TWI804461B - 基於區塊鏈加密貨幣之通用令牌系統 - Google Patents
基於區塊鏈加密貨幣之通用令牌系統 Download PDFInfo
- Publication number
- TWI804461B TWI804461B TW106105710A TW106105710A TWI804461B TW I804461 B TWI804461 B TW I804461B TW 106105710 A TW106105710 A TW 106105710A TW 106105710 A TW106105710 A TW 106105710A TW I804461 B TWI804461 B TW I804461B
- Authority
- TW
- Taiwan
- Prior art keywords
- token
- user
- issuer
- transaction
- script
- Prior art date
Links
- 238000013515 script Methods 0.000 claims abstract description 234
- 238000000034 method Methods 0.000 claims abstract description 180
- 238000004891 communication Methods 0.000 claims description 75
- 238000012545 processing Methods 0.000 claims description 49
- 238000012546 transfer Methods 0.000 claims description 48
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008901 benefit Effects 0.000 description 18
- 230000008859 change Effects 0.000 description 14
- 238000013500 data storage Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 239000000428 dust Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 241000777300 Congiopodidae Species 0.000 description 3
- 241000270322 Lepidosauria Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000283086 Equidae Species 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000122205 Chamaeleonidae Species 0.000 description 1
- 235000006679 Mentha X verticillata Nutrition 0.000 description 1
- 235000002899 Mentha suaveolens Nutrition 0.000 description 1
- 235000001636 Mentha x rotundifolia Nutrition 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Electrotherapy Devices (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本發明提供在點對點分散式分類帳上創建、贖回和傳送與令牌相關聯的令牌之方法,包括將與該令牌相關聯之元數據包含在贖回腳本中,其中贖回腳本係與點對點分散式分類帳上的加密貨幣之交易有關。本發明另提供了一種發佈及/或傳送令牌的方法,包括以下步驟:產生具有與諸如比特幣之類的加密貨幣之數量相關聯之一輸出(TxO)的區塊鏈交易(Tx),以及一贖回腳本之雜湊。贖回腳本包括元數據,其又包括一令牌,令牌是代表一個令牌化實體的表示或引用。贖回腳本更包括至少一個(優選二個或多個)公用密鑰。元數據在贖回腳本中以在底層區塊鏈協定中指定的位置做為密碼金鑰的位置提供。
Description
本發明係有關一種資產的控制及/或轉讓或資產所有權轉讓之解決方案,特別涉及創建、轉讓所有權和贖回代表資產的代幣之方法。本發明揭露一種特殊應用,其創建與點對點分散式分類帳上的交易相關聯之令牌,例如比特幣區塊鏈,令牌可代表合同權利、智能合同或其他形式的資產。
商業交易可能涉及財產權轉讓,這些權利可能包括不動產或個人財產(包括有形和無形財產)。此外,雙方之間的合同也可能包括約束雙方的合同權利。在數字經濟中,可能會期望合理時間內、跨越遠距離地進行交易,這種期望以及實際的侷限性意味著傳統的轉讓財產轉讓形式,例如實際交付代表合同或可轉讓票據等的檔案的硬拷貝,或有形財產本身是不可取的。近期係利用區塊鏈做數位資產的轉讓。
區塊鏈是一種電子分類帳,其實現為基於電腦的分散式(decentralised)、分散式(distributed)、點對點系統,其係由交易組成之區塊所組成,每一交易(Tx)是資料結構,其對區塊鏈系統中參與者之間的數位資產之控制之傳送進行編碼,並且包括至少一輸入及至少一輸出。每一區塊包含前一區塊之雜湊值,將區塊鏈接在一起,以創建自成立以來已寫入區塊鏈的所有交易之永久性、不可變更的記錄。交易包含被嵌入到其輸入和輸出中的腳本,即小程序,其指定誰可存取交易的輸出以及由何種方式存取。在比特幣平台上,這些腳本係使用基於堆疊的腳本語言編寫。
將交易寫入區塊中必須經過「驗證」,由網路節點(礦工)執行此工作以確保每個交易都是有效的,並從網路中拒絕無效的交易。安裝在節點上的軟體客戶端利用執行其鎖定及解鎖腳本對一未使用的交易(unspent transaction,UTXO)進行此驗證工作。若執行鎖定和解鎖腳本的計算結果為TRUE,則交易是
有效的,並且將此交易寫入區塊鏈中。因此,為了將交易寫入區塊鏈,必須i)由接收交易的第一節點進行驗證-若交易被驗證,則節點將其中繼到網路中的其他節點;和ii)新增到由礦工建造的一新區塊中;及iii)開採,即添加到過去交易的公共分類帳中。
儘管區塊鏈技術最為廣泛地使用於加密貨幣執行,數位企業家已經開始探索使用基於比特幣的加密貨幣安全系統和可儲存在區塊鏈上的資料來實現新的系統。如果區塊鏈可用於不限於加密貨幣領域的自動化任務和過程,將是非常有利的。此解決方案將能夠利用區塊鏈的優點(例如永久的、防篡改的事件記錄、分散式處理等),同時在其應用中更加通用。
當前研究的領域是使用區塊鏈來實行「智能合同」,此為旨在自動執行機器可讀合同或協定條款的電腦程序。與以自然語言編寫的傳統合同不同,智能合同是機器可執行的程序,其包括可處理輸入以產生結果的規則,再根據這些結果來執行動作。
與區塊鏈相關聯興趣的另一個領域是使用「令牌」(或「彩色硬幣」)通過區塊鏈來表示和傳送現實世界或虛擬實體。表示一潛在敏感或秘密的項目,其不具有可辨別意義或價值,因此,該令牌用於允許從區塊鏈上引用資源的標識符。
已經包括在本說明書中的任何關於檔案、行為、材料、裝置、物品等的討論不應被認為是承認任何或所有這些事物構成現有技術基礎的一部分,或視為本發明每個請求項的優先權日之前即存在的與本發明揭露相關聯領域的普通知識。
在本發明中,我們使用術語「區塊鏈」來包括所有形式的電子式、基於電腦的點對點分散式分類帳。這些包括但不限於基於共識的區塊鏈和交易鏈技術、許可和未分配的分類帳、共享分類帳及其變體。儘管其他區塊鏈實現已被提出和開發,但最廣為人知的區塊鏈技術的應用是比特幣分類帳。雖然本發明中為了方便說明而使用比特幣,但是應當注意,本發明不限於與比特幣區塊鏈一起使用,並且替代的區塊鏈實現和協定落入本發明的範圍內。
在本說明書中,詞語「包括」或「包含」代表或隱含包括元素、整數、步驟的狀態,或步驟、元素或整數的群組,但不包括排除任何其他元素、
整數或步驟,或元素、整數或步驟的群組。
以下提供如所附申請專利範圍中所限定之發明。
本發明可提供用於通過區塊鏈的資產或權利的安全控制及/或轉讓的解決方案。另外或替代地,其可實現資產或權利之所有權的控制及/或轉讓。這可能是數位或虛擬資產,例如智能合同或現實世界/實物資產。本發明可使用令牌化技術來促進此種控制或轉讓。本發明結合使用加密貨幣金鑰以安全的方式執行傳輸,不需要對底層的區塊鏈協定做任何改變。
本發明特別提供:利用雜湊技術增強電子傳輸的記憶體使用之優化,改進安全性和資料完整性,利用消除對可信賴第三方的需求來提高安全性,並增強資料的匿名性。上述所列之優點並非限制或窮盡的。
本發明可需要各種不同且獨立的基於電腦的資源的交互作用和互通,例如一個或多個使用者裝置和分散式電腦系統(區塊鏈),其包括用於執行區塊鏈相關聯軟體及協定的計算節點。
本發明可提供一個方法,包括下列步驟:產生一區塊鏈交易(Tx),其包括與一數位資產相關聯的一輸出(TxO)及一贖回腳本(redeem script)的一雜湊,包括:複數元數據,包括一令牌(token),用以代表或參考的一令牌化實體(tokenized entity);以及至少一公用密鑰(較佳是二個或更多)。
數位資產(B1)可為一數量之加密貨幣,如比特幣。在交易輸出TxO之一鎖定腳本中提供贖回腳本。元數據可在贖回腳本中以區塊鏈協定中指定的位置提供加密金鑰的位置。
本方法更包括將交易Tx提交給一區塊鏈,實際上,加密貨幣(B1)可因此被鎖定在與令牌相關聯的區塊鏈上。在提供滿足輸出TxO的鎖定腳本所要求的解鎖腳本時,只能使用(贖回)加密貨幣(B1)的數量,特別是,當雜湊匹配TxO的鎖定腳本中提供的雜湊值時必須提供贖回腳本。由於用於輸出TxO的鎖定腳本包括贖回腳本的雜湊值,該贖回腳本又包含令牌(在元數據中),故加密貨幣(B1)與令牌相關聯。在呈現正確的解鎖(贖回)腳本時,可將該加密貨幣(B1)
的所有權傳送到贖回方或使用者,例如被花費掉。
「支出」、「轉讓」、「贖回」或「轉讓所有權/控制權」一詞在本發明中可互換使用。此外,名詞「使用者」可用於指人類使用者或基於機器的資源。
公鑰可與相應的私鑰相關聯,以形成加密金鑰對,可能需要相應的私鑰以解鎖交易輸出(TxO),從而能傳送數位資產及/或其所有權。令牌的實體(tokenized entity)可儲存在區塊鏈中或區塊鏈外,其可為數位資產,如(智能)合同或某種其他形式/類型的資產或實體。令牌可被提供在贖回腳本中,使其為區塊鏈協定解釋為加密金鑰。因此,潛在的區塊鏈協定可能與贖回腳本中提供的令牌及/或其他元數據的存在無關。然而,做為本發明方法的使用者,元數據可被解釋並用做令牌。
因此,本發明可包括使得能夠經由一區塊鏈執行加密貨幣和安全的方式發出一個數位令牌給使用者的實施例,提供對應的系統,該系統用以實現上述任何實施例的方法,並且包括區塊鏈網路和相關聯的節點。
現在提供本發明的附屬特徵或實施例,本發明實施例中所描述的至少一個特徵可關於一個或多個其它方面或實施例。
本發明提供一種利用一發佈者(I)創建第一令牌(T1)之電腦執行方法,其中該第一令牌(T1)與一第一數量之數位資產(B1)相關聯,其經加密且可電子傳輸。
上述方法更包括至少一個步驟:通過通信網路,從一第一使用者(A)接收對第一令牌(T1)的請求;判斷一第一使用者公鑰(P1A),其中該第一使用者公鑰(P1A)與一第一使用者私鑰(V1A)形成一加密對;分配與該第一令牌(T1)相關聯之該第一數量之數位資產(B1);判斷一第一贖回腳本(RS1)之一第一雜湊(H1),該第一贖回腳本(RS1)係基於:至少一第一元數據(MD1),其包括與該第一令牌(T1)相關聯之資訊;該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯之一第一發佈者公鑰(P1I),其與一第一發佈者私鑰(V1I)形成一加密對;透過該通訊網路將一第一資料輸出(O1)傳送到一點對點分散式分類帳(peer to peer distributed ledger),包括:一指令,交易該第一數量之該數位資產(B1)給該第一使用者(A);以及該第一雜湊(H1),其與該第一數量之該數位資產(B1)相關聯,提供與該第一
使用者(A)及該發佈者(I)相關聯之該第一令牌(T1)。
判斷一第一贖回腳本(RS1)之一第一雜湊(H1),該第一贖回腳本(RS1)係基於至少一第一元數據(MD1),其包括與該第一令牌(T1)相關聯之資訊、該第一使用者公鑰(P1A)以及與該發佈者(I)相關聯之一第一發佈者公鑰(P1I);透過該通訊網路將一第一資料輸出(O1)。首先,由於關於令牌的資訊被安全地嵌入在諸如區塊鏈的公共邊緣中,因此提供了資料傳輸的安全性,同時避免對受信任的第三方的需求,因為交易方可依賴於以公開核實的方式鎖定相關聯交易的細節。此外,交易的匿名性得到保留,並且由於第一贖回腳本被雜湊,所以在不會導致贖回腳本的對應雜湊值發生變化的情況下,更改元數據值是不切實際的。更還提供了可將第一元數據嵌入到贖回腳本之公鑰的可用的一個或多個位置中的優點,從而使不適合處理元數據的節點可輕易將贖回腳本傳送到另一個節點以阻止其進程。這反過來又提高了相關聯交易的計算效率。進一步的優點在於,元數據可包含指向合同的條款和條件的指標,從而使得該資訊能夠被儲存在一越區塊庫(off-block repository)中,由於交易處理不需要傳送其實體交易歷史,故可減少處理量和記憶資源的數量,同時也使相關聯交易的詳細資訊能夠被可靠地驗證。另一優點為,控制數據可被併入到元數據中,例如一屏障的一存取代碼可表示為如場地、旅行票或憑證的票的令牌。另一優點為,令牌可被劃分,從而實現兩個或多個交易輸出,每個交易輸出可與令牌化的或未令牌化的數位資產相關聯。
第一資料輸出(O1)可方便記錄付費到腳本雜湊交易。
在該方法中,從令牌(T)的第一使用者(A)接收請求的步驟可包括接收要約或接受合同。從令牌(T)的第一使用者(A)接收請求之步驟還可包括接收合同的至少一或複數條款和條件。
該方法還可包括向第一使用者(A)發送合同的至少一或複數條款和條件。
該第一元數據(MD1)中之該資訊包含至少一個或多個條件和條款的一合同的一雜湊。第一元數據(MD1)中之該資訊包括一個或多個資訊之:一合同型態;一合同之一個或多個條件和條款;指向一合同之條款及條件之一指標;以及如何執行該交易之資訊。
該方法更包括將該第一贖回腳本(RS1)儲存於一資料儲存所(data store)中。
該方法中,第一贖回腳本(RS1)之格式包括:<NumSigs MD1...P1A P1I...NumKeys OP_CHECKMULTISIG>
其中NumSigs為贖回該第一令牌(T1)所需的簽名數;NumKeys為該贖回腳本中公鑰槽之總數,包含該元數據及該等公鑰;以及OP_CHECKMULTISIG為依照該等公鑰槽順序執行簽名比對之操作。
該方法更包括判斷該第一使用者(A)是否有該發佈者(I)之一帳戶(ACA),以執行與該第一令牌(T1)相關聯之交易,若該第一使用者(A)不具有該帳戶,則該方法更包括:透過一通訊網路送出給該第一使用者(A)開通一帳戶(ACA)之一請求,其中該帳戶(ACA)係與屬於該第一使用者(A)的加密對相關聯,該加密對包括該第一使用者私鑰(V1A)及該第一使用者公鑰(P1A)。
在該方法中,分配與該第一令牌(T1)相關聯之數位資產(B1)之該第一數量之步驟包括:判斷該第一令牌(T1)之一第一令牌值(TV1);判斷該第一令牌(T1)之一訂定價格率(PR1)(pegging rate);以及基於該訂定價格率及該第一令牌值(TV1)判斷該數位資產(B1)之該第一數量。
在一替代方案中,分配與該第一令牌(T1)相關聯之數位資產(B1)之該第一數量的步驟包括:判斷該第一令牌(T1)之該數位資產(MT1)的一最小閥值;以及判斷一第一數量之該數位資產(B1),該第一數量等於或超過該數位資產(MT1)之該最小閥值。
一種電腦執行方法,依據創建一第一令牌(T1)之方法,去贖回與一第一數量之數位資產(B1)相關聯的一第一令牌(T1),該方法包括該發佈者:通過該通信網路,從一第一使用者(A)接收對第一令牌(T1)贖回的請求;判斷該與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1);以及通過該通訊網路將一第二資料輸出(O2)傳送到該點對點分散式分類帳,包括交易該第一數量之該數位資產(B1)給該發佈者(I)的一指令。
在贖回一第一令牌(T1)之方法中,該第一令牌(T1)具有第一部份(R1)及第二部分(R2)的一令牌值,其中該第一使用者(A)對於贖回該第一令牌(T1)的要求包括贖回該第一部份(R1)的一值的一要求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌具有基於該第二部分(R2)的一第二令牌值(TV2)。此方法更包括判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其基於與該第一令牌(T1)至少部分相關聯的該第一元數據(MD1);該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯的一第一發佈者公鑰(P1I)。在此方法中,給該公開分類帳(public ledger)之該第二資料輸出(O2)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
一種電腦執行方法,其利用一發佈者(I)創建一第三令牌(T3),其中該第三令牌與一第一令牌(T1)傳送的一值相關聯,依據上述創建一第一令牌(T1)之方法,本方法包括:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1)。本方法更包括判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯之一第三數量之該數位資產(B3)。本方法更包括判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I)。本方法亦包括通過該通訊網路將一第三資料輸出(O3)傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
在創建一第三令牌(T3)之方法中,該第一令牌(T1)具有第一部份
(R1)及第二部分(R2)的一令牌值,其中創建該第三令牌(T3)之要求包括基於該第一部份(R1)創建具有一第三令牌值(TV3)之該第三令牌(T3)之請求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌(T2)具有基於該第二部分(R2)的一第二令牌值(TV2)。本方法更包括判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其基於與該第一令牌(T1)至少部分相關聯的該第一元數據(MD1);該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯的一第一發佈者公鑰(P1I)。本方法中,給該點對點分散式分類帳之該第三資料輸出(O3)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
在創建一第三令牌(T3)之方法中,分配一第二數量之該數位資產(B2)之該步驟包括:判斷該第二令牌(T2)的一訂定價格率(PR2)(pegging rate);以及基於該訂定價格率(PR2)及該第二令牌值(TV2)判斷該第二數量之該數位資產(B2)。
在創建一第三令牌(T3)之方法中,分配一第二數量之該數位資產(B2)之步驟包括:判斷該第二令牌(T2)之該數位資產(MT2)的一最小閥值;以及判斷該第二數量之該數位資產(B2),該第二數量等於或超過該第二令牌(T2)之該數位資產(MT2)之該最小閥值。
在創建一第三令牌(T3)之方法中,該第二數量之該數位資產(B2)及/或該第三數量之該數位資產(B3)至少部分包括該第一數量之該數位資產(B1)。
在創建一第三令牌(T3)之方法中,更包括:判斷一第四數量之該數位資產(B4)做為一交易費用;其中給該點對點分散式分類帳之該第一資料輸出(O1)、該第二資料輸出(O2)及該第三資料輸出(O3)更包括:一指令,將該第四數量之該數位元資產的一交易做為一交易費用。
在上述方法中,該點對點分散式分類帳包括該比特幣區塊鏈。
一種如上述定義之贖回與一第一數量之數位資產(B1)相關聯的一第一令牌(T1)之電腦執行方法,該方法包括該發佈者:通過該通信網路,從一第一使用者(A)接收對第一令牌(T1)贖回的請求;判斷與該第一令牌(T1)相關聯之
該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者(RS1A)利用該第一使用者私鑰(V1A)簽名的一第一贖回腳本;利用該第一發佈者私鑰(V1I)簽名,由第一使用者(RS1A)簽名的第一贖回腳本將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及通過該通訊網路將一第二資料輸出(O2)傳送到該點對點分散式分類帳,包括交易該第一數量之該數位資產(B1)給該發佈者(I)的一指令。
一種發佈者(I)創建一第三令牌(T3)之電腦執行方法,其係依據上述創建第一令牌(T1)之方法,其中該第三令牌與一第一令牌(T1)傳送的一值相關聯,該方法包括下列步驟:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者(RS1A)利用該第一使用者私鑰(V1A)簽名的一第一贖回腳本;利用該第一發佈者私鑰(V1I)簽名,由第一使用者(RS1A)簽名的第一贖回腳本將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯的一第三數量之該數位資產(B3);判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I);通過該通訊網路將一第三資料輸出(O3)傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
本發明還可提供令牌化方法,其可利用分散式點對點網路(例如區塊鏈)來實現。因此,本發明可利用區塊鏈技術的所有已知優點。本發明可提供用於經由區塊鏈平台安全傳送資料項的改進解決方案,其可描述為用於在例如區塊鏈上有效且安全傳送令牌的解決方案。
該方法可提供用於表示供應至少一個資產和/或服務的合同的解決方案。合同可能是可轉讓合同。
本發明不限制合同轉讓的資產及/或服務的性質、類型、數量等。該方法可提供用於令牌化的任何類型的可轉讓合同之編碼方案。
該方法可包括產生區塊鏈交易的步驟,交易可包括三個參數或資料項。此資料可能表示:i)根據合同可獲得的股份數量(這在本發明中可稱為“NumShares”);ii)要從發送者傳送到至少一個接收者的轉讓單元的數量(這可在本發明中稱為“ShareVal”);以及iii)用於計算轉讓單元數量之值的因子(這在本發明中可稱為「訂定價格率」(pegging rate))。
本發明之一優點在於可將在區塊鏈上封裝或表示合同做為令牌,這僅可使用上述三個參數來實現。實際上,可使用這三個資料項中的最小值來指定合同。由於本發明提供了可用於任何類型的可轉讓契約的解決方案,因此可設計和應用常見的演算法。
這三個資料項可做為交易中的元數據提供。有利的是,只需要少量的元數據(以位元為單位)來表示任何類型的合同,因此本發明提供了用於在諸如區塊鏈之類的點對點分散式系統上傳送令牌的高效且有效而有力的機制。
資料更可包括資產的可用性的指令,即根據合同提供的貨物及/或服務。另外或替代地,其可包括根據合同提供的資產或服務的類型及/或數量的指令。
該交易實際上還可包括第四個參數或資料項,其代表正在轉讓的特定資產,例如與該交易相關聯之房屋或賽馬。
該方法還可包括將交易發送到至少一個接收者(或與至少一個接收者相關聯的地址)的步驟。
交易可能包括合同;及/或存取合同或存取包含合同的檔案的資訊。此提供了設施通過區塊鏈接來轉讓與合同的檔案位置相對應的合同或資訊的優點。
交易可包括合同的雜湊,提供了驗證合同真實性的手段的優點。
交易可包括至少一個密碼簽名,提供了判斷交易來源的優點。
交易可包括至少一鎖定腳本和至少一公鑰,提供了防止合同被除
了交易的預期收件人之外的人贖回的優點。
轉讓單元可與加密貨幣相關聯,但可能與比特幣相關聯或不相關聯。轉讓單位可是比特幣的量,且區塊鏈可是比特幣區塊鏈,此提供了該方法可在現有基礎設施上實現的優點。
因此,本發明提供了一種用於在區塊鏈上安全地轉讓合同的簡單且有效的方案。
一種電腦程式,包括複數機器可讀取指令,以使一處理裝置可實現上述方法。
一種裝置,包括依據上述任一方法執行方法的一處理裝置。
3:發佈者
5:第一使用者
7:第二使用者
8:通訊網路
9:點對點分散式分類帳
11:資料儲存器
13:第一處理裝置
15:第二處理裝置
17:第三處理裝置
19:處理裝置
1510:處理器
1520:記憶體
1522:資料
1524:指令
1530:匯流排
1540:使用者介面
第1圖為一實施例系統用以創建及贖回令牌之架構示意圖。
第2(a)圖為在第一使用者和發佈者之間產生令牌之第一種交易態樣的一實施例示意圖。
第2(b)圖為在第一使用者和發佈者之間贖回令牌之第二種交易態樣的一實施例示意圖。
第2(c)圖為在第一使用者和第二使用者之間之第三種交易態樣的一實施例示意圖,由發佈者促成,使部分令牌值從第一使用者轉讓到第二使用者。
第3(a)圖為在第一使用者和發佈者之間贖回一部份令牌值之第四種交易態樣的一實施例示意圖。
第3(b)圖為在第一使用者和第二使用者之間之第五種交易態樣的一實施例示意圖,由發佈者促成,使部分令牌值從第一使用者轉讓到第二使用者。
第4圖為創建令牌之電腦執行方法之流程圖。
第5圖為註冊使用者之電腦執行方法之流程圖。
第6圖為創建令牌之電腦執行方法之另一實施例之流程圖。
第7圖為贖回令牌之電腦執行方法之流程圖。
第8圖為第7圖中電腦執行方法之細部流程圖。
第9圖為由發佈者促成、將令牌值從第一使用者轉讓到第二使用者之電腦執行方法之流程圖。
第10圖為第9圖中電腦執行方法之細部流程圖。
第11圖為贖回令牌之電腦執行方法的一變體之流程圖,其中贖回腳本係發送給第一使用者簽名。
第12圖為由發佈者促成、將令牌值從第一使用者轉讓到第二使用者之電腦執行方法的一變體之流程圖,其中贖回腳本係發送給第一使用者簽名。
第13圖為處理裝置的一實施例之方塊圖。
系統概述
本發明提供一種創建、贖回及轉讓令牌之系統及方法,第1圖所示之系統1中包括一發佈者(I)3、一第一使用者(A)5及一第二使用者(B)7,發佈者(I)3產生令牌,且可為如銀行、另一個金融機構、造幣廠(mint)、公司等。發佈者(I)3與第一處理裝置12相關聯並與一通訊網路8溝通,用以執行方法100、200、300,雖然第一處理裝置13被描述為單一節點,但方法100、200、300中其亦可由超過一個處理裝置13或與發佈者(I)3相關聯的複數節點執行,至少一個步驟可在不同的節點執行。發佈者(I)亦具有一相關聯資料儲存11。
第一使用者(A)5與一第二處理裝置15相關聯,透過一通訊網路8溝通而與發佈者(I)3之第一處理裝置13通訊,第一使用者(A)5可要求發佈者(I)3創建令牌、從發佈者(I)3處贖回令牌、或請求將部分或全部的令牌值傳送給第二使用者(B)7。
第二使用者(B)7與一第三處理裝置17相關聯,透過一通訊網路8與第一處理裝置13通訊。在部分實施例中,第二處理裝置15及第三處理裝置17可為電腦、行動通訊裝置、或其他分別被第一、第二使用者5、7使用之電子裝置。在其他實施例中,第二處理裝置15及第三處理裝置17為虛擬機器,第一、第二使用者透過終端或其他介面進行存取。
亦描述一點對點分散式分類帳9以記錄交易,此點對點分散式分類帳9與至少一處理裝置19相關聯,用以接收並記錄交易,舉例而言,點對點分散式分類帳包括區塊鏈,其為基於比特幣協定之交易的一分散式資料庫,因此與處理裝置19相關聯的分類帳可為由「礦工」(miners)使用之處理裝置。
涉及令牌之交易概述
在一非限制性實施例中,令牌具有三個一般類型的交易,如第2圖所示,在此實施例中發佈者(I)也是管理第一使用者(A)5及第二使用者(B)7之電子錢包的金融機構。
第一種交易類型如第2(a)圖所示,係用以創建一第一令牌(T1),其中第一使用者(A)將法定貨幣(例如1,000澳幣)轉帳給發佈者(I)3。為了換取貨幣,發佈者(I)將第一數量的加密貨幣(cryptocurrency)(B1)「令牌化」,使其具有一令牌值,並將該第一數量的加密貨幣(B1)傳送給第一使用者(A)5。第一令牌(T1)可代表合同,例如發佈者(I)同意以特定的貨幣金額(例如1,000澳幣)贖回第一令牌(T1)的持有人的合同。因此,第一令牌(T1)可類似於可轉讓票據。「加密貨幣」(cryptocurrency)是指加密的(encrypted)、電子可傳輸的數位資產,例如但不限於比特幣。
第二種交易類型如第2(b)圖所示,係為第一使用者(A)5與發佈者(I)3贖回第一令牌(T1)3。在該交易中,第一使用者(A)5傳送第一數量的加密貨幣(B1)給發佈者(I)3做為回報,發佈者(I)3以法定貨幣的形式將該贖回值發送給第一使用者(A)5,轉讓給發佈者(I)3之第一數量的加密貨幣(B1)可能用於其他後續交易。與發佈者(I)3的第一數量的加密貨幣(B)是否保持「令牌化」或被轉換為「未令牌化」的加密貨幣可能是發佈者(I)3的選擇。
第三種交易類型如第2(c)圖所示,係第一使用者(A)5將第一令牌(T1)的值傳送給第二使用者(B)。在此實施例中,代表第一令牌(T1)之第一數量的加密貨幣(B1)從第一使用者(A)5傳送到第二使用者(B)7。當發佈者(I)需要簽署贖回腳本(詳述於後)時,發佈者(I)3對該交易進行授權。這種交易的結果是具有第一數量的加密貨幣(B1)的第二使用者(B)7具有令牌值,此令牌值可通過與發佈者(I)3「消費」(與上述相似的方式)或轉讓給另一個使用者。
在一些情況下,僅第一令牌(T1)的一部份值可由第一使用者(A)5消費,這將描述於第3(a)圖及第3(b)圖之第四種和第五種交易類型,此為上述第二和第三類交易類型的變化。在此些實施例中,第一令牌(T1)具有由第一部分(R1)加上第二部分(R2)組成之一總令牌值,且第一使用者(A)5希望「消費」第一部分(R1),並將第二部分(R2)做為變更返回。
第四種交易類型如第3(a)圖所示,第一使用者(A)5具有第一數量
之加密貨幣(B1),其代表先前交易之第一令牌(T1)。第一使用者(A)接著透過第一部分(R1)的令牌值傳送一定數量的加密貨幣(cryptocurrency)以贖回令牌(T1)的第一部分(R1),並返回代表第一部分(R1)的值。由於只有第一部分(R1)被贖回,故剩餘的第二部分(R2)停留在第一使用者(A)5處,顯示第二數量之加密貨幣(B2)做為具有一值的令牌代表了第二部分(R2),在一實施例中,第二數量的加密貨幣(B2)是減少傳送給發佈者(I)3的數量的第一數量的加密貨幣(B1)。
第五種交易類型如第3(b)圖所示,第一使用者還具有表示來自先前交易的第一令牌(T1)的第一數量的加密貨幣(B1)。接著,第一使用者(A)通過以第一部分(R1)的值傳送一第三數量的加密貨幣(B3),以做為令牌來將令牌(T1)的第一部分(R1)傳送給第二使用者(B)7,由於僅傳送第一部分(R1),故剩餘的第二部分(R2)與第一使用者(A)5保持一致。顯示第二數量的加密貨幣(B2)做為具有一值的令牌,代表了第二部分(R2)。在一實施例中,從第一數量的加密貨幣(B1)可導出第二數量的加密貨幣(B2)和第三數量的加密貨幣(B3)。
接著將描述上述交易類型之實施例。
第一種交易類型-發佈者產生一第一令牌(T1)予第一使用者(A)
本發明所述方法之一非限制性實施例應用包括一第一使用者(A)5,其向發佈者(I)(例如金融機構)存入法定貨幣金額(例如1000澳幣),發佈者(I)創建第一令牌(T1)給第一使用者(A)5,第一令牌(T1)表示存入貨幣的價值。根據特定的條款及條件,第一使用者(A)5可在未來的日期贖回第一令牌(T1)中與所儲存的貨幣相關聯的值,條款及條件還可允許第一使用者(A)5具有轉讓給第二使用者(B)之令牌值的至少一部分。這些條款和條件可為特定於令牌,或可為使用者5、7和發佈者(I)3之間的一般條款和條件。
概述創建令牌之方法
接著請參考第2(a)圖及第4圖,其描述在發佈者(I)3處由第一處理裝置13創建第一令牌(T1)之方法100之實施例。方法100包括通過通訊網路8接收110來自第一使用者(A)5的針對第一令牌(T1)之請求。該方法更包括判斷120與第一使用者私鑰(V1A)形成加密對的第一使用者公鑰(P1A)。
方法100包括步驟130,分配與第一令牌(T1)相關聯的第一數量的加密貨幣(B1),方法100還包括步驟140,判斷第一贖回腳本(RS1)的第一雜湊
(H1),其中第一贖回腳本(RS1)基於:至少第一元數據(MD1),其包括與第一令牌(T1)相關聯的資訊;第一使用者公鑰(P1A);以及與發佈者(I)相關聯的一第一發佈者公鑰(P1I),其中,所述第一發佈者公鑰(P1I)與第一發佈者私鑰(V1I)形成加密對。
方法100另包括步驟150,通過通訊網路8向點對點分散式分類帳9發送第一資料輸出(O1),第一資料輸出(O1)包括:一指令,第一數量之加密貨幣(B1)之交易到第一使用者(A)5;及第一雜湊(H1),其中該第一雜湊(H1)與第一數量之加密貨幣(B1)相關聯,以提供與第一使用者(A)5和發佈者(I)相關聯的所述第一令牌(T1)。
因此,方法100允許創建令牌,令牌的記錄會被發送到點對點分散式分類帳9。在點對點分散式分類帳9上記錄交易之優點在於可允許接收者(如第一使用者(A)5)驗證令牌(T1)的存在。此外,由於包括與第一令牌(T1)相關聯資訊的至少第一元數據(MD1)被雜湊,讓交易(在公共記錄上)可根據與令牌相關聯的資訊進行驗證,在一實施例中,與第一令牌(T1)相關聯的訊息可為合同的條款和條件。因此,包括要被雜湊的第一贖回腳本中之條款和條件可有利地為第一使用者(A)5(或任何其他使用者)提供舒適性,條款和條件不能改變,因為任何變化將改變第一雜湊(H1)。由於在創建第一令牌(T1)時,第一雜湊(H1)被發送並記錄在點對點分散式分類帳9上,因此在稍後時間更改條款和條件是不可能(或困難)的,並將提供相同的第一雜湊(H1)。
接著將描述發佈者(I)3創建令牌給第一使用者(A)5的一詳細實施例,包括初始註冊過程400。
註冊方法400
第5圖所述為註冊方法400。方法100可包括步驟312,判斷第一使用者(A)5是否具有與發佈者(I)的帳戶。特別地,這可包括判斷第一使用者(A)5是否具有適於促進與第一令牌(T1)相關聯的交易的帳戶。
若第一使用者(A)5沒有帳戶,則該方法更可包括步驟314,通過通訊網路8發送一請求以開立第一使用者(A)的帳戶。開立帳戶的請求可包括向第一使用者(A)5發送發佈者(I)之帳戶的條款和條件的一般細節,並請求第一使用者(A)5接受條款和條件。更包括發送關於第一使用者(A)5的細節的請求。
此外,發送開立帳戶的請求還可包括發送產生一加密對之請求,加密對包括第一使用者(A)5之第一使用者密鑰(V1A)和第一使用者公鑰(P1A)。在一些實施例中,可包括向與發佈者(I)相關聯的另一節點發送請求,以產生第一使用者密鑰(V1A)和第一使用者公鑰(P1A),另一節點產生第一使用者密鑰(V1A)和第一使用者公鑰(P1A)後發送給第一使用者(A)5。在其他實施例中,可包括傳送一請求給第一使用者(A)5,以在與第一使用者(A)5相關聯的第二處理裝置15處產生第一使用者私鑰(V1A)和第一使用者公鑰(P1A)。應當理解,與第一使用者(A)5相關聯的這些金鑰可通過上述方式或其他方式產生,只要第一使用者密鑰(V1A)保持安全並且僅在第一使用者(A)5上即可。
第一使用者(A)5可在步驟714接收開立一帳戶之請求,並在步驟716將開立帳戶的資訊傳送給發佈者(I)3。
註冊方法400亦可包括創建316與第一使用者(A)5的帳戶相關聯之一電子錢包,並在資料儲存器11中儲存與此電子錢包及帳戶相關聯之資訊。
在某些實施例中,第一使用者私鑰(V1A)可儲存在電子錢包中,且第一使用者私鑰(V1A)僅供授權後的第一使用者(A)5存取。舉例而言,電子錢包可包括與第一使用者(A)5相關聯之複數私鑰,當第一使用者成功且安全登錄到發佈者(I)3(如虛擬機器環境或一終端)時,第一使用者私鑰可被啟用。接著,第一使用者(A)5可選擇性地授權發佈者(3)從資料儲存器11檢索和使用這些私鑰用於交易。在一些實施例中,使用者私鑰不儲存在電子錢包中,但可由發佈者(I)3通過來自可視使用者的授權重新創建。在又一實施例中,使用者私鑰可是分離式密鑰,電子錢包具有一部分,而使用者具有剩餘部分,由此可將它們組合以重新創建私鑰。
在其他實施例中,第一使用者密鑰(V1A)可保持與發佈者(I)、第一處理裝置13和資料儲存器11分開,例如,第一使用者(A)5可將第一使用者私鑰(V1A)的硬拷貝保存在個人電子裝置、計算機或儲存裝置的保險箱或安全部分中。
應當理解,方法400中的步驟可在方法100期間執行,例如在從第一使用者(A)5接收到針對第一令牌(T1)的請求110的步驟之後。在其他實施例中,可預先執行方法或註冊400。
創建令牌100之詳細方法
創建第一令牌(T1)的方法100如第2(a)、4、6圖所示(其分別顯示由發佈者(I)3和第一使用者(A)5所執行的方法100和500)。在此實施例中,創建令牌將在第一使用者(A)5的上下文中進行討論,此第一使用者(A)5向發佈者(I)3存入表示現金的代幣。然而,應當理解,這是非限制性實施例,並且令牌可在其他交易的上下文中創建,例如令牌可表示任何其他合同、可轉讓票據、有形財產等,並可表示包括障礙物(barrier)的存取代碼之可轉讓屬性,舉例而言為可表示場地或旅行票或優惠券的令牌。
同意令牌的條款和條件
在註冊方法400之後或之前,步驟510中第一使用者(A)5可發送對第一令牌(T1)的請求。在一實施例中,第一使用者(A)5通過存入法定貨幣(例如$1000澳幣)來提出請求,要求具有令牌(T1)的金額。
在一實施例中,由第一使用者(A)5發送之請求可包括合同要約,此優惠可能包括合同的一個或多個條款和條件。舉例而言,第一使用者(A)5可在請求中包括與1000澳幣的存款相關聯之令牌,其加密貨幣應具有固定的訂定價格率,例如,訂定價格率為1000satoshi/cent(澳幣)的請求。需注意的是,其他條款和條件可能包含在報價中,如帳戶保留費用、交易費用、令牌如何贖回等。
如第6圖所示,發佈者(I)的第一處理裝置13通過通訊網路8接收來自第一使用者(A)5的針對第一令牌(T1)的請求,並且在一些情況下,接收至少一些條款和條件。發佈者(I)接著在步驟112可判斷是否接受請求,提出包括對請求的條款和條件的修改的請求,或是拒絕請求。方法100接著包括步驟112在通訊網路8上發送在步驟112中的判斷結果。
接著步驟520第一使用者(A)5可透過通訊網路8接收步驟112的判斷結果,其中包括驗收、櫃臺報價(counter offer)及拒絕請求。
在一備選實施例中,步驟510發送給發佈者(I)的請求可簡單包括對第一令牌(T1)的請求。在此情況下,發佈者(I)可向第一使用者(A)5發送包括條款和條件的報價。第一使用者(A)5可反過來判斷是接受要約、提出櫃臺報價或拒絕提議,接著發送給發佈者(I)。
應當理解,步驟510、520和110、112、114可被修改為在發佈者(I)和第一使用者(A)5之間發送和接收多個回合的提議和櫃臺報價,直到兩者一致。
在一些替代方案中,條款和條件可被標準化,藉此,使用者通過執行方法100、500中的步驟以接受條款和條件。在一實施例中,發佈者(I)可為他們的客戶(包括第一使用者(A)5)提供用於令牌的標準化報價。這種令牌報價可公開上市,例如公開交易所或發佈者的網站上。私人發佈者(I)亦可通過電子郵件、通過申請或登錄安全網站私下提供常設優惠。
與令牌相關聯的條款和條件可儲存於資料儲存器11中,發送給第三方進行儲存或激活。
判斷第一使用者公鑰120
方法100包括步驟120,判斷第一使用者公鑰(P1A)。在一實施例中,第一使用者公鑰(P1A)可從第一使用者(A)5通過通訊網路8傳送給發佈者(I)。在另一實施例中,第一使用者公鑰(P1A)可關聯儲存在資料儲存器11中(例如其可在第一使用者(A)5的註冊期間被接收和儲存)。因此,判斷第一使用者公鑰(P1A)的步驟120包括從資料儲存器11檢索該金鑰。在另一實施例中,可通過通訊網路8從第三方接收第一使用者公鑰(P1A),第三方可包括如用作公共目錄的可信第三方,例如證書頒發機構。
分配第一數量的加密貨幣以與令牌相關聯130
方法100包括步驟130,分配與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)。為了將第一令牌(T1)的交易記錄在點對點分散式分類帳(在本實施例中為區塊鏈)中,令牌必須與一定數量的加密貨幣相關聯。反過來說,該數量的加密貨幣係做為在點對點分散式分類帳上從發佈者(I)3到第一使用者(A)5的交易記錄。換言之,區塊鏈交易Tx被提交給區塊鏈網路,以被包含在分類帳中,Tx包括一輸出,可用以將來自一方(例如發佈者)的加密貨幣(或其所有權/控制)的數量傳送到另一方(例如第一使用者)。
用於與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)的分配可基於令牌值之比率。舉例而言,可為第一令牌(T1)指定一訂定價格率(pegging rate)(PR1)。因此,分配130第一數量之加密貨幣(B1)的步驟可包括基於訂定價
格率(PR1)和第一令牌值(TV1)來判斷第一數量之加密貨幣(B1)。以實際實施例說明,訂定價格率(PR1)可為1000個satoshis/cent澳幣,且第一令牌值(TV1)是$1000澳幣,因此,第一數量的加密貨幣(B1)可為10,000,000。
要為令牌分配的加密貨幣量可能受到以下一些考慮因素的影響。首先,分配的加密貨幣額度理想上具有市場價值(此意味著加密貨幣本身的市場價值,假設其具有一值,且不參考令牌值)小於令牌的值(令牌值)。這是可取的,因此沒有動機將基礎值的加密貨幣量用作令牌,可類似於現金硬幣,期望使硬幣的面值高於硬幣鑄造的金屬,不需要將硬幣熔化就可獲得金屬的價值。在一些實施例中,令牌值比加密貨幣量之底層值(underlying value)大上數倍。然而,應當理解,一些令牌可能不具有固定的或易於判斷的令牌值,舉例而言,令牌可能代表執行工作的合同,從而價值可能日益變化。在其他例子中,合同可能只能在贖回當天判斷價值。
另一個考慮因素是,相對於令牌值或交易的值,所分配的加密貨幣數量不應太大,因為記錄點對點分散式分類帳上的加密貨幣數量的交易可能在一成本上,例如發生交易費用。在一些實施例中,交易費用基於交易中的加密貨幣數量,因此將令牌的加密貨幣數量保持在最低水平是可取的。
另一方面,分配用於與令牌相關聯的密碼之數量不能無限小。首先,加密貨幣可能具有最小面額的量,例如比特幣具有最小量為一個satoshi(其中1比特幣(BTC)=10,000,000satoshi);其次,加密貨幣的交易可能被限制在最小,否則不會被記錄(或者交易的成本將接近或超過執行交易的成本)。在一些實施例中,此最小數量是一個「灰塵」限制。因此在一些實施例中,令牌所分配到的一定數量的加密貨幣必須高於加密貨幣的最小閾值(MT1)。因此,方法100可包括判斷適合第一令牌(T1)的加密貨幣的最小閾值(MT1),並且判斷等於或高於加密貨幣最小閾值(MT1)的第一數量的加密貨幣(B1)。在一個實施例中,「比特幣」中的加密貨幣的最小閾值(MT1)為546satoshis。
分配令牌之加密貨幣數量的另一個考慮因素是後續令牌的加密貨幣數量之可分割性。例如,第一令牌(T1)可具有$1000澳幣的令牌值(TV1),且第一使用者(A)5可能希望將$800澳幣的令牌值傳送給第二使用者(B)7,並保留剩餘$200澳幣令牌,這樣的交易將涉及與第一令牌(T1)的交易,該第一令牌
(T1)的交易產生代表$200澳幣的第二令牌(T2),與第一使用者(A)5保持一致,再創建代表$800澳幣的第三令牌(T3)並轉讓給第二使用者(B)7。因此,這種傳輸的結果是兩個令牌,第二令牌(T2)和第三令牌(T3),其中每一令牌也必須被分配一定數量的加密貨幣,若第一數量的加密貨幣(B1)是最小的,例如「灰塵」限制,則需要提取更多數量的加密貨幣,以便創建足夠的加密貨幣數量以滿足最小門檻的每一新令牌。因此,為第一令牌(T1)分配足夠數量的加密貨幣(B1)具有使數量足以被劃分以用於預期數量的後續令牌之優點。
在一個實施例中,術語和條件可指定加密貨幣數量或令牌的最小值或面額。例如,術語和條件可將令牌值的最小面值設為$10澳幣。因此,對於具有$1000澳幣的令牌值(TV1)的第一令牌(T1)分配第一數量的加密貨幣(B1)可包括:判斷第一數量,以判斷若分為最小面額,整個令牌值(TV1)具有足夠的加密貨幣。在該實施例中,令牌值(TV1)可被劃分為100個後續令牌(由$1000/$10計算)。因此,合適的第一數量的加密貨幣(B1)可是「灰塵」限制的100倍。
判斷第一贖回腳本(RS1)中的第一雜湊(H1)140
該方法更包括判斷140第一贖回腳本(RS1)的第一雜湊(H1)。在一實施例中,贖回腳本的雜湊可用於為付費腳本雜湊交易提供費用給腳本雜湊(P2SH)地址。此實施例包括比特幣協議中P2SH腳本使用的雜湊函數,可能包括SHA 256和RIPEMD160的組合。
第一贖回腳本(RS1)是可用於解鎖第一令牌(T1)的腳本,如後所述,其包括第一數量之加密貨幣(B1)的交易。當解鎖第一令牌(T1)時,必須滿足第一贖回腳本(RS1)的某些條件才能解鎖該交易。特別是需要第一使用者(A)5和發佈者(I)的簽名。現在將描述第一贖回腳本(RS1)之一實施例。
第一贖回腳本(RS1)
第一贖回腳本(RS1)係基於:至少一第一元數據(MD1),包括與第一令牌、第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)相關聯之資訊。
(i)一般在P2SH中贖回腳本
作為背景,在支付腳本雜湊方法中,贖回腳本可能採取以下形式:
<NumSigs PubK1 PubK2...PubK15 NumKeys OP_CHECKMULTISIG>
其中NumSigs-滿足贖回腳本以解鎖交易所需的有效簽名的數量“m”
PubK1,PubK2...PubK15-為公鑰,對應於簽名解鎖交易(最多15個公鑰)
NumKeys-為公鑰的數量“n”(必須為15或更小)
要解鎖上述贖回腳本,需要至少與公鑰對應的“m”個簽名。在一些實施例中,公鑰的順序是重要的,並且用於簽名的“n”個簽名中的數字“m”必須按順序完成。舉例而言,假設“m”是兩個,且公鑰數“n”為十五,則可使用兩個簽名,如Sig1(對應於PubK1)和Sig 15(對應於PubK15),贖回腳本必須先由Sig1簽名,接著是Sig15。
(ii)使用P2SH之第一贖回腳本(RS1)
回到本實施例,使用P2SH的第一贖回腳本(RS1)可包括贖回腳本中的至少第一元數據(MD1)。特別地,至少第一元數據(MD1)可嵌入在贖回腳本中、可用於公鑰的15個位置中的一個或多個位置中。
因此在一實施例中,第一贖回腳本(RS1)可採取以下形式:<NumSigs Metadata1 Metadata2...PubK1 PubK2...NumKeys OP_CHECKMULTISIG>其中NumSigs-為滿足贖回腳本用以解鎖交易所需的有效簽名的數量“m”元數據1和元數據2-包括取代公鑰的元數據PubK1和PubK2-為實際的公鑰。在一實施例中,PubK1可為第一使用者公鑰(P1A),PubK2可為發佈者公鑰(P1I)NumKeys-為元數據和公鑰所佔據的總位數(必須為15或更小)
此做法之優點在於元數據將被包含在第一贖回腳本(RS1)中,而此腳本又將被雜湊,其記錄將被包含在點對點分散式分類帳9中。因此,若非不可能,將難以在不使第一贖回腳本雜湊(RS1)的相應雜湊被改變的情況下,改變元數據的值。
實際優點可通過以下實施例說明。第一使用者(A)5和發佈者(I)3可能希望與特定條款和條件簽訂合同,合同可包括發佈者(I)創建令牌,其中特定的條款和條件被包含在嵌入於贖回腳本中的元數據中。接著,贖回腳本的雜
湊被記錄在點對點分散式分類帳9上,這成為難以改變或不可改變的交易記錄。說發佈者(I)試圖欺騙第一使用者(A)5,例如,嘗試修改一個術語,並聲稱修改後的術語在原始約定的合同中,則第一使用者(A)5可通過將修改的術語放置在贖回腳本的元數據中並對其進行雜湊,接著顯示這與記錄在點對點分散式分類帳上的贖回腳本不匹配。因此,在至少第一元數據中包括與令牌相關聯之資訊對於確保令牌的完整性可能是有用的。
應當理解,贖回腳本中的元數據本身可包括其他資訊的雜湊。例如,若條款和條件冗長,則可使用條款和條件的雜湊來提供較短的元數據。
第一贖回腳本(RS1)可作為記錄儲存在資料儲存器11中並用於贖回第一令牌(T1)。在一些替代實施例中,第一贖回腳本可被發送到第一使用者(A)5或第三方。
元數據
在本實施例中,第一贖回腳本(RS1)採用以下形式:<2 Metadata1 Metadata2 P1A P1I 4 OP_CHECKMULTISIG>
因此,至少第一元數據(MD1)包括佔據贖回腳本中兩個位置的元數據1和元數據2,接著是二公鑰,包括第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。NumSigs是2,代表解鎖交易需要兩個簽名。
元數據可以多種方式包括關於令牌的資訊,如同所討論的,在一實施例中,術語和條件可被包含在元數據中;在另一實施例中,術語和條件的雜湊可包含在元數據中;在另一實施例中,元數據可包括指向包含合同的條款和條件的檔案的指標;在另一實施例中,包括上述中的一個或多個的組合可被包含在元數據中。
(i)具有指向條款和條件的元數據
下表一為第一元數據(MD1)之具體實施例
該實施例包括與令牌和交易相關聯的最少量的資訊,包括提供指向合同的指標,若合同的大小排除元數據中包括的細節,則該指標可能是有用的。此外,由於可將元數據公開或通過不安全的網路傳送,因此為了隱私的原因,將令牌的具體細節遮掩或隱藏是可取的。
元數據的前4個位元表示合同類型,例如,合同類型可能是「法定貨幣」;接續之16個位元係儲存實際電子合同檔案的位置的IP地址,允許IPv6地址。需注意,在一些實施例中,該值可指向種子檔案,使合同檔案可分佈在雲端上,而不是集中一處。後續12個位元包含特定於合同類型的資料。
元數據2的前20個位元是使用應用於該檔案的SHA256上的RIPEMD160的實際合同檔案的雜湊。由於實際的合同檔案是可檢索的,因此允許根據合同進行交易驗證。請注意,根據具體實施例的要求,合同檔案本身可能是完全公開的(未加密的和人類可讀的)或可被加密以進行隱私。可根據合同的類型使用元數據2之剩餘12個位元的內容。
(ii)具有令牌關鍵參數的元數據
下表二為第一元數據(MD1)之另一具體實施例
在此實施例中,元數據中包含的令牌的一些關鍵參數,藉由關鍵參數可包含與令牌本身相關聯的資訊或可協助處理交易的資訊。特別是,分配給上表一中的子欄位“ContractTypeData1”的位元已經被用於指令:平價面值、
訂定價格率和交易類型。
重要的是,元數據中所包括之關鍵參數可有助於提高處理效率,因為在某些情況下,發佈者(I)3可處理交易中的令牌,而不檢索用於處理交易所需的金鑰資訊的合同檔案。
除了上述資訊之外,還可包括關於令牌的歷史或令牌之前的令牌的其他資訊。例如,若第一使用者(A)5希望贖回第一令牌(T1)的一部分,並且由發佈者(I)創建第二令牌(T2)以表示剩餘部分的值,則發佈者可將資訊嵌入元數據中,以將第二令牌(T2)與第一令牌(T1)相關聯。這可能有助於發佈者(I)考慮和追蹤令牌,而無需追踪交易歷史的費用,對於諸如銀行的發佈者(I)可是密集的任務。
在上表二中,元數據包含一2位元欄位,代表法定貨幣(FiatDenomination),及一1位元欄位,稱為PeggingRate,訂定價格率由發佈者(I)設定,相同的貨幣可被設定成不同的利率,但對於每種不同的利率將需要不同的令牌(不同的合約)。發佈者(I)可自行決定利率的選擇,但對於令牌的加密貨幣數量的分配,由誰可採取與訂定價格率相似的考慮係如上所述。
在一實施例中,PeggingRate是8位元編碼值,如下所示:最左邊之位元做為一標誌:1=以satoshis/cent表示的利率(“cent”指百分之一的法定貨幣,即最低平均數)
0=以厘米/satoshi表示的比率最右邊的七位元代表二進制的十位數,例如:10000010美元是指100個百分比/百分比(標誌為開)
PHP 00000000表示1centavo/satoshi(標誌關閉)
IDR 00000001表示10盧比/satoshi(標誌關閉)
在一實施例中,TransactionType是1位元欄位,代表交易是否為一「發佈」(issuance)(其中令牌是從加密貨幣創建的);一支付(其中令牌值的至少一部分係從一個使用者轉讓到另一個使用者);或一贖回(其中令牌轉讓給發佈者(I)並轉換為常規的隱藏式貨幣)。
在一些實施例中,元數據1和元數據2中的“Padding”可包括每
個交易之隨機生成的值。結果是元數據1和元數據2會在交易之間變化。此優點在於,可降低不道德的人試圖判斷私鑰的風險和動機,元數據1或元數據2中的一個或兩個係做為加密對,私鑰將與之匹配(目的在於用私鑰來簽署贖回腳本)。對於元數據1或元數據2中剩餘的令牌大部分是相同的標準化令牌,這可能很重要。
公用金鑰
第一使用者公鑰(P1A)和發佈者公鑰(P1I)分別與對應的第一使用者私鑰(V1A)和發佈者私鑰(P1I)配對。應當理解,公鑰可被廣泛地公開,而在其他實施例中,可能期望依需求傳送公鑰。在任何情況下,只有公鑰需要贖回腳本,因為僅在簽署和解鎖贖回腳本時(例如贖回令牌時)才需要相應的私鑰。
如上所述,在一些替代方案中,第一使用者5和第二使用者7可通過虛擬機環境或終端存取其電子錢包,電子錢包可由發佈者(I)3(或與發佈者(I)3相關聯的服務器)託管,其中對應使用者的私鑰儲存在資料儲存器11中,但只能被該使用者授權的發佈者(I)3存取(或重新創建)。在此情況下,第一使用者5和第二使用者7可授權將其私鑰提供給發佈者(I)3以解鎖贖回腳本,可包括授權使用者的私鑰被發送到發佈者(I)3的第一處理裝置13,第一處理裝置13可用使用者的私鑰(如P1A、P1B)來解鎖贖回腳本及第一發佈者公鑰(P1I)。
將第一資料輸出(O1)發送到點對點分散式分類帳150
方法100更包括步驟150,通過通訊網路8向點對點分散式分類帳發送器發送第一資料輸出(O1)。該第一資料輸出(O1)可包括對第一使用者(A)5之第一數量的加密貨幣(B1)的交易的指令,換言之,記錄與第一令牌(T1)相關聯之底層的加密貨幣(B1)已被傳送給第一使用者(A)5。第一資料輸出(O1)還包括上述第一雜湊(H1),第一雜湊(H1)與第一數量的加密貨幣(B1)相關聯,以提供與第一使用者(A)5和發佈者(I)相關聯的第一令牌(T1)的記錄。
重要的是,第一雜湊(H1)在點對點分散式分類帳9上,可用於證明或驗證令牌(T1)的存在、發佈者(I)和第一使用者(A)5之間的關係、及/或令牌的條款和條件。
該方法還可包括步驟160,將第一贖回腳本(RS1)儲存在資料儲存器11中供以後使用。
接著請參考第2(a)圖所述之創建第一令牌(T1)的交易之具體實施例。
第一使用者(A)5向發佈者(I)存入1000澳幣,用於令牌中的等值
在此實施例中,第一使用者(A)5希望向發佈者(I)存入$1000澳幣,發佈者(I)創建一第一令牌(T1),其具有1000澳幣的令牌值(TV1),其與第一數量的加密貨幣(B1)為10,000,000相關聯。
為了創建令牌,發佈者(I)需要具有加密機制,此可來自先前的交易,或來自第一使用者(A)5針對第一令牌(T1)的請求,如第2(a)圖的左側所示之「第一數量(未開發)的加密貨幣」)。
下表三為一原始交易輸出,以交易ID/Satoshis數量/鎖定腳本的形式顯示。該原始交易輸出表示發佈者(I)從先前交易所獲取的加密貨幣,且使用其中至少一些加密貨幣將用於與第一令牌相關聯的加密機制。
第一行“ID-201”是用於標識此交易的交易識別碼。下一行是這筆交易中的satoshis數,為50,000,000。第三行為此交易之鎖定腳本(輸出腳本),此輸出中的贖回腳本<PubK-Issuer hash>顯示該輸出已被第一發佈者公鑰(P1I)鎖定,亦即可使用發佈者之相應的第一發佈者私鑰(V1I)來解鎖該交易。
如上所述,方法100包括分配適合於第一令牌(T1)之第一數量的加密貨幣(B1)。然而,發佈者(I)所擁有的加密貨幣數量可能與第一數量的加密貨幣(B1)不完全匹配。在本實施例中,所需的第一數量的加密貨幣(B1)是10,000,000,遠遠低於交易ID-201中的50,000,000。
因此,創建第一令牌(T1)的交易將包括將加密貨幣之改變反提供給發佈者(I),令牌不需要的多餘的加密貨幣數量進行更改。
此外,令牌的創建100可為需要向礦工支付交易費用的交易。請參考下表四說明用於創建令牌的交易。
第一行“ID-210”係用於標識此交易的交易識別碼。第二行表示使用比特幣協議版本的「版本序號」。第三行表示此交易的輸入數,表示單一輸入。
上表四中的第四行至第七行與「輸入」相關聯,即先前交易ID-201(即當前交易資金ID-210)的交易。第四行是先前交易的交易識別碼。第五行“IDX-00”為前一交易之輸出的索引,ID-201(在此情況下是使用前一交易ID-201的第一輸出之引用)。第六行“ScriptSig”為先前交易ID-201的解鎖腳本。如上所述,先前交易被第一發佈者公鑰(P1I)鎖定,由PubK-Issuer表示。因此,可使用以Sig-Issuer表示的發佈者的相應之第一發佈者私鑰(V1I)來解鎖先前交易。第七行是與輸入相關聯之序號。
在比特幣交易中,每一包含一稱為“序號”的4位元欄位將不再由比特幣核心使用。依據發佈者的實施情況,可選擇利用該欄位將交易輸入分配給輸出。序號可1位元令牌之字串表示,由此從最右邊的位元開始,每個標誌的位置代表投入部分的部分資金用於將輸出進行令牌。在此實施例中,序號“000000000000000000000000000000011”表示輸入將會被交付到輸出1和2,將描述於下。
表四中的第8行顯示了此交易的輸出數量,此實施例中為二。第9~11行表示第一輸出,第12~14行表示第二輸出。
第一輸出反映與第一令牌(T1)相關聯的第一數量之加密貨幣(B1)。第9行是第一數量之加密貨幣(B1)的輸出值,其為10,000,000satoshis。第10行代表輸出腳本之長度。第11行是輸出腳本,即鎖定第一數量的加密貨幣(B1)的鎖定腳本,包括第一贖回腳本(RS1)的第一雜湊(H1),表示如下:OP_HASH160<redeem script hash>OP_EQUAL
“OP_HASH160”是一種雜湊函數,其中輸入是雜湊兩次-以SHA-256和隨後的RIPEMD-160。贖回腳本雜湊是第一贖回腳本(RS1)的雜湊,其為上述形式,對於此例為:2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
此包括如上所述的第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。元數據1和元數據2可包含如上所述之元數據,包括此為「發佈」交易的指令。OP_EQUAL提供一布爾結果來驗證輸出。
第二輸出反映了發佈者的交易變化。由於做為先前交易ID-201的輸入包含50,000,000個satoshis,因此發佈者(I)可預期收到剩餘的satoshis。第12行是第二輸出的輸出值,為39,999,000。第13行為輸出腳本之長度,第14行是第二輸出的輸出腳本。由於第二輸出是返回給發佈者(I)的變動,發佈者應可自由使用第二輸出。因此,輸出腳本(即鎖定腳本)僅包括由<PubK-Issuer hash>表示的第一發佈者公鑰(P1I)。
一般而言,交易的輸出值必須等於或小於輸入。在上述例子中,輸入為50,000,000,輸出為49,999,000(基於第一輸出為10,000,000和第二輸出為39,999,000)。因此,有1000個satoshis之赤字。在此例中,1,000個satoshis是交易費用(例如礦工費)。
第二類型交易-第一使用者(A)向發佈者(I)贖回令牌
贖回令牌之概述
在該實施例中,發佈者(I)是為使用者5、7提供電子錢包的服務提供商,其中使用者的私鑰安全地保持在與發佈者(I)3相關聯的資料儲存器11中。因此,在該實施例中,使用者5、7(或其各自的處理裝置15、17)不簽署贖
回腳本。相反地,經由使用者5、7的授權,由發佈者(I)3簽署贖回腳本,如第7圖之方法200及600所示,其中第一使用者(A)5向發佈者(I)3發送610請求贖回第一令牌。隱式或顯式地,該贖回第一令牌的請求還包括第一使用者(A)5對於發佈者(I)3使用第一使用者專用密鑰(P1A)來贖回第一令牌的授權。
方法200包括通過通訊網路8接收來自第一使用者(A)5之贖回第一令牌(T1)的請求610。方法200包括判斷220與第一令牌(T1)相關聯的第一贖回腳本(RS1)。
該方法還包括發佈者(I)3接收第一使用者私鑰(V1A)235。在一實施例中,此包括從資料儲存器11檢索第一使用者私鑰(V1A),可理解,包含在由發佈者(I)管理的電子錢包中的使用者私鑰應該可保持安全。在另一替代方案中,發佈者(I)3可從另一實體或節點接收第一使用者私鑰(V1A)。
接著,發佈者可用第一使用者私鑰(P1A)和第一發佈者私鑰(P1I)簽署第一贖回腳本245。這可能是有利的,因為做為第一使用者(A)5的服務提供商的發佈者(I)3可在第一處理裝置13上安全地執行這些步驟,並且不通過通訊網路8發送第一贖回腳本(RS1)、簽名或無符號。
方法200亦包括通過通訊網路8發送260第二資料輸出(O2)到點對點分散式分類帳9,包括向發佈者(I)發送第一數量之加密貨幣(B1)的交易的指令。
因此,方法200將與第一令牌(T1)相關聯之第一數量的加密貨幣(B1)返回給發佈者(I)。在一實施例中,由於第一贖回腳本(RS1)同時由第一使用者(A)5和發佈者(I)的私鑰簽名,所以該交易中的第一數量的加密貨幣(B1)的接收者是發佈者(I)3,可為其他交易支付第一數量的加密貨幣(B1),無論是單獨的加密貨幣還是與其他關聯的令牌。
接著將描述贖回第一令牌(T1)的交易之具體實施例。
第一使用者(A)5從發佈者(I)贖回1000澳幣的第一令牌(T1)
在此實施例中,如第2(b)圖所示,第一使用者(A)5希望用令牌值從發佈者(I)贖回第一令牌(T1),這產生從第一使用者(A)5到發佈者(I)的第一數量的加密貨幣(B1)的交易,下面稱為交易ID-510。相對的,發佈者(I)向第一使用者(A)提供了1000澳幣的法定貨幣。
在此實施例中,通過解鎖第一數量的加密貨幣(B1)並將其傳送給發佈者(I)3來贖回第一令牌,將第一數量的加密貨幣(B1)轉讓回發佈者(I),允許發佈者(I)3將第一數量的加密貨幣(B1)用於將來的交易。發佈者(I)3還可通過去除元數據的一個或多個交易來將第一數量的加密貨幣(B1)(其可包括將第一數量的加密貨幣(B1)傳送回發佈者(I)3的贖回交易)「去令牌」(detokenize)。發佈者(I)可進一步支付這種加密機制,而不需要來自第一使用者(A)5或其他使用者的授權(例如簽名)的限制。
在描述贖回第一令牌ID-510的交易之前,我們將簡要介紹作為當前贖回交易ID-510之輸入的原始交易輸出(來自交易ID-210和ID-610),此二輸入通常包括與第一令牌(T1)相關聯之第一數量的加密貨幣(B1),以及至少部分地用於支付交易費用(例如,礦工費用)的另一數量的加密貨幣。
上表五中的第二行代表與第一令牌(T1)相關聯的第一數量的加密貨幣(B1),數量在10,000,000satoshis中。第三行代表輸出腳本,相當於上述表四中的第11行。從前述之例子中,創建第一令牌(T1)的交易ID-210有二個輸出,但只有與第一數量的加密貨幣(B1)相對應的第一輸出與贖回交易ID-510相關聯。交易ID-210中的第二輸出已更改為表四所示的發佈者(I)。
表六的第二行代表先前交易的加密貨幣數量為9,999,000。表六
的第三行是先前交易的輸出腳本。由於此交易ID-610之加密貨幣不與令牌(或與令牌相關聯的使用者)相關聯,故贖回腳本雜湊僅是第一發佈者公鑰(P1I)的雜湊值,其顯示為PubK-Issuer。換言之,要支付交易ID-610的輸出只需要使用第一發佈者私鑰(V1I)進行簽名。
請參考下表七所討論之贖回第一令牌(T1)的交易ID-510。
表七的第三行代表有二個輸入,第14行表示此交易中有二個輸出ID-510。
第一輸入顯示在第4行到第8行,是要進行贖回的第一數量的加密貨幣(B1)的輸入,其來自先前交易ID-210。第五行是先前交易的輸出索引,令牌為“IDX-00”,代表是交易ID-210的第一輸出,作為第一數量之加密貨幣(B1)。第7行顯示ScripSig代表允許支付第一數量的加密貨幣(B1)。這表明第一贖
回腳本(RS1)需要四個簽名中的兩個,特別是使用第一使用者私鑰(V1A)和第一發佈者私鑰(V1I)進行簽名。
第9至13行所示之第二輸入顯示在用於資助當前交易ID-510的前一交易ID-610。第12行的ScriptSig需要使用包含第一發佈者公鑰(P1I)的先前輸出腳本之第一發佈者私鑰(V1I)進行簽名。
第15到17行顯示第一輸出,其具有10,000,000satoshis的輸出,與第一令牌(T1)的第一數量的加密貨幣(B1)對應。輸出腳本位於第17行,相應之贖回腳本為:1 metadata1 metadata2 PubK-Issuer 3 OP_CHECKMULTISIG
該贖回腳本包括來自第一令牌的元數據以及顯示為PubK-Issuer的發佈者公鑰(P1I)。此贖回腳本需要三個簽名中之一者來支付10,000,000個satoshis。實際上,可使用第一發佈者私鑰(V1I)來簽署並花費後續交易的加密貨幣。值得注意的是,第一使用者公鑰(P1A)不在此贖回腳本中,因為此數量的加密貨幣已經被發佈者(I)贖回了,因此可能被認為是由第一使用者(A)5花費的。故發佈者(I)應該可自由花費這個數量的加密貨幣,而不需要授權(例如通過第一使用者(A)5之簽名的隱式授權)。
接著,發佈者3可使用發佈者公鑰(P1I),從輸出腳本(第17行)進行另外的交易來將贖回腳本贖回,由此進一步的交易產生沒有元數據的輸出腳本。
雖然上述第一輸出保留了贖回腳本中的第一令牌(T1)的元數據,但應當理解,在某些替代方案中,當第一令牌(T1)已被贖回時,該元數據不需要被包含在第一輸出中,並因此「未令牌」(untokenized)。換言之,通過去除對應的第一及/或第二元數據(MD1/MD2),可在一贖回交易的期間通過第一令牌(T1)將第一數量的加密貨幣(B1)解除關聯。此外,應當理解,輸出腳本可是由發佈者(I)指定的其他形式。
第18到20行所示為第二輸出,其具有9,998,000satoshis個輸出。這與對應於具有9,999,000satoshis的交易ID-610的輸入相反。1,000個satoshis的差異反映了這筆交易的礦工費用。
第四類型交易-第一使用者(A)向發佈者(I)贖回第一部分
贖回第一令牌(T1)的一部分值
在上述實施例中,第一使用者(A)5贖回第一令牌(T1)的整個值。然而,在一些實施例中,第一使用者(A)5可能希望僅贖回第一令牌(T1)的值的一部分。
請參考第3(a)圖及第8圖,第一令牌(T1)具有可包括第一部分(R1)和第二部分(R2)總和的令牌值,因此,第一使用者(A)5可通過通訊網路8發送610贖回第一令牌(T1)的第一部分(R1)值的請求。發佈者(I)3通過通訊網路8接收來自第一使用者(A)5的贖回第一令牌(T1)的請求210,接著,發佈者可執行如上所述的用於贖回第一令牌(T1)的步驟220、230、240和250。
然而,由於第一使用者(A)5已經請求贖回總令牌值(T1)的第一部分(R1)的值,所以剩下的第二部分(R2)的值將需要分配給第二令牌(T1)返回到第一使用者(A)5。請參考第8圖所述之第二令牌。
第一使用者(A)5可通過通訊網路8將第一使用者公鑰(P1A)發送到發佈者(I)3,以創建第二令牌(T2)。接著,方法200包括發佈者(I)從第一使用者(A)5判斷第一使用者公鑰(P1A)255。應當理解,發佈者(I)可能已具有來自先前交易(或電子錢包)中的第一使用者公鑰(P1A),並且在此情況下,可能不需要由第一使用者(A)5再次發送第一使用者公鑰(P1A)。反之,可從資料儲存器11及/或第三方接收第一使用者公鑰(P1A)。
在另一替代方案中,第一使用者(A)5可能希望對於第二令牌(T2)使用不同的加密對,因此,發送645並判斷255第一使用者公鑰的步驟可包括第一使用者公鑰,其與第一令牌(T1)相關聯的第一使用者公鑰不同。
接著,方法200包括分配265與第二令牌(T2)相關聯的第二數量的加密貨幣(B2),其中第二令牌具有基於第二部分(R2)的第二令牌值(TV2)。分配265第二數量的加密貨幣(B2)之步驟可包括與分配上述的第一數量的加密貨幣(B1)類似的考慮。
在一些實施例中,第二令牌(T2)的訂定價格率(PR2)與第一令牌(T1)的訂定價格率(PR1)相同,這可能是第一使用者(A)5所期望的,作為術語和第一令牌(T1)及第二令牌(T2)的條件保持不變,除了令牌值的質量之外。
在其他實施例中,第二數量的加密貨幣(B2)可能需要等於或高
於一加密貨幣之最小閾值(MT2),其不同於第一令牌(T1)的加密貨幣的最小閾值(MT1)。因此,分配265第二數量的加密貨幣(B2)可包括判斷第二令牌(T2)的加密貨幣的最小閾值(MT2),並且判斷第二數量的加密貨幣(B2)係等於或高於第二令牌(T2)的加密貨幣之最小閾值(MT2)。
方法200還包括判斷第二贖回腳本(RS2)的第二雜湊(H2)275,其中第二贖回腳本(RS2)係基於:至少一第二元數據,至少部分地基於與第一令牌(T1)相關聯的第一元數據(MD2);第一使用者公鑰(P1A);以及與發佈者(I)相關聯的第一發佈者公鑰(P1I)。
至少一第二元數據(MD2)可包括例如與第一令牌(T1)的一個或多個條款和條件的關聯。因此,第二令牌(T2)儘管與第一令牌(T1)具有不同的令牌值,卻可具有與第一令牌(T1)相同或相似的特性。在一些特定實施例中,第二令牌(T2)的至少一第二元數據(MD2)與第一令牌的至少第一元數據(MD1)相同。在此實施例中,第二令牌(T2)的第二贖回腳本(RS2)與第一令牌(T1)的第一贖回腳本(RS1)相同。因此,與第二令牌(T2)相關聯的第二雜湊(H2)也與第一令牌(T1)相關聯的第一雜湊(H1)相同。這可能是有利的,因為通過將其與第一令牌(T1)的第一雜湊(H1)進行比較,可容易地驗證第二令牌(T2)的第二雜湊(H2)。這也可減少與儲存第二雜湊(H2)(或後續雜湊)相關聯的儲存空間,因為它們將是相同的。
如上所述,在一些替代方案中,用於第二令牌(T2)的第一使用者公鑰(P1A)可與第一令牌(T1)相關聯的第一使用者公鑰不同,並且類似地,與發佈者(I)相關聯的第二令牌(T2)的第一發佈者公鑰(P1I)也可不同。舉例而言,出於安全原因,發佈者(I)及/或第一使用者(A)5可能希望使用不同的加密對。
在此實施例中,通過通訊網路發送一第二資料輸出(O2)到點對點分散式分類帳的的步驟260還可包括將交易第二數量的加密貨幣(B2)的指令給第一使用者(A)5和第二雜湊(H2),其中第二雜湊(H2)與第二數量的加密貨幣(B2)相關聯,以提供與該第一使用者(A)5和發佈者(I)相關聯的第二令牌(T2)。因此,第一使用者(A)5被提供基於第二部分(R2)的值的第二令牌(T2),並且在一些實施例中具有與第一令牌(T1)相似的特性。
第3(a)圖所示為贖回第一部分的實施例。其中第一使用者(A)5向
發佈者(I)贖回第一令牌(T1),包括要贖回第一令牌(T1)的第一部分(R1)之請求,其中第一部分相當於$500澳幣的貨幣。做為回覆,發佈者(I)3提供500澳幣的法定貨幣和第二數量的加密貨幣(B2),以向第一使用者(A)5提供第二令牌(T2)。第二數量的加密貨幣(B2)與可代表500澳幣的第二部分(R2)的值的第二令牌相關聯。
第三種交易類型-第一使用者(A)將值轉讓給第二使用者(B)
從第一使用者(A)到第二使用者(B)的值轉讓的概要
本發明還包括由發佈者創建一個或多個附加令牌的方法300,如第9圖。這些額外的令牌可被創建傳送給第二使用者(B)之第一令牌(T1),例如第一使用者(A)5希望的第一令牌(T1)之值或其一部分。這可通過創建與第二使用者(B)7和發佈者(I)3相關聯的第三令牌(T3)來實現。
這可以有利地允許第一使用者(A)5,實際上,傳送相同或與第一令牌(T1)相關聯的類似權限給第二使用者(B)。雖然新的令牌屬於第三令牌(T3)的形式來創建,第三令牌(T3)與第一令牌(T1)具有許多相似性特徵。例如,不同的令牌可以具有相同或相似的相關聯的元數據。這可能是有用的,例如,若相同或相似的術語和第一使用者(A)5和發佈者(I)3之間適用的條件也應適用在第二使用者(B)7和發佈者(I)3之間。
在某些情況下,如第2(c)圖所示,第一使用者(A)5可能希望將第一令牌(T1)的值之至少一部分傳送給第二使用者(B)。在一實施例中,這透過與從第一使用者(A)5到第二使用者(B)7的第一令牌(T1)相關聯的第一數量的加密貨幣(B1)的交易來實現。在第一令牌(T1)的整個值被傳送到第二使用者(B)8的交易中,這可以涉及用第一數量的加密貨幣(B1)所創建的第三令牌(T3),該第三令牌被傳送到第二使用者(B)7。第三令牌(T3)可有效地將第一令牌(T1)和與第一令牌(T1)相關聯的權限傳送給第二使用者(B)7。
在該實施例中,從第一使用者(A)5到第二使用者(B)的值轉讓涉及發佈者(I)3作為促進轉讓的中介,這與從第一使用者(A)5到第二使用者(B)7的第一數量的加密貨幣(B1)的直接交易不同。出於許多原因,涉及發佈者(I)的值轉讓可能是有利的。首先,與使用第一數量的加密貨幣(B1)相比,發行者(I)減少了第一使用者(A)5的第一數量的加密貨幣(B1)的傳輸和消耗作為普通加密貨幣
的風險,令牌是通過要求發佈者(I)簽署贖回腳本來防止的。其次,發佈者(I)可能允許發佈者(I)3跟蹤令牌以及與特定使用者相關的特定權利及/或責任。這可能對會計、財務報告及/或監管目的有用。
請參考第2(c)及9圖所述之傳送該值的實施例,其中方法為300、700、800分別由發佈者(I)3、第一使用者(A)5及第二使用者(B)7執行。第一使用者(A)5可通過通訊網路8發送710創建第三令牌(T3)的請求,其中第三令牌(T3)與第一令牌(T1)相關聯。結合或替代地,第二使用者(B)7可通過通訊網路8發送810創建第三令牌(T3)的請求。這些請求是由第一使用者(A)5和/或第二使用者(B)7中的一個或兩者發送,取決於第一令牌(T1)的條款和條件。
接著,發佈者(I)通過通訊網路8接收創建第三令牌(T3)的請求。應當理解,來自第一使用者(A)5和第二使用者(B)的請求可經由通訊網路8中的另一方發送。此外,請求可以是零散的,部分請求來自第一使用者(A)5,另一部分來自第二使用者(B)7。
方法300包括判斷320與第一令牌(T1)相關聯的第一贖回腳本(RS1)。
方法300還包括接收335第一使用者私鑰(V1A)。在一實施例中,這包括從資料儲存器11檢索第一使用者私鑰(V1A)。該方法還包括發佈者(I)3簽名345,其中使用者私鑰(P1A)和第一發佈者私鑰(P1I)在第一贖回腳本(redeem script)。步驟335和345類似於上述用於贖回第一令牌(T1)的方法200中的步驟235和245,亦可適用且類似的考量。
創建第三令牌(T3)需要第二使用者公鑰(P1B),此第二使用者公鑰(P1B)與第二使用者私鑰(V1B)形成一加密對,發佈者(I)3可以多種方式判斷360第二使用者公鑰(P1B)。首先,發佈者(I)3可為第二使用者(B)7的服務提供者,第二使用者公鑰(P1B)可儲存在發佈者(I)的資料儲存器11中。或者,第二使用者公鑰(P1B)可在較早的交易處理期間被發佈者(I)接收,因此,在某些情況下,第二使用者公鑰(P1B)可從發佈者(I)的資料儲存器11取得。在一些其他替代方案中,第二使用者公鑰(P1B)可經由通訊網路8中的第三方接收。在另一替代方案中,第二使用者(B)7可通過通訊網路8向發佈者(I)3發送820第二使用者公鑰(P1B)。
方法300進一步包括分配370第三數量的加密貨幣(B3),其與第三令牌(T3)相關聯。在將第一令牌(T1)的總值傳送到第二使用者(B)的一些實施例中,可能適合於從第一數量的加密貨幣(B1)分配第三數量的加密貨幣(B3),其與第一數量的加密貨幣(B1)相同。在其他替代方案(如第五種類型的交易將會在下文中進一步詳細討論),僅將第一令牌(T1)的總值的一部分傳送到第二使用者(B),並且可為第三數量的加密貨幣(B3)分配對應的比例。在另外的例子中,可從不與第一數量之加密貨幣(B1)相關聯的其他加密貨幣中分配第三數量的加密貨幣(B3)。應當理解,當在方法100中分配130第一數量的加密貨幣(B1)並在方法200中分配265第二數量的加密貨幣(B2)時,分配370第三數量的加密貨幣(B3)的考慮可與那些相同或相似。
該方法還包括判斷380第三贖回腳本(RS3)的第三雜湊(H3),其中第三贖回腳本(RS3)基於:至少第三元數據(MD3),其至少部分基於與第一令牌相關聯的第一元數據(MD1);第二使用者公鑰(P1B);和第一發佈者公鑰(P1I)。這可包括與方法100中判斷140第一贖回腳本(RS1)的第一雜湊(H1)或與方法200中判斷275第二贖回腳本(RS2)的第二雜湊(H2)具有相似或相同的考量。
方法300還包括通過通訊網路向點對點分散式分類帳發送390第三資料輸出(O3),包括:向第二使用者(B)發送交易至少第三數量的加密貨幣(B3)的指令;和第三雜湊(H3),其中第三雜湊(H3)與第三數量的加密貨幣(B3)相關聯,以提供與第二使用者(B)7和發佈者(I)相關聯的第三令牌(T3)。這類似於上述步驟150和260以及類似的變化並且替代方案可能適用。
第五種交易類型-第一使用者(A)將第一部份傳送給第二使用者(B)
在另一實施例中,僅第一令牌(T1)的總值的第一部分(R1)被傳送到第二使用者(B)7,並且在此情況下,總值剩餘的第二部分(R2)可包括在第二令牌(T2)中,該第二令牌被退還給第一使用者(A)5。這可類似於在方法200中退還上述值的第二部分(R2)。因此,創建第三令牌(T3)的請求可顯式或隱含地包括基於第一部分(R1)的第三令牌值(TV3)以創建第三令牌(T3)的請求。
第3(b)及10圖所示為將退款以第二令牌(T2)的形式退回給第一使用者(A)5,為了創建第二令牌(T2),方法300包括判斷355第一使用者公鑰
(P1A),這可以如上所述的多種方式來實現,並可包括通過通訊網路8接收從第一使用者(A)5發送745之第一使用者公鑰(P1A)。
該方法還包括分配365與第二令牌(T2)相關聯的第二數量的加密貨幣(B2),其中第二令牌具有基於第二部分(R2)的第二令牌值(TV2)。方法300還包括判斷375a第二贖回腳本(RS2)的第二雜湊(H2),其係基於:至少部分基於與第一令牌(T1)相關聯的第一元數據(MD1)的第二元數據(MD2);第一使用者公鑰(P1A);及與發佈者(I)3相關聯之第一發佈者公鑰(P1I)。因此,將第三資料輸出(O3)發送390到點對點分散式分類帳的步驟還包括:向第一使用者(A)5發送交易至少第二數量的加密貨幣(B2)的指令;和第二雜湊(H2),其中第二雜湊(H2)與第二數量的加密貨幣(B2)相關聯,以提供與第一使用者(A)5和發佈者(I)3相關聯的第二令牌(T2)。
從第一使用者(A)5傳送一值給第二使用者(B)之實施例
接著描述如第3(b)圖所示之交易ID-110的具體實施例。第一使用者(A)5的總價值為10.00澳幣,第一使用者(A)5希望將作為第三令牌(T3)的$7.30澳幣的第一部分(R1)傳送給第二使用者(B),並且將剩餘的第二部分(R2)$2.70做為第二令牌(T2)之一種變化形式返回到第一使用者(A)5。
在該實施例中,第一令牌(T1)包括兩個令牌區塊,每個區塊表示$5.00澳幣的值。這可代表已經從不同的交易獲取了兩個區塊的標準化值(例如在$5.00的區塊)或代表第一使用者(A)5的代碼。這些區塊中的每一都包括50,000個satoshis,以100個satoshis/cent的訂定價格率相當於$5.00澳幣。這在下面的表八為交易ID-101和ID-102,其為創建第一令牌(T1)的交易。
D-101和ID-102兩者的第3行代表相應交易的輸出腳本,其類似於上述表四中的第11行。
發佈者(I)還需要支付交易費用(礦工費)。該交易費用可能部分來自於先前一個交易ID-103接收到的加密貨幣數量,如表八所示,代表先前的10,000,000satoshis交易將部分用於資金交易。這與上面表六所述之先前交易ID-610類似。
下表九為交易ID-110傳送給第二使用者(B)的值。
上表九的第3行代表有三個輸入,第19行表示有三個輸出。兩個輸入表示第一令牌(T1),第三輸入用於支付交易費。第一輸出代表向第二使用者(B)7傳送值,第二輸出代表令牌的變化回到第一使用者(A)5,第三輸出是發佈者(I)的加密貨幣轉換。
基於先前交易ID-101的第一輸入顯示於第4至8行,其為50,000,000個satoshis的第一塊的輸入,是第一數量的加密貨幣(B1)的一半,並且代表$5.00澳幣的值。第7行顯示ScriptSig以允許花費這個數量的加密貨幣,代表第一贖回腳本(RS1)需要四個簽名中的兩個,特別是使用第一使用者私鑰(V1A)和第一發佈者私鑰(V1I)進行簽名。第8行表示序號,其中第一輸入被令牌為第一輸出。
第9至13行為基於先前交易ID-102的第二輸入,是50,000,000個satoshis的第二區塊的輸入、第一數量之加密貨幣(B1)的後半部分,代表$5.00澳幣的值。第12行顯示了與上述第7行類似的ScriptSig,其代表序號,其中該第二輸入被令牌為輸出到第一輸出和第二輸出,這是因為第二批50,000,000satoshis將分裂,其中23,000satoshis到第一輸出而27,000satoshis到第二輸出。
第14到18行顯示第三輸入,這是基於用於資助當前交易ID-110的先前交易ID-103。第17行的ScriptSig需要使用包含第一發佈者公鑰(P1I)的上一個輸出腳本的第一發佈者私鑰(V1I)進行簽名。
第20到22行顯示第一輸出,並具有73,000satoshis的輸出,它是第三數量之加密貨幣(B3)的第三令牌(T3)。在該實施例中,第三令牌(T3)的訂定價格率為100satoshis/cent(與第一令牌(T1)相同的訂定價格率),因此第三數量之加密貨幣(B3)具有第三令牌值(TV3)為$7.30澳幣,基於第一部分(R1)為7.30澳幣。
第22行為輸出腳本,且該實施例中相應的贖回腳本為:2 metadata1 metadata2 P1B P1I 4 OP_CHECKMULTISIG
如上所述,包括第二使用者公鑰(P1B)和第一發佈者公鑰(P1I)。
重要的是,由於第三令牌(T3)被第二使用者(B)7贖回,因此使用第二使用者公鑰(P1B)。元數據1和元數據2可包括如上所述的元數據,包括這是使用者之間的「支付」或「轉讓」交易的指令。因此,第一輸出提供第三令牌(T3),第三令牌(T3)可由第二使用者(B)7贖回$7.30澳幣的值給發佈者(I)3。
第23到24行顯示二個輸出,並具有27,000個satoshis的輸出,這是第二令牌(T2)回到第一使用者(A)5的第二數量之加密貨幣(B2)。在此例中,同樣的訂定價格率為100satoshis/cent,因此第二數量之加密貨幣(B2)具有$2.70澳幣的第二令牌值(TV3),這是基於剩餘的第二部分(R2)為2.70澳幣。第25行為輸出腳本,此實施例相應之贖回腳本為:2 metadata1 metadata2 P1A P1I 4 OP_CHECKMULTISIG
其包括第一使用者公鑰(P1A)和第一發佈者公鑰(P1I)。重要的是,由於第二令牌(T2)被第一使用者(A)5贖回,因此使用第一使用者公鑰(P1A)。元數據還可包括使用者之間的「支付」或「轉讓」交易的一部分的指令。
第三輸出顯示在第26到28行,其反應發佈者對交易的變化。在本次交易中,交易費用為千分之一,因此,發佈者(I)預計可能會達到10,000,000個satoshis之第三次輸出。第26行為第三輸出的輸出值為9,999,000。由於第三輸出是發佈者(I)的變動,因此發佈者應可自由支付第三輸出,第28行的輸出腳本僅包括由其代表的第一發佈者公鑰(P1I),為<PubK-Issuer hash>。
上述實施例顯示了單一交易可具有被「令牌化」和「非令牌化」的加密貨幣混合。在一實施例中,驗證輸入令牌值等於輸出令牌值是可能很重要,因此發佈者(I)可驗證第一令牌(T1)的第一令牌值(TV1)等於第二令牌值(TV2)和第三令牌值(TV3)的總和。
在上述實施例中,交易費由發佈者(I)支付,他們可通過其他方式傳遞這些費用。應當理解,在一些替代方案中,交易費用可由第一使用者和/或第二使用者直接支付。例如,可能需要第一使用者提供用於支付交易費用的加密貨幣。在另一實施例中,可在每個交易中使用第一、第二或第三數量的加密貨幣的一部分來支付交易費用。在另一替代方案中,每個交易可包括另外的輸出,其為礦工創造便利交易以與發佈者(I)3贖回的附加令牌。
變化-使用者利用相應的私鑰對贖回腳本簽名
在上述實施例中,發佈者(I)是第一使用者(A)5和第二使用者(B)7的服務提供商,並管理各自的電子錢包。因此,發佈者(I)3可在使用者的授權下存取相應使用者的私鑰。這包括從資料儲存器11檢索使用者私鑰。
在一些替代實施例中,從使用者可能期望保持私鑰本身,這種分離可能允許使用者更好地控制其私鑰。這可能更安全,因為一使用者有權存取發佈者(I)3的資料儲存器11中的所有資訊,包含第一發佈者私鑰(V1I),若不具有相應使用者的私鑰就無法解鎖贖回腳本。
因此,該方法的一個變形可包括將贖回腳本發送給使用者5、7以便用其各自的私鑰進行簽名。在此實施例中,發佈者(I)3不需要擁有使用者的私鑰。
請參考第11圖,其為描述贖回第一令牌(T1)的方法200、600之變化。
第一使用者(A)5可通過通訊網路8發送610贖回第一令牌(T1)的請求,首先,發佈者(I)3通過通訊網路8接收來自第一使用者(A)5的贖回第一令牌(T1)的請求210,接著方法200包括判斷220與第一令牌(T1)相關聯的第一贖回腳本(RS1),在一實施例中可包括從資料儲存器11中檢索第一贖回腳本(RS1);在另一實施例中,可包括用一個或多個來源的資料重建第一贖回腳本(RS1),舉例而言,這可包括從資料儲存器11檢索至少第一元數據(MD1)和第一發佈者公鑰(P1I),並通過通訊網路8接收第一使用者公鑰(P1A)。接著可將該資料組合以重新創建第一贖回腳本(RS1)。
接著,方法200包括通過通訊網路8發送230第一贖回腳本(RS1)給第一使用者(A)簽名,換言之,第一使用者(A)5接收620第一贖回腳本(RS1)。應當理解,在一些備選實施例中,可在其他時間執行將第一贖回腳本(RS1)發送到第一使用者(A)5的步驟,例如在發佈者(I)3創建第一令牌(T1)期間或之後,可將第一贖回腳本(RS1)發送到第一使用者(A)5。在另一個選擇中,第一使用者(A)5可在資料儲存器中檢索第一贖回腳本(RS1)。在其他替代方案中,第一使用者(A)5可獨立地判斷與第一令牌(T1)相關聯的第一贖回腳本(RS1),例如第一使用者(A)5可從一個或多個源檢索第一元數據(MD1)、第一發佈者公鑰(P1I)及第一使用者公鑰(P1A)以判斷第一贖回腳本(RS1)。
接著,第一使用者(A)5利用第一使用者私鑰(V1A)在第一贖回腳本(RS1)上簽名630,以提供由第一使用者簽名之第一贖回腳本(RS1A)。接著,由第一使用者簽署的第一贖回腳本(RS1A)通過通訊網路8從第一使用者(A)5發送到發佈者(I)3。
反過來,方法200包括通過通訊網路8接收由第一使用者簽名的第一贖回腳本(RS1A)。方法200更包括第一使用者利用第一發佈者私鑰(V1I)在第一贖回腳本上簽名250(RS1A),以將與第一令牌(T1)相關聯的第一數量的加密貨幣(B1)解鎖。
方法200更包括通過通訊網路8向點對點分散式分類帳發送260第二資料輸出(O2)的步驟,第二資料輸出(O2)包括給發佈者(I)之第一數量的加密貨幣(B1)的交易的指令。在一實施例中,由於第一令牌(T1)已被贖回,故第一數量的加密貨幣(B1)被傳送回發佈者(I),並且可能不再與第一令牌(T1)相關聯。在一些情況下,可去除與第一數量的加密貨幣(B1)相關聯的元數據以「隱藏」該加密貨幣,這可在相同的交易或後續交易中完成,可能是發佈者(I)3的選擇。
上述方法200需要第一使用者(A)5及發佈者(I)都簽署第一贖回腳本(RS1),這可能有利於防止或降低由第一使用者(A)5超出預期的令牌目的意外或無意中花費第一數量的加密貨幣(B1)的風險。例如,若第一使用者(A)5試圖將第一數量的加密貨幣(B1)支付給另一使用者(除發佈者(I)之外),由於需要第一發佈者私鑰(V1I)來解鎖第一數量的加密貨幣(B1),所以這種交易將不會進行。另一方面,要求第一使用者(A)5簽署第一贖回腳本(RS1)提供一定程度的安全性以便贖回第一數量的加密貨幣(B1),因為第一使用者(A)5可控制第一使用者私鑰(V1A),並有選擇地將其用於授權交易。
此外,使發佈者(I)最後簽署贖回腳本可提高安全性,因為它可避免在可能不安全的通訊網路上發送完全簽名的贖回腳本。例如,當贖回第一令牌(T1)時,公眾的順序密鑰可指令第一使用者(A)5簽署第一贖回腳本(RS1),接著將其發送給發佈者(I)以進行最終簽名。由於發佈者(I)提供解鎖的最終簽名,這降低了一個人攔截發佈者(I)和第一使用者(A)5之間的通信可能欺詐地存取令牌(T1)及/或第一數量的加密貨幣(B1)的風險。
請參考第12圖,方法300’、700’、800’中亦可將第一令牌(T1)
的值從第一使用者(A)5傳送到第二使用者(7)時使用類似的步驟。方法300’、700’、800’與第9圖所示之方法300、700、800相似,但有以下例外,由第一使用者(A)5代替發佈者(I)3接收335第一使用者私鑰(V1A)並使用它來簽署第一贖回腳本(RS1),因此,方法300’包括發佈者(I)3通過通訊網路8發送330用於給第一使用者(A)5簽名的第一贖回腳本(RS1)。
第一使用者(A)5接收720第一贖回腳本,並第一使用者私鑰(V1A)簽署730第一贖回腳本,這提供了由第一使用者簽名、接著會通過通訊網路8發送740給發佈者(I)3之第一贖回腳本(RS1A)。
接著,方法300’包括透過通訊網路8接收340由第一使用者簽名之第一贖回腳本(RS1A)。接著利用第一發佈者私鑰(V1I)簽名350,由第一使用者簽名之第一贖回腳本(RS1A)用以將與第一令牌(T1)相關聯的第一數量之加密貨幣(B1)解鎖。
方法300’可進一步包括以與上述方法300類似的方式完成第三令牌(T3)的創建步驟360、370、380和390。
令牌及合同程式
如果其定義的權利授予合同的持有人或所有者,合同可轉讓。不可轉讓合同的一個例子是參與者被命名的例子,即將權利賦予特定的命名實體而不是合同的持有人。本發明僅討論可轉讓合同。
令牌代表具體或定義合同賦予的特定合同。實際合同可為以分發方式儲存的檔案。如儲存在雲端。在一較佳實施例中,令牌是以比特幣交易的形式表示合同。
可分割令牌是可將交易輸出上的值細分為跨多個令牌分配的較小數量(即跨多個交易分配)的令牌。原型是令牌化的法定貨幣。可分割合同定義為指定訂定價格率(PeggingRate)不為零的合同。對於可分割合同,交易輸出中轉讓的令牌值通過訂定價格率與底層比特幣(BTC)值相關聯,換言之,合同規定了持有人在訂定價格率方面的權利。對於不可分割的令牌,沒有訂定價格率,合同規定了持有人在固定價值方面的權利(例如像無記名債券:「本合同可贖回1000美元」或憑單「本合同可贖回一次理髮」)。對於不可分割合同,基本交易BTC值與合同價值無關。
術語「基礎BTC值」是指附加到交易輸出的比特幣量(BTC)。在比特幣協議中,每個交易輸出必須有非零BTC量被認為是有效的。事實上,BTC金額必須大於設定的最低值(稱為「灰塵」),在寫入時,目前設定為546satosis。一個比特幣被定義為等於1億satoshis。由於比特幣交易在此僅用作促成所有權交換的手段,實際的基本BTC金額是任意的:真正的價值在於合同規範。理論上,每個令牌都可被灰塵所攜帶。
在本發明的協議中,專門針對可分割令牌,底層BTC值具有以下含義:其通過訂定價格率(PeggingRate)與合同價值相關聯。訂定價格率本身是任意的,並且被選擇以便保持底層BTC量小。使用訂定價格率而不是簡單地對每個具有灰塵的令牌交易進行底層的原因是因為本發明的協議有助於可分割性:當令牌被分割成較小數量的多個交易輸出時,不需要調整原始合同。相反,每個的合同價值基於訂定價格率和底層BTC值的細分量簡單計算細分令牌(subdivided token)。
有限的令牌是一種總發行價值由固定的非零數量的股份固定(或「限制」),稱為NumShares的數量,因此不得再發行股票有限合同。舉例而言,賽馬的部分所有權合同限於比賽的100%(例如每100股每股1%或10股每股10%等)。無限合同意味著發佈者能夠承銷進一步發行股票,例如,將所需金額的法定貨幣加入其儲備賬戶。NumShares必須在所有合同中明確說明。有限合同必須有NumShares>0;無限制合約由設定為NumShares=0。
典型的例子是貨幣儲備(類似於黃金儲備),使得儲備銀行賬戶中的總價值與存在的期票中的總價值相符(即未贖回的令牌)。此概念超出了貨幣儲備,包括庫存盤點。例如,許可印刷T恤之令牌的發佈者可從庫存的10,000個T恤庫存開始,並且可發出一可分割的令牌來代表這10,000件T恤(每個份額=1件T恤)。可根據由訂定價格率定義的交易輸出的底層BTC值,將原始令牌細分,每個細分令牌可贖回多件T恤。但若需求增加,發佈者可能決定發行更多的股份(即增加流通股數)(另加10,000股)。在此情況下,發佈者有義務在其儲備賬戶(即庫存倉庫)內另外存入1萬張T恤,以承保進一步的發行。因此,任何時候股票(股票作為「儲備賬戶」)的T恤總數=未贖回股份的總數。
訂定價格率僅適用於可分割合約,其中股份的價值(以名稱為
ShareVal的數量表示)與潛在的BTC金額掛鉤。例如,合同可能規定,發佈者承諾以每個底層1BTC的10,000美元贖回令牌。那會意味著(例如)具有15,400satoshis的令牌化潛在產值的交易將以1.54美元贖回。訂定價格率的值為0表示合同是不可分割的(即只能完全轉讓,就像承載債券)。當訂定價格率設置為0(意味著非可分割令牌)時,底層BTC值與合同值無關,可設置為任意數量。通常在此情況下,希望保持底層BTC量盡可能小(即設置為灰塵)以最小化操作成本。
NumShares是根據(有限)合同可獲得的總數(固定)股數。對於有限合同,NumShares必須是大於零的整數。對於無限合約,NumShares非固定的,因為通過將值設置為0來表示,隨時可發行更多的股票(只要它們被包銷)。
一股份(share)被定義為轉讓單位,ShareVal是該單位的價值。例如,對於法定貨幣,轉讓單位可設定為1分。例如可設置為50美分,在此情況下,轉讓只能以50美分的「很多」執行。ShareVal也可表示為百分比:例如,如果育種者想要以10等份的價格出售賽馬,那麼ShareVal=10%。ShareVal必須>0,必須在合同上定義。
總額為發行股份總額。該值僅與有限合同有關,對於無限合同,發行不固定,可發行更多股票。
若股份以百分比表示,則TotalIssuance=100%定義。
對於有限合同,NumShares,ShareVal和TotalIssuance與以下方式相關:NumShares x ShareVal=TotalIssuance。
TotalIssuance的值為0意味著它是一個無限制的合同。無限合同的一個例子是法定貨幣(所以TotalIssuance設置為0);有限合約之範例為:(i)限量紀念幣(1000鑄造(minted),1股=1硬幣):TotalIssuance=1000 x 1=1000個硬幣;和(ii)在售票處的席位,其中TotalIssuance=可用席位總數。
流通被定義為未用令牌的總價值(例如在未用的交易輸出中判斷)。所有未銷售交易的全部集合保存在可用的列表中所有比特幣節點。例如,如果發佈者最初發行10,000美元作為法定貨幣類型令牌和結算時間$5500的令牌被贖回,則流通=$4500(作為未贖回的價值令牌),此值應與相關儲備賬戶中的餘
額調節。
應指出的是,在某些(非典型)情況下,流通可能會低於儲備賬戶餘額,儘管從未相反。例如,育種者考慮發行10股的種馬(根據定義TotalIssuance=100%)。買家可通過將其發回育種者來贖回其令牌,若她取消了則將只有9股流通=90%的馬,儘管當然100%的馬都在儲備中(=穩定的)。在此情況下,儲備超額(即10%所有權不明)隱含屬於發佈者。
雖然這種情況是良性的並且落入本發明的範圍內,但是可執行協議其中100%的股份必須明確考慮(即,在這種說明性情況下的育種者是不允許將令牌去令牌化(detokenise))。
實施例1-木柴重量。在此例中,合同為:「持有人有權為每個底層600satoshi以20kg的速度獲得木柴」。元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=20kg;和PeggingRate=600satoshis/share。這些參數定義了一個無限可分割的合同,其中合同中的一份份額為20公斤的木柴,其中交易中的600個四分之一的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例2-木柴包。在此例中,合同內容如下:「持有人有權使用一個20公斤的木柴」。元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=1包;PeggingRate=0。這些參數定義一個無限制和不可分割的合同,其中合同中的份額價值為20公斤木柴,其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例3-$1000筆記。在此例中,合約內容如下:「持有人有權獲得1000美元。」元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=1000美元;PeggingRate=0。這些參數定義了一個無限和不可分割的合同,其中合同中的份額為1000美元,其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例4-紀念幣#1。在此例中,合同內容如下:「持有人有權獲得限量版(1000枚硬幣)2000年奧運銀幣(每位客戶最多一枚)」。元數據被定義為表示以下關鍵參數:NumShares=1000;ShareVal=1硬幣;PeggingRate=0。這些參數定義了一個不可分割的合約,限制為1000股,其中合同中的份額為1
硬幣,其中任何數量的底層比特幣交易對應於合同中的一份。在此例中,TotalIssuance是1000個硬幣。
實施例5-紀念幣#2。在此例中,合同內容如下:「持有人有權享受限量版(10,000硬幣)2000年奧運青銅幣,每個底層的硬幣為1枚600satoshis」。元數據被定義為表示以下關鍵參數:NumShares=10,000;ShareVal=1硬幣;PeggingRate=600satoshis/share。這些參數定義了一個可分割的合約,限制為10,000股,其中合同中的份額為1硬幣,其中交易中的600個satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance是10,000個硬幣。
實施例6-法定貨幣#1。在此例中,合同內容如下:「持有人有權獲得加拿大元,每個底層比特幣的費用為10,000美元。轉讓單位為50美分。」元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=50分;PeggingRate=5000satoshis/share。這些參數定義了一個無限和可分割的合同,其中合同中的一個股份的價值為50加拿大分,而交易中的5000個千位的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例7-法定貨幣#2。在此例中,合同內容如下:「持有人有權獲得澳幣,每個潛在的比特幣的10,000美元。轉讓單位為1分。」元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=1分;PeggingRate=100satoshis/share。這些參數定義了一個無限和可分割的合同,其中合同中的份額的價值為1澳幣,其中交易中的100個satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。由此可看出,在這個例子中實際可以轉移的最低澳幣是6分。不利之處將導致底層BTC值低於有效交易所需的當前最小值。
實施例8-共享房屋。在此例中,合同內容如下:「持有人有權以(位址)的方式部分擁有該物業,每個潛在的600個satoshis的比例為10%。」元數據被定義為表示以下關鍵參數:NumShares=10;ShareVal=10%;PeggingRate=600satoshis/share。這些參數定義了一個限於10股的可分割合約,其中合同中的一個股份的價值為10%,其中交易中600個收益的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance是房子100%的所有權。
實施例9-賽馬。在此例中,合同內容如下:「持有人有權享有
Naka's Delight的部分所有權,每個底層600satoshis的比例為1%。」元數據被定義為表示以下關鍵參數:NumShares=100;ShareVal=1%;PeggingRate=600satoshis/share。這些參數定義了一項限於一百股的可分割合同,其中合同中的一個股份的價值為1%,其中交易中600個收益的每個倍數對應於合同中的一個股份。在此例中,TotalIssuance是一匹馬的100%所有權。
實施例10-分配座位票。在此例中,合同內容如下:「持有人有權在2016年2月14日中央音樂廳的「死蜥蜴」音樂會上座位B54。」元數據被定義為表示以下關鍵參數:NumShares=1;ShareVal=1票;PeggingRate=0。這些參數定義了限制為一個股份的不可分割合約,其中合同中的股份的價值為1票,其中交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是1張票。票券可能包括進入活動場地的障礙物的存取碼,從而提供票券被贖回的回饋。
實施例11-名人日期的憑證。在此例中,合同內容如下:「持有人有權於2016年3月31日享有一次性的晚餐時間,喬治.克隆奇(George Kludgy)在悉尼中部的Spiffy酒店,包括計程車回家」。元數據被定義為表示以下關鍵參數:NumShares=1;ShareVal=1date;PeggingRate=0。這些參數定義了一個限制為一個共用的不可分割合同,其中合同中的一個共用值為1,交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是某日。
實施例12-理髮券。在此例中,合同內容如下:「除了公眾假期,持有人有權享有一個理髮和吹風,任何平日有效。」元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=1憑證;PeggingRate=0。這些參數定義了無限制且不可分割的合同,其中合同中的份額值為一憑證,任何金額在交易中的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例13-T恤。在此例中,合同內容如下:「持有人有權為2016年世界巡迴賽的”Dead Lizard“紀念T恤,每1000個satoshis的速度為1T恤」。元數據被定義為代表以下關鍵參數:NumShares=0;ShareVal=1t-shirt;PeggingRate=1000。這些參數定義了無限可分割的合同,其中合同中的份額值為1件T恤,並且其中交易內的1000個千位元組的每個倍數對應於合同中的一個
份額。在此例中,TotalIssuance不是固定的。
實施例14-未分配的座位票。在此例中,合同內容如下:「持有人有權在2016年4月29日的Sadie's Pub進入爵士樂Jivers音樂會,每個潛在的1000個satoshis的入場券的比率為1。只有137個空間可用」。元數據被定義為表示以下關鍵參數:NumShares=137;ShareVal=1票;PeggingRate=1000。這些參數定義了限制為137股的可分割合約,其中合同中的股份的價值為1票,其中交易內的1000個satoshis的每個倍數相當於一個份額。
實施例15-音樂檔案。在此例中,合同內容如下:「持有人有權獲得死蜥蜴專輯“Chameleon Rising“的一份副本。」元數據被定義為表示以下關鍵參數:NumShares=0;ShareVal=1張專輯;PeggingRate=0。這些參數定義了一個無限制且不可分割的合同,其中合同中的一個共用對應於或包含專輯,並且其中交易中的任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
實施例16-目錄中的家具物品。在此例中,合同內容如下:「在絕佳的條件下,持有人有權享有這個令人驚歎和獨特的古典格魯吉亞風格。」元數據被定義為表示以下關鍵參數:NumShares=1;ShareVal=1項;PeggingRate=0。這些參數定義了一個不可分割的合約,限於一個共用,其中合同中的一個共用值為1項,交易中任何數量的底層比特幣對應於合同中的一個份額。在此例中,TotalIssuance是1項。
實施例17-批量的高爾夫球。在此例中,合同內容如下:「持有人有權享有優質的Tigger Wodes” A級“高爾夫球,每個底層600satoshis的比率為12球。」元數據被定義為代表以下關鍵參數:NumShares=0;ShareVal=12顆高爾夫球;PeggingRate=600。這些參數定義了無限可分割的合同,其中合同中的份額具有12個高爾夫球的值,並且其中交易中600satoshis的每個倍數對應於合同中的一個份額。在此例中,TotalIssuance不是固定的。
處理裝置
如上所述,發佈者(I)3、第一使用者(A)5和第二使用者(B)7可與第一處理裝置13、第二處理裝置15及第三處理裝置17相關聯,點對點分散式分類帳9也可與多個處理裝置19相關聯。
此處理裝置可為電子裝置的一部分,如電腦、平板電腦、移動通信裝置、計算機服務器等。除了處理裝置之外,電子裝置可包括資料儲存器11和使用者介面。
第13圖為處理裝置13、15、17、19之實施例。處理裝置13、15、17、19包括經由匯流排1530彼此通信的處理器1510、記憶體1520和使用者介面裝置1540。記憶體1520儲存用於實現上述方法100、200、300、400、500、600、700、800的指令和資料,並且處理器1510執行來自記憶體1520的指令以實現該方法。使用者介面裝置1540可包括促進與通訊網路5通信之通訊模組,及在一些實施例中,做為使用者介面和諸如資料儲存器11之類的週邊裝置。應當注意,雖然處理裝置1501可為獨立網路元件,但處理裝置也可以是另一個網路元件之一部分。此外,由處理裝置執行的一些功能可分佈在多個網路元件之間,例如發佈者3可具有多個處理裝置23,以在與發佈者(I)3相關聯的安全局域網中執行方法100、200、300、400。
本發明描述了使用者、發佈者、商家、提供商或其他實體執行特定動作(包括簽名、發行、判斷、計算、發送、接收、創建等),為了清晰的呈現而使用此措辭。應當理解,這些動作由這些實體操作的計算裝置執行。
簽名可包括執行加密功能。加密功能具有用於明文的輸入和諸如私鑰之金鑰的輸入。處理器可執行該功能來計算可用作簽名的數字或字串,接著將簽名與明文一起提供以提供簽名文本。若訊息文本或金鑰改變一個位元,則簽名將完全更改。當計算簽名需要很少的計算能力時,重新創建具有給定簽名的訊息實際上是不可能的,只有私鑰可用時才能更改明文,並附帶有效的簽名。此外,其他實體可輕易利用公開可用的公鑰驗證簽名。
在大多數情況下,加密和解密包括處理器執行加密功能以計算一代表加密訊息之輸出字串,或分別顯示明文訊息。
資料記憶體中儲存金鑰、令牌、元數據、交易、提議、契約、簽名、腳本、元數據邀請及引用數字、文本或字串表示之資料,如“string”或“int”類型或其他類型或文本的程序代碼中的變量檔案。
點對點分類帳的一實施例是比特幣區塊鏈。轉移資金或用比特幣貨幣支付費用包括在比特幣區塊鏈上創建交易,資金或費用係由交易產生。比
特幣交易可包括輸入交易雜湊、交易量、一個或多個目的地、收款人或收款人的公開金鑰以及通過使用輸入交易作為輸入訊息而創建的簽名以及付款人的私密金鑰計算簽名,可藉由檢查輸入交易雜湊存在於比特幣區塊鏈的副本中並且使用公鑰簽名是正確的來驗證交易。為了確保在其他地方尚未使用相同的輸入交易雜湊,交易被廣播到計算節點(“礦工”)的網路。只有當輸入交易雜湊尚未連接並且簽名有效時,礦工才接受並記錄區塊鏈上的交易。若輸入交易雜湊已經連結到不同的交易,礦工會拒絕該交易。
為令牌分配加密貨幣包括使用交易中的元數據欄位中所示之被分配的加密貨幣及令牌來創建交易。
當兩個項目相關聯時,這意味著這些專案之間存在邏輯連接。例如,在資料庫中兩個項目的識別碼可以儲存在相同的記錄中,以使兩個項目相關聯。在交易中,兩個項目的識別碼可以被包括在交易串中,以使兩個項目彼此相關聯。
使用比特幣協定時,贖回一腳本及/或解鎖一令牌係包括使用私密金鑰計算腳本及/或交易的簽名字串,腳本可能需要不止一個來自不同私密金鑰或其他條件的簽名。接著將該交易的輸出提供給礦工。
授權另一實體可包括使用私鑰計算交易的簽名串,並向該實體提供簽名字串,以允許該實體使用簽名來驗證該交易。
具有與另一個實體的帳戶的使用者可以包括儲存關於使用者資訊的實體,諸如電子郵寄地址、名稱和可能的公開金鑰,舉例而言,實體可以維護一資料庫,例如SQL、OrientDB、MongoDB或其他資料庫。在一些實施例中,實體還可儲存一個或多個使用者的私密金鑰。
唯以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍。故即凡依本發明申請範圍所述之特徵及精神所為之均等變化或修飾,均應包括於本發明之申請專利範圍內。
3‧‧‧發佈者
5‧‧‧第一使用者
8‧‧‧通訊網路
Claims (28)
- 一種電腦執行交易的方法,包括下列步驟:產生一付費腳本雜湊(P2SH)的區塊鏈交易(Tx),其具有一輸出(TxO),該輸出(TxO)相關聯於:一數位資產,其為一數量的加密貨幣(B1),用於從一第一方(I)轉讓至一第二方(A);及一鎖定腳本,包括一贖回腳本(redeem script、RS1)的一雜湊(H1),該贖回腳本包括:滿足該贖回腳本以解鎖該交易所需的有效簽名的數量;至少一元數據,包括一令牌(token、T1),用以代表或參考的一令牌化實體(tokenized entity),該令牌化實體為一合同、一智能合同、一實體資產或一虛擬資產;且其中該元數據在該贖回腳本中佔據一公鑰的一位置,該位置在一區塊鏈協定中指定為一加密金鑰的位置,使其為區塊鏈協定解釋為加密金鑰;至少一公用密鑰,其相應於能夠解鎖該交易的一簽名且與一相應的私鑰形成一加密金鑰對;以及由該至少一元數據和該至少一公用密鑰所佔據該贖回腳本中的位置的總數量。
- 如請求項1所述之方法,其中該元數據包括一合同之條件和條款或該條件和條款的一雜湊、指向包含條款和條件的一檔案的一指標,及/或指向一合同的一指標。
- 如請求項1或2所述之方法,更包括將該區塊鏈交易(Tx)提交給一區塊鏈網路。
- 一種利用一發佈者(I)創建第一令牌(T1)之電腦執行方法,其中該第一令牌(T1)與一第一數量的一數位資產(B1)相關聯,該數位資產經加密且可電子傳輸,該數位資產為一數量的加密貨幣,該方法包括下列步驟:通過一通信網路,從一第一使用者(A)接收對一第一令牌(T1)的請求,該第一令牌(T1)用以代表或參考的一令牌化實體(tokenized entity),該令牌化實體為一合同、一智能合同、一實體資產或一虛擬資產;判斷一第一使用者公鑰(P1A),其中該第一使用者公鑰(P1A)與一第一使用者私鑰 (V1A)形成一加密對;分配與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1);判斷一第一贖回腳本(RS1)之一第一雜湊(H1),該第一雜湊(H1)用於一付費腳本雜湊(P2SH),該付費腳本雜湊用於具有一輸出(TxO)的一區塊鏈交易(Tx),該輸出(TxO)相關聯於該第一數量之加密的、可電子傳輸的該數位資產(B1),其中該第一贖回腳本(RS1)係基於:滿足該贖回腳本以解鎖該交易所需的有效簽名的數量;至少一第一元數據(MD1),其包括與該第一令牌(T1)相關聯之資訊,且其中該第一元數據在該贖回腳本中佔據一公鑰的一位置,該位置在一區塊鏈協定中指定為一加密金鑰的位置;該第一使用者公鑰(P1A);與該發佈者(I)相關聯之一第一發佈者公鑰(P1I),其與一第一發佈者私鑰(V1I)形成一加密對;以及由該至少一元數據和該至少一公用密鑰所佔據該贖回腳本中的位置的總數量;透過該通訊網路將一第一資料輸出(O1)傳送到一點對點分散式分類帳(peer to peer distributed ledger),包括:一指令,以一付費腳本雜湊交易該第一數量之該數位資產(B1)給該第一使用者(A);以及該第一雜湊(H1),其與該第一數量之該數位資產(B1)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第一令牌(T1)。
- 如請求項4所述之方法,其中該第一資料輸出(O1)方便記錄一筆到腳本雜湊交易的付費。
- 如請求項4或5所述之方法,其中從該第一使用者(A)接收對該第一令牌(T1)的該請求之步驟中,包括:接收一報價或接受一合同。
- 如請求項6所述之方法,其中從該第一使用者(A)接收該第一令牌(T1)的該請求之步驟中,包括:接收一合同之至少一個或多個條件和條款。
- 如請求項4所述之方法,更包括傳送一合同之至少一個或多個 條件和條款給該第一使用者(A)。
- 如請求項6所述之方法,其中該第一元數據(MD1)中之該資訊包含一合同之至少一個或多個條件和條款的一雜湊。
- 如請求項6所述之方法,其中該第一元數據(MD1)中之該資訊包括一個或多個資訊之:一合同型態;一合同的一個或多個條件和條款;指向一合同之條款及條件的一指標;以及如何執行該交易之資訊。
- 如請求項4所述之方法,更包括將該第一贖回腳本(RS1)儲存於一資料儲存所(data store)中。
- 如請求項4所述之方法,其中該第一贖回腳本(RS1)之格式包括:<NumSigs MD1...P1A P1I...NumKeys OP_CHECKMULTISIG>其中NumSigs為贖回該第一令牌(T1)所需的簽名數;NumKeys為該贖回腳本中公鑰槽之總數,包含該元數據及該等公鑰;以及OP_CHECKMULTISIG為依照該等公鑰槽順序執行簽名比對之操作。
- 如請求項4所述之方法,更包括判斷該第一使用者(A)是否有該發佈者(I)的一帳戶(ACA),以執行與該第一令牌(T1)相關聯之交易,若該第一使用者(A)不具有該帳戶,則該方法更包括:透過一通訊網路送出給該第一使用者(A)開通一帳戶(ACA)之一請求,其中該帳戶(ACA)係與屬於該第一使用者(A)的加密對相關聯,該加密對包括該第一使用者私鑰(V1A)及該第一使用者公鑰(P1A)。
- 如請求項4所述之方法,其中分配與該第一令牌(T1)相關聯之該第一數量的該數位資產(B1)之步驟包括:判斷該第一令牌(T1)的一第一令牌值(TV1);判斷該第一令牌(T1)的一訂定價格率(PR1)(pegging rate);以及基於該訂定價格率及該第一令牌值(TV1)判斷該第一數量之該數位資產(B1)。
- 如請求項4所述之方法,其中分配與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1)的步驟包括:判斷該第一令牌(T1)之該數位資產(MT1)的一最小閥值;以及判斷一第一數量之該數位資產(B1),該第一數量等於或超過該數位資產(MT1)之該最小閥值。
- 如請求項4所述之方法,包括去贖回該第一令牌(T1)之步驟,該第一令牌與一經加密且可電子傳輸的該第一數量之數位資產(B1)相關聯,其中該發佈者:通過該通信網路,從該第一使用者(A)接收對該第一令牌(T1)的一請求;判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1);以及通過該通訊網路將一第二資料輸出(O2)傳送到該點對點分散式分類帳,包括該第一數量之該數位資產(B1)給該發佈者(I)之一交易的一指令。
- 如請求項16所述之方法,其中該第一令牌(T1)具有一第一部份(R1)及一第二部分(R2)的一令牌值,其中該第一使用者(A)對於贖回該第一令牌(T1)的要求包括贖回該第一部份(R1)的一值的一要求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌具有基於該第二部分(R2)的一第二令牌值(TV2);判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其係基於至少部分之該第一元數據(MD1),該第一元數據與該第一令牌(T1)相關聯;該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯的一第一發佈者公鑰(P1I);其中,給該公開分類帳(public ledger)之該第二資料輸出(O2)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用 者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
- 如請求項4所述之方法,包括由發佈者(I)創建一第三令牌(T3)的步驟,其中該第三令牌與該第一令牌(T1)傳送的一值相關聯,其中該發佈者:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);接收該第一使用者私鑰(V1A);利用該第一使用者私鑰(V1A)及該第一發佈者私鑰(V1I)在該第一贖回腳本(RS1)上簽名,以解鎖與該第一令牌(T1)相關聯之該第一數量之該數位資產(B1);判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯的一第三數量之該數位資產(B3);判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I);通過該通訊網路將一第三資料輸出(O3)傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
- 如請求項18所述之方法,其中該第一令牌(T1)具有第一部份(R1)及第二部分(R2)的一令牌值,其中創建該第三令牌(T3)之要求包括基於該第一部份(R1)創建具有一第三令牌值(TV3)之該第三令牌(T3)之請求,該方法更包括:判斷該第一使用者公鑰(P1A);分配與一第二令牌(T2)相關聯的一第二數量之該數位資產(B2),其中該第二令牌(T2)具有基於該第二部分(R2)的一第二令牌值(TV2);判斷一第二贖回腳本(RS2)的一第二雜湊(H2),其中該第二贖回腳本(RS2)係基於:至少一第二元數據(MD2),其至少部分基於與該第一令牌(T1)相關聯的該第一 元數據(MD1);該第一使用者公鑰(P1A);以及與該發佈者(I)相關聯之該第一發佈者公鑰(P1I);其中,給該點對點分散式分類帳之該第三資料輸出(O3)更包括:一指令,交易至少一該第二數量之該數位資產(B2)給該第一使用者(A);以及該第二雜湊(H2),其與該第二數量之該數位資產(B2)相關聯,提供與該第一使用者(A)及該發佈者(I)相關聯之該第二令牌(T2)。
- 如請求項17或19所述之方法,其中分配一第二數量之該數位資產(B2)之該步驟包括:判斷該第二令牌(T2)的一訂定價格率(PR2)(pegging rate);以及基於該訂定價格率(PR2)及該第二令牌值(TV2)判斷該第二數量之該數位資產(B2)。
- 如請求項17或19所述之方法,其中分配一第二數量之該數位資產(B2)之該步驟包括:判斷該第二令牌(T2)之該數位資產(MT2)的一最小閥值;以及判斷該第二數量之該數位資產(B2),該第二數量等於或超過該第二令牌(T2)之該數位資產(MT2)之該最小閥值。
- 如請求項13所述之方法,其中該第二數量之該數位資產(B2)及/或該第三數量之該數位資產(B3)至少部分包括該第一數量之該數位資產(B1)。
- 如請求項4所述之方法,更包括:判斷一第四數量之該數位資產(B4)做為一交易費用;其中給該點對點分散式分類帳之該第一資料輸出(O1)更包括:一指令,將該第四數量之該數位資產(B4)的一交易做為一交易費用。
- 如請求項4所述之方法,其中該點對點分散式分類帳包括該比特幣區塊鏈。
- 如請求項4所述之方法,包括去贖回該第一令牌(T1)的步驟,該第一令牌與一經加密且可電子傳輸的該第一數量之數位資產(B1)相關聯,其中該發佈者:通過該通信網路,從一第一使用者(A)接收對第一令牌(T1)贖回的請求; 判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者(RS1A)利用該第一使用者私鑰(V1A)簽名的一第一贖回腳本;利用該第一發佈者私鑰(V1I)簽名,由該第一使用者(A)簽名的第一贖回腳本(RS1A),將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及通過該通訊網路將一第二資料輸出(O2)傳送到該點對點分散式分類帳,包括交易該第一數量之該數位資產(B1)給該發佈者(I)的一指令。
- 如請求項4所述之方法,包括由發佈者(I)創建一第三令牌(T3)的步驟,其中該第三令牌與該第一令牌(T1)傳送的一值相關聯,其中該發佈者:通過該通信網路,從該第一使用者(A)及/或第二使用者(B)接收一請求以創建該第三令牌(T3);判斷與該第一令牌(T1)相關聯之該第一贖回腳本(RS1);通過該通訊網路傳送由該第一使用者(A)簽名之該第一贖回腳本(RS1);通過該通訊網路接收由該第一使用者利用該第一使用者私鑰(V1A)簽名之一第一贖回腳本(RS1A);利用該第一發佈者私鑰(V1I)簽名,由該第一使用者簽名的該第一贖回腳本(RS1A),將與第一令牌(T1)相關聯之該第一數量之該數位資產(B1)解鎖;以及判斷一第二使用者公鑰(P1B),其與一第二使用者私鑰(V1B)形成一加密對;分配與該第三令牌相關聯的一第三數量之該數位資產(B3);判斷一第三贖回腳本(RS3)的一第三雜湊(H3),該第三贖回腳本係基於:至少一第三元數據(MD3),其至少一部分建立在與該第一令牌(T1)相關聯之該第一元數據(MD1)上;該第二使用者公鑰(P1B);以及該第一發佈者公鑰(P1I);通過該通訊網路將一第三資料輸出(O3)傳送到該點對點分散式分類帳,包括:一指令,交易至少一該第三數量之該數位資產(B3)給該第二使用者(B);以及該第三雜湊(H3),其與該第三數量之該數位資產(B3)相關聯,提供與該第二使用者(B)及該發佈者(I)相關聯之該第三令牌(T3)。
- 一種電腦程式,包括使一處理裝置可實現上述任一請求項所述之方法的複數機器可讀指令。
- 一種系統,包括一處理裝置,該處理裝置包括:一處理器;記憶體,用於儲存用於實現上述任一請求項的該方法的指令和資料;以及一介面裝置,包括促進與一通訊網路通信之一通訊模組。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1603125.4A GB201603125D0 (en) | 2016-02-23 | 2016-02-23 | Universal tokenisation system for blockchain based cryptocurrencies |
GB1603125.4 | 2016-02-23 | ||
GBGB1604225.1A GB201604225D0 (en) | 2016-03-11 | 2016-03-11 | Method and system for the efficient transfer of tokens on a blockchain based on a codification process |
GB1604225.1 | 2016-03-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201732705A TW201732705A (zh) | 2017-09-16 |
TWI804461B true TWI804461B (zh) | 2023-06-11 |
Family
ID=58191502
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW112116848A TWI849888B (zh) | 2016-02-23 | 2017-02-21 | 電腦實現令牌化方法以及執行其方法的電腦程式與處理裝置 |
TW106105710A TWI804461B (zh) | 2016-02-23 | 2017-02-21 | 基於區塊鏈加密貨幣之通用令牌系統 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW112116848A TWI849888B (zh) | 2016-02-23 | 2017-02-21 | 電腦實現令牌化方法以及執行其方法的電腦程式與處理裝置 |
Country Status (18)
Country | Link |
---|---|
US (2) | US11373152B2 (zh) |
EP (2) | EP3748903A1 (zh) |
JP (2) | JP7249148B2 (zh) |
KR (2) | KR102748172B1 (zh) |
CN (1) | CN108885748A (zh) |
AU (2) | AU2017223127B2 (zh) |
BR (1) | BR112018016825A2 (zh) |
CA (1) | CA3013182A1 (zh) |
CL (1) | CL2018002364A1 (zh) |
EA (1) | EA201891832A1 (zh) |
GB (1) | GB2562624A (zh) |
IL (2) | IL276962B2 (zh) |
MX (1) | MX2018010048A (zh) |
PH (1) | PH12018501743A1 (zh) |
SG (1) | SG11201806709PA (zh) |
TW (2) | TWI849888B (zh) |
WO (1) | WO2017145004A1 (zh) |
ZA (1) | ZA202004367B (zh) |
Families Citing this family (154)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
US11334882B1 (en) * | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
SG10202107632SA (en) * | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) * | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
KR102525244B1 (ko) * | 2016-12-21 | 2023-04-24 | 엔체인 홀딩스 리미티드 | 스크립트 크기 및 연산 부호 제한에 대한 보안 기반 제한을 유지하는 동안 블록체인에서 복잡한 기능을 활성화하는 컴퓨터 구현 시스템 및 방법 |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
DE102017204536B3 (de) * | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
US11816642B2 (en) * | 2017-03-20 | 2023-11-14 | Steven Victor Wasserman | Blockchain digital currency: systems and methods for use in enterprise blockchain banking |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
US12217232B2 (en) * | 2017-04-18 | 2025-02-04 | Tbcasoft, Inc. | Anonymity and traceability of digital property transactions on a distributed transaction consensus network |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
US20190012663A1 (en) * | 2017-07-06 | 2019-01-10 | Robert Masters | Systems and methods for providing an architecture for an internet-based marketplace |
MA49571A (fr) * | 2017-07-10 | 2021-03-24 | Zamna Tech Limited | Procédé et système destinés à la sécurité de données dans des systèmes informatiques indépendants et des réseaux numériques |
US12184781B2 (en) * | 2017-07-10 | 2024-12-31 | Burstiq, Inc. | Systems and methods for accessing digital assets in a blockchain using owner consent contracts |
US10873457B1 (en) | 2017-09-13 | 2020-12-22 | Inveniam.io, LLC | Data structure having internal self-references suitable for immutably representing and verifying data generated over time |
GB201714987D0 (en) * | 2017-09-18 | 2017-11-01 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019060855A1 (en) * | 2017-09-22 | 2019-03-28 | Kowala Cayman SEZC | SYSTEM AND METHOD FOR MONITORING AND DISTRIBUTED ASSAY MONITORING CRYPTOMONIA |
GB201715423D0 (en) * | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US11449887B2 (en) * | 2017-10-09 | 2022-09-20 | American Express Travel Related Services Company, Inc. | Systems and methods for loyalty point distribution |
TWI639968B (zh) * | 2017-10-16 | 2018-11-01 | 現代財富控股有限公司 | 區塊鏈智能合約的交易系統及其方法 |
US11244309B2 (en) | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
US20190311357A1 (en) * | 2018-04-04 | 2019-10-10 | Vijay Madisetti | Method and System for Exchange of Value or Tokens Between Blockchain Networks |
WO2019111056A1 (en) | 2017-12-06 | 2019-06-13 | Vchain Technology Limited | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks |
EP3740922A4 (en) * | 2018-01-19 | 2021-03-17 | Visa International Service Association | COMMUNICATION AND VERIFICATION OF EVENTS THROUGH A BLOCK CHAIN NETWORK |
CN108269185B (zh) * | 2018-01-19 | 2020-12-15 | 创新先进技术有限公司 | 资金流转报表生成方法及装置和电子设备 |
CN111640021B (zh) * | 2018-01-19 | 2023-06-30 | 创新先进技术有限公司 | 资金流转方法及装置、电子设备 |
US20210035090A1 (en) * | 2018-01-23 | 2021-02-04 | Philip Michael Iannaccone | System and method for secure data delivery |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
CN108305168A (zh) * | 2018-02-14 | 2018-07-20 | 北京三六五八网络科技有限公司 | 基于区块链的数字资产处理方法装置、共享商城 |
CN108335206B (zh) | 2018-02-14 | 2020-12-22 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108416675A (zh) | 2018-02-14 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
CN108335207B (zh) | 2018-02-14 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
CN108389118B (zh) | 2018-02-14 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 资产管理系统、方法及装置、电子设备 |
CN108492180B (zh) | 2018-02-14 | 2020-11-24 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US11361289B1 (en) | 2018-02-27 | 2022-06-14 | Polymath Inc. | Distributed cryptographic tokens with downstream administrative control |
GB2572340A (en) * | 2018-03-26 | 2019-10-02 | Fetch Ai Ltd | Data processing system using directed acyclic graph and method of use thereof |
US10924484B2 (en) * | 2018-04-26 | 2021-02-16 | Radware, Ltd. | Method for determining a cost to allow a blockchain-based admission to a protected entity |
CN108595709B (zh) | 2018-05-10 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 基于区块链的音乐原创性分析方法和装置 |
EP3794766B1 (en) | 2018-05-14 | 2024-10-09 | nChain Licensing AG | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
CN108462724B (zh) * | 2018-05-17 | 2020-07-31 | 京东数字科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
CN108833110B (zh) * | 2018-05-27 | 2021-12-07 | 北京轻松筹信息技术有限公司 | 数字资产处理方法及装置 |
GB2575624A (en) * | 2018-06-15 | 2020-01-22 | Wrt Tech Limited | Token generation |
CA3104263A1 (en) * | 2018-06-18 | 2019-12-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for distributed-ledger based intercompany netting |
CN108830602B (zh) * | 2018-06-27 | 2022-03-29 | 电子科技大学 | 一种基于变色龙哈希函数的许可链构造及管控方法 |
CN109035019B (zh) * | 2018-07-11 | 2023-06-16 | 平安科技(深圳)有限公司 | 票据交易方法、系统、计算机设备和存储介质 |
US10776781B2 (en) | 2018-08-01 | 2020-09-15 | Mff Llc | Systems and methods for facilitating transactions using a digital currency |
SG11202101029RA (en) * | 2018-08-03 | 2021-02-25 | Abaxx Tech Inc | Method and apparatus for tokenization of a natural resource |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11348098B2 (en) | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Decisional architectures in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
JP7447081B2 (ja) | 2018-08-10 | 2024-03-11 | ティーゼロ・アイピー,エルエルシー | アップグレード可能な証券トークン |
US10250395B1 (en) * | 2018-08-29 | 2019-04-02 | Accenture Global Solutions Limited | Cryptologic blockchain interoperation |
WO2020056455A1 (en) * | 2018-09-18 | 2020-03-26 | Till Payments Pty Ltd | Transaction system |
CN109584055B (zh) | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
CN109377224A (zh) | 2018-10-25 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
TWI694337B (zh) * | 2018-11-02 | 2020-05-21 | 英屬維京群島商幣託科技有限公司 | 跨平台數位資訊交換之方法與其系統 |
US20200160328A1 (en) * | 2018-11-21 | 2020-05-21 | TraDove, Inc. | Lightweight blockchain supported transaction platform with digital bill optimizations and denominations |
US20200160330A1 (en) * | 2018-11-21 | 2020-05-21 | TraDove, Inc. | Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management |
WO2020109909A1 (en) * | 2018-11-27 | 2020-06-04 | nChain Holdings Limited | Systems and methods for efficient and secure processing, accessing and transmission of data via a blockchain network |
US11017329B2 (en) * | 2018-12-18 | 2021-05-25 | Rokfin, Inc. | Dampening token allocations based on non-organic subscriber behaviors |
GB201820947D0 (en) * | 2018-12-21 | 2019-02-06 | Nchain Holdings Ltd | Computer-implemented system and method |
KR102177231B1 (ko) * | 2018-12-28 | 2020-11-11 | 동국대학교 산학협력단 | 블록체인 기반의 기부금 운영 지원 시스템 |
TWI725369B (zh) * | 2018-12-28 | 2021-04-21 | 綠界科技股份有限公司 | 線上退款系統 |
EP3918745A4 (en) * | 2019-01-31 | 2022-11-02 | Roxe Holding Inc. | DIGITAL ASSET MANAGEMENT SYSTEMS AND METHODS |
KR102249864B1 (ko) * | 2019-02-01 | 2021-05-10 | 김용태 | 블록체인 네트워크를 이용한 여신거래 서버 및 방법 |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
CN109995779A (zh) * | 2019-03-27 | 2019-07-09 | 互链云网(北京)科技有限公司 | 通证生成方法、装置、设备及计算机可读存储介质 |
US11354278B2 (en) * | 2019-04-05 | 2022-06-07 | International Business Machines Corporation | Linking of tokens |
JP7308977B2 (ja) * | 2019-05-02 | 2023-07-14 | シンガポール エアラインズ リミテッド | 同時取引を容易にするための方法、取引管理装置及びコンピュータ読み取り可能な媒体 |
US20200372493A1 (en) * | 2019-05-21 | 2020-11-26 | Obook Inc. | Item Management Method, Blockchain Analysis Method and Computer System Using the Same |
US11204933B2 (en) * | 2019-05-23 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Data manipulation record storage method, system, apparatus, and device |
GB201907344D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
GB2588072A (en) | 2019-05-24 | 2021-04-21 | Nchain Holdings Ltd | Malleability of transactions for inclusion in a blockchain |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
WO2019179535A2 (en) | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for verifying verifiable claims |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
SG11202003757TA (en) | 2019-07-02 | 2020-05-28 | Advanced New Technologies Co Ltd | System and method for issuing verifiable claims |
KR102180919B1 (ko) * | 2019-07-18 | 2020-12-08 | 주식회사 우리경제교류협회 | 디지털 자산관리를 위한 전자지갑 암호화 시스템 |
KR102333946B1 (ko) * | 2019-08-16 | 2021-12-01 | 숭실대학교산학협력단 | 오픈스택 서비스 인증 방법 및 장치 |
JP2022545048A (ja) * | 2019-08-16 | 2022-10-24 | オカブ ディートリヒ インダクション インコーポレイテッド | 無線電力取引システムおよび方法 |
KR102221736B1 (ko) * | 2019-08-27 | 2021-03-03 | (주)하몬소프트 | 블록체인 기반의 edr 장치 및 방법 |
US11436032B2 (en) | 2019-09-10 | 2022-09-06 | Red Hat, Inc. | Blockchain-based container image registry |
US11651354B2 (en) * | 2019-09-11 | 2023-05-16 | Nxp B.V. | Efficient partially spendable e-cash |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
GB201913667D0 (en) * | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer-implemented system and method |
GB2587354A (en) * | 2019-09-24 | 2021-03-31 | Nchain Holdings Ltd | Divisible tokens |
US20210110386A1 (en) * | 2019-10-15 | 2021-04-15 | Coinbase, Inc. | System and method for universal asset tokens |
US11456869B2 (en) * | 2019-12-16 | 2022-09-27 | The Toronto-Dominion Bank | Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers |
US11544252B2 (en) | 2019-12-17 | 2023-01-03 | Akamai Technologies, Inc. | High performance distributed system of record with extended transaction processing capability |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
KR102245928B1 (ko) | 2020-02-06 | 2021-04-29 | (주)소셜인프라테크 | 매개 포인트를 이용한 블록체인 수수료 거래 방법 |
WO2021191656A1 (ja) * | 2020-03-23 | 2021-09-30 | 中谷忠久 | デジタルアセットトークンの生成、発行、売買移転のピアツーピア分散型台帳への記録方法及びデジタルアセットトークン統合システム |
CN111628998B (zh) * | 2020-05-26 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种粉尘攻击防范方法 |
EP4163855A4 (en) * | 2020-06-03 | 2024-03-20 | Sovereign Wallet Co., Ltd. | E-WALLET, SERVER FOR EXECUTING SAME, AND METHOD FOR ATOMIC EXCHANGE OF BLOCKCHAIN TOKENS USING THE SAME SERVER |
KR102235406B1 (ko) * | 2020-11-02 | 2021-04-01 | 이수정 | 자율형 블록체인 기반 기부 시스템 및 방법 |
EP4256751A1 (en) * | 2020-12-02 | 2023-10-11 | Trock, Stanislav | Blockchain |
US11961136B2 (en) | 2020-12-16 | 2024-04-16 | Bakkt Marketplace, LLC | Efficient, accurate, and secure transfers of internally-custodied digital assets |
US11880826B2 (en) | 2020-12-16 | 2024-01-23 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of digital asset conversion to fiat currency |
US12033140B2 (en) | 2020-12-16 | 2024-07-09 | Bakkt Marketplace, LLC | Efficient, accurate, and secure processing of conversions between digital assets |
US11425112B1 (en) | 2021-02-02 | 2022-08-23 | FinLink, Inc. | Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies |
US11997108B1 (en) * | 2021-03-05 | 2024-05-28 | Professional Credentials Exchange LLC | Systems and methods for providing consensus sourced verification |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
CN112883435B (zh) * | 2021-04-12 | 2021-08-24 | 北京飞天数科科技有限公司 | 一种实现与智能合约安全通信的方法和设备 |
US20220337424A1 (en) * | 2021-04-16 | 2022-10-20 | Portable Data Corp | Apparatuses And Methods For Facilitating Cryptographically Mediated Organizations And Tokens And Related Interactions |
US20240257242A1 (en) * | 2021-05-18 | 2024-08-01 | Wellfield Technology Ir Limited | Methods and system for derivative trading on automated market maker liquidity pools |
KR102387204B1 (ko) | 2021-05-20 | 2022-05-09 | (주)소셜인프라테크 | 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템 |
KR102365823B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템 |
KR102365824B1 (ko) | 2021-05-20 | 2022-02-23 | (주)소셜인프라테크 | 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템 |
CN113259128B (zh) * | 2021-06-11 | 2021-09-24 | 武汉龙津科技有限公司 | 基于区块链的通证提取方法、装置、电子设备及存储介质 |
US12137179B2 (en) | 2021-06-19 | 2024-11-05 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US11989703B2 (en) * | 2021-08-02 | 2024-05-21 | Mastercard International Incorporated | Method and system of blockchain disbursements |
DE102021004023A1 (de) | 2021-08-04 | 2023-02-09 | Giesecke+Devrient Advance52 Gmbh | Verfahren zum direkten übertragen von token |
KR20230027539A (ko) * | 2021-08-19 | 2023-02-28 | 삼성전자주식회사 | Nft 기반 소프트웨어에 관한 장치 및 방법 |
WO2023039376A1 (en) * | 2021-09-09 | 2023-03-16 | Data Vault Holdings, Inc. | Carbon credit tokenization |
US20230092436A1 (en) * | 2021-09-23 | 2023-03-23 | International Business Machines Corporation | Framework for demaraction of digital assets |
US20230129900A1 (en) * | 2021-10-21 | 2023-04-27 | Artema Labs, Inc | Systems and Methods for Protecting Against Token-Based Malicious Scripts |
KR102718414B1 (ko) | 2021-10-27 | 2024-10-16 | 김준우 | 블록체인기술이 적용된 메타버스 서비스 장치 및 그 장치의 구동방법 |
KR20230067775A (ko) | 2021-11-09 | 2023-05-17 | 이문웅 | 코인마케팅 서비스장치 및 그 장치의 구동방법 |
US12003500B2 (en) * | 2021-12-03 | 2024-06-04 | Visa International Service Association | Token processing system and method |
WO2023107678A2 (en) * | 2021-12-10 | 2023-06-15 | Solana Labs, Inc. | Enabling confidential and non-confidential transactions on a digital token architecture |
US12184800B2 (en) | 2022-02-25 | 2024-12-31 | Coinbase, Inc. | Systems and methods for linking cryptography-based digital repositories to perform blockchain operations in decentralized applications |
US12212673B2 (en) * | 2022-02-25 | 2025-01-28 | Coinbase, Inc. | Systems and methods for facilitating secure blockchain operations in decentralized applications using cryptography-based, storage applications in computer networks |
US12155748B2 (en) | 2022-04-07 | 2024-11-26 | Bank Of America Corporation | System and method for generating a block in a blockchain network using a voice-based hash value generated by a voice signature |
US12022016B2 (en) | 2022-04-07 | 2024-06-25 | Bank Of America Corporation | System and method for managing exception request blocks in a blockchain network |
WO2023063996A1 (en) * | 2022-04-20 | 2023-04-20 | EllansaLabs Inc. | System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain |
US12160533B2 (en) | 2022-04-20 | 2024-12-03 | EllansaLabs Inc. | System and method for etching internal surfaces of transparent gemstones with information pertaining to a blockchain |
KR20250011181A (ko) * | 2022-05-18 | 2025-01-21 | 퍼스트 글로벌 리저브, 엘엘씨 (디비에이 누미움) | 토큰화된 플랫폼에 준비금을 제공하기 위한 방법 및 시스템 |
US12231901B2 (en) | 2022-08-30 | 2025-02-18 | Bank Of America Corporation | Resource exchange event verification based on subscriber identity module (SIM) card feature comparison |
WO2024058952A1 (en) * | 2022-09-12 | 2024-03-21 | Mastercard International Incorporated | Systems and methods for use in redemption of tokens |
KR20240055614A (ko) | 2022-10-20 | 2024-04-29 | 위치컴퍼니 주식회사 | 메타버스 공간에서 디지털 자산의 전시 및 거래 서비스를 제공하는 방법 및 시스템 |
GB2623977A (en) * | 2022-11-01 | 2024-05-08 | Mastercard International Inc | A system and method of processing transactions from crypto wallets |
US11867637B2 (en) | 2022-12-15 | 2024-01-09 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
US11783145B2 (en) | 2022-12-21 | 2023-10-10 | EllansaLabs Inc. | Systems for authentication and related devices and methods |
US12213295B2 (en) | 2023-03-15 | 2025-01-28 | EllansaLabs Inc. | Diamond-based electromagnetic interference shield |
WO2024205569A1 (en) * | 2023-03-27 | 2024-10-03 | Visa International Service Association | Real time interaction using digital token |
GB2632008A (en) | 2023-07-21 | 2025-01-22 | Nchain Licensing Ag | Computer-implemented methods and systems |
JP7506812B1 (ja) | 2023-09-28 | 2024-06-26 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012002975A1 (en) * | 2010-07-02 | 2012-01-05 | Hewlett-Packard Development Company, L.P. | Optical splitter array |
US20150120569A1 (en) * | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
Family Cites Families (284)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) * | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
DE69327238T2 (de) | 1993-08-17 | 2000-09-07 | Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
WO1996004602A1 (en) | 1994-07-29 | 1996-02-15 | Certicom Corp. | Elliptic curve encryption systems |
CA2212574C (en) | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
WO1996033565A1 (en) | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
WO1996039765A1 (en) | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20020198791A1 (en) | 1999-04-21 | 2002-12-26 | Perkowski Thomas J. | Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP2004192587A (ja) * | 2002-12-07 | 2004-07-08 | Gaitame.Com Co Ltd | 定期積立型外国為替保証金取引システム |
JP4505232B2 (ja) * | 2003-01-24 | 2010-07-21 | 中国電力株式会社 | 取引仲介システムおよび取引仲介方法 |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
ATE438973T1 (de) | 2004-04-02 | 2009-08-15 | Research In Motion Ltd | Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
CA2564909C (en) | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
WO2007113040A1 (en) | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
CA2661922A1 (en) | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for providing authentication service for internet users |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
AU2007351552B2 (en) | 2006-11-07 | 2010-10-14 | Security First Corporation | Systems and methods for distributing and securing data |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
WO2008058388A1 (en) | 2006-11-15 | 2008-05-22 | Certicom Corp. | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
US8457317B2 (en) | 2007-05-07 | 2013-06-04 | Hitachi Data Systems Corporation | Method for data privacy in a fixed content distributed data storage |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8424054B2 (en) | 2008-03-10 | 2013-04-16 | Mitsubishi Electric Corporation | Secret information management apparatus, information processing apparatus, and secret information management system |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
JP5479474B2 (ja) | 2008-09-10 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 選択的な制御信号暗号化方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
CA2752752C (en) | 2009-02-27 | 2015-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
US20100312810A1 (en) * | 2009-06-09 | 2010-12-09 | Christopher Horton | Secure identification of music files |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
PT2280365E (pt) | 2009-07-27 | 2012-10-23 | Nagravision Sa | Um método implementado em processador para garantir a integridade de software |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
EP2526505B1 (en) | 2010-01-20 | 2015-06-17 | Intrinsic ID B.V. | Device and method for obtaining a cryptographic key |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
JP2013524352A (ja) | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | 移動中のデータをセキュア化するためのシステムおよび方法 |
CN102238179B (zh) | 2010-04-07 | 2014-12-10 | 苹果公司 | 实时或准实时流传输 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8892598B2 (en) | 2010-06-22 | 2014-11-18 | Cleversafe, Inc. | Coordinated retrieval of data from a dispersed storage network |
WO2012003586A1 (en) | 2010-07-08 | 2012-01-12 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9165158B2 (en) | 2010-08-17 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Encryption key management using distributed storage of encryption-key fragments |
JP5842819B2 (ja) | 2010-09-22 | 2016-01-13 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
CN103329184B (zh) | 2011-01-13 | 2016-02-03 | 三菱电机株式会社 | 数据处理装置以及数据保管装置 |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US20140012750A1 (en) | 2012-07-09 | 2014-01-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
SG11201503553YA (en) | 2012-11-09 | 2015-06-29 | Ent Technologies Inc | Entity network translation (ent) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
JP2016502377A (ja) | 2013-01-08 | 2016-01-21 | バーイラン ユニバーシティー | 安全計算を用いて安全性を提供する方法 |
BR112016016822A2 (pt) * | 2013-01-30 | 2019-09-24 | Paypal Inc | métodos para operar um dispositivo e para conduzir uma transação, meio legível por computador não transitório, e, sistema para conduzir uma transação |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
EP2984781A4 (en) | 2013-04-10 | 2016-12-21 | Lynxguard Ltd | SECURE BACKUP AND RECOVERY SYSTEM FOR PRIVATE SENSITIVE DATA |
WO2014201059A1 (en) | 2013-06-10 | 2014-12-18 | Certimix, Llc | Secure storing and offline transfering of digitally transferable assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
US20160203572A1 (en) | 2013-08-21 | 2016-07-14 | Ascribe Gmbh | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US20150170112A1 (en) * | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9497185B2 (en) | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
US10002547B2 (en) | 2014-01-17 | 2018-06-19 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US10574438B2 (en) | 2014-02-18 | 2020-02-25 | Nippon Telegraph And Telephone Corporation | Security apparatus, method thereof, and program |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
US11270298B2 (en) * | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
US20150324789A1 (en) | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
ZA201502969B (en) * | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
JP6813477B2 (ja) * | 2014-05-09 | 2021-01-13 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
WO2015175854A2 (en) | 2014-05-15 | 2015-11-19 | Cryptyk, Inc. (Trading As Bitsavr Inc.) | System and method for digital currency storage, payment and credit |
US9704143B2 (en) * | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
EP3161992B1 (en) | 2014-06-26 | 2019-08-07 | Telefonaktiebolaget LM Ericsson (publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
AU2015287566A1 (en) * | 2014-07-11 | 2017-03-09 | Loyyal Corporation | Distributed ledger protocol to incentivize transactional and non-transactional commerce |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) * | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
WO2016015105A1 (en) | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
WO2016046820A1 (en) | 2014-09-23 | 2016-03-31 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
US20170091148A1 (en) | 2014-09-26 | 2017-03-30 | Hitachi, Ltd. | Method for calculating elliptic curve scalar multiplication |
WO2016053760A1 (en) | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
KR20170117096A (ko) | 2015-02-09 | 2017-10-20 | 티제로 닷컴, 인크. | 암호화 통합 플랫폼 |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
WO2016135737A1 (en) | 2015-02-27 | 2016-09-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
PL3073670T3 (pl) | 2015-03-27 | 2021-08-23 | Black Gold Coin, Inc. | System i sposób osobistej identyfikacji i weryfikacji |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
AU2016242888A1 (en) | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
EP3281163B1 (en) | 2015-04-05 | 2023-12-13 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) * | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
KR102286959B1 (ko) | 2015-05-26 | 2021-08-10 | 티제로 아이피, 엘엘씨 | 암호화 기술을 사용한 트랜잭션에서 의도의 난독화 |
US9904629B2 (en) | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US20180176222A1 (en) | 2015-06-30 | 2018-06-21 | Raghav Bhaskar | User friendly two factor authentication |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10552904B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US20170132621A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
JP2018536957A (ja) | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
EP3391620B1 (en) | 2015-12-16 | 2020-02-05 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
WO2017112664A1 (en) | 2015-12-21 | 2017-06-29 | Kochava Inc. | Self regulating transaction system and methods therefor |
US10841784B2 (en) | 2015-12-24 | 2020-11-17 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
WO2017136643A1 (en) | 2016-02-03 | 2017-08-10 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
KR102717212B1 (ko) | 2016-02-23 | 2024-10-14 | 엔체인 홀딩스 리미티드 | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 |
WO2017163109A1 (en) | 2016-03-23 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
SG10202107632SA (en) | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
KR102480035B1 (ko) | 2016-08-30 | 2022-12-21 | 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 | 블록체인 상의 동적 액세스 제어 |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
WO2018126075A1 (en) | 2016-12-30 | 2018-07-05 | Intel Corporation | Type naming and blockchain for the sub-objects of a composite object in an internet of things network |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
SG11202006282QA (en) | 2018-01-17 | 2020-07-29 | Medici Ventures Inc | Multi-approval system using m of n keys to generate a transaction address |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-14 MX MX2018010048A patent/MX2018010048A/es unknown
- 2017-02-14 GB GB1806741.3A patent/GB2562624A/en active Pending
- 2017-02-14 CN CN201780020281.9A patent/CN108885748A/zh active Pending
- 2017-02-14 CA CA3013182A patent/CA3013182A1/en active Pending
- 2017-02-14 SG SG11201806709PA patent/SG11201806709PA/en unknown
- 2017-02-14 BR BR112018016825A patent/BR112018016825A2/pt not_active IP Right Cessation
- 2017-02-14 KR KR1020187027652A patent/KR102748172B1/ko active IP Right Grant
- 2017-02-14 AU AU2017223127A patent/AU2017223127B2/en active Active
- 2017-02-14 IL IL276962A patent/IL276962B2/en unknown
- 2017-02-14 JP JP2018539898A patent/JP7249148B2/ja active Active
- 2017-02-14 WO PCT/IB2017/050819 patent/WO2017145004A1/en active Application Filing
- 2017-02-14 EP EP20171669.3A patent/EP3748903A1/en active Pending
- 2017-02-14 EP EP17707955.5A patent/EP3259725B1/en active Active
- 2017-02-14 KR KR1020247042300A patent/KR20250007682A/ko active Application Filing
- 2017-02-14 EA EA201891832A patent/EA201891832A1/ru unknown
- 2017-02-21 TW TW112116848A patent/TWI849888B/zh active
- 2017-02-21 TW TW106105710A patent/TWI804461B/zh active
-
2018
- 2018-08-16 PH PH12018501743A patent/PH12018501743A1/en unknown
- 2018-08-17 CL CL2018002364A patent/CL2018002364A1/es unknown
- 2018-08-19 IL IL261211A patent/IL261211A/en active IP Right Grant
- 2018-08-22 US US16/079,088 patent/US11373152B2/en active Active
-
2020
- 2020-07-16 ZA ZA2020/04367A patent/ZA202004367B/en unknown
-
2022
- 2022-06-02 US US17/831,395 patent/US20220292471A1/en active Pending
-
2023
- 2023-03-17 JP JP2023042467A patent/JP2023068041A/ja active Pending
- 2023-04-04 AU AU2023202079A patent/AU2023202079A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012002975A1 (en) * | 2010-07-02 | 2012-01-05 | Hewlett-Packard Development Company, L.P. | Optical splitter array |
US20150120569A1 (en) * | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
Non-Patent Citations (2)
Title |
---|
網路文獻 Soroush Pour(2014, Dec. 20). Bitcoin multisig the hard way: Understanding raw P2SH multisig transactions. [Online] Available: https://www.soroushjp.com/2014/12/20/bitcoin-multisig-the-hard-way-understanding-raw-multisignature-bitcoin-transactions/ * |
網路文獻 Soroush Pour(2014, Dec. 20). Bitcoin multisig the hard way: Understanding raw P2SH multisig transactions. [Online] Available: https://www.soroushjp.com/2014/12/20/bitcoin-multisig-the-hard-way-understanding-raw-multisignature-bitcoin-transactions/。 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI804461B (zh) | 基於區塊鏈加密貨幣之通用令牌系統 | |
US20240005304A1 (en) | Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies | |
JP7554536B2 (ja) | ブロックチェーンにおけるエンティティの効率的な移転のための方法およびシステム | |
CN108885745B (zh) | 具有令牌化的基于区块链的交换 | |
KR102753032B1 (ko) | 블록체인을 이용하는 피어 - 투 - 피어 분산 장부에서 개체들의 효율적인 전송을 위한 방법 및 시스템 | |
Barde | Blockchain and Cryptocurrencies: Techniques, Applications, and Challenges | |
Pathak et al. | Understanding Blockchain |