TW202334842A - 電腦實現令牌化方法以及執行其方法的電腦程式與裝置 - Google Patents

電腦實現令牌化方法以及執行其方法的電腦程式與裝置 Download PDF

Info

Publication number
TW202334842A
TW202334842A TW112116848A TW112116848A TW202334842A TW 202334842 A TW202334842 A TW 202334842A TW 112116848 A TW112116848 A TW 112116848A TW 112116848 A TW112116848 A TW 112116848A TW 202334842 A TW202334842 A TW 202334842A
Authority
TW
Taiwan
Prior art keywords
token
user
transaction
cryptocurrency
amount
Prior art date
Application number
TW112116848A
Other languages
English (en)
Inventor
克雷格 賴特
斯特凡 薩凡納
Original Assignee
安地卡及巴布達商恩鏈控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Priority claimed from GBGB1604225.1A external-priority patent/GB201604225D0/en
Application filed by 安地卡及巴布達商恩鏈控股有限公司 filed Critical 安地卡及巴布達商恩鏈控股有限公司
Publication of TW202334842A publication Critical patent/TW202334842A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本發明提供一種電腦實現令牌化方法以及執行其方法的電腦程式與裝置。電腦實現令牌化方法包括下列步驟:產生區塊鏈交易(Tx),其具有與一個數量的加密貨幣(B1)相關的輸出(TxO)並且包括鎖定腳本。鎖定腳本包括:複數元數據,其包括與令牌(T1)相關聯的資訊,且是一令牌化實體的代表或參考;以及至少一公用密鑰。

Description

電腦實現令牌化方法以及執行其方法的電腦程式與裝置
本發明係有關一種資產的控制及/或轉讓或資產所有權轉讓之解決方案,特別涉及創建、轉讓所有權和贖回代表資產的代幣之方法。本發明揭露一種特殊應用,其創建與點對點分散式分類帳上的交易相關聯之令牌,例如比特幣區塊鏈,令牌可代表合同權利、智能合同或其他形式的資產。
商業交易可能涉及財產權轉讓,這些權利可能包括不動產或個人財產(包括有形和無形財產)。此外,雙方之間的合同也可能包括約束雙方的合同權利。在數字經濟中,可能會期望合理時間內、跨越遠距離地進行交易,這種期望以及實際的侷限性意味著傳統的轉讓財產轉讓形式,例如實際交付代表合同或可轉讓票據等的檔案的硬拷貝,或有形財產本身是不可取的。近期係利用區塊鏈做數位資產的轉讓。
區塊鏈是一種電子分類帳,其實現為基於電腦的分散式(decentralised)、分散式(distributed)、點對點系統,其係由交易組成之區塊所組成,每一交易(Tx)是資料結構,其對區塊鏈系統中參與者之間的數位資產之控制之傳送進行編碼,並且包括至少一輸入及至少一輸出。每一區塊包含前一區塊之雜湊值,將區塊鏈接在一起,以創建自成立以來已寫入區塊鏈的所有交易之永久性、不可變更的記錄。交易包含被嵌入到其輸入和輸出中的腳本,即小程序,其指定誰可存取交易的輸出以及由何種方式存取。在比特幣平台上,這些腳本係使用基於堆疊的腳本語言編寫。
將交易寫入區塊中必須經過「驗證」,由網路節點(礦工)執行此工作以確保每個交易都是有效的,並從網路中拒絕無效的交易。安裝在節點上的軟體客戶端利用執行其鎖定及解鎖腳本對一未使用的交易(unspent transaction, UTXO)進行此驗證工作。若執行鎖定和解鎖腳本的計算結果為TRUE,則交易是有效的,並且將此交易寫入區塊鏈中。因此,為了將交易寫入區塊鏈,必須i)由接收交易的第一節點進行驗證 – 若交易被驗證,則節點將其中繼到網路中的其他節點;和ii)新增到由礦工建造的一新區塊中;及iii)開採,即添加到過去交易的公共分類帳中。
儘管區塊鏈技術最為廣泛地使用於加密貨幣執行,數位企業家已經開始探索使用基於比特幣的加密貨幣安全系統和可儲存在區塊鏈上的資料來實現新的系統。如果區塊鏈可用於不限於加密貨幣領域的自動化任務和過程,將是非常有利的。此解決方案將能夠利用區塊鏈的優點(例如永久的、防篡改的事件記錄、分散式處理等),同時在其應用中更加通用。
當前研究的領域是使用區塊鏈來實行「智能合同」,此為旨在自動執行機器可讀合同或協定條款的電腦程序。與以自然語言編寫的傳統合同不同,智能合同是機器可執行的程序,其包括可處理輸入以產生結果的規則,再根據這些結果來執行動作。
與區塊鏈相關聯興趣的另一個領域是使用「令牌」(或「彩色硬幣」)通過區塊鏈來表示和傳送現實世界或虛擬實體。表示一潛在敏感或秘密的項目,其不具有可辨別意義或價值,因此,該令牌用於允許從區塊鏈上引用資源的標識符。
已經包括在本說明書中的任何關於檔案、行為、材料、裝置、物品等的討論不應被認為是承認任何或所有這些事物構成現有技術基礎的一部分,或視為本發明每個請求項的優先權日之前即存在的與本發明揭露相關聯領域的普通知識。
在本發明中,我們使用術語「區塊鏈」來包括所有形式的電子式、基於電腦的點對點分散式分類帳。這些包括但不限於基於共識的區塊鏈和交易鏈技術、許可和未分配的分類帳、共享分類帳及其變體。儘管其他區塊鏈實現已被提出和開發,但最廣為人知的區塊鏈技術的應用是比特幣分類帳。雖然本發明中為了方便說明而使用比特幣,但是應當注意,本發明不限於與比特幣區塊鏈一起使用,並且替代的區塊鏈實現和協定落入本發明的範圍內。
在本說明書中,詞語「包括」或「包含」代表或隱含包括元素、整數、步驟的狀態,或步驟、元素或整數的群組,但不包括排除任何其他元素、整數或步驟,或元素、整數或步驟的群組。
以下提供如所附申請專利範圍中所限定之發明。
本發明可提供用於通過區塊鏈的資產或權利的安全控制及/或轉讓的解決方案。另外或替代地,其可實現資產或權利之所有權的控制及/或轉讓。這可能是數位或虛擬資產,例如智能合同或現實世界/實物資產。本發明可使用令牌化技術來促進此種控制或轉讓。本發明結合使用加密貨幣金鑰以安全的方式執行傳輸,不需要對底層的區塊鏈協定做任何改變。
本發明特別提供:利用雜湊技術增強電子傳輸的記憶體使用之優化,改進安全性和資料完整性,利用消除對可信賴第三方的需求來提高安全性,並增強資料的匿名性。上述所列之優點並非限制或窮盡的。
本發明可需要各種不同且獨立的基於電腦的資源的交互作用和互通,例如一個或多個使用者裝置和分散式電腦系統(區塊鏈),其包括用於執行區塊鏈相關聯軟體及協定的計算節點。
本發明提供一種電腦實現令牌化方法,包括下列步驟:產生一區塊鏈交易(Tx),其具有與一數量的加密貨幣(B1)相關的一輸出(TxO)並且包括一鎖定腳本,其中,該鎖定腳本包括:複數元數據,包括與一令牌(T1)相關聯的資訊,是一令牌化實體(Tokenized Entity)的代表或參考;以及至少一公用密鑰。
本發明還提供一種用於通過一區塊鏈的令牌化資產的安全控制及/或轉讓的電腦實現令牌化方法,包括下列步驟:分配一數量的加密貨幣(B1)以與一令牌(T1)相關聯,其中,該令牌是一令牌化實體的代表或參考;以及產生一區塊鏈交易(Tx),其具有與該數量的加密貨幣(B1)相關的一輸出(TxO),且其中,該令牌(T1)係在該區塊鏈交易中的一元數據欄位中表示。
本發明還提供一種電腦程式,包括複數機器可讀取指令,以使一處理裝置實現如上所述之方法。
本發明還提供一種裝置,包括一處理裝置,以實現如上所述之方法。
本發明可提供一個方法,包括下列步驟: 產生一區塊鏈交易(Tx),其包括與一數位資產相關聯的一輸出(TxO)及一贖回腳本(redeem script)的一雜湊,包括: 複數元數據,包括一令牌(token),用以代表或參考的一令牌化實體(tokenized entity);以及 至少一公用密鑰(較佳是二個或更多)。
數位資產(B1)可為一數量之加密貨幣,如比特幣。在交易輸出TxO之一鎖定腳本中提供贖回腳本。元數據可在贖回腳本中以區塊鏈協定中指定的位置提供加密金鑰的位置。
本方法更包括將交易Tx提交給一區塊鏈,實際上,加密貨幣(B1)可因此被鎖定在與令牌相關聯的區塊鏈上。在提供滿足輸出TxO的鎖定腳本所要求的解鎖腳本時,只能使用(贖回)加密貨幣(B1)的數量,特別是,當雜湊匹配TxO的鎖定腳本中提供的雜湊值時必須提供贖回腳本。由於用於輸出TxO的鎖定腳本包括贖回腳本的雜湊值,該贖回腳本又包含令牌(在元數據中),故加密貨幣(B1)與令牌相關聯。在呈現正確的解鎖(贖回)腳本時,可將該加密貨幣(B1)的所有權傳送到贖回方或使用者,例如被花費掉。
「支出」、「轉讓」、「贖回」或「轉讓所有權/控制權」一詞在本發明中可互換使用。此外,名詞「使用者」可用於指人類使用者或基於機器的資源。
公鑰可與相應的私鑰相關聯,以形成加密金鑰對,可能需要相應的私鑰以解鎖交易輸出(TxO),從而能傳送數位資產及/或其所有權。令牌的實體(tokenized entity)可儲存在區塊鏈中或區塊鏈外,其可為數位資產,如(智能)合同或某種其他形式/類型的資產或實體。令牌可被提供在贖回腳本中,使其為區塊鏈協定解釋為加密金鑰。因此,潛在的區塊鏈協定可能與贖回腳本中提供的令牌及/或其他元數據的存在無關。然而,做為本發明方法的使用者,元數據可被解釋並用做令牌。
因此,本發明可包括使得能夠經由一區塊鏈執行加密貨幣和安全的方式發出一個數位令牌給使用者的實施例,提供對應的系統,該系統用以實現上述任何實施例的方法,並且包括區塊鏈網路和相關聯的節點。
現在提供本發明的附屬特徵或實施例,本發明實施例中所描述的至少一個特徵可關於一個或多個其它方面或實施例。
本發明提供一種利用一發佈者(I)創建第一令牌(T1)之電腦執行方法,其中該第一令牌(T1)與一第一數量之數位資產(B1)相關聯,其經加密且可電子傳輸。
上述方法更包括至少一個步驟:通過通信網路,從一第一使用者(A)接收對第一令牌(T1)的請求;判斷一第一使用者公鑰(P1A),其中該第一使用者公鑰(P1A)與一第一使用者私鑰(V1A)形成一加密對;分配與該第一令牌(T1)相關聯之該第一數量之數位資產(B1);判斷一第一贖回腳本(RS1)之一第一雜湊(H1),該第一贖回腳本(RS1)係基於:至少一第一元數據(MD1),其包括與該第一令牌(T1)相關聯之資訊;該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯之一第一發佈者公鑰(P1I),其與一第一發佈者私鑰(V1I)形成一加密對;透過該通訊網路將一第一資料輸出(O1)傳送到一點對點分散式分類帳(peer to peer distributed ledger),包括:一指令,交易該第一數量之該數位資產(B1)給該第一使用者(A);以及該第一雜湊(H1),其與該第一數量之該數位資產(B1)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第一令牌(T1)。
判斷一第一贖回腳本(RS1)之一第一雜湊(H1),該第一贖回腳本(RS1)係基於至少一第一元數據(MD1),其包括與該第一令牌(T1)相關聯之資訊、該第一使用者公鑰(P1A)以及與該發佈者(I)相關聯之一第一發佈者公鑰(P1I);透過該通訊網路將一第一資料輸出(O1)。首先,由於關於令牌的資訊被安全地嵌入在諸如區塊鏈的公共邊緣中,因此提供了資料傳輸的安全性,同時避免對受信任的第三方的需求,因為交易方可依賴於以公開核實的方式鎖定相關聯交易的細節。此外,交易的匿名性得到保留,並且由於第一贖回腳本被雜湊,所以在不會導致贖回腳本的對應雜湊值發生變化的情況下,更改元數據值是不切實際的。更還提供了可將第一元數據嵌入到贖回腳本之公鑰的可用的一個或多個位置中的優點,從而使不適合處理元數據的節點可輕易將贖回腳本傳送到另一個節點以阻止其進程。這反過來又提高了相關聯交易的計算效率。進一步的優點在於,元數據可包含指向合同的條款和條件的指標,從而使得該資訊能夠被儲存在一越區塊庫(off-block repository)中,由於交易處理不需要傳送其實體交易歷史,故可減少處理量和記憶資源的數量,同時也使相關聯交易的詳細資訊能夠被可靠地驗證。另一優點為,控制數據可被併入到元數據中,例如一屏障的一存取代碼可表示為如場地、旅行票或憑證的票的令牌。另一優點為,令牌可被劃分,從而實現兩個或多個交易輸出,每個交易輸出可與令牌化的或未令牌化的數位資產相關聯。
第一資料輸出(O1)可方便記錄付費到腳本雜湊交易。
在該方法中,從令牌(T)的第一使用者(A)接收請求的步驟可包括接收要約或接受合同。從令牌(T)的第一使用者(A)接收請求之步驟還可包括接收合同的至少一或複數條款和條件。
該方法還可包括向第一使用者(A)發送合同的至少一或複數條款和條件。
該第一元數據(MD1)中之該資訊包含至少一個或多個條件和條款的一合同的一雜湊。第一元數據(MD1)中之該資訊包括一個或多個資訊之:一合同型態;一合同之一個或多個條件和條款;指向一合同之條款及條件之一指標;以及如何執行該交易之資訊。
該方法更包括將該第一贖回腳本(RS1)儲存於一資料儲存所(data store)中。
該方法中,第一贖回腳本(RS1)之格式包括: <NumSigs MD1…P1A P1I…NumKeys OP_CHECKMULTISIG> 其中 NumSigs為贖回該第一令牌(T1)所需的簽名數; NumKeys為該贖回腳本中公鑰槽之總數,包含該元數據及該等公鑰;以及 OP_CHECKMULTISIG為依照該等公鑰槽順序執行簽名比對之操作。
該方法更包括判斷該第一使用者(A)是否有該發佈者(I)之一帳戶(ACA),以執行與該第一令牌(T1)相關聯之交易,若該第一使用者(A)不具有該帳戶,則該方法更包括:透過一通訊網路送出給該第一使用者(A)開通一帳戶(ACA)之一請求,其中該帳戶(ACA)係與屬於該第一使用者(A)的加密對相關聯,該加密對包括該第一使用者私鑰(V1A)及該第一使用者公鑰(P1A)。
在該方法中,分配與該第一令牌(T1)相關聯之數位資產(B1)之該第一數量之步驟包括:判斷該第一令牌(T1)之一第一令牌值(TV1);判斷該第一令牌(T1)之一訂定價格率(PR1)(pegging rate);以及基於該訂定價格率及該第一令牌值(TV1)判斷該數位資產(B1)之該第一數量。
在一替代方案中,分配與該第一令牌(T1)相關聯之數位資產(B1)之該第一數量的步驟包括:判斷該第一令牌(T1)之該數位資產(MT1)的一最小閥值;以及判斷一第一數量之該數位資產(B1),該第一數量等於或超過該數位資產(MT1)之該最小閥值。
一種電腦執行方法,依據創建一第一令牌(T1)之方法,去贖回與一第一數量之數位資產(B1)相關聯的一第一令牌(T1),該方法包括該發佈者:通過該通信網路,從一第一使用者(A)接收對第一令牌(T1)贖回的請求;判斷該與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1);以及通過該通訊網路將一第二資料輸出(O2) 傳送到該點對點分散式分類帳,包括交易該第一數量之該數位資產(B1)給該發佈者(I)的一指令。
在贖回一第一令牌(T1)之方法中,該第一令牌(T1)具有第一部份(R1)及第二部分(R2)的一令牌值,其中該第一使用者(A)對於贖回該第一令牌(T1)的要求包括贖回該第一部份(R1)的一值的一要求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌具有基於該第二部分(R2)的一第二令牌值(TV2)。此方法更包括判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其基於與該第一令牌(T1)至少部分相關聯的該第一元數據(MD1);該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯的一第一發佈者公鑰(P1I)。在此方法中,給該公開分類帳(public ledger)之該第二資料輸出(O2)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
一種電腦執行方法,其利用一發佈者(I)創建一第三令牌(T3),其中該第三令牌與一第一令牌(T1)傳送的一值相關聯,依據上述創建一第一令牌(T1)之方法,本方法包括:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1)。本方法更包括判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯之一第三數量之該數位資產(B3)。本方法更包括判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I)。本方法亦包括通過該通訊網路將一第三資料輸出(O3) 傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
在創建一第三令牌(T3)之方法中,該第一令牌(T1)具有第一部份(R1)及第二部分(R2)的一令牌值,其中創建該第三令牌(T3)之要求包括基於該第一部份(R1)創建具有一第三令牌值(TV3)之該第三令牌(T3)之請求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌(T2)具有基於該第二部分(R2)的一第二令牌值(TV2)。本方法更包括判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其基於與該第一令牌(T1)至少部分相關聯的該第一元數據(MD1);該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯的一第一發佈者公鑰(P1I)。本方法中,給該點對點分散式分類帳之該第三資料輸出(O3)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
在創建一第三令牌(T3)之方法中,分配一第二數量之該數位資產(B2)之該步驟包括:判斷該第二令牌(T2)的一訂定價格率(PR2)(pegging rate);以及基於該訂定價格率(PR2)及該第二令牌值(TV2)判斷該第二數量之該數位資產(B2)。
在創建一第三令牌(T3)之方法中,分配一第二數量之該數位資產(B2)之步驟包括:判斷該第二令牌(T2)之該數位資產(MT2)的一最小閥值;以及判斷該第二數量之該數位資產(B2),該第二數量等於或超過該第二令牌(T2)之該數位資產(MT2)之該最小閥值。
在創建一第三令牌(T3)之方法中,該第二數量之該數位資產(B2)及/或該第三數量之該數位資產(B3)至少部分包括該第一數量之該數位資產(B1)。
在創建一第三令牌(T3)之方法中,更包括:判斷一第四數量之該數位資產(B4)做為一交易費用;其中給該點對點分散式分類帳之該第一資料輸出(O1)、該第二資料輸出(O2)及該第三資料輸出(O3)更包括:一指令,將該第四數量之該數位元資產的一交易做為一交易費用。
在上述方法中,該點對點分散式分類帳包括該比特幣區塊鏈。
一種如上述定義之贖回與一第一數量之數位資產(B1)相關聯的一第一令牌(T1)之電腦執行方法,該方法包括該發佈者:通過該通信網路,從一第一使用者(A)接收對第一令牌(T1)贖回的請求;判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者(RS1A)利用該第一使用者私鑰(V1A)簽名的一第一贖回腳本;利用該第一發佈者私鑰(V1I)簽名,由第一使用者(RS1A)簽名的第一贖回腳本將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及通過該通訊網路將一第二資料輸出(O2) 傳送到該點對點分散式分類帳,包括交易該第一數量之該數位資產(B1)給該發佈者(I)的一指令。
一種發佈者(I)創建一第三令牌(T3)之電腦執行方法,其係依據上述創建第一令牌(T1)之方法,其中該第三令牌與一第一令牌(T1)傳送的一值相關聯,該方法包括下列步驟:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者(RS1A)利用該第一使用者私鑰(V1A)簽名的一第一贖回腳本;利用該第一發佈者私鑰(V1I)簽名,由第一使用者(RS1A)簽名的第一贖回腳本將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯的一第三數量之該數位資產(B3);判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I);通過該通訊網路將一第三資料輸出(O3) 傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
本發明還可提供令牌化方法,其可利用分散式點對點網路(例如區塊鏈)來實現。因此,本發明可利用區塊鏈技術的所有已知優點。本發明可提供用於經由區塊鏈平台安全傳送資料項的改進解決方案,其可描述為用於在例如區塊鏈上有效且安全傳送令牌的解決方案。
該方法可提供用於表示供應至少一個資產和/或服務的合同的解決方案。 合同可能是可轉讓合同。
本發明不限制合同轉讓的資產及/或服務的性質、類型、數量等。該方法可提供用於令牌化的任何類型的可轉讓合同之編碼方案。
該方法可包括產生區塊鏈交易的步驟,交易可包括三個參數或資料項。此資料可能表示: i) 根據合同可獲得的股份數量(這在本發明中可稱為“NumShares”); ii) 要從發送者傳送到至少一個接收者的轉讓單元的數量(這可在本發明中稱為“ShareVal”);以及 iii) 用於計算轉讓單元數量之值的因子(這在本發明中可稱為「訂定價格率」(pegging rate))。
本發明之一優點在於可將在區塊鏈上封裝或表示合同做為令牌,這僅可使用上述三個參數來實現。實際上,可使用這三個資料項中的最小值來指定合同。由於本發明提供了可用於任何類型的可轉讓契約的解決方案,因此可設計和應用常見的演算法。
這三個資料項可做為交易中的元數據提供。有利的是,只需要少量的元數據(以位元為單位)來表示任何類型的合同,因此本發明提供了用於在諸如區塊鏈之類的點對點分散式系統上傳送令牌的高效且有效而有力的機制。
資料更可包括資產的可用性的指令,即根據合同提供的貨物及/或服務。另外或替代地,其可包括根據合同提供的資產或服務的類型及/或數量的指令。
該交易實際上還可包括第四個參數或資料項,其代表正在轉讓的特定資產,例如與該交易相關聯之房屋或賽馬。
該方法還可包括將交易發送到至少一個接收者(或與至少一個接收者相關聯的地址)的步驟。
交易可能包括合同;及/或存取合同或存取包含合同的檔案的資訊。此提供了設施通過區塊鏈接來轉讓與合同的檔案位置相對應的合同或資訊的優點。
交易可包括合同的雜湊,提供了驗證合同真實性的手段的優點。
交易可包括至少一個密碼簽名,提供了判斷交易來源的優點。
交易可包括至少一鎖定腳本和至少一公鑰,提供了防止合同被除了交易的預期收件人之外的人贖回的優點。
轉讓單元可與加密貨幣相關聯,但可能與比特幣相關聯或不相關聯。轉讓單位可是比特幣的量,且區塊鏈可是比特幣區塊鏈,此提供了該方法可在現有基礎設施上實現的優點。
因此,本發明提供了一種用於在區塊鏈上安全地轉讓合同的簡單且有效的方案。
一種電腦程式,包括複數機器可讀取指令,以使一處理裝置可實現上述方法。
一種裝置,包括依據上述任一方法執行方法的一處理裝置。
系統概述
本發明提供一種創建、贖回及轉讓令牌之系統及方法,第1 圖所示之系統1中包括一發佈者(I)3、一第一使用者(A)5及一第二使用者(B)7,發佈者(I)3產生令牌,且可為如銀行、另一個金融機構、造幣廠(mint)、公司等。發佈者(I)3與第一處理裝置12相關聯並與一通訊網路8溝通,用以執行方法100、200、300,雖然第一處理裝置13被描述為單一節點,但方法100、200、300中其亦可由超過一個處理裝置13或與發佈者(I)3相關聯的複數節點執行,至少一個步驟可在不同的節點執行。發佈者(I)亦具有一相關聯資料儲存11。
第一使用者(A)5與一第二處理裝置15相關聯,透過一通訊網路8溝通而與發佈者(I)3之第一處理裝置13通訊,第一使用者(A)5可要求發佈者(I)3創建令牌、從發佈者(I)3處贖回令牌、或請求將部分或全部的令牌值傳送給第二使用者(B)7。
第二使用者(B)7與一第三處理裝置17相關聯,透過一通訊網路8與第一處理裝置13通訊。在部分實施例中,第二處理裝置15及第三處理裝置17可為電腦、行動通訊裝置、或其他分別被第一、第二使用者5、7使用之電子裝置。在其他實施例中,第二處理裝置15及第三處理裝置17為虛擬機器,第一、第二使用者透過終端或其他介面進行存取。
亦描述一點對點分散式分類帳9以記錄交易,此點對點分散式分類帳9與至少一處理裝置19相關聯,用以接收並記錄交易,舉例而言,點對點分散式分類帳包括區塊鏈,其為基於比特幣協定之交易的一分散式資料庫,因此與處理裝置19相關聯的分類帳可為由「礦工」(miners)使用之處理裝置。
涉及令牌之交易概述
在一非限制性實施例中,令牌具有三個一般類型的交易,如第2圖所示,在此實施例中發佈者(I)也是管理第一使用者(A)5及第二使用者(B)7之電子錢包的金融機構。
第一種交易類型如第2(a)圖所示,係用以創建一第一令牌(T1),其中第一使用者(A)將法定貨幣(例如1,000澳幣)轉帳給發佈者(I)3。為了換取貨幣,發佈者(I)將第一數量的加密貨幣(cryptocurrency)(B1)「令牌化」,使其具有一令牌值,並將該第一數量的加密貨幣(B1)傳送給第一使用者(A)5。第一令牌(T1)可代表合同,例如發佈者(I)同意以特定的貨幣金額(例如1,000澳幣)贖回第一令牌(T1)的持有人的合同。因此,第一令牌(T1)可類似於可轉讓票據。「加密貨幣」(cryptocurrency)是指加密的(encrypted)、電子可傳輸的數位資產,例如但不限於比特幣。
第二種交易類型如第2(b)圖所示,係為第一使用者(A)5與發佈者(I)3贖回第一令牌(T1)3。在該交易中,第一使用者(A)5傳送第一數量的加密貨幣(B1)給發佈者(I)3做為回報,發佈者(I)3以法定貨幣的形式將該贖回值發送給第一使用者(A)5,轉讓給發佈者(I)3之第一數量的加密貨幣(B1)可能用於其他後續交易。與發佈者(I)3的第一數量的加密貨幣(B)是否保持「令牌化」或被轉換為「未令牌化」的加密貨幣可能是發佈者(I)3的選擇。
第三種交易類型如第2(c)圖所示,係第一使用者(A)5將第一令牌(T1)的值傳送給第二使用者(B)。在此實施例中,代表第一令牌(T1)之第一數量的加密貨幣(B1)從第一使用者(A)5傳送到第二使用者(B)7。當發佈者(I)需要簽署贖回腳本(詳述於後)時,發佈者(I)3對該交易進行授權。這種交易的結果是具有第一數量的加密貨幣(B1)的第二使用者(B)7具有令牌值,此令牌值可通過與發佈者(I)3「消費」(與上述相似的方式)或轉讓給另一個使用者。
在一些情況下,僅第一令牌(T1)的一部份值可由第一使用者(A)5消費,這將描述於第3(a)圖及第3(b)圖之第四種和第五種交易類型,此為上述第二和第三類交易類型的變化。在此些實施例中,第一令牌(T1)具有由第一部分(R1)加上第二部分(R2)組成之一總令牌值,且第一使用者(A)5希望「消費」第一部分(R1),並將第二部分(R2)做為變更返回。
第四種交易類型如第3(a)圖所示,第一使用者(A)5具有第一數量之加密貨幣(B1),其代表先前交易之第一令牌(T1)。第一使用者(A)接著透過第一部分(R1)的令牌值傳送一定數量的加密貨幣(cryptocurrency)以贖回令牌(T1)的第一部分(R1),並返回代表第一部分(R1)的值。由於只有第一部分(R1)被贖回,故剩餘的第二部分(R2)停留在第一使用者(A)5處,顯示第二數量之加密貨幣(B2)做為具有一值的令牌代表了第二部分(R2),在一實施例中,第二數量的加密貨幣(B2)是減少傳送給發佈者(I)3的數量的第一數量的加密貨幣(B1)。
第五種交易類型如第3(b)圖所示,第一使用者還具有表示來自先前交易的第一令牌(T1)的第一數量的加密貨幣(B1)。接著,第一使用者(A)通過以第一部分(R1)的值傳送一第三數量的加密貨幣(B3),以做為令牌來將令牌(T1)的第一部分(R1)傳送給第二使用者(B)7,由於僅傳送第一部分(R1),故剩餘的第二部分(R2)與第一使用者(A)5保持一致。顯示第二數量的加密貨幣(B2)做為具有一值的令牌,代表了第二部分(R2)。在一實施例中,從第一數量的加密貨幣(B1)可導出第二數量的加密貨幣(B2)和第三數量的加密貨幣(B3)。
接著將描述上述交易類型之實施例。
第一種交易類型-發佈者產生一第一令牌(T1)予第一使用者(A)
本發明所述方法之一非限制性實施例應用包括一第一使用者(A)5,其向發佈者(I)(例如金融機構)存入法定貨幣金額(例如1000澳幣),發佈者(I)創建第一令牌(T1)給第一使用者(A)5,第一令牌(T1)表示存入貨幣的價值。根據特定的條款及條件,第一使用者(A)5可在未來的日期贖回第一令牌(T1)中與所儲存的貨幣相關聯的值,條款及條件還可允許第一使用者(A)5具有轉讓給第二使用者(B)之令牌值的至少一部分。這些條款和條件可為特定於令牌,或可為使用者5、7和發佈者(I)3之間的一般條款和條件。
概述創建令牌之方法
接著請參考第2(a)圖及第4圖,其描述在發佈者(I)3處由第一處理裝置13創建第一令牌(T1)之方法100之實施例。方法100包括通過通訊網路8接收110來自第一使用者(A)5的針對第一令牌(T1)之請求。該方法更包括判斷120與第一使用者私鑰(V1A)形成加密對的第一使用者公鑰(P1A)。
方法100包括步驟130,分配與第一令牌(T1)相關聯的第一數量的加密貨幣(B1),方法100還包括步驟140,判斷第一贖回腳本(RS1)的第一雜湊(H1),其中第一贖回腳本(RS1)基於:至少第一元數據(MD1),其包括與第一令牌(T1)相關聯的資訊;第一使用者公鑰(P1A);以及與發佈者(I)相關聯的一第一發佈者公鑰(P1I),其中,所述第一發佈者公鑰(P1I)與第一發佈者私鑰(V1I)形成加密對。
方法100另包括步驟150,通過通訊網路8向點對點分散式分類帳9發送第一資料輸出(O1),第一資料輸出(O1)包括:一指令,第一數量之加密貨幣(B1)之交易到第一使用者(A)5;及第一雜湊(H1),其中該第一雜湊(H1)與第一數量之加密貨幣(B1)相關聯,以提供與第一使用者(A)5和發佈者(I)相關聯的所述第一令牌(T1)。
因此,方法100允許創建令牌,令牌的記錄會被發送到點對點分散式分類帳9。在點對點分散式分類帳9上記錄交易之優點在於可允許接收者(如第一使用者(A)5)驗證令牌(T1)的存在。此外,由於包括與第一令牌(T1)相關聯資訊的至少第一元數據(MD1)被雜湊,讓交易(在公共記錄上)可根據與令牌相關聯的資訊進行驗證,在一實施例中,與第一令牌(T1)相關聯的訊息可為合同的條款和條件。因此,包括要被雜湊的第一贖回腳本中之條款和條件可有利地為第一使用者(A)5(或任何其他使用者)提供舒適性,條款和條件不能改變,因為任何變化將改變第一雜湊(H1)。由於在創建第一令牌(T1)時,第一雜湊(H1)被發送並記錄在點對點分散式分類帳9上,因此在稍後時間更改條款和條件是不可能(或困難)的,並將提供相同的第一雜湊(H1)。
接著將描述發佈者(I)3創建令牌給第一使用者(A)5的一詳細實施例,包括初始註冊過程400。
註冊方法400
第5圖所述為註冊方法400。方法100可包括步驟312,判斷第一使用者(A)5是否具有與發佈者(I)的帳戶。特別地,這可包括判斷第一使用者(A)5是否具有適於促進與第一令牌(T1)相關聯的交易的帳戶。
若第一使用者(A)5沒有帳戶,則該方法更可包括步驟314,通過通訊網路8發送一請求以開立第一使用者(A)的帳戶。開立帳戶的請求可包括向第一使用者(A)5發送發佈者(I)之帳戶的條款和條件的一般細節,並請求第一使用者(A)5接受條款和條件。更包括發送關於第一使用者(A)5的細節的請求。
此外,發送開立帳戶的請求還可包括發送產生一加密對之請求,加密對包括第一使用者(A)5之第一使用者密鑰(V1A)和第一使用者公鑰(P1A)。在一些實施例中,可包括向與發佈者(I)相關聯的另一節點發送請求,以產生第一使用者密鑰(V1A)和第一使用者公鑰(P1A),另一節點產生第一使用者密鑰(V1A)和第一使用者公鑰(P1A)後發送給第一使用者(A)5。在其他實施例中,可包括傳送一請求給第一使用者(A)5,以在與第一使用者(A)5相關聯的第二處理裝置15處產生第一使用者私鑰 (V1A)和第一使用者公鑰(P1A)。應當理解,與第一使用者(A)5相關聯的這些金鑰可通過上述方式或其他方式產生,只要第一使用者密鑰(V1A)保持安全並且僅在第一使用者(A)5上即可。
第一使用者(A)5可在步驟714接收開立一帳戶之請求,並在步驟716將開立帳戶的資訊傳送給發佈者(I)3。
註冊方法400亦可包括創建316與第一使用者(A)5的帳戶相關聯之一電子錢包,並在資料儲存器11中儲存與此電子錢包及帳戶相關聯之資訊。
在某些實施例中,第一使用者私鑰(V1A)可儲存在電子錢包中,且第一使用者私鑰(V1A)僅供授權後的第一使用者(A)5存取。舉例而言,電子錢包可包括與第一使用者(A)5相關聯之複數私鑰,當第一使用者成功且安全登錄到發佈者(I)3(如虛擬機器環境或一終端)時,第一使用者私鑰可被啟用。接著,第一使用者(A)5可選擇性地授權發佈者(3)從資料儲存器11檢索和使用這些私鑰用於交易。在一些實施例中,使用者私鑰不儲存在電子錢包中,但可由發佈者(I)3通過來自可視使用者的授權重新創建。在又一實施例中,使用者私鑰可是分離式密鑰,電子錢包具有一部分,而使用者具有剩餘部分,由此可將它們組合以重新創建私鑰。
在其他實施例中,第一使用者密鑰(V1A)可保持與發佈者(I)、第一處理裝置13和資料儲存器11分開,例如,第一使用者(A)5可將第一使用者私鑰(V1A)的硬拷貝保存在個人電子裝置、計算機或儲存裝置的保險箱或安全部分中。
應當理解,方法400中的步驟可在方法100期間執行,例如在從第一使用者(A)5接收到針對第一令牌(T1)的請求110的步驟之後。在其他實施例中,可預先執行方法或註冊400。
創建令牌100之詳細方法
創建第一令牌(T1)的方法100如第2(a)、4、6圖所示(其分別顯示由發佈者(I)3和第一使用者(A)5所執行的方法100和500)。在此實施例中,創建令牌將在第一使用者(A)5的上下文中進行討論,此第一使用者(A)5向發佈者(I)3存入表示現金的代幣。然而,應當理解,這是非限制性實施例,並且令牌可在其他交易的上下文中創建,例如令牌可表示任何其他合同、可轉讓票據、有形財產等,並可表示包括障礙物(barrier)的存取代碼之可轉讓屬性,舉例而言為可表示場地或旅行票或優惠券的令牌。
同意令牌的條款和條件
在註冊方法400之後或之前,步驟510中第一使用者(A)5可發送對第一令牌(T1)的請求。在一實施例中,第一使用者(A)5通過存入法定貨幣(例如$ 1000 澳幣)來提出請求,要求具有令牌(T1)的金額。
在一實施例中,由第一使用者(A)5發送之請求可包括合同要約,此優惠可能包括合同的一個或多個條款和條件。舉例而言,第一使用者(A)5可在請求中包括與1000澳幣的存款相關聯之令牌,其加密貨幣應具有固定的訂定價格率, 例如,訂定價格率為1000 satoshi / cent(澳幣)的請求。需注意的是,其他條款和條件可能包含在報價中,如帳戶保留費用、交易費用、令牌如何贖回等。
如第6圖所示,發佈者(I)的第一處理裝置13通過通訊網路8接收來自第一使用者(A)5的針對第一令牌(T1)的請求,並且在一些情況下,接收至少一些條款和條件。發佈者(I)接著在步驟112可判斷是否接受請求,提出包括對請求的條款和條件的修改的請求,或是拒絕請求。方法100接著包括步驟112在通訊網路8上發送在步驟112中的判斷結果。
接著步驟520第一使用者(A)5可透過通訊網路8接收步驟112的判斷結果,其中包括驗收、櫃臺報價(counter offer)及拒絕請求。
在一備選實施例中,步驟510發送給發佈者(I)的請求可簡單包括對第一令牌(T1)的請求。在此情況下,發佈者(I)可向第一使用者(A)5發送包括條款和條件的報價。第一使用者(A)5可反過來判斷是接受要約、提出櫃臺報價或拒絕提議,接著發送給發佈者(I)。
應當理解,步驟510、520和110、112、114可被修改為在發佈者(I)和第一使用者(A)5之間發送和接收多個回合的提議和櫃臺報價,直到兩者一致。
在一些替代方案中,條款和條件可被標準化,藉此,使用者通過執行方法100、500中的步驟以接受條款和條件。在一實施例中,發佈者(I)可為他們的客戶(包括第一使用者(A)5)提供用於令牌的標準化報價。這種令牌報價可公開上市,例如公開交易所或發佈者的網站上。私人發佈者(I)亦可通過電子郵件、通過申請或登錄安全網站私下提供常設優惠。
與令牌相關聯的條款和條件可儲存於資料儲存器11中,發送給第三方進行儲存或激活。
判斷第一使用者公鑰120
方法100包括步驟120,判斷第一使用者公鑰(P1A)。在一實施例中,第一使用者公鑰(P1A)可從第一使用者(A)5通過通訊網路8傳送給發佈者(I)。在另一實施例中,第一使用者公鑰(P1A)可關聯儲存在資料儲存器11中(例如其可在第一使用者(A)5的註冊期間被接收和儲存)。因此,判斷第一使用者公鑰(P1A)的步驟120包括從資料儲存器11檢索該金鑰。在另一實施例中,可通過通訊網路8從第三方接收第一使用者公鑰(P1A), 第三方可包括如用作公共目錄的可信第三方,例如證書頒發機構。
分配第一數量的加密貨幣以與令牌相關聯130
方法100包括步驟130,分配與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)。為了將第一令牌(T1)的交易記錄在點對點分散式分類帳(在本實施例中為區塊鏈)中,令牌必須與一定數量的加密貨幣相關聯。反過來說,該數量的加密貨幣係做為在點對點分散式分類帳上從發佈者(I)3到第一使用者(A)5的交易記錄。換言之,區塊鏈交易Tx被提交給區塊鏈網路,以被包含在分類帳中,Tx包括一輸出,可用以將來自一方(例如發佈者)的加密貨幣(或其所有權/控制)的數量傳送到另一方(例如第一使用者)。
用於與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)的分配可基於令牌值之比率。 舉例而言,可為第一令牌(T1)指定一訂定價格率(pegging rate)(PR1)。 因此,分配130第一數量之加密貨幣(B1)的步驟可包括基於訂定價格率(PR1)和第一令牌值(TV1)來判斷第一數量之加密貨幣(B1)。以實際實施例說明,訂定價格率(PR1)可為1000個satoshis/cent 澳幣,且第一令牌值(TV1)是$ 1000 澳幣,因此,第一數量的加密貨幣(B1)可為10,000,000。
要為令牌分配的加密貨幣量可能受到以下一些考慮因素的影響。首先,分配的加密貨幣額度理想上具有市場價值(此意味著加密貨幣本身的市場價值,假設其具有一值,且不參考令牌值)小於令牌的值 (令牌值)。這是可取的,因此沒有動機將基礎值的加密貨幣量用作令牌,可類似於現金硬幣,期望使硬幣的面值高於硬幣鑄造的金屬,不需要將硬幣熔化就可獲得金屬的價值。在一些實施例中,令牌值比加密貨幣量之底層值(underlying value)大上數倍。然而,應當理解,一些令牌可能不具有固定的或易於判斷的令牌值,舉例而言,令牌可能代表執行工作的合同,從而價值可能日益變化。在其他例子中,合同可能只能在贖回當天判斷價值。
另一個考慮因素是,相對於令牌值或交易的值,所分配的加密貨幣數量不應太大,因為記錄點對點分散式分類帳上的加密貨幣數量的交易可能在一成本上,例如發生交易費用。在一些實施例中,交易費用基於交易中的加密貨幣數量,因此將令牌的加密貨幣數量保持在最低水平是可取的。
另一方面,分配用於與令牌相關聯的密碼之數量不能無限小。首先,加密貨幣可能具有最小面額的量,例如比特幣具有最小量為一個satoshi(其中1比特幣(BTC)= 10,000,000 satoshi);其次,加密貨幣的交易可能被限制在最小,否則不會被記錄(或者交易的成本將接近或超過執行交易的成本)。在一些實施例中,此最小數量是一個「灰塵」限制。因此在一些實施例中,令牌所分配到的一定數量的加密貨幣必須高於加密貨幣的最小閾值(MT1)。因此,方法100可包括判斷適合第一令牌(T1)的加密貨幣的最小閾值(MT1),並且判斷等於或高於加密貨幣最小閾值(MT1)的第一數量的加密貨幣(B1)。在一個實施例中,「比特幣」中的加密貨幣的最小閾值(MT1)為546 satoshis。
分配令牌之加密貨幣數量的另一個考慮因素是後續令牌的加密貨幣數量之可分割性。例如,第一令牌(T1)可具有$1000澳幣的令牌值(TV1),且第一使用者(A)5可能希望將$800澳幣的令牌值傳送給第二使用者(B)7,並保留剩餘 $200澳幣令牌,這樣的交易將涉及與第一令牌(T1)的交易,該第一令牌(T1)的交易產生代表$200澳幣的第二令牌(T2),與第一使用者(A)5保持一致,再創建代表$800澳幣的第三令牌(T3)並轉讓給第二使用者(B)7。因此,這種傳輸的結果是兩個令牌,第二令牌(T2)和第三令牌(T3),其中每一令牌也必須被分配一定數量的加密貨幣,若第一數量的加密貨幣(B1)是最小的,例如「灰塵」限制,則需要提取更多數量的加密貨幣,以便創建足夠的加密貨幣數量以滿足最小門檻的每一新令牌。因此,為第一令牌(T1)分配足夠數量的加密貨幣(B1)具有使數量足以被劃分以用於預期數量的後續令牌之優點。
在一個實施例中,術語和條件可指定加密貨幣數量或令牌的最小值或面額。 例如,術語和條件可將令牌值的最小面值設為$ 10澳幣。 因此,對於具有$ 1000 澳幣的令牌值(TV1)的第一令牌(T1)分配第一數量的加密貨幣(B1)可包括:判斷第一數量,以判斷若分為最小面額,整個令牌值(TV1)具有足夠的加密貨幣。在該實施例中,令牌值(TV1)可被劃分為100個後續令牌(由$1000 / $10計算)。因此,合適的第一數量的加密貨幣(B1)可是「灰塵」限制的100倍。
判斷第一贖回腳本(RS1)中的第一雜湊(H1)140
該方法更包括判斷140第一贖回腳本(RS1)的第一雜湊(H1)。在一實施例中,贖回腳本的雜湊可用於為付費腳本雜湊交易提供費用給腳本雜湊(P2SH)地址。此實施例包括比特幣協議中P2SH腳本使用的雜湊函數,可能包括SHA 256和RIPEMD160的組合。
第一贖回腳本(RS1)是可用於解鎖第一令牌(T1)的腳本,如後所述,其包括第一數量之加密貨幣(B1)的交易。當解鎖第一令牌(T1)時,必須滿足第一贖回腳本(RS1)的某些條件才能解鎖該交易。特別是需要第一使用者(A)5和發佈者(I)的簽名。現在將描述第一贖回腳本(RS1)之一實施例。
第一贖回腳本(RS1)
第一贖回腳本(RS1)係基於:至少一第一元數據(MD1),包括與第一令牌、第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)相關聯之資訊。
(i) 一般在P2SH中贖回腳本
作為背景,在支付腳本雜湊方法中,贖回腳本可能採取以下形式: <NumSigs PubK1 PubK2 … PubK15 NumKeys OP_CHECKMULTISIG> 其中 NumSigs —滿足贖回腳本以解鎖交易所需的有效簽名的數量“m” PubK1,PubK2 ... PubK15 —為公鑰,對應於簽名解鎖交易(最多15個公鑰) NumKeys —為公鑰的數量“n”(必須為15或更小)
要解鎖上述贖回腳本,需要至少與公鑰對應的“m”個簽名。在一些實施例中,公鑰的順序是重要的,並且用於簽名的“n”個簽名中的數字“m”必須按順序完成。舉例而言,假設“m”是兩個,且公鑰數“n”為十五,則可使用兩個簽名,如Sig1(對應於PubK1)和Sig 15(對應於PubK15),贖回腳本必須先由Sig1簽名,接著是Sig15。
(ii) 使用P2SH之第一贖回腳本(RS1)
回到本實施例,使用P2SH的第一贖回腳本(RS1)可包括贖回腳本中的至少第一元數據(MD1)。特別地,至少第一元數據(MD1)可嵌入在贖回腳本中、可用於公鑰的15個位置中的一個或多個位置中。
因此在一實施例中,第一贖回腳本(RS1)可採取以下形式: <NumSigs Metadata1 Metadata2 ... PubK1 PubK2 ... NumKeys OP_CHECKMULTISIG> 其中 NumSigs —為滿足贖回腳本用以解鎖交易所需的有效簽名的數量“m” 元數據1和元數據2—包括取代公鑰的元數據 PubK1和PubK2—為實際的公鑰。在一實施例中,PubK1可為第一使用者公鑰(P1A),PubK2可為發佈者公鑰(P1I) NumKeys —為元數據和公鑰所佔據的總位數(必須為15或更小)
此做法之優點在於元數據將被包含在第一贖回腳本(RS1)中,而此腳本又將被雜湊,其記錄將被包含在點對點分散式分類帳9中。 因此,若非不可能,將難以在不使第一贖回腳本雜湊(RS1)的相應雜湊被改變的情況下,改變元數據的值。
實際優點可通過以下實施例說明。第一使用者(A)5和發佈者(I)3可能希望與特定條款和條件簽訂合同,合同可包括發佈者(I)創建令牌,其中特定的條款和條件被包含在嵌入於贖回腳本中的元數據中。接著,贖回腳本的雜湊被記錄在點對點分散式分類帳9上,這成為難以改變或不可改變的交易記錄。說發佈者(I)試圖欺騙第一使用者(A)5,例如,嘗試修改一個術語,並聲稱修改後的術語在原始約定的合同中,則第一使用者(A)5可通過將修改的術語放置在贖回腳本的元數據中並對其進行雜湊,接著顯示這與記錄在點對點分散式分類帳上的贖回腳本不匹配。因此,在至少第一元數據中包括與令牌相關聯之資訊對於確保令牌的完整性可能是有用的。
應當理解,贖回腳本中的元數據本身可包括其他資訊的雜湊。例如,若條款和條件冗長,則可使用條款和條件的雜湊來提供較短的元數據。
第一贖回腳本(RS1)可作為記錄儲存在資料儲存器11中並用於贖回第一令牌(T1)。在一些替代實施例中,第一贖回腳本可被發送到第一使用者(A)5或第三方。
元數據
在本實施例中,第一贖回腳本(RS1)採用以下形式: <2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
因此,至少第一元數據(MD1)包括佔據贖回腳本中兩個位置的元數據1和元數據2,接著是二公鑰,包括第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。NumSigs是2,代表解鎖交易需要兩個簽名。
元數據可以多種方式包括關於令牌的資訊,如同所討論的,在一實施例中,術語和條件可被包含在元數據中;在另一實施例中,術語和條件的雜湊可包含在元數據中;在另一實施例中,元數據可包括指向包含合同的條款和條件的檔案的指標;在另一實施例中,包括上述中的一個或多個的組合可被包含在元數據中。
(i) 具有指向條款和條件的元數據
下表一為第一元數據(MD1)之具體實施例
欄位 子欄位 位元 內容
元數據1 (Metadata1) ContractType 4 代表合同類型之編碼值
ContractPointer 16 實際合同檔案位置之IPv6位址
ContractTypeData1 12 格式取決於ContractType的值。以0填充
元數據2 (Metadata2) ContractHash 20 RIPEMD-160(SHA256(ContractPointer提供的實際合同檔案))
ContractTypeData2 12 格式取決於ContractType的值。以0填充
表一
該實施例包括與令牌和交易相關聯的最少量的資訊,包括提供指向合同的指標,若合同的大小排除元數據中包括的細節,則該指標可能是有用的。此外,由於可將元數據公開或通過不安全的網路傳送,因此為了隱私的原因,將令牌的具體細節遮掩或隱藏是可取的。
元數據的前4個位元表示合同類型,例如,合同類型可能是「法定貨幣」; 接續之16個位元係儲存實際電子合同檔案的位置的IP地址,允許IPv6地址。需注意,在一些實施例中,該值可指向種子檔案,使合同檔案可分佈在雲端上,而不是集中一處。後續12個位元包含特定於合同類型的資料。
元數據2的前20個位元是使用應用於該檔案的SHA256上的RIPEMD160的實際合同檔案的雜湊。由於實際的合同檔案是可檢索的,因此允許根據合同進行交易驗證。請注意,根據具體實施例的要求,合同檔案本身可能是完全公開的(未加密的和人類可讀的)或可被加密以進行隱私。可根據合同的類型使用元數據2之剩餘12個位元的內容。
(ii) 具有令牌關鍵參數的元數據
下表二為第一元數據(MD1)之另一具體實施例
 欄位 子欄位 位元 內容
元數據1 (Metadata1) ContractType 4 0x00000001 代表法定貨幣
ContractPointer 16 實際合同檔案位置之IPv6位址
FiatDenomination 2 指令貨幣的編碼值(例如0x0001 = CAD,0x0002 = PHP等)
PeggingRate 1 代表BTC /平價訂定價格率的編碼值
TransactionType 1 代表輸出類型(發行/支付/贖回)的編碼值
Padding 8 0x00000… 備用位元
元數據2 (Metadata2) ContractHash 20 RIPEMD-160(SHA256(ContractPointer提供的實際合同檔案))
Padding 12 0x00000… 備用位元
表二
在此實施例中,元數據中包含的令牌的一些關鍵參數,藉由關鍵參數可包含與令牌本身相關聯的資訊或可協助處理交易的資訊。特別是,分配給上表一中的子欄位“ContractTypeData1”的位元已經被用於指令:平價面值、訂定價格率和交易類型。
重要的是,元數據中所包括之關鍵參數可有助於提高處理效率,因為在某些情況下,發佈者(I)3可處理交易中的令牌,而不檢索用於處理交易所需的金鑰資訊的合同檔案。
除了上述資訊之外,還可包括關於令牌的歷史或令牌之前的令牌的其他資訊。例如,若第一使用者(A)5希望贖回第一令牌(T1)的一部分,並且由發佈者(I)創建第二令牌(T2)以表示剩餘部分的值,則發佈者可將資訊嵌入元數據中,以將第二令牌(T2)與第一令牌(T1)相關聯。這可能有助於發佈者(I)考慮和追蹤令牌,而無需追踪交易歷史的費用,對於諸如銀行的發佈者(I)可是密集的任務。
在上表二中,元數據包含一2位元欄位,代表法定貨幣(FiatDenomination),及一1位元欄位,稱為PeggingRate, 訂定價格率由發佈者(I)設定,相同的貨幣可被設定成不同的利率,但對於每種不同的利率將需要不同的令牌(不同的合約)。發佈者(I)可自行決定利率的選擇,但對於令牌的加密貨幣數量的分配,由誰可採取與訂定價格率相似的考慮係如上所述。
在一實施例中,PeggingRate是8位元編碼值,如下所示: 最左邊之位元做為一標誌: 1 =以satoshis / cent表示的利率(“cent”指百分之一的法定貨幣,即最低平均數) 0 =以厘米/ satoshi表示的比率 最右邊的七位元代表二進制的十位數,例如: 10000010美元是指100個百分比/百分比(標誌為開) PHP 00000000表示1 centavo / satoshi(標誌關閉) IDR 00000001表示10盧比/ satoshi(標誌關閉)
在一實施例中,TransactionType是1位元欄位,代表交易是否為一「發佈」(issuance)(其中令牌是從加密貨幣創建的);一支付(其中令牌值的至少一部分係從一個使用者轉讓到另一個使用者);或一贖回(其中令牌轉讓給發佈者(I)並轉換為常規的隱藏式貨幣)。
在一些實施例中,元數據1和元數據2中的“Padding”可包括每個交易之隨機生成的值。結果是元數據1和元數據2會在交易之間變化。此優點在於,可降低不道德的人試圖判斷私鑰的風險和動機,元數據1或元數據2中的一個或兩個係做為加密對,私鑰將與之匹配(目的在於用私鑰來簽署贖回腳本)。對於元數據1或元數據2中剩餘的令牌大部分是相同的標準化令牌,這可能很重要。
公用金鑰
第一使用者公鑰(P1A)和發佈者公鑰(P1I)分別與對應的第一使用者私鑰(V1A)和發佈者私鑰(P1I)配對。應當理解,公鑰可被廣泛地公開,而在其他實施例中,可能期望依需求傳送公鑰。在任何情況下,只有公鑰需要贖回腳本,因為僅在簽署和解鎖贖回腳本時(例如贖回令牌時)才需要相應的私鑰。
如上所述,在一些替代方案中,第一使用者5和第二使用者7可通過虛擬機環境或終端存取其電子錢包,電子錢包可由發佈者(I)3(或與發佈者(I)3相關聯的服務器)託管,其中對應使用者的私鑰儲存在資料儲存器11中,但只能被該使用者授權的發佈者(I)3存取(或重新創建)。在此情況下,第一使用者5和第二使用者7可授權將其私鑰提供給發佈者(I)3以解鎖贖回腳本,可包括授權使用者的私鑰被發送到發佈者(I)3的第一處理裝置13,第一處理裝置13可用使用者的私鑰(如P1A、P1B)來解鎖贖回腳本及第一發佈者公鑰(P1I)。
將第一資料輸出 (O1) 發送到點對點分散式分類帳 150
方法100更包括步驟150,通過通訊網路8向點對點分散式分類帳發送器發送第一資料輸出(O1)。該第一資料輸出(O1)可包括對第一使用者(A)5之第一數量的加密貨幣(B1)的交易的指令,換言之,記錄與第一令牌(T1)相關聯之底層的加密貨幣(B1)已被傳送給第一使用者(A)5。第一資料輸出(O1)還包括上述第一雜湊(H1),第一雜湊(H1)與第一數量的加密貨幣(B1)相關聯,以提供與第一使用者(A)5和發佈者(I)相關聯的第一令牌(T1)的記錄。
重要的是,第一雜湊(H1)在點對點分散式分類帳9上,可用於證明或驗證令牌(T1)的存在、發佈者(I)和第一使用者(A)5之間的關係、及/或令牌的條款和條件。
該方法還可包括步驟160,將第一贖回腳本(RS1)儲存在資料儲存器11中供以後使用。
接著請參考第2(a)圖所述之創建第一令牌(T1)的交易之具體實施例。
第一使用者 (A)5 向發佈者 (I) 存入 1000 澳幣,用於令牌中的等值
在此實施例中,第一使用者(A)5希望向發佈者(I)存入$ 1000 澳幣,發佈者(I)創建一第一令牌(T1),其具有1000澳幣的令牌值(TV1),其與第一數量的加密貨幣(B1)為10,000,000相關聯。
為了創建令牌,發佈者(I)需要具有加密機制,此可來自先前的交易,或來自第一使用者(A)5針對第一令牌(T1)的請求,如第2(a)圖的左側所示之「第一數量(未開發)的加密貨幣」)。
下表三為一原始交易輸出,以交易ID / Satoshis數量/鎖定腳本的形式顯示。 該原始交易輸出表示發佈者(I)從先前交易所獲取的加密貨幣,且使用其中至少一些加密貨幣將用於與第一令牌相關聯的加密機制。
ID-201
50,000,000
OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG
表三
第一行“ID-201”是用於標識此交易的交易識別碼。下一行是這筆交易中的satoshis數,為50,000,000。第三行為此交易之鎖定腳本(輸出腳本),此輸出中的贖回腳本<PubK-Issuer hash>顯示該輸出已被第一發佈者公鑰(P1I)鎖定,亦即可使用發佈者之相應的第一發佈者私鑰(V1I)來解鎖該交易。
如上所述,方法100包括分配適合於第一令牌(T1)之第一數量的加密貨幣(B1)。然而,發佈者(I)所擁有的加密貨幣數量可能與第一數量的加密貨幣(B1)不完全匹配。在本實施例中,所需的第一數量的加密貨幣(B1)是10,000,000,遠遠低於交易ID-201中的50,000,000。
因此,創建第一令牌(T1)的交易將包括將加密貨幣之改變反提供給發佈者(I),令牌不需要的多餘的加密貨幣數量進行更改。
此外,令牌的創建100可為需要向礦工支付交易費用的交易。請參考下表四說明用於創建令牌的交易。
ID-210 交易識別碼
Version number 版本編號
1 輸入次數
ID-201 先前交易輸出
IDX-00 先前交易輸出索引
Sig-Issuer PubK-Issuer ScriptSig
00000000000000000000000000000011 序號
2 輸出次數
10,000,000 輸出值
Output script length 輸出腳本長度
OP_HASH160 <redeem script hash> OP_EQUAL 輸出腳本
39,999,000 輸出值
Output script length 輸出腳本長度
OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG 輸出腳本
LockTime LockTime
表四
第一行“ID-210”係用於標識此交易的交易識別碼。第二行表示使用比特幣協議版本的「版本序號」。第三行表示此交易的輸入數,表示單一輸入。
上表四中的第四行至第七行與「輸入」相關聯,即先前交易ID-201(即當前交易資金ID-210)的交易。第四行是先前交易的交易識別碼。第五行“IDX-00”為前一交易之輸出的索引,ID-201(在此情況下是使用前一交易ID-201的第一輸出之引用)。第六行“ScriptSig”為先前交易ID-201的解鎖腳本。如上所述,先前交易被第一發佈者公鑰(P1I)鎖定,由PubK-Issuer表示。因此,可使用以Sig-Issuer表示的發佈者的相應之第一發佈者私鑰(V1I)來解鎖先前交易。第七行是與輸入相關聯之序號。
在比特幣交易中,每一包含一稱為“序號”的4位元欄位將不再由比特幣核心使用。依據發佈者的實施情況,可選擇利用該欄位將交易輸入分配給輸出。序號可1位元令牌之字串表示,由此從最右邊的位元開始,每個標誌的位置代表投入部分的部分資金用於將輸出進行令牌。在此實施例中,序號“000000000000000000000000000000011”表示輸入將會被交付到輸出1和2,將描述於下。
表四中的第8行顯示了此交易的輸出數量,此實施例中為二。第9~11行表示第一輸出,第12~14行表示第二輸出。
第一輸出反映與第一令牌(T1)相關聯的第一數量之加密貨幣 (B1)。第9行是第一數量之加密貨幣(B1)的輸出值,其為10,000,000 satoshis。第10行代表輸出腳本之長度。第11行是輸出腳本,即鎖定第一數量的加密貨幣(B1)的鎖定腳本,包括第一贖回腳本(RS1)的第一雜湊(H1),表示如下: OP_HASH160 <redeem script hash> OP_EQUAL
“OP_HASH160”是一種雜湊函數,其中輸入是雜湊兩次 – 以SHA-256和隨後的RIPEMD-160。贖回腳本雜湊是第一贖回腳本(RS1)的雜湊,其為上述形式,對於此例為: 2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
此包括如上所述的第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。元數據1和元數據2可包含如上所述之元數據,包括此為「發佈」交易的指令。OP_EQUAL提供一布爾結果來驗證輸出。
第二輸出反映了發佈者的交易變化。由於做為先前交易ID-201的輸入包含50,000,000個satoshis,因此發佈者(I)可預期收到剩餘的satoshis。第12行是第二輸出的輸出值,為39,999,000。第13行為輸出腳本之長度,第14行是第二輸出的輸出腳本。由於第二輸出是返回給發佈者(I)的變動,發佈者應可自由使用第二輸出。因此,輸出腳本(即鎖定腳本)僅包括由<PubK-Issuer hash>表示的第一發佈者公鑰(P1I)。
一般而言,交易的輸出值必須等於或小於輸入。在上述例子中,輸入為50,000,000,輸出為49,999,000(基於第一輸出為10,000,000和第二輸出為39,999,000)。因此,有1000個satoshis之赤字。在此例中,1,000個satoshis是交易費用(例如礦工費)。
第二類 交易 - 第一使用者 (A) 發佈者 (I) 贖回 令牌
贖回令牌之概述
在該實施例中,發佈者(I)是為使用者5、7提供電子錢包的服務提供商,其中使用者的私鑰安全地保持在與發佈者(I)3相關聯的資料儲存器11中。因此,在該實施例中,使用者5、7(或其各自的處理裝置15、17)不簽署贖回腳本。相反地,經由使用者5、7的授權,由發佈者(I)3簽署贖回腳本,如第7圖之方法200及600所示,其中第一使用者(A)5向發佈者(I)3發送610請求贖回第一令牌。隱式或顯式地,該贖回第一令牌的請求還包括第一使用者(A)5對於發佈者(I)3使用第一使用者專用密鑰(P1A)來贖回第一令牌的授權。
方法200包括通過通訊網路8接收來自第一使用者(A)5之贖回第一令牌(T1)的請求610。方法200包括判斷220與第一令牌(T1)相關聯的第一贖回腳本(RS1)。
該方法還包括發佈者(I)3接收第一使用者私鑰(V1A)235。在一實施例中,此包括從資料儲存器11檢索第一使用者私鑰(V1A),可理解,包含在由發佈者(I)管理的電子錢包中的使用者私鑰應該可保持安全。在另一替代方案中,發佈者(I)3可從另一實體或節點接收第一使用者私鑰(V1A)。
接著,發佈者可用第一使用者私鑰(P1A)和第一發佈者私鑰(P1I)簽署第一贖回腳本245。這可能是有利的,因為做為第一使用者(A)5的服務提供商的發佈者(I)3可在第一處理裝置13上安全地執行這些步驟,並且不通過通訊網路8發送第一贖回腳本(RS1)、簽名或無符號。
方法200亦包括通過通訊網路8發送260第二資料輸出(O2)到點對點分散式分類帳9,包括向發佈者(I)發送第一數量之加密貨幣(B1)的交易的指令。
因此,方法200將與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)返回給發佈者(I)。在一實施例中,由於第一贖回腳本(RS1)同時由第一使用者(A)5和發佈者(I)的私鑰簽名,所以該交易中的第一數量的加密貨幣(B1)的接收者是發佈者(I)3,可為其他交易支付第一數量的加密貨幣(B1),無論是單獨的加密貨幣還是與其他關聯的令牌。
接著將描述贖回第一令牌(T1)的交易之具體實施例。
第一使用者 (A)5 從發佈者 (I) 贖回 1000 澳幣的第一令牌 (T1)
在此實施例中,如第2(b)圖所示,第一使用者(A)5希望用令牌值從發佈者(I)贖回第一令牌(T1),這產生從第一使用者(A)5到發佈者(I)的第一數量的加密貨幣(B1)的交易,下面稱為交易ID-510。相對的,發佈者(I)向第一使用者(A)提供了1000澳幣的法定貨幣。
在此實施例中,通過解鎖第一數量的加密貨幣(B1)並將其傳送給發佈者(I)3來贖回第一令牌,將第一數量的加密貨幣(B1)轉讓回發佈者(I),允許發佈者(I)3將第一數量的加密貨幣(B1)用於將來的交易。發佈者(I)3還可通過去除元數據的一個或多個交易來將第一數量的加密貨幣(B1)(其可包括將第一數量的加密貨幣(B1)傳送回發佈者(I)3的贖回交易) 「去令牌」(detokenize)。發佈者(I)可進一步支付這種加密機制,而不需要來自第一使用者(A)5或其他使用者的授權(例如簽名)的限制。
在描述贖回第一令牌ID-510的交易之前,我們將簡要介紹作為當前贖回交易ID-510之輸入的原始交易輸出(來自交易ID-210和ID-610),此二輸入通常包括與第一令牌(T1)相關聯之第一數量的加密貨幣(B1),以及至少部分地用於支付交易費用(例如,礦工費用)的另一數量的加密貨幣。
從上述實施例中,第一使用者(A)5在交易ID-210中接收到第一數量的加密貨幣(B1)。在交易ID-210中給第一使用者(A)5的輸出可總結如下表五:
ID-210
10,000,000
OP_HASH160<redeem script hash>OP_EQUAL
表五
上表五中的第二行代表與第一令牌(T1)相關聯的第一數量的加密貨幣(B1),數量在10,000,000 satoshis中。 第三行代表輸出腳本,相當於上述表四中的第11行。從前述之例子中,創建第一令牌(T1)的交易ID-210有二個輸出,但只有與第一數量的加密貨幣(B1)相對應的第一輸出與贖回交易ID-510相關聯。交易ID-210中的第二輸出已更改為表四所示的發佈者(I)。
發佈者(I)還需要支付贖回交易ID-510的交易費用(例如礦工費用),這部分是從先前交易ID-610收到的加密貨幣數量支付的,此數量的加密貨幣可總結如下表六:
ID-610
9,999,000
OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG
表六
表六的第二行代表先前交易的加密貨幣數量為9,999,000。表六的第三行是先前交易的輸出腳本。由於此交易ID-610之加密貨幣不與令牌(或與令牌相關聯的使用者)相關聯,故贖回腳本雜湊僅是第一發佈者公鑰(P1I)的雜湊值,其顯示為PubK-Issuer。換言之,要支付交易ID-610的輸出只需要使用第一發佈者私鑰(V1I)進行簽名。
請參考下表七所討論之贖回第一令牌(T1)的交易ID-510。
ID-510 交易識別碼
Version number 版本編號
2 輸入次數
ID-210 先前交易輸出
IDX-00 先前交易輸出索引
Script length 腳本長度
Sig-V1A Sig-V1I<2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG> ScriptSig
00000000000000000000000000000001 序號
ID-610 先前交易輸出
IDX-00 先前交易輸出索引
Script length 腳本長度
Sig-Issuer Pubk-Issuer ScriptSig
00000000000000000000000000000010 序號
2 輸出次數
10,000,000 輸出值
Output script length 輸出腳本長度
OP_HASH160 <redeem script hash> OP_EQUAL 輸出腳本
9,998,000 輸出值
Output script length 輸出腳本長度
OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG 輸出腳本
LockTime LockTime
表七
表七的第三行代表有二個輸入,第14行表示此交易中有二個輸出ID-510。
第一輸入顯示在第4行到第8行,是要進行贖回的第一數量的加密貨幣(B1)的輸入,其來自先前交易ID-210。第五行是先前交易的輸出索引,令牌為“IDX-00”,代表是交易ID-210的第一輸出,作為第一數量之加密貨幣(B1)。第7行顯示ScripSig代表允許支付第一數量的加密貨幣(B1)。這表明第一贖回腳本(RS1)需要四個簽名中的兩個,特別是使用第一使用者私鑰(V1A)和第一發佈者私鑰(V1I)進行簽名。
第9至13行所示之第二輸入顯示在用於資助當前交易ID-510的前一交易ID-610。第12行的ScriptSig需要使用包含第一發佈者公鑰(P1I)的先前輸出腳本之第一發佈者私鑰(V1I)進行簽名。
第15到17行顯示第一輸出,其具有10,000,000 satoshis的輸出,與第一令牌(T1)的第一數量的加密貨幣(B1)對應。輸出腳本位於第17行,相應之贖回腳本為: 1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
該贖回腳本包括來自第一令牌的元數據以及顯示為PubK-Issuer的發佈者公鑰(P1I)。此贖回腳本需要三個簽名中之一者來支付10,000,000個satoshis。實際上,可使用第一發佈者私鑰(V1I)來簽署並花費後續交易的加密貨幣。值得注意的是,第一使用者公鑰(P1A)不在此贖回腳本中,因為此數量的加密貨幣已經被發佈者(I)贖回了,因此可能被認為是由第一使用者(A)5花費的。故發佈者(I)應該可自由花費這個數量的加密貨幣,而不需要授權(例如通過第一使用者(A)5之簽名的隱式授權)。
接著,發佈者3可使用發佈者公鑰(P1I),從輸出腳本(第17行)進行另外的交易來將贖回腳本贖回,由此進一步的交易產生沒有元數據的輸出腳本。
雖然上述第一輸出保留了贖回腳本中的第一令牌(T1)的元數據,但應當理解,在某些替代方案中,當第一令牌(T1)已被贖回時,該元數據不需要被包含在第一輸出中,並因此「未令牌」(untokenized)。換言之,通過去除對應的第一及/或第二元數據(MD1 / MD2),可在一贖回交易的期間通過第一令牌(T1)將第一數量的加密貨幣(B1)解除關聯。此外,應當理解,輸出腳本可是由發佈者(I)指定的其他形式。
第18到20行所示為第二輸出,其具有9,998,000 satoshis個輸出。這與對應於具有9,999,000 satoshis的交易ID-610的輸入相反。1,000個satoshis的差異反映了這筆交易的礦工費用。
第四類 交易 - 第一使用者 (A) 發佈者 (I) 贖回第一部分
贖回第一令牌 (T1) 的一部分值
在上述實施例中,第一使用者(A)5贖回第一令牌(T1)的整個值。 然而,在一些實施例中,第一使用者(A)5可能希望僅贖回第一令牌(T1)的值的一部分。
請參考第3(a)圖及第8圖,第一令牌(T1)具有可包括第一部分(R1)和第二部分(R2)總和的令牌值, 因此,第一使用者(A)5可通過通訊網路8發送610贖回第一令牌(T1)的第一部分(R1)值的請求。發佈者(I)3通過通訊網路8接收來自第一使用者(A)5的贖回第一令牌(T1)的請求210,接著,發佈者可執行如上所述的用於贖回第一令牌(T1)的步驟220、230、240和250。
然而,由於第一使用者(A)5已經請求贖回總令牌值(T1)的第一部分(R1)的值,所以剩下的第二部分(R2)的值將需要分配給第二令牌(T1)返回到第一使用者(A)5。請參考第8圖所述之第二令牌。
第一使用者(A)5可通過通訊網路8將第一使用者公鑰(P1A)發送到發佈者(I)3,以創建第二令牌(T2)。接著,方法200包括發佈者(I)從第一使用者(A)5判斷第一使用者公鑰(P1A)255。應當理解,發佈者(I)可能已具有來自先前交易(或電子錢包)中的第一使用者公鑰(P1A),並且在此情況下,可能不需要由第一使用者(A) 5再次發送第一使用者公鑰 (P1A)。反之,可從資料儲存器11及/或第三方接收第一使用者公鑰(P1A)。
在另一替代方案中,第一使用者(A)5可能希望對於第二令牌(T2)使用不同的加密對,因此,發送645並判斷255第一使用者公鑰的步驟可包括第一使用者公鑰,其與第一令牌(T1)相關聯的第一使用者公鑰不同。
接著,方法200包括分配265與第二令牌(T2)相關聯的第二數量的加密貨幣(B2),其中第二令牌具有基於第二部分(R2)的第二令牌值(TV2)。分配265第二數量的加密貨幣(B2)之步驟可包括與分配上述的第一數量的加密貨幣(B1)類似的考慮。
在一些實施例中,第二令牌(T2)的訂定價格率(PR2)與第一令牌(T1)的訂定價格率(PR1)相同,這可能是第一使用者(A)5所期望的,作為術語和 第一令牌(T1)及第二令牌(T2)的條件保持不變,除了令牌值的質量之外。
在其他實施例中,第二數量的加密貨幣(B2)可能需要等於或高於一加密貨幣之最小閾值(MT2),其不同於第一令牌(T1)的加密貨幣的最小閾值(MT1)。因此,分配265第二數量的加密貨幣(B2)可包括判斷第二令牌(T2)的加密貨幣的最小閾值(MT2),並且判斷第二數量的加密貨幣(B2)係等於或高於第二令牌(T2)的加密貨幣之最小閾值(MT2)。
方法200還包括判斷第二贖回腳本(RS2)的第二雜湊(H2)275,其中第二贖回腳本(RS2)係基於:至少一第二元數據,至少部分地基於與第一令牌(T1)相關聯的第一元數據(MD2);第一使用者公鑰(P1A);以及與發佈者(I)相關聯的第一發佈者公鑰(P1I)。
至少一第二元數據(MD2)可包括例如與第一令牌(T1)的一個或多個條款和條件的關聯。因此,第二令牌(T2) 儘管與第一令牌(T1)具有不同的令牌值,卻可具有與第一令牌(T1)相同或相似的特性。在一些特定實施例中,第二令牌(T2)的至少一第二元數據(MD2)與第一令牌的至少第一元數據(MD1)相同。在此實施例中,第二令牌(T2)的第二贖回腳本(RS2)與第一令牌(T1)的第一贖回腳本(RS1)相同。因此,與第二令牌(T2)相關聯的第二雜湊(H2)也與第一令牌(T1)相關聯的第一雜湊(H1)相同。這可能是有利的,因為通過將其與第一令牌(T1)的第一雜湊(H1)進行比較,可容易地驗證第二令牌(T2)的第二雜湊(H2)。這也可減少與儲存第二雜湊(H2)(或後續雜湊)相關聯的儲存空間,因為它們將是相同的。
如上所述,在一些替代方案中,用於第二令牌(T2)的第一使用者公鑰(P1A)可與第一令牌(T1)相關聯的第一使用者公鑰不同,並且類似地,與發佈者(I)相關聯的第二令牌(T2)的第一發佈者公鑰(P1I)也可不同。舉例而言,出於安全原因,發佈者(I)及/或第一使用者(A)5可能希望使用不同的加密對。
在此實施例中,通過通訊網路發送一第二資料輸出(O2)到點對點分散式分類帳的的步驟260還可包括將交易第二數量的加密貨幣(B2)的指令給第一使用者(A)5和第二雜湊(H2),其中第二雜湊(H2)與第二數量的加密貨幣(B2)相關聯,以提供與該第一使用者(A)5和發佈者(I)相關聯的第二令牌(T2)。因此,第一使用者(A)5被提供基於第二部分(R2)的值的第二令牌(T2),並且在一些實施例中具有與第一令牌(T1)相似的特性。
第3(a)圖所示為贖回第一部分的實施例。其中第一使用者(A)5向發佈者(I)贖回第一令牌(T1),包括要贖回第一令牌(T1)的第一部分(R1)之請求,其中第一部分相當於$ 500澳幣的貨幣。做為回覆,發佈者(I)3提供500澳幣的法定貨幣和第二數量的加密貨幣(B2),以向第一使用者(A)5提供第二令牌(T2)。第二數量的加密貨幣(B2)與可代表500澳幣的第二部分(R2)的值的第二令牌相關聯。
第三種交易類型 - 第一使用者 (A) 將值轉讓給第二使用者 (B)
第一使用者 (A) 第二使用者 (B) 值轉讓 的概要
本發明還包括由發佈者創建一個或多個附加令牌的方法300,如第9圖。這些額外的令牌可被創建傳送給第二使用者(B)之第一令牌(T1),例如第一使用者(A)5希望的第一令牌(T1)之值或其一部分。這可通過創建與第二使用者(B)7和發佈者(I)3相關聯的第三令牌(T3)來實現。
這可以有利地允許第一使用者(A)5,實際上,傳送相同或與第一令牌(T1)相關聯的類似權限給第二使用者(B)。雖然新的令牌屬於第三令牌(T3)的形式來創建,第三令牌(T3)與第一令牌(T1)具有許多相似性特徵。 例如,不同的令牌可以具有相同或相似的相關聯的元數據。這可能是有用的,例如,若相同或相似的術語和第一使用者(A)5和發佈者(I)3之間適用的條件也應適用在第二使用者(B)7和發佈者(I)3之間。
在某些情況下,如第2(c)圖所示,第一使用者(A)5可能希望將第一令牌(T1)的值之至少一部分傳送給第二使用者(B)。在一實施例中,這透過與從第一使用者(A)5到第二使用者(B)7的第一令牌(T1)相關聯的第一數量的加密貨幣(B1)的交易來實現。在第一令牌(T1)的整個值被傳送到第二使用者(B)8的交易中,這可以涉及用第一數量的加密貨幣(B1)所創建的第三令牌(T3),該第三令牌被傳送到第二使用者(B)7。第三令牌(T3)可有效地將第一令牌(T1)和與第一令牌(T1)相關聯的權限傳送給第二使用者(B)7。
在該實施例中,從第一使用者(A)5到第二使用者(B)的值轉讓涉及發佈者(I)3作為促進轉讓的中介,這與從第一使用者(A)5到第二使用者(B)7的第一數量的加密貨幣(B1)的直接交易不同。出於許多原因,涉及發佈者(I)的值轉讓可能是有利的。首先,與使用第一數量的加密貨幣(B1)相比,發行者(I)減少了第一使用者(A)5的第一數量的加密貨幣(B1)的傳輸和消耗作為普通加密貨幣的風險,令牌是通過要求發佈者(I)簽署贖回腳本來防止的。其次,發佈者(I)可能允許發佈者(I)3跟蹤令牌以及與特定使用者相關的特定權利及/或責任。 這可能對會計、財務報告及/或監管目的有用。
請參考第 2(c)及9圖所述之傳送該值的實施例,其中方法為300、700、800分別由發佈者(I)3、第一使用者(A)5及第二使用者(B)7執行。第一使用者(A)5可通過通訊網路8發送710創建第三令牌(T3)的請求,其中第三令牌(T3)與第一令牌(T1)相關聯。結合或替代地,第二使用者(B)7可通過通訊網路8發送810創建第三令牌(T3)的請求。這些請求是由第一使用者(A)5和/或第二使用者(B)7中的一個或兩者發送,取決於第一令牌(T1)的條款和條件。
接著,發佈者(I)通過通訊網路8接收創建第三令牌(T3)的請求。應當理解,來自第一使用者(A)5和第二使用者(B)的請求可經由通訊網路8中的另一方發送。此外,請求可以是零散的,部分請求來自第一使用者(A)5,另一部分來自第二使用者(B)7。
方法300包括判斷320與第一令牌(T1)相關聯的第一贖回腳本(RS1)。
方法300還包括接收 335 第一使用者私鑰(V1A)。在一實施例中,這包括從資料儲存器11檢索第一使用者私鑰(V1A)。該方法還包括發佈者(I)3簽名345,其中使用者私鑰(P1A)和第一發佈者私鑰(P1I)在第一贖回腳本(redeem script)。步驟335和345類似於上述用於贖回第一令牌(T1)的方法200中的步驟235和245,亦可適用且類似的考量。
創建第三令牌(T3)需要第二使用者公鑰(P1B),此第二使用者公鑰(P1B)與第二使用者私鑰(V1B)形成一加密對,發佈者(I)3可以多種方式判斷360第二使用者公鑰(P1B)。首先,發佈者(I)3可為第二使用者(B)7的服務提供者,第二使用者公鑰(P1B)可儲存在發佈者(I)的資料儲存器11中。或者,第二使用者公鑰(P1B)可在較早的交易處理期間被發佈者(I)接收,因此,在某些情況下,第二使用者公鑰(P1B)可從發佈者(I)的資料儲存器11取得。在一些其他替代方案中,第二使用者公鑰(P1B)可經由通訊網路8中的第三方接收。在另一替代方案中,第二使用者(B)7可通過通訊網路8向發佈者(I)3發送820第二使用者公鑰(P1B)。
方法300進一步包括分配370第三數量的加密貨幣(B3),其與第三令牌(T3)相關聯。在將第一令牌(T1)的總值傳送到第二使用者(B)的一些實施例中,可能適合於從第一數量的加密貨幣(B1)分配第三數量的加密貨幣(B3),其與第一數量的加密貨幣(B1)相同。在其他替代方案(如第五種類型的交易將會在下文中進一步詳細討論),僅將第一令牌(T1)的總值的一部分傳送到第二使用者(B),並且可為第三數量的加密貨幣(B3)分配對應的比例。在另外的例子中,可從不與第一數量之加密貨幣(B1)相關聯的其他加密貨幣中分配第三數量的加密貨幣(B3)。應當理解,當在方法100中分配130第一數量的加密貨幣(B1)並在方法200中分配265第二數量的加密貨幣(B2)時,分配370第三數量的加密貨幣(B3)的考慮可與那些相同或相似。
該方法還包括判斷380第三贖回腳本(RS3)的第三雜湊(H3),其中第三贖回腳本(RS3)基於:至少第三元數據(MD3),其至少部分基於與第一令牌相關聯的第一元數據(MD1);第二使用者公鑰(P1B);和第一發佈者公鑰(P1I)。這可包括與方法100中判斷140第一贖回腳本(RS1)的第一雜湊(H1)或與方法200中判斷275第二贖回腳本(RS2)的第二雜湊(H2)具有相似或相同的考量。
方法300還包括通過通訊網路向點對點分散式分類帳發送390第三資料輸出(O3),包括:向第二使用者(B)發送交易至少第三數量的加密貨幣(B3)的指令;和第三雜湊(H3),其中第三雜湊(H3)與第三數量的加密貨幣(B3)相關聯,以提供與第二使用者(B)7和發佈者(I)相關聯的第三令牌(T3)。這類似於上述步驟150和260以及類似的變化並且替代方案可能適用。
種交易類型 - 第一使用者 (A) 第一部份傳送 給第二使用者 (B)
在另一實施例中,僅第一令牌(T1)的總值的第一部分(R1)被傳送到第二使用者(B)7,並且在此情況下,總值剩餘的第二部分(R2)可包括在第二令牌(T2)中,該第二令牌被退還給第一使用者(A)5。這可類似於在方法200中退還上述值的第二部分(R2)。因此,創建第三令牌(T3)的請求可顯式或隱含地包括基於第一部分(R1)的第三令牌值(TV3)以創建第三令牌(T3)的請求。
第3(b)及10圖所示為將退款以第二令牌(T2)的形式退回給第一使用者(A)5,為了創建第二令牌(T2),方法300包括判斷355第一使用者公鑰(P1A),這可以如上所述的多種方式來實現,並可包括通過通訊網路8接收從第一使用者(A)5發送745之第一使用者公鑰(P1A)。
該方法還包括分配365與第二令牌(T2)相關聯的第二數量的加密貨幣(B2),其中第二令牌具有基於第二部分(R2)的第二令牌值(TV2)。方法300還包括判斷375a第二贖回腳本(RS2)的第二雜湊(H2),其係基於:至少部分基於與第一令牌(T1)相關聯的第一元數據(MD1)的第二元數據(MD2);第一使用者公鑰(P1A);及與發佈者(I)3相關聯之第一發佈者公鑰(P1I)。因此,將第三資料輸出(O3)發送390到點對點分散式分類帳的步驟還包括:向第一使用者(A)5發送交易至少第二數量的加密貨幣(B2)的指令;和第二雜湊(H2),其中第二雜湊(H2)與第二數量的加密貨幣(B2)相關聯,以提供與第一使用者(A)5和發佈者(I)3相關聯的第二令牌(T2)。
從第一使用者(A)5傳送一值給第二使用者(B)之實施例
接著描述如第3(b)圖所示之交易ID-110的具體實施例。第一使用者(A)5的總價值為10.00澳幣,第一使用者(A)5希望將作為第三令牌(T3)的$7.30 澳幣的第一部分(R1)傳送給第二使用者(B),並且將剩餘的第二部分(R2) $2.70做為第二令牌(T2)之一種變化形式返回到第一使用者(A)5。
在該實施例中,第一令牌(T1)包括兩個令牌區塊,每個區塊表示$5.00 澳幣的值。這可代表已經從不同的交易獲取了兩個區塊的標準化值(例如在$5.00的區塊)或代表第一使用者(A)5的代碼。這些區塊中的每一都包括50,000個satoshis,以100個satoshis / cent的訂定價格率相當於$5.00 澳幣。這在下面的表八為交易ID-101和ID-102,其為創建第一令牌(T1)的交易。
ID-101
50,000 OP_HASH160 <redeem script hash> OP_EQUAL
ID-102
50,000 OP_HASH160 <redeem script hash> OP_EQUAL
ID-103
10,000,000 OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG
表八
D-101和ID-102兩者的第3行代表相應交易的輸出腳本,其類似於上述表四中的第11行。
發佈者(I)還需要支付交易費用(礦工費)。該交易費用可能部分來自於先前一個交易ID-103接收到的加密貨幣數量,如表八所示,代表先前的10,000,000 satoshis交易將部分用於資金交易。這與上面表六所述之先前交易ID-610類似。
下表九為交易ID-110傳送給第二使用者(B)的值。
ID-110 交易識別碼
Version number 版本編號
3 輸入次數
ID-101 先前交易輸出
IDX-00 先前交易輸出索引
Script length 腳本長度
Sig-V1A Sig-V1I<2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG> ScriptSig
00000000000000000000000000000001 序號
ID-102 先前交易輸出
IDX-00 先前交易輸出索引
Script length 腳本長度
Sig-V1A Sig-V1I<2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG> ScriptSig
00000000000000000000000000000011 序號
ID-103 先前交易輸出
IDX-00 先前交易輸出索引
Script length 腳本長度
Sig-Issuer PubK-Issuer ScriptSig
00000000000000000000000000000100 序號
3 輸出次數
73,000 輸出值
Output script length 輸出腳本長度
OP_HASH160 <redeem script hash> OP_EQUAL 輸出腳本
27,000 輸出值
Output script length 輸出腳本長度
OP_HASH160 <redeem script hash> OP_EQUAL 輸出腳本
9,999,000 輸出值
Output script length 輸出腳本長度
OP_DUP OP_HASH160 <PubK-Issuer hash> OP_EQUALVERIFY OP_CHECKSIG 輸出腳本
LockTime LockTime
表九
上表九的第3行代表有三個輸入,第19行表示有三個輸出。兩個輸入表示第一令牌(T1),第三輸入用於支付交易費。第一輸出代表向第二使用者(B)7傳送值,第二輸出代表令牌的變化回到第一使用者(A)5,第三輸出是發佈者(I)的加密貨幣轉換。
基於先前交易ID-101的第一輸入顯示於第4至8行,其為50,000,000個satoshis的第一塊的輸入,是第一數量的加密貨幣(B1)的一半,並且代表$5.00澳幣的值。第7行顯示ScriptSig以允許花費這個數量的加密貨幣,代表第一贖回腳本(RS1)需要四個簽名中的兩個,特別是使用第一使用者私鑰(V1A)和第一發佈者私鑰(V1I)進行簽名。第8行表示序號,其中第一輸入被令牌為第一輸出。
第9至13行為基於先前交易ID-102的第二輸入,是50,000,000個satoshis的第二區塊的輸入、第一數量之加密貨幣(B1)的後半部分,代表 $5.00澳幣的值。第12行顯示了與上述第7行類似的ScriptSig,其代表序號,其中該第二輸入被令牌為輸出到第一輸出和第二輸出,這是因為第二批50,000,000 satoshis將分裂,其中23,000 satoshis到第一輸出而27,000 satoshis到第二輸出。
第14到18行顯示第三輸入,這是基於用於資助當前交易ID-110的先前交易ID-103。第17行的ScriptSig需要使用包含第一發佈者公鑰(P1I)的上一個輸出腳本的第一發佈者私鑰(V1I)進行簽名。
第20到22行顯示第一輸出,並具有73,000 satoshis的輸出,它是第三數量之加密貨幣(B3)的第三令牌(T3)。在該實施例中,第三令牌(T3)的訂定價格率為100 satoshis / cent(與第一令牌(T1)相同的訂定價格率),因此第三數量之加密貨幣(B3)具有第三令牌值(TV3)為$7.30澳幣,基於第一部分(R1)為7.30澳幣。
第22行為輸出腳本,且該實施例中相應的贖回腳本為: 2 metadata1 metadata2 P1B P1I 4 OP_CHECKMULTISIG
如上所述,包括第二使用者公鑰(P1B)和第一發佈者公鑰(P1I)。重要的是,由於第三令牌(T3)被第二使用者(B)7贖回,因此使用第二使用者公鑰(P1B)。元數據1和元數據2可包括如上所述的元數據,包括這是使用者之間的「支付」或「轉讓」交易的指令。因此,第一輸出提供第三令牌(T3),第三令牌(T3)可由第二使用者(B)7贖回$7.30澳幣的值給發佈者(I)3。
第23到24行顯示二個輸出,並具有27,000個satoshis的輸出,這是第二令牌(T2)回到第一使用者(A)5的第二數量之加密貨幣(B2)。在此例中,同樣的訂定價格率為100 satoshis / cent,因此第二數量之加密貨幣(B2)具有$2.70澳幣的第二令牌值(TV3),這是基於剩餘的第二部分(R2)為2.70澳幣。第25行為輸出腳本,此實施例相應之贖回腳本為: 2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
其包括第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。重要的是,由於第二令牌(T2)被第一使用者(A)5贖回,因此使用第一使用者公鑰(P1A)。元數據還可包括使用者之間的「支付」或「轉讓」交易的一部分的指令。
第三輸出顯示在第26到28行,其反應發佈者對交易的變化。在本次交易中,交易費用為千分之一,因此,發佈者(I)預計可能會達到10,000,000個satoshis之第三次輸出。第26行為第三輸出的輸出值為9,999,000。由於第三輸出是發佈者(I)的變動,因此發佈者應可自由支付第三輸出,第28行的輸出腳本僅包括由其代表的第一發佈者公鑰(P1I),為<PubK-Issuer hash>。
上述實施例顯示了單一交易可具有被「令牌化」和「非令牌化」的加密貨幣混合。在一實施例中,驗證輸入令牌值等於輸出令牌值是可能很重要,因此發佈者(I)可驗證第一令牌(T1)的第一令牌值(TV1)等於第二令牌值(TV2)和第三令牌值(TV3)的總和。
在上述實施例中,交易費由發佈者(I)支付,他們可通過其他方式傳遞這些費用。應當理解,在一些替代方案中,交易費用可由第一使用者和/或第二使用者直接支付。例如,可能需要第一使用者提供用於支付交易費用的加密貨幣。在另一實施例中,可在每個交易中使用第一、第二或第三數量的加密貨幣的一部分來支付交易費用。在另一替代方案中,每個交易可包括另外的輸出,其為礦工創造便利交易以與發佈者(I)3贖回的附加令牌。
變化 使用者利用 相應的私鑰對 贖回 腳本簽名
在上述實施例中,發佈者(I)是第一使用者(A)5和第二使用者(B)7的服務提供商,並管理各自的電子錢包。因此,發佈者(I)3可在使用者的授權下存取相應使用者的私鑰。這包括從資料儲存器11檢索使用者私鑰。
在一些替代實施例中,從使用者可能期望保持私鑰本身,這種分離可能允許使用者更好地控制其私鑰。這可能更安全,因為一使用者有權存取發佈者(I)3的資料儲存器11中的所有資訊,包含第一發佈者私鑰(V1I),若不具有相應使用者的私鑰就無法解鎖贖回腳本。
因此,該方法的一個變形可包括將贖回腳本發送給使用者5、7以便用其各自的私鑰進行簽名。在此實施例中,發佈者(I)3不需要擁有使用者的私鑰。
請參考第11圖,其為描述贖回第一令牌(T1)的方法200、600之變化。
第一使用者(A)5可通過通訊網路8發送610贖回第一令牌(T1)的請求,首先,發佈者(I)3通過通訊網路8接收來自第一使用者(A)5的贖回第一令牌(T1)的請求210,接著方法200包括判斷220與第一令牌(T1)相關聯的第一贖回腳本(RS1),在一實施例中可包括從資料儲存器11中檢索第一贖回腳本(RS1);在另一實施例中,可包括用一個或多個來源的資料重建第一贖回腳本(RS1),舉例而言,這可包括從資料儲存器11檢索至少第一元數據(MD1)和第一發佈者公鑰(P1I),並通過通訊網路8接收第一使用者公鑰(P1A)。接著可將該資料組合以重新創建第一贖回腳本(RS1)。
接著,方法200 包括通過通訊網路8發送230第一贖回腳本(RS1) 給第一使用者(A)簽名,換言之,第一使用者(A)5接收620第一贖回腳本(RS1)。應當理解,在一些備選實施例中,可在其他時間執行將第一贖回腳本(RS1)發送到第一使用者(A)5的步驟,例如在發佈者(I)3創建第一令牌(T1)期間或之後,可將第一贖回腳本(RS1)發送到第一使用者(A)5。在另一個選擇中,第一使用者(A)5可在資料儲存器中檢索第一贖回腳本(RS1)。在其他替代方案中,第一使用者(A)5可獨立地判斷與第一令牌(T1)相關聯的第一贖回腳本(RS1),例如第一使用者(A)5可從一個或多個源檢索第一元數據(MD1)、第一發佈者公鑰(P1I)及第一使用者公鑰(P1A)以判斷第一贖回腳本(RS1)。
接著,第一使用者(A)5利用第一使用者私鑰(V1A)在第一贖回腳本(RS1)上簽名630,以提供由第一使用者簽名之第一贖回腳本(RS1A)。接著,由第一使用者簽署的第一贖回腳本(RS1A)通過通訊網路8從第一使用者(A)5發送到發佈者(I)3。
反過來,方法200 包括通過通訊網路8接收由第一使用者簽名的第一贖回腳本(RS1A)。方法200更包括第一使用者利用第一發佈者私鑰(V1I) 在第一贖回腳本上簽名250(RS1A),以將與第一令牌(T1)相關聯的第一數量的加密貨幣(B1)解鎖。
方法200 更包括通過通訊網路8向點對點分散式分類帳發送260第二資料輸出(O2)的步驟,第二資料輸出(O2)包括給發佈者(I)之第一數量的加密貨幣(B1)的交易的指令。在一實施例中,由於第一令牌(T1)已被贖回,故第一數量的加密貨幣(B1)被傳送回發佈者(I),並且可能不再與第一令牌(T1)相關聯。在一些情況下,可去除與第一數量的加密貨幣(B1)相關聯的元數據以「隱藏」該加密貨幣,這可在相同的交易或後續交易中完成,可能是發佈者(I)3的選擇。
上述方法200需要第一使用者(A)5及發佈者(I)都簽署第一贖回腳本(RS1),這可能有利於防止或降低由第一使用者(A)5超出預期的令牌目的意外或無意中花費第一數量的加密貨幣(B1)的風險。例如,若第一使用者(A)5試圖將第一數量的加密貨幣(B1)支付給另一使用者(除發佈者(I)之外),由於需要第一發佈者私鑰(V1I)來解鎖第一數量的加密貨幣(B1),所以這種交易將不會進行。另一方面,要求第一使用者(A)5簽署第一贖回腳本(RS1)提供一定程度的安全性以便贖回第一數量的加密貨幣(B1),因為第一使用者(A)5可控制第一使用者私鑰(V1A),並有選擇地將其用於授權交易。
此外,使發佈者(I)最後簽署贖回腳本可提高安全性,因為它可避免在可能不安全的通訊網路上發送完全簽名的贖回腳本。例如,當贖回第一令牌(T1)時,公眾的順序密鑰可指令第一使用者(A)5簽署第一贖回腳本(RS1),接著將其發送給發佈者(I)以進行最終簽名。由於發佈者(I)提供解鎖的最終簽名,這降低了一個人攔截發佈者(I)和第一使用者(A)5之間的通信可能欺詐地存取令牌(T1)及/或第一數量的加密貨幣(B1)的風險。
請參考第12圖,方法300’、700’、800’ 中亦可將第一令牌(T1)的值從第一使用者(A)5傳送到第二使用者(7)時使用類似的步驟。方法300’、700’、800’與第9圖所示之方法300、700、800相似,但有以下例外,由第一使用者(A)5代替發佈者(I)3接收335第一使用者私鑰(V1A)並使用它來簽署第一贖回腳本(RS1),因此,方法300’包括發佈者(I)3通過通訊網路8發送330用於給第一使用者(A)5簽名的第一贖回腳本(RS1)。
第一使用者(A)5接收720第一贖回腳本,並第一使用者私鑰(V1A) 簽署730第一贖回腳本,這提供了由第一使用者簽名、接著會通過通訊網路8發送740給發佈者(I)3之第一贖回腳本(RS1A)。
接著,方法300 ’包括透過通訊網路8接收340由第一使用者簽名之第一贖回腳本(RS1A)。接著利用第一發佈者私鑰(V1I)簽名350,由第一使用者簽名之第一贖回腳本(RS1A)用以將與第一令牌(T1)相關聯的第一數量之加密貨幣(B1)解鎖。
方法300’ 可進一步包括以與上述方法300類似的方式完成第三令牌(T3)的創建步驟360、370、380和390。
令牌及合同程式
如果其定義的權利授予合同的持有人或所有者,合同可轉讓。不可轉讓合同的一個例子是參與者被命名的例子,即將權利賦予特定的命名實體而不是合同的持有人。本發明僅討論可轉讓合同。
令牌代表具體或定義合同賦予的特定合同。實際合同可為以分發方式儲存的檔案。如儲存在雲端。在一較佳實施例中,令牌是以比特幣交易的形式表示合同。
可分割令牌是可將交易輸出上的值細分為跨多個令牌分配的較小數量(即跨多個交易分配)的令牌。原型是令牌化的法定貨幣。可分割合同定義為指定訂定價格率(PeggingRate)不為零的合同。對於可分割合同,交易輸出中轉讓的令牌值通過訂定價格率與底層比特幣(BTC)值相關聯,換言之,合同規定了持有人在訂定價格率方面的權利。對於不可分割的令牌,沒有訂定價格率,合同規定了持有人在固定價值方面的權利(例如像無記名債券:「本合同可贖回1000美元」或憑單「本合同可贖回一次理髮」)。對於不可分割合同,基本交易BTC值與合同價值無關。
術語「基礎BTC值」是指附加到交易輸出的比特幣量(BTC)。在比特幣協議中,每個交易輸出必須有非零BTC量被認為是有效的。事實上,BTC金額必須大於設定的最低值(稱為「灰塵」),在寫入時,目前設定為546 satosis。一個比特幣被定義為等於1億satoshis。由於比特幣交易在此僅用作促成所有權交換的手段,實際的基本BTC金額是任意的:真正的價值在於合同規範。理論上,每個令牌都可被灰塵所攜帶。
在本發明的協議中,專門針對可分割令牌,底層BTC值具有以下含義:其通過訂定價格率(PeggingRate)與合同價值相關聯。訂定價格率本身是任意的,並且被選擇以便保持底層BTC量小。使用訂定價格率而不是簡單地對每個具有灰塵的令牌交易進行底層的原因是因為本發明的協議有助於可分割性:當令牌被分割成較小數量的多個交易輸出時,不需要調整原始合同。相反,每個的合同價值基於訂定價格率和底層BTC值的細分量簡單計算細分令牌(subdivided token)。
有限的令牌是一種總發行價值由固定的非零數量的股份固定(或「限制」),稱為NumShares的數量,因此不得再發行股票有限合同。舉例而言,賽馬的部分所有權合同限於比賽的100%(例如每100股每股1%或10股每股10%等)。無限合同意味著發佈者能夠承銷進一步發行股票,例如,將所需金額的法定貨幣加入其儲備賬戶。NumShares必須在所有合同中明確說明。有限合同必須有NumShares> 0;無限制合約由設定為 NumShares = 0。
典型的例子是貨幣儲備(類似於黃金儲備),使得儲備銀行賬戶中的總價值與存在的期票中的總價值相符(即未贖回的令牌)。此概念超出了貨幣儲備,包括庫存盤點。例如,許可印刷T恤之令牌的發佈者可從庫存的10,000個T恤庫存開始,並且可發出一可分割的令牌來代表這10,000件T恤(每個份額= 1件T恤)。可根據由訂定價格率定義的交易輸出的底層BTC值,將原始令牌細分,每個細分令牌可贖回多件T恤。但若需求增加,發佈者可能決定發行更多的股份(即增加流通股數)(另加10,000股)。在此情況下,發佈者有義務在其儲備賬戶(即庫存倉庫)內另外存入1萬張T恤,以承保進一步的發行。因此,任何時候股票(股票作為「儲備賬戶」)的T恤總數=未贖回股份的總數。
訂定價格率僅適用於可分割合約,其中股份的價值(以名稱為ShareVal的數量表示)與潛在的BTC金額掛鉤。例如,合同可能規定,發佈者承諾以每個底層1 BTC的10,000美元贖回令牌。那會意味著(例如)具有15,400 satoshis的令牌化潛在產值的交易將以1.54美元贖回。訂定價格率的值為0表示合同是不可分割的(即只能完全轉讓,就像承載債券)。當訂定價格率設置為0(意味著非可分割令牌)時,底層BTC值與合同值無關,可設置為任意數量。通常在此情況下,希望保持底層BTC量盡可能小(即設置為灰塵)以最小化操作成本。
NumShares是根據(有限)合同可獲得的總數(固定)股數。對於有限合同,NumShares必須是大於零的整數。對於無限合約,NumShares非固定的,因為通過將值設置為0來表示,隨時可發行更多的股票(只要它們被包銷)。
一股份(share)被定義為轉讓單位,ShareVal是該單位的價值。例如,對於法定貨幣,轉讓單位可設定為1分。例如可設置為50美分,在此情況下,轉讓只能以50美分的「很多」執行。ShareVal也可表示為百分比:例如,如果育種者想要以10等份的價格出售賽馬,那麼ShareVal = 10%。 ShareVal必須> 0,必須在合同上定義。
總額為發行股份總額。該值僅與有限合同有關,對於無限合同,發行不固定,可發行更多股票。
若股份以百分比表示,則TotalIssuance = 100%定義。
對於有限合同,NumShares,ShareVal和TotalIssuance與以下方式相關: NumShares x ShareVal = TotalIssuance。
TotalIssuance的值為0意味著它是一個無限制的合同。無限合同的一個例子是法定貨幣(所以TotalIssuance設置為0);有限合約之範例為:(i)限量紀念幣(1000鑄造(minted),1股= 1硬幣):TotalIssuance = 1000 x 1 = 1000個硬幣;和(ii)在售票處的席位,其中TotalIssuance =可用席位總數。
流通被定義為未用令牌的總價值(例如在未用的交易輸出中判斷)。所有未銷售交易的全部集合保存在可用的列表中所有比特幣節點。例如,如果發佈者最初發行10,000美元作為法定貨幣類型令牌和結算時間$5500的令牌被贖回,則流通= $4500(作為未贖回的價值令牌),此值應與相關儲備賬戶中的餘額調節。
應指出的是,在某些(非典型)情況下,流通可能會低於儲備賬戶餘額,儘管從未相反。例如,育種者考慮發行10股的種馬(根據定義TotalIssuance = 100%)。買家可通過將其發回育種者來贖回其令牌,若她取消了則將只有9股流通= 90%的馬,儘管當然100%的馬都在儲備中(=穩定的 )。在此情況下,儲備超額(即10%所有權不明)隱含屬於發佈者。
雖然這種情況是良性的並且落入本發明的範圍內,但是可執行協議其中100%的股份必須明確考慮(即,在這種說明性情況下的育種者是不允許將令牌去令牌化(detokenise))。
實施例1 – 木柴重量。在此例中,合同為:「持有人有權為每個底層600 satoshi以20kg的速度獲得木柴」。元數據被定義為表示以下關鍵參數:NumShares = 0; ShareVal = 20kg;和PeggingRate = 600 satoshis / share。 這些參數定義了一個無限可分割的合同,其中合同中的一份份額為20公斤的木柴,其中交易中的600個四分之一的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例2 – 木柴包。在此例中,合同內容如下:「持有人有權使用一個20公斤的木柴」。元數據被定義為表示以下關鍵參數:NumShares = 0;ShareVal = 1包;PeggingRate = 0。這些參數定義一個無限制和不可分割的合同,其中合同中的份額價值為20公斤木柴,其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例3 - $1000筆記。在此例中,合約內容如下:「持有人有權獲得1000美元。」元數據被定義為表示以下關鍵參數:NumShares = 0; ShareVal =1000美元; PeggingRate = 0。這些參數定義了一個無限和不可分割的合同,其中合同中的份額為1000美元,其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例4 - 紀念幣#1。在此例中,合同內容如下:「持有人有權獲得限量版(1000枚硬幣)2000年奧運銀幣(每位客戶最多一枚)」。元數據被定義為表示以下關鍵參數:NumShares = 1000;ShareVal = 1硬幣;PeggingRate = 0。這些參數定義了一個不可分割的合約,限制為1000股,其中合同中的份額為1硬幣,其中任何數量的底層比特幣交易對應於合同中的一份。在此例中,TotalIssuance是1000個硬幣。
實施例5 - 紀念幣#2。在此例中,合同內容如下:「持有人有權享受限量版(10,000硬幣)2000年奧運青銅幣,每個底層的硬幣為1枚600 satoshis」。 元數據被定義為表示以下關鍵參數:NumShares =10,000;ShareVal = 1硬幣;PeggingRate = 600 satoshis / share。這些參數定義了一個可分割的合約,限制為10,000股,其中合同中的份額為1硬幣,其中交易中的600個satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance是10,000個硬幣。
實施例6 - 法定貨幣#1。在此例中,合同內容如下:「持有人有權獲得加拿大元,每個底層比特幣的費用為10,000美元。 轉讓單位為50美分。」元數據被定義為表示以下關鍵參數:NumShares = 0;ShareVal = 50分;PeggingRate = 5000 satoshis / share。這些參數定義了一個無限和可分割的合同,其中合同中的一個股份的價值為50加拿大分,而交易中的5000個千位的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例7 - 法定貨幣#2。在此例中,合同內容如下:「持有人有權獲得澳幣,每個潛在的比特幣的10,000美元。 轉讓單位為1分。」元數據被定義為表示以下關鍵參數:NumShares = 0;ShareVal = 1分;PeggingRate = 100 satoshis / share。這些參數定義了一個無限和可分割的合同,其中合同中的份额的價值為1澳幣,其中交易中的100個satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。由此可看出,在這個例子中實際可以轉移的最低澳幣是6分。不利之處將導致底層BTC值低於有效交易所需的當前最小值。
實施例8 – 共享房屋。在此例中,合同內容如下:「持有人有權以(位址)的方式部分擁有該物業,每個潛在的600個satoshis的比例為10%。」元數據被定義為表示以下關鍵參數:NumShares = 10; ShareVal = 10%;PeggingRate = 600 satoshis / share。這些參數定義了一個限於10股的可分割合約,其中合同中的一個股份的價值為10%,其中交易中600個收益的每個倍數對應於合同中的一個份額。 在此例中,TotalIssuance是房子100%的所有權。
實施例9 – 賽馬。在此例中,合同內容如下:「持有人有權享有Naka's Delight的部分所有權,每個底層600 satoshis的比例為1%。」元數據被定義為表示以下關鍵參數:NumShares = 100;ShareVal = 1%;PeggingRate = 600 satoshis / share。這些參數定義了一項限於一百股的可分割合同,其中合同中的一個股份的價值為1%,其中交易中600個收益的每個倍數對應於合同中的一個股份。 在此例中,TotalIssuance是一匹馬的100%所有權。
實施例10 – 分配座位票。在此例中,合同內容如下:「持有人有權在2016年2月14日中央音樂廳的「死蜥蜴」音樂會上座位B54。」元數據被定義為表示以下關鍵參數:NumShares = 1;ShareVal = 1票;PeggingRate = 0。這些參數定義了限制為一個股份的不可分割合約,其中合同中的股份的價值為1票,其中交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是1張票。票券可能包括進入活動場地的障礙物的存取碼,從而提供票券被贖回的回饋。
實施例11 –名人日期的憑證。在此例中,合同內容如下:「持有人有權於2016年3月31日享有一次性的晚餐時間,喬治·克隆奇(George Kludgy)在悉尼中部的Spiffy酒店,包括計程車回家」。元數據被定義為表示以下關鍵參數:NumShares = 1;ShareVal = 1 date;PeggingRate = 0。這些參數定義了一個限制為一個共用的不可分割合同,其中合同中的一個共用值為1,交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是某日。
實施例12 – 理髮券。在此例中,合同內容如下:「除了公眾假期,持有人有權享有一個理髮和吹風,任何平日有效。」元數據被定義為表示以下關鍵參數:NumShares = 0;ShareVal = 1憑證;PeggingRate = 0。這些參數定義了無限制且不可分割的合同,其中合同中的份額值為一憑證,任何金額在交易中的底層比特幣對應於合同中的一個份額。 在此例中,TotalIssuance不是固定的。
實施例13 – T恤。在此例中,合同內容如下:「持有人有權為2016年世界巡迴賽的”Dead Lizard“紀念T恤,每1000個satoshis的速度為1 T恤」。元數據被定義為代表以下關鍵參數:NumShares = 0;ShareVal = 1 t-shirt;PeggingRate = 1000。這些參數定義了無限可分割的合同,其中合同中的份額值為1件T恤, 並且其中交易內的1000個千位元組的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例14 – 未分配的座位票。在此例中,合同內容如下:「持有人有權在2016年4月29日的Sadie's Pub進入爵士樂Jivers音樂會,每個潛在的1000個satoshis的入場券的比率為1。 只有137個空間可用」。 元數據被定義為表示以下關鍵參數:NumShares = 137; ShareVal = 1票;PeggingRate = 1000。這些參數定義了限制為137股的可分割合約,其中合同中的股份的價值為1票,其中交易內的1000個satoshis的每個倍數相當於一個份額。
實施例15 – 音樂檔案。在此例中,合同內容如下:「持有人有權獲得死蜥蜴專輯“Chameleon Rising“的一份副本。」元數據被定義為表示以下關鍵參數:NumShares = 0;ShareVal = 1張專輯;PeggingRate = 0。這些參數定義了一個無限制且不可分割的合同,其中合同中的一個共用對應於或包含專輯,並且其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例16 - 目錄中的家具物品。在此例中,合同內容如下:「在絕佳的條件下,持有人有權享有這個令人驚歎和獨特的古典格魯吉亞風格。」元數據被定義為表示以下關鍵參數:NumShares = 1;ShareVal = 1項;PeggingRate = 0。這些參數定義了一個不可分割的合約,限於一個共用,其中合同中的一個共用值為1項,交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是1項。
實施例17 - 批量的高爾夫球。在此例中,合同內容如下:「持有人有權享有優質的Tigger Wodes”A級“高爾夫球,每個底層600satoshis的比率為12球。」元數據被定義為代表以下關鍵參數:NumShares = 0;ShareVal = 12顆高爾夫球;PeggingRate = 600。這些參數定義了無限可分割的合同,其中合同中的份額具有12個高爾夫球的值,並且其中交易中600satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
處理裝置
如上所述,發佈者(I)3、第一使用者(A)5和第二使用者(B)7可與第一處理裝置13、第二處理裝置15及第三處理裝置17相關聯,點對點分散式分類帳9也可與多個處理裝置19相關聯。
此處理裝置可為電子裝置的一部分,如電腦、平板電腦、移動通信裝置、計算機服務器等。除了處理裝置之外,電子裝置可包括資料儲存器11和使用者介面。
第13圖為處理裝置13、15、17、19之實施例。處理裝置13、15、17、19包括經由匯流排1530彼此通信的處理器1510、記憶體1520和使用者介面裝置1540。記憶體1520儲存用於實現上述方法100、200、300、400、500、600、700、800的指令和資料,並且處理器1510執行來自記憶體1520的指令以實現該方法。使用者介面裝置1540可包括促進與通訊網路5通信之通訊模組,及在一些實施例中,做為使用者介面和諸如資料儲存器11之類的週邊裝置。應當注意,雖然處理裝置1501可為獨立網路元件,但處理裝置也可以是另一個網路元件之一部分。此外,由處理裝置執行的一些功能可分佈在多個網路元件之間,例如發佈者3可具有多個處理裝置23,以在與發佈者(I)3相關聯的安全局域網中執行方法100、200、300、400。
本發明描述了使用者、發佈者、商家、提供商或其他實體執行特定動作(包括簽名、發行、判斷、計算、發送、接收、創建等),為了清晰的呈現而使用此措辭。應當理解,這些動作由這些實體操作的計算裝置執行。
簽名可包括執行加密功能。加密功能具有用於明文的輸入和諸如私鑰之金鑰的輸入。處理器可執行該功能來計算可用作簽名的數字或字串,接著將簽名與明文一起提供以提供簽名文本。若訊息文本或金鑰改變一個位元,則簽名將完全更改。當計算簽名需要很少的計算能力時,重新創建具有給定簽名的訊息實際上是不可能的,只有私鑰可用時才能更改明文,並附帶有效的簽名。此外,其他實體可輕易利用公開可用的公鑰驗證簽名。
在大多數情況下,加密和解密包括處理器執行加密功能以計算一代表加密訊息之輸出字串,或分別顯示明文訊息。
資料記憶體中儲存金鑰、令牌、元數據、交易、提議、契約、簽名、腳本、元數據邀請及引用數字、文本或字串表示之資料,如“string”或“int”類型或其他類型或文本的程序代碼中的變量檔案。
點對點分類帳的一實施例是比特幣區塊鏈。轉移資金或用比特幣貨幣支付費用包括在比特幣區塊鏈上創建交易,資金或費用係由交易產生。比特幣交易可包括輸入交易雜湊、交易量、一個或多個目的地、收款人或收款人的公開金鑰以及通過使用輸入交易作為輸入訊息而創建的簽名以及付款人的私密金鑰計算簽名,可藉由檢查輸入交易雜湊存在於比特幣區塊鏈的副本中並且使用公鑰簽名是正確的來驗證交易。為了確保在其他地方尚未使用相同的輸入交易雜湊,交易被廣播到計算節點(“礦工”)的網路。只有當輸入交易雜湊尚未連接並且簽名有效時,礦工才接受並記錄區塊鏈上的交易。若輸入交易雜湊已經連結到不同的交易,礦工會拒絕該交易。
為令牌分配加密貨幣包括使用交易中的元數據欄位中所示之被分配的加密貨幣及令牌來創建交易。
當兩個項目相關聯時,這意味著這些專案之間存在邏輯連接。例如,在資料庫中兩個項目的識別碼可以儲存在相同的記錄中,以使兩個項目相關聯。在交易中,兩個項目的識別碼可以被包括在交易串中,以使兩個項目彼此相關聯。
使用比特幣協定時,贖回一腳本及/或解鎖一令牌係包括使用私密金鑰計算腳本及/或交易的簽名字串,腳本可能需要不止一個來自不同私密金鑰或其他條件的簽名。接著將該交易的輸出提供給礦工。
授權另一實體可包括使用私鑰計算交易的簽名串,並向該實體提供簽名字串,以允許該實體使用簽名來驗證該交易。
具有與另一個實體的帳戶的使用者可以包括儲存關於使用者資訊的實體,諸如電子郵寄地址、名稱和可能的公開金鑰,舉例而言,實體可以維護一資料庫,例如SQL、OrientDB、MongoDB或其他資料庫。 在一些實施例中,實體還可儲存一個或多個使用者的私密金鑰。
唯以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍。故即凡依本發明申請範圍所述之特徵及精神所為之均等變化或修飾,均應包括於本發明之申請專利範圍內。
3:發佈者 5:第一使用者 7:第二使用者 8:通訊網路 9:點對點分散式分類帳 11:資料儲存器 13:第一處理裝置 15:第二處理裝置 17:第三處理裝置 19:處理裝置 1510:處理器 1520:記憶體 1522:資料 1524:指令 1530:匯流排 1540:使用者介面
第1圖為一實施例系統用以創建及贖回令牌之架構示意圖。 第2(a)圖為在第一使用者和發佈者之間產生令牌之第一種交易態樣的一實施例示意圖。 第2(b)圖為在第一使用者和發佈者之間贖回令牌之第二種交易態樣的一實施例示意圖。 第2(c)圖為在第一使用者和第二使用者之間之第三種交易態樣的一實施例示意圖,由發佈者促成,使部分令牌值從第一使用者轉讓到第二使用者。 第3(a)圖為在第一使用者和發佈者之間贖回一部份令牌值之第四種交易態樣的一實施例示意圖。 第3(b)圖為在第一使用者和第二使用者之間之第五種交易態樣的一實施例示意圖,由發佈者促成,使部分令牌值從第一使用者轉讓到第二使用者。 第4圖為創建令牌之電腦執行方法之流程圖。 第5圖為註冊使用者之電腦執行方法之流程圖。 第6圖為創建令牌之電腦執行方法之另一實施例之流程圖。 第7圖為贖回令牌之電腦執行方法之流程圖。 第8圖為第7圖中電腦執行方法之細部流程圖。 第9圖為由發佈者促成、將令牌值從第一使用者轉讓到第二使用者之電腦執行方法之流程圖。 第10圖為第9圖中電腦執行方法之細部流程圖。 第11圖為贖回令牌之電腦執行方法的一變體之流程圖,其中贖回腳本係發送給第一使用者簽名。 第12圖為由發佈者促成、將令牌值從第一使用者轉讓到第二使用者之電腦執行方法的一變體之流程圖,其中贖回腳本係發送給第一使用者簽名。 第13圖為處理裝置的一實施例之方塊圖。
3:發佈者
5:第一使用者
8:通訊網路

Claims (15)

  1. 一種電腦實現令牌化方法,包括下列步驟: 產生一區塊鏈交易(Tx),其具有與一數量的加密貨幣(B1)相關的一輸出(TxO)並且包括一鎖定腳本,其中,該鎖定腳本包括: 複數元數據,包括與一令牌(T1)相關聯的資訊,是一令牌化實體(Tokenized Entity)的代表或參考;以及 至少一公用密鑰。
  2. 如請求項1所述之電腦實現令牌化方法,其中,該令牌(T1)被提供在該區塊鏈交易(Tx)的一元數據欄位中。
  3. 如請求項1或2所述之電腦實現令牌化方法,包括下列步驟:分配該數量的加密貨幣(B1)以與該令牌(T1)相關聯。
  4. 如請求項1所述之電腦實現令牌化方法,包括下列步驟: 將該令牌化實體儲存在該區塊鏈中或該區塊鏈外;及/或 提供滿足該輸出(TxO)的該鎖定腳本所要求的一解鎖腳本,以將該數量的加密貨幣的所有權轉移給一贖回方或使用者。
  5. 如請求項1所述之電腦實現令牌化方法,其中該元數據: 包括與該令牌相關的該資訊;及/或 包括指向一檔案的一指標、控制數據、與一合同有關的資訊、與該令牌相關聯的資訊、及/或如何執行該區塊鏈交易(Tx)的資訊。
  6. 如請求項1所述之電腦實現令牌化方法,其中,該元數據: 被雜湊;及/或 被提供在該輸出(TxO)的該鎖定腳本中,使其呈現為、或為一區塊鏈協定解釋為一加密金鑰。
  7. 如請求項1所述之電腦實現令牌化方法,其中: 該鎖定腳本包括比對複數簽名與複數公鑰之一操作;及/或 該區塊鏈交易(Tx)為一N-of-M區塊鏈交易。
  8. 如請求項1所述之電腦實現令牌化方法,其中該令牌與一合同相關,並且該區塊鏈交易及/或該元數據包含複數參數或複數資料項,其表示為: i) 根據該合同可獲得的一股份數量; ii) 要從一發送者傳送到至少一接收者的轉讓單元的一數量;及 iii) 用於計算該轉讓單元的該數量的值的一因子。
  9. 如請求項3所述之電腦實現令牌化方法,其中,該分配該數量的加密貨幣(B1)以與該令牌(T1)相關聯的步驟包括: 判斷該令牌(T1)的一令牌值(TV1); 判斷該令牌(T1)的一訂定價格率(PR1);以及 基於該訂定價格率(PR1)和該令牌值(TV1)判斷該數量的加密貨幣(B1)。
  10. 如請求項3所述之電腦實現令牌化方法,其中,該分配該數量的加密貨幣(B1)以與該令牌(T1)相關聯的步驟包括: 判斷該令牌(T1)之加密貨幣的一數量的一最小閾值(MT1);以及 判斷等於或高於該最小閾值(MT1)之該數量的加密貨幣(B1)。
  11. 如請求項1所述之電腦實現令牌化方法,其中,該元數據是提供在該區塊鏈交易中,從而: 一區塊鏈協定與該鎖定腳本中的該令牌(T1)及/或其它元數據的存在無關,且該元數據可被一使用者解釋並用作該令牌;以及 該令牌(T1)的傳送是經由一區塊鏈執行,無需對一底層區塊鏈協定做改變。
  12. 如請求項6所述之電腦實現令牌化方法,包括下列步驟: 通過一通信網路發送或接收對該令牌(T1)的一請求;或 在該元數據中包括隨機生成的複數個值;及/或 在該元數據中嵌入資訊,以將一第二令牌(T2)與該令牌(T1)相關聯;及/或 該加密金鑰形成包括一密鑰和一公鑰的一加密對,且其中,該公鑰及/或該私鑰、或其一部分係儲存在一電子錢包或一資料儲存器中。
  13. 一種用於通過一區塊鏈的令牌化資產的安全控制及/或轉讓的電腦實現令牌化方法,包括下列步驟: 分配一數量的加密貨幣(B1)以與一令牌(T1)相關聯,其中,該令牌是一令牌化實體的代表或參考;以及 產生一區塊鏈交易(Tx),其具有與該數量的加密貨幣(B1)相關的一輸出(TxO),且其中,該令牌(T1)係在該區塊鏈交易中的一元數據欄位中表示。
  14. 一種電腦程式,包括複數機器可讀取指令,以使一處理裝置實現如上述任一請求項所述之方法。
  15. 一種裝置,包括一處理裝置,以實現如請求項1~13中任一項所述之方法。
TW112116848A 2016-02-23 2017-02-21 電腦實現令牌化方法以及執行其方法的電腦程式與裝置 TW202334842A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1603125.4 2016-02-23
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GBGB1604225.1A GB201604225D0 (en) 2016-03-11 2016-03-11 Method and system for the efficient transfer of tokens on a blockchain based on a codification process
GB1604225.1 2016-03-11

Publications (1)

Publication Number Publication Date
TW202334842A true TW202334842A (zh) 2023-09-01

Family

ID=58191502

Family Applications (2)

Application Number Title Priority Date Filing Date
TW106105710A TWI804461B (zh) 2016-02-23 2017-02-21 基於區塊鏈加密貨幣之通用令牌系統
TW112116848A TW202334842A (zh) 2016-02-23 2017-02-21 電腦實現令牌化方法以及執行其方法的電腦程式與裝置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW106105710A TWI804461B (zh) 2016-02-23 2017-02-21 基於區塊鏈加密貨幣之通用令牌系統

Country Status (18)

Country Link
US (2) US11373152B2 (zh)
EP (2) EP3259725B1 (zh)
JP (2) JP7249148B2 (zh)
KR (1) KR20180114198A (zh)
CN (1) CN108885748A (zh)
AU (2) AU2017223127B2 (zh)
BR (1) BR112018016825A2 (zh)
CA (1) CA3013182A1 (zh)
CL (1) CL2018002364A1 (zh)
EA (1) EA201891832A1 (zh)
GB (1) GB2562624A (zh)
IL (2) IL261211A (zh)
MX (1) MX2018010048A (zh)
PH (1) PH12018501743A1 (zh)
SG (1) SG11201806709PA (zh)
TW (2) TWI804461B (zh)
WO (1) WO2017145004A1 (zh)
ZA (1) ZA202004367B (zh)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11130042B2 (en) * 2016-02-02 2021-09-28 Bao Tran Smart device
CA3014929A1 (en) * 2016-03-15 2017-09-21 Visa International Service Association Validation cryptogram for interaction
US11334882B1 (en) * 2016-03-28 2022-05-17 United Services Automobile Association (Usaa) Data access management on a distributed ledger system
SG10202107632SA (en) * 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
DE102017204536B3 (de) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Ausstellen virtueller Dokumente in einer Blockchain
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
US20190012663A1 (en) * 2017-07-06 2019-01-10 Robert Masters Systems and methods for providing an architecture for an internet-based marketplace
US20200389309A1 (en) * 2017-07-10 2020-12-10 Burstiq Analytics Corporation Systems and methods for accessing digital assets in a blockchain using owner consent contracts
SG11202008633TA (en) * 2017-07-10 2020-10-29 Zamna Tech Limited Method and system for data security within independent computer systems and digital networks
GB201714987D0 (en) * 2017-09-18 2017-11-01 Nchain Holdings Ltd Computer-implemented system and method
WO2019060855A1 (en) * 2017-09-22 2019-03-28 Kowala Cayman SEZC SYSTEM AND METHOD FOR MONITORING AND DISTRIBUTED ASSAY MONITORING CRYPTOMONIA
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
GB201715423D0 (en) * 2017-09-22 2017-11-08 Nchain Holdings Ltd Computer-implemented system and method
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US11449887B2 (en) * 2017-10-09 2022-09-20 American Express Travel Related Services Company, Inc. Systems and methods for loyalty point distribution
TWI639968B (zh) * 2017-10-16 2018-11-01 現代財富控股有限公司 區塊鏈智能合約的交易系統及其方法
US11244309B2 (en) 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware
US20190311357A1 (en) * 2018-04-04 2019-10-10 Vijay Madisetti Method and System for Exchange of Value or Tokens Between Blockchain Networks
US11151259B2 (en) 2017-12-06 2021-10-19 Zamna Technologies Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
CN111727450B (zh) 2018-01-19 2024-01-02 维萨国际服务协会 经由区块链网络进行的事件通信和验证
CN111640021B (zh) * 2018-01-19 2023-06-30 创新先进技术有限公司 资金流转方法及装置、电子设备
CN108269185B (zh) * 2018-01-19 2020-12-15 创新先进技术有限公司 资金流转报表生成方法及装置和电子设备
WO2019147736A1 (en) * 2018-01-23 2019-08-01 Iannaccone Philip Michael System and method for secure data delivery
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108305168A (zh) * 2018-02-14 2018-07-20 北京三六五八网络科技有限公司 基于区块链的数字资产处理方法装置、共享商城
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11361289B1 (en) 2018-02-27 2022-06-14 Polymath Inc. Distributed cryptographic tokens with downstream administrative control
GB2572340A (en) * 2018-03-26 2019-10-02 Fetch Ai Ltd Data processing system using directed acyclic graph and method of use thereof
US10924484B2 (en) * 2018-04-26 2021-02-16 Radware, Ltd. Method for determining a cost to allow a blockchain-based admission to a protected entity
CN108595709B (zh) 2018-05-10 2020-02-18 阿里巴巴集团控股有限公司 基于区块链的音乐原创性分析方法和装置
JP7371015B2 (ja) 2018-05-14 2023-10-30 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
CN108462724B (zh) * 2018-05-17 2020-07-31 京东数字科技控股有限公司 数据共享方法、装置、系统、成员节点和可读存储介质
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
CN108833110B (zh) * 2018-05-27 2021-12-07 北京轻松筹信息技术有限公司 数字资产处理方法及装置
GB2575624A (en) * 2018-06-15 2020-01-22 Wrt Tech Limited Token generation
CA3104263A1 (en) * 2018-06-18 2019-12-26 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intercompany netting
CN108830602B (zh) * 2018-06-27 2022-03-29 电子科技大学 一种基于变色龙哈希函数的许可链构造及管控方法
CN109035019B (zh) * 2018-07-11 2023-06-16 平安科技(深圳)有限公司 票据交易方法、系统、计算机设备和存储介质
US10776781B2 (en) * 2018-08-01 2020-09-15 Mff Llc Systems and methods for facilitating transactions using a digital currency
SG11202101029RA (en) * 2018-08-03 2021-02-25 Abaxx Tech Inc Method and apparatus for tokenization of a natural resource
US11348098B2 (en) * 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
WO2020033830A1 (en) * 2018-08-10 2020-02-13 tZERO Group, Inc. Upgradeable security token
US10250395B1 (en) * 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation
WO2020056455A1 (en) * 2018-09-18 2020-03-26 Till Payments Pty Ltd Transaction system
CN109584055B (zh) * 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
CN109377224A (zh) 2018-10-25 2019-02-22 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
TWI694337B (zh) * 2018-11-02 2020-05-21 英屬維京群島商幣託科技有限公司 跨平台數位資訊交換之方法與其系統
US20200160328A1 (en) * 2018-11-21 2020-05-21 TraDove, Inc. Lightweight blockchain supported transaction platform with digital bill optimizations and denominations
US20200160330A1 (en) * 2018-11-21 2020-05-21 TraDove, Inc. Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management
US11017329B2 (en) * 2018-12-18 2021-05-25 Rokfin, Inc. Dampening token allocations based on non-organic subscriber behaviors
GB201820947D0 (en) * 2018-12-21 2019-02-06 Nchain Holdings Ltd Computer-implemented system and method
TWI725369B (zh) * 2018-12-28 2021-04-21 綠界科技股份有限公司 線上退款系統
KR102177231B1 (ko) * 2018-12-28 2020-11-11 동국대학교 산학협력단 블록체인 기반의 기부금 운영 지원 시스템
US20220130005A1 (en) * 2019-01-31 2022-04-28 Roxe Holding Inc. Digital asset management systems and methods
KR102249864B1 (ko) * 2019-02-01 2021-05-10 김용태 블록체인 네트워크를 이용한 여신거래 서버 및 방법
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
CN109995779A (zh) * 2019-03-27 2019-07-09 互链云网(北京)科技有限公司 通证生成方法、装置、设备及计算机可读存储介质
US11354278B2 (en) * 2019-04-05 2022-06-07 International Business Machines Corporation Linking of tokens
AU2019443265A1 (en) 2019-05-02 2021-07-22 Singapore Airlines Limited Method, transaction management device and computer-readable media for facilitating concurrent transactions
US20200372493A1 (en) * 2019-05-21 2020-11-26 Obook Inc. Item Management Method, Blockchain Analysis Method and Computer System Using the Same
US11204933B2 (en) * 2019-05-23 2021-12-21 Advanced New Technologies Co., Ltd. Data manipulation record storage method, system, apparatus, and device
GB201907344D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Multi-input transactions
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111095865B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于发布可验证声明的系统和方法
EP3688633A4 (en) * 2019-07-02 2020-10-07 Alibaba Group Holding Limited SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS
CN111164594B (zh) 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
KR102180919B1 (ko) * 2019-07-18 2020-12-08 주식회사 우리경제교류협회 디지털 자산관리를 위한 전자지갑 암호화 시스템
KR20220061987A (ko) * 2019-08-16 2022-05-13 오카브 디트리히 인덕션 인코포레이티드 무선 전력 트랜잭션 시스템 및 방법
KR102333946B1 (ko) * 2019-08-16 2021-12-01 숭실대학교산학협력단 오픈스택 서비스 인증 방법 및 장치
WO2021070978A1 (ko) * 2019-08-27 2021-04-15 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법
US11436032B2 (en) 2019-09-10 2022-09-06 Red Hat, Inc. Blockchain-based container image registry
US11651354B2 (en) * 2019-09-11 2023-05-16 Nxp B.V. Efficient partially spendable e-cash
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
GB2587354A (en) * 2019-09-24 2021-03-31 Nchain Holdings Ltd Divisible tokens
US20210110386A1 (en) * 2019-10-15 2021-04-15 Coinbase, Inc. System and method for universal asset tokens
US11456869B2 (en) * 2019-12-16 2022-09-27 The Toronto-Dominion Bank Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers
US11544252B2 (en) 2019-12-17 2023-01-03 Akamai Technologies, Inc. High performance distributed system of record with extended transaction processing capability
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
KR102245928B1 (ko) 2020-02-06 2021-04-29 (주)소셜인프라테크 매개 포인트를 이용한 블록체인 수수료 거래 방법
JPWO2021191656A1 (zh) * 2020-03-23 2021-09-30
CN111628998B (zh) * 2020-05-26 2022-03-01 中国联合网络通信集团有限公司 一种粉尘攻击防范方法
WO2021246632A1 (ko) * 2020-06-03 2021-12-09 주식회사 소버린월렛 전자 지갑, 이를 실행하는 서버, 및 상기 서버를 이용한 블록체인 토큰들의 원자성 교환 방법
KR102235406B1 (ko) * 2020-11-02 2021-04-01 이수정 자율형 블록체인 기반 기부 시스템 및 방법
US11880826B2 (en) 2020-12-16 2024-01-23 Bakkt Marketplace, LLC Efficient, accurate, and secure processing of digital asset conversion to fiat currency
US20220188917A1 (en) * 2020-12-16 2022-06-16 Bakkt Marketplace, LLC Efficient, accurate, and secure transfers of externally-custodied digital assets
US11425112B1 (en) 2021-02-02 2022-08-23 FinLink, Inc. Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies
CN112883435B (zh) * 2021-04-12 2021-08-24 北京飞天数科科技有限公司 一种实现与智能合约安全通信的方法和设备
WO2022245929A1 (en) * 2021-05-18 2022-11-24 Wellfield Technology Ir Limited Methods and system for derivative trading on automated market maker liquidity pools
KR102387204B1 (ko) 2021-05-20 2022-05-09 (주)소셜인프라테크 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템
KR102365824B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템
KR102365823B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템
CN113259128B (zh) * 2021-06-11 2021-09-24 武汉龙津科技有限公司 基于区块链的通证提取方法、装置、电子设备及存储介质
US20230033361A1 (en) * 2021-08-02 2023-02-02 Mastercard International Incorporated Method and system of blockchain disbursements
DE102021004023A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Verfahren zum direkten übertragen von token
KR20230027539A (ko) * 2021-08-19 2023-02-28 삼성전자주식회사 Nft 기반 소프트웨어에 관한 장치 및 방법
WO2023039376A1 (en) * 2021-09-09 2023-03-16 Data Vault Holdings, Inc. Carbon credit tokenization
US20230092436A1 (en) * 2021-09-23 2023-03-23 International Business Machines Corporation Framework for demaraction of digital assets
KR20230060425A (ko) 2021-10-27 2023-05-04 (주)피닉스스튜디오 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법
KR20230067775A (ko) 2021-11-09 2023-05-17 이문웅 코인마케팅 서비스장치 및 그 장치의 구동방법
US20230179587A1 (en) * 2021-12-03 2023-06-08 Visa International Service Association Token processing system and method
WO2023107678A2 (en) * 2021-12-10 2023-06-15 Solana Labs, Inc. Enabling confidential and non-confidential transactions on a digital token architecture
US11664986B2 (en) 2022-04-20 2023-05-30 EllansaLabs Inc. System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain
WO2023225088A1 (en) * 2022-05-18 2023-11-23 Schorr Paul Carl Iv Methods and systems for providing a tokenized platform with reserve
WO2024058952A1 (en) * 2022-09-12 2024-03-21 Mastercard International Incorporated Systems and methods for use in redemption of tokens
US11867637B2 (en) 2022-12-15 2024-01-09 EllansaLabs Inc. Systems for authentication and related devices and methods
US11783145B2 (en) 2022-12-21 2023-10-10 EllansaLabs Inc. Systems for authentication and related devices and methods

Family Cites Families (283)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69327238T2 (de) 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
DE69534603T2 (de) 1994-07-29 2006-08-03 Certicom Corp., Mississauga Verschlüsselungssystem für elliptische kurve
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
DE69638307D1 (de) 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2004192587A (ja) 2002-12-07 2004-07-08 Gaitame.Com Co Ltd 定期積立型外国為替保証金取引システム
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP4505232B2 (ja) 2003-01-24 2010-07-21 中国電力株式会社 取引仲介システムおよび取引仲介方法
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
AU2005228061A1 (en) 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
CA2661922A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for providing authentication service for internet users
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
WO2008066671A2 (en) 2006-11-08 2008-06-05 Voltage Security, Inc. Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
CN101641905B (zh) 2006-11-15 2012-09-05 塞尔蒂卡姆公司 隐式证书验证
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
CA2686498C (en) 2007-05-07 2016-01-26 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8266430B1 (en) 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (zh) 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
WO2010096923A1 (en) 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN102882845B (zh) 2010-04-07 2016-07-13 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8892598B2 (en) 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
US20130094801A1 (en) * 2010-07-02 2013-04-18 Hewlett-Packard Development Company, L.P. Optical splitter array
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US9165158B2 (en) 2010-08-17 2015-10-20 Hewlett-Packard Development Company, L.P. Encryption key management using distributed storage of encryption-key fragments
WO2012039474A1 (ja) 2010-09-22 2012-03-29 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
JP5420085B2 (ja) 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
WO2014042701A1 (en) 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR101569818B1 (ko) 2012-11-09 2015-11-17 티모시 모스바거 개체 네트워크 변환
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
EP2904759B1 (en) 2013-01-08 2020-05-27 Bar-Ilan University A method for providing security using secure computation
JP2016510468A (ja) 2013-01-30 2016-04-07 ペイパル インコーポレイテッド トランザクショントークン発行権限者
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US20160337124A1 (en) 2013-04-10 2016-11-17 Michael Rozman Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150120569A1 (en) * 2013-10-31 2015-04-30 Bitgo, Inc. Virtual currency address security
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
JP6312344B2 (ja) 2014-02-18 2018-04-18 日本電信電話株式会社 セキュリティ装置、その方法、およびプログラム
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015171580A1 (en) 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) * 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
EP3161992B1 (en) 2014-06-26 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
KR101955833B1 (ko) 2014-07-11 2019-03-07 로얄 코퍼레이션 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
WO2016046949A1 (ja) 2014-09-26 2016-03-31 株式会社日立製作所 楕円曲線スカラー倍演算方法
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CN107409123B (zh) 2015-02-09 2020-10-30 缇零集团股份有限公司 加密集成平台
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US20180034810A1 (en) 2015-02-27 2018-02-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10552829B2 (en) 2015-05-26 2020-02-04 tZERO Group, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US10097356B2 (en) * 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
JP2018536957A (ja) 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
JP6923946B2 (ja) 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
WO2017107143A1 (en) 2015-12-24 2017-06-29 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
EP3433972B1 (en) 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
SG10202107632SA (en) 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
EP3479519B1 (en) 2016-08-30 2022-11-02 Commonwealth Scientific and Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
CN110024422B (zh) 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740923B1 (en) 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Also Published As

Publication number Publication date
AU2017223127B2 (en) 2023-01-05
AU2017223127A1 (en) 2018-08-23
US20190303887A1 (en) 2019-10-03
KR20180114198A (ko) 2018-10-17
JP2023068041A (ja) 2023-05-16
CL2018002364A1 (es) 2018-11-23
ZA202004367B (en) 2022-03-30
CA3013182A1 (en) 2017-08-31
TWI804461B (zh) 2023-06-11
GB2562624A (en) 2018-11-21
EP3259725A1 (en) 2017-12-27
JP7249148B2 (ja) 2023-03-30
CN108885748A (zh) 2018-11-23
AU2023202079A1 (en) 2023-05-04
US20220292471A1 (en) 2022-09-15
JP2019508951A (ja) 2019-03-28
PH12018501743A1 (en) 2019-06-10
IL276962A (en) 2020-10-29
BR112018016825A2 (pt) 2018-12-26
EP3259725B1 (en) 2020-06-10
WO2017145004A1 (en) 2017-08-31
GB201806741D0 (en) 2018-06-06
US11373152B2 (en) 2022-06-28
EA201891832A1 (ru) 2019-02-28
SG11201806709PA (en) 2018-09-27
MX2018010048A (es) 2019-01-21
EP3748903A1 (en) 2020-12-09
IL261211A (en) 2018-10-31
TW201732705A (zh) 2017-09-16

Similar Documents

Publication Publication Date Title
TWI804461B (zh) 基於區塊鏈加密貨幣之通用令牌系統
US20240005304A1 (en) Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
US20230237447A1 (en) Blockchain-based exchange with tokenisation
KR20180115282A (ko) 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템
KR20180117124A (ko) 블록체인에서 개체의 효율적인 전송을 위한 방법 및 시스템
Barde Blockchain and Cryptocurrencies: Techniques, Applications, and Challenges
Pathak et al. Understanding Blockchain