieben werden können. wie beispielsweise. aber nicht beschränkt auf: Infrastruktur als Dienst (Infrastructure as a Service. IaaS) 910. Plattform als Dienst (Platform as a Service. PaaS) 908 und/oder Software als Dienst (Software as a Service. SaaS) 906 unter Verwendung eines Webbrowsers. einer mobilen Anwendung, eines Thin Clients. eines Terminalemulators oder eines anderen Endpunkts 904. 8 und 9 stellen Schemata beispielhafter Implementierungen der Cloud Computing/Architektur(en) dar. in denen die beispielhaften erfindungsgemäßen computerbasierten Systeme für die Ereignisanforderungsberechtigung über einen Workflow-Dienst einer Blockchain-Umgebung der vorliegenden Offenlegung spezifisch für den Betrieb konfiguriert sein können.
  • Es versteht sich. dass zumindest ein Aspekt/eine Funktionalität verschiedener hierin beschriebener Ausführungsformen in Echtzeit und/oder dynamisch ausgeführt werden kann. Der hierin verwendete Begriff „Echtzeit“ bezieht sich auf ein Ereignis/eine Aktion. das/die unverzüglich oder fast unverzüglich auftreten kann. wenn ein anderes Ereignis/eine andere Aktion aufgetreten ist. Die Begriffe „EchtzeitVerarbeitung“. „Echtzeit-Berechnung“ und „Echtzeit-Ausführung“ beziehen sich beispielsweise alle auf die Durchführung einer Berechnung während der tatsächlichen Zeit. in der der zugehörige physische Prozess (z. B. die Interaktion eines Benutzers mit einer Anwendung auf einer mobilen Vorrichtung) stattfindet. damit die Ergebnisse der Berechnung zur Steuerung des physischen Prozesses verwendet werden können.
  • Wie hierin verwendet. bedeuten die Begriffe „dynamisch“ und „automatisch“ sowie ihre logischen und/oder sprachlichen Verwandten und/oder Ableitungen. dass bestimmte Ereignisse und/oder Aktionen ohne menschliches Zutun ausgelöst werden und/oder auftreten können. In einigen Ausführungsformen können Ereignisse und/oder Aktionen gemäß der vorliegenden Offenlegung in Echtzeit stattfinden und/oder auf einer vorgegebenen Periodizität von mindestens einer der folgenden Größen basieren: Nanosekunde. mehrere Nanosekunden. Millisekunde. mehrere Millisekunden. Sekunde. mehrere Sekunden. Minute. mehrere Minuten. stündlich. mehrere Stunden. täglich. mehrere Tage. wöchentlich. monatlich usw.
  • Das hier offengelegte Material kann in Software oder Firmware oder einer Kombination davon oder als auf einem maschinenlesbaren Medium gespeicherte Anweisungen implementiert sein. die von einem oder mehreren Prozessoren gelesen und ausgeführt werden können. Ein maschinenlesbares Medium kann jedes Medium und/oder jeden Mechanismus zum Speichern oder Übertragen von Informationen in einer Form beinhalten. die von einer Maschine (z. B. einer Rechenvorrichtung) gelesen werden kann. Ein maschinenlesbares Medium kann beispielsweise Festwertspeicher (ROM). Direktzugriffsspeicher (RAM). Magnetplattenspeichermedien. optische Speichermedien. Flash-Speichervorrichtungen. elektrische. optische. akustische oder andere Formen von übertragenen Signalen (z. B. Trägerwellen. Infrarotsignale. digitale Signale usw.) und andere beinhalten.
  • Wie hierin verwendet. bezeichnen die Begriffe „Computer-Engine“ und „Engine“ zumindest eine Softwarekomponente und/oder eine Kombination aus zumindest einer Softwarekomponente und zumindest einer Hardwarekomponente. die zur Verwaltung/Steuerung anderer Software- und/oder Hardwarekomponenten (wie etwa Bibliotheken. Software Development Kits (SDKs). Objekte usw.) konzipiert/programmiert/konfiguriert sind.
  • Beispiele für Hardware-Elemente können Prozessoren. Mikroprozessoren. Schaltungen. Schaltungselemente (z. B. Transistoren. Widerstände. Kondensatoren. Induktoren usw.). integrierte Schaltungen. anwendungsspezifische integrierte Schaltungen (ASIC). programmierbare Logikbausteine (PLD). digitale Signalprozessoren (DSP). feldprogrammierbare Gate-Arrays (FPGA). Logikgatter. Register. Halbleiterbausteine. Chips. Mikrochips. Chipsätze usw. sein. In einigen Ausführungsformen können der eine oder die mehreren Prozessoren als Prozessoren des komplexem Befehlssatzes (Complex Instruction Set Computer. CISC) oder des reduzierten Befehlssatzes (Reduced Instruction Set Computer. RISC), als x86-be-fehlssatzkompatible Prozessoren. als Multicore-Prozessoren oder als andere Mikroprozessoren oder Zentraleinheiten (CPU) implementiert sein. In verschiedenen Implementierungen kann es sich bei dem einen oder den mehreren Prozessoren um Doppelkernprozessoren. Doppelkern-Mobilprozessoren und so weiter handeln.
  • Computerbezogene Systeme. Computersysteme und Systeme. wie hierin verwendet. beinhalten jede Kombination von Hardware und Software. Beispiele für Software können Softwarekomponenten. Programme. Anwendungen. Betriebssystemsoftware. Middleware. Firmware. Softwaremodule. Routinen. Unterprogramme. Funktionen. Verfahren. Prozeduren. Softwareschnittstellen. Anwendungsprogrammschnittstellen (API). Befehlssätze. Computercode. Computercodesegmente. Wörter. Werte. Symbole oder eine beliebige Kombination davon umfassen. Die Ermittlung. ob eine Ausführungsform mit Hardware-Elementen und/oder Software-Elementen implementiert wird. kann gemäß einer beliebigen Anzahl von Faktoren variieren, wie etwa der gewünschten Rechenleistung, dem Stromverbrauch. den Wärmetoleranzen. dem Budget für Verarbeitungszyklen. den Eingangsdatengeschwindigkeiten. den Ausgangsdatengeschwindigkeiten, den Speicherressourcen. den Datenbusgeschwindigkeiten und anderen Design- oder Leistungsbeschränkungen.
  • Ein oder mehrere Aspekte mindestens einer Ausführungsform können durch repräsentative Anweisungen implementiert werden. die auf einem maschinenlesbaren Medium gespeichert sind. das verschiedene Logiken innerhalb des Prozessors repräsentiert. die. wenn sie von einer Maschine gelesen werden. die Maschine veranlassen. eine Logik zur Durchführung der hierin beschriebenen Techniken herzustellen. Solche Darstellungen. die als „IP-Kerne“ bekannt sind. können auf einem greifbaren. maschinenlesbaren Medium gespeichert und an verschiedene Kunden oder Produktionsstätten geliefert werden. um sie in die Fertigungsmaschinen zu laden. die die Logik oder den Prozessor herstellen. Es ist zu beachten. dass verschiedene hierin beschriebene Ausführungsformen selbstverständlich mit jeder geeigneten Hardware- und/oder Computersoftware-Sprache (z. B. C++. Objective-C. Swift. Java. JavaScript. Python. Perl. QT. usw.) implementiert werden können.
  • In einigen Ausführungsformen können eine(s) oder mehrere der dargestellten computerbasierten Systeme oder Plattformen der vorliegenden Offenlegung zumindest einen Personal Computer (PC), einen Laptop-Computer. einen Ultra-Laptop-Computer. ein Tablet. ein Touchpad. einen tragbaren Computer, einen Handheld-Computer. einen Palmtop-Computer. einen persönlichen digitalen Assistenten (PDA). ein Mobiltelefon. eine Kombination aus Mobiltelefon und PDA. einen Fernseher, eine intelligente Vorrichtung (z. B. ein Smartphone. ein Tablet oder ein intelligentes Fernsehgerät). eine mobile Internetvorrichtung (MID). eine Nachrichtenvorrichtung. eine Datenkommunikationsvorrichtung und so weiter beinhalten oder teilweise oder vollständig darin integriert sein.
  • Wie hierin näher erläutert. können in einigen Ausführungsformen eines oder mehrere der computerbasierten Systeme der vorliegenden Offenlegung jedes digitale Objekt und/oder jede Dateneinheit (z. B. innerhalb und/oder außerhalb einer bestimmten Anwendung) erhalten. manipulieren. übertragen. speichern. umwandeln. erzeugen und/oder ausgeben. die in jeder geeigneten Form. wie beispielsweise. ohne Einschränkung. einer Datei. einem Kontakt. einer Aufgabe. einer E-Mail. einer Nachricht. einer Karte. einer gesamten Anwendung (z. B. einem Rechner). Datenpunkten und anderen geeigneten Daten vorliegen können. In einigen Ausführungsformen können ein oder mehrere der computerbasierten Systeme der vorliegenden Offenlegung über eine oder mehrere verschiedene Computerplattformen implementiert werden. wie beispielsweise. jedoch nicht beschränkt auf: (1) FreeBSD. NetBSD. OpenBSD; (2) Linux; (3) Microsoft Windows™; (4) Open-VMS™; (5) OS X (MacOS™); (6) UNIX™; (7) Android; (8) iOS™; (9) Embedded Linux; (10) Tizen™; (11) WebOS™; (12) Adobe AIR™; (13) Binary Runtime Environment for Wireless (BREW™); (14) Cocoa™ (API); (15) Cocoa™ Touch; (16) Java™ Platforms; (17) JavaFX™; (18) QNX™; (19) Mono; (20) Google Blink; (21) Apple WebKit; (22) Mozilla Gecko™; (23) Mozilla XUL; (24) .NET Framework; (25) Silverlight™; (26) Open Web Platform; (27) Oracle Database; (28) Qt™; (29) SAP NetWeaver™; (30) Smartface™; (31) Vexi™; (32) Kubernetes™ und (33) Windows Runtime (WinRT™) oder andere geeignete Computerplattformen oder eine Kombination davon. In einigen Ausführungsformen können veranschaulichende computerbasierte Systeme oder Plattformen der vorliegenden Offenlegung zur Verwendung von festverdrahteten Schaltkreisen konfiguriert sein. die anstelle von oder in Kombination mit Softwareanweisungen zur Implementierung von Funktionen verwendet werden können. die mit den Prinzipien der Offenlegung übereinstimmen. Daher sind Implementierungen. die mit den Prinzipien der Offenlegung übereinstimmen. nicht auf eine bestimmte Kombination von Hardware-Schaltkreisen und Software beschränkt. Beispielsweise können verschiedene Ausführungsformen auf unterschiedliche Weise als Softwarekomponente verkörpert sein. wie beispielsweise. ohne Einschränkung. als eigenständiges Softwarepaket. als Kombination von Softwarepaketen oder als Softwarepaket. das als „Werkzeug“ in ein größeres Softwareprodukt integriert ist.
  • Beispielsweise kann beispielhafte Software. die gemäß einem oder mehreren Prinzipien der vorliegenden Offenlegung programmiert wurde. von einem Netzwerk. beispielsweise einer Website. als eigenständiges Produkt oder als Add-in-Paket zur Installation in einer bestehenden Softwareanwendung herunterladbar sein. Beispielsweise kann beispielhafte Software. die gemäß einem oder mehreren Prinzipien der vorliegenden Offenlegung programmiert wurde. auch als Client-Server-Software-Anwendung oder als webfähige Software-Anwendung verfügbar sein.
  • Beispielsweise kann beispielhafte Software. die gemäß einem oder mehreren Prinzipien der vorliegenden Offenlegung programmiert wurde. auch als Softwarepaket auf einer Hardwarevorrichtung installiert werden.
  • In einigen Ausführungsformen können veranschaulichende computerbasierte Systeme oder Plattformen der vorliegenden Offenlegung zur Handhabung zahlreicher gleichzeitiger Benutzer konfiguriert sein. die mindestens 100 (z. B.. aber nicht beschränkt auf. 100-999). mindestens 1.000 (z. B.. aber nicht beschränkt auf. 1.000-9.999). mindestens 10.000 (z. B.. aber nicht beschränkt auf. 10.000-99.999). mindestens 100.000 (z. B.. aber nicht beschränkt auf. 100.000-999.999). mindestens 1.000.000 (z. B.. aber nicht beschränkt auf. 1.000.000-9.999.999). mindestens 10.000.000 (z. B.. aber nicht beschränkt auf. 10.000.000-99.999.999). mindestens 100.000.000 (z. B.. aber nicht beschränkt auf. 100.000.000-999.999.999). mindestens 1.000.000.000 (z. B.. aber nicht beschränkt auf 1.000.000.000-999.999.999.999). und so weiter. umfassen können.
  • In einigen Ausführungsformen können veranschaulichende computerbasierte Systeme oder Plattformen der vorliegenden Offenlegung zur Ausgabe an verschiedene. speziell programmierte grafische Benutzeroberflächenimplementierungen der vorliegenden Offenlegung (z. B. einen Desktop. eine Webanwendung usw.) konfiguriert sein. In verschiedenen Implementierungen der vorliegenden Offenlegung kann eine endgültige Ausgabe auf einem Anzeigebildschirm angezeigt werden. bei dem es sich ohne Einschränkung um den Bildschirm eines Computers. den Bildschirm einer mobilen Vorrichtung oder dergleichen handeln kann. In verschiedenen Implementierungen kann die Anzeige eine holografische Anzeige sein. In verschiedenen Implementierungen kann die Anzeige eine transparente Oberfläche sein. die eine visuelle Projektion empfangen kann. Derartige Projektionen können verschiedene Formen von Informationen. Bildern oder Objekten übertragen. Solche Projektionen können zum Beispiel eine visuelle Überlagerung für eine mobile Augmented Reality-Anwendung (MAR-Anwendung) sein.
  • Wie hierin verwendet, kann sich der Begriff „mobile Vorrichtung“ oder dergleichen auf jede tragbare elektronische Vorrichtung beziehen, die mit Standortverfolgungsfunktionen (z. B. MAC-Adresse. Internetprotokoll-(IP)-Adresse oder dergleichen) aktiviert sein kann oder nicht. Eine mobile elektronische Vorrichtung kann zum Beispiel ein Mobiltelefon. einen persönlichen digitalen Assistenten (PDA). ein Blackberry™, einen Pager. ein Smartphone oder jede andere sinnvolle mobile elektronische Vorrichtung beinhalten. ohne jedoch darauf beschränkt zu sein.
  • Die hierin verwendeten Begriffe „Cloud“. „Internet-Cloud“. „Cloud-Computing“. „Cloud-Architektur“ und ähnliche Begriffe entsprechen zumindest einem der Folgenden: (1) einer großen Anzahl von Computern, die über ein Echtzeit-Kommunikationsnetzwerk (z. B. das Internet) verbunden sind; (2) der Möglichkeit, ein Programm oder eine Anwendung auf vielen verbundenen Computern (z. B. physischen Maschinen. virtuellen Maschinen (VMs)) gleichzeitig auszuführen; (3) netzwerkbasierten Diensten, die scheinbar von echter Server-Hardware bereitgestellt werden. in Wirklichkeit aber von virtueller Hardware (z. B. virtuellen Servern) bedient werden. die von einer auf einem oder mehreren realen Rechnern ausgeführter Software simuliert werden (z. B. können sie ohne Auswirkungen auf den Endbenutzer übertragen und im laufenden Betrieb vergrößert (oder verkleinert) werden).
  • In einigen Ausführungsformen können die veranschaulichenden computerbasierten Systeme oder Plattformen der vorliegenden Offenlegung für die sichere Speicherung und/oder Übertragung von Daten durch Verwendung einer oder mehrerer Verschlüsselungstechniken (z. B. private/öffentliche Schlüsselpaare. Triple Data Encryption Standard (3DES). Blockchiffrieralgorithmen (z. B. IDEA. RC2. RC5. CAST und Skipjack). kryptographische Hash-Algorithmen (z. B. MD5. RIPEMD-160. RTR0. SHA-1. SHA-2. Tiger (TTH). WHIRLPOOL. RNGs) konfiguriert sein.
  • Wie hierin verwendet, hat der Begriff „Benutzer“ die Bedeutung von zumindest einem Benutzer. In einigen Ausführungsformen sind die Begriffe „Benutzer“. „Abonnent“. „Verbraucher“ oder „Kunde“ so zu verstehen, dass sie sich auf einen Benutzer einer oder mehrerer hierin beschriebener Anwendungen und/oder einen Verbraucher von Daten beziehen, die von einem Datenanbieter bereitgestellt werden. Als Beispiel und ohne Einschränkung können sich die Begriffe „Benutzer“ oder „Abonnent“ auf eine Person beziehen, die die von dem Daten- oder Dienstanbieter über das Internet bereitgestellten Daten in einer Browser-Sitzung empfängt. oder auf eine automatisierte Softwareanwendung. die die Daten empfängt und speichert oder verarbeitet.
  • Die vorgenannten Beispiele sind selbstverständlich veranschaulichend und nicht einschränkend.
  • Zumindest einige Aspekte der vorliegenden Offenlegung werden nun unter Bezugnahme auf die folgenden nummerierten Klauseln beschrieben.
    1. 1. Verfahren. umfassend:
      • Empfangen, durch mindestens einen Prozessor, einer Transferereignisanforderung von einem ersten. mit einem ersten Tokenspeicher verbundenen Knoten für eine Bewegung einer Anzahl von Token in Bezug auf den ersten Tokenspeicher über ein verteiltes Netzwerk;
      • wo das verteilte Netzwerk eine Blockchain enthält;
      • Zugreifen. durch mindestens einen Prozessor. auf eine Ereignisprotokolldatensatzdatenbank;
      • wobei die Ereignisprotokolldatensatzdatenbank eine Anzahl von protokollierten Token für Transferereignisse beinhaltet. die eine protokollierte Gesamtanzahl von Token angibt. umfassend:
        • i) eine Gesamtzahl von Token ausstehender Transferereignisanforderungsdatensätze in Bezug auf den ersten Tokenspeicher. und
        • ii) eine Gesamtzahl von Token im ersten Tokenspeicher; Ermitteln. durch den mindestens einen Prozessor, einer ersten Berechtigung zur Erzeugung eines Transferereignisanforderungsdatensatzes für die Ereignisprotokolldatensatzdatenbank basierend auf:
          • der Transferereignisanforderung und
          • der Anzahl der Token. die die in der Ereignisprotokolldatensatzdatenbank protokollierte Gesamtanzahl von Token übersteigt;
          • Ermitteln. durch den mindestens einen Prozessor, einer aktualisierten protokollierten Gesamtanzahl von Token durch Erzeugen des Transferereignisanforderungsdatensatzes für die ausstehenden Transferereignisanforderungsdatensätze der Ereignisprotokolldatensatzdatenbank, um die Anzahl der Token aus der Gesamtanzahl der Token der ausstehenden Ereignisanforderungsdatensätze zu entfernen;
          • Übertragen, durch den mindestens einen Prozessor, der Transferereignisanforderung an das verteilte Netzwerk;
          • Verwenden. durch den mindestens einen Prozessor. zumindest eines intelligenten Vertrags, um die Übertragung der Anzahl der Token auf der Blockchain zu veranlassen. die zumindest teilweise auf der Transferereignisanforderung und dem Ereignisprotokolldatensatz basiert;
          • Empfangen, durch den mindestens einen Prozessor, einer Blockchain-Schreibberechtigungsbestimmung durch das verteilte Netzwerk für die Bewegung der Anzahl von Token in dem verteilten Netzwerk; und
          • Ermitteln. durch den mindestens einen Prozessor, einer aktualisierten Gesamtzahl von Token in dem ersten Tokenspeicher. basierend zumindest teilweise auf dem Transferereignisprotokolldatensatz und der Blockchain-Schreibberechtigungsbestimmung.
    2. 2. System. umfassend:
      • mindestens einen in Kommunikation mit mindestens einer Speichervorrichtung stehenden Prozessor. wobei der mindestens eine Prozessor für den Zugriff auf Softwareanweisungen in der mindestens einen Speichervorrichtung konfiguriert ist. die den mindestens einen Prozessor veranlassen. Schritte auszuführen. zum:
        • Empfangen einer Transferereignisanforderung von einem ersten. mit einem ersten Tokenspeicher verbundenen Knoten für eine Bewegung einer Anzahl von Token in Bezug auf den ersten Tokenspeicher über ein verteiltes Netzwerk;
        • wo das verteilte Netzwerk eine Blockchain enthält;
        • Zugriff auf eine Ereignisprotokolldatensatzdatenbank;
        • wobei die Ereignisprotokolldatensatzdatenbank eine Anzahl von protokollierten Token für Transferereignisse beinhaltet. die eine protokollierte Gesamtanzahl von Token angibt. umfassend:
          • i) eine Gesamtzahl von Token ausstehender Transferereignisanforderungsdatensätze in Bezug auf den ersten Tokenspeicher. und
          • ii) eine Gesamtzahl von Token im ersten Tokenspeicher;
        • Ermitteln einer ersten Berechtigung zur Erzeugung eines Transferereignisanforderungsdatensatzes für die Ereignisprotokolldatensatzdatenbank basierend auf:
          • der Transferereignisanforderung und
          • der Anzahl der Token. die die in der Ereignisprotokolldatensatzdatenbank protokollierte Gesamtanzahl von Token übersteigt;
          • Ermitteln einer aktualisierten protokollierten Gesamtanzahl von Token durch Erzeugen des Transferereignisanforderungsdatensatzes für die ausstehenden Transferereignisanforderungsdatensätze der Ereignisprotokolldatensatzdatenbank, um die Anzahl der Token aus der Gesamtanzahl der Token der ausstehenden Ereignisanforderungsdatensätze zu entfernen;
          • Übertragen der Transferereignisanforderung an das verteilte Netzwerk; Verwenden zumindest eines intelligenten Vertrags, um die Übertragung der Anzahl der Token auf der Blockchain zu veranlassen. die zumindest teilweise auf der Transferereignisanforderung und dem Ereignisprotokolldatensatz basiert; Empfangen einer Blockchain-Schreibberechtigungsbestimmung durch das verteilte Netzwerk für die Bewegung der Anzahl von Token in dem verteilten Netzwerk; und
          • Ermitteln einer aktualisierten Gesamtzahl von Token im ersten Tokenspeicher. basierend zumindest teilweise auf dem Transferereignisprotokolldatensatz und der Blockchain-Schreibberechtigungsbestimmung.
    3. 3. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. ferner umfassend:
      • Übertragen, durch den mindestens einen Prozessor, der Transferereignisanforderung an zumindest einen zweite Knoten in dem verteilten Netzwerk;
      • wobei der mindestens eine Prozessor zumindest einen Genehmigungsknoten einer Vielzahl von Knoten in dem verteilten Netzwerk beinhaltet; und
      • Empfangen, durch den mindestens einen Prozessor, einer zweiten Berechtigung von dem mindestens einen zweiten Knoten, der die Transferereignisanforderung genehmigt.
    4. 4. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 und/oder 3 beschrieben sind. wobei der zumindest eine Genehmigungsknoten berechtigt ist. Transaktionsanforderungen zu stellen und Transferereignisanforderungen zu genehmigen.
    5. 5. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. wobei der erste Knoten einen Erstellerknoten beinhaltet. der berechtigt ist. Transferereignisanforderungen zu stellen.
    6. 6. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. ferner umfassend:
      • Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung. die eine Tokenanzahlungsanforderung beinhaltet;
      • wobei die Tokenanzahlungsanforderung für eine Anzahlung der Anzahl von Token in den ersten Tokenspeicher ist;
      • Erzeugen, durch den mindestens einen Prozessor. zumindest einer Vermögenswertanzahlungsvorgangsanweisung an eine Vermögenswertdatenbank;
      • wobei die mindestens eine Vermögenswertanzahlungsvorgangsanweisung die Vermögenswertdatenbank veranlasst. eine Vermögenswertmenge zu einem ersten Benutzerkonto hinzuzufügen;
      • wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist;
      • wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und
      • Verwenden. durch den mindestens einen Prozessor. des mindestens einen intelligenten Vertrags zur Veranlassung der Hinzufügung der Anzahl der Token zu dem ersten Tokenspeicher.
    7. 7. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 und/oder 6 beschrieben sind. ferner umfassend die Verwendung des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor. um die Anzahl der Token. die auf der Blockchain geprägt werden sollen. mindestens teilweise basierend auf der Transferereignisanforderung zu veranlassen. um die Anzahl der Token in den ersten Tokenspeicher zu übertragen.
    8. 8. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. ferner umfassend:
      • Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung. die eine Tokeneinlösungsanforderung beinhaltet;
      • wobei die Tokeneinlösungsanforderung für eine Einlösung von Token aus dem ersten Tokenspeicher ist;
      • Erzeugen, durch den mindestens einen Prozessor. zumindest einer Vermögenswerteinlösungsvorgangsanweisung an eine Vermögenswertdatenbank;
      • wobei die mindestens eine Vermögenswerteinlösungsvorgangsanweisung die Vermögenswertdatenbank veranlasst. eine Vermögenswertmenge von einem ersten Benutzerkonto zu entfernen;
      • wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist;
      • wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und
      • Verwenden. durch den mindestens einen Prozessor. des mindestens einen intelligenten Vertrags zur Veranlassung der Entfernung der Anzahl der Token in den ersten Tokenspeicher.
    9. 9. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 und/oder 8 beschrieben sind. ferner umfassend die Verwendung des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor. um das Verbrennen der Anzahl der Token aus der Blockchain. mindestens teilweise basierend auf der Transferereignisanforderung zu veranlassen. um die Anzahl der Token in den ersten Tokenspeicher zu entfernen.
    10. 10. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. ferner umfassend:
      • Empfangen, durch den mindestens einen Prozessor, der Transferereignisanforderung. die eine Tokensendeanforderung beinhaltet;
      • wobei die Tokensendeanforderung für einen Transfer von Token von dem ersten Tokenspeicher zu einem zweiten Tokenspeicher oder einen zweiten Knoten im verteilten Netzwerk ist;
      • Erzeugen, durch den mindestens einen Prozessor. zumindest einer Vermögenswerttransfervorgangsanweisung an eine Vermögenswertdatenbank;
      • wobei die mindestens eine Vermögenswerttransfervorgangsanweisung die Vermögenswertdatenbank veranlasst zum:
        • Entfernen einer Vermögenswertmenge zu einem ersten Benutzerkonto und Hinzufügen der Vermögenswertmenge zu einem zweiten Benutzerkonto;
        • wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist;
        • wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; wobei das zweite Benutzerkonto mit dem zweiten Tokenspeicher verbunden ist; Verwenden. durch den mindestens einen Prozessor. des mindestens einen intelligenten Vertrags zur Veranlassung der Entfernung der Anzahl der Token in den ersten Tokenspeicher; und
        • Verwenden. durch den mindestens einen Prozessor. des mindestens einen zweiten intelligenten Vertrags zur Veranlassung der Hinzufügung der Anzahl der Token zu dem zweiten Tokenspeicher.
    11. 11. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 und/oder 10 beschrieben sind. ferner umfassend:
      • Verwenden des mindestens einen intelligenten Vertrags durch den mindestens einen Prozessor. um zu veranlassen. dass die Anzahl der Token aus der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung verbrannt wird. um die Anzahl der Token an den ersten Tokenspeicher zu entfernen; und ferner umfassen das Verwenden des mindestens einen zweiten intelligenten Vertrags durch den mindestens einen Prozessor. um zu veranlassen. dass die Anzahl der Token auf der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung geprägt wird. um die Anzahl der Token zu dem zweiten Tokenspeicher hinzuzufügen.
    12. 12. Verfahren und/oder Systeme. wie sie in den Klauseln 1 und/oder 2 beschrieben sind. ferner umfassend das Anweisen mindestens einer Kontodatenbank. durch den mindestens einen Prozessor, einer Geldbewegung auf mindestens einem mit dem ersten Tokenspeicher verbundenen Konto durchzuführen. die mindestens teilweise auf der Bewegung der Anzahl von Token relativ zu dem ersten Token über das verteilte Netzwerk basiert.
  • Die in diesem Dokument zitierten Veröffentlichungen werden hiermit in vollem Umfang durch Bezugnahme aufgenommen. Während eine oder mehrere Ausführungsformen der vorliegenden Offenlegung beschrieben wurden. versteht sich. dass diese Ausführungsformen nur veranschaulichend und nicht einschränkend sind und dass viele Modifikationen für Fachleute auf dem Gebiet offensichtlich werden können. was beinhaltet. dass verschiedene Ausführungsformen der erfindungsgemäßen Verfahren. der veranschaulichenden Systeme und Plattformen und der veranschaulichenden Vorrichtungen. die hierin beschrieben sind. in jeder Kombination miteinander verwendet werden können. Darüber hinaus können die verschiedenen Schritte in jeder gewünschten Reihenfolge durchgeführt werden (und es können beliebige Schritte hinzugefügt und/oder ausgelassen werden).

Claims (8)

  1. System umfassend: - mindestens einen in Kommunikation mit mindestens einer Speichervorrichtung stehenden Prozessor, wobei der mindestens eine Prozessor für den Zugriff auf Softwareanweisungen in der mindestens einen Speichervorrichtung konfiguriert ist, die den mindestens einen Prozessor veranlassen Schritte auszuführen zum: - Empfangen einer Transferereignisanforderung von einem ersten mit einem ersten Tokenspeicher verbundenen Knoten für eine Bewegung einer Anzahl von Token in Bezug auf den ersten Tokenspeicher über ein verteiltes Netzwerk; wobei das verteilte Netzwerk eine Blockchain umfasst; - Zugriff auf eine Ereignisprotokolldatensatzdatenbank; wobei die Ereignisprotokolldatensatzdatenbank eine Anzahl von protokollierten Token für Transferereignisse umfasst die eine protokollierte Gesamtanzahl von Token angibt, umfassend: i) eine Gesamtzahl von Token ausstehender Transferereignisanforderungsdatensätze in Bezug auf den ersten Tokenspeicher und ii) eine Gesamtzahl von Token im ersten Tokenspeicher; - Ermitteln einer ersten Berechtigung zur Erzeugung eines Transferereignisanforderungsdatensatzes für die Ereignisprotokolldatensatzdatenbank basierend auf: - der Transferereignisanforderung und - der Anzahl der Token die die in der Ereignisprotokolldatensatzdatenbank protokollierte Gesamtanzahl von Token übersteigt; - Ermitteln einer aktualisierten protokollierten Gesamtanzahl von Token durch Erzeugen des Transferereignisanforderungsdatensatzes für die ausstehenden Transferereignisanforderungsdatensätze der Ereignisprotokolldatensatzdatenbank, um die Anzahl der Token aus der Gesamtanzahl der Token der ausstehenden Ereignisanforderungsdatensätze zu entfernen; - Übertragen der Transferereignisanforderung an das verteilte Netzwerk; - Verwenden zumindest eines intelligenten Vertrags, um die Übertragung der Anzahl der Token auf der Blockchain zu veranlassen die zumindest teilweise auf der Transferereignisanforderung und dem Ereignisprotokolldatensatz basiert; - Empfangen einer Blockchain-Schreibberechtigungsbestimmung durch das verteilte Netzwerk für die Bewegung der Anzahl von Token in dem verteilten Netzwerk; und - Ermitteln einer aktualisierten Gesamtzahl von Token im ersten Tokenspeicher basierend zumindest teilweise auf dem Transferereignisprotokolldatensatz und der Blockchain-Schreibberechtigungsbestimmung.
  2. System nach Anspruch 1, wobei die Softwareanweisungen in der mindestens einen Speichervorrichtung ferner den mindestens einen Prozessor zur Ausführung von Schritten veranlassen, um mindestens eine Kontodatenbank zur Durchführung einer Geldbewegung auf mindestens einem mit dem ersten Tokenspeicher verbundenen Konto anzuweisen die mindestens teilweise auf der Bewegung der Anzahl von Token in Bezug auf den ersten Token über das verteilte Netzwerk basiert.
  3. System nach Anspruch 1, wobei die Softwareanweisungen in der zumindest einen Speichervorrichtung den zumindest einen Prozessor ferner veranlassen Schritte auszuführen zum: - Empfangen der Transferereignisanforderung umfassend eine Tokenanzahlungsanforderung; wobei die Tokenanzahlungsanforderung für eine Anzahlung der Anzahl von Token in den ersten Tokenspeicher ist; - Erzeugen von mindestens einer Vermögenswertanzahlungsvorgangsanweisung in eine Vermögenswertdatenbank; wobei die mindestens eine Vermögenswertanzahlungsvorgangsanweisung die Vermögenswertdatenbank veranlasst eine Vermögenswertmenge zu einem ersten Benutzerkonto hinzuzufügen; wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist; wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und - Verwenden des mindestens einen intelligenten Vertrags zur Veranlassung der Hinzufügung der Anzahl der Token zu dem ersten Tokenspeicher.
  4. System nach Anspruch 3, wobei die Softwareanweisungen in der mindestens einen Speichervorrichtung ferner den mindestens einen Prozessor zur Ausführung von Schritten zur Verwendung des mindestens einen intelligenten Vertrags veranlassen, um die Anzahl der zu prägenden Token auf der Blockchain mindestens teilweise basierend auf der Transferereignisanforderung zu veranlassen, um die Anzahl der Token zu dem ersten Tokenspeicher hinzuzufügen.
  5. System nach Anspruch 1, wobei die Softwareanweisungen in der zumindest einen Speichervorrichtung den zumindest einen Prozessor ferner veranlassen Schritte auszuführen zum: - Empfangen der Transferereignisanforderung umfassend eine Tokeneinlösungsanforderung; wobei die Tokeneinlösungsanforderung für eine Einlösung von Token aus dem ersten Tokenspeicher ist; - Erzeugen von mindestens einer Vermögenswerteinlösungsvorgangsanweisung in eine Vermögenswertdatenbank; wobei die mindestens eine Vermögenswerteinlösungsvorgangsanweisung die Vermögenswertdatenbank veranlasst eine Vermögenswertmenge von einem ersten Benutzerkonto zu entfernen; wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist; wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; und - Verwenden des mindestens einen intelligenten Vertrags zur Veranlassung der Entfernung der Anzahl der Token zu dem ersten Tokenspeicher.
  6. System nach Anspruch 5, wobei die Softwareanweisungen in der mindestens einen Speichervorrichtung ferner den mindestens einen Prozessor zur Ausführung von Schritten zur Verwendung des mindestens einen intelligenten Vertrags veranlassen, um die Anzahl der zu verbrennenden Token auf der Blockchain mindestens teilweise basierend auf der Transferereignisanforderung zu veranlassen, um die Anzahl der Token zu dem ersten Tokenspeicher zu entfernen.
  7. System nach Anspruch 1, wobei die Softwareanweisungen in der zumindest einen Speichervorrichtung den zumindest einen Prozessor ferner veranlassen Schritte auszuführen zum: - Empfangen der Transferereignisanforderung umfassend eine Tokensendeanforderung; wobei die Tokensendeanforderung für einen Transfer von Token von dem ersten Tokenspeicher zu einem zweiten Tokenspeicher oder einen zweiten Knoten im verteilten Netzwerk ist; - Erzeugen mindestens einer Vermögenswerttransfervorgangsanweisung in eine Vermögenswertdatenbank; wobei die mindestens eine Vermögenswerttransfervorgangsanweisung die Vermögenswertdatenbank veranlasst zum: - Entfernen einer Vermögenswertmenge zu einem ersten Benutzerkonto und - Hinzufügen der Vermögenswertmenge zu einem zweiten Benutzerkonto; wobei die Vermögenswertmenge mit der Anzahl der Token verbunden ist; wobei das erste Benutzerkonto mit dem ersten Tokenspeicher verbunden ist; wobei das zweite Benutzerkonto mit dem zweiten Tokenspeicher verbunden ist; - Verwenden des mindestens einen intelligenten Vertrags zur Veranlassung der Entfernung der Anzahl der Token zu dem ersten Tokenspeicher; und - Verwenden des mindestens einen zweiten intelligenten Vertrags zur Veranlassung der Hinzufügung der Anzahl der Token zu dem zweiten Tokenspeicher.
  8. System nach Anspruch 7, wobei die Softwareanweisungen in der zumindest einen Speichervorrichtung den zumindest einen Prozessor ferner veranlassen Schritte auszuführen zum: - Verwenden des mindestens einen intelligenten Vertrags um zu veranlassen, dass die Anzahl der Token aus der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung verbrannt wird, um die Anzahl der Token an den ersten Tokenspeicher zu entfernen; und - ferner umfassend das Verwenden des mindestens einen zweiten intelligenten Vertrags, um zu veranlassen, dass die Anzahl der Token auf der Blockchain zumindest teilweise basierend auf der Transferereignisanforderung geprägt wird, um die Anzahl der Token zu dem zweiten Tokenspeicher hinzuzufügen.
DE202022106060.6U 2021-10-28 2022-10-27 Computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind Active DE202022106060U1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US17/513,455 2021-10-28
US17/513,455 US11379429B1 (en) 2021-10-28 2021-10-28 Computer-based systems configured for permission events management on a blockchain and methods of use thereof
IBPCT/US22/44248 2022-09-21
PCT/US2022/044248 WO2023075955A1 (en) 2021-10-28 2022-09-21 Computer-based systems configured for permission events management on a blockchain and methods of use thereof

Publications (1)

Publication Number Publication Date
DE202022106060U1 true DE202022106060U1 (de) 2023-03-28

Family

ID=85983286

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022106060.6U Active DE202022106060U1 (de) 2021-10-28 2022-10-27 Computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind

Country Status (1)

Country Link
DE (1) DE202022106060U1 (de)

Similar Documents

Publication Publication Date Title
US10817531B2 (en) Targeted multi-dimension data extraction for real-time analysis
US11494343B1 (en) Computer-based systems configured to utilize a supervisory node to approve distributed network events and methods of use thereof
DE102021123128A1 (de) Mittels blockchains realisiertes datenmigrationsprüfprotokoll
DE102019123253A1 (de) System und einrichtung für datenvertraulichkeit im distributed ledger
CN107977795A (zh) 一种政府采购管理交易系统
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE102016100494A1 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112020005289T5 (de) Teilweise sortierte blockchain
DE112021004344T5 (de) Konsensdienst für Blockchain-Netzwerke
DE112021000688T5 (de) Indexstruktur für blockchain-ledger
DE102021122557A1 (de) Konformitätsmechanismen in blockchain-netzwerken
US20220067125A1 (en) Method for distributing certificate of right to use digital content, and computer program stored in medium in order to carry out method
DE202023100535U1 (de) Systeme für Multi-Blockchain- und Multi-Token-Interoperabilität durch gemeinsame Blockchain-Integration
US20160210692A1 (en) Data stocks integrated it multi-platform system
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE112021005862T5 (de) Selbstprüfende blockchain
CN112488707B (zh) 一种业务流转监管方法和系统
KR102354451B1 (ko) 디지털 컨텐츠의 이용 권리 증서를 유통시키는 방법, 및 상기 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램
DE202022106060U1 (de) Computerbasierte Systeme, die zur Verwaltung von Berechtigungsereignissen auf einer Blockchain konfiguriert sind
CN115600167A (zh) 免登录访问、嵌入配置方法及设备
DE112021004613T5 (de) Redigierbare blockchain
DE102018204447B4 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
US11425112B1 (en) Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies
DE202023100537U1 (de) Systeme für Multi-Blockchain- und Multi-Token-Interoperabilität durch gemeinsame Blockchain-Integration

Legal Events

Date Code Title Description
R207 Utility model specification