TW202121301A - 經由區塊鏈改良資源之電子轉移之系統及方法 - Google Patents
經由區塊鏈改良資源之電子轉移之系統及方法 Download PDFInfo
- Publication number
- TW202121301A TW202121301A TW109135767A TW109135767A TW202121301A TW 202121301 A TW202121301 A TW 202121301A TW 109135767 A TW109135767 A TW 109135767A TW 109135767 A TW109135767 A TW 109135767A TW 202121301 A TW202121301 A TW 202121301A
- Authority
- TW
- Taiwan
- Prior art keywords
- transfer
- user
- wallet
- network entity
- recipient
- Prior art date
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000013475 authorization Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本發明提供執行把至少一個資源跨越一電腦實現之網路從一使用者的非託管數位錢包轉移到一接收者的方法及系統。本發明解決了技術的挑戰以提供一新穎的基礎設施及網路架構用以啟用在一使用者(例如,顧客)與一接收者(例如,商家)之間的一轉移,其涉及使用非託管數位錢包經由一區塊鏈來進行轉移。本發明還提供一種增強安全性及驗證/認證解決方案,因為其使用密碼技術來在一區塊鏈上(例如,該比特幣協定或其他協定的一變型)實現該解決方案,同時減少了已知的安排從一接收者裝置例如一電子銷售點(PoS)、IoT裝置等等之一位置處的一數位錢包進行原生加密貨幣轉移時所需要的該等資源。
Description
發明領域
本發明一般係涉及在一電子網路上用於進行安全轉移之方法及系統,並更具體地係涉及用於電子資產之安全轉移的區塊鏈技術使用,該電子資產包括但不侷限於代幣及加密貨幣。就使用一數位錢包諸如,例如,一非託管錢包來進行之有效的轉移而言,本發明特別地適合做有利的使用。在電子通訊連接不可靠或不可用的情況下或位置處,本發明也會是有利的。
發明背景
在本文件中,我們使用術語「區塊鏈」來包括所有電子的、基於電腦的、分散式分類賬的形式。這些包括基於公知的區塊鏈及交易鏈技術、允許的及未允許的分類賬、共享分類賬、公開及私有區塊鏈、及其變型。雖然已經提出並開發了其他的區塊鏈實現方式,但區塊鏈技術最廣為人知的應用係比特幣分類帳。雖然在本文中為了方便及說明的目的參考到比特幣,但應被注意的是,本發明不侷限於使用比特幣區塊鏈,替代的區塊鏈實現方式及協定仍落入到本發明的範圍內。在本文中術語「使用者」可以指基於人力或基於處理器的資源。在本文中術語「比特幣」被使用來包括任何衍生自或基於比特幣協定的版本或變型。
一區塊鏈係一對等式的電子分類賬,其被實現為一基於電腦之去中心化的分散式系統,其係由區塊組成,而該等區塊係由交易所組成。每一個交易係一種資料結構,該資料結構對在該區塊鏈系統中參與者間的數位資產控制權轉移進行編碼,並包括至少一個輸入及至少一個輸出。每一個區塊都包含前一個區塊的一雜湊使得這些區塊被鏈接在一起,以建立自該區塊鏈被創建以來一直被寫入到該區塊鏈之所有交易之一永久的、無法被篡改的記錄。交易包含被嵌入在其輸入及輸出中被稱為腳本的小程式,這些程式指定如何以及由誰可以存取該等交易的該等輸出。在比特幣平台上,這些腳本係使用一種基於堆疊的腳本語言來編寫的。
為了把一交易寫入到該區塊鏈,必須對其進行「驗證」。網路節點(礦工)執行工作以確保每一筆交易均為有效的,而無效交易則被該網路拒絕。安裝在該等節點上的軟體客戶端藉由執行其鎖定及解鎖腳本來在一未花費的交易(UTXO)上執行此驗證工作。如果該鎖定及解鎖腳本的執行評估為TRUE(真),則該交易有效,並將該交易寫入到該區塊鏈。因此,對於把一交易寫入到區塊鏈的順序來說,必須為:i)它由接收該交易的該第一節點進行驗證–如果該交易被驗證為真,則該節點把其中繼到在該網路中的其他節點;ii)它被新增到由一礦工所建構的一新區塊中;iii)挖到礦,即它被新增到過去交易的該公開分類帳中。
一旦被儲存在該區塊鏈中成為一UTXO,一使用者就可以把該相關聯資源的控制權轉移到與另一筆交易中之一輸入相關聯的另一個位址。這通常使用一加密貨幣錢包來被完成。該數位錢包可以是或包含在一行動終端上之一裝置、實體媒體、程式、應用程式(app),或在一網路工作諸如,網際網路上之與一網域相關聯的一遠程託管服務。該數位錢包儲存有公鑰及私鑰並可被使用來追踪與一使用者相關聯之資源、代幣及資產等等的所有權、接收或使用加密貨幣、轉移可能與加密貨幣或其他類型的資源有關的代幣。
以區塊鏈實現的轉移要求在該交易產生之前該交易將由該私鑰的該擁有者來簽署。只有完成此動作,該交易才能被提交到該區塊鏈網路來進行驗證。因此,涉及加密貨幣的轉移在本質上係實質的「信用推送」。一區塊鏈交易的簽署通常係經由管理該私鑰的軟體來執行的。該軟體通常係一桌機式或行動式應用程式。該錢包(並因此該私鑰)通常由係由使用者他們自己管理(非託管)或由一服務供應商代表該使用者來管理(託管)。
有時候,有必要或希望在一特定地理位置上及/或使用在一實體位置處所提供的電子設備上進行一以區塊鏈實現的轉移。這包括但不侷限於,例如,在一實體銷售點(POS)、一ATM、一自動販賣機或售票機、一已啟用區塊鏈的授權裝置或一區塊鏈IoT裝置、一投票終端機、或需要能夠「花費」一UTXO之任何種類的設備處進行轉移。然而,當需要在一特定位置處的各方/裝置之間進行一區塊鏈轉移時,會帶來某些技術上的挑戰。
例如,僅適用於桌機的錢包不能與各種形式之位置相關設備一起使用,例如,當一使用者希望把儲存在一桌機裝置上之一錢包中的資金轉移到一計程車司機的POS機時。在另一方面,如果我們考慮更多種使用之行動錢包的轉移性質,例如,在手機或平板電腦上,使用者仍然需要授權從自己錢包的支付。因此,該使用者將需要在線或以某種方式能夠與其他方進行通訊以授權該轉移。這意味著在某些情況下無法完成轉移(例如付款、代幣化資產交換、資料共享等等),例如在地面下諸如在一地下道/地鐵站、計程車或酒吧等等的一POS處,或在一信號覆蓋不良或沒有信號覆蓋的區域中使用加密支付。因此,存在有一與連接性相關的技術性問題,即當該發送者的裝置/軟體無法與接收者或其他相關方進行通訊或互動時,如何經由一區塊鏈來進行一轉移。
此外,在涉及加密貨幣支付之一說明性用例中,該現有的支付基礎設施以卡片支付可被視為「拉式」支付的一種方式來運行,其中資料經由該收單銀行及該卡片體系從一卡片被拉到該發卡行。在一POS處提供該卡片的該行為,不管係經由一非接觸式支付還是使用晶片及PIN驗證,可作為一支付的該授權。該流程目前不允許客戶做「推送」付款。 再次地,由於現有系統的該架構及組配並非僅被設計來以有利於把授權/資料從該發送方推送到另一方的一種方式來進行操作,因此出現了一技術上的挑戰。實際上,如以上所述,它們的運行使得交易及資料會沿著一與區塊鏈轉移之內在本質相反的方向來做流動。
雖然存在有在一POS處允許加密支付的方法及過程,但是它們的每一個與本文所描述之實施例相比都有顯著的技術缺點。兩個主要的替代方式係:
l 託管錢包
這些提供使用一Visa/MasterCard例如加密貨幣金融卡(Coinbase Card)在一POS處進行支付
¡ 該託管錢包服務供應商在該傳統的4方模式中充當一發卡方,發出一卡片,提供可被使用在一支付中的加密餘額,以及處理把加密貨幣轉為法定貨幣的該轉換以供未來的結算
¡ 該託管錢包服務供應商負責保護該等私鑰,從而導致該使用者不得不信任該託管錢包服務供應商可確保其資金免受來自內部及外部參與者的損害;
¡ 利用諸如已公知的Mt. Gox駭客(https://en.wikipedia.org/wiki/Mt._Gox)其中私鑰已被存取,致使資產被盜。因此,使用託管錢包存在一安全性的挑戰,這使得它們不適合於使用者/加密貨幣擁有者需要被確保有高度保護的情況。
l 預付卡方案
這些要求該使用者在該轉移之前要載入一預付卡
¡ 然而,這些不能在POS處提供一真正原生的加密貨幣支付
¡ 該法定貨幣至加密貨幣的轉換係基於一開始載入到該卡的該日期/時間。如果自該載入以來該加密貨幣/法定貨幣匯率已發生變化,則該顧客無法利用在匯率中之任何有利的變化
¡ 同樣地,該可用的加密貨幣餘額被鎖定為法定貨幣,從而降低了可把該使用者的加密貨幣用於其他目的的可用性。因此,由於無法保證功能性及資源的可用性而產生了一種技術性的挑戰。
儘管存在有該使用者無法控制私鑰但仍可以在該與位置相關的接收者裝置例如POS處進行以區塊鏈實現之轉移的過程,但是該私鑰的出現對於該加密貨幣模型係至關重要的,並且該私鑰未經授權一定不得被洩露或共享以保有在該位址中所擁有之該等資產的安全性及私密性。經由任何電子的方式來共享及通訊該私鑰都會對檢測、儲存及未經授權的使用開啟漏洞。
因此,希望有一種解決方案,該方案除其他事項之外,還允許以區塊鏈實現之轉移/交易可被創建並且在該交換時刻該使用者不須使用該私鑰就可簽署。此解決方案還必須保留或增強該私鑰的安全性,以防止未經授權的使用。它還必須克服或至少減輕與該裝置連接性及設備相互操作性有關的挑戰。當一使用者需要以區塊鏈實現的資產時,它應該要解決與其可用性有關的課題,並且還應使其本身能夠在多種情況下操作,包括有需要在一特定位置處進行一轉移的那些情況。
該理想的解決方案不應要求該加密貨幣位址的該擁有者把該位址的唯一權限授予另一方,以增強或保持安全性並避免未經授權的存取或盜取。該使用者仍應能夠使用一桌機或行動式應用程式使用其現有的身份驗證機制(例如密碼/ PIN驗證)來存取其資產。這提供了使用者所熟悉之一種使用者易用之安全性/授權解決方案的優勢,因此提供了在使用上的易用性。
另外最好該使用者不用把他們的資源移動到一新的加密貨幣位址即可從該解決方案中受益。這在所需要資源方面就可以實現一更有效的解決方案,並在總體上可以加快轉移過程。
該解決方案還應被設計成為了確保簽署交易的該等參與者沒有財務或其他誘因進行串通來欺詐性地使用該使用者的資金,或者至少具有經濟或其他誘因來保護該使用者私鑰的該安全性。
根據一有利的及說明性的用例,本發明提供了一種過程及系統,其中除了一般與卡片支付相關聯授權步驟之外不需要任何其他的授權步驟就可使用非託管錢包解決方案來在一銷售點處使用加密貨幣來支付商品及服務是有可能的。
因此,本發明提供了一種有效且安全的替代方案,該替代方案至少解決了上述的技術性挑戰,並能夠以一種與現有基礎架構及過程在技術上不同的方式進行基於區塊鏈之資產(例如,代幣化資產及/或加密貨幣)的一電子轉移。
用例及應用:
在本文中提供了與金融交易及支付有關或涉及金融交易及支付的實例及用例。但這僅係為了便於說明的目的,因為如此實例係已眾所周知及被了解的。然而,重要的是請注意本發明的實施例並不侷限於在如此說明性的環境中來使用。區塊鏈交易可被使用於多種目的,並不僅限用於商品/服務的加密貨幣購買。當把一區塊鏈交易新增到一分類賬時,一部分加密貨幣的控制權將從一方被轉移到另一方。這是根據一對應的協定(例如比特幣)由該協定區塊鏈交易被形成及利用的該潛在機制。然而,一區塊鏈交易的主要目的可以是執行其他類型的轉移及功能,例如共享資料或不同類型、形式及性質之代幣化資產或有效載荷。在出於某些末端用途原因或應用而需要執行一啟用區塊鏈轉移的任何情況下,可以利用本發明的實施例來獲益。例如,當控制對諸如一車輛之一IoT裝置的存取時,或當經由一區塊鏈交易轉移一代幣化的資產(包括實體、數位或虛擬資產)時。
術語:
在本文中所使用的術語「使用者」可以指一人類使用者、一組織或一裝置/系統。它也可以包含術語「發送者」,因為該使用者可從一UTXO轉移/花費一部分的加密貨幣到一指定的接收者。「接收者」可以包含一人類、一組織或一裝置/系統。
在本文中術語「接收者裝置」可被使用來指與一接收者相關聯的裝置/系統。例如,這可以是一銷售點(PoS)裝置、一終端機或其他基於處理器的裝置,用於從一或多個使用者接收電子資料。該接收者裝置與該接收者相關聯。
一「轉移促進者」可以被稱為一「錢包供應商」及 / 或「轉移處理器」。附加地或替代地,它可以被稱為「錢包供應商及/ 或支付處理器」
。
術語「安全性裝置」可替代地被稱為一安全性裝置,或一授權裝置、轉移裝置、及/或支付裝置。該安全性裝置可被使用來發起及/或執行從一發送者到一接收者的轉移、及/或驗證該使用者的身份。它可以包含一智慧卡諸如,例如,一支付卡,並在這種情況下,該裝置提供者可以被稱為一卡片供應商
。該卡片供應商
可以發出與一開狀銀行
相關聯的一張卡片並被標記有該等現今卡片體系(如Visa、萬事達卡等等)中之一個。該卡片可包含現今已知技術並由當前商業銀行所發行之支付卡的該等功能及組件,例如包含有非接觸式及晶片及PIN功能的一積體電路支付卡。
然而,在其他實施例中,該卡片可能不是一張支付產業的卡片,而可能是某種類型的智慧卡或由一安全性裝置供應商所發行之其他的裝置/硬體代幣/電子組件,使用者可以經由其發起及/或驗證對一接收者的轉移。例如,它可以包含用於取得車輛使用的一密鑰卡,或是一生物特徵資料讀取器/身份驗證器等等。
在本文中術語「收單行」可被使用來指一實體,該實體代表另一實體例如,一接收者或與該接收者相關聯之一組織來處理從一使用者到該接收者的轉移。
發明概要
根據本發明所提供的一示例性實施例可被總結如下。
該使用者
擁有,並且在一行動錢包上保持有完全的控制;該錢包包含在本領域公知之一行動錢包的該等功能及組件,可操作來儲存及轉移加密貨幣資產,產生區塊鏈交易等等。該行動錢包係一非託管錢包,該等私鑰的控制及儲存係由該使用者的錢包所保留,而不是由一錢包/服務供應商所保留。
一關係可存在於該使用者
與一實體之間,該實體提供一可被使用來授權/產生從該使用者到一接收者之一轉移的一安全性裝置。一種新穎的實體,即該轉移促進者,可被提供並且可(至少)促進管理在該安全性裝置與該使用者
錢包之間該關係的能力;另外地或替代地,該轉移促進者可以促進、啟用或提供把加密貨幣轉換成一優選的或指定的接收者貨幣(例如,法定貨幣);在一些實施例中,該接收者貨幣可以被稱為一結算貨幣。該轉移促進者可以產生或提供該使用者的錢包。
為了減少對額外授權步驟的需求,保全該使用者錢包的該私鑰(「秘密」)被分割成多個部分,該秘密的部分被分配給:
¡ 該使用者錢包
¡ 該轉移促進者(例如錢包供應商及支付處理器 )
¡ 該安全性裝置(例如卡片 ) 供應商
因此,該等三個參與者中的每一個都有一部份,但不是完整的秘密。沒有任何單一參與者能夠使用其部份來取得對該(等)被保全資源的存取。這提供了安全性,並且還啟用了避免把所有的權限或信任置於一方的一系統。
當該使用者希望從該錢包進行一轉移時,將基於該秘密之該等3個部份中2個部份的呈現來執行授權。可以使用任何合適之已知的技術,諸如在WO2017/145010(國際專利申請PCT/IB2017/050829)中所描述的該方法來實現分割該秘密並重新組合它們。
該第三部分提供了在此過程中的一冗餘元素。這對於該錢包之該非基於卡片的操作係很重要的。
較佳實施例之詳細說明
根據本發明之一說明性的實施例,並參考圖1,提供了一種簡單、有效及安全的方法,該方法執行從一使用者的錢包到一接收者之一資源或資產諸如一部分資金的轉移,該轉移橫跨一網路及相關聯的基礎架構。本發明的某些實施例包含對經由一電腦實現之網路進行該資源電子交換或轉移之至少三位參與者的使用。該等參與者的每一位都是在該網路上的一實體,並被組配成在彼此之間進行通訊。
每位參與者被提供一秘密(例如,與一對應公鑰相關聯之一私有密鑰)的一部份,該秘密可被使用來控制對一受控資源的存取。在一個實例中,該受控資源係一非託管數位/加密貨幣錢包。它係非託管的,因為用於存取該錢包或其資源的私鑰被儲存成與該錢包相關聯,而不是與一供應商或第三方相關聯。因此,該使用者保有對他自己私鑰的控制。在一或多個實施例中,該錢包係由該轉移促進者所提供。
該秘密可被分割為稱為「部份」的部份,該分割可使用任何合適的臨界值方案,諸如使用Shamir的秘密分享方案(稱為「4S」)並且可以以任何合適的但安全的方式,諸如在WO2017/145010及/或WO2017145016中所揭露的方法,被安全地分配給該等參與者。可以從一最小數量的部份(稱為該「臨界值」)來重建該秘密。在下面所描述之該說明性實施例中,該秘密分為三個部份,它們被分配給一轉移促進者(部份(A)及在圖1中實體(3)的該錢包供應商及支付處理器)、該使用者的錢包(部份(B)及在圖1中的實體(4))以及一安全性裝置供應商(部份(C)及在圖1中實體(5)的該卡片供應商)。
在本發明之一個說明性的實施例中,可以從該等三個部份中的任何兩個部份重建該秘密密鑰,但是沒有一個單獨的部份本身足以用作為該密鑰並提供簽署功能。因此,即使該等參與者部份中之一被一惡意的第三方破壞,也可以維持該安全性。這樣可防止會針對該等參與者中之一個做攻擊的攻擊,諸如Mt. Gox攻擊。此外,該等參與者中沒有單一參與者能夠獨自採取行動來完成將執行該轉移的該區塊鏈交易,而是需要另一位參與者的合作。因此,沒有任何一方作為一受信任的控制實體,與現有的方法相比,這再次提高了該轉移過程中的該安全性及完整性。
在下面「使用中」的實例中,僅出於說明目的,可以把該使用者1稱為一「顧客」而把該接收者2稱為「商家」。應當注意的是,我們在此提供了一顧客從一商家進行一購買的該實例用例,因為這種情況係熟悉的且容易理解的,但是,如以上所述,本發明內容並不僅侷限於在這種情景下使用,也不僅限於零售/商業導向的應用。
步驟1:
假設一使用者1希望向一接收者2進行一轉移。在此實例中,該轉移係用於支付接收者所提供的商品或服務。
當把一支付卡呈現在與該商家2相關聯的一POS處時,該顧客1發起用於該支付的一認證會談,方式係藉由在該POS上輕拍他們的卡片或係使用晶片及PIN 。此時,該POS供應商(通常係一收單行 8
)及該顧客1都不需要使用一加密貨幣錢包。該顧客1不需要使他們的電話處於活動狀態或在線。再次地,這提出了對該等公知佈置之一技術上的改進,該等公知的佈置需要在該使用者裝置與至少一個其他裝置、網路或系統之間的連接性。
步驟2:
該收單行8經由該卡片體系及開狀銀行6發送該授權訊息給該卡片供應商5進行授權,該訊息包含有該顧客1的該數位簽名 、結算貨幣及該支付值。
步驟3:當該顧客的數位簽名被成功驗證時,該卡片供應商5將提供該秘密之他們的部分給該錢包供應商及支付處理器 3
。
步驟4:該錢包供應商及支付處理器
3將檢查該顧客
在其錢包4中是否有足夠的餘額來完成該支付。此時,將啟動兩個過程:
l 步驟4a:
第一過程,一授權訊息被傳遞到該卡片供應商 5
以確認該顧客
1具有足夠的餘額來完成該支付。然後,該授權訊息經由該開狀銀行 6
、卡片體系
及收單行
8被傳遞回給該POS 以通知該顧客 1
及該商家
2該支付已經成功。在資金不足的情況下,從該錢包供應商及支付處理器
3所傳遞的該授權訊息將會係一拒絕訊息。
l 步驟4b:
第二,該錢包供應商及支付處理器
3產生一區塊鏈交易(TX1
)以被提交給該區塊鏈 7。此訊息被產生來完成從顧客
1到商家 2
的該支付轉移。該錢包供應商及支付處理器
3把它們的該秘密部份(A)加到由該卡片供應商
所提供的那一個(C)以建構用於該錢包該所需的秘密(即該私鑰),並使用它來簽署該交易。
步驟5:
如果該結算貨幣係該原生的加密貨幣 (即該加密貨幣係由該區塊鏈底層的協定來識別及定義),該交易(TX1
)將簡單地從該顧客錢包4花費該交易金額到該商家錢包。如果該結算貨幣係一法定貨幣,則該錢包供應商及支付處理器
3可以提供服務,包括有但不侷限於提供加密貨幣到法定貨幣的轉換,以及向該卡片供應商5提供該法定貨幣結算金額。
步驟6:
如同在本領域中所公知的常規支付過程,該卡片供應商
5結算該法定貨幣支付,減去費用,經由該開狀銀行
6、卡片體系
及收單行
8 給該商家 2
。
通常當進行加密貨幣轉移時提供額外的授權係需要的,但藉由利用本發明的一實施例,該使用者不須要提供額外的授權就可以在一接收者裝置例如,POS處執行一原生的加密貨幣轉移,並且甚至當傳統上所需要的網路資源例如行動信號覆蓋範圍係不可用時本用例也可執行該加密貨幣轉移。因此,比起公知之區塊鏈實現的轉移技術,本發明的實施例提供了一更為有效及在技術上更為穩健的解決方案,因為完成該過程所需要的資源更少及所需的時間較短。較少的認證步驟導致一安全但簡化的解決方案,該使用者會發現其易於使用。因此,一些技術的益處被提供作為對技術問題的解決方案,包括有但不侷限於本文所描述的那些。
本發明的其他優點包括但不侷限於以下的優點:
沒有單一實體可以損害該(等)顧客的資源 ,保護該顧客
免於無論是該安全性裝置供應商
還是轉移促進者可能會容易受到的駭客入侵。
該解決方案允許一使用者當經由一接收者裝置進行一轉移時可以使用他們所完全控制的資金或資源。這將該控制移交給該使用者,其提供了一安排方式,該安排方式以一種與已知解決方案截然相反的方式來操作。
在一些實施例中,該解決方案利用現有的卡片支付基礎設施來在POS終端機上提供加密貨幣的安全性、便利性及接受性。不需要專門或專有的硬體或平台。
該使用者
並不需要在轉移時點上存取其加密貨幣錢包4,這意味著當該使用者
執行一轉移的時候可以處在地面下或在信號不好的區域。因此,提供了一種更加通用及技術上更為可行的解決方案。
該安全性裝置供應商並不需要與加密貨幣錢包或網路互動,也不需要記錄使用者
餘額,從而降低在安全性裝置供應商
上(如監管)的負擔。
接收者
藉由選擇要結算成另一種貨幣例如法定貨幣以免疫於該潛在加密貨幣的波動。
把該秘密分割成(至少)三個部分,其中只需要兩個部分即可授權一轉移,這使得該使用者
在遺失一部份的該情況下仍有能力可存取其資金。這為該使用者提供了一更為有用、安全且保全的解決方案。
該使用者
在一轉移(如購買)之前不需要把他們的加密貨幣餘額轉換為法定貨幣,從而確保對他們的加密貨幣資源有完全的存取。
該轉移促進者可以使用該區塊鏈來確保從該使用者的
錢包的轉移已經被進行,並且未被雙重花費。再次地,這提供了改良的安全性,因為它避免了欺詐性的轉移。
本發明的實施例可提供如下提供之該等條款中所描述之該等特徵中的一或多個。有關於該方法所描述的特徵也可以適用於該相應的系統,反之亦然。根據本發明之一個方面所敘述的特徵可以與本發明之一或多個其他方面有關,不管有沒有如此明確的陳述。
可被提供的有:
一種電腦實現的方法,用於執行把至少一個資源橫跨一網路從一使用者的非託管(數位)錢包轉移到一接收者。該(等)資源可以包含資料的一部分、與貨幣及/或一支付之轉移有關資料的一部分、加密貨幣之一部分的轉移及/或控制。
該方法可包含以下的步驟:
由一第二網路實體(3)從一第一網路實體(5)接收一私鑰的一第一部份(C),該第二網路實體可以存取該私鑰的一第二部份(A);
使用該等第一及第二部份(C、A)來產生一私鑰;
在該第二網路實體處產生一區塊鏈交易(TX1
)用於基於與轉移相關的資料並使用該私鑰簽署來執行從該使用者的錢包(4)到該接收者(2)的該轉移;以及
把該交易提交到一區塊鏈網路(7)。
該私鑰可被產生的方式係藉由從該等第一及第二部份來重建它以提供一完整的私鑰。該錢包(4)可以與該使用者(1)相關聯,並且可由該轉移促進者(3)來產生及/或提供。
該方法可包含以下步驟:
使用該第一網路實體(5),用以:
接收與該使用者(1)相關聯的一數位簽名及與轉移有關的資料;以及
驗證該數位簽名;(這可部分地或全部地包含與上述與轉移有關之相同的資料);
並且
如果驗證成功,則把該私鑰的該第一部份(C)提供給該第二網路實體(3)。驗證可以包含把該數位簽名與該簽名之一已知的副本或該簽名之一受信任的計算進行比較。可以使用一加密密鑰來提供該簽名之該受信任的計算/產生。
該方法可包含把該私鑰的一第三部份(B)儲存在該使用者的錢包處、在該使用者的錢包上或與該使用者的錢包關聯的步驟。該使用者的錢包可以是一行動錢包。優選的是,它是一非託管錢包。它可以包含用於儲存/第二/接收或以其他方式處理加密貨幣的構件。
該方法可包括以下步驟:把該私鑰分成複數個部份,並把至少一個部份分配給該使用者的錢包(4)、該第一網路實體(5)及/或第二網路實體(3)中的至少一個。
該方法可包括以下步驟:
回應於在與一接收者相關聯之一裝置(其可被稱為一「接收者裝置」,例如一電子銷售點裝置)處呈現例如一支付卡之類的一安全性裝置,產生一轉移請求來請求從一使用者之非託管錢包到一接收者的該轉移並包括與轉移有關的資料;
從該接收者裝置向一第三網路實體(8)發送該轉移請求。
該安全性裝置可以是或包含一智慧卡、一支付卡、一硬體代幣、一生物特徵資料讀取器、一無線或非接觸式資料組件諸如藍牙或NFC、及/或用於促進一使用者身份驗證之一或多個硬體及/或軟體組件。
該接收者裝置可以是或可包含一電子銷售點(PoS)裝置、一終端機、膝上型電腦、行動裝置及/或基於處理器的裝置。
該方法可包含以下步驟:在該第三網路實體處接收該轉移請求;
產生一授權訊息,該授權訊息至少包含有與該使用者相關聯的該數位簽名及與轉移有關的資料,並提供該授權給該第一網路實體。
該第一網路實體可以是一安全性裝置供應商(例如,一支付卡供應商(5));該安全性裝置供應商可以是本文所指之一安全性裝置的一製造商或供應商;
該第二網路實體可以是一錢包供應商(3),其也可被稱為一「轉移促進者」;及/或該第三網路實體可以是一收單行(8)。
該與轉移有關資料可以包含以下的一或多個:一貨幣指示符、與該資源有關的一數值或數量及/或與該使用者相關聯之一帳戶或一支付卡有關的資料。附加地或替代地,它可以包含與該轉移、該使用者、該安全性裝置、該接收者的裝置及/或該接收者有關的元資料或資訊。該元資料可被儲存或被提供在一區塊鏈交易的一腳本中。
該方法可包含以下的步驟:判定該使用者之非託管錢包是否能夠對該接收者完成該資源的該轉移。
該方法可以包括以下步驟:如果判定該使用者的非託管錢包能夠對該接受者完成該資源的該轉移,則從該第二網路實體向該第一網路實體及/或接收者裝置發送一轉移授權訊息;
或是:
如果判定該使用者的非託管錢包無法對該接受者完成該資源的該轉移,則從該第二網路實體向該第一網路實體、第三網路實體及/或接收者裝置發送一轉移拒絕訊息。
使用該等第一及第二部分(C、A)來產生一私鑰的該步驟可由該第二網路實體來執行。該區塊鏈交易(TX1
)可以包含一輸出,該輸出被安排來執行從該使用者的錢包到該接收者之該資源的該轉移,並且其中該資源係加密貨幣的一部分。
該方法可包含以下步驟:把一第一貨幣的一部分轉換為一第二貨幣的一部分,並把該第二貨幣的該部分提供給該第一網路實體。
它可包含以下步驟:把該資源從該第一網路實體轉移給該接收者。
該使用者的非託管錢包可以是被安排成儲存加密貨幣的一數位錢包;及/或可由該第二網路實體來提供、與該第二網路實體進行通訊及/或與該第二網路實體相關聯。
本發明的實施例可以提供一種系統,其包含有:
一處理器;以及
包括有可執行指令的記憶體,該可執行指令由於該處理器的執行而致使該系統執行如該等前述條款中之任一的方法。
該系統可以包含:
一接收者裝置諸如一電子銷售點裝置、一終端機或與該接收者相關聯之某些其他基於處理器的裝置;
一電腦實現的網路節點,其被佈置來彼此進行通訊,並且包含有與該第一、第二及第三網路實體相關聯的節點;
與該使用者相關聯之一非託管數位錢包;
與該使用者相關聯並由該第一網路實體所提供的一安全性裝置,諸如一支付卡、硬體代幣或智慧卡或身份驗證裝置。
本發明的實施例還可以提供:一種非暫時性的電腦可讀取儲存媒體,其具有儲存在其上之可執行指令,當該可執行指令由一電腦系統的一處理器執行時,致使該電腦系統執行根據本文所描述或要求要保護之任何實施例之該電腦實現的方法。
現在參考圖2,圖2提供了可被使用來實踐本發明之至少一個實施例之一運算裝置2600的一說明性、簡化的方塊圖。在各種實施例中,該運算裝置2600可被使用來實現以上所示出及描述的任何系統。例如,該運算裝置2600可被組配成使用作為一網路伺服器或與一支付服務或一支付客戶端實體相關聯之一或多個處理器或運算裝置,即,用以實現負責提供該支付服務的一主機,或用以實現一付款人或收款人支付客戶端實體。因此,該運算裝置2600可以是一可攜式運算裝置、一個人電腦、或任何的電子運算裝置。如在圖2中所示,該運算裝置2600可以包括具有一或多個級別之快取記憶體及一記憶體控制器的一或多個處理器(被統稱為2602),其可以被組配為與包括主記憶體2608及一持久性記憶體2610的一儲存子系統2606進行通訊。該主記憶體2608可以包括如圖所示的動態隨機存取記憶體(DRAM) 2618及唯讀記憶體(ROM)2620。該儲存子系統2606及該快取記憶體2602可被使用來儲存資訊,諸如與本發明中所描述之交易及區塊相關聯的細節。該(等)處理器2602可被使用來提供在本發明中所描述之任何實施例的該等步驟或功能。
該(等)處理器2602還可以與一或多個使用者介面輸入裝置2612、一或多個使用者介面輸出裝置2614、以及一網路介面子系統2616進行通信。
一匯流排子系統2604可以提供使得運算裝置2600之各種組件及子系統能夠按預期彼此進行通信的機制。儘管該匯流排子系統2604被示意性地展示出為一單一匯流排,但是該匯流排子系統的替代實施例可以利用多個匯流排。
該網路介面子系統2616可以提供介接其他運算裝置及網路的一介面。該網路介面子系統2616可以當作用於從該運算裝置2600接收資料,以及向其他系統傳輸資料的一介面。例如,該網路介面子系統2616可以使一資料技術人員能夠把該裝置連接至一網路,使得該資料技術人員可能能夠在一遠程位置諸如一資料中心處把資料傳輸到該裝置並從該裝置接收資料。
該使用者介面輸入裝置2612可以包括一或多個使用者輸入裝置諸如一鍵盤;指向裝置諸如一整合式的滑鼠、軌跡球、觸控板、或圖形輸入板;一掃描器;一條碼掃描器;整合到該顯示器中的觸控螢幕;音訊輸入裝置諸如語音識別系統、麥克風;以及其他類型的輸入裝置。通常,術語「輸入裝置」的使用旨在包括用於把資訊輸入到該運算裝置2600之所有可能類型的裝置及機制。
該等一或多個使用者介面輸出裝置2614可以包括一顯示器子系統、一印表機、或諸如音訊輸出裝置之非可視的顯示器、等等。該顯示器子系統可以是一陰極射線管(CRT)、一平板裝置諸如一液晶顯示器(LCD)、發光二極體(LED)顯示器、或投影機或其他的顯示器裝置。通常,術語「輸出裝置」的使用旨在包括用來從該運算裝置2600輸出資訊之所有可能類型的裝置及機制。該等一或多個使用者介面輸出裝置2614可被使用來,例如,向使用者呈現使用者介面以有助於使用者與執行所描述之程序及其變化的應用程式互動,當這樣的互動可能是適當的時候。
該儲存子系統2606可以提供一種用於儲存可提供本發明之至少一個實施例之該功能的基本編程及資料結構的電腦可讀取儲存媒體。該等應用程式(程序、程式碼模組、指令),當由一或多個處理器執行,可以提供本發明之一或多個實施例的該功能,並且可被儲存在該儲存子系統2606中。這些應用程式模組指令可該等一或多個處理器2062來執行。該儲存子系統2606可以額外地提供用於儲存根據本發明所使用之資料的一儲存庫。例如,該主記憶體2608及快取記憶體2602可以為程式及資料提供依電性儲存。該永久性記憶體2610可以為程式及資料提供永久性(非依電性)儲存,並且可以包括快閃記憶體、一或多個固態碟、一或多個磁性硬碟、一或多個具有相關聯之可移動媒體的軟碟、一或多個具有相關聯之可移動媒體之光碟(例如CD-ROM或DVD或藍光)、以及其他類似儲存媒體。這樣的程式及資料可以包括用於執行如在本發明中所描述之一或多個實施例的步驟的程式,以及與如在本發明中所描述之與交易及區塊相關聯的資料。
該運算裝置2600可以是各種類型,包括一可攜式電腦裝置、平板電腦、一工作站、或以下描述之任何其他的裝置。另外,該運算裝置2600可以包括可以透過一或多個埠(例如,USB、一耳機插孔、Lightning連接器、等等)被連接到該運算裝置2600的另一裝置。可被連接至該運算裝置2600的該裝置可包括被組配成接受光纖連接器的複數個埠。因此,該裝置可以被組配成把光信號轉換為電氣信號,該電氣信號可以透過把該裝置連接至該運算裝置2600的該埠進行傳輸以進行處理。由於電腦及網路之不斷變化的性質,在圖2中所描繪之該運算裝置2600的描述僅旨在作為一特定示例用於說明該裝置之較佳實施例的說明。與在圖2中所描繪的系統相比,具有更多或更少組件之許多其他的組配是有可能的。
在整個說明書中,該用詞「包含」或諸如「包括」、「包括有」或「包含有」之類的變型將被理解為暗示包括有一陳述的元素、整數或步驟、或元素群、多個整數或多個步驟,但不排除有任何其他的元素、整數或步驟、或元素群、多個整數或多個步驟。
應被注意的是,該等上述實施例說明了本發明而不是限制了本發明,並且本領域的習知技藝者將能夠設計許多替代的實施例而不會脫離由所附請求項所限定之本發明的範圍。在該等請求項中,在括號內的任何附圖標記均不應被解釋為對該請求項的限制。詞語「包含有」及「包含」等等並不排除在任何請求項或整個說明書中所列出之元件或步驟之外存在有其他的元件或步驟。在本說明書中,「包含」係指「包括或由…組成」,「包含有」係指「包括有或由…組成」。元件的單數形式並不排除此類元件的複數形式,反之亦然。本發明可以通過包括幾個不同元件的硬體以及通過一適當規劃之電腦來實現。在列舉出數個構件的一裝置請求項中,這些構件中的一些可由一個及相同的硬體項目來體現。在互不相同之從屬請求項中所記載之某些措施的事實並不表示這些措施的一種組合不能被有利地使用。
1:顧客
2:商家
3:錢包供應商及支付處理器
4:錢包
5:卡片供應商
6:開狀銀行
7:加密區塊鏈
8:收單銀行
2600:運算裝置
2602:處理器
2604:匯流排子系統
2606:儲存子系統
2608:主記憶體
2610:檔案儲存子系統
2612:使用者介面輸入裝置
2614:使用者介面輸出裝置
2616:網路介面
2618:RAM
2620:ROM
2624:時鐘
現在將僅經由舉例的方式,並參考該等附圖來描述本發明的方面及實施例,其中:
圖1係根據本發明所形成之一說明性實施例的一總體圖。
圖2圖示出在其中可以實現各種實施例之一運算環境的一示意圖。
1:顧客
2:商家
3:錢包供應商及支付處理器
4:錢包
5:卡片供應商
6:開狀銀行
7:加密區塊鏈
8:收單銀行
Claims (18)
- 一種電腦實現的方法,用於執行把至少一個資源橫跨一網路從一使用者的非託管錢包轉移到一接收者,其包含有以下的步驟: 由一第二網路實體從一第一網路實體接收一私鑰的一第一部份,該第二網路實體可存取該私鑰之一第二部份; 使用該等第一及第二部份來產生一私鑰; 在該第二網路實體處建立一區塊鏈交易,用於基於與轉移有關的資料來執行從該使用者的錢包到該接收者的該轉移並使用該私鑰簽署;以及 把該交易提交到一區塊鏈網路。
- 如請求項1之方法,其更包含有以下的步驟: 使用該第一網路實體,用以: 接收與該使用者相關聯的一數位簽名及與轉移有關的資料;並驗證該數位簽名; 以及 如果驗證成功,把該私鑰的該第一部份提供給該第二網路實體。
- 如請求項1或2之方法,其更包含有以下的步驟: 把該私鑰的一第三部份儲存在該使用者的錢包處、在該使用者的錢包上或與該使用者的錢包相關聯。
- 2或3之方法,其更包含有以下的步驟: 把該私鑰分割成複數個部份,並把至少一個部份分配給該使用者的錢包、該第一網路實體及/或第二網路實體中之至少一個。
- 如任一前述請求項之方法,其更包含有以下的步驟: 回應於一安全性裝置正被呈現在一接收者裝置處,產生一轉移請求,其請求從一使用者之非託管錢包到一接收者的該轉移並包括該與轉移有關的資料; 從該接收者裝置向一第三網路實體發送該轉移請求。
- 如請求項5之方法,其更包含有以下的步驟: 在該第三網路實體處接收該轉移請求; 產生一授權訊息,該授權訊息至少包含有與該使用者相關聯的該數位簽名及該與轉移有關的資料,並提供該授權給該第一網路實體。
- 如任一前述請求項之方法,其中: 該安全性裝置係或包含:一智慧卡、一支付卡、一硬體代幣、一生物特徵資料讀取器、一諸如藍牙或NFC之類的無線或非接觸式資料組件、一或多個用於便利一使用者身份驗證的硬體及/或軟體組件;及/或 該接收者裝置係或包含一電子銷售點(PoS)裝置、一終端機、膝上型電腦、行動裝置及/或基於處理器的裝置;及/或 該第一網路實體係一安全性裝置供應商;及/或 該第二網路實體係一錢包供應商;及/或 該第三網路實體係一收單行。
- 如任一前述請求項之方法,其中該與轉移有關資料包含以下的一或多個:一貨幣指示符、與該資源有關的一數值或數量及/或與該使用者相關聯之一帳戶或一安全性裝置有關的資料。
- 如任一前述請求項之方法,其更包含有以下的步驟: 判定該使用者的非託管錢包是否能夠完成該資源對該接收者的該轉移。
- 如請求項9之方法,其更包含有以下的步驟: 如果判定該使用者的非託管錢包能夠完成該資源對該接受者的該轉移,則從該第二網路實體向該第一網路實體及/或接收者裝置發送一轉移授權訊息; 或是 如果判定該使用者的非託管錢包無法完成該資源對該接受者的該轉移,則從該第二網路實體向該第一網路實體、第三網路實體及/或接收者裝置發送一轉移拒絕訊息。
- 如任一前述請求項之方法,其中: 使用該等第一及第二部分來產生一私鑰的該步驟係由該第二網路實體來執行。
- 如任一前述請求項之方法,其中:。 該區塊鏈交易包含一輸出,該輸出被安排來執行從該使用者的錢包到該接收者之該至少一個資源的該轉移,並且其中該資源係或包含加密貨幣的一部分。
- 如任一前述請求項之方法,其更包含有以下的步驟: 把一第一貨幣的一部分轉換為一第二貨幣的一部分,並把該第二貨幣的該部分提供給該第一網路實體。
- 如任一前述請求項之方法,其更包含有以下的步驟: 把該資源從該第一網路實體轉移到該接收者。
- 如任一前述請求項之方法,其中該使用者的非託管錢包係: 被安排來儲存加密貨幣的一數位錢包;及/或 由該第二網路實體提供、與該第二網路實體進行通訊及/或與該第二網路實體相關聯。
- 一種系統,其包含有: 一處理器;以及 包括有可執行指令的記憶體,該可執行指令由於該處理器的執行而致使該系統執行如該等前述請求項中任一之方法。
- 如請求項16之系統,其更包含有: 與該接收者相關聯之一電子接收者裝置; 一電腦實現的節點網路,該等節點被佈置來彼此進行通訊,並且該節點網路包含有與該第一、第二及第三網路實體相關聯的節點; 與該使用者相關聯之一非託管數位錢包; 與該使用者相關聯並由該第一網路實體所提供的一安全性裝置。
- 一種非暫時性的電腦可讀儲存媒體,其具有儲存在其上之可執行指令,當該可執行指令由一電腦系統的一處理器執行時,致使該電腦系統執行如請求項1至16任一項之該電腦實現的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1914950.9 | 2019-10-16 | ||
GB201914950A GB201914950D0 (en) | 2019-10-16 | 2019-10-16 | Computer-implemented systems and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202121301A true TW202121301A (zh) | 2021-06-01 |
Family
ID=68619587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109135767A TW202121301A (zh) | 2019-10-16 | 2020-10-15 | 經由區塊鏈改良資源之電子轉移之系統及方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20240127232A1 (zh) |
EP (1) | EP4046050A1 (zh) |
JP (1) | JP2022551915A (zh) |
KR (1) | KR20220093131A (zh) |
CN (1) | CN114793455A (zh) |
GB (1) | GB201914950D0 (zh) |
TW (1) | TW202121301A (zh) |
WO (1) | WO2021074750A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2985040A1 (en) * | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
EP3352893A1 (en) | 2015-09-22 | 2018-08-01 | Fresenius Kabi Deutschland GmbH | Method and device for making up a pharmaceutical preparation |
SG10201805995VA (en) | 2016-02-23 | 2018-08-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016234A2 (pt) | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
US20180330342A1 (en) * | 2017-05-11 | 2018-11-15 | Gyan Prakash | Digital asset account management |
BE1025438B1 (nl) * | 2017-07-27 | 2019-02-27 | Sofitto Nv | Werkwijze voor het authenticeren van een financiële transactie in een blockchain‐gebaseerde cryptocurrency, smartcard en blockchain‐authenticatieinfrastructuur |
EP3740921A4 (en) * | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N BUTTONS TO GENERATE A SWEEP TRANSACTION ON A CUSTOMER DEVICE |
-
2019
- 2019-10-16 GB GB201914950A patent/GB201914950D0/en not_active Ceased
-
2020
- 2020-10-08 KR KR1020227016080A patent/KR20220093131A/ko unknown
- 2020-10-08 EP EP20793170.0A patent/EP4046050A1/en active Pending
- 2020-10-08 US US17/769,314 patent/US20240127232A1/en active Pending
- 2020-10-08 WO PCT/IB2020/059477 patent/WO2021074750A1/en active Application Filing
- 2020-10-08 CN CN202080072770.0A patent/CN114793455A/zh active Pending
- 2020-10-08 JP JP2022521646A patent/JP2022551915A/ja active Pending
- 2020-10-15 TW TW109135767A patent/TW202121301A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR20220093131A (ko) | 2022-07-05 |
JP2022551915A (ja) | 2022-12-14 |
GB201914950D0 (en) | 2019-11-27 |
CN114793455A (zh) | 2022-07-26 |
WO2021074750A1 (en) | 2021-04-22 |
US20240127232A1 (en) | 2024-04-18 |
EP4046050A1 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876905B2 (en) | System and method for generating trust tokens | |
KR102044751B1 (ko) | 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법 | |
KR102325361B1 (ko) | 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템 | |
US9818112B2 (en) | Method and system for payment authorization and card presentation using pre-issued identities | |
CN106062799B (zh) | 用于对用户和不带有安全元件的移动设备进行安全认证的方法及系统 | |
US20230344649A1 (en) | Offline interaction system and method | |
CN110582774B (zh) | 用于软件模块绑定的系统和方法 | |
CN109564607B (zh) | 用于端到端密钥管理的系统和方法 | |
KR20160132105A (ko) | 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템 | |
US11502837B2 (en) | Techniques for performing secure operations | |
KR101941625B1 (ko) | 선택적 인증을 통한 에스앤에스 핀테크 시스템 및 그 동작 방법 | |
CN115119531A (zh) | 使用区块链事务的多因素认证 | |
TW202121301A (zh) | 經由區塊鏈改良資源之電子轉移之系統及方法 | |
US11935065B2 (en) | Systems and methods for implementing offline protocol in CBDC networks using collateral chain | |
Yang et al. | DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices | |
CN118333623A (zh) | 基于可信硬件的数字货币链内及跨链链下支付方法 | |
KR20220037171A (ko) | 암호화폐 거래 시스템 | |
CN118076964A (zh) | 高效且受保护的数据传输系统和方法 | |
CN113762962A (zh) | 一种支付端丢失数字资产的解决方法、服务端及系统 | |
CN113762960A (zh) | 一种离线支付额度的控制方法、支付端、接收端、服务端及系统 | |
CN113781025A (zh) | 一种可用于双离线支付下防止重复划转的方法、服务端及系统 |