CN107660293A - 物权电子凭证(edt)的分布式管理方法及其系统 - Google Patents
物权电子凭证(edt)的分布式管理方法及其系统 Download PDFInfo
- Publication number
- CN107660293A CN107660293A CN201680027598.0A CN201680027598A CN107660293A CN 107660293 A CN107660293 A CN 107660293A CN 201680027598 A CN201680027598 A CN 201680027598A CN 107660293 A CN107660293 A CN 107660293A
- Authority
- CN
- China
- Prior art keywords
- edt
- node
- ownership
- generation
- chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了管理物权电子凭证(EDT)的分散式系统和方法。该方法包括:通过发布节点生成与发布节点相关联并且可用作指向DTDB中维护的区块链的指针的根唯一对象(RUO),从而为给定的EDT启动所有权链,该所有权链以与RUO相关联的ID(RUOID)为特征;以及将提供RUOID的信息的数据对象嵌入到给定的EDT中,并且以使得认证的持有节点能够验证EDT并提取数据对象的方式对具有嵌入的数据对象的EDT进行数字签名,从而产生生成的EDT;由当前拥有生成的EDT的每个持有节点将生成的EDT的所有权转移给即将拥有生成的EDT的下一个节点的接收者持有节点,转移所有权包括:从区块链获得由已经将EDT所有权转移到第一持有节点的持有节点生成的第一唯一对象;使用第一唯一对象来生成第二唯一对象,第二唯一对象指示第一唯一对象,指定接收者持有节点并且可包含在区块链中;使能将生成的下一唯一对象包括在区块链中;和经由数字媒体将生成的EDT转发到接收者持有节点;响应于接收到生成的EDT的所有权,通过每个持有节点:验证所接收到的生成的EDT;使用嵌入在生成的EDT中的RUO_ID来验证所有权链;及将生成的EDT的所有权转移给接收者持有节点。
Description
背景
现在业务正在走向数字化并且公司将获得巨大的收益,这避免了纸张在各方之间进行物理检查、盖印和运输时出现长时间的延迟。电子上准备、交换和跟踪业务凭证消除了与基于纸张的事务相关的、基于纸张的劳动密集型流程的复杂性和低效性。
传统上,纸质方法被认为是确认货物和付款已经换手(changed hands)的最安全的方式。因此,对于要数字化的业务,人们需要确保不能伪造业务凭证。
电子凭证内容的有效性可以通过使数字签名和验证电子凭证成为可能的传统技术中已知的各种解决方案得到保证。例如,当使用数字签名来签名凭证时,签名者可以首先准确识别正在签名的内容。由签名者识别的内容被散列以生成对于凭证的内容本质上唯一的散列结果。然后,使用签名者的私钥将散列结果转换成数字签名,以加密散列结果。以这种方式,凭证和私钥都与数字签名相关。可选地,数字签名可以嵌入在电子凭证中。为了验证数字签名,验证者需要获取签名者的公钥(或其表示),以便解密用签名者的私钥加密的散列结果。
除了保证内容的有效性之外,一些凭证(例如原产地证书、医疗处方、发票等)需要保证唯一性,即防止凭证的复制。物权凭证(例如提单、银行担保、本票、银行支票、汽车执照等)进一步要求所有权证明,而可转让的物权凭证也要求可转让的物权凭证的当前所有人能够认定自己是可转让的物权凭证的所有者,并证明自己对该转让的物权凭证的所有权。
仅作为说明的目的,提供了电子提单(eB/L)的以下描述,其是最普遍的物权凭证之一。本领域技术人员将很容易理解,同样地,所公开的主题可以应用于其他可转让和不可转让的、可用于转移物权的物权电子凭证(electronic documents of title,EDT)。
提单(B/L)通常有三个功能,即:1)它是一个收据,即承运商对货物已经装载的确认,并包括装运的描述(例如,它标识了发货人、接收方、接收点/港口和交货点/港口,并描述了货物,例如,货物的数量和质量以及船长关于损害情况的任何附注);2)它概述了运输合同的条款;及3)它构成货物的物权,当提单可转让时,该物权是可转移的。提单可以被制成可转让的或不可转让的形式。已经做出了许多努力来实现EDT,它将复制其纸张对应物的所有功能,这对商人、银行家、有担保的贷方、承运商、货运代理等是可以接受的。现有技术已经意识到了管理EDT的问题、且已经开发了各种系统来提供解决方案,例如:
美国专利申请第2001/016838号公开了一种发行电子可转让凭证(END)的方法,包括:将END创建为数据并存储在防篡改的凭证载体中,该凭证载体包含唯一的公钥密钥对,用于签名和验证唯一的凭证载体标识符;使用公钥密钥对的密钥对唯一凭证载体标识符、END和END标识符进行签名,并将结果存储在凭证载体中。
美国专利申请第2002/095308号公开了一种中央服务器,其便于和跟踪运输事务,例如发送方或源组织希望使用承运者装运货物以使其被运送到交货站点或目的地组织的事务。希望运送货物的源方可以发起事务。可以在中央服务器上创建并存储在运输事务(例如提单(“BOL”)或交货证明(“POD”)凭证)中需要创建的各种凭证,这允许与事务相关的一方或多方随着事务状态的变化来查看凭证。运输装运的货物的车辆可以通过例如全球定位系统(“GPS”)系统进行跟踪,并且在接收货物之前或之后,车辆的位置可以由一方或多方跟踪。
美国专利申请第2004/111619号公开了一种用于以唯一所有权安全地存储(vaulting)、审计、控制和转移电子可传输记录(TR)的系统,包括用于在TR登记记录中登记具有唯一所有权的电子可转移记录的至少一个登记表;与所述登记表相关联的至少一个安全存储管理器(SSM),所述SSM将登记在所述登记表中的所述可转移记录存储为权威性副本,所述安全存储管理器与所述登记表不同。可转让记录可以在发起方和接收方之间的事务中转移,其中事务描述符包括关于事务中涉及的各方以及正在转移的TR的标识的信息。事务描述符最初由发起方通过TR签名,随后由登记表核实和会签,并由所述接受方签名。事务描述符在事务完成后存储在TR登记记录中,并用于识别TR的权威性副本。
美国专利申请第2005/240483号公开了一种凭证管理系统,包括用于接收凭证的凭证接收部分,用于存储凭证数据和提单(B/L)数据之间的对应关系的凭证项目数据库,用于根据凭证数据和凭证项目数据库创建B/L数据的B/L创建部分。凭证管理系统还包括用于存储信用证(L/C)数据的L/C存储器,用于存储凭证数据和B/L数据的凭证存储器,用于存储L/C数据和凭证数据之间的对应关系的凭证数据整理数据库,用于接收(凭证数据的标识符被设置到的)提单(document bill)的转让请求数据的转让请求接收部分,以及用于根据凭证整理数据库对凭证数据和L/C数据进行整理的凭证整理部分,所述凭证数据通过被设置到具有L/C数据的转让请求数据的标识符指示。
美国专利申请第2008/235043号公开了一种用于在系统的登记用户之间传送消息的分布式系统,每个登记用户经由用户终端与系统传送消息,所述消息与存储在系统上并且与其中一个用户终端相关联的原始电子凭证相关,该系统包括多个登记处,每个登记处与每个其他登记处具有相互信任关系,且每个登记处与一个或更多个用户终端相关联;其中每个登记处都可连接到数据通信网络,并且包括处理装置,其被布置为验证它的登记用户的每个用户终端的、发送或接收与所存储的电子凭证相关的消息的资格,所述处理装置还被布置为公证其一个或更多个登记用户之一的用户终端发送或接收的消息,所述公证表明与所存储的凭证有关的消息的有效性。
美国专利申请第2009/125425号公开了一种用于装运的可检查跟踪的方法。该方法包括提供用于在服务器上执行和用于在移动设备上执行的指令。用于在服务器上执行的指令包括至少一个代码段,其被配置为:从托运人接收装运多个货物的请求,响应于托运人的请求,从物流公司接收物流信息,从托运人接收提单(BOL),并从物流公司接收标识被递送的多个货物的数量的数据。用于在移动设备上执行的指令包括至少一个代码段,其被配置为:使得用户可以响应于用户对所递送的多个货物的检查来编辑BOL,并且将编辑的BOL提供给服务器、托运人和物流公司。
美国专利申请第2010/146385号公开了一种在分布式电子凭证系统中修改电子凭证的方法,该电子凭证与具有对该凭证的控制权的当前持有者(H)和第一方相关联,所述修改电子凭证的方法包括以下步骤:持有者H提出详细说明对电子凭证所要求的修改的修改请求;通过电子凭证系统将来自H的修改请求发送给第一方请求批准;如果第一方批准修改请求,则使用在修改请求中详细描述的修改来更新电子凭证,并将更新的电子凭证发送给当前持有者H,其中该方法还包括保持H对电子凭证的控制权,直到第一方批准修改请求。
美国专利申请第2010/146047号公开了一种采购凭证的基于共同体的自动交换技术。在一些实施例中,对于多个不同的贸易伙伴共同体中的每一个可以存在不同的规则集合。每个规则集合可以由用于各个共同体的采购凭证的自动交换的规则数据组成。举个例子,主办贸易伙伴可以选择用于共同体的采购凭证的交换的规则。受邀的贸易伙伴可以向共同体登记,然后可以向登记的贸易伙伴分发用于共同体的规则。
美国专利申请第2011/029433号公开了进出口设施;所述设施包括驻留在服务器上由计算机实现的软件和由中央控制设施维护的数据库;所述软件提供对进口商和出口商以及登记所述进口商和出口商的操作的每个国家的至少一家银行的登记,所述登记通过访问由所述软件生成和发送的因特网网页生效;所述至少一家银行代表所述登记的进口商、混合银行担保向所述中央控制设施登记;已登记的出口商向所述中央控制设施登记针对所述混合银行担保的、用于与所述登记的进口商之间的事务的发票,并且其中所述软件执行以下步骤以监控针对所述混合银行担保的已登记发票;所述步骤包括:(a)将提交的用于登记的发票的价值加上先前向所述混合银行担保登记的发票(如果有的话)的价值总和,以得出总价值,(b)将所得到的总价值与所述混合银行担保的价值进行比较,所述发票针对所述混合银行担保被提交用于登记,(c)如果所述总价值不超过所述混合银行担保的价值,则向所述发票所针对的已登记的进口商的所述已登记的混合银行担保登记所述发票,d)在支付登记费后,在由所述登记的出口商指定的期间内保持所述发票的登记,并且其中如果所述得到的总价值大于所述混合银行担保的价值,所述计算机系统拒绝登记所述出口商针对所述混合银行担保提交的用于登记的任何发票;所述计算机系统生成并促使向所述进口商和所述进口商发送关于拒绝建议的电子邮件,并且其中如果已登记的发票不是由所述出口商在所述发票的指定注册期限支付,则所述进口商可以向所述混合银行担保提出索赔。
在背景中引用的参考文献教导了适用于目前公开的主题的管理EDT的许多规则。因此,在适当的情况下,这些出版物的全部内容通过引用并入本文,用于附加或替代的细节、特征和/或技术背景的适当教导。
概述
根据目前公开的主题的某些方面,提供了一种在分散式系统中管理电子物权凭证(EDT)的方法,该系统包括多个基于处理器的持有节点(a plurality of processor-basedholding nodes),所述多个基于处理器的持有节点以对等方式彼此连接并且每个维护由持有节点共享的至少一个分散式事务数据库(DTDB)的本地副本。DTDB只能由分散式系统中包含的节点共享。或者,DTDB可以由分散式系统中包含的节点共享并由其他节点共享。
所述方法包括:
通过发布节点生成与所述发布节点相关联并且可用作指向所述DTDB中维护的区块链的指针的根(root)唯一对象(RUO),从而为给定的EDT启动以与所述RUO相关联的ID(RUOID)为特征的所有权链(possession chain);
通过所述发布节点,将提供所述RUOID的信息的数据对象嵌入到所述给定的EDT中,并且以使得认证的持有节点能够验证所述EDT并提取所述数据对象的方式对具有所述嵌入的数据对象的所述EDT进行数字签名,从而产生生成的EDT;
由当前拥有所述生成的EDT的每个持有节点将所述生成的EDT的所有权转移给作为下一个节点的即将拥有所述生成的EDT的接收者持有节点,所述转移所有权包括:从所述区块链中获得由已经将EDT所有权转移到所述第一持有节点的持有节点生成的第一唯一对象;使用所述第一唯一对象来生成第二唯一对象,所述第二唯一对象指示所述第一唯一对象,指定所述接收者持有节点并且可包含在所述区块链中;使得将所述生成的下一唯一对象包括在所述区块链中;和经由数字媒体将所述生成的EDT转发到所述接收者持有节点;
响应于接收到所述生成的EDT的所有权,通过每个持有节点:验证所接收到的所述生成的EDT;使用嵌入在所述生成的EDT中的RUO_ID来验证所有权链;及将所述生成的EDT的所有权转移给接收者持有节点。
作为非限制性示例,所述发布节点可以通过向其自身发送代币(token)来生成所述根唯一对象,从而生成与所述发布节点相关联的根事务。
可选地,由持有节点在转移EDT所有权时生成的所述唯一对象可以是所有权事务,所述所有权事务具有指向所述所有权链中的前一所有权事务的输入以及指示接收者持有节点的地址的输出。使得将所生成的下一唯一对象包括在所述区块链中的操作可以包括:向共享DTDB的所有节点广播提供所述所有权事务信息的消息。
根据目前公开的主题的其他方面以及与其他方面的可能组合,验证所述所有权链可以包括从所述EDT提取RUO_ID并遍历所述区块链,以借助RUO_ID来识别所述所有权链的开始。可选地,持有节点响应于接收到所述生成的EDT而遍历所述区块链。
根据目前公开的主题的其他方面以及与其他方面的可能组合,验证所述所有权链可以包括:由持有节点查询所述区块链来找到与RUO_ID相关联的事务,并且在所述事务中搜索对所述给定EDT的相应所有者的指示。
根据目前公开的主题的其他方面以及与其他方面的可能组合,该方法还可以包括由所述发布节点触发指示与所述给定EDT相关的问题的警报。
根据目前公开的主题的其他方面以及与其他方面的可能组合,该方法还可以包括:在将所述生成的EDT的所有权转移给接收者持有节点之前,通过每个持有节点获得并验证所述接收者持有节点的签名的随机地址(SRA),并根据所获得的SRA转移所有权。每个持有节点可以使用共享服务器将所述生成的EDT转发到所述接收者持有节点,所述共享服务器被配置为使得下载给定的EDT需要知道与所述给定的EDT相关联的公钥,以及上传所述给定的EDT需要证明拥有配对私钥。
根据目前公开的主题的进一步方面以及与其他方面的可能组合,该方法还可以包括转移在所述给定的EDT中指定的所有权,所述转移被绑定到所述所有权链。可选地,由当前与所述物权的当前所有者相关联的每个背书人持有节点:生成并签名背书对象,所述背书对象提供与所述物权的下一所有者相关联的被背书人持有节点的ID的信息;将所生成的背书对象添加到所述生成的EDT中,并对所述EDT连同所述添加的背书对象进行签名,从而产生附加的EDT;以及通过所述所有权链中的一个或更多个下一接收者持有节点,将所述附加的EDT转移到所述被背书人持有节点。可选地,在生成和签名所述背书对象之前,可以由每个背书人持有节点获取并验证所述被背书人持有节点的签名的随机地址(SRA),并使用所获取的SRA生成所述背书对象。
根据目前公开的主题的其他方面,提供了一种能够计算机化管理物权电子凭证(EDT)的分散式系统,所述系统包括以对等方式彼此连接的多个基于处理器的持有节点,并且每个所述持有节点维护由所述持有节点共享的至少一个分散式事务数据库(DTDB)的本地副本,所述系统被配置为执行上述方法。
根据目前公开的主题的其他方面,提供了一种在非暂时的计算机可用介质上实现的计算机程序产品,所述计算机程序产品包括用于执行上述方法的计算机可读程序代码。
目前公开的主题的某些实施例的优点是使EDT能够换手,同时确保EDT本身的唯一性及其物权。可以提供对EDT转移的管理,而不需要受信任的第三方介入,或可选地,仅仅在加密密钥的可信管理中涉及第三方。
附图简述
为了理解本发明以及查看其如何可以在实践中被执行,将参照附图、通过非限制性示例的方式来对实施例进行描述,其中:
图1a和1b示出了根据本公开主题的某些实施例的分散式凭证管理系统(DDMS)的功能框图;
图2示出了根据本公开主题的某些实施例的操作DDMS的非限制性示例;
图3示出了根据本公开主题的某些实施例的生成根唯一对象的非限制性示例;
图4示出了根据本公开主题的某些实施例的加密密钥交换;
图5示出了根据本公开主题的某些实施例的转移EDT的所有权的一般流程图;
图6示出了根据本公开主题的某些实施例的报警过程的一般流程图;
图7示出了根据本公开主题的某些实施例的转移EDT的所有权的一般流程图,所述实施例包括使用签名的随机地址;
图8示出了根据本公开主题的某些实施例的转移EDT的物权的一般流程图,所述实施例包括使用签名的随机地址;和
图9示出了根据本公开主题的某些实施例的持有节点的功能框图。
详细描述
在以下详细描述中,阐述了许多具体细节以便提供对本发明的透彻理解。然而,本领域技术人员将理解,可以在没有这些具体细节的情况下实践本公开主题。在其它实例中,没有详细描述公知的方法、过程、部件和电路,以便不使本公开主题模糊。在附图和描述中,相同的附图标记表示对于不同实施例或配置是共同的那些部件。
除非特别声明,如从以下讨论中明显看出的,应当理解的是,在整个说明书中使用诸如“处理”、“遍历”、“生成”、“验证”、“证实”、“发布”、“签名”、“背书”、“公布”、“发送”、“接收”、“触发”、“转换”等之类的术语的讨论,指对数据操作及/或将数据转换为其它数据的计算机动作和/或处理,所述数据被表示为物理量,诸如电学的、数量的,及/或所述数据代表物理对象。应该将术语“计算机”广泛地解释为涵盖具有数据处理能力的任何类型的基于硬件的电子设备,包括作为非限制性示例的在本申请中公开的DDMS及其部分。
本文使用的术语“非暂态的存储器”和“非暂态的存储介质”应被广泛地解释为涵盖适用于本公开主题的任何易失性或非易失性计算机存储器。
另外,本公开主题的实施例未参考任何特定的编程语言来描述。将认识到,各种编程语言可用于实现如本文所述的发明的教导。
考虑到上述情况,注意图1a,其示出了根据本公开主题的某些实施例配置的分散式的分布式系统100,其能够管理在不同的相关实体(例如,出口商、进口商、承运商、转运商、银行等)之间进行电子凭证(EDT)换手。凭证的所有权从与一个实体相关联的节点向与另一个实体相关联的节点的电子转移将在下文中称为“所有权转移”。
分散式分布式系统(以下称为分散式凭证管理系统,DDMS)100包括以对等方式可操作地连接的多个节点(示为节点1-7),而没有中央服务器和/或中央实体,而每个节点可以直接从另一个节点或经由通过一个或更多个其他节点的一些路径到达。节点1-7与作为转移EDT的发送者和/或收件人的实体相关联(这样的节点在下文中称为持有节点或持有者)。
可选地,DDMS还可以包括一个或更多个共享的缓冲服务器10(包括一个或更多个可操作地耦合的服务器并以集中或分散的方式操作),所述缓冲服务器10与所有持有节点可操作地(直接或间接)连接并且被配置为参照图7-8进行操作,如下面进一步详细描述的。
如将参考图2-8进一步详细描述的,DDMS被配置为将区块链技术实现为用于在节点之间建立共识而不需要(直接或通过第三方间接地)建立任何节点与对等节点的专门的信任的基础工具。区块链技术在本领域中被实现用于通过公钥加密以及持续跟踪加密货币所有权的共识算法来管理加密货币的所有权。值得注意的是,在下面的描述中,术语“加密货币”应被广泛地解释为涵盖使用密码技术来管理其生成和转移的数字货币或其他资产。根据本公开主题的某些实施例,DDMS被配置为使用区块链技术来实现关于EDT的所有权和物权的有效性的分散的共识。
可选地,DDMS可以被配置为维护其自己的一个或更多个区块链。在这种情况下,DDMS可以进一步包括一个或更多个事务管理节点8(以下也称为事务管理器(TM)),其与持有节点可操作地耦合并且被配置为使得能够基于区块链技术实现对所有权/物权有效性的分散性共识。仅为了说明目的,图1a中的DDMS中的事务管理器在除了持有节点之外的节点上实现。本领域技术人员将理解,同样,所公开的主题适用于包括一个或更多个也作为事务管理器来操作的持有节点的DDMS。注意,可选地,DDMS可以仅包括持有节点,其中它们中的至少一部分作为事务管理器来操作。还应注意,在某些实施例中,事务管理可以仅由预定义的节点提供,而在另一实施例中,任何节点都可以作为事务管理器来操作。
此外,仅为了说明的目的,以下描述涉及实施单个区块链的DDMS系统。本领域技术人员将容易地理解,同样,所公开的主题可应用于包括多个区块链的DDMS(例如,每个承运商或其组可以与专用的区块链相关联)。在这种情况下,DDMS可以包括几组TM,每个组仅针对相应的区块链进行操作。或者,部分或全部事务管理器可以使用几个区块链来操作,并且被配置为针对每个事务识别相关的区块链并相应地进行操作。
DDMS中的节点可以通过互联网或任何其他适当的通信介质进行连接。
DDMS中的每个节点包括至少一个处理器和存储器资源。每个持有节点的处理器被配置为运行DDMS代理,使得能够进行该节点的参考图2-9进一步详细描述的操作。应当注意,除非上下文有相反的规定,否则由持有节点提供的动作可以提供有人员输入的参与或配备没有人员输入的参与。
可选地,如图1b所示,DDMS可以被配置为在现有的基于区块链的网络102(例如,比特币、以太坊、巨链数据库或其他加密货币网络等)的顶层进行操作,并利用(代替TM8或作为其补充)由网络102的事务管理器(矿工(miners))9-1-9-5启用的关于事务有效性的分散的共识。网络102还包括不属于DDMS的其他节点(未显示),并且也利用由相应的区块链启用的分散的共识。
仅为了说明的目的,对包含事务记录的区块链进行以下描述。本领域技术人员将容易地理解,同样地,所公开的主题适用于包含其他唯一记录的块(例如,在以太坊中使用的合同)的区块链。
除非上下文有相反规定,否则在下面的描述中,在区块链中生成块的任何节点(属于或不属于DDMS)在下文中被称为事务管理器;利用提供的关于事务有效性的共识的任何节点在下文中被称为网络节点。注意,在具有专用区块链(例如,如图1a所示)的DDMS的情况下,所有网络节点属于DDMS;而对于在非专用区块链(例如,如图1b所示)的顶层操作的DDMS情况,除了持有节点(并且没有DDMS代理)之外的网络节点不是DDMS的一部分。
每个网络节点被配置为拥有与之相关联的至少一对私有/公钥。此外,网络节点被配置为拥有表示可转移项目并与相应节点的私有/公钥相关联的代币。代币随着网络的创建被创建;可选地或另外,它们可以在网络操作期间(例如,针对TM)被创建为酬金和/或根据其他预定规则“在运行中”创建。
网络节点还被配置为根据各自的目的地址将代币传送到目的地网络节点。将代币从发送网络节点传送到接收节点被记录在至少一个事务登记簿中,这样的记录在下文中被称为事务记录(TR)。事务记录包括指示将给定的可转移项目从给定项目的所有者转移到与目的节点相对应的地址的数据,所述转移与使用与所有者的公钥相关联的私钥创建的数字签名一起提供。每个TR具有唯一的ID(例如TR的散列)。每个TR包括指示先前TR的ID的输入和指示当前事务的目的地址的输出,从而将代币转移与先前事务链接起来。
作为非限制性示例,事务记录可以将虚拟货币的转移描述为,例如在比特币、以太坊和其他加密货币网络中。应当注意,在下面的描述中,术语“代币”应该被广泛地解释为还包括一起转移的几个代币。根据本公开主题的某些实施例,如参考图2-8进一步详细描述的,由持有节点转移的代币代表与相应代币相关联的EDT。在DDMS在加密货币网络的顶层操作的情况下,名义上加密货币代币的转移可以表示EDT转移。
网络节点被配置为通过网络广播提供事务记录的信息的消息。例如,传输项目的网络节点可以将相应的消息发送到其所连接的每个网络节点,而每个连接的网络节点可以进一步将接收到的消息转发到其所连接的每个其他节点。网络节点(或其一部分)还被配置为作为事务管理器操作并产生事务记录包,这些包在下文称为块或事务记录组(TRG)。每个TRG包括时间戳、随机数、对前一个块的引用(例如前一个块的散列)以及自前一个块以来发生的所有事务的列表。新创建的TRG中的每个TR对于区块链中所有之前的TRG中包含的所有之前的TR进行验证。这样创建的区块链包括按时间顺序放置的TRG,并将每个TRG按时间顺序链接到之前的TRG。因此,任何网络节点都可以以反向时间顺序遍历区块链中的TRG,以验证其中列出的事务。
区块链中每个新创建的TRG可以包括先前TRG的散列(除了可以硬编码到节点的软件中的第一个TRG之外)。因此,改变在区块链中的某个位置处的TRG需要改变后面的所有TRG,因为改变的TRG将具有不同的散列。
区块链在事务寄存器中处理,其可以被实现为由所有网络节点共享的分散式事务数据库(DTDB),数据库的各个部分可以容纳在网络节点的存储器资源中。
事务记录(TR)被事务管理器收集到事务记录组中,每个TM被配置成独立于其他TM生成事务记录组。TM负责根据限定为用于网络的协议创建新的TRG。在DDMS在网络102的顶层操作的情况下,持有节点之间的所有权事务和背书事务(如果有的话)的记录可以打包在也包括网络中提供的其他事务记录的组中。根据为网络102定义的条件,任何网络节点都可以作为事务管理器来操作。
TM还被配置为通过网络广播新创建的TRG,使得所有网络节点接收新创建的TRG并且在本地验证后将它们存储到其DTDB的本地副本中。
网络操作的完整性可以通过网络节点遵守已建立的规则来维护;这样的规则可以被硬编码到节点中。
作为非限制性示例,为了消除恶意动作(例如,两次传输相同的代币,更改TR等),TM可以被配置为满足工作证明(PoW)要求。PoW是一种难以(昂贵和\或耗时)产生以满足某些要求的数据条。每个TM被配置为生成PoW并将其包括在新生成的TRG中,从而确保足够的努力(effort)已经被放置到TRG的创建中。作为非限制性示例,PoW生成可以包括向TRG内容添加特定的随机数,使得TRG的散列值将以一定量的零开始。接收新创建的TRG的节点可以计算TRG的散列,并验证散列值以约定数量的零开始。TM在查找相关的随机数方面做出的努力可以被奖励(通过提供费用、代币、网络偏好等)。PoW使得TM难以两次转移相同的代币,因为这需要TM在两个不同的TRG上执行PoW。
网络节点要遵守的规则可以是在分支中最长的区块链版本被认为是真实的规则。例如,广播两个冲突的TRG将使TRG链(DTDB)中的分支创建TRG链的两个不同的可能版本(两个不同的DTDB)(在第一版本中,代币从第一个实体发送到第二个实体,而在第二版本中,代币从相同的第一实体发送到第三实体)。在这种情况下,恶意TM与所有其他TM竞争,来为分支中的两个链版本创建下一个TRG。由于每个TM聚合TRG中的TR并且独立于其他TM计算PoW,所以相同的TM将在一行中不断寻找所需的随机数的可能性显著降低。所以,在某个时候,链的一个版本会变得比另一个版本短,这就是最长的链规则发生的地方。节点将丢弃较短的版本,只接受最长版本的TRG链。如果是这样,为了继续恶意行为,恶意TM将需要比网络中的所有其他的、计算相应的单个版本的TM更快地计算这两个链版本。
同样地,也可以借助(例如在当前运行的像PeerCoin、BlackCoin、NxT网络中使用的)权益证明方法达成共识,并且TM要求证明某些加密货币数量的所有权以便经由投票程序(例如,当前运行的巨链数据库中使用的)等通过网络、PoW和PoS的组合等使它的块变得被接受。
参考图2,其示出了操作DDMS的一般流程图。
根据本公开主题的某些实施例,一个或更多个持有节点被配置为能够生成EDT。这样的节点在下文中被称为发布节点(或发布者),并且可以与被认证发布相应的EDT的实体相关联。作为非限制性示例,在eB/L的情况下,发布节点可以与承运商、货运转运商等相关联。
发布者生成根事务,从而启动(201)所有权链,根事务声明发布节点是EDT的初始所有者。所有权链提供所有者的链的信息,所有者按时并连续地将给定EDT的所有权从一个持有节点转移到另一个。发布者进一步生成并签名(202)与发起的所有权链相关联的EDT。在图3中示出了生成根事务和EDT的非限制性示例。所示的EDT是当DDMS在比特币网络的顶层运行时由发布节点生成的eB/L 306。发布者发起根事务301,其通过根事务ID 302来表征,并且包括单个输入303和至少一个输出304。输入303被配置为加载所有权链并且提供发布者的代币用于发起事务。输出304被配置为将发布者的代币转移到发布者地址。可选地,如将参考图6进一步详细描述的,事务可以具有第二输出305,其被配置为在警报待被发布节点发送的情况下转移代币以触发地址。生成的eB\L 306包括根事务的ID 302,由发布者根据运输要求(例如,所有权链是否必须通过收货人)规定的选项307以及运输和货物的必要细节308。eB/L 306还包括基于非对称数据签名算法对eB/L内容进行签名的数字签名309。因此,发布节点将其拥有(例如由专门的权威机构提供)的代币发送给自身,从而生成与其相关联的根事务并启动所有权链。
返回参考图2,发布者进一步将所创建的EDT的所有权转移到作为第一中间接收者的持有节点。转移所有权包括生成(203)所有权转移事务(以下也称为所有权事务)。例如,所有权事务可以包括指代在该事务中使用的根事务的代币的一个输入,以及将代币转移到第一中间接收者的地址的一个输出。转移还包括经由电子通信(电子邮件、p2p等)将签名的EDT转发(204)到第一中间接收者,并且与将EDT转发到第一中间接收者一起,向所有网络节点广播(205)提供事务记录的信息的消息,从而使TM能够将所有权事务记录插入到区块链中。一旦所有权事务的记录已经被输入块并且网络节点已经就该块的有效性达成一致,则认为所有权的转移被完成(即,EDT所有权被视为转移到下一所有者)。接收到签名的EDT后,第一中间持有节点检查(206-1)EDT的内容是正确的,并且由发布者正确签名。使用发布者的可信公钥进行验证签名。
发布者可以将其可信的公钥(例如,公钥嵌入其中的签名证书)直接发送到持有节点(以推送或拉取模式),或者可以将其发布在可靠的媒体上,使得持有节点可以访问密钥。可选地,可以以如图4所示的使能发布者的验证的方式来提供发布者的公钥。根据本公开主题的某些实施例,安装在每个持有节点处的DDMS代理可以包括由受信任的代理发布并且包括第一(根)公钥的硬编码(401)的第一(根)证书。每个持有节点被配置为生成用于签名目的的私有-公共非对称密钥对。发布节点生成(402)与其相关联的一对密钥,该密钥对包括第二公钥和与第二公钥对应的第二私钥。每个发布节点进一步获得(403)第二证书,其包括第二公钥,并由任何节点都不可用的第一(根)私有密钥签名。第二证书可以由受信任的权威机构在接收到发布者的公钥时生成。发布者生成(404)包含嵌入其中的第二证书和使用第二私钥生成的数字签名的EDT,且第二证书包括第二公钥。在接收到EDT时,持有节点使用嵌入在根证书中的根公钥来验证(405)第二证书已经被根私钥签名。该节点进一步使用嵌入第二证书中的第二公钥来验证(406)EDT的数字签名。
再次参考图2,为了进一步验证接收到的EDT,第一中间持有节点验证(206-1)所有权链和/或其部分。持有节点从经验证的EDT提取根事务ID,并遍历区块链以识别所有权链的开始。持有者检查其是否被指定为当前持有者,即其地址是否对应于所有权链中的最后一个所有权事务。持有者进一步检查所有权链中的每个所有权事务已被正确创建,并且该所有权链不包括对发布者的EDT所有权转让。无效的所有权事务将使EDT的所有权链无效。可选地,如将参照图6进一步详细描述的,持有者还可以检查发布者是否已经发出了警告。
可选地,持有节点可以响应于接收到EDT(经由电子邮件或其他数字媒体)而遍历区块链。一旦接收到EDT,接收节点可以使用嵌入在EDT中的根事务ID作为指向启动所有权链的区块链中的根事务的指针。从那时开始,该节点可以从相应的事务开始查找链中的涉及先前事务记录的每个下一事务记录。该链的最后一条事务记录表明EDT的最后一个所有者。
可选地,持有节点可以响应于将块添加到区块链的其本地副本来解析区块链。因此,持有节点可以以持续的方式生成表示区块链的数据结构(例如有向图)。一旦接收到EDT,接收节点可以使用嵌入在EDT中的根事务ID作为构建图中事务的指针。从那时起,节点可以向前搜索相应的路径来找到EDT的最后一个所有者。在这种情况下,接收节点还检查所有权链是否不包括向发布者的EDT拥有权转移,同时以持续的方式检查链中的事务记录的适当创建。
在上述两种情况下,持有节点可以查询区块链来获取与根事务ID相关联的事务,并在此类事务中检查EDT的相应所有者的指示。根据区块链架构和实现的协议,对事务中的所有权的指示可以以不同的方式实现。作为非限制性示例,当DDMS在比特币式网络的顶层运行时,这种指示可以在事务本身中实现;而当DDMS在以太坊式网络的顶层运行时,这种指示可以在包含在相应事务中的合同中实现(这种合同虽然在事务中创建,但可以充当独立的实体)。
第一中间持有节点还将接收到的EDT转移到下一中间持有者。转移包括生成(207)所有权链中的下一所有权事务,向下一个持有者转发(208)具有所有权链的嵌入式指示的EDT,以及向所有网络节点广播提供事务记录的信息的消息(205-1)。通过非限制性的例子,在DDMS运行在比特币式网络顶层的情况下,新所有权事务的输入可以指将在新事务中使用的所有权链中的最后一个背书事务中的代币;输出可以将代币转移到下一持有者。
或者,可以如下提供EDT所有权转移:在生成所有权事务时,发送节点经由数字媒体(p2p、电子邮件等)将生成的事务发送到接收节点,而接收节点在接收到EDT后在区块链上广播事务记录。一旦所有权事务的记录已经输入到块中,且网络节点在块有效性方面达成共识,则EDT所有权被认为已转移。
每个下一中间接收者重复操作206-208。每个当前所有者验证接收到的EDT和所有权链。注意,可以以任何顺序提供生成发往下一个接收者的所有权事务的操作和向下一个接收者转发EDT的操作,并且在时间上不协调。
与所有权链中的最后一个持有者相关联的实体是被允许接收货物或其等同物的唯一实体。因此,在验证(206-n)接收到的EDT和所有权链时,EDT的最后一位持有者将EDT转移(209)回到发布者。为了证明EDT的所有权并要求货物,最后生成(210)所有权证明。可选地,当必要时(例如用于法医目的),任何其他节点也可以发布所有权证明。
所有权证明可用于证明与相应的持有节点相关联的实体的关联性和该实体在区块链中的表示。为了创建所有权证明,与拥有EDT的节点相关联的实体使用私钥(与所有权链中使用的公钥配对)在一些数据(例如EDT、随机/静态数据等)上生成数字签名,用于将所有权转移到这个节点。这种签名提供对相应的实体拥有配对密钥,并且实际上与出现在区块链中的节点相关联并且是EDT的所有者的加密证明。
生成的EDT可以指定拥有物权的第一个实体(收货人)。如果EDT作为可转让单据生成,收货人可以进一步将物权转交给下一个实体。可选地,如果在可转让的EDT中没有明确规定收货人,则EDT的所有者可以是物权的所有者。指定(隐式或明确)生成的EDT中的第一个收货人设置了提供转移与EDT相关的物权的信息的背书链的开始。根据目前公开的主题的某些实施例,为了防止背书人将同一个EDT背书到几个节点,物权的转移可以绑定到所有权链。当转移物权时,与物权的当前所有者相关联的持有节点(这样的节点在下文中称为背书人)生成并签名背书对象,所述背书对象提供被背书人(与物权的下一个所有者关联的持有节点)的公钥(代币或其他适当的ID)的信息。背书人进一步将生成的背书对象添加到EDT,并对EDT连同添加的背书对象一起签名。同样地,每个下一被背书人都将相应生成的背书对象添加到EDT中并对EDT连同添加的背书对象以及由之前的被背书人添加的背书对象一起签名。因此,附加的EDT包括提供整个背书链的信息的数据,同时保护这些数据免受与已经提供的物权转移有关的任何变化。
背书人进一步使用所有权链将附加的EDT转移到EDT的下一个所有者。当指定的被背书人成为EDT的所有者时,它将验证所收到的EDT的物权。验证包括:检查EDT是有效的并由经过验证的发布者签名;检查背书对象中的信息是有效的;检查附加的EDT已由背书人签名;并检查妥善转让的所有权及其与背书链的相关性。同样,被背书人进一步检查整个背书链。
可选地,背书人可以将附加的EDT的散列嵌入到所有权转移事务(例如,在类似比特币的区块链的情况下)或合同(例如在类似以太坊区块链的情况下),使得合同强制执行规定只有当背书人是EDT的当前所有者时才能转移物权的规则。可选地,在一些区块链中,背书链可以嵌入区块链(例如在类似以太坊的区块链的合同中),在这种情况下,背书链可以以加密的形式嵌入,只有已被背书的节点可见。
注意,操作DDMS不受参照图2公开的细节的限制。类似地,如参照图5所示,所公开的主题可应用于可包含在区块链中的任何唯一对象(事务记录、合同等)。在生成(501)可用作指向区块链的指针的根唯一对象并将生成的根唯一对象与发布节点相关联(502)时,发布节点在EDT中嵌入(503)指示根唯一对象(RUO_ID)的数据,并且以允许认证的持有节点能够验证EDT(例如,检查EDT内容未被修改并且签名了EDT的实体具有正确的证书或以其他方式提供的可信公钥)并提取RUO_ID的方式对EDT内容进行数字签名(504)。发布节点将生成的EDT转移(505)到下一个持有者,下一个持有者验证(506)接收到的EDT并使用嵌入在EDT中RUO_ID找出并验证所有权链并将EDT转移(505-i)到下一个持有节点。链中的最后一个所有者将EDT转移(507)回到发布者。由每个所有者转让EDT的所有权包括:使用先前生成的唯一对象来生成(508)可包含(直接或间接)在区块链中的下一个唯一对象,并指定相应的下一个接收者,使得能够将所生成的下一个唯一对象包括(509)到区块链中,并经由数字媒体将EDT转发(510)到相应的下一个接收者。
根唯一对象可以以不同的方式生成,这取决于区块链架构和实现的协议。作为非限制性示例,在比特币式网络中,发布者可以通过向其自身发送代币来生成根唯一对象,从而生成根事务并标记所有权链的起始点。作为另一个非限制性示例,在以太坊式网络中,发布者还可以通过生成相应的事务以生成根合同来生成根唯一对象。作为又另一个非限制性的例子,在巨链数据库式网络中,生成唯一对象不需要任何代币,因为已经由联合达成了共识。在这样的网络中,发布者生成可用于标记所有权链的起始点的唯一资产。
参照图6,示出了警报过程的一般流程图。在所示示例中,DDMS运行在比特币式网络的顶层。根据当前公开的主题的某些实施例,发布节点除了生成EDT之外还可以生成(601)与发布者和所生成的EDT相关联的触发地址,并且将触发地址通知(602)到其他持有节点。如参考图3所示,根事务的输出305可以用于将代币发送到触发地址并将触发地址与相应的EDT相关联。
在发布者识别到与EDT有关的问题的情况下,发布者可以生成(603)报警事务并将其发送到触发地址。作为eB/L情况的非限制性示例,如果被建议收货人或托运人不再具有与公钥(与EDT的当前所有者相关联)相关联的私钥,则发布者可以生成警报事务。作为eB/L情况的另一个非限制性示例,如果被通知有关与EDT相对应的物理装运问题,发布者可以生成警报事务。DDMS中的所有持有节点(包括发布者)共享约定的协议,该协议解释与EDT相关的不同问题的不同事务细节(例如代币的值、警报事务的输入/输出数目等)。除了验证EDT和所有权链之外,每个接收持有节点都可以遍历区块链,以通过触发地址查找(604)报警事务(如果有的话),并根据约定的解释协议进行解释。可选地,持有节点可以针对触发地址持续地监视区块链,以检查是否已被通知。在发现警报的情况下,节点可以通知相关联的实体和/或可以采取相应的业务动作的预定义的其他实体。
触发过程可以以不同的方式实现,这取决于区块链架构和实现的协议。例如,在DDMS运行在以太坊网络顶层的情况下,合同可以被配置为包括只能由发布者更改的数据元素,这样的数据元素可以被用作提供警告信息的标志(例如布尔标志或实际的数据),而触发标志可以是合同的一部分。如果DDMS运行在巨链数据库网络的顶层,触发可以以与上文参考比特币描述的细节相似的方式实现,而发布者可以生成单独的事务(而不是使用针对比特币的第二输出),这第二事务可以通过在EDT本身中引用它或通过在根事务的有效负载中引用它来链接到EDT。
如上所述,所有权的每次转移都记录在事务中,该事务在区块链网络上发布,该事务提供将所有权从当前所有者转让给下一个所有者的信息。可能需要防止从区块链中提取商业情报(例如某个承运商发布的eB/L的数量,某个银行处理的eB/L的数量等)。
根据当前呈现的主题的某些实施例,可以借助于可操作地耦合到所有持有节点的共享缓冲服务器10(包括一个或更多个服务器)来实现所有权链的匿名性。共享缓冲服务器被配置成为每个经认证的持有节点维护个性化的多个签名随机地址(SRA)。每个持有节点可以被配置为生成属于该节点的多个SRA并将它们提供给共享缓冲服务器(SBS)。如参考图7所示,在认证节点时,SBS可以将接收到的与该节点(例如,与节点的RSA公钥)相关联的多个SRA存储(701)在节点专用目录中。认证过程包括验证发送SRA的实体拥有用于对SRA签名的私钥。
在将EDT转移到接收者(接收持有节点)之前,当前所有者(在区块链中已知作为当前拥有EDT的持有节点)向SBS提供接收者的详细信息,并且作为响应接收(702)与接收者相关联的SRA。当前所有者使用接收者的RSA公钥验证(703)SRA已被使用接收者的RSA私钥签名,并且还被使用接收者的SRA私钥签名。可以通过使用对应于相应SRA的随机地址来提供对SRA私钥的验证(例如,使用通过引用并入的http://www.secg.org/sec1-v2.pdf中公开的已知技术)。
在验证SRA时,当前所有者生成并公布(704)新的所有权事务。所有权链以与参考图2-5详细描述的相似方式产生,然而,对于转移所有权,当前所有者在事务中指定接收方的与接收者的SRA相对应的随机地址(而不是如参考图2-5详细描述的实施例中的永久地址)。由于当前所有者也使用其SRA接收了所有权,所有权事务记录包括两个随机地址,除了当前所有者及其接收者之外,任何一个都不能与特定节点(和相应实体)相关联。
当前所有者还使用新生成的对称密钥加密EDT。对称密钥还用RSA密钥加密。当前所有者还经由SBS发送(705)加密的EDT到接收者。接收者的公钥和加密的对称密钥被附加到加密的EDT。因此,接收者将能够对加密的对称密钥进行解密,然后解密EDT。当通过SBS发送EDT时,当前所有者将EDT与接收者的RSA公钥相关联。为了从SBS接收加密的EDT,接收者需要证明它是与相应的节点专用目录相关联的RSA公钥配对的私钥的持有者。在这种认证之后,接收者从SBS接收(706)加密的EDT。与参考图2-5详细描述的过程类似,接收者还使用嵌入在EDT中的根事务ID验证(707)所有权链。该过程由每个中间所有者重复,而最后一个所有者使用发布者的SRA将EDT所有权转移回到发布者。发布者的SRA可以嵌入到EDT中,或者可以使用从嵌入在EDT中的证书获得的发布者公钥经由SBS取回。
应注意,任何适当的加密技术都可以代替RSA密钥来应用。还应注意到,目前呈现的主题的教导不受SBS的约束,并且同样适用于数据存储的任何适当技术,所述数据存储需要知道与数据对象相关联的公钥以便下载数据对象,并要求提供配对私钥的所有权证明,以便上传数据对象进行存储。
参考图8,示出了转移物权的过程,该过程包括使用签名的随机地址。根据当前公开的主题的某些实施例,当转移物权(背书EDT)时,背书人从SBS获得(801)被背书人的SRA,并且将与当前背书相关联的背书对象生成并添加(802)到EDT。背书对象包括:a)所使用的被背书人的SRC(当背书被验证时),从而在随机区块链地址和与被背书人有关的RSA公钥之间进行连接;b)由被背书人的RSA私钥(RSC)签名的被背书人联系信息(包括RSA公钥);指示背书并防止被背书人更改其联系方式的a)+b)的电子签名。值得注意的是,EDT包括与所有以前的背书相关联的背书对象的列表。
背书人以参考图7详细说明的方式进一步将EDT转移(803)到下一个所有者。当被背书人成为EDT的所有者时,它验证(804)接收到的EDT。验证包括:检查EDT有效并由经过验证的发布者签名;检查SRA有效并且SRA由被背书人签名;检查RSC有效并且RSC由被背书人签名;检查签名已经由背书人签名;从SRA提取随机地址,并检查正确转移的拥有权。以相同的方式,被背书人进一步检查整个背书链。
参考图9,其示出了根据当前呈现的主题的某些实施例的持有节点的一般功能框图。
持有节点901包括可操作地耦合到存储器911的处理器902、区块链接口908、数字媒体接口909和可选地,SMS接口910。
接口908-910是通信接口,其被配置为能够分别与和区块链相关的事务有关的其他节点通信,与用于转发和接收EDT的其他节点通信,以及和SBS通信。每个接口可以包括(单独或与其他接口共享)网络接口(例如以太网卡)、通信端口等。
处理器902被配置为根据计算机可读指令执行DDMS代理903及其中的功能模块。这些指令在非暂态计算机可读存储介质(存储器911)上实现。代理和其中的功能模块在下文中被称为包括在处理器中。
处理器902被配置为提供对操作持有节点所必需的处理,如参考图2-8所详细描述的。DDMS代理可以包括EDT验证模块904、事务验证模块905和所有权转移模块906。在发布节点上运行的DDMS代理还可以包括EDT和唯一根对象创建模块907。DDMS代理及其中的功能模块被配置为使得能够进行参考图2-8详细描述的持有节点的操作。
存储器911还包括DTDB的本地副本912、加密密钥数据库913和EDT数据库914。
应当注意,本公开主题的教导不受参照图9示出的持有节点的约束。等效和/或修改的功能可以以其他方式合并或划分,并且可以以软件与固件和/或硬件的任何适当的组合来实现,并且可以在合适的设备上执行。
应当理解的是,本发明并不将其应用限定于本文所包含的或附图中所示出的描述中阐述的细节。本发明能够具有其他实施例,以及能够以各种方式实践或执行。应当注意,本发明不受处理的特定算法、或特定结构的约束。本领域技术人员将容易地理解,本发明同样适用于具有等同和/或修改的功能的任何其他处理或表示,等同和/或修改的功能可以以其他方式被合并或分割。
还将理解本发明还考虑了有形地实施指令程序的机器可读存储器,所述指令程序可由机器执行用于执行本发明的方法。
本领域技术人员将容易地理解,在不脱离其在所附权利要求中和由所附权利要求限定的范围的情况下,各种修改和改变可以应用于如上所述的本发明的实施例。
Claims (17)
1.一种在分散式系统中计算机化管理物权电子凭证(EDT)的方法,所述分散式系统包括以对等方式彼此连接的多个基于处理器的持有节点,并且每个所述持有节点维护由所述持有节点共享的至少一个分散式事务数据库(DTDB)的本地副本,所述方法包括:
通过发布节点生成与所述发布节点相关联并且能够用作指向所述DTDB中维护的区块链的指针的根唯一对象(RUO),从而为给定的EDT启动以与所述RUO相关联的ID(RUOID)为特征的所有权链;
通过所述发布节点,将提供所述RUOID的信息的数据对象嵌入到所述给定的EDT中,并且以使得认证的持有节点能够验证所述EDT并提取所述数据对象的方式对具有所嵌入的数据对象的所述EDT进行数字签名,从而产生生成的EDT;
由当前拥有所述生成的EDT的每个持有节点将所述生成的EDT的所有权转移给作为下一个节点的、即将拥有所述生成的EDT的接收者持有节点,所有权转移包括:
从所述区块链中获得由已经将EDT所有权转移到所述第一持有节点的持有节点生成的第一唯一对象;
使用所述第一唯一对象来生成第二唯一对象,所述第二唯一对象指示所述第一唯一对象,指定所述接收者持有节点并且可包含在所述区块链中;
使能将所生成的下一唯一对象包括在所述区块链中;和
经由数字媒体将所述生成的EDT转发到所述接收者持有节点;
响应于接收到所述生成的EDT的所有权,通过每个持有节点执行以下操作:
验证所接收到的所述生成的EDT;
使用嵌入在所述生成的EDT中的RUO_ID来验证所有权链;及
将所述生成的EDT的所有权转移给接收者持有节点。
2.根据权利要求1所述的方法,其中,所述发布节点通过向其自身发送代币来生成所述根唯一对象,从而生成与所述发布节点相关联的根事务。
3.根据权利要求1或2所述的方法,其中,在转移EDT所有权时由持有节点生成的所述唯一对象是所有权事务,所述所有权事务具有与所述所有权链中的前一所有权事务关连的输入以及指示接收者持有节点的地址的输出。
4.如权利要求3所述的方法,其中,使能将所生成的下一唯一对象包括在所述区块链中包括:向共享DTDB的所有节点广播提供所述所有权事务的信息的消息。
5.根据权利要求1-4中任一项所述的方法,其中验证所述所有权链包括从所述EDT提取RUO_ID并遍历所述区块链,以借助RUO_ID来识别所述所有权链的开始。
6.根据权利要求5所述的方法,其中,持有节点响应于接收到所述生成的EDT而遍历所述区块链。
7.根据权利要求1-6中任一项所述的方法,其中验证所述所有权链包括:由持有节点在所述区块链中查询与RUO_ID相关联的事务,并且在这种事务中搜索对所述给定的EDT的相应所有者的指示。
8.根据权利要求1-7中任一项所述的方法,还包括由所述发布节点触发指示与所述给定的EDT相关的问题的警报。
9.根据权利要求1-8中任一项所述的方法,还包括:在将所述生成的EDT的所有权转移给接收者持有节点之前,通过每个持有节点获得并验证所述接收者持有节点的签名的随机地址(SRA),并根据所获得的SRA转移所有权。
10.根据权利要求9所述的方法,其中,通过每个持有节点将所述生成的EDT转发到所述接收者持有节点包括使用共享服务器,所述共享服务器被配置为使得下载给定的EDT需要知道与所述给定的EDT相关联的公钥,以及上传所述给定的EDT需要证明拥有配对私钥。
11.根据权利要求1-10中任一项所述的方法,还包括转移在所述给定的EDT中指定的物权,所述转移被绑定到所述所有权链。
12.根据权利要求11所述的方法,还包括由当前与物权的当前所有者相关联的每个背书人持有节点执行以下操作:
生成并签名背书对象,所述背书对象提供与物权的下一所有者相关联的被背书人持有节点的ID的信息;
将所生成的背书对象添加到所述生成的EDT,并对所述EDT连同所添加的背书对象进行签名,从而产生附加的EDT;以及
通过所述所有权链中的一个或更多个下一接收者持有节点,将所述附加的EDT转移到所述被背书人持有节点。
13.根据权利要求12所述的方法,还包括在生成和签名所述背书对象之前,由每个背书人持有节点获取并验证所述被背书人持有节点的签名的随机地址(SRA),并使用所获取的SRA生成所述背书对象。
14.根据权利要求1-13中任一项所述的方法,其中,所述DTDB仅由所述分散式系统中包含的持有节点来共享。
15.根据权利要求1-13中任一项所述的方法,其中,DTDB由所述分散式系统中包含的持有节点来共享并由其他节点来共享。
16.一种能够计算机化管理物权电子凭证(EDT)的分散式系统,所述系统包括以对等方式彼此连接的多个基于处理器的持有节点,并且每个所述持有节点维护由所述持有节点共享的至少一个分散式事务数据库(DTDB)的本地副本,所述系统被配置为执行如权利要求1-15中任一项所述的方法步骤。
17.一种在非暂时的计算机可用介质上实现的计算机程序产品,所述计算机程序产品包括用于执行权利要求1-15中任一项所述的所有方法步骤的计算机可读程序代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210469923.6A CN115174089B (zh) | 2015-04-20 | 2016-04-20 | 物权电子凭证(edt)的分布式管理方法及其系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562149896P | 2015-04-20 | 2015-04-20 | |
US62/149,896 | 2015-04-20 | ||
PCT/IL2016/050420 WO2016170538A1 (en) | 2015-04-20 | 2016-04-20 | A method of distributed management of electronic documents of title (edt) and system thereof |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210469923.6A Division CN115174089B (zh) | 2015-04-20 | 2016-04-20 | 物权电子凭证(edt)的分布式管理方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107660293A true CN107660293A (zh) | 2018-02-02 |
CN107660293B CN107660293B (zh) | 2022-04-26 |
Family
ID=55967347
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680027598.0A Active CN107660293B (zh) | 2015-04-20 | 2016-04-20 | 物权电子凭证(edt)的分布式管理方法及其系统 |
CN202210469923.6A Active CN115174089B (zh) | 2015-04-20 | 2016-04-20 | 物权电子凭证(edt)的分布式管理方法及其系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210469923.6A Active CN115174089B (zh) | 2015-04-20 | 2016-04-20 | 物权电子凭证(edt)的分布式管理方法及其系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10635722B2 (zh) |
EP (2) | EP3955181A1 (zh) |
CN (2) | CN107660293B (zh) |
IL (1) | IL255149B2 (zh) |
WO (1) | WO2016170538A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107018432A (zh) * | 2017-03-28 | 2017-08-04 | 华为技术有限公司 | 媒体内容的许可方法以及设备 |
CN108664221A (zh) * | 2018-05-11 | 2018-10-16 | 北京奇虎科技有限公司 | 一种数据持有证明方法、装置及可读存储介质 |
CN108810137A (zh) * | 2018-06-11 | 2018-11-13 | 西安纸贵互联网科技有限公司 | 一种联盟区块链系统 |
CN109034921A (zh) * | 2018-07-13 | 2018-12-18 | 江苏恒宝智能系统技术有限公司 | 一种基于区块链的电子凭证管理方法及系统 |
CN109190337A (zh) * | 2018-07-26 | 2019-01-11 | 伦哲 | 一种基于区块链技术的媒体内容存储与检索的方法及系统 |
CN109903161A (zh) * | 2019-02-28 | 2019-06-18 | 百度在线网络技术(北京)有限公司 | 基于区块链的对象处理方法、装置、设备及介质 |
CN110458670A (zh) * | 2019-08-16 | 2019-11-15 | 弦子科技(北京)有限公司 | 一种商品数字凭证处理方法及装置 |
CN110688425A (zh) * | 2018-07-06 | 2020-01-14 | 国际商业机器公司 | 针对区块链的条件性延期事务 |
CN113994630A (zh) * | 2019-06-26 | 2022-01-28 | 微软技术许可有限责任公司 | 用于did证明的呈现中断 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10635722B2 (en) * | 2015-04-20 | 2020-04-28 | Ogy Docs, Inc. | Method of distributed management of electronic documents of title (EDT) and system thereof |
KR101772554B1 (ko) | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
US11334882B1 (en) * | 2016-03-28 | 2022-05-17 | United Services Automobile Association (Usaa) | Data access management on a distributed ledger system |
US11455630B2 (en) | 2016-04-11 | 2022-09-27 | nChain Holdings Limited | Method for secure peer-to-peer communication on a blockchain |
CN109074565A (zh) | 2016-04-11 | 2018-12-21 | 区块链控股有限公司 | 用于验证用于基于区块链的加密货币的通证的计算机实现的方法及系统 |
CN107438002B (zh) * | 2016-05-27 | 2022-02-11 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
US11176584B2 (en) * | 2016-08-03 | 2021-11-16 | Raise Marketplace, Llc | Cross-brand redemption in an exchange item marketplace network |
KR101841560B1 (ko) * | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
DE102016221700A1 (de) * | 2016-11-04 | 2018-05-09 | Bundesdruckerei Gmbh | Verfahren zur Offline-Echtheitsprüfung eines virtuellen Dokuments |
CN106789920A (zh) * | 2016-11-25 | 2017-05-31 | 深圳前海微众银行股份有限公司 | 区块链的节点连接方法及装置 |
CN106844523B (zh) * | 2016-12-29 | 2020-05-08 | 北京瑞卓喜投科技发展有限公司 | 顺序型多维拓展的区块链的生成方法及系统 |
CN106897353B (zh) * | 2016-12-29 | 2020-11-10 | 北京瑞卓喜投科技发展有限公司 | 中心型多维拓展的区块链的生成方法及系统 |
US10861015B1 (en) * | 2017-01-25 | 2020-12-08 | State Farm Mutual Automobile Insurance Company | Blockchain based account funding and distribution |
US11321681B2 (en) | 2017-02-06 | 2022-05-03 | Northern Trust Corporation | Systems and methods for issuing and tracking digital tokens within distributed network nodes |
US9992022B1 (en) | 2017-02-06 | 2018-06-05 | Northern Trust Corporation | Systems and methods for digital identity management and permission controls within distributed network nodes |
US10671712B1 (en) | 2017-03-01 | 2020-06-02 | United Services Automobile Association (Usaa) | Virtual notarization using cryptographic techniques and biometric information |
EP3407533A1 (en) * | 2017-05-24 | 2018-11-28 | Sicpa Holding Sa | Advanced methods, systems and devices for registering information in a database |
MA47823A (fr) * | 2017-03-08 | 2020-01-15 | Sicpa Holding Sa | Procédés, systèmes et dispositifs avancés servant à enregistrer des informations dans une base de données |
CN107391320B (zh) | 2017-03-10 | 2020-07-10 | 创新先进技术有限公司 | 一种共识方法及装置 |
DE102017204536B3 (de) | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
GB201706071D0 (en) | 2017-04-18 | 2017-05-31 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107169765B (zh) * | 2017-05-11 | 2020-07-31 | 电子科技大学 | 一种基于业务信任度对区块链共识进行动态调整的方法 |
GB201710283D0 (en) | 2017-06-28 | 2017-08-09 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3655881A4 (en) * | 2017-07-17 | 2021-01-27 | Cryptowerk Corp. | PROCESS AND SYSTEM FOR SECURE CONFIGURATION OF AT LEAST ONE ELECTRONIC DEVICE |
CN109426949B (zh) * | 2017-08-29 | 2021-02-09 | 华为技术有限公司 | 一种跨链交易方法及装置 |
JP7257386B2 (ja) | 2017-08-31 | 2023-04-13 | ゼネラル・エレクトリック・カンパニイ | ブロックチェーン対応のサプライチェーンの協調トランザクション情報処理 |
US10943680B1 (en) | 2017-09-07 | 2021-03-09 | Massachusetts Mutual Life Insurance Company | Intelligent health-based blockchain |
US11521166B2 (en) * | 2017-09-25 | 2022-12-06 | Cable Television Laboratories, Inc. | Systems and methods for secure fulfillment tracking using a shared registry |
EP4429174A3 (en) * | 2017-10-04 | 2024-10-23 | The Dun & Bradstreet Corporation | System and method for identity resolution across disparate distributed immutable ledger networks |
US11449864B2 (en) | 2017-10-31 | 2022-09-20 | R3 Ltd. | Reissuing obligations to preserve privacy |
US9990504B1 (en) | 2017-12-18 | 2018-06-05 | Northern Trust Corporation | Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes |
US20190251573A1 (en) * | 2018-02-09 | 2019-08-15 | Airbus (S.A.S.) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system |
US20210042744A1 (en) * | 2018-03-14 | 2021-02-11 | Jieqian Zheng | Block chain data processing method, management terminal, user terminal, conversion device, and medium |
US11863659B2 (en) * | 2018-03-23 | 2024-01-02 | Accenture Global Solutions Limited | Shipping platform |
US10797885B1 (en) | 2018-04-18 | 2020-10-06 | Wells Fargo Bank, N.A. | Systems and methods for privacy preserving distributed ledger consensus |
CN110730960A (zh) * | 2018-04-20 | 2020-01-24 | 因特比有限公司 | 用于存储二进制大对象的方法和系统 |
AU2018422776B2 (en) * | 2018-05-08 | 2024-03-28 | Visa International Service Association | Sybil-resistant identity generation |
US11038676B2 (en) * | 2018-05-25 | 2021-06-15 | Incertrust Technologies Corporation | Cryptographic systems and methods using distributed ledgers |
TWI691920B (zh) * | 2018-06-04 | 2020-04-21 | 中國信託金融控股股份有限公司 | 基於分散式帳本的授信管理方法及系統 |
CA3045675A1 (en) * | 2018-06-07 | 2019-12-07 | Alexander Sheung Lai Wong | System and method for decentralized digital structured data storage, management, and authentication using blockchain |
CN108960902B (zh) | 2018-06-13 | 2021-04-27 | 创新先进技术有限公司 | 一种基于区块链的可用资源配额的集合兑换方法及装置 |
GB201811773D0 (en) * | 2018-07-19 | 2018-09-05 | Nchain Holdings Ltd | Computer-implemented system and method |
US10915521B2 (en) * | 2018-08-21 | 2021-02-09 | Syniverse Technologies, Llc | Blockchain gateway device and associated method of use |
US10917244B1 (en) * | 2018-08-23 | 2021-02-09 | CallFire, Inc. | Blockchain network communication management |
CN109246211B (zh) * | 2018-08-30 | 2021-08-13 | 南方科技大学 | 一种区块链中的资源上传和资源请求方法 |
JP7419628B2 (ja) * | 2018-09-11 | 2024-01-23 | シクパ ホルディング ソシエテ アノニム | 情報をデータベースに登録する先進的な方法、システム及びデバイス |
CN112913281B (zh) * | 2018-10-25 | 2024-04-23 | 苹果公司 | 用户平面数据提前传输(edt)消息4(msg4)丢失 |
EP3542278A4 (en) | 2018-11-07 | 2019-12-18 | Alibaba Group Holding Limited | CROSSING A DATABASE OF INTELLIGENT CONTRACTS THROUGH A LOGIC CARD |
US11615882B2 (en) | 2018-11-07 | 2023-03-28 | Ge Healthcare Limited | Apparatus, non-transitory computer-readable storage medium, and computer-implemented method for distributed ledger management of nuclear medicine products |
SG11201907155UA (en) * | 2018-12-28 | 2019-09-27 | Alibaba Group Holding Ltd | Smart contract whitelists |
CN110599079A (zh) * | 2019-08-01 | 2019-12-20 | 北京京东振世信息技术有限公司 | 一种基于区块链的物流实物交接方法、平台及存储介质 |
CN110599266B (zh) * | 2019-09-16 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 电子票据数据处理方法、装置、计算机设备和存储介质 |
US11368310B2 (en) | 2020-07-11 | 2022-06-21 | Bank Of America Corporation | Data transfer between computing nodes of a distributed computing system |
CN111934996B (zh) * | 2020-09-25 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
US11640392B2 (en) | 2020-12-04 | 2023-05-02 | International Business Machines Corporation | Blockchain endorsement agreement |
CN112733167B (zh) * | 2021-01-13 | 2024-08-16 | 京东科技信息技术有限公司 | 电子证据数据的处理方法、装置、电子设备和存储介质 |
US20230368122A1 (en) * | 2022-05-13 | 2023-11-16 | Secro, Inc. | System for international goods and commodities trading and management and related methods |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115039A1 (en) * | 2001-08-21 | 2003-06-19 | Wang Yeyi | Method and apparatus for robust efficient parsing |
CN1505788A (zh) * | 2001-06-28 | 2004-06-16 | ���Ĺ��ʹ�˾ | 在不同数据库服务器之间划分一个数据库所有权以控制访问数据库 |
US20060153082A1 (en) * | 2005-01-08 | 2006-07-13 | Daeyang Foundation | Method of downloading data in peer-to-peer service of wired and wireless integrated network and node therefor |
CN101490687A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用身份对象的控制系统及方法 |
WO2010056936A2 (en) * | 2008-11-14 | 2010-05-20 | Qualcomm Incorporated | Systems and methods for data authorization in distributed storage networks |
US20120096503A1 (en) * | 2010-10-14 | 2012-04-19 | Fourthwall Media, Inc. | Systems and methods for providing companion services to customer equipment using an ip-based infrastructure |
US20120109830A1 (en) * | 2010-10-29 | 2012-05-03 | Matt Vogel | Apparatus, system and method for a decentralized social network system and decentralized payment network system |
US20140095519A1 (en) * | 2012-09-28 | 2014-04-03 | Oracle International Corporation | Evaluating XML Full Text Search |
CN103870724A (zh) * | 2012-12-12 | 2014-06-18 | 财团法人资讯工业策进会 | 主要管理装置、代理管理装置、电子装置及授权管理方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505945B2 (en) | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
CA2327210A1 (en) | 2000-12-01 | 2002-06-01 | Accu-Star Systems, Inc. | System and method for facilitating shipment transaction, creation and monitoring |
US7340608B2 (en) | 2002-06-17 | 2008-03-04 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US7197502B2 (en) * | 2004-02-18 | 2007-03-27 | Friendly Polynomials, Inc. | Machine-implemented activity management system using asynchronously shared activity data objects and journal data items |
JP2005310037A (ja) | 2004-04-26 | 2005-11-04 | Hitachi Ltd | 貿易文書管理システムおよび貿易文書管理方法 |
US20080235043A1 (en) | 2005-03-29 | 2008-09-25 | Alexander Goulandris | System and Method For Communicating Messages Between Users of a System |
GB0706024D0 (en) | 2007-03-28 | 2007-05-09 | Ess Holding Bvi Ltd | A solution for creating functional,interchangeable electronic documents for the shipping,commodity trading and trade finance industries |
US20090125425A1 (en) | 2007-11-01 | 2009-05-14 | Hunter E. Riley, Llc | Auditable merchandise delivery using an electronic bill of lading |
AU2008201615A1 (en) | 2008-04-10 | 2009-04-09 | Chee Min Thoo | Import/Export Transaction Facility |
US8214263B2 (en) | 2008-12-05 | 2012-07-03 | Amalto Technologies Corp. | Community management for electronic business to business transactions |
CN102945532A (zh) * | 2012-11-20 | 2013-02-27 | 南京邮电大学 | 一种支持版权转让的数字版权实现方法 |
US9355088B2 (en) * | 2013-07-12 | 2016-05-31 | Microsoft Technology Licensing, Llc | Feature completion in computer-human interactive learning |
US10261967B2 (en) * | 2015-01-28 | 2019-04-16 | British Telecommunications Public Limited Company | Data extraction |
US10635722B2 (en) * | 2015-04-20 | 2020-04-28 | Ogy Docs, Inc. | Method of distributed management of electronic documents of title (EDT) and system thereof |
DE102017204536B3 (de) * | 2017-03-17 | 2018-03-08 | Bundesdruckerei Gmbh | Ausstellen virtueller Dokumente in einer Blockchain |
US11144502B2 (en) * | 2019-03-08 | 2021-10-12 | Netapp Inc. | Object store file system format for representing, storing, and retrieving data in an object store according to a structured format |
-
2016
- 2016-04-20 US US15/567,615 patent/US10635722B2/en active Active
- 2016-04-20 WO PCT/IL2016/050420 patent/WO2016170538A1/en active Application Filing
- 2016-04-20 CN CN201680027598.0A patent/CN107660293B/zh active Active
- 2016-04-20 CN CN202210469923.6A patent/CN115174089B/zh active Active
- 2016-04-20 EP EP21179901.0A patent/EP3955181A1/en not_active Withdrawn
- 2016-04-20 EP EP16722393.2A patent/EP3286699A1/en not_active Ceased
-
2017
- 2017-10-19 IL IL255149A patent/IL255149B2/en unknown
-
2020
- 2020-04-28 US US16/860,079 patent/US11347814B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505788A (zh) * | 2001-06-28 | 2004-06-16 | ���Ĺ��ʹ�˾ | 在不同数据库服务器之间划分一个数据库所有权以控制访问数据库 |
US20030115039A1 (en) * | 2001-08-21 | 2003-06-19 | Wang Yeyi | Method and apparatus for robust efficient parsing |
US20060153082A1 (en) * | 2005-01-08 | 2006-07-13 | Daeyang Foundation | Method of downloading data in peer-to-peer service of wired and wireless integrated network and node therefor |
CN101490687A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用身份对象的控制系统及方法 |
WO2010056936A2 (en) * | 2008-11-14 | 2010-05-20 | Qualcomm Incorporated | Systems and methods for data authorization in distributed storage networks |
US20120096503A1 (en) * | 2010-10-14 | 2012-04-19 | Fourthwall Media, Inc. | Systems and methods for providing companion services to customer equipment using an ip-based infrastructure |
US20120109830A1 (en) * | 2010-10-29 | 2012-05-03 | Matt Vogel | Apparatus, system and method for a decentralized social network system and decentralized payment network system |
US20140095519A1 (en) * | 2012-09-28 | 2014-04-03 | Oracle International Corporation | Evaluating XML Full Text Search |
CN103870724A (zh) * | 2012-12-12 | 2014-06-18 | 财团法人资讯工业策进会 | 主要管理装置、代理管理装置、电子装置及授权管理方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107018432B (zh) * | 2017-03-28 | 2020-02-14 | 华为技术有限公司 | 媒体内容的许可方法以及设备 |
CN107018432A (zh) * | 2017-03-28 | 2017-08-04 | 华为技术有限公司 | 媒体内容的许可方法以及设备 |
CN108664221A (zh) * | 2018-05-11 | 2018-10-16 | 北京奇虎科技有限公司 | 一种数据持有证明方法、装置及可读存储介质 |
CN108664221B (zh) * | 2018-05-11 | 2022-04-01 | 北京奇虎科技有限公司 | 一种数据持有证明方法、装置及可读存储介质 |
CN108810137A (zh) * | 2018-06-11 | 2018-11-13 | 西安纸贵互联网科技有限公司 | 一种联盟区块链系统 |
CN108810137B (zh) * | 2018-06-11 | 2021-10-01 | 西安纸贵互联网科技有限公司 | 一种联盟区块链系统 |
CN110688425B (zh) * | 2018-07-06 | 2023-12-22 | 国际商业机器公司 | 针对区块链的条件性延期事务的方法和系统 |
CN110688425A (zh) * | 2018-07-06 | 2020-01-14 | 国际商业机器公司 | 针对区块链的条件性延期事务 |
CN109034921A (zh) * | 2018-07-13 | 2018-12-18 | 江苏恒宝智能系统技术有限公司 | 一种基于区块链的电子凭证管理方法及系统 |
CN109190337A (zh) * | 2018-07-26 | 2019-01-11 | 伦哲 | 一种基于区块链技术的媒体内容存储与检索的方法及系统 |
CN109903161B (zh) * | 2019-02-28 | 2021-11-09 | 百度在线网络技术(北京)有限公司 | 基于区块链的对象处理方法、装置、设备及介质 |
CN109903161A (zh) * | 2019-02-28 | 2019-06-18 | 百度在线网络技术(北京)有限公司 | 基于区块链的对象处理方法、装置、设备及介质 |
CN113994630A (zh) * | 2019-06-26 | 2022-01-28 | 微软技术许可有限责任公司 | 用于did证明的呈现中断 |
CN110458670A (zh) * | 2019-08-16 | 2019-11-15 | 弦子科技(北京)有限公司 | 一种商品数字凭证处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20200257738A1 (en) | 2020-08-13 |
WO2016170538A1 (en) | 2016-10-27 |
IL255149B2 (en) | 2023-02-01 |
CN115174089B (zh) | 2024-05-03 |
US11347814B2 (en) | 2022-05-31 |
IL255149B (en) | 2022-10-01 |
IL255149A0 (en) | 2017-12-31 |
CN107660293B (zh) | 2022-04-26 |
US20180075028A1 (en) | 2018-03-15 |
EP3286699A1 (en) | 2018-02-28 |
CN115174089A (zh) | 2022-10-11 |
US10635722B2 (en) | 2020-04-28 |
EP3955181A1 (en) | 2022-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107660293A (zh) | 物权电子凭证(edt)的分布式管理方法及其系统 | |
CN108292401B (zh) | 安全的数字数据操作 | |
US20230214792A1 (en) | Computer implemented systems and methods | |
Liu et al. | Distributed ledger technology | |
US20170243193A1 (en) | Hybrid blockchain | |
CN113728351A (zh) | 区块链系统中的可信通证化交易 | |
CN111868725B (zh) | 基于区块链处理进口海关清关数据 | |
KR20180115766A (ko) | 스마트 계약에 기초한 자동화 페이롤 방법 및 시스템을 초래하는, 블록체인 상에서 페이롤에 연관된 암호화폐를 효율적으로 전달하는 방법 및 시스템 | |
CN108352008A (zh) | 安全的数字数据操作 | |
CN111740841A (zh) | 溯源码的生成、验证方法和装置 | |
CN107425969A (zh) | 一种基于区块链技术的雇员体检信息认证方法 | |
CN116057554A (zh) | 管理交易数据组的方法、参与者单元、交易登记册和支付系统 | |
Rutland | Blockchain byte | |
CN113283957A (zh) | 一种基于区块链的实体产品交易方法 | |
WO2021114495A1 (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
Senthilkumar | Data confidentiality, integrity, and authentication | |
Pagnoni et al. | Secure electronic bills of lading: blind counts and digital signatures | |
Sarencheh et al. | Parscoin: A privacy-preserving, auditable, and regulation-friendly stablecoin | |
Jeong et al. | Digital government application: A case study of the korean civil documents using blockchain-based resource management model | |
Karthikeyan et al. | The Evolution of Block Chain Technology | |
WO2022153641A1 (ja) | 決済システム、決済装置、決済方法及び決済プログラム | |
Dewan et al. | Secure Electronic Voting System based on Mobile-app and Blockchain | |
US20150206125A1 (en) | Method, system, and computer-readable medium for providing a near field secure electronic token transaction | |
CN116508290A (zh) | 计算机实现的系统和方法 | |
Palma | A Tracking and Tracing System for a Supply Chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |