CN107408245A - 利用非对称密码学的交易签名 - Google Patents

利用非对称密码学的交易签名 Download PDF

Info

Publication number
CN107408245A
CN107408245A CN201680012397.3A CN201680012397A CN107408245A CN 107408245 A CN107408245 A CN 107408245A CN 201680012397 A CN201680012397 A CN 201680012397A CN 107408245 A CN107408245 A CN 107408245A
Authority
CN
China
Prior art keywords
user
public key
transaction data
signed
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201680012397.3A
Other languages
English (en)
Inventor
A·克拉克
K·瓦格纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN107408245A publication Critical patent/CN107408245A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

实施例涉及利用非对称密码学和私人分类账来执行交易签名的系统、设备和方法。交易数据由用户装置使用私钥进行签名,并且可以在授权请求消息中使用,而不包括用户的真实凭证。交易验证和记账模块(TVAM)可以验证已签名的交易数据并且可以继续处理交易。

Description

利用非对称密码学的交易签名
相关申请的交叉引用
本申请是2015年2月27日提交的美国临时申请号62/126,297的非临时性申请并且要求其权益,该申请的全部内容通过引用的方式并入本文。
技术领域
本公开的方面涉及计算技术和安全交易系统。特别地,本公开的方面涉及用于经由非对称密码学和私人分类账来利用交易签名的系统、方法、设备和计算机可读介质。
背景技术
随着世界已经进入数字领域,金融交易已经从基于纸的方案(例如交换物质或纸币)转移到依靠电子系统进行货币交换的过程。比特币是一种类型的电子对等支付系统,其通常被称为加密货币或数字货币。虽然存在很多这样的加密货币,但是比特币是最公知的一种。使用自己独特的记账单位(其也称为“比特币”)记录将使用比特币系统进行的支付记录在公开分类账(“块链”)中。该块链存储在每个用户装置上的整个网络中。比特币系统不具有中央储存库且不具有单个管理员,并且被视为分散的虚拟货币。
比特币由于其分散的匿名保护性质而被称为自由主义货币。例如,与现有类型的可用货币相比,比特币似乎具有增加的匿名级别。因此,在常规交易中,可能需要在银行存入一定量的可用货币(例如美元)的人提供他们的标识以提取其存入的资金和/或将其存入的资金转移给另一人。相比之下,比特币的所有权可以是匿名的,并且不需要任何标识(除随机生成的密钥地址之外)。
新比特币被创建为对系统中涉及的计算装置所执行的支付处理工作的回报。例如,用户可以使用他们的计算能力-或甚至租用他人的计算能力–以验证和记录进入公共分类账中的支付。这个过程被称为“挖掘”。
比特币式货币具有许多优点,但是它们也存在一些缺点。虽然比特币的增加的匿名性可以被视为益处,但此匿名性也呈现一个黑暗面,因为它可以允许洗钱、欺诈和其他非法活动。此外,在公共块链中正式记录交易之前需要大量的时间和计算能力。此外,如果用户的计算机崩溃或以其他方式故障,并且用户不能够检索他的私钥,则用户将基本上丢失她所有的比特币。
因此,尽管像比特币的加密货币提供了一些益处,但仍然需要不受像比特币的加密货币的某些负面特征限制的其他支付系统。本发明的实施例单独地或共同地解决了这些和其他问题。
附图说明
图1展示根据本发明的实施例的系统的框图。图1还示出过程流程。
图2示出根据本发明的实施例的访问装置的框图。
图3展示根据本发明的实施例的交易验证和账户系统。
图4展示示出根据本发明的实施例的方法的流程图。
具体实施方式
以下公开提供了用于进行金融和其他交易的示例性系统、设备和方法。尽管在以下提供的实施例中可以参考此类金融交易,但实施例不限于此。也就是说,本文所描述的系统、设备和方法可以用于任何合适的目的。例如,本发明的实施例可以用于跟踪其他类型的交易,包括用户想要访问建筑物、场所或位置或想要访问数据的交易。在本发明的实施例中,交易可以在线或在交易点处进行(例如,在销售点处亲自进行)。
本发明的实施例引入一种系统,该系统提供传统的法定货币的一些益处–诸如公知且易于使用的支付程序–以及数字货币的一些益处(例如,增加的数据安全性),同时减少这些货币的不利影响。
根据一些实施例,交易验证账户模块系统中的集中式交易验证和记账模块(TVAM)可以管理分类账中的预付账户的资金。与分布式和公开可用的比特币块链不同,在本发明的实施例中使用的分类账可以是私人管理的(即,它不是公共分类账)。分类账可以可选地与具有可用资金或信用额度的常规支付账户一起使用。在一些实施例中,账户用于预付费支付卡。在其他实施例中,账户可以是其他类型的账户,包括但不限于储蓄账户、支票账户、信用账户、借记账户、在线账户、访问账户等。在此类实施例中,分类账中的记录的细节可以被提供给与特定账户相关联的发行方,但不能被公众普遍使用。
在一些实施例中,在分类账中维护的每个账户包括与该账户相关联的一个或多个公钥的记录或标识符。账户所有者(例如,消费者)可以控制可用于进行交易的对应私钥(例如,椭圆曲线或RSA私钥)。
在一些实施例中,账户所有者(或用户)可以将公钥/私钥存储在对用户装置上。公钥/私钥对可能已经由与TVAM相关联的实体预先加载到用户装置上,或可能已经在用户装置上用软件生成。用户装置可以是支付装置,诸如芯片卡(例如,EMV或欧洲支付万事达维萨芯片卡)、移动电话等。
在具体实施例中,支付装置可以是芯片卡(例如,其中具有计算机芯片的信用卡或借记卡)。诸如账户持有者的用户可以利用芯片卡进行交易。在交易中,芯片卡可以接收交易数据并将其与其他交易数据组合,然后对组合的交易数据进行签名,从而将交易与特定的芯片卡加密地绑定。不同于比特币,当获得芯片卡时(即,提前或同时),账户持有者已将她的身份证实为金融机构,这样可以使得如果和当用户丢失她的卡时,替换卡被发行(并因此恢复对相关联资金的访问)。在这种情况下,TVAM可以为新公钥创建新条目,并将资金从消费者的旧公钥转移到新公钥,并向账户持有者发行具有与新公钥对应的私钥的芯片卡。可替代地,TVAM可以简单地替换分类账中的账户记录的“旧”公钥,而不需要创建新的单独条目。
另外,一些实施例为消费者进行支付提供了速度和便利性,诸如通过利用蜂窝电话相机的QR扫描。另外,如以下示例中所示,敏感信息(诸如账户的PAN(主账号))不需要向商家公开或在支付授权消息中使用,这提供了增加的安全性。
本发明的实施例还可以利用与预付账户绑定的账户,这可以提供对没有(或不想使用)银行账户的用户的支付服务的访问。此外,在一些实施例中,如果用户被发行芯片卡并且丢失了该卡,则用户能够找回她的钱。
本发明的实施例消除匿名的消极方面,同时保留有益方面的匿名性。例如,消费者和商家(或接收方)可以进行交易,而无需了解其他交易方的身份或银行凭证,同时TVAM可以提供对所涉及各方的洞察,以防止可能的欺诈性使用、洗钱或涉及非法实体的交易。
在讨论附图之前,某些术语的描述可能会有所帮助。
“发行方”可以包括维护用户的一个或多个账户(例如,金融账户)的商业实体(例如,银行或其他金融机构)。发行方的示例包括银行、过境代理机构、政府实体等。
“收单方”可以包括具有业务关系和/或维护与特定商家或希望与用户交易的实体相关联的一个或多个账户的实体。
“访问装置”可以是可以与用户装置(例如,支付卡或移动电话)交互的任何合适的装置。访问装置可以与商家计算机通信或者可以是商业计算机的至少一部分。访问装置可以呈任何合适的形式。访问装置的一些示例包括POS装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、以及安全系统、远程计算机操作网站等。在一些实施例中,访问装置可以使用任何合适的接触或非接触操作模式来向支付装置和/或用户移动装置发送数据或从其接收数据或与之关联。在访问装置可以包括POS终端的一些实施例中,任何适当的POS终端可以被使用,并且其可以包括阅读器、处理器和计算机可读介质。阅读器可以包括任何适当的接触或非接触操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描器、条形码阅读器或磁条阅读器以与用户装置交互。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施例中,授权请求消息被发送给支付处理网络和/或支付卡的发行方以请求交易授权。授权请求消息可以符合ISO 8583,ISO 8583是用于交换与消费者使用支付装置或支付账户进行的支付相关联的电子交易信息的系统标准。授权请求消息还可以包括“交易信息”,诸如与当前交易相关联的任何信息,诸如交易金额、商家标识、商家位置等。
在一些实施例中,授权请求消息不包括与支付方的支付账户相关联的发行方账户标识符或主账号(PAN),而是可以包括支付方的公钥。在某些情况下,支付方的公钥可用于识别与支付方的支付账户相关联的条目。在此类实施例中,所公开的TVAM可以接收不包括支付方的发行方账户标识符或PAN的授权请求消息。在一些实施例中,TVAM可以使用授权请求消息中接收到的信息来更新分类账,并且可以利用授权响应消息回复。在其他实施例中,TVAM可以使用来自授权请求消息的数据来识别账户标识符或PAN,并且可以生成包括所识别的发行方账户标识符或PAN的新授权请求消息并将其传送到支付账户的发行方。然后,发行方可以利用授权响应消息回复TVAM,并且授权响应消息可以被传送给支付方和/或收款方。
“授权响应消息”可以是针对通过发行金融机构或支付处理网络生成的授权请求消息的电子消息应答。授权响应消息可以包括(只作为示例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回商家的访问装置(例如POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上文指出的,在一些实施例中,支付处理网络可以生成或向商家转发授权响应消息。在其他实施例中,授权响应消息可以简单地是已经进行交易的确认。
在一些实施例中,如本文所述,授权响应消息可以不包括与支付方相关联的发行方账户标识符或主账号,而是可以包括接收方或支付方的公钥,该公钥可以用于识别与支付方的支付账户相关联的条目。
“支付账户”(可以与一个或多个支付装置相关联)可以是指任何合适的支付账户,包括信用卡账户、支票账户或预付账户。
“用户装置”可以是由用户操作的任何合适的装置。合适的用户装置可以是便携式的,并且可以与诸如访问装置的外部实体进行通信。用户装置的示例包括数据存储在其上的卡、移动电话、膝上型计算机、应答器、诸如智能手表的可穿戴装置、具有远程通信能力的汽车、访问卡、智能媒体等。支付装置可以是用户装置的示例。
“支付装置”可以是指可以用于进行金融交易诸如向商家提供支付信息的装置。支付装置可以是任何适当形式。例如,合适的支付装置可以是手持式的且紧凑的,使得其能够放到消费者的钱包和/或口袋中(例如口袋大小的)。其可以包括智能卡、磁条卡、密钥链装置(诸如可从Exxon-Mobil公司购买的SpeedpassTM)等。如果支付装置的形式是借记、信用或智能卡,则支付装置还可以可选地具有诸如磁条这样的特征。这些装置可以以接触或非接触模式工作。
“交易数据”可以包括围绕交易的任何合适的信息。交易数据的示例可以包括交易的时间和/或数据、交易中所涉及的各方、交易金额、交易条款、商品、服务或正在交易的权利等。
“支付交易数据”可以是指对应于或描述购买、订单、发票、涉及商品的支付、项目、服务等的任何信息,并且可以包括但不限于购买金额(或“交易金额”)、商家标识符、与所购买项目相关联的描述代码(例如,NAICS:北美行业分类系统)、所购买项目的成本、所购买项目的描述、购买日期、所使用的支付账户的指示、关于购买模式的指示(例如,QR码、在线、亲自、非接触等)、确认号码、订单号码、取消号码、装运状态更新(例如,正在处理的订单、发货、交货、退单等)、递送跟踪号码、取消通知、更新、交易方标识符、支付装置标识符、加密密钥等。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大的主机、小型计算机集群或像一个单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦连至网络服务器的数据库服务器。服务器计算机可以耦连到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机还可以是云中的计算机集合的形式,其服务一个或多个客户端计算机的请求。
“处理器”可以包括中央处理单元(CPU)。处理器可以包括单核处理器、多个单核处理器、多核处理器、多个多核处理器或被配置为执行计算装置的算术、逻辑和/或输入/输出操作的硬件的任何其他合适的组合。
图1示出根据一些实施例的示例性交易系统100的图,该示例性交易系统被配置用于利用非对称密码学和私人分类账的交易签名。图1示出用户30、用户装置32、商家(或接收方)110、以及交易验证和记账模块(TVAM)108。任选的发行方130可以与TVAM 108通信。如果用户装置32是芯片卡,则可以使用读卡器以便与卡进行对接。阅读器可以由商家拥有和操作,或者对于家庭购物,其可以与消费者的个人计算机或膝上计算机耦合。
本文描述的计算机、网络与装置之间的消息可以使用安全通信协议来传输,这些安全通信协议诸如但不限于文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等。
在图1中,商家110将交易数据112传递给圆圈“1”处的用户30(例如,用户装置32),该交易数据可以包括交易金额(例如,$100)、与要接收支付的商家相关联的公钥(或简单地是商家账户的账户标识符)、以及可能的其他数据(诸如日期、时间、商家名称或地址或标识符、所涉及商品的描述、交易号等)。可以通过QR码、蓝牙(经典蓝牙和低能量蓝牙)、读卡器、SMS、网站或应用程序的一部分、或本领域技术人员已知的其他方式来传递交易数据112。
用户装置32可以被配置成使用数字签名以用于执行基于加密凭证的使用的支付交易。加密凭证可以包括公钥/私钥对中的公钥104和私钥106。在某些情况下,公钥104可以被表征为“认证公钥”。在一些实施例中,私钥106用于生成数字签名(即使用私钥106加密的数据),并且可以使得公钥104是公共可用的(例如,对于支付网络中的其他实体)以便验证签名数据的真实性。包含公钥的数字凭证也可以驻留在用户装置32上。
因此,在圆圈“2”处,交易签名模块(TSM)102可以存储在用户装置32(例如,芯片卡)的计算机可读介质上,并且可以(通过数据处理器(图1中未示出))使用其私钥106在用户装置32中签署交易数据(例如,至少用户的公钥、商家的公钥、以及交易金额)。例如,通过数据处理器工作的TSM 102可以使用私钥106作为特定加密算法的输入来加密一些或所有交易数据112,以便产生已签名的交易数据114。例如,如果用户装置32是移动电话,则可以在电话自身上完成该签名。在本发明的其他实施例中,可以通过散列函数来处理交易数据,并且可以通过私钥106对散列输出进行签名。
在一些实施例中,相同的公钥/私钥对(对于相同账户)可以由多个支付装置使用,并且在一些实施例中,多个公钥/私钥对可以与相同的账户相关联并且被部署到不同的装置。附加地,虽然本文未示出,但是可以执行涉及多个接收方(例如,作为接收方的多个公钥、多个商家或接收方账户标识符等)的更复杂交易,其中交易数据指定每个账户(例如,公钥或账号标识符)将接收多少。
在这一点上,存在许多种可以将已签名的交易数据提供给TVAM 108的可能方式。以下提供了一些实例。
在一些实施例中,通过(或由)商家110来提供已签名的交易数据。例如,在圆圈“3”处,用户装置32使用与从其接收交易数据112的通信信道(在圆圈'1')相同(或不同的)通信信道,向商家110提供已签名的交易数据114(和相关联的账户公钥104或某个其他账户或用户标识符)。商家110可以使用该数据来构造授权请求消息116(例如,ISO 8583消息)。例如,已签名的交易数据114和/或公钥104(或公钥凭证)可以被放置在授权请求消息116的字段中,并且使用圆圈“4”处的传统支付处理协议来发送到TVAM108。TVAM 108可以在支付处理网络计算机、获取器计算机或发行方计算机内实现。如果TVAM 108存在于支付处理网络中,则授权请求消息可以在到达支付处理网络之前通过收单方。
在一些实施例中,授权请求消息116可以包括假PAN(即不是可用于进行支付交易的合法PAN),其被选择以便识别授权请求涉及如本文详细描述的签名交易,并且其应当由TVAM 108处理。在其他实施例中,公钥104可以驻留在诸如字段55的补充数据字段中。除了包括已签名的交易数据114和公钥104之外,授权请求消息还可以包括交易金额和商家标识符(诸如商家的公钥)。金额、商家的公钥、用户的公钥104和已签名的交易数据114可以被加密,或者在授权请求消息中可以是清楚的。
在一些实施例中,如圆圈“3A”所示,已签名的交易数据114以及授权请求消息中的其他数据可以由用户装置32发送到TVAM 108而不通过商家110。在其他实施例中,授权请求消息中的一些数据可以通过包括圆圈“3”和/或“4”的路径发送到TVAM 108,而先前描述的授权请求消息中的其他数据可以通过包括圆圈“3A”的路径来发送。例如,交易金额和商家标识符可以包括圆圈“4”的路径中直接从商家110发送到TVAM 108。公钥104和已签名的交易数据114可以在包括圆形“3A”的路径中发送到TVAM 108。交易ID或某种其他链接数据可以用户装置和商家110创建之间和/或在其之间进行交换,以便使TVAM 108知道来自不同通信路径的两个接收消息与相同的交易相关。
如果通过包括圆圈“3A”的路径来接收授权请求消息中的一些或全部数据,则授权响应消息可能在圆圈“6A”处从TVAM 108发送到用户装置32。在一些实施例中,用户装置32可以被配置成将授权响应消息中的一些或全部数据提供回商家110(例如,使用例如蓝牙、QR码或某种其他信号来提供给商家销售点装置),这可以使商家110更容易地将购买与授权链接。
当在圆圈“5”处接收到已签名的交易数据114时(无论数据如何到达那里),TVAM108可以被配置成验证已签名的交易数据。在已签名的交易数据承载在授权请求消息116中的一些实施例中,TVAM 108可以识别交易承载已签名的交易数据并且应当被进一步处理(例如,使用分类账120)。例如,在一些实施例中,在支付授权请求消息116中提供的特定假PAN可以发信号通知:授权请求消息包含已签名的交易数据并且在授权消息中的别处包含用户公钥104,以及将相应地处理授权请求消息。
TVAM 108接收(例如,作为所接收的授权请求消息116的一部分)与用于对交易数据进行签名的私钥106相关联的公钥104,其由用户装置32提供(在圆圈“3”或“3A”处)。TVAM108可以使用公钥104来验证交易数据上的签名,以便验证授权请求消息是用户与商家(或接收方)110之间的真实交易的一部分。TVAM 108还可以使用公钥104来查找正在支付交易的账户(通过公钥104识别的账户)的可用资金。
在一些实施例中,TVAM 108使用公钥104来识别与所涉及的支付账户相关联的分类账条目(来自分类账120的一个或多个分类账条目122A-122N)。在此简化描述中,分类账120包括公钥列和账户余额列,尽管当然在各种实施例中,分类账可以包括不同类型的数据(例如,账户PAN或账户ID列而不是公钥、发行方标识符、与特定账户相关联的策略或限制集等)。附加地,在各种实施例中,分类账120可以使用不同类型的数据结构和/或硬件来实现,包括但不限于数据库表、键值存储、散列表、关联数组、三元内容可寻址存储器(TCAM)等。
无论实现方式如何,TVAM 108可以识别用于对交易进行签名的账户(例如,查找提供的公钥)。一旦TVAM 108已经接收并验证了授权请求消息,则它可以进一步处理该交易。可能以不同的方式进行进一步处理。
在一些实施例中,TVAM 108可以识别传统PAN(并且因此识别账户的相关联发行方),并且将包括PAN(而不是公钥104)的已修改授权请求消息转发到该发行方130(在圆圈“5A”处)以用于批准。然后,发行方130可以确定交易是否被授权(通过检查账户中的欺诈和/或可用信用或资金),并且可以生成包括PAN的授权响应消息。TVAM 108然后可以从发行方130(在圆圈“5B”)接收认证响应消息,然后可以修改授权响应消息以包括公钥104而不是PAN。经修改的授权响应消息可以在任何一个圆圈“6”或“6A”处返回商家110和/或用户装置32。
转发给发行方130的授权请求消息可以包括由TVAM 108生成的协议附加授权请求消息。授权请求消息可以包括获得交易数据114、以及将其中的一些或全部放置到授权请求消息中的必要位置中。值得注意的是,这种配置防止用户装置32和商家110访问支付人账户和/或收款方账户的真实账号(例如,PAN)(或与实际账号相关联的支付令牌或伪账号)。相反,TVAM 108可以识别这些值(使用在圆圈“4”或“3A”处接收的数据),并且在将授权请求消息发送到发行方130之前将它们放置到授权请求消息中。在一些实施例中,TVAM 108因此可以但不需要维持分类账120中的余额(或调整余额)。
在其他实施例中,TVAM 108可以维护和调整分类账120中的余额。在一些实施例中,TVAM 108识别账户以便识别与账户相关联的当前余额。因此,TVAM 108可以通过确定账户的当前可用余额(例如,来自分类账120)是否满足或超过来自交易数据112的请求交易金额来处理交易(不涉及发行方130)。如果可以使用足够的可用资金,则TVAM 108可以从可用余额中扣除交易金额,并且返回指示交易被授权的授权响应消息118(在圆圈“6”处到商家110、或在圆圈“6A”处直接回到用户装置32)。相反,如果不存在足以满足请求交易金额的当前余额,则TVAM 108可以返回指示交易被授权的授权响应消息118(在圆圈“6”处到商家110、或在圆圈“6A”处直接返回用户装置32)。授权响应消息118可以是向商家证明支付被批准的证据,并且安全地向用户30提供商品。然后,该交易可以相应地继续,并且商家110和/或用户30可以例如基于授权响应消息118所承载的授权结果来继续交易或终止交易。
在这种处理期间,TVAM 108可以被配置成将所提取的资金转移到分类账120中的另一个条目的另一个账户余额中,诸如当已签名的交易数据114包括商家/接收方/收款方的公钥时。在一些实施例中,TVAM 108可以向与商家110账户相关联的收买方(未示出)传送消息,以便进一步导致转移发生和/或指示转移是成功的。稍后可能在收单方与发行方之间进行适当的结算过程。
在本发明的实施例中,授权响应消息118不承载支付账户的实际账号(例如,PAN),并且反而可以包括支付人的公钥。因为支付人根本不需要向商家(或其他相关实体)披露其账号,所以这可以提供安全益处。
在处理交易时,TVAM 108可以被配置或编程以使得交易历史账户递增,以便添加与发行方相关联的交易费用,所述发行方与支付人和/或接收方账户相关联。交易费用金额可以是静态不变金额、基于交易本身细节(例如,交易金额)的可变金额、或两者的组合。
TVAM 108还可以被配置或编程来暴露可以提供给发行方(与分类账120中维持的账户相关联)的API,以便访问其自身的账户持有者的分类账120。如果相同账户与实体卡相关联,则发行方可能希望确保与其自身记录的一致性,使得例如可用$100的账户持有者不能在实体商店中支付$100美元并同时在线支付该相同的$100。因此,TVAM 108可以被配置成将账户更新“推送”到相关联的发行方、和/或响应于针对每个账户或多账户活动和/或余额信息的“拉动”请求。
在另外的其他实施例中,分类账120可能以块链的形式。块链可以包括由TVAM 108创建和验证的一系列交易块。块链中的每个块可以包括对先前块的引用(例如,先前块的散列输出)、元数据和交易列表。每个交易可以由已签名的交易数据(例如,已签名的交易数据114)、输入(例如,对导致用户30具有其当前账户余额的所有过去交易的引用)、以及输出(包括接收方的公钥(或其他标识符)和当前交易金额)表示。当接收和处理附加交易时,使用本领域技术可以更新块链。
在本发明的实施例中,由于块链不存在于分布式网络中的所有计算机上,而是由安全的TVAM 108维持,因此在本发明的实施例中不存在或不需要计算密集特征(诸如工作证明)。
图2示出根据本发明的实施例的访问装置200的框图。访问装置200可以包括可操作地耦合到至少网络接口210、装置通信接口212和计算机可读介质204的处理器202。计算机可读介质204包括接收方公钥206和授权处理模块208。
授权处理模块208可以包括代码,该代码当由处理器202执行时可以致使访问装置200生成授权请求消息,传送授权请求消息,接收授权响应消息并处理授权响应消息。
计算机可读介质204还可以包括代码,该代码当由处理器202执行时可以实现一种方法,该方法包括:向用户的用户装置提供交易数据,其中用户装置对交易数据签名;从用户装置接收已签名的交易数据和用户的公钥;以及传送包括已签名的交易数据和用户的公钥的授权请求消息。
装置通信接口212可以包括可允许访问装置200与用户装置经由长、短或中间范围通信协议进行通信的合适的硬件。装置通信接口212可以包括QR码接口、非接触接口、接触接口、蓝牙接口等。
网络接口210可以允许访问装置200与其外部的其他实体进行通信。此类实体可以包括TVAM 108和/或发行方130。
图3示出交易验证和计费系统300的详细框图。交易验证和计费系统300可以包括处理器310、网络接口312和计算机可读介质304。
计算机可读介质304可以包括授权处理模块306以及交易验证和记账模块308。
授权处理模块306可以包括可由处理器310执行以生成、修改和传送授权请求和响应消息的代码。该授权处理模块还可以包括用于执行结算过程(例如,在发行方与收单方之间)的代码。
交易验证和记账模块308可以提供类似于上述TVAM 108的功能。
网络接口312可以允许交易验证和计费系统300与其外部的其他实体进行通信。此类实体可以包括商家110或访问装置200、用户装置32和/或发行方130。
交易验证和计费系统300可以由服务器计算机实施。服务器计算机可以包括:处理器;以及计算机可读介质,该计算机可读介质包括代码,该代码可由处理器执行以用于实现一种方法,该方法包括:在服务器计算机处接收对涉及用户和接收方的交易的授权请求消息,其中授权请求消息包括用户的公钥和已签名的交易数据,其中已签名的交易数据是使用用户的私钥进行签名的;由服务器计算机确定用户的公钥与存储的与用户的条目相关联的公钥匹配;由服务器计算机使用公钥确定已签名的交易数据是使用用户的私钥进行签名的;以及由服务器计算机发送指示交易被授权的授权响应消息。
图4示出根据一些实施例的用于处理交易的交易验证和账户模块中的流程。
将参照其他图示(诸如图1)的示例性实施例来描述该流程图的操作。然而,应当理解,该流程图的操作可以通过除了参考这些其他图示所讨论的那些之外的其他实施例来执行,并且参考这些其他图示讨论的实施例可以执行与参考该流程图所讨论的操作不同的操作。
在一些实施例中,流程400可由图1的TVAM 108执行。流程400中的细节可以与任何现有描述组合。
流程400在框405处包括接收用于交易的授权请求消息。(例如,从访问装置)。授权请求消息包括支付方的公钥和使用支付方的私钥签名的交易数据。交易数据可以由支付方的支付装置签名,并且作为明文交易数据由商家的装置提供。交易数据可以包括交易金额、商家或接收方的公钥、日期、时间、商家或接收方标识符/姓名/地址等中的一个或多个。交易数据还可以包括诸如用户装置上的公钥的用户装置信息、诸如电话号码、SIM卡号码、IMEI号码等的装置标识符。在一些实施例中,授权请求消息由商家/接收方生成和传送,但在一些实施例中,授权请求消息由支付方的装置生成和传送。
流程400还在决策框410处包括,确定所接收的支付方的公钥是否与账户分类账中与支付方的条目相关联的任何存储的公钥匹配。该确定步骤可以包括执行表查找(或其它查找算法),以便确定分类账中是否存在与公钥相关联的条目。如果没有找到与公钥相关联的相关联条目/账户,则流程400继续到框425,其中流程400包括发送指示交易未被授权的授权响应消息。在一些实施例中,授权响应消息包括支付方(或支付方或交易标识符)的公钥,并且可以包括或可以不包括支付方的账号。
然而,如果在框410处找到相关联条目/账户,则流程400继续执行决策框415,其中确定加密的交易数据是否使用支付方的私钥进行了正确的签名。在一些实施例中,框415包括使用所接收的(或查找的)公钥来验证已签名的交易数据,以及确定交易数据是否是相干的并且是“正确的”(例如,通过有效性测试,诸如呈指定格式,包括正确的数据,诸如通过满足MAC/HMAC等来验证数据完整性)。如果不是,则流程400继续到框425,其中可以发送否定授权响应。
否则,流程400继续执行决策框415,其中确定分类账中的支付方的所识别的条目中的可用余额是否满足或超过期望的交易金额。例如,如果在所接收的交易数据中指定的交易金额指示交易为$100,则框415可以包括查找(或计算)可用余额金额并确定其是否为$100或更多。如果部存在足够的可用余额,则流程400继续到框425,其中可以发送否定授权响应。
否则,在一些实施例中,流程400继续到框430,其中基于交易金额(例如,从可用余额扣除/减除交易金额)来调整可用余额,并且在框435处,发送指示交易被授权的授权响应消息。授权响应消息可以包括支付方的公钥(或支付方的另一标识符或交易标识符),并且可以包括或可以不包括支付方的账号。在一些实施例中,授权响应消息被发送给商家/接收方的装置,并且在一些实施例中,授权响应消息被发送给用户30的装置(例如,用户装置)。
还要注意的是,授权响应消息可以被表征为TVAM处的分类账(诸如块链分类账)被修改为包含当前交易的那些情况下的“确认消息”。
本发明的实施例提供许多优点。如上所述,由于在授权请求和响应消息中传送公钥而不是真实账号,所以可以保护真实账号以免被可能窃取真实账号的未经授权的人窃取。另外,由于中央的安全TVAM可以管理私人分类账,所以不需要诸如比特币挖掘等的计算密集型过程。此外,由于TVAM管理分类账以及公钥和私钥对,所以如果所使用的用户装置发生破坏或者如果其中的私钥不可恢复,那么这些装置的用户将不会丢钱,因为替换密钥可以由TVAM提供给他们。此外,因为交易数据在本发明的实施例中被签名,所以尝试进行欺诈性交易的欺诈者必须占用用户的用户装置。另外,由于交易数据被签名,并且因为KYC(知道您的消费者)是作为发布用户装置的一部分而执行的,所以可以避免匿名。
本发明的实施例可以利用可用于实现上述任何实体或组件的计算机系统。计算机系统中的子系统可以经由一个或多个系统总线互连。附加子系统包括打印机、键盘、固定磁盘和监视器,该监视器耦合到显示适配器。耦合到I/O控制器的外围设备和输入/输出(I/O)装置可以通过本领域已知的许多手段中的任何一种(诸如串行端口或通用串行总线(USB)端口)连接到计算机系统。例如,串行端口或外部接口可用于将计算机设备连接到诸如互联网的网络(例如,广域网、局域网等)、鼠标输入装置、触摸屏或扫描器。经由系统总线的互连允许一个或多个处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现非暂时性计算机可读存储介质。非暂时性计算机可读存储介质可以存储指令,这些指令当由一个或多个处理器执行时致使计算机系统实现本文所述的方法和流程。
用于包含代码或代码部分的存储介质和计算机可读介质可以包括本领域已知或使用的任何适当介质,包括存储介质和通信介质,诸如但不限于在用于存储和/或传输数据(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实现的易失性和非易失性、可移动和不可移动介质,包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储装置、数据信号、数据传输或可以用于存储或传送期望数据并且可以由计算机访问的任何其他介质。基于本文中提供的公开和教导,本领域技术人员会认识到实现各实施例的其他方式和/或方法。
以上描述是示意性的不是限制性的。本领域技术人员在阅读本公开后,会明白本发明的许多变形。因此,本发明的范围可以不参照上文的描述确定,而是可以参照所附权利要求连同其全部范围或等同物确定。
应当理解,如上文描述的本发明可以用控制逻辑的形式以模块化或集成方式使用计算机软件来实现。基于本文中提供的公开和教导,本领域技术人员可以明白并认识到使用硬件及硬件和软件的组合实现本发明的其他方式和/或方法。
本申请中描述的任何软件组件或功能可以实现为使用任何合适的计算机语言(诸如例如Java、C、C++、Python、JavaScript、Go或Perl),使用例如常规的、功能的或面向对象的技术由处理器执行的软件代码。软件代码可以存储为计算机可读介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这种计算机可读介质还可以驻存在单个运算设备上或驻存在单个运算设备内,可以位于系统或网络中的不同运算设备或在系统或网络中的不同运算设备上。
在不偏离本发明的范围下,任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个/种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。

Claims (20)

1.一种方法,包括:
在服务器计算机处接收对涉及用户和接收方的交易的授权请求消息,其中所述授权请求消息包括所述用户的公钥和已签名的交易数据,其中所述已签名的交易数据是使用所述用户的私钥进行签名的;
由所述服务器计算机确定所述用户的所述公钥与存储的与所述用户的条目相关联的公钥匹配;
由所述服务器计算机使用所述公钥来确定所述已签名的交易数据是使用所述用户的所述私钥进行签名的;以及
由所述服务器计算机发送指示所述交易被授权的授权响应消息。
2.根据权利要求1所述的方法,其中所述已签名的交易数据是使用所述用户的所述私钥进行签名的所述确定包括:
由所述服务器计算机使用所述用户的所述公钥来验证所述已签名的交易数据。
3.根据权利要求2所述的方法,其中所述授权请求消息还包括金额和接收方公钥。
4.根据权利要求3所述的方法,其中所述私钥是ECC密钥。
5.根据权利要求1所述的方法,其中由所述服务器计算机发送的所述授权响应消息不包括所述用户的敏感信息。
6.根据权利要求5所述的方法,其中由所述服务器计算机发送的所述授权响应消息包括所述用户的所述公钥。
7.根据权利要求1所述的方法,其中接收所述授权请求消息包括从所述接收方处的访问装置接收所述授权请求消息。
8.根据权利要求7所述的方法,其中所述访问装置将所述交易数据中的至少一些发送到用户装置,并且所述用户装置利用所述用户的所述私钥对所述交易签名。
9.一种服务器计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括代码,所述代码可由所述处理器执行用于实现一种方法,包括:
在服务器计算机处接收对涉及用户和接收方的交易的授权请求消息,其中所述授权请求消息包括所述用户的公钥和已签名的交易数据,其中所述已签名的交易数据是使用所述用户的私钥进行签名的;
由所述服务器计算机确定所述用户的所述公钥与存储的与所述用户的条目相关联的公钥匹配;
由所述服务器计算机使用所述公钥来确定所述已签名的交易数据是使用所述用户的所述私钥进行签名的;以及
由所述服务器计算机发送指示所述交易被授权的授权响应消息。
10.根据权利要求9所述的服务器计算机,其中所述已签名的交易数据是使用所述用户的所述私钥进行签名的所述确定包括:
由所述服务器计算机使用所述用户的所述公钥来验证所述已签名的交易数据。
11.根据权利要求10所述的服务器计算机,其中所述授权请求消息还包括金额和接收方公钥。
12.一种方法,包括:
由访问装置将交易数据提供给用户的用户装置,其中所述用户装置对所述交易数据签名;
由所述访问装置从所述用户装置接收已签名的交易数据和所述用户的公钥;以及
由所述访问装置传送包括所述已签名的交易数据和所述用户的所述公钥的授权请求消息。
13.根据权利要求12所述的方法,其中所提供的交易数据包括接收方的公钥。
14.根据权利要求12所述的方法,其中所述已签名的交易数据包括使用与所述用户的所述公钥相关联的所述用户的私钥加密的交易数据。
15.根据权利要求12所述的方法,其中所述授权请求消息被传送到服务器计算机。
16.根据权利要求12所述的方法,还包括:
在所述访问装置处接收不包括敏感信息的对所述交易的授权响应消息。
17.根据权利要求16所述的方法,其中对所述交易的所述授权响应消息包括所述用户的所述公钥。
18.一种访问装置,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实现一种方法,包括:
将交易数据提供给用户的用户装置,其中所述用户装置对所述交易数据签名;
从所述用户装置接收已签名的交易数据和所述用户的公钥;以及
传送包括所述已签名的交易数据和所述用户的所述公钥的授权请求消息。
19.根据权利要求18所述的访问装置,其中所述访问装置包括装置阅读器。
20.根据权利要求18所述的访问装置,其中所述已签名的交易数据包括使用与所述用户的所述公钥相关联的所述用户的私钥加密的交易。
CN201680012397.3A 2015-02-27 2016-02-26 利用非对称密码学的交易签名 Withdrawn CN107408245A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562126297P 2015-02-27 2015-02-27
US62/126,297 2015-02-27
PCT/US2016/019850 WO2016175914A2 (en) 2015-02-27 2016-02-26 Transaction signing utilizing asymmetric cryptography

Publications (1)

Publication Number Publication Date
CN107408245A true CN107408245A (zh) 2017-11-28

Family

ID=56798991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680012397.3A Withdrawn CN107408245A (zh) 2015-02-27 2016-02-26 利用非对称密码学的交易签名

Country Status (5)

Country Link
US (2) US11687885B2 (zh)
EP (1) EP3262817A4 (zh)
CN (1) CN107408245A (zh)
AU (1) AU2016255340A1 (zh)
WO (1) WO2016175914A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461721A (zh) * 2020-04-16 2020-07-28 北京俩撇科技有限公司 一种基于区块链的保护账户、验证交易的方法及装置

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
CN104767613B (zh) 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US10026082B2 (en) * 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11188907B1 (en) 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
US11195177B1 (en) 2015-08-21 2021-12-07 United Services Automobile Association (Usaa) Distributed ledger systems for tracking recurring transaction authorizations
US10949856B1 (en) 2015-11-17 2021-03-16 United Services Automobile Association (Usaa) Systems and methods for adaptive learning to replicate peak performance of human decision making
US11361286B1 (en) 2015-11-20 2022-06-14 United Services Automobile Association (Usaa) Identifying negotiable instrument fraud using distributed ledger systems
US10423938B1 (en) 2015-11-20 2019-09-24 United Services Automobile Association Identifying negotiable instrument fraud using distributed ledger systems
US10833843B1 (en) 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
CA2944580C (en) * 2016-02-01 2024-01-02 UGO Mobile Solutions L.P. Stored-value card agent
US11374935B2 (en) * 2016-02-11 2022-06-28 Bank Of America Corporation Block chain alias person-to-person resource allocation
WO2018067232A1 (en) 2016-10-03 2018-04-12 Visa International Service Association Network topology
US11108566B2 (en) 2016-02-12 2021-08-31 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
US10693658B2 (en) 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
JP2017184198A (ja) * 2016-03-31 2017-10-05 ソニー株式会社 イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法
US11521185B1 (en) * 2016-05-19 2022-12-06 Citibank, N.A. Distributed private ledger systems and methods
CN107438003B (zh) 2016-05-27 2022-08-09 索尼公司 电子设备、用于电子设备的方法和信息处理系统
US10826685B1 (en) * 2016-06-28 2020-11-03 Amazon Technologies, Inc. Combined blockchain integrity
CN107820238B (zh) * 2016-09-12 2024-05-03 国民技术股份有限公司 Sim卡、区块链应用安全模块、客户端及其安全操作方法
US20180101837A1 (en) * 2016-10-06 2018-04-12 Mastercard International Incorporated NFC-Enabled Point of Sale System and Process
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US11188900B2 (en) * 2016-12-01 2021-11-30 Mastercard International Incorporated Method and system for payment card verification via blockchain
JP6729334B2 (ja) * 2016-12-06 2020-07-22 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
CA2953784A1 (en) * 2017-01-05 2018-07-05 The Toronto-Dominion Bank Real-time approval and execution of data exchanges between computing systems
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US11082418B2 (en) * 2017-02-13 2021-08-03 Avalanche Cloud Corporation Privacy ensured brokered identity federation
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
JP6218979B1 (ja) * 2017-02-24 2017-10-25 株式会社三井住友銀行 ブロックチェーンを利用した金融取引方法およびシステム
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US11151560B2 (en) 2017-03-20 2021-10-19 Mastercard International Incorporated Method and system for issuer-defined prompts and data collection
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
CN107094077B (zh) * 2017-04-21 2020-03-27 杭州秘猿科技有限公司 一种不限制签名算法的许可链账户系统
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
CN110709871A (zh) 2017-05-22 2020-01-17 区块链控股有限公司 可参数化的智能合约
US11270383B1 (en) 2017-05-24 2022-03-08 State Farm Mutual Automobile Insurance Company Blockchain subrogation claims with arbitration
US20210176251A1 (en) * 2017-05-30 2021-06-10 Siemens Aktiengesellschaft Access Control Method and Industrial Network Using a Blockchain for Access Control
US20180365688A1 (en) * 2017-06-14 2018-12-20 International Business Machines Corporation Transaction execution and validation in a blockchain
US11138582B2 (en) * 2017-06-14 2021-10-05 The Toronto-Dominion Bank Real-time execution of data exchanges between computing systems based on selectively allocated parameters
EP3419210A1 (en) * 2017-06-22 2018-12-26 PLC Group AG Method for generating a transaction of a blockchain and method for validating a block of a blockchain
EP3642998B1 (en) * 2017-06-23 2022-01-26 Visa International Service Association Verification and encryption scheme in data storage
EP3435588B1 (en) * 2017-07-25 2021-07-21 Deutsche Telekom AG Communication techniques using block chains
BE1025438B1 (nl) * 2017-07-27 2019-02-27 Sofitto Nv Werkwijze voor het authenticeren van een financiële transactie in een blockchain‐gebaseerde cryptocurrency, smartcard en blockchain‐authenticatieinfrastructuur
US10891694B1 (en) * 2017-09-06 2021-01-12 State Farm Mutual Automobile Insurance Company Using vehicle mode for subrogation on a distributed ledger
US11416942B1 (en) 2017-09-06 2022-08-16 State Farm Mutual Automobile Insurance Company Using a distributed ledger to determine fault in subrogation
US10872381B1 (en) 2017-09-06 2020-12-22 State Farm Mutual Automobile Insurance Company Evidence oracles
US11386498B1 (en) 2017-09-06 2022-07-12 State Farm Mutual Automobile Insurance Company Using historical data for subrogation on a distributed ledger
US10810581B2 (en) 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
US11341490B2 (en) * 2017-10-11 2022-05-24 International Business Machines Corporation Carbon footprint blockchain network
US11080689B1 (en) * 2017-11-14 2021-08-03 Harbor Technologies, LLC Secure processing and transfer of tokens in a distributed chain database
US10771449B2 (en) * 2017-12-04 2020-09-08 Mastercard International Incorporated Method and system for trustworthiness using digital certificates
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
MY195414A (en) * 2017-12-29 2023-01-19 Mimos Berhad Transaction Signing on Multiple Channels
US20210035090A1 (en) * 2018-01-23 2021-02-04 Philip Michael Iannaccone System and method for secure data delivery
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
US20190180273A1 (en) * 2018-02-20 2019-06-13 Intercontinental Exchange Holdings, Inc. Offline crypto asset custodian
US20190311363A1 (en) * 2018-04-06 2019-10-10 The Toronto-Dominion Bank Ledger update network and method of updating a ledger
US11728995B2 (en) * 2018-04-09 2023-08-15 American Express Travel Related Services Company, Inc. Reward point transfers using blockchain
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US20190373137A1 (en) * 2018-06-03 2019-12-05 Richard H. Krukar Blockchannel scanner systems and methods
TWI710243B (zh) * 2018-06-15 2020-11-11 鴻海精密工業股份有限公司 設備識別碼配發方法、裝置及物聯網設備
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11348098B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
CN109359971B (zh) 2018-08-06 2020-05-05 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN112651740A (zh) 2018-08-30 2021-04-13 创新先进技术有限公司 区块链交易方法及装置、电子设备
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN111833186A (zh) 2018-09-20 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
US20200104920A1 (en) * 2018-09-28 2020-04-02 Strike Derivatives Inc. Electronic trade processing system and method
CN109583886B (zh) 2018-09-30 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
US11263630B2 (en) 2018-10-12 2022-03-01 Blackberry Limited Method and system for single purpose public keys for public ledgers
CN109191127A (zh) * 2018-10-12 2019-01-11 中移电子商务有限公司 一种数字资产安全存储的方法及工具
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
US11151558B2 (en) * 2018-12-12 2021-10-19 American Express Travel Related Services Company, Inc Zero-knowledge proof payments using blockchain
EP3568826B1 (en) 2018-12-29 2021-09-29 Advanced New Technologies Co., Ltd. System and method for information protection
EP3903267A4 (en) * 2018-12-30 2022-08-31 Tunnel International Inc. PROCEDURES, DEVICES AND SYSTEMS FOR SECURE PAYMENTS
KR102185191B1 (ko) * 2019-01-22 2020-12-01 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 시스템
EP3991118A4 (en) * 2019-06-26 2023-06-14 Eland Blockchain Fintech Inc. SYSTEM AND PROCEDURE FOR PROCESSING PAYMENT TRANSACTIONS THROUGH A BLOCKCHAIN NETWORK
US11562349B2 (en) * 2019-08-20 2023-01-24 Anchor Labs, Inc. Risk mitigation for a cryptoasset custodial system using data points from multiple mobile devices
US20210142328A1 (en) * 2019-11-13 2021-05-13 Early Warning Services, Llc System and method for preventing fraud in real-time payment transactions
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US20230065383A1 (en) * 2020-01-29 2023-03-02 Crunchfish Digital Cash Ab Method, system, devices and computer program products for handling digital payments between payers and payees being in physical proximity to each other
US20210312431A1 (en) * 2020-04-06 2021-10-07 Mastercard Asia/Pacific Pte. Ltd. Method and system for use of an emv card in a multi-signature wallet for cryptocurrency transactions
CN113762956A (zh) * 2020-06-05 2021-12-07 富泰华工业(深圳)有限公司 基于区块链的交易方法、装置及电子设备
US11538019B1 (en) * 2020-06-05 2022-12-27 American Express Travel Related Services Company, Inc. Zero-knowledge proof-based virtual cards

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
WO2001039109A1 (en) * 1999-11-29 2001-05-31 Future Tv Technologies, Ltd. A system and method for dual key card dual database access control and identification
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
CA2495949A1 (en) 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US20060106693A1 (en) * 2004-11-12 2006-05-18 International Business Machines Corporation Unified banking services via a single financial account
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
EP2269341A4 (en) * 2008-04-14 2015-03-11 Lockstep Technologies Pty Ltd AUTHENTICATION OF ELECTRONIC FINANCIAL TRANSACTIONS
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
US20130007849A1 (en) 2011-05-26 2013-01-03 FonWallet Transaction Soulutions, Inc. Secure consumer authorization and automated consumer services using an intermediary service
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
AU2013204989A1 (en) * 2013-04-13 2014-10-30 Digital (Id)Entity Limited A system, method, computer program and data signal for the provision of a profile of identification
WO2014196969A1 (en) * 2013-06-05 2014-12-11 American Express Travel Related Services Company, Inc. System and method for multi-factor mobile user authentication
US20150006392A1 (en) 2013-06-26 2015-01-01 Entersekt (Pty) Ltd. Batch transaction authorisation
US10460322B2 (en) * 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US10909509B1 (en) * 2014-05-20 2021-02-02 Wells Fargo Bank, N.A. Infrastructure for maintaining math-based currency accounts
US20160044380A1 (en) * 2014-06-12 2016-02-11 Bertrand Barrett Personal helper bot system
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
US20160086175A1 (en) * 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20160217461A1 (en) * 2015-01-23 2016-07-28 Ajit Gaddam Transaction utilizing anonymized user data
US11250391B2 (en) * 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US11361286B1 (en) * 2015-11-20 2022-06-14 United Services Automobile Association (Usaa) Identifying negotiable instrument fraud using distributed ledger systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461721A (zh) * 2020-04-16 2020-07-28 北京俩撇科技有限公司 一种基于区块链的保护账户、验证交易的方法及装置

Also Published As

Publication number Publication date
US11687885B2 (en) 2023-06-27
US20160253663A1 (en) 2016-09-01
EP3262817A4 (en) 2018-10-31
WO2016175914A2 (en) 2016-11-03
US20230274240A1 (en) 2023-08-31
EP3262817A2 (en) 2018-01-03
WO2016175914A3 (en) 2017-01-12
AU2016255340A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
CN107408245A (zh) 利用非对称密码学的交易签名
US10521777B2 (en) Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US10521776B2 (en) UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US11329822B2 (en) Unique token authentication verification value
US10055714B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
CN104603809B (zh) 在移动设备上使用虚拟卡促进交易的系统和方法
AU2010295188B2 (en) Asset storage and transfer system for electronic purses
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
AU2008299100B2 (en) Host capture
KR101782443B1 (ko) 가상 화폐 결제 처리 방법 및 그를 수행하기 위한 카드 결제 단말기
CN107210918A (zh) 使用交易特定信息的令牌和密码
US20220277288A1 (en) Systems and methods for displaying payment device specific functions
US20140164228A1 (en) Methods and systems for value transfers using a reader device
CN107209889A (zh) 多协议交易加密
US20130211937A1 (en) Using credit card/bank rails to access a user's account at a pos
WO2014108916A1 (en) A computer implemented system and method for cashless and cardless transactions
WO2020109972A1 (en) Un currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
WO2018189660A1 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
CN116802661A (zh) 基于令牌的链外交互授权
Ali et al. A Novel Multiple Session Payment System
CN108780547A (zh) 用于代表多个证书的代理装置
KR20130052552A (ko) 메시지 저장 및 전송 시스템
KR20190139478A (ko) 진성화폐의 거래방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20171128