RU2747947C2 - Системы и способы персональной идентификации и верификации - Google Patents

Системы и способы персональной идентификации и верификации Download PDF

Info

Publication number
RU2747947C2
RU2747947C2 RU2017134723A RU2017134723A RU2747947C2 RU 2747947 C2 RU2747947 C2 RU 2747947C2 RU 2017134723 A RU2017134723 A RU 2017134723A RU 2017134723 A RU2017134723 A RU 2017134723A RU 2747947 C2 RU2747947 C2 RU 2747947C2
Authority
RU
Russia
Prior art keywords
credentials
currency
client
transactions
central
Prior art date
Application number
RU2017134723A
Other languages
English (en)
Other versions
RU2017134723A (ru
RU2017134723A3 (ru
Inventor
Маркус АНДРАДЕ
Original Assignee
Блэк Голд Коин, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Блэк Голд Коин, Инк. filed Critical Блэк Голд Коин, Инк.
Publication of RU2017134723A publication Critical patent/RU2017134723A/ru
Publication of RU2017134723A3 publication Critical patent/RU2017134723A3/ru
Application granted granted Critical
Publication of RU2747947C2 publication Critical patent/RU2747947C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Изобретение относится к области вычислительной техники для персональной идентификации и верификации. Технический результат заключается в повышении безопасности выполнения транзакций. Изобретение также позволяет включать дополнительные модули для мониторинга всех транзакций и выявления тех, которые потенциально связаны с незаконной деятельностью, а также для включения критериев, определенных центральным руководящим органом или пользователями CBEM для регулирования или ограничения транзакций. В результате настоящее изобретение обеспечивает практическое решение проблем, связанных с «знай своего клиента», борьбой с отмыванием денег и кражей криптовалюты при сохранении конфиденциальности пользователя. Более того, настоящее изобретение может быть принято или изменено центральными банками или другими финансовыми учреждениями для выпуска своих собственных цифровых валют, которые регулируются центральным руководящим органом и поддерживаются платежной системой с распределенной бухгалтерской книгой. 3 н. и 7 з.п. ф-лы, 4 ил.

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА СВЯЗАННЫЕ ЗАЯВКИ
(01) Настоящая заявка испрашивает приоритет Европейской патентной заявки ЕР15161502.8, поданной 27 марта 2015 и озаглавленной "A System And A Method For Personal Identification And Verification", которая включена в настоящий документ посредством ссылки.
ОБЛАСТЬ РАСКРЫТИЯ
(02) Настоящее изобретение относится к системе и способу персональной идентификации и верификации. В частности, настоящее изобретение относится к процессу персональной/клиентской идентификации и верификации, псевдонимной системе и транзакционной сети для мониторинга и ограничения транзакций с основанными на криптографии электронными деньгами - протоколу аутентификации учетных данных (учетной записи с параметрами доступа), связанных с подлинной личностью (легальным идентификатором).
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
(03) Предшествующий уровень техники определяет цифровую валюту или цифровые деньги. Основанная на Интернете среда обмена (т.е. отличающаяся от физической, например, банкнот и монет) демонстрирует свойства, подобные физическим валютам, однако позволяет совершать мгновенные транзакции и безграничную передачу собственности.
(04) Как виртуальные валюты, так и криптовалюты являются типами цифровых валют, но обратное неверно. Как и традиционные деньги, эти валюты могут использоваться для покупки физических товаров и услуг. Цифровые валюты, такие как биткойн, известны как "децентрализованные цифровые валюты", что означает, что нет центральной точки контроля над денежной массой (см. Википедию).
(05) Биткойн - это первые, основанные на криптографии, электронные деньги, которые были изобретены в 2008 году. Биткойн также упоминается как первая криптовалюта. Биткойн - это не только виртуальные деньги, но и платежная система, состоящая из децентрализованной одноранговой транзакционной сети для записи и верификации денежных транзакций.
(06) Биткойны (т.е. единицы биткойна) не хранятся в клиентских кошельках индивидуальных владельцев, но их владельцы регистрируются в публичном реестре всех биткойн-транзакций, т.е. цепочке блоков (блокчейне) с использованием биткойн-адресов владельцев. Биткойн-адрес - это 160-битный хэш общедоступной части пары открытого/секретного (личного) ключей алгоритма цифровых подписей на основе эллиптических кривых (ECDSA). Секретный ключ для каждого биткойн-адреса хранится в клиентском кошельке владельца адреса.
(07) Кроме того, все клиентские кошельки связаны друг с другом через Интернет и образуют узлы транзакционной сети для ретрансляции и верификации транзакций. Используя криптографию открытого/секретного ключа, пользователь может "подписать" (т.е. использовать его/ее секретный ключ), чтобы отправить некоторое количество биткойнов, записанных по его/ее биткойн-адресу, на другой биткойн-адрес, и в транзакционной сети - любой, кто знает его/ее открытый ключ, может верифицировать, действительна ли подпись.
(08) С момента появления биткойна были созданы различные основанные на криптографии электронные валюты, в совокупности называемые альтернативными криптовалютами. Среди них, некоторые являются модифицированными формами биткойнов, использующими различные криптографические алгоритмы хеширования (например, Litecoin) и/или имеющими дополнительные функции (например, CinniCoin), а некоторые из них создаются с использованием различных технологий подписи (например, CryptoNote).
(09) По замыслу, биткойн является псевдонимной криптовалютой, в то время как все альтернативные криптовалюты являются либо псевдонимными, либо анонимными. Что касается анонимной криптовалюты, ее можно легко применить к деятельности по отмыванию денег, поскольку все отправители и получатели в денежных транзакциях не могут прослеживаться. Что касается псевдонимной криптовалюты, академическое исследование (Meiklejohn S, et al. University of California, Сан-Диего, 2013) показало, что доказательства взаимодействий между учреждениями могут быть определены путем анализа схемы вовлечения биткойн-адресов в эмпирические покупки товаров и услуг.
(10) Этот подход может быть способен выявлять незаконную деятельность на уровне учреждения, но все же не может быть сужен до уровня одного человека. Недавнее академическое исследование (Koshy Р, et al. Pennsylvania State University, 2014) показало, что имеется возможность отобразить биткойн-адрес на IP-адрес. Однако этот подход применим только менее чем к 10% биткойн-адресов. Поэтому обычно считается, что биткойн и другие альтернативные криптовалюты могут использоваться для незаконной деятельности, такой как отмывание денег (Bryans D, Indiana Law Journal, 89 (1): 441, 2014).
(11) Псевдонимное/анонимное свойство также делает биткойн и альтернативные криптовалюты привлекательными мишенями для хакеров и воров. Например, в феврале 2014 года компания Mt. Gox, которая в то время была крупнейшей в мире компанией по обмену биткойнов, обратилась с заявлением о защите от банкротства, потому что компания подвергалась атакам хакеров, что привело к потере 850 000 биткойнов (около 480 миллионов долларов США).
(12) В январе 2015 года Словенская биткойн-биржа Bitstamp, которая была третьей по величине в мире биткойн-биржей в то время, был взломана, и было похищено около 19000 ВТС (стоимостью около 5 миллионов долларов США). Хотя хакеры/похитители должны переносить похищенные биткойны на свои биткойн-адреса, удостоверения личности (идентификаторы) большинства этих хакеров и похитителей остаются неизвестными.
(13) Поэтому необходимы решения для защиты от хищений биткойнов. Владение биткойнами защищается секретными ключами, которые хранятся в кошельке пользователей. Частные ключи могут быть созданы из парольной (идентификационной) фразы. Например, Brainwallet - это веб-сайт, который предоставляет инструмент для создания биткойн-адреса и его секретного ключа из sha256 парольной фразы. Используя словарь паролей, можно было бы проанализировать блокчейн биткойнов и отыскивать активные биткойн-адреса, созданные из типовых паролей, и похищать биткойны с этих адресов с использованием соответствующих секретных ключей.
(14) Одним простым решением защиты от краж является избегать использования биткойн-адресов, генерируемых из типовых парольных фраз. Для других биткойн-адресов, хакеры могут взламывать компьютеры или серверы владельцев биткойнов для поиска файлов, содержащих записи секретного ключа. После обнаружения этих файлов биткойны, хранящиеся на соответствующих адресах, могут быть легко перенесены на другой адрес. Простым решением для этого является сохранение таких файлов в холодном хранилище (т.е. устройстве, которое не соединено с Интернетом) или даже не создавать такие файлы.
(15) Еще один способ хищения биткойнов состоит в хищении основного файла данных кошелька (т.е. файла wallet.dat) в биткойн-кошельке, который инсталлирован на компьютере или сервере, соединенном с Интернетом. Роберт Липовски (Robert Lipovsky, 2013) сообщил о "троянце" онлайн-банкинга, который может похищать файлы wallet.dat. Частные ключи хранятся в файлах wallet.dat и защищены парольной фразой. После того, как основной файл данных кошелька похищен, парольная фраза защиты может быть взломана с помощью словарного угадывания, перестановок словарных слов или чисто грубой силы.
(16) Один пример решений для таких похищенных биткойн-кошельков представлен в публикации патентной заявки CN103927 656 (А), озаглавленной "Кошелек биткойн-терминала со встроенным фиксированным адресом сбора и способ биткойн-оплаты кошелька биткойн-терминала".
(17) Одним из простых решений, в отношении приведенного выше, является сохранение биткойнов на адресе с несколькими подписями (мультиподписью), для которого требуется два секретных ключа для расходования биткойнов. Один секретный ключ хранится в вычислительном устройстве (например, на локальном компьютере), а другой ключ хранится в отдельном вычислительном устройстве (например, смартфоне, удаленном сервере), создавая двухфакторную аутентификацию для транзакций. Такое решение было недоступно до создания настоящего изобретения.
(18) Другое решение состоит в том, чтобы сделать идентифицируемыми всех отправителей и получателей биткойнов. Подлинные личности (идентификаторы) похитителей или хакеров могут быть раскрыты на основе раскрытия подлинных личностей владельцев биткойн-адресов, принимающих похищенные биткойны. Такое решение было недоступно до создания настоящего изобретения.
(19) В настоящее время решения, направленные на борьбу с отмыванием денег (AML) для биткойнов, весьма востребованы. Для компаний, предоставляющих услуги биткойнов, которые отвечают нормам, принятым в США (FinCEN) и по всему миру в AML, современный подход состоит в совместном использовании правила "знай своего клиента" (KYC) и мониторинга транзакций. Чтобы это стало возможным, все трейдеры/клиенты должны предоставлять свои подлинные удостоверения личности и подвергаться верификации. Однако этот подход страдает двумя серьезными проблемами. Во-первых, этот подход в основном принимается компаниями, предоставляющими законные услуги. Поэтому AML-деятельность с вовлечением биткойнов может по-прежнему осуществляться в общемировом масштабе. Во-вторых, компании обычно имеют собственные системы регистрации клиентов и верификации идентичности.
(20) Это не только приводит к избыточности в ресурсах и высокой стоимости реализации бизнеса, но также создает неудобства для пользователей биткойнов. Пользователю, являющемуся честным пользователем биткойнов, может потребоваться многократно предоставлять документы, удостоверяющие личность, различным компаниям, предоставляющим биткойн-услуги, для верификации удостоверения личности перед использованием их услуг.
(21) 25 февраля 2015 года Банк Англии запустил свою программу работ One Bank Research Agenda - амбициозную и широкую структуру для трансформации того, как исследования проводятся в банке. Согласно этому документу, представленному на обсуждение, Банк Англии исследует вопрос о том, должны ли центральные банки сами использовать технологию блокчейнов биткойна для выпуска своих собственных цифровых валют. Банк Англии заявил, что необходимо решать вопросы, связанные с KYC и AML, и изучать вопрос о том, как можно добиться управления цифровым удостоверением личности при балансировании соображений конфиденциальности.
(22) Принимая во внимание вышесказанное, было бы полезно разработать процесс персональной/клиентской идентификации и верификации, псевдонимную систему и транзакционную сеть для мониторинга и ограничения транзакций с электронными деньгами, основанными на криптографии, которые устраняли бы по меньшей мере некоторые из вышеупомянутых недостатков.
(23) Настоящее изобретение - "протокол аутентификации учетных данных, связанных с подлинной личностью" - это первый протокол, обеспечивающий практическое решение проблем, связанных с хищением криптовалюты, KYC и AML, при сохранении конфиденциальности пользователей.
(24) И последнее, но не менее важное: настоящее изобретение может быть принято или модифицировано центральными банками или другими финансовыми учреждениями для выпуска собственных цифровых валют, которые поддерживаются платежной системой реестра (бухгалтерской книги), но также регулируются центральным органом управления. Реестр может быть секретным или открытым для публики. Таким образом, такие цифровые валюты могут наследовать преимущества существующей банковской системы и преимущества основанных на криптографии электронных денег.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
(25) Изобретение, представленное здесь, может быть обобщено следующими пунктами.
1. Способ персональной/клиентской идентификации и верификации для транзакций с использованием основанных на криптографии электронных денег, причем способ выполняется вычислительным сервером (101), содержащим по меньшей мере одну компьютерную программу, функционирующую как регистрационный интерфейс (102), причем способ характеризуется тем, что он содержит этапы:
- предоставления доступа одному или нескольким потенциальным или существующим пользователям валюты (103);
- предоставления регистрационного интерфейса (102) для одного или нескольких потенциальных пользователей валюты для регистрации аккаунта (учетной записи) пользователя, требующего аутентификации (104);
- запроса на представление документов для подтверждения подлинной личности регистрируемого лица (регистранта) (105);
- верификации подлинной личности регистранта (106);
- отказа в создании аккаунта для регистрантов, не прошедших верификацию подлинной личности (107);
- создания персонального/клиентского аккаунта (108) для индивидуальных регистрантов (109) с успешной верификацией подлинной личности (110);
- разрешения успешному регистранту (109) создать учетные данные (111), которые содержат ассоциированную аутентификацию (112);
- сохранения (116) всей представленной информации в базе данных клиентской информации (115);
- отправки (117) учетных данных на центральные серверы утверждения (401); и
- отображения и сохранения (118) снабженного(ых) мультиподписью адреса(ов) валюты, учетных данных и подлинной личности индивидуальных регистрантов.
2. Способ согласно п. 1, характеризующийся тем, что аутентификация для доступа к персональному/клиентскому аккаунту осуществляется с помощью защиты паролем, двухфакторной аутентификации или многофакторной аутентификации.
3. Способ согласно п. 1, характеризующийся тем, что он дополнительно содержит этап шифрования учетных данных (114).
4. Способ согласно п. 1, характеризующийся тем, что учетные данные являются цифровым, электронным или аппаратным элементом, который может использоваться в качестве механизма аутентификации для идентификации себя. Например, это может быть уникальная пара цифровых кодов (например, имя и пароль); это может быть уникальный ключ продукта для активации программного обеспечения клиентского кошелька; и это может быть постоянно изменяющийся токен (например, уникальный 7-значный код), который привязан к физическому устройству, принадлежащему пользователю, например, сотовому телефону или персонализированному устройству для генерации секретных ключей.
5. Способ создания основанных на криптографии электронных денег (СВЕМ) (201) и ассоциированной с ними транзакционной сети (202), причем способ выполняется сетью компьютерных программ, функционирующих как узлы, причем способ характеризуется тем, что он содержит этапы:
- инсталляции узла (203), который может быть автономной компьютерной программой или функциональным модулем клиентского кошелька (111), на одном или нескольких клиентских компьютерах и/или серверах (204);
- соединения всех узлов для формирования узлов (205) ретрансляции одноранговой сети через сеть передачи данных (206);
- управления способом для создания по меньшей мере одной единицы СВЕМ (207); защиты владения по меньшей мере одной единицей СВЕМ с помощью криптографии открытого/секретного ключа (208);
- регистрации владения по меньшей мере одной единицей СВЕМ в реестре всех транзакций (например, блокчейне) (209) с использованием адресов валюты владельцев (313) (210);
- верификации владения по меньшей мере одной единицей СВЕМ (211);
- ограничения только действительных зарегистрированных пользователей (109), чтобы генерировать один или несколько действительных адресов валюты (313) для приема по меньшей мере одного блока СВЕМ, путем верификации представленных учетных данных (111) одним из центральных серверов (401) (212) утверждения;
- записи транзакций по меньшей мере одной единицы СВЕМ в реестре (209) (213);
- верификации транзакций по меньшей мере одной единицы СВЕМ (214);
- управления способом для выполнения транзакции по меньшей мере одной единицы СВЕМ (215); включения правил транзакции в код программирования по меньшей мере одного узла (216);
- ограничения по меньшей мере одного правила (217) утверждения транзакции, содержащего по меньшей мере одно из: запрашивания действительных учетных данных (111) от отправителя, запрашивания одного или нескольких секретных ключей утверждения (406) от одного из центральных серверов утверждения (401);
- разрешения создания только транзакций с мультиподписью в формате pay-to-script-hash (платы хешу сценария) или в любом другом совместимом формате (218);
- разрешения создания только транзакций с мультиподписью, каждая из которых требует по меньшей мере двух секретных ключей в качестве подписей (219);
- разрешения создания только транзакций с мультиподписью при наличии действительных учетных данных (111) (220);
- ограничения одного из этих секретных ключей (219), чтобы он являлся секретным ключом утверждения (406) от одного из центральных серверов утверждения (221);
- ограничения остальных секретных ключей (219), чтобы они являлись клиентскими секретными ключами (222), которые зашифрованы и сохранены в клиентском(их) кошельке(ах) (301) (223);
- отправки всех запросов транзакций из клиентских кошельков (301) на один из центральных серверов утверждения (401) для получения секретного ключа утверждения для подписания транзакций (224); и
- отклонения всех транзакций, в которых отсутствует какой-либо один из требуемых секретных ключей (219); (225).
6. Способ персональной/клиентской идентификации и верификации для транзакций с использованием основанных на криптографии электронных денег, причем способ выполняется компьютерной программой, функционирующей как клиентское устройство пользователя, и способ характеризуется тем, что он содержит этапы:
- инсталляции компьютерной программы клиентского устройства, чтобы функционировать в качестве клиентского кошелька (301) по меньшей мере на одном компьютере или вычислительном сервере (302);
- работы в качестве одного из узлов (205) ретрансляции для ретрансляции информации всех единиц СВЕМ (например, монет), генерируемых в транзакционной сети (202) (303); работы в качестве одного из узлов (205) ретрансляции для ретрансляции информации всех транзакций в транзакционной сети (202) (304);
- работы в качестве одного из узлов ретрансляции для верификации и подтверждения всех транзакций, которые транслируются в транзакционная сеть (202) (305);
- генерирования новых монет (денег) путем содействия записи любой новой информации транзакции в реестр всех транзакций (например, блокчейн) (209) (306);
- генерирования одной или нескольких пар криптографического клиентского открытого ключа (307) и клиентского секретного ключа (308) для приема и отправки монет (309);
- сохранения пар клиентских открытого и секретного ключей (пункты 307, 308) одного или нескольких адресов валюты, сгенерированных пользователями валюты (310);
- работы в качестве клиентского кошелька для пользователей валюты для приема и отправки монет; (311);
- работы в качестве клиентского кошелька для осуществления связи между одним из центральных серверов утверждения (401) и зарегистрированными пользователями валюты (109) (312);
- генерирования (314) только адресов валюты, которые являются адресами с мультиподписью (313);
- генерирования одного из нескольких адресов с мультиподписью (313) из клиентского открытого ключа (307) и открытого ключа утверждения (405) (315);
- сохранения только одного или нескольких адресов с мультиподписью (313) в клиентском кошельке (301) для отправки и приема монет (316);
- отправки одного из нескольких адресов с мультиподписью (313) в базу данных (401) клиентской информации для сохранения и отображения на подлинную личность владельца адреса(ов) (317);
- отправки сгенерированных действительных адресов с мультиподписью (313) на центральные серверы (401) утверждения для сохранения (318);
- представления учетных данных (111) действительных зарегистрированных пользователей (109) одному из центральных серверов утверждения для получения разрешения на генерацию одного или нескольких действительных адресов с мультиподписью валюты (313) (319);
- представления учетных данных (111) действительных зарегистрированных пользователей (109) одному из центральных серверов утверждения для получения разрешения на создание одной или нескольких действительных транзакций (пункты 218, 219, 220, 221, 223) для отправки монет на один или более адресов валюты (320);
- разрешения создания только транзакций, которые используют адреса с мультиподписью (313) для отправки и приема монет (321); и
- записи неизрасходованных монет (если таковые имеются) в блокчейн по адресу валюты, откуда только что были отправлены монеты (322).
7. Способ персональной/клиентской идентификации и верификации для транзакций с использованием основанных на криптографии электронных денег, причем способ выполняется компьютерной программой на вычислительном сервере, функционирующем как центральный сервер (401) утверждения, и способ характеризуется тем, что он содержит этапы:
- осуществления связи (407) с клиентским кошельком (301) для генерирования одного или нескольких действительных адресов валюты с мультиподписью (313) при наличии действительных учетных данных;
- предоставления (408) открытого ключа утверждения (405) в кошелек валюты для создания одного или нескольких адресов с мультиподписью (313),
- осуществления связи (409) с клиентским кошельком (301) для генерирования одной или нескольких действительных транзакций (218, 219, 220, 221, 223) для отправки монет по одному или нескольким адресам валюты при наличии действительных учетных данных;
- предоставления (410) секретного ключа утверждения (406), который соответствует открытому ключу (405) утверждения, использованному при создании адреса с мультиподписью (313), для подписи ввода транзакции для одной или нескольких действительных транзакций (218, 219, 220, 221, 223);
- предоставления самого последнего секретного ключа (411) для подписи всей транзакции для одной или нескольких действительных транзакций (412); и
- сохранения (414) информации о транзакции в базе данных транзакций (413).
8. Способ согласно п. 7, характеризующийся тем, что самый последний секретный ключ утверждения (411) является секретным ключом утверждения, соответствующим открытому ключу утверждения (405), использованному при создании адреса с мультиподписью (313), или другим секретным ключом утверждения.
9. Способ согласно п. 7, характеризующийся тем, что этап сохранения (414) информации транзакции в базе данных транзакций (413) включает в себя сохранение ID транзакции, адреса валюты отправителя, адреса валюты получателя, количества монет (суммы денег) в транзакции, времени транзакции и IP-адресов клиентских кошельков отправителя и получателя.
10. Способ согласно п. 7, характеризующийся тем, что способ дополнительно содержит этап верификации транзакции по одному или нескольким критериям транзакции (501, 502) на центральном сервере утверждения (401).
11. Способ согласно п. 7, характеризующийся тем, что один или несколько критериев транзакции (501, 502) включают в себя критерии, предварительно определенные центральным органом управления (601) и/или регистрантом.
12. Способ согласно п. 7, характеризующийся тем, что способ дополнительно содержит этап отслеживания подлинных личностей отправителя и получателя путем отображения их адресов валюты в базе данных транзакций и базе данных клиентской информации, когда это необходимо.
13. Способ персональной/клиентской идентификации и верификации для транзакций с использованием основанных на криптографии электронных денег, причем способ выполняется набором компьютерных программ, функционирующих как устройства центрального органа управления и клиентского устройства пользователя, причем способ характеризуется тем, что он содержит этапы:
- приема учетных данных регистранта, содержащих по меньшей мере учетные данные двухфакторной аутентификации, определяющие мультиподпись;
- верификации подлинной личности регистранта;
- создания персонального/клиентского аккаунта (108) для индивидуального успешного регистранта (109) с успешной верификацией подлинной личности (110), причем
- персональный/клиентский аккаунт способствует отображению и хранению мультиподписи адреса валюты и подлинной личности индивидуальных регистрантов (118);
- предоставления кошелька регистранта, содержащего по меньшей мере одну единицу электронных денег;
- записи владения по меньшей мере одной единицей электронных денег в базу данных транзакций (413) с использованием адреса валюты регистрантов (313);
- создания транзакции с мультиподписью в формате pay-to-script-hash или любом другом совместимом формате (218), каждый из которых требует по меньшей мере двух секретных ключей в качестве подписей утверждения (219);
- ограничения одного из этих секретных ключей (219), чтобы он являлся секретным ключом утверждения (406) от одного из центральных серверов утверждения (221);
- ограничения остальных секретных ключей (219), чтобы они являлись секретными ключами регистранта (222), которые хранятся в клиентском кошельке (301, 223);
- отправки запроса транзакции из клиентского кошелька (301) по меньшей мере на один из центральных серверов утверждения (401) для получения секретного ключа утверждения для подписания транзакции (224); и
- трансляции сообщений об утвержденных транзакциях ко всем узлам ретрансляции в транзакционной сети (214).
14. Система персональной/клиентской идентификации и верификации для транзакций, связанных с основанными на криптографии электронными деньгами, причем система содержит:
- центральный сервер (401) утверждения, сконфигурированный, чтобы выполнять способ согласно пункту 7, чтобы обрабатывать клиентские запросы регистрации, клиентские адреса криптовалюты, транзакции с криптовалютой;
- базу данных (404) клиентской информации, коммуникативно связанную с центральным сервером утверждения (401);
- базу данных транзакций (413), коммуникативно связанную с центральным сервером утверждения (401);
- по меньшей мере одно клиентское устройство (414, 415), снабженное кошельком регистранта (416, 417), содержащим по меньшей мере одну единицу электронных денег;
- причем по меньшей мере одно клиентское устройство (414, 415) сконфигурировано для выполнения способа согласно пункту 13.
15. Компьютерная программа, содержащая средство программного кода для выполнения всех этапов реализуемого компьютером способа согласно п. 1, п. 5, п. 6, п. 7 и п. 13, когда упомянутая программа выполняется на компьютере или вычислительном сервере.
16. Считываемый компьютером носитель, хранящий исполняемые компьютером инструкции, выполняющие все этапы реализуемого компьютером способа согласно п. 1, п. 5, п. 6, п. 7 и п. 13 при исполнении на компьютере или вычислительном сервере.
17. Способ согласно п. 7, в котором пара открытого ключа утверждения (405) и секретного ключа утверждения (406) может изменяться вручную или автоматически с регулярным периодом, чтобы избежать утечки открытого ключа утверждения и секретного ключа утверждения к общественности. После перехода на новую пару ключей утверждения, старый секретный ключ утверждения будет использоваться для подписания ввода транзакции (410), а новый секретный ключ утверждения будет использоваться для подписания всей транзакции (т.е. данных всей транзакции) (412).
18. Способы согласно п. 5, п. 6 и п. 7, в которых любые адреса валюты, которые не генерируются путем представления действительных учетных данных на один из центральных серверов утверждения (401), являются недействительными и не способны принимать какие-либо монеты.
19. Способ согласно п. 10, в котором транзакционная сеть (202) может быть модифицирована, чтобы отклонять любые транзакции, которые не удовлетворяют централизованным критериям транзакции (501) или клиентским критериям транзакции (502), хранящимся на одном из центральных серверов утверждения (401).
20. Способ согласно п. 19, в котором клиентские критерии транзакции (502) могут быть определены действительным зарегистрированным пользователем для ограничения его/ее собственных транзакций.
21. Способ согласно п. 19, в котором критерии транзакции (501) могут быть определены центральным органом управления (601) для прекращения подозрительных транзакций, которые могут быть вовлечены в незаконную деятельность, такую как отмывание денег.
22. Способ согласно п. 5, в котором индивидуальные транзакции могут контролироваться с помощью определенных правил для идентификации, записи и сообщения о подозрительных транзакциях, которые могут быть вовлечены в незаконную деятельность, такую как отмывание денег.
23. Способ согласно п. 5, в котором подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации. Для транзакций, заподозренных в принадлежности к незаконной деятельности (п. 22), идентификаторы их ассоциированных отправителей и получателей будут извлечены из базы данных клиентской информации путем отслеживания адресов валюты отправителей и получателей. Затем подозрительные действия и ассоциированная клиентская информация будут сообщены правительственным учреждениям в соответствии с нормами и законами в соответствующих странах.
24. Способы согласно п. 1 и п. 5, в которых подлинные личности владельцев для индивидуальных адресов валюты хранятся в базе данных клиентской информации. Это соответствует нормативному требованию "знай своего клиента". Это позволяет использовать систему в качестве платежной системы для коммерческой деятельности.
25. Способы согласно п. 1 и п. 5, в которых подлинные личности владельцев для индивидуальных адресов валюты хранятся в базе данных клиентской информации. Однако такая информация недоступна для общественности, чтобы поддерживать псевдонимное свойство основанных на криптографии электронных денег (201) и их транзакционной сети (202).
26. Способы согласно п. 1 и п. 5, в которых пользователь может изменить его/ее учетные данные (111), чтобы остановить перевод монет из похищенного основного файла данных (например, файла wallet.dat) его/ее кошелька валюты (301).
27. Способы согласно п. 1, п. 5, п. 6 и п. 12, в которых (i) подлинные личности владельцев для индивидуальных адресов валюты хранятся в базе данных клиентской информации, (ii) любые адреса валюты, которые не генерируются посредством представления действительных учетных данных на один из центральных серверов утверждения (401), недействительны и не могут принимать какие-либо монеты (п. 18), и (iii) только действительные зарегистрированные пользователи имеют действительные учетные данные (112). Когда монеты похищены у кого-либо, похититель(и) или хакер(ы) могут быть легко прослежены путем извлечения подлинной(ых) личности(ей) получателя(ей) из базы данных клиентской информации в соответствии с адресом(ами) валюты получателя(ей). Таким образом, реализация способов согласно п. 1, п. 6 и п. 7 предотвращает хищение криптовалюты.
28. Способы согласно п. 5, п. 6 и п. 12, в которых количество монет, принадлежащих действительному зарегистрированному пользователю, является полностью и легко отслеживаемым и может отслеживаться центральным органом управления (601) путем анализа записей транзакций в базе данных транзакций (413). Помимо возможности связывания индивидуальных адресов валют с их владельцами, этому уникальному свойству содействует запись неизрасходованных монет (если таковые имеются) на адресе валюты, из которого только что были отправлены/потрачены монеты (322). Это уникальное свойство обеспечивает возможность применений нашей системы к финансовой и банковской деятельности, особенно той, для которой требуется сторонний аудит.
29. Способы согласно п. 20 и п. 21, которые обеспечивают практические решения проблем, связанных с хищением криптовалюты, KYC и AML, при сохранении конфиденциальности пользователей.
30. Системы согласно п. 20 и п. 21, которые могут быть приняты или модифицированы центральными банками или другими финансовыми учреждениями для выпуска своих собственных цифровых валют, которые поддерживаются платежной системой распределенного реестра, но также регулируются центральным органом управления.
(26) Далее раскрыт способ, включающий систему создания новых основанных на криптографии электронных денег или криптовалюты с отслеживаемыми подлинными личностями отправителей и получателей во всех денежных транзакциях. Способ может быть выполнен в системе, содержащей:
1. По меньшей мере один сервер и по меньшей мере один регистрационный веб-интерфейс, причем по меньшей мере один сервер выполняет по меньшей мере некоторые или все из следующих функций:
- предоставление доступа одному или нескольким потенциальным или существующим пользователям валюты;
- предоставление онлайн-интерфейса для одного или нескольких потенциальных пользователей валюты для регистрации пользовательского аккаунта с защитой паролем, двухфакторной аутентификации или многофакторной аутентификации;
- запрашивание предоставления документов для проверки подлинной личности регистранта;
- обработка верификации подлинной личности регистранта;
- отказ создания аккаунта для регистрантов, не прошедших верификацию подлинной личности;
- создание персонального/клиентского аккаунта для индивидуальных успешных регистрантов с успешной верификацией подлинной личности;
- разрешение успешному регистранту создать учетные данные, которые содержат метку и пароль;
- разрешение успешному регистранту изменять учетные данные и контактную информацию;
- шифрование учетных данных;
- сохранение всей предоставленной информации, в частности, подлинной личности и зашифрованных учетных данных, в базе данных клиентских данных;
- отправка зашифрованных учетных данных, которые были вновь сгенерированы или изменены, на центральные серверы утверждения;
- отображение и сохранение адреса(ов) валюты с мультиподписью, учетных данных и подлинной личности индивидуальных регистрантов.
(27) Одни основанные на криптографии электронные деньги и ассоциированная с ними транзакционная сеть выполняют по меньшей мере некоторые или все из следующих базовых функций и уникальных функций:
1. Базовые функции - общие для всех других основанных на криптографии электронных денег:
- предоставление общественности программного обеспечения клиентского кошелька;
- соединение компьютеров или серверов через клиентские кошельки;
- использование соединенных компьютеров или серверов для формирования узлов ретрансляции транзакционной сети;
- генерирование предопределенного количества денежных единиц (монет) с предопределенной скоростью;
- защита владельцев монет посредством криптографии открытого/секретного ключа;
- запись владельцев монет в реестр всех транзакций (например, блокчейн) с использованием адресов валюты владельцев;
- распространение реестра всех транзакций (например, блокчейна) и его обновлений людям, которые соединены с транзакционной сетью через клиентский кошелек;
- разрешение владельцу секретного ключа отправлять некоторое количество монет только без превышения количества монет, записанного на соответствующем адресе валюты, после вычета требуемой комиссии за транзакцию;
- трансляция сообщений обо всех новых транзакциях ко всем узлам ретрансляции в транзакционной сети;
- верификация сообщений обо всех новых транзакциях на индивидуальных узлах ретрансляции;
- запись информации транзакций (включая, но без ограничения указанным, адрес валюты отправителя, адрес валюты получателя, количество монет в транзакции, комиссию за транзакцию, время транзакции) в реестр всех транзакций (например, блокчейн);
2. Уникальные функции:
- ограничение только действительных зарегистрированных пользователей для генерирования одного или нескольких действительных адресов валюты, чтобы принимать монеты путем верификации представленных учетных данных на одном из центральных серверов утверждения;
- разрешение создания только транзакций с мультиподписью в формате "pay-to-script-hash" или в любом другом совместимом формате;
- разрешение создания только транзакций с мультиподписью, каждая из которых требует по меньшей мере два секретных ключа в качестве подписей;
- разрешение создания только транзакций с мультиподписью при наличии действительных учетных данных;
- ограничение одного из этих секретных ключей, чтобы он являлся секретным ключом утверждения от одного из центральных серверов утверждения;
- ограничение остальных секретных ключей, чтобы они являлись клиентскими секретными ключами, которые зашифрованы и сохранены в клиентском(их) кошельке(ах);
- отправка всех запросов транзакций из клиентских кошельков на один из центральных серверов утверждения для получения секретного ключа утверждения для подписания транзакций;
- отклонение всех транзакций, в которых отсутствует какой-либо из требуемых секретных ключей;
- ограничение правил утверждения транзакций (включая, но без ограничения указанным, затребование действительных учетных данных от отправителя, затребование одного или нескольких секретных ключей утверждения от одного из центральных серверов утверждения для подписания ввода транзакции и для подписания всей транзакции) для индивидуальных транзакций с использованием сценария "pay-to-script-hash" или любого другого совместимого сценария, который встроен в источник электронных денег как единственный сценарий для создания транзакции.
(28) По меньшей мере один компьютер или сервер для исполнения программного обеспечения клиентского кошелька, причем по меньшей мере один клиентский кошелек выполняет по меньшей мере некоторые или все следующие базовые функции и уникальные функции:
1. Базовые функции - общие для всех других основанных на криптографии электронных денег:
- работа в качестве одного из узлов ретрансляции для ретрансляции информации всех транзакций в транзакционную сеть;
- работа в качестве одного из узлов ретранслятора для верификации и подтверждения всех транзакций, которые транслируются в транзакционную сеть;
- генерирование новых монет путем способствования записи информации любой новой транзакции в реестр всех транзакций (например, блокчейн);
- генерирование одной или нескольких пар криптографического клиентского открытого ключа и клиентского секретного ключа для приема и отправки денег;
- сохранение пары клиентских открытого-секретного ключей пары одного или нескольких адресов валют, генерируемых пользователями валюты;
- работа в качестве клиентского кошелька для пользователей валюты, чтобы получать и отправлять деньги;
2. Уникальные функции
- работа в качестве клиентского кошелька, чтобы осуществлять связь между одним из центральных серверов утверждения и зарегистрированными пользователями валюты;
- генерирование только адресов валют, которые являются адресами с мультиподписью;
- генерирование одного из нескольких адресов с мультиподписью из клиентского открытого ключа и открытого ключа утверждения;
- сохранение только одного или нескольких адресов с мультиподписью в клиентском кошельке для отправки и приема монет;
- отправка одного из нескольких адресов с мультиподписью в базу данных клиентской информации для сохранения и отображения на подлинную личность владельца адреса(ов);
- отправка сгенерированных действительных адресов с мультиподписью на центральные серверы утверждения для сохранения;
- представление учетных данных действительного зарегистрированного пользователя на один из центральных серверов утверждения для получения разрешения на генерирование одного или нескольких допустимых адресов с мультиподписью валюты;
- представление учетных данных действительного зарегистрированного пользователя на один из центральных серверов утверждения для получения разрешения на создание одной или нескольких действительных транзакций для отправки монет по одному или нескольким адресам валюты;
- разрешение создания только транзакций, которые используют адреса с мультиподписью для отправки и приема монет;
- запись неизрасходованных монет (если таковые имеются) в блокчейн по адресу валюты, откуда только что были отправлены монеты.
(29) По меньшей мере один центральный сервер утверждения, причем по меньшей мере один центральный сервер утверждения выполняет по меньшей мере некоторые или все из следующих функций:
1. извлечение новых или обновленных учетных данных и ассоциированных с ними адресов валюты из базы данных клиентской информации;
2. сохранение и обновление учетных данных пользователей и ассоциированных с ними адресов валюты в центральной базе данных утверждения;
3. генерирование, изменение, шифрование и сохранение одной или нескольких пар открытого ключа утверждения и секретного ключа утверждения;
4. осуществление связи с клиентским кошельком, чтобы генерировать один или несколько допустимых адресов валюты с мультиподписью при наличии действительных учетных данных;
5. предоставление открытого ключа подтверждения для кошелька валюты, чтобы создать один или нескольких адресов с мультиподписью;
6. осуществление связи с клиентским кошельком, чтобы генерировать одну или несколько действительных транзакций для отправки монет по одному или нескольким адресам валюты при наличии действительных учетных данных;
7. предоставление секретного ключа утверждения, который соответствует открытому ключу утверждения, используемому при создании адреса с мультиподписью, чтобы подписывать ввод транзакции для одной или нескольких действительных транзакций;
8. предоставление другого секретного ключа утверждения, который может быть секретным ключом утверждения, используемым в пункте 410, или самым последним секретным ключом утверждения, чтобы подписывать всю транзакцию для одной или нескольких действительных транзакций;
9. сохранение всей информации транзакции (включая, без ограничения указанным, ID транзакции, адрес валюты отправителя, адрес валюты получателя, количество монет в транзакции, комиссию за транзакцию, время транзакции и IP-адреса клиентских кошельков отправителя и получателя) в базе данных транзакций.
(30) Далее, раскрыт способ персональной/клиентской идентификации и верификации для транзакций, связанных с основанными на криптографии электронными деньгами, причем способ содержит по меньшей мере некоторые или все из этапов:
1. верификации подлинной личности регистранта;
2. создания персонального/клиентского аккаунта, защищенного посредством по меньшей мере двухфакторной аутентификации, для индивидуального успешного регистранта с успешной верификацией подлинной личности, при этом персональный/клиентский аккаунт способствует отображению и хранению подлинной личности и адреса(ов) валюты индивидуальных регистрантов с персональным/клиентским аккаунтом;
3. приема учетных данных индивидуального успешного регистранта, определяющего идентичность регистранта, владение адресом валюты и идентичность отправителя транзакции;
4. сохранения подлинной личности регистранта и учетных данных на одном или нескольких центральных серверах утверждения;
5. предоставления кошелька регистранта для отправки и приема по меньшей мере одной единицы электронных денег;
6. записи владения по меньшей мере одной единицей электронных денег в реестр всех транзакций (например, блокчейн) с использованием адреса(ов) валюты регистранта;
7. приема и верификации учетных данных, которые представлены из кошелька регистранта по запросу на генерацию адреса валюты, на центральном сервере утверждения;
8. одобрения создания адреса с мультиподписью в качестве действительного адреса валюты, принадлежащего регистранту, путем предоставления открытого ключа утверждения из центрального сервера утверждения в кошелек регистранта;
9. генерирования действительного адреса валюты для приема по меньшей мере одной единицы электронных денег путем комбинирования открытого ключа регистранта и открытого ключа утверждения центрального сервера утверждения в кошельке регистранта;
10. сохранения и отображения подлинной личности регистранта, учетных данных, одного или нескольких действительных адресов валюты в базе данных клиентской информации;
11. создания транзакции в формате "pay-to-script-hash" или в любом другом совместимом формате, каждый из которых требует по меньшей мере двух секретных ключей в качестве подписей в кошельке регистранта;
12. ограничения по меньшей мере одного из этих секретных ключей, чтобы он являлся секретным ключом утверждения из одного из центральных серверов утверждения;
13. ограничения остальных секретных ключей, чтобы они являлись секретными ключами регистрантов, которые хранятся в клиентских кошельках;
14. ограничения правил утверждения транзакции (включая, но без ограничения указанным, затребование действительных учетных данных от отправителя, затребование одного или нескольких секретных ключей утверждения от одного из центральных серверов утверждения для подписания ввода транзакции и для подписания всей транзакции) для индивидуальных транзакций с использованием сценария "pay-to-script-hash" или любого другого совместимого сценария, который встроен в источник электронных денег в качестве единственного сценария создания транзакции;
15. приема и верификации учетных данных, которые представлены из кошелька регистранта по запросу на создание транзакции, на центральном сервере утверждения;
16. верификации транзакции по одному или нескольким критериям транзакции (включая, но без ограничения указанным, те, которые предварительно определены центральным органом управления и/или регистрантом) на центральном сервере утверждения;
17. одобрения выполнения транзакции путем подписания транзакции с одним или несколькими секретными ключами в кошельке(ах) регистранта и путем подписания транзакции одним или несколькими секретными ключами утверждения на центральном сервере утверждения;
18. записи сообщения транзакции в реестр всех транзакций (например, блокчейн);
19. сохранения информации транзакции (включая, но без ограничения указанным, ID транзакции, адреса криптовалюты отправителя и получателя, количество монет в транзакции, время транзакции и IP-адреса клиентских кошельков отправителя и получателя) в базе данных транзакций;
20. трансляции подписанного сообщения транзакции ко всем узлам ретрансляции в транзакционной сети для подтверждения;
21. отслеживания подлинных личностей отправителя и получателя путем отображения их адресов валюты в базе данных транзакций и базе данных клиентской информации, когда это необходимо.
(31) Системы и способы, описанные в настоящем документе, могут быть модифицированы, чтобы требовать два или более секретных ключей утверждения от одного или нескольких независимых центральных органов управления для утверждения транзакций. Такие модифицированные электронные деньги и ассоциированная с ними платежная сеть могут иметь более высокую степень регулирования и управления.
(32) Системы и способы, описанные здесь, могут быть модифицированы, чтобы использовать адреса с одной подписью, которые подписываются только одним пользователем, или адреса с мультиподписью, которые подписываются двумя или более пользователями для приема и отправки электронных денег, не требуя какого-либо секретного ключа утверждения от центрального органа управления для утверждения транзакций. Однако такие модифицированные электронные деньги и ассоциированная с ними платежная сеть могут быть более восприимчивыми к взлому для преодоления регулирования центральным органом управления.
(33) Системы и способы, описанные здесь, могут быть модифицированы, чтобы использовать адреса с одной подписью, которые подписываются только центральным органом управления, или адреса с мультиподписью, которые подписываются двумя или более центральными органами управления, для приема и отправки электронных денег, не требуя какого-либо секретного ключа от пользователя для утверждения транзакций. Однако пользователи могут обладать меньшей защитой владения их электронными деньгами. Действительность таких модифицированных электронных денег и ассоциированной с ними платежной сети может зависеть от доверительности и честности центрального(ых) органа(ов) управления.
(34) Системы и способы, описанные выше, могут иметь по меньшей мере некоторые или все из следующих предпочтительных признаков.
(35) Предпочтительно, пара открытого ключа утверждения и секретного ключа утверждения может изменяться вручную или автоматически с регулярным периодом, чтобы избежать утечки открытого ключа утверждения и секретного ключа утверждения к общественности. После перехода на новую пару ключей утверждения, старый секретный ключ утверждения будет использоваться для подписания ввода транзакции, а новый секретный ключ утверждения будет использоваться для подписания всей транзакции (т.е. данных всей транзакции).
(36) Предпочтительно, любые адреса валюты, которые не генерируются путем представления действительных учетных данных на один из центральных серверов утверждения, являются недействительными и не способны принимать какие-либо монеты.
(37) Предпочтительно, транзакционная сеть может быть модифицирована, чтобы отклонять любые транзакции, которые не удовлетворяют централизованным критериям транзакций, сохраненным на одном из центральных серверов утверждения.
(38) Предпочтительно, клиентские критерии транзакции могут быть определены действительным зарегистрированным пользователем, чтобы ограничивать его/ее собственные транзакции.
(39) Предпочтительно, критерии транзакции могут быть определены центральным органом управления для прекращения подозрительных транзакций, которые могут быть вовлечены в незаконную деятельность, такую как отмывание денег.
(40) Предпочтительно, индивидуальные транзакции могут контролироваться с помощью определенных правил для идентификации, регистрации и отправки сообщений о подозрительных транзакциях, которые могут быть вовлечены в незаконную деятельность, такую как отмывание денег.
(41) Предпочтительно, подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации. Для транзакций, подозреваемых в принадлежности к незаконной деятельности, идентичности их ассоциированных отправителей и получателей будут извлечены из базы данных клиентской информации путем отслеживания адресов валюты отправителей и получателей. Затем подозрительная деятельность и ассоциированная с ними клиентская информация будут сообщены правительственным учреждениям с учетом норм и законов в соответствующих странах.
(42) Предпочтительно, подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации. Это соответствует нормативному требованию "знай своего клиента". Это позволяет использовать систему в качестве платежной системы для коммерческой деятельности.
(43) Предпочтительно, подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации. Однако такая информация недоступна для общественности, чтобы поддерживать псевдонимное свойство основанных на криптографии электронных денег и их транзакционной сети.
(44) Предпочтительно, пользователь может изменить его/ее учетные данные, чтобы прекратить перевод денег из похищенного основного файла данных (например, файла wallet.dat) его/ее кошелька валюты. Предпочтительно, (i) подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации, (ii) любые адреса валюты, которые не сгенерированы путем представления действительных учетных данных на один из центральных серверов утверждения, не способны принимать какие-либо монеты, и только действительные зарегистрированные пользователи имеют действительные учетные данные. Когда монеты похищены у кого-то, похититель(и) или хакер(ы) могут легко прослеживаться путем извлечения подлинной(ых) личности(ей) получателя(ей) из базы данных клиентской информации. Таким образом, реализация системы препятствует хищению криптовалюты.
(45) Предпочтительно, количество монет, принадлежащих действительному зарегистрированному пользователю, является полностью и легко отслеживаемым и может отслеживаться центральным органом управления путем анализа записей транзакций в базе данных транзакций. Помимо возможности связывания индивидуальных адресов валют с их владельцами, это уникальное свойство обеспечивается путем записи неизрасходованных денег (если таковые имеются) по адресу валюты, из которого только что были отправлены/потрачены монеты. Это уникальное свойство обеспечивает возможность применений нашей системы в финансовой и банковской деятельности, в частности, той, для которой требуется сторонний аудит.
(46) Предпочтительно, системы обеспечивают практическое решение проблем, связанных с хищением криптовалюты, KYC и AML, при сохранении конфиденциальности пользователей.
(47) Предпочтительно, системы могут быть приняты или модифицированы центральными банками или другими финансовыми учреждениями для выпуска своих собственных цифровых валют, которые поддерживаются платежной системой распределенного реестра, но также регулируются центральным органом управления.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
(48) Эти и другие цели изобретения, представленные здесь, выполняются путем предоставления системы и способа персональной/клиентской идентификации и верификации. Дополнительные подробности и признаки настоящего изобретения, его сущность и различные преимущества поясняются в последующем подробном описании предпочтительных вариантов осуществления, показанных на чертежах, на которых:
(49) Фиг. 1 представляет систему регистрации и базы данных для сбора, верификации и хранения подлинной личности нового пользователя для основанных на криптографии электронных денег;
(50) Фиг. 2 изображает систему аутентификации связанных с подлинной личностью учетных данных для генерации адреса валюты с мультиподписью для приема и отправки основанных на криптографии электронных денег;
(51) Фиг. 3 изображает систему аутентификации связанных с подлинной личностью учетных данных и схему подписи двумя сторонами для генерации платежной транзакции с количеством монет, принадлежащих пользователю и записанных по адресу с мультиподписью;
(52) Фиг. 4 представляет схему системы в соответствии с настоящим изобретением.
Примечания и терминология
(53) Некоторые части подробного описания, которые изложены ниже, представлены в терминах процедур обработки данных, этапов или других символических представлений операций над битами данных, которые могут выполняться в памяти компьютера. Таким образом, компьютер выполняет такие логические этапы, требующие физических манипуляций с физическими величинами.
(54) Обычно эти величины принимают форму электрических или магнитных сигналов, которые можно хранить, передавать, комбинировать, сравнивать и которыми можно иным образом манипулировать в компьютерной системе. На основании обычного использования, эти сигналы называются битами, пакетами, сообщениями, значениями, элементами, символами, знаками, термами, числами и т.п.
(55) Кроме того, все эти и подобные термины должны быть ассоциированы с соответствующими физическими величинами и являются просто удобными символами, применяемыми к этим величинам. Такие термины, как "обработка" или "создание", или "передача", или "выполнение", или "определение", или "обнаружение", или "получение", или "выбор", или "вычисление", или "генерация" и т.п., относятся к действию и процессам компьютерной системы, которые манипулируют и преобразуют данные, представленные в виде физических (электронных) величин в компьютерных регистрах или памяти, в другие данные, аналогично представляемые как физические величины в памяти или регистрах или другом таком хранилище информации.
(56) Считываемый компьютером носитель (хранения), такой как упоминается в настоящем документе, обычно может быть некратковременным (непереходным) и/или может содержать некратковременное устройство. В этом контексте, некратковременный носитель хранения может включать в себя устройство, которое может быть осязаемым, что означает, что устройство имеет конкретную физическую форму, хотя устройство может изменять свое физическое состояние. Так, например, непереходность относится к устройству, остающемуся осязаемым, несмотря на изменение состояния.
(57) Как используется в настоящем документе, термин "примерный" означает служащий в качестве неограничивающего примера, образца или иллюстрации. Как используется в настоящем документе, термин "например" вводит список из одного или нескольких неограничивающих примеров, образцов или иллюстраций.
ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
(58) Настоящее изобретение относится к техническим областям основанных на криптографии электронных денег (СВЕМ), таких как альтернативная криптовалюта, и систем транзакций. Более конкретно, настоящее изобретение относится к способу и системе для создания новых СВЕМ и ассоциированной с ними платежной системы, которая позволяет раскрывать подлинную личность отправителей и получателей во всех денежных транзакциях, сохраняя при этом псевдонимное свойство СВЕМ.
(59) Настоящее изобретение позволяет включать дополнительные модули для мониторинга всех транзакций и идентификации тех, которые потенциально связаны с незаконной деятельностью, и для включения критериев, которые определяются центральным органом управления или пользователями СВЕМ, для регулирования или ограничения транзакций.
(60) В результате настоящее изобретение обеспечивает практическое решение проблем, связанных с хищением криптовалюты, KYC и AML, при сохранении конфиденциальности пользователей. Более того, настоящее изобретение может быть принято или модифицировано центральными банками или другими финансовыми учреждениями для выпуска своих собственных цифровых валют, которые поддерживаются платежной системой распределенного реестра, но также регулируется центральным органом управления.
(61) С этой целью настоящее изобретение задействует интеграцию трех основных процессов, включая (i) верификацию подлинной личности, (ii) аутентификацию учетных данных и (iii) схему подписи двух сторон. Варианты осуществления настоящего изобретения могут обеспечивать системы и способы создания СВЕМ и ассоциированной с ними платежной системы, которая позволяет центральному органу управления выявлять подлинные личности отправителей и получателей в любых денежных транзакциях, сохраняя при этом псевдонимное свойство СВЕМ.
(62) Механизм аутентификации учетных данных согласно настоящему изобретению позволяет пользователю изменять учетные данные, чтобы останавливать перевод денег из похищенного кошелька. И наконец, но не в последнюю очередь, поскольку отправители и получатели всех транзакций могут быть выявлены, похититель (и) или хакер(ы), которые похитили деньги, могут легко прослеживаться путем извлечения подлинной(ых) личности(ей) получателя(ей) из базы данных клиентской информации. В результате, варианты осуществления настоящего изобретения могут предотвратить хищения монет СВЕМ.
(63) Для того чтобы иметь возможность выявлять подлинные личности отправителей и получателей всех транзакций СВЕМ, требуются следующие два ключевых элемента:
1. подлинные личности всех получателей и отправителей СВЕМ;
2. запрет анонимным людям получать и отправлять монеты СВЕМ.
(64) Эти два ключевых элемента можно обеспечить, путем разрешения только зарегистрированным пользователям с верифицированной подлинной личностью получать и отправлять СВЕМ. Для регистрации и верификации подлинных личностей, для каждого регистранта создается веб-интерфейс регистрации для представления информации, чтобы предоставлять и подтверждать его/ее подлинную личность, и только те люди, которые имеют успешно верифицированную подлинную личность, принимаются в качестве действительных пользователей. Затем они могут получать и отправлять СВЕМ. Однако основная трудность заключается в том, как запретить анонимным людям получать и отправлять монеты СВЕМ, особенно СВЕМ открытых исходников.
(65) СВЕМ, такие как биткойн, спроектированы как децентрализованная платежная система. Ожидается, что их коды компьютерного программирования будут доступны для ознакомления любым из онлайн-сообществ открытого исходника. Когда СВЕМ является открытым исходником, любой может использовать исходный код для создания своего адреса валюты для получения и отправки монет. Поэтому подход к регистрации KYC может применяться только к конкретным поставщикам услуг, но не ко всем пользователям монет.
(66) Чтобы ограничить использование монет только зарегистрированными пользователями, был разработан новый метод для дифференциации адресов валюты, генерируемых зарегистрированными не анонимными пользователями (то есть действительных адресов валют), от тех, которые генерируются незарегистрированными анонимными пользователями (т.е. недействительных адресов валюты), и был разработан другой метод, позволяющий использовать только действительные адреса валюты для приема и отправки монет.
(67) Настоящее изобретение обеспечивает практическое решение этих двух задач путем интеграции трех основных процессов, включая (х) верификацию подлинной личности, (ii) аутентификацию учетных данных и (iii) схему подписи двух сторон. Такая интеграция требует технических изменений в следующем:
1. модификации протокола биткойн-транзакций с мультиподписью;
2. привязки его к базе данных клиентской информации;
3. обеспечения его в качестве обязательного протокола транзакции и
4. обязательного обеспечения одной подписи транзакции в качестве секретного ключа из одного из центральных серверов утверждения.
(68) Варианты осуществления настоящего изобретения могут быть достигнуты с помощью следующих основных этапов:
Этап 1. Настройка компьютерного сервера и веб-интерфейса для сбора, верификации и хранения подлинных личностей пользователей и для создания специфических для пользователей учетных данных;
Этап 2. Использование веб-интерфейса для создания учетных данных для регулирования процесса генерации адресов валюты;
Этап 3: Использование подхода мультиподписи для приема и отправки монет; и
Этап 4: Приведение в исполнение транзакций с оплатой кэшу сценария ("pay-to-script-hash"), регулируемых определенными правилами.
(69) Вышеупомянутые этапы будут описаны ниже более подробно.
Этап 1. Настройка компьютерного сервера и веб-интерфейса для сбора, верификации и хранения подлинных личностей пользователей и для создания специфических для пользователя учетных данных.
(70) Этап настройки компьютерного сервера и веб-интерфейса (например, BGCwallet.com) касается пользователей СВЕМ (например, Aten Coin). В процессе регистрации, лицо должно предоставить документ/информацию о его/ее подлинной личности (например, ID паспорта и копию страницы удостоверения личности его/ее паспорта) и пройти процесс верификации его/ее подлинной личности (например, служба верификации идентичности от MiiCard или IDchecker). Для успешной регистрации требуется успешная верификации его/ее подлинной личности. Вся предоставленная информация будет храниться в базе данных клиентской информации.
(71) На фиг. 1 представлена система регистрации и базы данных для сбора, верификации и хранения подлинной личности нового пользователя для основанных на криптографии электронных денег.
(72) По меньшей мере один сервер, содержащий по меньшей мере один веб-интерфейс регистрации (102), выполняет следующие функции. Сначала, на этапе (105) через веб-интерфейс регистрации (102) запрашивается представление документов для подтверждения подлинной личности регистранта. Затем, на этапе (106) обрабатывается верификация подлинной личности регистранта. Безуспешная верификации приводит к ошибке регистрации (107). В качестве альтернативы, успешному регистранту (109) разрешается создать двухфакторную аутентификацию или многофакторную аутентификацию (104), чтобы предотвратить несанкционированный доступ к его/ее зарегистрированному пользовательскому аккаунту и вредоносную атаку.
(73) Двухфакторная аутентификация - это безопасный способ защиты онлайн пользовательского аккаунта (104). Он работает путем затребования от пользователя идентифицировать себя с использованием двух различных факторов, когда он/она входит в его/ее онлайн аккаунт. Первым фактором аутентификации является пара зарегистрированного имени для входа в систему и пароля для входа в систему, созданных пользователем; вторым фактором аутентификации является постоянно меняющийся токен (например, уникальный 7-значный код), который привязан к физическому устройству, которое принадлежит пользователю, например сотовому телефону или персонализированному устройству для генерации защищенных ключей. Тогда такой онлайн пользовательский аккаунт нельзя взломать без кражи персонального физического устройства. Многофакторная аутентификация также может быть возможна путем затребования от пользователя идентифицировать себя, используя три или более различных факторов, когда он/она входит в его/ее онлайн аккаунт (например, пара имени для входа в систему и пароля для входа в систему, сотовый телефон и смарт-карта удостоверения личности).
(74) От успешного регистранта (109) требуется создать учетные данные (111), которые содержат метку и пароль (112). Естественно, успешному регистранту (109) разрешено изменять учетные данные и контактную информацию (113), все из которых предпочтительно зашифрованы на этапе (114). Учетные данные требуются пользователю, чтобы генерировать его/ее адрес(а) кошелька с мультиподписью (фиг. 2) для получения монет (например, атенкойнов (atencoin)) и для создания транзакций (фиг. 3).
(75) Опционально, на этапе 502 могут быть определены клиентские критерии транзакции действительным зарегистрированным пользователем для ограничения его/ее собственных транзакций. Например, пользователь может установить критерий, который ограничивает максимальную количество монет, отправленных с его/ее адреса(ов) валюты в течение 24 часов. Это может свести к минимуму потерю его/ее монет, когда его/ее кошелек валюты похищен или взломан.
(76) Когда все вышеописанное завершено, на этапе (116) выполняется сохранение всей представленной информации, особенно подлинной личности и зашифрованных учетных данных, в базе данных клиентской информации (115).
(77) Наконец, на этапе 117 выполняется отправка зашифрованных учетных данных, которые сгенерированы заново или изменены, на центральные серверы утверждения (401). Центральные серверы утверждения выполняют отображение и сохранение адреса(ов) валюты с мультиподписью, учетных данных и подлинной личности индивидуальных регистрантов (118). Например, адрес валюты с мультиподписью представляет собой уникальную строку из 34 символов, состоящую из чисел, строчных и прописных букв алфавита (например, Aj8xFozUjo3GoNvi95kABpTj02qQReZo5P); идентификационные данные (идентичность) лица составляется из (i) полного легального имени, напечатанного на национальном удостоверении личности или паспорте пользователя, (ii) номера национального удостоверения личности/паспорта и (iii) даты рождения.
(78) Этап 2: Использование веб-интерфейса для создания учетных данных для регулирования процесса генерации адреса валюты
Используя веб-интерфейс, только действительный зарегистрированный пользователь (106, 109) может генерировать учетные данные (111) (фиг. 1, 112), которые требуются для генерации его/ее адреса(ов) с мультиподписью (как показано на фиг. 2) для приема и отправки монет (например, атенкойнов) (как показано на фиг. 3). Использование учетных данных запрещает незарегистрированным анонимным пользователям генерировать любые действительные адреса с мультиподписью для приема и отправки денег в системе. Другими словами, все действительные адреса валюты для отправки или получения денег СВЕМ связаны с реальными людьми с известными подлинными личностями.
(79) Этап 3: Использование подхода с мультиподписью для приема и отправки денег
(80) По замыслу, один открытый ключ утверждения из одного из центральных серверов утверждения и по меньшей мере один клиентский открытый ключ требуются для генерации действительных адресов с мультиподписью для приема и отправки денег (фиг. 2). Прежде чем пользователь сможет использовать клиентский кошелек (301) для генерации адреса для приема монет, он/она должны ввести его/ее учетные данные (111) в клиентский кошелек. В процессе генерации адреса, клиентский кошелек сначала будет представлять учетные данные на один из центральных серверов утверждения (401) через электронную/цифровую сеть передачи данных (например, Интернет) для верификации (407).
(81) После проверки действительности учетных данных, то есть успешного сопоставления с действительными и активными учетными данными в базе данных центральных серверов утверждения (319, 401, 407), центральный сервер утверждения предоставит открытый ключ утверждения (408) на клиентский кошелек через электронную/цифровую сеть передачи данных. Если учетные данные обнаружены недействительными или неактивными, центральный сервер утверждения возвращает сообщение об ошибке на клиентский кошелек. После получения открытого ключа утверждения, клиентский кошелек будет продолжать генерировать адрес с мультиподписью (315).
(82) После получения сообщения об ошибке, клиентский кошелек остановит процесс генерации адреса с мультиподписью. При наличии открытого ключа утверждения, клиентский кошелек генерирует (309) пару клиентского открытого ключа (307) и секретного ключа (308) и сохраняет (310) в клиентском кошельке и затем объединяет открытый ключ утверждения (405) и клиентский открытый ключ (307) для создания адреса с мультиподписью (315), который, следовательно, тесно связан с секретным ключом утверждения и клиентским секретным ключом. Адрес с мультиподписью сохраняется и отображается в клиентском кошельке (316). Пользователь может использовать адрес с мультиподписью для приема монет СВЕМ (например, атенкойнов).
(83) Наличие открытого публичного ключа утверждения в каждом адресе с мультиподписью предписывает, что все транзакции должны получить как подпись утверждения (т.е. секретный ключ утверждения (406)) из одного из центральных серверов утверждения, так и клиентскую подпись (т.е. клиентский секретный ключ (308)) для подтверждения действительности.
(84) Используя эту систему управления, только допустимые зарегистрированные пользователи могут генерировать адреса с мультиподписью. Эти адреса затем могут использоваться для совершения транзакций, которые должны быть подписаны заверяющей подписью одним из центральных серверов утверждения.
(85) На фиг. 2 изображена система аутентификации учетных данных, связанных с подлинной личностью, для генерации адреса валюты с мультиподписью для приема и отправки основанных на криптографии электронных денег.
(86) Процесс начинается на этапе (301) с предоставления клиентского кошелька, который является сетевым ресурсом, предпочтительно доступным как программное обеспечение. Затем введенные пользовательские учетные данные с этапа (111) применяются, чтобы активировать клиентский кошелек. Затем на этапе (314) пользователь пытается создать адрес валюты, причем система генерирует только адреса валюты, которые являются адресами с мультиподписью.
(87) Затем на этапе (319) выполняется представление учетных данных действительных зарегистрированных пользователей на один из центральных серверов (401) утверждения для получения разрешения на генерацию одного или нескольких действительных адресов валюты с мультиподписью.
(88) В случае отказа в разрешении, может генерироваться соответствующее сообщение об ошибке. Иначе, в случае разрешения, на этапе (309) выполняется генерация одной или нескольких пар криптографического клиентского открытого ключа (307) и клиентского секретного ключа (308) для приема и отправки монет. Эти клиентский открытый ключ и клиентский секретный ключ сохранены и ассоциированы с клиентским кошельком (310). В случае разрешения, на этапе 408 также выполняется предоставление открытого ключа (405) утверждения, который математически связан с секретным ключом утверждения (406), от центрального сервера утверждения на клиентский кошелек.
(89) Кроме того, на этапе (315) выполняется генерация одного из нескольких адресов с мультиподписью из клиентского(их) открытого(ых) ключа(ей) (307) и открытого(ых) ключа(ей) утверждения (405). Сгенерированный адрес валюты с мультиподписью сохраняется и ассоциирован с клиентским кошельком (316).
(90) Затем на этапе (317) выполняется отправка одного из нескольких адресов с мультиподписью в базу данных клиентской информации (115) для сохранения и отображения на подлинную личность владельца адреса(ов) (118).
(91) Этап 4: Обеспечение выполнения транзакций pay-to-script-hash, регулируемых конкретными правилами
(92) Разработчики биткойнов в настоящее время создали два разных метода для создания и утверждения транзакций биткойнов с использованием разных пар scriptSig/scriptPubKey. Этими двумя методами являются: pay-to-pubkey-hash и pay-to-script-hash.
(93) Pay-to-pubkey-hash является наиболее часто используемым методом в ежедневных биткойн-транзакциях. В транзакции pay-to-pubkey-hash биткойн-адрес представляет собой 160-битный хэш общедоступной части пары открытого/секретного ключей алгоритма цифровых подписей на основе эллиптических кривых (ECDSA), и отправитель биткойнов предоставляет биткойн-адрес в scriptPubKey. В транзакции pay-to-pubkey-hash, отправитель передает биткойны непосредственно владельцу открытого ключа.
(94) Для того, чтобы инициировать транзакцию pay-to-pubkey-hash, отправителю необходимо предоставить открытый ключ, биткойны которого сохранены в соответствующем биткойн-адресе, и соответствующую подпись (т.е. парный секретный ключ), и биткойн-адрес для приема биткойнов. Биткойн-адрес приема напрямую связан с его соответствующим открытым ключом и подписью. При погашении монет, которые были отправлены на биткойн-адрес, получатель предоставляет как подпись, так и открытый ключ. Сценарий проверяет, что предоставленный открытый ключ создает хеш соответственно хешу в scriptPubKey, а затем проверяет подпись по отношению к открытому ключу.
(95) Адреса, ассоциированные с транзакциями pay-to-script, представляют собой хеши сценариев вместо хеша открытого ключа. Чтобы тратить биткойны посредством pay-to-script-hash, процесс требует предоставления сценария, соответствующего хешу сценария, и данных, которые приводят к оценке сценария как "истинно". Другими словами, нужно предоставить ввод (т.е. ответ) на соответствующий сценарий, который сценарий принимает, и транзакция продолжается. Если ввод недействителен и сценарий не будет принят, это приведет к прекращению транзакции.
(96) Используя pay-to-script-hash, можно отправлять биткойны на адрес, который защищен различными необычными способами, не зная ничего о деталях настройки безопасности. Например, получателю могут потребоваться подписи нескольких человек для приема биткойнов, хранящихся на конкретном биткойн-адресе, или может потребоваться пароль, или требования могут быть полностью уникальными. Для биткойнов и всех других современных криптовалют, разработанных на основе технологии биткойнов, pay-to-script-hash не является обязательным.
(97) Pay-to-pubkey-hash является стандартным методом в биткойн-транзакциях и в транзакциях для всех других современных криптовалют, основанных на биткойн-технологии. Функция pay-to-script-hash встроена в программное обеспечение клиентского кошелька криптовалюты. Владелец криптовалюты может использовать программное обеспечение клиентского кошелька, чтобы выбрать использование метода pay-to-pubkey-hash или pay-to-script-hash для создания транзакций.
(98) В соответствии с настоящим изобретением, в транзакционной сети СВЕМ разрешены только транзакции pay-to-script-hash. В отличие от биткойнов и всех других современных криптовалют, основанных на биткойн-технологии, это ограничение реализуется внутри исходных кодов СВЕМ, а не только внутри исходного кода программного обеспечения клиентского кошелька. Таким образом, разработчик СВЕМ может внедрять определенные правила во всех транзакциях, и это позволяет реализовать систему аутентификации учетных данных, связанных с подлинной личностью, для контроля всех транзакций. Система аутентификации связанных с подлинной личностью учетных данных предполагает использование специфических для пользователя учетных данных и адресов с мультиподписью для приема и отправки СВЕМ.
(99) В системе аутентификации связанных с подлинной личностью учетных данных, в транзакциях pay-to-script-hash используются только адреса с мультиподписью для приема и отправки СВЕМ. Каждый клиентский адрес с мультиподписью связан со сценарием, который включает в себя клиентский открытый ключ (который сгенерирован из клиентского кошелька) (307) и открытый ключ утверждения (который сгенерирован из одного из центральных серверов утверждения) (405) для создания и подписания транзакций. Следовательно, для каждой из транзакций pay-to-script-hash требуется по меньшей мере клиентский секретный ключ (308) и секретный ключ утверждения (406), чтобы сделать транзакцию действительной.
(100) Сценарий для транзакций pay-to-script-hash реализуется внутри исходных кодов СВЕМ, а не только внутри клиентских кошельков. Это позволяет сценарию обеспечивать выполнение требований одного или нескольких секретных ключей утверждения (406) от одного или нескольких центральных серверов утверждения для инициализации и подписания всех транзакций. Поскольку предоставление секретных ключей утверждения может регулироваться через центральные серверы утверждения, никто не может создать какую-либо транзакцию pay-to-pubkey-hash или pay-to-script-hash, которая может обойти требования, нормы и/или правила, которые предварительно определены на центральных серверах утверждения.
(101) На фиг. 3 показана система аутентификации связанных с подлинной личностью учетных данных и схема двухсторонней подписи для генерации платежной транзакции с некоторым количеством монет, которые принадлежат пользователю и записаны по адресу с мультиподписью.
(102) Чтобы создать транзакцию pay-to-script-hash (218), клиентский кошелек (301) требует подписи (т.е. секретного ключа утверждения) (406) от одного из центральных серверов утверждения (401), чтобы получить разрешение. Этот запрос отправляется с вызовом API на центральные серверы утверждения для аутентификации (220). В случае отказа аутентификации может быть сгенерировано соответствующее сообщение об ошибке.
(103) Если учетные данные, предоставленные клиентским кошельком на центральные серверы утверждения (401), являются действительными (220, 409), и запрашиваемая транзакция не считается подозрительной в соответствии с предопределенными критериями (501, 502), она получает подпись от клиентского кошелька (т.е. клиентский секретный ключ) (308) и подписи (т.е. секретный(е) ключ(и) утверждения) (406, 411) от одного из центральных серверов утверждения для утверждения транзакции (410, 412).
(104) Сценарий pay-to-script-hash может быть модифицирован, чтобы требовать более одного клиентского открытого ключа и/или секретного ключа утверждения, что приводит к платежным транзакциям, требующим более одной подписи от одного или нескольких клиентов (либо отправителей, либо получателей) и/или от одного или нескольких учреждений утверждения для совершения транзакции. Кроме того, для повышения безопасности, для подписания ввода транзакции (410) и для подписания всей транзакции (412) могут быть использованы два разных секретных ключа утверждения.
(105) Настоящее изобретение обеспечивает выполнение всех транзакций, требующих по меньшей мере одного секретного ключа утверждения с центрального сервера утверждения в качестве подписи для осуществления транзакции. Кроме того, предоставление секретных ключей утверждения требует успешного подтверждения подлинности действительных учетных данных, предоставленных отправителем. Поскольку все действительные учетные данные связаны с индивидуальными адресами клиентских кошельков и принадлежат зарегистрированным пользователям, подлинные личности которых были проверены и сохранены в базе данных клиентской информации (фиг. 2), то только зарегистрированный пользователь с его/ее подлинной личностью, сохраненной в базе данных, может переводить деньги с его/ее адресов кошельков на другие адреса кошельков при представлении действительных учетных данных.
(106) Учетные данные обеспечивают ссылку для центрального органа управления, владеющего центральными серверами утверждения и базой данных клиентской информации, чтобы выявить подлинную личность отправителя или получателя СВЕМ, когда это необходимо. Поскольку информация о подлинной личности не требуется во всем процессе транзакции pay-to-script-hash, отправитель и получатель остаются псевдонимными.
(107) Центральный сервер утверждения может отклонять любые транзакции, которые не удовлетворяют централизованным критериям транзакции (501), сохраненным по меньшей мере на одном из центральных серверов утверждения (401). В частности, индивидуальные транзакции могут контролироваться с помощью предопределенных правил для выявления, регистрации и отправки сообщений о подозрительных транзакциях, которые могут быть вовлечены в незаконную деятельность, такую как отмывание денег. Любые подозрительные транзакции и идентификаторы ассоциированных отправителей и получателей могут сообщаться соответствующим государственным учреждениям для дальнейших действий. Таким образом, изобретение обеспечивает практическое решение текущих проблем несоответствия KYC/AML для биткойнов и различных альтернативных валют.
(108) Опционально, на этапе 502 могут быть определены клиентские критерии транзакции действительным зарегистрированным пользователем для ограничения его/ее собственных транзакций. Например, пользователь может установить критерий, который ограничивает максимальное количество монет, отправленных с его/ее адреса(ов) валюты в течение 2 4 часов. Это может свести к минимуму потерю его/ее монет, когда его/ее кошелек валюты похищен или взломан.
(109) Затем транзакция транслируется в сеть узлов (214) для подтверждения (305). После того, как транзакция сгенерирована, она отправляется в транзакционную сеть для обработки и должна быть включена в блок блокчейна, прежде чем стать легитимной. Узлы принимают блок только в том случае, если все транзакции в нем действительны (т.е. надлежащим образом подписаны) и еще не потрачены. Узлы выражают принятие блока, работая над созданием следующего блока в цепочке, используя хэш принятого блока как предыдущий хеш.
(110) Процесс реализации транзакции во вновь создаваемом блоке называется подтверждением транзакции. Включение в один блок рассматривается как одно подтверждение. Когда имеются подтверждения, равные или превышающие предопределенное число (например, 6 в случае биткойна, 10 в случае атенкойна), транзакция считается подтвержденной. В биткойн-технологии, эта функция вводится для защиты системы от повторного расходования тех же самых денег (т.е. дублирования расходования).
(111) Уникальными функциями схемы, представленной на фиг. 1 - фиг. 3, являются:
- разрешение создания только адресов с мультиподписью (313) в качестве действительных адресов валюты (314);
- разрешение создания только транзакций, использующих адреса с мультиподписью (313) для отправки и получения монет (321);
- разрешение создания только транзакций в формате pay-to-script-hash или любом другом совместимом формате (218); (311);
- разрешение создания только транзакций, каждая из которых требует по меньшей мере два секретных ключа в качестве подписей (308, 406);
- ограничение одного из этих секретных ключей (308, 406), чтобы он являлся секретным ключом утверждения (4 06) из одного из центральных серверов утверждения (401);
- ограничение остальных секретных ключей (308, 406), чтобы они являлись клиентскими секретными ключами (308), которые зашифрованы и сохранены в клиентском(их) кошельке(ах) (301);
- ограничение только допустимых зарегистрированных пользователей (109), чтобы создавать действительные учетные данные (111); (112);
- ограничение только пользователей, которые имеют действительные учетные данные (111), чтобы генерировать один или несколько действительных адресов валюты с мультиподписью (313) для приема монет путем верификации представленных учетных данных (111), через один из центральных серверов утверждения (401); (319, 407);
- ограничение только пользователей, которые имеют действительные учетные данные (111), один или несколько действительных адресов валюты с мультиподписью (313) и соответствующие клиентские секретные ключи (308, 309), чтобы создавать одну или несколько действительных транзакций; (220, 320, 409);
- ограничение только пользователей, которые имеют действительные учетные данные (111), чтобы получать один или несколько секретных ключей утверждения (406, 411) с одного из центральных серверов утверждения (401) для подписания одной или нескольких транзакций (410, 412) путем верификации (220, 320, 409) представленных учетных данных (111) через один из центральных серверов утверждения (401);
- ограничение только пользователей, которые получили один или несколько секретных ключей утверждения (406, 411) от одного из центральных серверов утверждения (401), чтобы создавать действительные транзакции путем верификации (220, 320, 409) представленных учетных данных (111) посредством одного из центральных серверов утверждения (401), и, следовательно, ограничение только пользователей, которые имеют действительные учетные данные (111), чтобы создавать действительные транзакции;
- связывание индивидуальных учетных данных (111, 112, 113, 114) с подлинными личностями пользователей (105); (фиг. 1);
- использование индивидуальных учетных данных (фиг. 1, 111) для отслеживания подлинных личностей их владельцев (105); (116);
- связывание индивидуальных адресов с мультиподписью (313, 314) с учетными данными пользователей (111); (фиг. 2);
- использование индивидуальных адресов с мультиподписью (313) для отслеживания (118) учетных данных (111) их владельцев (фиг. 2) и, следовательно, использование учетных данных (111) для отслеживания (116) подлинных личностей (105) владельцев (фиг. 1);
- использование индивидуальных транзакций для отслеживания адресов с мультиподписью (313) отправителей и получателей (фиг. 3), затем использование адресов с мультиподписью (313) для отслеживания (118) учетных данных (111) отправителей и получателей (фиг. 2) и, наконец, использование учетных данных (фиг. 1, 111) для отслеживания (116) подлинных личностей (105) отправителей и получателей;
- обеспечение возможности прослеживания и отслеживание (116) подлинных личностей отправителей (фиг. 1, 105) и получателей во всех действительных транзакциях (фиг. 3), поскольку только пользователи, которые имеют действительные учетные данные (111), могут создавать действительные адреса с мультиподписью (фиг. 2) и создавать действительные транзакции (фиг. 3).
(112) В некоторых реализациях, способы, описанные в связи с фиг. 1, фиг. 2 и/или фиг. 3, могут быть реализованы в одном или нескольких устройствах обработки (например, цифровом процессоре, аналоговом процессоре, цифровой схеме, предназначенной для обработки информации, аналоговой схеме, предназначенной для обработки информации, конечном автомате и/или других механизмах для электронной обработки информации). Один или несколько устройств обработки могут включать в себя одно или несколько устройств, выполняющих некоторые или все операции способа в ответ на инструкции, хранящиеся в электронном виде на электронном носителе хранения данных. Одно или несколько устройств обработки могут включать в себя одно или несколько устройств, сконфигурированных с помощью аппаратных средств, встроенного программного обеспечения и/или программного обеспечения, специально предназначенного для выполнения одной или нескольких операций способа(ов), проиллюстрированных на фиг. 1, фиг. 2 и/или фиг. 3.
(113) На фиг. 4 представлена схема системы в соответствии с настоящим изобретением. Система представляет собой устройство клиент-сервер, в котором сервер является одним или несколькими центральными серверами утверждения. На схеме показана примерная компьютерная сеть ("система 400"), в которой может быть осуществлена одна или несколько реализаций настоящего изобретения. В некоторых реализациях, система 400 может включать в себя один или несколько серверов 401. Сервер(ы) 401 может (могут) быть сконфигурирован(ы) для связи с одной или несколькими клиентскими вычислительными платформами 414/415 в соответствии с архитектурой клиент/сервер. Пользователи могут получить доступ к системе 400 через клиентскую(ие) вычислительную(ые) платформу(ы) 414/415. Сервер(ы) 401 и клиентская(ие) вычислительная(ые) платформа(ы) 414/415 могут быть сконфигурированы для исполнения считываемых компьютером инструкций.
(114) В некоторых реализациях, сервер(ы) 401, клиентская(ие) вычислительная(ые) платформа(ы) 414/415 и/или внешний(е) ресурс(ы) 418 могут быть функционально связаны через одну или несколько электронных линий связи. Например, такие электронные линии связи могут быть установлены, по меньшей мере частично, через сеть, такую как Интернет и/или другие сети. Понятно, что это не предназначено для ограничения, и что объем настоящего раскрытия включает в себя реализации, в которых сервер (ы) 401, клиентская(ие) вычислительная (ые) платформа(ы) 414/415 и/или внешний(е) ресурс(ы) 418 могут быть функционально связанными через некоторые другие средства связи.
(115) Данная клиентская вычислительная платформа 414/415 может включать в себя один или несколько процессоров, сконфигурированных для выполнения считываемых компьютером инструкций. Считываемые компьютером инструкции могут быть сконфигурированы так, чтобы позволить специалисту или пользователю, связанным с данной клиентской вычислительной платформой 414/415, взаимодействовать с системой 400 и/или внешним(и) ресурсом(ами) 418 и/или предоставлять другие функции, отнесенные здесь к клиентской(им) вычислительной(ым) платформе(ам) 414/415. В качестве неограничивающего примера, данная клиентская вычислительная платформа 414/415 может включать в себя один или несколько из настольного компьютера, портативного компьютера, карманного компьютера, планшетной компьютерной платформы, NetBook, смартфона, игровой приставки и/или других вычислительных платформ.
(116) Внешний(е) ресурс(ы) 418 может (могут) включать в себя источники информации, внешние объекты, участвующие в системе 400, и/или другой(ие) ресурс(ы). В некоторых реализациях, некоторые или все функциональные возможности, отнесенные здесь к внешнему(им) ресурсу(ам) 418, могут быть предоставлены ресурсом(ами), включенным(и) в систему 400.
(117) Сервер(ы) 401 и/или клиентская(ие) вычислительная(ые) платформа(ы) 414/415 могут включать в себя электронное хранилище 419, один или несколько процессоров 420 и/или другие компоненты. Сервер(ы) 401 может (могут) включать в себя линии связи или порты, чтобы обеспечивать обмен информацией с сетью и/или другими вычислительными платформами. Иллюстрация сервера(ов) 401 на фиг. 1 не является ограничивающей. Сервер(ы) 401 может (могут) включать в себя множество аппаратных средств, программного обеспечения и/или встроенного программного обеспечения, работающих вместе, чтобы обеспечивать функциональность, отнесенную здесь к серверу(ам) 401. Например, сервер(ы) 401 может (могут) быть реализован(ы) облаком вычислительных платформ, работающие вместе как сервер(ы) 401.
(118) Электронное хранилище 419 может содержать некратковременные носители хранения данных, которые электронным образом хранят информацию. Электронные носители хранения электронного хранилища 419 могут включать в себя одно или оба из системного хранилища, которое предусмотрено как одно целое (то есть, по существу, несъемное) с сервером(ами) 401, и/или съемного хранилища, которое съемным образом может соединяться с сервером(ами) 401 через, например, порт (например, порт USB, порт FireWire и т.д.), или накопителя (например, дисковода и т.д.). Электронное хранилище 419 может содержать один или несколько оптически считываемых носителей хранения данных (например, оптические диски и т.д.), магнитно считываемых носителей хранения данных (например, магнитную ленту, магнитный жесткий диск, накопитель на гибких дисках и т.д.), носителей хранения на основе электрического заряда (например, EEPROM, RAM и т.д.), твердотельных носителей (например, флэш-накопитель и т.д.) и/или других электронным образом считываемых носителей информации. Электронное хранилище 419 может включать в себя один или несколько виртуальных ресурсов хранения (например, облачное хранилище, виртуальную частную сеть и/или другой(ие) ресурс(ы) виртуального хранилища). Электронное хранилище 419 может хранить программные алгоритмы, информацию, определяемую процессором 420, информацию, полученную от сервера(ов) 401, информацию, полученную от клиентской(их) вычислительной(ых) платформы (платформ) 414/415, и/или другую информацию, которая позволяет серверу(ам) 401 функционировать так, как описано в настоящем документе.
(119) Процессор 420 может быть сконфигурирован для обеспечения возможностей обработки информации на сервере(ах) 401. Таким образом, процессор 420 может включать в себя один или несколько цифровых процессоров, аналоговый процессор, цифровую схему, предназначенную для обработки информации, аналоговую схему, предназначенную для обработки информации, конечный автомат и/или другие механизмы для электронной обработки информации. Хотя процессор 420 показан на фиг. 1 как единое целое, это сделано только для иллюстративных целей. В некоторых реализациях процессор 420 может включать в себя множество блоков обработки. Эти блоки обработки могут быть физически расположены внутри одного и того же устройства, или процессор 420 может представлять функциональность обработки множества устройств, работающих в координации. Процессор 420 может быть сконфигурирован для считываемых компьютером инструкций и/или компонентов считываемых компьютером инструкций с помощью программного обеспечения; аппаратных средства; встроенного программного обеспечения; некоторой комбинации программного обеспечения, аппаратных средств и/или встроенного программного обеспечения; и/или других механизмов для конфигурирования возможностей обработки на процессоре 420. Используемый здесь термин "компонент" может относиться к любому компоненту или набору компонентов, которые выполняют функциональность, относящуюся к компоненту. Это может включать в себя один или несколько физических процессоров при выполнении считываемых процессором инструкций, считываемые процессором инструкции, схемы, аппаратные средства, носители хранения данных или любые другие компоненты.
(120) Клиент 414/415 и сервер 401 могут содержать ресурсы обработки данных, которые могут быть реализованы с использованием специально предназначенных компонентов или специализированных схем FPGA или ASIC. Эти вычислительные ресурсы подходят для хранения и выполнения программного обеспечения, реализующего этапы способа в соответствии с настоящим изобретением.
(121) Центральный сервер утверждения (401) обрабатывает запросы регистрации клиентов (фиг. 1), клиентские адреса криптовалюты (фиг. 2), запросы обновления аккаунта клиента и транзакции с криптовалютой (фиг. 3). Таким образом, центральный сервер (401) утверждения взаимодействует с базой данных клиентской информации (404) (например, Пользователь X: юридическое имя, дата рождения, домашний адрес, контактный адрес, учетные данные, адрес криптовалюты, критерии транзакции), и базой данных транзакций (413) (например, Транзакция Y: идентификатор транзакции, адреса криптовалюты отправителя и получателя, количество монет в транзакции, время транзакции и IP-адреса клиентских кошельков отправителя и получателя).
(122) Подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации (фиг. 1, 115). Это соответствует нормативному требованию "знай своего клиента" и позволяет использовать систему в качестве платежной системы для коммерческой деятельности. Однако такая информация недоступна для общественности, чтобы поддерживать псевдонимное свойство СВЕМ и их транзакционной сети.
(123) В случае хищения денег, похититель(и) или хакер(ы) могут быть легко прослежены путем получения легальной(ых) идентичности(ий) получателя(ей) из базы данных клиентской информации (115). Поэтому реализация системы предотвращает хищение монет СВЕМ.
(124) Из-за псевдонимного или анонимного характера биткойнов и альтернативных криптовалют, основанных на биткойн-технологии, баланс монет индивидуальных владельцев монет не может прослеживаться только анализом публичных записей транзакций, сохраненных в блокчейне. Кроме того, по замыслу, когда кто-либо тратит только часть монет, записанных на определенном адресе валюты, количество неизрасходованных монет записывается по вновь сгенерированному адресу валюты. Через анализ блокчейна, для третьей стороны потребовались бы интенсивные вычисления, чтобы отслеживать, где принятая сумма монет в конечном счете участвовала в транзакции и по каким адресам она записана.
(125) В соответствии с настоящим изобретением количество монет, принадлежащих действительному зарегистрированному пользователю, является полностью прослеживаемым и может отслеживаться центральным органом управления посредством анализа записей транзакций в базе данных транзакций (413). Помимо возможности связывания индивидуальных адресов валюты с их владельцами, этому уникальному свойству настоящей системы способствует запись неизрасходованных монет (если таковые имеются) на адресе валюты, с которого монеты только что были отправлены/потрачены. Другими словами, количество монет, зарегистрированных на адресе валюты, станет равным нулю только после того, как все монеты, которые ранее были отправлены на этот адрес, были отправлены/потрачены (322). Это уникальное свойство не только упрощает сторонний процесс для прослеживания и сопровождения передач собственности на монеты криптовалюты путем анализа записей транзакций в блокчейне, но также обеспечивает возможность применения системы к финансовой и банковской деятельности, в частности, такой, для которой требуется сторонний аудит.
(126) Центральный сервер (401) подтверждения осуществляет связь с одним или несколькими клиентами (414, 415), реализующими клиентские кошельки (416, 417).
(127) Пользователь кошелька запрашивает транзакцию, которая должна быть подтверждена одним или несколькими центральными серверами утверждения (401). Поэтому клиенты соединены с серверами (401) через подходящую двунаправленную линию связи, такую как GSM, UMTS, DSL.
(128) Изобретение может включать в себя средства для автоматической идентификации и прекращения любых подозрительных или неавторизованных транзакций. Кроме того, настоящее изобретение предотвращает (i) использование СВЕМ для отмывания денег и (ii) хищение СВЕМ. Таким образом, настоящее изобретение позволяет СВЕМ и их транзакционной сети соблюдать политику и правила AML и (KYC). Например, PATRIOT OFFICER от GlobalVision Systems, усовершенствованная интеллектуальная, основанная на правилах система BSA/AML/ATF может применяться для эффективной автоматизации рабочего потока BSA/AML/ATF посредством мониторинга, фильтрации, обнаружения, оповещения, расследования и анализа подозрительных действий всех транзакций.
(129) Изобретение обеспечивает полезный результат, который повышает безопасность и отслеживаемость транзакций. Этот результат также является конкретным и ощутимым, поскольку статистические измерения показывают улучшенную безопасность и меньшее количество попыток кражи СВЕМ. Следовательно, изобретение обеспечивает полезный, конкретный и ощутимый результат. Машинный или трансформационный тест выполняется тем фактом, что улучшенная безопасность, достигаемая посредством настоящего изобретения, требует генераций адресов с мультиподписью и транзакций "pay-to-script-hash" и их конкретных модификаций, реализаций и приложений, тем самым трансформируя данные, ассоциированные с криптовалютами. Ввиду конкретной схемы реализации, данная идея не является абстрактной.
(130) Специалисту в данной области техники должно быть понятно, что вышеупомянутый способ персональной/клиентской идентификации и верификации может выполняться и/или управляться одной или несколькими компьютерными программами. Такие компьютерные программы обычно выполняются путем использования вычислительных ресурсов в вычислительном устройстве. Приложения хранятся на некратковременном носителе. Примером некратковременного носителя является энергонезависимая память, например флэш-память, в то время как примером энергозависимой памяти является RAM. Компьютерные инструкции выполняются процессором. Эти устройства памяти являются иллюстративными носителями записи для хранения компьютерных программ, содержащих исполняемые компьютером инструкции, выполняющие все этапы реализуемого компьютером способа в соответствии с представленной здесь технической концепцией.
(131) Хотя изобретение, представленное здесь, было изображено, описано и определено со ссылкой на конкретные предпочтительные варианты осуществления, такие ссылки и примеры реализации в вышеприведенной спецификации не подразумевают какого-либо ограничения изобретения. Однако будет очевидно, что в него могут быть внесены различные модификации и изменения без отклонения от более широкого объема технической концепции. Представленные предпочтительные варианты осуществления являются только примерными и не исчерпывают объем технической концепции, представленной в настоящем документе.
(132) Соответственно, объем защиты не ограничивается предпочтительными вариантами осуществления, описанными в спецификации, но ограничивается только прилагаемыми пунктами формулы изобретения.

Claims (25)

1. Способ персональной идентификации и верификации для транзакций с использованием основанных на криптографии электронных денег, причем способ выполняется центральными серверами (401) утверждения и вычислительным сервером, сконфигурированным для работы компьютерной программы, функционирующей как регистрационный интерфейс (102), причем способ содержит этапы:
обеспечения, используя вычислительный сервер, доступа одному или нескольким потенциальным или существующим пользователям валюты (103); и
обеспечения, используя вычислительный сервер, регистрационного интерфейса (102) для одного или нескольких потенциальных пользователей валюты для регистрации пользовательского аккаунта, требующего аутентификации (104), причем способ отличается тем, что он содержит этапы:
запрашивания, используя вычислительный сервер, представления документов для подтверждения подлинной личности регистранта (105);
верификации, используя вычислительный сервер, подлинной личности регистранта (106);
отклонения, используя вычислительный сервер, создания аккаунта для регистрантов, не прошедших верификацию подлинной личности (107);
создания, используя вычислительный сервер, персонального аккаунта (108) для индивидуальных успешных регистрантов (109) с успешной верификацией подлинной личности (110);
разрешения, используя вычислительный сервер, успешному регистранту (109) создавать учетные данные (111), которые содержат ассоциированную аутентификацию (112);
сохранения (116), используя вычислительный сервер, всей представленной информации в базе данных клиентской информации (115);
отправки (117), используя вычислительный сервер, учетных данных к центральным серверам утверждения (401);
использования центральных серверов утверждения (401) для генерирования адреса валюты с мультиподписью для использования в транзакциях; и
отображения и сохранения (118), используя центральные серверы утверждения (401), адреса(ов) валюты с мультиподписью, учетных данных и подлинной личности индивидуальных регистрантов в базе данных,
при этом использование центральных серверов утверждения (401) для генерирования адреса валюты с мультиподписью включает в себя:
- получение одним из центральных серверов утверждения (401) учетных данных от клиентского кошелька,
- проверку одним из центральных серверов утверждения (401) действительности учетных данных путем сопоставления учетных данных с действительными и активными учетными данными, хранящимися в базе данных, и
- отправку одним из центральных серверов утверждения (401) и после проверки действительности учетных данных открытого ключа утверждения в клиентский кошелек для использования при создании адреса валюты с мультиподписью, причем создание адреса валюты с мультиподписью требует использования открытого ключа утверждения и по меньшей мере одного клиентского открытого ключа, так что могут быть выполнены транзакции, подписанные заверяющей подписью посредством одного из центральных серверов утверждения (401).
2. Способ по п. 1, в котором подлинные личности владельцев для индивидуальных адресов валюты хранятся в базе данных клиентской информации.
3. Способы по п. 1, в которых подлинные личности владельцев для индивидуальных адресов валюты хранятся в базе данных клиентской информации, причем такая информация недоступна для общественности, чтобы поддерживать псевдонимное свойство основанных на криптографии электронных денег (201) и их транзакционной сети (202).
4. Способы по п. 1, в которых пользователь может изменять учетные данные пользователя (111), чтобы прекратить перевод монет из похищенного основного файла данных кошелька валюты пользователя (301).
5. Способы по п. 1, в которых (i) подлинные личности владельцев индивидуальных адресов валюты хранятся в базе данных клиентской информации, (ii) любые адреса валюты, которые не сгенерированы путем представления действительных учетных данных на один из центральных серверов утверждения (401), являются недействительными и не способны принимать какие-либо монеты, и (iii) только действительные зарегистрированные пользователи имеют действительные учетные данные (112).
6. Способ по п. 1, отличающийся тем, что аутентификация осуществляется с помощью защиты паролем, двухфакторной аутентификации или многофакторной аутентификации.
7. Способ по п. 1, отличающийся тем, что он дополнительно содержит этап шифрования учетных данных (114).
8. Способ по п. 1, отличающийся тем, что учетные данные являются цифровым, электронным или аппаратным элементом, который может использоваться в качестве механизма аутентификации для идентификации себя, предпочтительно по меньшей мере одним из: уникальной пары цифровых кодов, уникального ключа продукта для активации программного обеспечения клиентского кошелька, постоянно меняющегося токена, привязанного к физическому устройству, принадлежащему пользователю, такому как сотовый телефон или персонализированное устройство для генерации секретных ключей.
9. Компьютер, содержащий средство программного кода для выполнения всех этапов реализуемого компьютером способа по п. 1, когда упомянутая программа исполняется на компьютере или вычислительном сервере.
10. Считываемый компьютером носитель данных, хранящий исполняемые компьютером инструкции, выполняющие все этапы реализуемого компьютером способа по п. 1 при исполнении на компьютере или вычислительном сервере.
RU2017134723A 2015-03-27 2015-11-14 Системы и способы персональной идентификации и верификации RU2747947C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP15161502.8A EP3073670B1 (en) 2015-03-27 2015-03-27 A system and a method for personal identification and verification
EP15161502.8 2015-03-27
US14/940,142 US20160283941A1 (en) 2015-03-27 2015-11-12 Systems and methods for personal identification and verification
US14/940,142 2015-11-12
PCT/IB2015/058805 WO2016156954A1 (en) 2015-03-27 2015-11-14 Systems and methods for personal identification and verification

Publications (3)

Publication Number Publication Date
RU2017134723A RU2017134723A (ru) 2019-04-04
RU2017134723A3 RU2017134723A3 (ru) 2019-06-25
RU2747947C2 true RU2747947C2 (ru) 2021-05-17

Family

ID=52807644

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017134723A RU2747947C2 (ru) 2015-03-27 2015-11-14 Системы и способы персональной идентификации и верификации

Country Status (12)

Country Link
US (2) US20160283941A1 (ru)
EP (2) EP3073670B1 (ru)
CN (1) CN107710258A (ru)
AU (1) AU2015389877A1 (ru)
BR (1) BR112017020562A2 (ru)
CA (2) CA2980818C (ru)
HK (1) HK1244098A1 (ru)
MX (1) MX2017012445A (ru)
PL (1) PL3073670T4 (ru)
RU (1) RU2747947C2 (ru)
SI (1) SI3073670T1 (ru)
WO (1) WO2016156954A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2801896C1 (ru) * 2023-04-03 2023-08-17 Вячеслав Валерьевич Жолудев Система распознавания документов для целей скоринга в процессе удаленной процедуры идентификации и установления личности клиентов

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10825001B2 (en) * 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US10535063B2 (en) * 2015-03-13 2020-01-14 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
CN107851111A (zh) 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10977128B1 (en) 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
US10846663B2 (en) 2015-10-29 2020-11-24 Cornell University Systems and methods for securing cryptocurrency purchases
JP2018536957A (ja) * 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
EA201891827A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Реестр и способ автоматизированного администрирования смарт-контрактов, использующих блокчейн
CN108885741B (zh) 2016-02-23 2023-05-16 区块链控股有限公司 一种实现区块链上交换的令牌化方法及系统
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
KR20180115282A (ko) * 2016-02-23 2018-10-22 엔체인 홀딩스 리미티드 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
EP3420513A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited System and method for controlling asset-related actions via a blockchain
JP7083754B2 (ja) 2016-02-23 2022-06-13 エヌチェーン ホールディングス リミテッド スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
CN108885748A (zh) 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
SG11201806712RA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
CA3010116A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
GB2558484A (en) 2016-02-23 2018-07-11 Nchain Holdings Ltd A method and system for the secure transfer of entities on a blockchain
BR112018016810A2 (pt) 2016-02-23 2018-12-26 nChain Holdings Limited método e sistema implementado por computador para criptografia de dados em um dispositivo eletrônico, dispositivo eletrônico e programa de computador
EP3855677A1 (en) 2016-02-23 2021-07-28 Nchain Holdings Limited Blockchain-implemented method for control and distribution of digital content
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
FR3049089B1 (fr) * 2016-03-21 2018-02-16 Sebastien Jean Serge Dupont Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
GB201605032D0 (en) * 2016-03-24 2016-05-11 Eitc Holdings Ltd Recording multiple transactions on a peer-to-peer distributed ledger
US9985964B2 (en) 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
AU2017240796A1 (en) 2016-03-31 2018-10-25 Clause, Inc. System and method for creating and executing data-driven legal contracts
US10937069B2 (en) * 2016-04-13 2021-03-02 Paypal, Inc. Public ledger authentication system
US11455627B2 (en) * 2016-04-13 2022-09-27 Haventec Pty Ltd System of security using blockchain protocol
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
WO2018006072A1 (en) 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10425399B2 (en) 2016-07-12 2019-09-24 International Business Machines Corporation Template-based distributed certificate issuance in a multi-tenant environment
US10700853B2 (en) * 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
GB201613176D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
GB201613144D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
US20180131511A1 (en) * 2016-08-03 2018-05-10 James Taylor Systems and Methods for Dynamic Cypher Key Management
US10361869B2 (en) * 2016-08-23 2019-07-23 International Business Machines Corporation Event ledger
US10282558B2 (en) * 2016-09-02 2019-05-07 The Toronto-Dominion Bank System and method for maintaining a segregated database in a multiple distributed ledger system
US10769600B2 (en) * 2016-09-26 2020-09-08 International Business Machines Corporation Cryptocurrency transactions using debit and credit values
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US10614239B2 (en) * 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
CN106934623B (zh) * 2016-12-07 2021-06-08 中国银联股份有限公司 基于以太坊区块链技术的帐户完整性检查方法
EP3556069B1 (en) * 2016-12-16 2021-10-20 Visa International Service Association System and method for securely processing an electronic identity
US11087322B2 (en) * 2016-12-21 2021-08-10 Nchain Licensing Ag Computer-implemented systems and methods to enable complex functionality on a blockchain while preserving security-based restrictions on script size and opcode limits
GB201701360D0 (en) * 2017-01-27 2017-03-15 Nchain Holdings Ltd Computer implemented method and system
EP3577850B1 (en) 2017-02-01 2021-07-14 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
GB201703562D0 (en) * 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US10476862B2 (en) 2017-03-31 2019-11-12 Mastercard International Incorporated Systems and methods for providing digital identity records to verify identities of users
EP3396608A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
CA3059438A1 (en) * 2017-04-26 2018-11-01 Visa International Service Association Systems and methods for recording data representing multiple interactions
US10880086B2 (en) 2017-05-02 2020-12-29 PracticalVR Inc. Systems and methods for authenticating a user on an augmented, mixed and/or virtual reality platform to deploy experiences
US11810018B2 (en) * 2017-05-22 2023-11-07 Nchain Licensing Ag Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction
US20180365201A1 (en) * 2017-06-14 2018-12-20 Clause, Inc. System and method for compound data-driven contracts and documentation
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
US10790980B2 (en) 2017-07-14 2020-09-29 International Business Machines Corporation Establishing trust in an attribute authentication system
US10643202B2 (en) 2017-07-25 2020-05-05 Bank Of America Corporation Real-time processing distributed ledger system
US11651358B2 (en) * 2017-07-25 2023-05-16 Mastercard International Incorporated Method and system for transaction processing with complete cryptographic auditability
US10476879B2 (en) 2017-07-26 2019-11-12 International Business Machines Corporation Blockchain authentication via hard/soft token verification
BE1025438B1 (nl) * 2017-07-27 2019-02-27 Sofitto Nv Werkwijze voor het authenticeren van een financiële transactie in een blockchain‐gebaseerde cryptocurrency, smartcard en blockchain‐authenticatieinfrastructuur
CA3014385A1 (en) * 2017-08-16 2019-02-16 Royal Bank Of Canada Platform for generating authenticated data objects
CN117201039A (zh) 2017-08-28 2023-12-08 维萨国际服务协会 分层式记录网络
WO2019050553A2 (en) * 2017-09-10 2019-03-14 Tbcasoft, Inc. SELECTION OF DIGITAL PROPERTIES FOR TRANSACTIONS
EP3479327B1 (en) * 2017-09-12 2020-12-30 Northwestern University Blockchain distribution network
US10891689B2 (en) * 2017-09-15 2021-01-12 Hitachi, Ltd. Consent management service system
EP3662634B1 (en) 2017-09-18 2021-04-28 Mastercard International Incorporated Systems and methods for managing digital identities associated with mobile devices
CN107623572A (zh) * 2017-09-27 2018-01-23 济南浪潮高新科技投资发展有限公司 一种区块链上数字证书发放的方法
WO2019067603A1 (en) * 2017-09-27 2019-04-04 Securrency, Inc. METHOD, APPARATUS, AND COMPUTER-READABLE MEDIUM FOR CONFORMITY-SENSITIVE TOKENIZATION AND ASSET VALUE CONTROL
CN109587103B (zh) * 2017-09-29 2021-07-02 西门子公司 用于执行云端系统中的应用的方法、装置及云端系统
US10454878B2 (en) * 2017-10-04 2019-10-22 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
US11699166B2 (en) 2017-10-09 2023-07-11 American Express Travel Related Services Company, Inc. Multi-merchant loyalty point partnership
US11449887B2 (en) 2017-10-09 2022-09-20 American Express Travel Related Services Company, Inc. Systems and methods for loyalty point distribution
US11397962B2 (en) 2017-10-09 2022-07-26 American Express Travel Related Services Company, Inc. Loyalty point distributions using a decentralized loyalty ID
US11568505B2 (en) 2017-10-18 2023-01-31 Docusign, Inc. System and method for a computing environment for verifiable execution of data-driven contracts
US10549202B2 (en) * 2017-10-25 2020-02-04 Sony Interactive Entertainment LLC Blockchain gaming system
US10790982B2 (en) * 2017-10-27 2020-09-29 Secureworks Corp. Systems and methods for block chain authentication
US11699201B2 (en) 2017-11-01 2023-07-11 Docusign, Inc. System and method for blockchain-based network transitioned by a legal contract
CN111316615B (zh) 2017-11-09 2024-02-13 区块链控股有限公司 使用调解器计算机系统确保计算机程序正确执行的系统和方法
EP3707855A1 (en) 2017-11-09 2020-09-16 Nchain Holdings Limited System for securing verification key from alteration and verifying validity of a proof of correctness
US11025419B2 (en) * 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US10642967B2 (en) * 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
US11159537B2 (en) 2017-11-30 2021-10-26 Bank Of America Corporation Multicomputer processing for data authentication and event execution using a blockchain approach
US10949511B2 (en) 2017-11-30 2021-03-16 Bank Of America Corporation Multicomputer processing for data authentication using a blockchain approach
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
CN111466095A (zh) 2017-12-13 2020-07-28 区块链控股有限公司 安全共享加密材料的系统和方法
EP3499445A1 (en) * 2017-12-14 2019-06-19 Kroin AG Method for controlling transactions in a distributed ledger
WO2019125814A1 (en) * 2017-12-21 2019-06-27 Eland Blockchain Fintech Inc. Blockchain based information security system and method
US11544708B2 (en) * 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
EP3740923B1 (en) * 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
CN114186988A (zh) * 2018-01-19 2022-03-15 创新先进技术有限公司 监管检查方法及装置和电子设备
CN111640021B (zh) * 2018-01-19 2023-06-30 创新先进技术有限公司 资金流转方法及装置、电子设备
CN108229943B (zh) * 2018-01-19 2020-05-05 阿里巴巴集团控股有限公司 区块链余额的调整方法及装置、电子设备
CN108269185B (zh) * 2018-01-19 2020-12-15 创新先进技术有限公司 资金流转报表生成方法及装置和电子设备
CN108256999B (zh) * 2018-01-19 2020-08-14 阿里巴巴集团控股有限公司 资金流转方法及装置、电子设备
US11251937B2 (en) * 2018-01-21 2022-02-15 CipherTrace, Inc. Distributed security mechanism for blockchains and distributed ledgers
US10825066B2 (en) * 2018-01-22 2020-11-03 GrainChain, Inc. System and method for distributed, secure computing system
US11100503B2 (en) 2018-02-07 2021-08-24 Mastercard International Incorporated Systems and methods for use in managing digital identities
WO2019194803A1 (en) * 2018-04-04 2019-10-10 Black Gold Coin, Inc. Systems and methods for personal identification and verification
WO2019195989A1 (en) * 2018-04-09 2019-10-17 Huawei Technologies Co., Ltd. Zero-knowledge range proof with reversible commitment
US11728995B2 (en) 2018-04-09 2023-08-15 American Express Travel Related Services Company, Inc. Reward point transfers using blockchain
US10783545B2 (en) 2018-04-19 2020-09-22 American Express Travel Related Services Company, Inc. Reward point redemption for cryptocurrency
US20190333054A1 (en) * 2018-04-20 2019-10-31 Infonetworks Llc System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
CN108566281A (zh) * 2018-04-26 2018-09-21 济南浪潮高新科技投资发展有限公司 一种云框架区块链上数字证书申请智能合约系统
CA3098920A1 (en) * 2018-04-30 2019-11-07 Shyft Network Inc. Methods, apparatus and system for identification verification
CN108764920A (zh) * 2018-05-17 2018-11-06 立旃(上海)科技有限公司 基于区块链的离线交易方法及装置
CN108876593B (zh) * 2018-05-30 2020-12-15 创新先进技术有限公司 一种在线交易方法和装置
US11836718B2 (en) 2018-05-31 2023-12-05 CipherTrace, Inc. Systems and methods for crypto currency automated transaction flow detection
CN108805551B (zh) * 2018-06-06 2020-06-30 北京航空航天大学 一种安全的细粒度预支付方法及装置
CN108960902B (zh) 2018-06-13 2021-04-27 创新先进技术有限公司 一种基于区块链的可用资源配额的集合兑换方法及装置
CN108694668B (zh) * 2018-06-15 2023-07-14 腾讯科技(深圳)有限公司 数字资产交易方法、装置、介质以及设备
JP2021528797A (ja) * 2018-06-21 2021-10-21 ナインス ギア テクノロジーズ インコーポレイテッド 取引処理を高速化するためのブロックチェーンベースの方法、装置、及びシステム
US11917075B2 (en) 2018-06-28 2024-02-27 Pay Gate Co., Ltd. Multi-signature security account control system
CN112215591B (zh) * 2018-08-06 2024-01-26 北京白山耘科技有限公司 一种针对加密货币钱包的分布式加密管理方法、装置及系统
CN108880823A (zh) * 2018-08-07 2018-11-23 佛山市苔藓云链科技有限公司 一种生成快速导航的区块链的方法及系统
WO2020033830A1 (en) 2018-08-10 2020-02-13 tZERO Group, Inc. Upgradeable security token
CN109255609A (zh) * 2018-08-23 2019-01-22 南京联迪信息系统股份有限公司 一种基于多重签名的比特币防盗方法
US11789933B2 (en) 2018-09-06 2023-10-17 Docusign, Inc. System and method for a hybrid contract execution environment
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN109389498A (zh) * 2018-09-18 2019-02-26 上海诚频信息科技合伙企业(有限合伙) 区块链用户身份管理方法、系统、设备及存储介质
SG11202103850WA (en) 2018-10-16 2021-05-28 Eluvio Inc Decentralized content fabric
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US20200134615A1 (en) * 2018-10-31 2020-04-30 Zhongwei Wu System and methods for creating, transfering, and invoking a transferable promise
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
AU2018348318B2 (en) * 2018-11-07 2020-05-21 Advanced New Technologies Co., Ltd. Blockchain system supporting public and private transactions under account models
US11546373B2 (en) 2018-11-20 2023-01-03 CipherTrace, Inc. Cryptocurrency based malware and ransomware detection systems and methods
US11443317B2 (en) * 2018-12-19 2022-09-13 Salt Blockchain Inc. Tracing flow of tagged funds on a blockchain
CN109685027B (zh) * 2018-12-28 2021-08-27 福建工程学院 一种基于区块链技术的新增道路识别方法和系统
US10999077B2 (en) 2019-01-02 2021-05-04 Bank Of America Corporation Data protection using sporadically generated universal tags
US11212106B2 (en) 2019-01-02 2021-12-28 Bank Of America Corporation Data protection using universal tagging
US11196568B2 (en) 2019-01-07 2021-12-07 International Business Machines Corporation Identity protection
US11188712B2 (en) * 2019-02-28 2021-11-30 Jpmorgan Chase Bank, N.A. Systems and methods for wholesale client onboarding
US11151525B2 (en) 2019-03-05 2021-10-19 Coinbase, Inc. Systems and methods for withdrawal consolidation
US11763275B2 (en) * 2019-03-05 2023-09-19 Coinbase, Inc. System and method for cryptocurrency point of sale
CN110111218B (zh) * 2019-03-18 2023-05-12 东北大学 一种基于区块链的软件著作权管控系统及方法
EP3723017A1 (en) 2019-04-08 2020-10-14 Mastercard International Incorporated Improvements relating to identity authentication and validation
US11210743B2 (en) * 2019-04-23 2021-12-28 Advanced New Technologies Co., Ltd. Blockchain-based data processing system, method, computing device and storage medium
KR102205654B1 (ko) * 2019-05-20 2021-01-21 (주)누리텔레콤 분산 환경에서의 신원 인증 방법
CN110177124B (zh) * 2019-06-20 2022-02-25 深圳市迅雷网络技术有限公司 基于区块链的身份认证方法及相关设备
US10790990B2 (en) * 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
CN111095236A (zh) 2019-06-28 2020-05-01 阿里巴巴集团控股有限公司 用于区块链地址映射的系统和方法
SG11202005059PA (en) 2019-06-28 2020-06-29 Alibaba Group Holding Ltd System and method for updating data in blockchain
RU2740605C1 (ru) * 2019-07-17 2021-01-15 Акционерное общество "Лаборатория Касперского" Способ передачи данных пользователя от доверенной стороны к третьей стороне и реализующая его система
US11314935B2 (en) 2019-07-25 2022-04-26 Docusign, Inc. System and method for electronic document interaction with external resources
SG11202002395UA (en) 2019-08-12 2020-04-29 Alibaba Group Holding Ltd Blockchain-based service of process
CN110555772B (zh) * 2019-09-06 2023-03-21 深圳前海微众银行股份有限公司 凭证验证方法、装置、设备与可读存储介质
EP4005151A2 (en) * 2019-09-10 2022-06-01 Currency Com Limited Distributed blockchain-type implementations configured to manage tokenized digital assets and improved electronic wallets, and methods of use thereof
CN110751556A (zh) * 2019-09-28 2020-02-04 北京瑞卓喜投科技发展有限公司 资产发行监管方法、设备及系统
WO2021064043A1 (en) * 2019-09-30 2021-04-08 Coinfirm Limited A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider
CN110929275B (zh) * 2019-11-14 2023-03-24 上海金桥信息股份有限公司 一种基于多重签名的区块链数据安全方法
WO2021137354A1 (ko) * 2019-12-31 2021-07-08 주식회사 디에스알브이랩스 분산원장에서의 의심 거래 방지 시스템 및 방법
CN111144862B (zh) * 2019-12-31 2022-11-18 深圳四方精创资讯股份有限公司 数字货币双离线支付的实现方法、装置、设备、存储介质
KR20210089041A (ko) * 2020-01-07 2021-07-15 삼성전자주식회사 불법 컨텐츠를 차단하는 블록체인 기반 p2p 컨텐츠 공유 장치
CN111401888B (zh) * 2020-03-05 2023-07-07 北京庚金科技有限公司 一种生成多重签名钱包的方法及装置
US11694508B2 (en) * 2020-03-09 2023-07-04 International Gaming Standards Association Player identification and tracking systems and methods
US11880351B1 (en) 2020-04-14 2024-01-23 Wells Fargo Bank, N.A. Systems and methods for storing and verifying data
US11658816B2 (en) * 2020-04-15 2023-05-23 Philips North America Llc Document control system for blockchain
ES1255774Y (es) * 2020-05-25 2021-01-26 Hernandez Maria Remedios Gonzalez Sistema autorizacion de compra en maquinas automaticas y virtuales con tokens criptograficos
DE102020004121A1 (de) * 2020-07-08 2022-01-13 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
CN111818167B (zh) * 2020-07-09 2021-09-07 广州知弘科技有限公司 基于区块链的高安全性资源转移方法
US11368456B2 (en) 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
US11356266B2 (en) 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
EP4006795A1 (en) 2020-11-27 2022-06-01 ZOE Life Technologies AG Collaborative big data analysis framework using load balancing
TWI783330B (zh) * 2020-12-22 2022-11-11 天宿智能科技股份有限公司 基於區塊鏈的允許確認身分之匿名揭露暨四方驗證之系統及其方法
WO2022154957A1 (en) 2020-12-29 2022-07-21 CipherTrace, Inc. Systems and methods for correlating cryptographic addresses between blockchain networks
CN113052599A (zh) * 2021-03-31 2021-06-29 中国人民银行数字货币研究所 交易凭证的生成、验证及存储方法、装置、设备和系统
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US20220391859A1 (en) * 2021-06-08 2022-12-08 Vesto LLC Secure cryptocurrency transaction with identification information
US11836690B1 (en) 2022-04-12 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for private network issuance of digital currency
TWI810055B (zh) * 2022-09-06 2023-07-21 英業達股份有限公司 運行在元宇宙的實名制之分身屬性生成、繼承與消滅系統及其方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246290A1 (en) * 1999-11-09 2005-11-03 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20090254440A1 (en) * 2008-04-02 2009-10-08 Pharris Dennis J Ghosting payment account data in a mobile telephone payment transaction system
US20130346309A1 (en) * 2011-03-07 2013-12-26 Roberto Giori System and method for providing and transferring fungible electronic money
RU2509360C1 (ru) * 2012-08-24 2014-03-10 Олег Александрович Серебренников Способ создания платежной системы
RU2531569C2 (ru) * 2009-06-12 2014-10-20 Майкрософт Корпорейшн Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285640B2 (en) * 2008-07-23 2012-10-09 Ebay, Inc. System and methods for facilitating fund transfers over a network
CN101814169A (zh) * 2010-03-05 2010-08-25 刘辛越 基于支付确认终端和数字证书实现安全支付的方法和装置
US20110137750A1 (en) * 2010-08-26 2011-06-09 Aslam Gani Internet currency and a system and method for online internet currency transactions
FR2986350A1 (fr) * 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US20140198330A1 (en) * 2013-01-16 2014-07-17 Xerox Corporation Portable system performing business center operations
US9892460B1 (en) * 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
CN106296196A (zh) * 2015-06-05 2017-01-04 地气股份有限公司 数字货币交易签章方法与系统及其数字货币交易装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246290A1 (en) * 1999-11-09 2005-11-03 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20090254440A1 (en) * 2008-04-02 2009-10-08 Pharris Dennis J Ghosting payment account data in a mobile telephone payment transaction system
RU2531569C2 (ru) * 2009-06-12 2014-10-20 Майкрософт Корпорейшн Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
US20130346309A1 (en) * 2011-03-07 2013-12-26 Roberto Giori System and method for providing and transferring fungible electronic money
RU2509360C1 (ru) * 2012-08-24 2014-03-10 Олег Александрович Серебренников Способ создания платежной системы

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2803027C1 (ru) * 2023-02-20 2023-09-05 Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" Система многоуровневой процедуры идентификации и установления личности с помощью оптического распознавания представленных документов
RU2801896C1 (ru) * 2023-04-03 2023-08-17 Вячеслав Валерьевич Жолудев Система распознавания документов для целей скоринга в процессе удаленной процедуры идентификации и установления личности клиентов
RU2811371C1 (ru) * 2023-05-23 2024-01-11 Вячеслав Валерьевич Жолудев Система многоуровневой верификации персональных данных для установления личности

Also Published As

Publication number Publication date
CA3211990A1 (en) 2016-10-06
US20220277307A1 (en) 2022-09-01
BR112017020562A2 (pt) 2018-07-03
CN107710258A (zh) 2018-02-16
WO2016156954A1 (en) 2016-10-06
AU2015389877A1 (en) 2017-10-19
EP3767878A1 (en) 2021-01-20
MX2017012445A (es) 2018-09-28
EP3073670A1 (en) 2016-09-28
EP3073670B1 (en) 2020-09-02
PL3073670T3 (pl) 2021-08-23
PL3073670T4 (pl) 2021-08-23
CA2980818C (en) 2023-10-24
SI3073670T1 (sl) 2021-07-30
RU2017134723A (ru) 2019-04-04
RU2017134723A3 (ru) 2019-06-25
HK1244098A1 (zh) 2018-07-27
US20160283941A1 (en) 2016-09-29
CA2980818A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
CN107306183B (zh) 客户端、服务端、方法和身份验证系统
US20210218720A1 (en) Systems and methods for secure custodial service
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
KR20190075793A (ko) 블록체인을 이용한 일회성 접근 권한 부여 시스템
EP3997606B1 (en) Cryptoasset custodial system with custom logic
CN110326251A (zh) 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法
CN109791660A (zh) 数据保护系统和方法
JP3228339U (ja) 個人認証及び確認システム及び方法
EP4062351A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
Ahmed et al. Blockchain-based identity management system and self-sovereign identity ecosystem: A comprehensive survey
US20220114578A1 (en) Multisignature key custody, key customization, and privacy service
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
EP3443501A1 (en) Account access
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
Al-Rawy et al. A design for blockchain-based digital voting system
Noam et al. Realizing privacy aspects in blockchain networks
Zhu et al. A proposal for account recovery in decentralized applications
Sheik et al. Considerations for secure mosip deployment
Hariharasudan et al. A Review on Blockchain Based Identity Management System
Othman et al. The Horcrux Protocol: A Distributed Mobile Biometric Self-sovereign Identity Protocol
Guma Development of a secure multi-factor authentication algorithm for mobile money applications
Wilusz et al. Secure protocols for smart contract based insurance services
YERRAMILLI et al. A comparative study of traditional authentication and authorization methods with block chain technology for egovernance services
Ravi et al. A Framework For Securing Online Transaction Through Block Chain

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20191029

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20210312