CN108353084B - 通过接受帧验证散列数据的方法和系统 - Google Patents

通过接受帧验证散列数据的方法和系统 Download PDF

Info

Publication number
CN108353084B
CN108353084B CN201680064766.3A CN201680064766A CN108353084B CN 108353084 B CN108353084 B CN 108353084B CN 201680064766 A CN201680064766 A CN 201680064766A CN 108353084 B CN108353084 B CN 108353084B
Authority
CN
China
Prior art keywords
processing server
data
hashed package
hashed
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680064766.3A
Other languages
English (en)
Other versions
CN108353084A (zh
Inventor
S·C·戴维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Priority to CN202110483551.8A priority Critical patent/CN113132413B/zh
Publication of CN108353084A publication Critical patent/CN108353084A/zh
Application granted granted Critical
Publication of CN108353084B publication Critical patent/CN108353084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于验证散列数据的接收的方法,包括:存储接受帧和至少一种散列算法;接收数据值;使用所述至少一种散列算法使所接收的数据值散列以获得第一散列包;使用所述至少一种散列算法使所接收的数据值和所述接受帧散列以获得第二散列包;将所述第一散列包电子传输至计算设备;接收来自所述计算设备的所接收的散列包;并且通过将所接收的散列包与所述第二散列包进行比较来验证所接收的散列包是使用所接收的数据值和接受帧创建的。

Description

通过接受帧验证散列数据的方法和系统
相关专利申请的交叉引用
本申请要求于2015年11月11日提交的美国申请序列号14/938,213的申请日的优先权和权益,其全部内容通过引用并入本文中。
技术领域
本发明涉及使用接受帧对散列数据的验证,特别地,将已知的接受帧添加到所提供的数据以及它们的散列用于验证所接收的数据作为第三方访问所提供的数据的证明。
背景技术
核实计算机上(特别是用户界面层处)的活动可以是非常重要的。例如,第一方可能希望确认第二方已查看文件、收到文件、进行购买、输入约束性义务等。在很多情况下,第一方可能不得不相信第二方在他们的表示中是真实的,即,他们进行了期望的动作。在其他情况下,第三方可以用于核实,这需要所有相关方付出额外时间和资源。有些电子系统可以在这方面帮助(充当可靠的第三方存储库)散列电子文档,以便稍后可以使电子文件重新散列以确定相同的散列值是否导致确认文档未改变的状态,追踪并记录击键和其他从计算方面讲困难的、有时不太可靠的或不太健壮的机制。
因此,需要一个系统,在该系统中,可以在不使用第三方的情况下并且以相关方能够容易且快速地确认为真实的方式对数据进行验证。此外,根据相关实体的需要,利用用于输送这些数据和核实的建立的安全的第三方系统甚至能够进一步增加这种系统的准确性和效率。
发明内容
本发明提供了用于验证散列数据的接收的系统和方法的描述。
一种用于验证散列数据的接收的方法包括:在处理服务器的存储器中存储接受帧和至少一种散列算法;由处理服务器的接收设备接收数据值;由所述处理服务器的散列模块使用所述至少一种散列算法使所接收的数据值散列以获得第一散列包;由所述处理服务器的散列模块使用所述至少一种散列算法使所接收的数据值和所述接受帧散列以获得第二散列包;由所述处理服务器的发送设备将所述第一散列包电子传输至计算设备;由所述处理服务器的接收设备接收来自所述计算设备的所接收的散列包;并且由所述处理服务器的验证模块通过将所接收的散列包与所述第二散列包进行比较来验证所接收的散列包是使用所接收的数据值和接受帧创建的。
用于验证散列数据的接收的系统包括:处理服务器的验证模块;所述处理服务器的存储器,被配置成存储接受帧和至少一种散列算法;处理服务器的接收设备,被配置成接收数据值;所述处理服务器的散列模块,所述散列模块被配置成使用所述至少一种散列算法使所接收的数据值散列以获得第一散列包,并且使用所述至少一种散列算法使所接收的数据值和所述接受帧散列以获得第二散列包;以及所述处理服务器的发送设备,被配置成电子接收到计算设备的所述第一散列包。所述处理服务器的接收设备进一步被配置成从所述计算设备接收所接收的散列包。所述处理服务器的验证模块被配置成通过将所接收的散列包与所述第二散列包进行比较来验证所接收的散列包是使用所接收的数据值和接受帧创建的。
附图说明
当结合附图进行阅读时,从示例性实施例的以下详细描述将最好地理解本发明的范围。附图中包括以下图:
图1是示出根据示例性实施例的用于使用接受帧及其传输和发布验证散列数据的接收的高级系统架构的框图。
图2是示出根据示例性实施例的用于验证从计算设备接收的散列数据的图1的处理服务器的框图。
图3A和3B是示出根据示例性实施例的使用图1的系统来使用接受帧对数据进行散列和验证的过程的流程图。
图4是示出根据示例性实施例的使用图1的系统中的接受帧来验证并核实数据的过程的流程图。
图5是示出根据示例性实施例的用于验证散列数据的接收的示例性方法的流程图。
图6是示出根据示例性实施例的支付交易的处理的流程图。
图7是示出根据示例性实施例的计算机系统架构的框图。
从下文提供的详细描述将明白本发明的进一步应用领域。应该理解的是,示例性实施例的详细描述仅用于说明目的,因此不旨在限制本发明的范围。
具体实施方式
术语表
支付网络-用于通过使用现金替代品转移资金的系统或网络。支付网络可以使用各种不同的协议和程序来处理各种类型交易的资金转移。可以通过支付网络执行的交易可以包括产品或服务购买、信贷购买、借记交易、资金划拨、账户提款等。支付网络可以被配置成通过现金替代品进行交易,现金替代品可以包括支付卡、信用证、支票、交易账户等。网络或被配置成执行支付网络的系统的示例包括由
Figure BDA0001650577900000031
American
Figure BDA0001650577900000032
等运营的网络或系统。在本文中使用术语“支付网络”可以指支付网络(作为实体)和物理支付网络两者,诸如包括支付网络的设备、硬件和软件。在本发明中,支付网络正被用于传输信息,而不一定是交易数据。
区块链-基于区块链的货币的所有交易的公共分类账。一个或多个计算设备可以包括区块链网络,区块链网络可以被配置成处理和记录交易,作为区块链中的区块的一部分。一旦完成一个块,该块就被添加到区块链中,并由此更新交易记录。在许多情况下,区块链可以是按时间顺序的交易分类账,或者可以以适合由区块链网络使用的任何其他顺序呈现。在一些配置中,记录在区块链中的交易可以包括目的地地址和货币金额,使得区块链记录多少货币归于特定地址。在某些情况下,可以捕获附加信息,诸如源地址、时间戳等。在一些实施例中,区块链还可以由附加的并且在一些情况下任意的数据构成,所述数据由区块链网络通过工作量证明和/或与其相关联的任何其他合适的核实技术来确认和验证。在某些情况下,这些数据可能作为交易的一部分包含在区块链中,诸如包含在附加到交易数据的附加数据中。在某些情况下,将这些数据纳入区块链可能构成交易。在这种情况下,区块链可以不与特定的数字、虚拟、法定货币或其他类型的货币直接相关联。
使用接受帧验证数据的系统
图1示出了使用接受帧验证数据(特别是散列数据)以便确保数据的准确性和数据在传输中的安全性的系统100。
系统100可以包括处理服务器102。下面更详细讨论的处理服务器102可以被配置成通过使用接受帧来验证数据的接收和查看,并且还可以被配置成使用与其相关联的一种或多种安全方法来电子传输和发布数据和/或其接收的证明。处理服务器102可以被配置成将数据值电子传输到计算设备104。数据值可以叠加在通过合适的通信网络(诸如局域网、无线域网、因特网、蜂窝通信网络、射频网络等)电子传输的数据信号上。
数据值可以是计算设备104将要接收其接收并且向处理服务器102核实已接收并访问数据值的字符串、数据文件、视频、图像或任何其他合适类型的数据值。例如,数据值可以是计算设备104的用户将要接受的合同或条款和条件的列表。数据值可以包括待接受的数据,或者可以包括数据文件,所述数据文件包含待接受的数据。例如,如果计算设备104的用户要确认合同的接收,则数据值可以是包含合同的数据文件(例如,文本或文字处理文档)。在处理服务器102要核实计算设备104的用户已经访问实际合同本身而不仅核实合同的接收的情况下,数据值可以包括合同的文本或其一部分。
在一些实施例中,处理服务器102可以在将数据值电子传输到计算设备104之前,使用一种或多种散列算法使数据值散列。在这样的实施例中,计算设备104可以接收将散列算法应用于数据值而产生的散列包。在这样的情况下,计算设备104可以包括一个或多个键值存储器,其中可以使用所接收的散列包作为密钥来访问数据值。例如,数据值可以是数据文件,其中散列包是数据文件散列的结果。在这样的示例中,计算设备104可以使用散列包作为密钥来识别数据文件。
计算设备104可以接收并且可以访问或执行关于数据值的任何其他请求的功能,并且可以通过使用接受帧来核实其性能。接受帧可以是处理服务器102和计算设备104已经同意的代表计算设备(例如,或与其相关联的用户)接收、查看和/或接受所提供的数据值的附加数据值。接受帧可以是例如文本串、图像、数据文件等。
例如,处理服务器102可以向计算设备104提供数据(例如事实陈述、新闻稿、合同的条款和条件等和其他形式的内容),其中与其相关联的实体同意文本串“是”充当接受帧。处理服务器102可以使用合适的通信网络将条款和条件电子传输到计算设备104(例如,其可以通过一种或多种散列算法被散列到散列包中)作为数据值。计算设备104可以访问并查看条款和条件,并且如果同意条款和条件,则计算设备可以将接受帧附加到条款和条件。例如,陈述可能包含“接受者同意内容”,接受帧为“+是”,使得如果计算设备104的用户(例如,内容中提到的接受者)接受该陈述,则接受帧的附加将导致字符串“接受者同意内容+是”。
一旦接受帧已经被添加到数据值,计算设备104可以使接受帧和数据值散列以获得附加的散列包。然后,该附加的散列包可以由计算设备104使用合适的通信网络电子传输到处理服务器102。处理服务器102然后可以验证所接收的散列包以确保计算设备104的用户已经访问并接受条款和条件。验证可以包括由计算设备104生成第二散列包,通过将计算设备104使用的散列算法应用于数据值并且同意接受帧。如果得到的第二散列包与计算设备104返回的散列包相同,则由于它确认计算设备104查看了正确的数据值并且还附加了同意的接受帧而完成验证,因为数据值或接受帧中的任何变化将导致不同的散列包。这样,由计算设备104执行的动作可以通过验证被完全确认而不使用第三方,并且纯粹使用数据完成。
在一些情况下,与处理服务器102和/或计算设备104相关联的实体可能想要公布接受的核实。在这样的情况下,可以使用区块链网络106发布核实,诸如通过包括在与其相关联的区块链中。区块链网络106可以是例如被配置成建立和维护区块链的计算设备和/或系统的网络,这可以是电子交易的分类账,这种分类账可通过工作量证明或其他合适的方法独立核实,并且可以去中心化。一旦已经通过附加接受帧接收并接受数据值(例如,或确认接收或查看所执行的数据等),计算设备104使数据值和接受帧散列并将散列的结果电子传输到区块链网络106以供发布。区块链网络106可以在区块链中发布散列结果,散列结果可以由处理服务器102使用合适的方法和系统来访问。处理服务器102然后可以基于与由此生成的第二散列包进行比较的发布的散列结果由计算设备104来核实该接受。
在一些实施例中,区块链网络106可以用于由第三方110核实接受。在这样的实施例中,第三方110可以从处理服务器102和/或计算设备104接收数据值和接受帧。第三方110可以使用(一个或多个)相同的散列算法使数据值和接受帧散列,并且可以通过识别区块链中的散列结果来确认由计算设备104执行的接受。在一些情况下,区块链可以包括识别包含在区块链中的散列源的信息,例如通过签名地址或可能对源唯一的其他数据的使用。例如,计算设备104可以向区块链网络106提供签名地址,该签名地址与计算设备104唯一关联,该签名地址可以与散列结果一起被包含在区块链中。签名地址可以被第三方110(例如和/或处理服务器102)用作对计算设备104的接受的核实,而且还用作对由计算设备104真实提交的散列结果的核实。在一些情况下,签名地址可以用于发布到区块链的交易。在这样的情况下,处理服务器102可以通过区块链网络106将与区块链相关联的一定金额的区块链货币转移到计算设备104,其中散列包可以被包括在交易中,如发布到区块链一样。计算设备104一旦接受就可以将一定金额的区块链货币连同包括附加的接受帧的散列包一起传送回到处理服务器102,其中金额可以是相同金额或相关金额(例如,减去支付、手续费等)。在区块链网络106可能需要转移货币以将数据发布到区块链的情况下,可能需要这样的实例。在这种情况下,货币的转移可以甚至通过确认其转移所涉及的转移金额和地址用于进一步核实。
在一些实施例中,系统100还可以包括支付网络108。支付网络108可以用于将数据电子传输到处理服务器102和计算设备104以及从处理服务器102和计算设备104电子传输数据。例如,与支付网络108相关联的支付轨(下面参照图6中所示的过程600更详细地讨论)可用于将包括散列包的数据消息传输到处理服务器102和计算设备104以及从处理服务器102和计算设备104传输所述数据消息。在这种情况下,安全支付轨(secure payment rail)可用于提供数据的电子传输的附加安全性。
在一些这样的实施例中,散列包可以被包括在交易消息中。交易消息可以是专门格式化的数据消息,这些数据消息根据管理金融交易消息交换的一个或多个标准格式化被格式化,如国际标准化组织的ISO 8583标准。交易消息可以包括多个数据元素,每个数据元素可以被配置成存储如(一个或多个)相关联的标准中所阐述的数据。在一些实施例中,交易消息还可以包括一个或多个位图,其中每个位图可以指定包括在其中的数据元素和存储在其中的数据。在示例性实施例中,用于传送散列包的交易消息可以包括第三位图,其中第三位图可以指定被配置成存储数据值、接受帧和/或用于执行本文中讨论的功能的散列包的一个或多个数据元素。在一些情况下,数据值、接受帧和/或散列包可以存储在为私人使用所保留的数据元素或其他合适的数据元素中,可以在一个或多个位图(包括第三位图(如果适用的话))中指定该数据元素。在这样的实施例中,存储在交易消息的数据元素中的数据值可以是与其他数据相关联的参考或标识符。例如,数据值可以是文档的散列,使得其可以在不传送文档的整个内容的情况下被传送到计算设备104,从而导致更小、更快的传输。计算设备104可以使用文档散列来识别待检查的数据(例如,使用文档散列作为键值对中的键),并且(如果适用)可以附加接受帧(例如,以表明接受其中包含的条款和条件)。
本文中讨论的方法和系统可以使两个实体能够通过使用接受帧和散列算法经由计算设备交换数据并且执行核实。接受帧的使用可以确保只有具有接受帧的知识的一方查看数据值。散列算法的使用可以向处理服务器102提供对数据值的查看(例如和接受)的非常高的保证,特别是在散列算法对不同的数据值和接受帧可以被散列并达到相同结果方面具有天文数字级的渺茫机会。同样地,本文中讨论的散列算法在不使用第三方系统的情况下得到可以由专门配置的计算设备执行的极高水平的数据核实。
如上所述,这些方法可适用于例如接受条款和条件。这些方法在文件交换中也可能是有用的。例如,由处理服务器102提供的数据值可以是要由计算设备104访问的文档的散列。作为由计算设备104应用于文档和接受帧的散列的结果的散列包的返回可以确保计算设备104按照处理服务器102所请求的访问文档。在一些情况下,本文中讨论的方法可以应用于交换一组文档。例如,处理服务器102和计算设备104可以针对多个文档重复如上所述的过程。在一些实施例中,计算设备104可以将访问的每个新文档添加到正在进行的散列,每个新文档被附加到所述散列,诸如在Merkle树中。在一些情况下,可以在每次执行散列时添加接受帧。在其他情况下,接受帧可以只添加一次,诸如在添加每个文档之后。在每种情况下,由于所得到的散列的唯一性,包含接受帧可以确保接收和/或查看集合中的每个文档。
本文中讨论的方法也可以与由第三方110执行的托管动作结合使用。例如,第三方110可以使用由计算设备104提供的散列包来核实计算设备104要执行的动作,如处理服务器102和计算设备104之间的协议所要求的。第三方110可以核实散列包以核实所要求的动作已经被执行,并且然后可以例如通过向计算设备104和/或处理服务器102释放资金、文档等来执行它们的分配的托管功能。例如,处理服务器102(例如,或与其相关联的实体)可以向第三方110支付贷款本金,一旦计算设备104已经接受由处理服务器102使用本文中讨论的方法阐述的条款和条件,其可以被释放到计算设备104(例如,或与其相关联的实体),其可以由第三方110核实。
处理服务器
图2示出了系统100的处理服务器102的实施例。对于相关领域的技术人员而言明显的是,图2中所示的处理服务器102的实施例仅作为说明来提供,并且可能对适用于执行本文中讨论的功能的处理服务器102的所有可能的配置不够详尽。例如,图7中所示并且下面更详细讨论的计算机系统700可以是处理服务器102的合适配置。
处理服务器102可以包括接收设备202。接收设备202可以被配置成经由一个或多个网络协议在一个或多个网络上接收数据。在一些实施例中,接收设备202可以被配置成通过支付轨接收数据,诸如使用与支付网络108相关联的专门配置的基础设施来传输包含敏感的金融数据和信息的交易消息。在一些情况下,接收设备202还可以被配置成经由替代网络(诸如因特网)从计算设备104、区块链网络106、支付网络108和其他实体接收数据。在一些实施例中,接收设备202可以包括多个设备,诸如用于通过不同网络接收数据的不同接收设备,诸如用于通过支付轨接收数据的第一接收设备和用于通过因特网接收数据的第二接收设备。接收设备202可以电子地接收传输的数据信号,其中数据可以被叠加在数据信号上并且通过接收设备202接收数据信号来解码、解析、读取或以其他方式获得。在一些情况下,接收设备202可以包括用于解析所接收的数据信号以获得叠加在其上的数据的解析模块。例如,接收设备202可以包括解析器程序,该解析器程序被配置成接收数据信号并且将所接收的数据信号变换成用于由处理设备执行的功能的可用输入以执行本文中描述的方法和系统。
接收设备202可以被配置成从计算设备104接收数据信号。从计算设备104所接收的数据信号可以与散列包相叠加,散列包可以被处理服务器102用于验证所提供的数据值的接收和接受。在一些情况下,可以经由支付网络108接收数据信号,并且数据信号可以包括基于一个或多个相关标准格式化的交易消息。例如,由计算设备104提供的散列包可以包括在数据元素中,所述数据元素在由接收设备202经由支付网络108所接收的交易消息中所包括的第三位图中阐述。在一些情况下,接收单元202可以被配置成经由一个或多个输入设备来接收数据。在这种情况下,输入设备可以用于输入数据值,以用于执行本文讨论的功能。接收单元202还可以接收来自附加计算设备(诸如可以与处理服务器102相关联)的数据信号,例如与在执行本文中讨论的功能中使用的数据值和/或接受帧叠加的数据信号。
处理服务器102还可以包括通信模块204。通信模块204可以被配置成在模块、引擎、数据库、存储器和处理服务器102的其他组件之间传输数据,以用于执行本文所讨论的功能。通信模块204可以包括一个或多个通信类型,并且利用各种通信方法用于计算设备内的通信。例如,通信模块204可以包括总线、接触引脚连接器、电线等。在一些实施例中,通信模块204还可以被配置成在处理服务器102的内部组件和处理服务器102的外部组件之间进行通信,诸如外部连接的数据库、显示设备、输入设备等。处理服务器102还可以包括处理设备。处理设备可以被配置成执行本文中讨论的处理服务器102的功能,这对于相关领域的技术人员来说是明显的。在一些实施例中,处理装置可以包括和/或由专门配置成执行处理装置的一个或多个功能的多个引擎和/或模块和/或由所述多个引擎和/或模块组成,诸如散列模块210、加密模块212、验证模块214、生成模块216等。如本文中所使用的,术语“模块”可以是被设计为或者被特别编程为接收输入,使用该输入执行一个或多个处理并提供输出的硬件。本领域技术人员基于本发明内容将明白由各种模块执行的输入、输出和处理。
在一些实施例中,处理服务器102可以包括数据存储206。数据存储206可以被配置成使用合适的数据存储格式和模式来存储多个数据集208。数据存储206可以是利用结构化查询语言用于其中存储的结构化数据集的存储、识别、修改、更新、访问等的关系数据库。每个数据集208可以是被配置成存储至少一个数据值和相关联的接受帧的结构化数据集。在一些情况下,数据集208还可以包括与计算设备104相关联的数据,数据值将被电子传输到计算设备104,诸如与计算设备104或相应的计算系统相关联的设备标识符。数据集208还可以包括多个散列包,诸如通过将一种或多种散列算法应用到存储于其中的数据值和/或接受帧而得到的包。
在一些实施例中,处理服务器102可以包括查询模块(未示出)。查询模块可以被配置成对数据库执行查询以识别信息。查询模块可以接收一个或多个数据值或查询字符串,并且可以基于指示的数据库(诸如数据存储206)执行基于此的查询字符串以识别存储在其中的信息。查询模块随后可以根据需要将识别的信息输出到处理服务器102的适当引擎或模块。例如,查询模块可以基于由处理服务器102的另一模块或引擎(诸如散列模块210)提供的标准来在数据存储206上执行查询以标识存储在其中的数据集208。
散列模块210可以被配置成将一种或多种散列算法应用于数据以生成散列包。散列模块210可以接收数据作为输入,诸如提供给计算设备104的数据值、接受帧、它们的组合等,可以将一种或多种散列算法应用于数据,并且可以输出散列包以供处理服务器102的另一个模块或引擎使用。在一些情况下,散列模块210可以被配置成使用不同的散列算法使数据值散列,如用于使具有附加的接受帧的数据值散列一样。
处理服务器102还可以包括加密模块212。加密模块212可以被配置成加密和解密数据,以便用于执行本文中讨论的功能。加密模块212可以接收待加密或解密的数据作为输入,以及关于加密或解密的指令以及与其相关联的算法,可以执行所请求的加密或解密,并且输出结果数据。例如,加密模块212可以在提供给计算设备104用于解密并且在接受所提供的数据值中由计算设备104使用之前加密接受帧。
处理服务器102还可以包括验证模块214。验证模块可以被配置成验证散列数据。验证模块214可以接收从计算设备104所接收的散列包(例如,经由接收设备202)并且可以对其执行验证。验证模块214还可以接收由散列模块210生成的散列包,或者可以接收用于在其识别中使用的数据,诸如与从中所接收的散列包来自的计算设备104相关联的设备标识符,其可用于识别数据存储206中的数据集208中的相应生成的散列包。与生成的散列包相比,验证模块214可验证所接收的散列包,并可输出验证结果。
在一些实施例中,处理服务器102还可以包括生成模块216。生成模块216可以被配置成生成用于传送数据值、接受帧和/或散列包的交易消息。生成模块216可以接收待包括在交易消息中的散列包或其他数据,可以生成交易消息,并且可以将交易消息输出到处理服务器102的另一个模块或引擎,诸如发送到发送设备218,以便通过支付网络108将其发送到计算设备104。交易消息可以基于一个或多个标准(诸如ISO 8583标准)进行格式化,并且可以在其中包括的第三位图中所标识的数据元素中包括散列包或其他数据。
发送设备218可以被配置成通过一个或多个网络协议在一个或多个网络上发送数据。在一些实施例中,传输设备218可以被配置成通过支付轨传输数据,诸如使用与支付网络108相关联的特别配置的基础设施来传输包括敏感的金融数据和信息(诸如所识别的支付凭证)的交易消息。在一些情况下,发送设备218可以被配置成经由替代网络(诸如因特网)向计算设备104、区块链网络106、支付网络108、第三方110和其他实体发送数据。在一些实施例中,发送设备218可以包括多个设备,诸如用于通过不同网络发送数据的不同发送设备,诸如用于通过支付轨发送数据的第一发送设备以及用于通过因特网发送数据的第二发送设备。发送设备218可以电子传输具有可以由接收计算设备解析的叠加数据的数据信号。在一些情况下,发送设备218可以包括用于将数据叠加、编码或以其他方式格式化为适合于发送的数据信号的一个或多个模块。
发送设备218可以被配置成将数据信号电子传输到与散列包和/或数据值叠加的计算设备104。发送设备218还可以被配置成电子发射与接受帧以及在执行本文中讨论的功能中可以适用于由计算设备104使用的其他数据叠加的数据信号。在一些实施例中,发送设备218可以被配置成使用合适的通信方法和协议经由支付网络108发送交易消息。发送设备218还可以被配置成向区块链网络106发送数据信号,诸如用于将数据发布到区块链或者请求区块链数据以供检索(例如,用于由验证模块214进行验证)。
处理服务器102还可以包括存储器220。存储器220可以被配置成存储供处理服务器102在执行本文所讨论的功能中使用的数据。存储器220可以被配置成使用合适的数据格式化方法和模式来存储数据,并且可以是任何适当类型的存储器,诸如只读存储器、随机存取存储器等。存储器220可以包括例如加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于模块的程序代码和处理设备的应用程序以及处理服务器102在执行本文公开的功能中可能适合使用的其他数据,这对于相关领域的技术人员来说是明显的。
验证散列数据的接收的过程
图3A和3B示出了通过使用接受帧验证散列数据的接收的过程。
在步骤302中,处理服务器102和计算设备104(例如,和/或与其相关联的实体)可以同意待使用的接受帧以指示接受(例如,或接收、访问或待执行的其他动作)由处理服务器102提供给计算设备104的数据。接受帧可以是例如数据值,诸如字符串、文档、数据文件等。在步骤304中,处理服务器102可以生成将被提供给计算设备104的数据值,请求接受以用于该数据值。数据值可以由包括在处理服务器102中的一个或多个模块或引擎生成,或者可以被接收(例如,经由接收设备202)。例如,处理服务器102的用户可以输入数据值,诸如通过使用合适的输入设备(诸如键盘)输入将由计算设备104接受的条款和条件。
在步骤306中,处理服务器102的散列模块210可以使用一种或多种散列算法来使数据值散列。数据值的散列可以输出第一散列包。在一些实施例中,例如通过由处理服务器102的查询模块执行对数据存储206的查询,可以将第一散列包存储在数据存储206中的对应数据集208中。在步骤308中,处理服务器102的传输设备218可以使用合适的通信网络将第一散列包电子传输到计算设备104。在一些实施例中,第一散列包可以存储在交易消息(例如,由处理服务器102的生成模块216生成的)中包括的数据元素中,该交易消息包括指示用于存储散列包的数据元素的第三位图。
在步骤310中,计算设备104可以接收第一散列包。在步骤312中,计算设备104可以访问用于生成第一散列包的数据值。可以通过使用第一散列包作为密钥值存储或其他类型的数据存储中的密钥来访问数据值,第一散列包可以用于识别数据值。计算设备104(例如,或其用户)可以访问数据值并且可以接受由此表示的数据。例如,用户可以接受包含数据值的条款和条件。在步骤314中,计算设备104可以使用对于相关领域的技术人员来说明显的方法和系统将同意的接受帧添加到数据值。
在步骤316中,计算设备104可以使用一种或多种散列算法使接受帧和数据值散列。在一些实施例中,处理服务器102的散列模块210用于使数据值散列(例如,在步骤306中)的相同散列算法可用于使接受帧和数据值散列。在其他实施例中,可以使用单独的散列算法。在步骤318中,计算设备104可以使用合适的通信网络将产生的散列包电子传输到处理服务器102。
在步骤320中,处理服务器102的接收单元202可以从计算设备104接收散列包(“所接收的散列包”)。在步骤322中,处理服务器102的散列模块210可以使用与计算设备104在生成所接收的散列包中使用的相同的一种或多种散列算法使数据值和同意的接受帧散列。在步骤324中,所得到的第二散列包可由验证模块214使用来验证所接收的散列包,例如通过比较两个散列包以确保散列包具有相同的值。
在一些实施例中,可以重复图3A和3B中所示的过程的一个或多个步骤以验证在处理服务器102和计算设备104之间交换的附加数据。例如,可以重复步骤304至312以向计算设备104提供附加数据(例如,文档、更多条款和条件等)。计算设备104可以重复步骤316,其可以包括使由每个后续所接收的数据值(例如,或其散列)构成的包散列,该包可以由处理服务器102验证。在一些情况下,可以在每种情况中散列之前将接受帧添加到数据中。例如,处理服务器102可以将文档A发送给计算设备104。计算设备104可以查看文档,附加接受帧,使包散列,并且将散列包传输到处理服务器102用于验证。处理服务器102然后可以发送文档B。计算设备104可以使包括文档A或第一散列包(例如,如在Merkle树中)的散列的包散列,以生成随后的散列包,该散列包可以被发送到处理服务器102用于验证。在这样的示例中,处理服务器102可以使用一个或多个接受帧来连续验证一系列文档或其他数据值。
第三方核实散列数据的接收的过程
图4示出了第三方110使用区块链网络106核实图1的计算设备104接收散列数据的过程400。
在步骤402中,处理服务器102的发送设备218可以向计算设备104电子传输与散列数据值(例如,经由处理服务器102的散列模块210生成的)叠加的数据信号。在步骤404中,计算设备104可以使用上面讨论的方法来生成接受包,例如通过访问用于生成散列数据值的数据值,附加接受帧并且使组合的数据值和接受帧散列。在步骤406中,计算设备104可以将散列包电子传输到处理服务器102,以由接收单元202接收。
在步骤408中,处理服务器102的验证模块214可以验证所接收的散列包,诸如通过使用相同的数据值、接受帧和散列算法将所接收的散列包与由处理服务器102的散列模块210生成的散列包进行比较。在步骤410中,处理服务器102的发送设备218可以将与所接收的(并经验证的)散列包叠加的数据信号电子传输到区块链网络106。在一些实施例中,步骤410可以由计算设备104执行。在一些情况下,在表明在步骤408中处理服务器102的验证成功之后,诸如通过接收由处理服务器102的发送设备218电子传输到计算设备104的通知,步骤410可以由计算设备104执行。
在步骤412中,区块链网络106可以使用合适的方法和系统将散列包发布到区块链。在一些情况下,在区块链中包括散列包可以在过程400中的附加步骤中使用之前通过在区块链网络106中包括的预定数量的计算设备进行核实。在一些实施例中,与处理服务器106(例如,或计算设备104)相关联的数据可以被包括在与散列包相关联的区块链中,诸如签名地址。在步骤414中,第三方110可以从区块链网络106检索区块链。在步骤416中,第三方110可基于散列包的验证使用第三方110的数据值和接受帧的散列结果,由计算设备104或与其相关联的实体来核实数据值的接受,以用于验证。
用于验证散列数据的接收的示例性方法
图5示出了使用接受帧验证散列数据的接收的方法500。
在步骤502中,接受帧和至少一种散列算法可以被存储在处理服务器(例如,处理服务器102)的存储器(例如,存储器220)中。在步骤504中,数据值可以由处理服务器102的接收设备(例如,接收单元202)接收。在步骤506中,所接收的数据值可以由处理服务器的散列模块(例如,散列模块210)通过使用至少一种散列算法可以散列,以获得第一散列包。
在步骤508中,所接收的数据值和接受帧可以由处理服务器的散列模块通过使用至少一种散列算法散列,以获得第二散列包。在步骤510中,第一散列包可以由处理服务器的发送设备(例如,发送设备218)电子传输到计算设备(例如,计算设备104)。
在步骤512中,处理服务器102的接收设备可以从计算设备接收所接收的散列包。在步骤514中,处理服务器的验证模块(例如,验证模块214)通过将所接收的散列包与第二散列包进行比较,将所接收的散列包验证为使用所接收的数据值和接受帧创建的。
在一个实施例中,方法500还可以包括:在处理服务器的存储器中存储后续帧;由处理服务器的接收设备从计算设备接收第二接收散列包;由处理服务器的散列模块使用至少一种散列算法使后续帧和附加数据散列以获得第三散列包;并且由处理服务器的验证模块通过将第二接收散列包与第三散列包进行比较来验证第二接收散列包是而使用后续帧和附加数据创建的。在另一个实施例中,附加数据可以是以下之一:(i)第二散列包,以及(ii)返回的数据值和返回的接受帧。
在一些实施例中,至少一种散列算法可以包括第一散列算法和第二散列算法,其中第一散列包使用第一散列算法获得,第二散列包使用第二散列算法获得。在一个实施例中,方法500还可以包括由处理服务器的发送设备将第二散列包电子传输到区块链网络(例如,区块链网络106)以包含在相关联的区块链中。在一些实施例中,可以从与处理服务器连接的输入设备接收数据值。
在一个实施例中,方法500还可以包括由处理服务器的生成模块(例如,生成模块216)生成基于一个或多个标准被格式化的交易消息,其中交易消息包括第三位图并且包括多个数据元素,数据元素包括被配置成存储第一散列包的至少一个数据元素,并且其中电子传输第一散列包包括电子传输所生成的交易消息。在另外的实施例中,所生成的交易消息可以经由支付网络(例如,支付网络108)电子传输到计算设备。
在一些实施例中,接收第二散列包可以包括接收基于一个或多个标准被格式化的交易消息,其中交易消息包括第三位图并且包括多个数据元素,多个数据元素包括被配置成存储第二散列包的至少一个数据元素。在另外的实施例中,交易消息可以是从支付网络接收的,该支付网络被配置成路由来自计算设备的交易消息。
支付交易处理系统和过程
图6示出了用于处理系统中的支付交易的交易处理系统和过程600。过程600和其中包括的步骤可以由上面讨论的系统100的一个或多个组件执行,诸如处理服务器102、计算设备104、支付网络108等。使用图6中所示和下面讨论的系统和过程600的支付交易处理可以利用支付轨,支付轨可以包括计算设备和用于执行过程600的步骤的基础设施,如由下面讨论的实体特别配置和编程的,包括交易处理服务器612,其可以与被配置成处理支付交易的一个或多个支付网络相关联。对于相关领域的技术人员而言显而易见的是,对于处理支付交易中涉及的一个或多个步骤,过程600可以并入上文讨论的图3A、图3B、图4和图5所示的过程中。另外,本文中讨论的用于执行过程600的实体可以包括被配置成执行下面讨论的功能的一个或多个计算设备或系统。例如,商家606可以包括一个或多个销售点设备、本地通信网络、计算服务器以及被配置成执行下面讨论的功能的其他设备。
在步骤620中,发行金融机构602可以向消费者604发行支付卡或其他合适的支付工具。发行金融机构可以是金融机构,诸如银行或者治理和管理与可用于为支付交易出资的支付账户一起使用的支付账户和/或支付工具的其他合适类型的实体。消费者604可以具有与发行的支付卡相关联的发行金融机构602的交易账户,使得当用于支付交易时,支付交易由相关联的交易账户出资。在一些实施例中,支付卡可以物理地发给消费者604。在其他实施例中,支付卡可以是虚拟支付卡或以电子格式以其他方式提供给消费者604。
在步骤622中,消费者604可将所发行的支付卡提供给商家606以用于为支付交易出资。商家606可以是企业、另一个消费者或可以参与与消费者604的支付交易的任何实体。支付卡可以由消费者604通过将物理卡提供给商家606来呈现,电子传输(例如,通过近场通信、无线传输或其他合适的电子传输类型和协议)用于支付卡的支付细节,或者启动经由第三方向商家606传输支付细节。商家606可以(例如,经由电子传输,通过从物理支付卡中读取它们等)接收支付细节,其可以包括与支付卡和/或相关联的交易账户相关联的至少一个交易账户号码。在一些情况下,支付细节可以包括一个或多个应用密码,其可以用于支付交易的处理中。
在步骤624中,商家606可以将交易细节输入到销售点计算系统中。交易细节可以包括与支付卡相关联的消费者604提供的支付细节以及与交易相关联的附加细节,诸如交易金额、时间和/或日期、产品数据、报价数据、忠诚度数据、奖励数据、商家数据、消费者数据、销售点数据等。交易细节可以经由一个或多个输入设备被输入到商家606的销售点系统中,诸如被配置成扫描产品条形码的光学条形码扫描仪、被配置成接收由用户输入的产品代码的键盘等。商家销售点系统可以是旨在用于处理电子金融交易并且与支付网络通信(例如,经由支付轨)的专门配置的计算设备和/或专用计算设备。商户销售点系统可以是在其上运行销售点系统应用程序的电子设备,其中应用程序使电子设备接收电子金融交易信息并将其传送到支付网络。在一些实施例中,商家606可以是电子商务交易中的在线零售商。在这样的实施例中,交易细节可以被输入到购物车或用于在电子交易中存储交易数据的其他储存库中,这对于相关领域的技术人员来说是明显的。
在步骤626中,商家606可以将与交易数据叠加的数据信号电子传输到网关处理器608。网关处理器608可以是被配置成从商家606接收交易细节以用于格式化并传输到收单金融机构610的实体。在一些情况下,网关处理器608可以与多个商家606和多个收单金融机构610相关联。在这种情况下,网关处理器608可以接收涉及各种商家的多个不同交易的交易细节,其可以被转发到适当的收单金融机构610。通过与多个收单金融机构610建立关系并具有必要的基础设施以使用支付轨与金融机构进行通信,诸如使用与网关处理器608或用于提交、接收和检索数据的金融机构的相关联的应用编程接口,网关处理器608可以充当商家606的中介,以便能够经由单个通信信道进行支付交易并且与网关处理器608一起格式化,而不必与多个收单金融机构610和支付处理器以及与其相关联的硬件维持关系。获得金融机构610可以是金融机构,诸如银行,或治理和管理与支付账户一起使用的支付账户和/或支付工具的其他实体。在一些情况下,收单金融机构610可以管理商户606的交易账户。在一些情况下,单个金融机构可以作为发行金融机构602和收单金融机构610来运作。
从商家606发送到网关处理器608的数据信号可以与支付交易的交易细节叠加,交易细节可以基于一个或多个标准被格式化。在一些实施例中,标准可以由网关处理器608来阐述,网关处理器可以使用唯一的专有格式来将交易数据传输到网关处理器608或从网关处理器608传输交易数据。在其他实施例中,可以使用公共标准,诸如国际标准化组织的ISO8683标准。该标准可以指示可以被包括的数据的类型、数据的格式化、数据如何被存储和传输以及用于将交易数据传输到网关处理器608的其他标准。
在步骤628中,网关处理器608可以解析交易数据信号以获得叠加在其上的交易数据,并且可以根据需要格式化交易数据。交易数据的格式化可以由网关处理器608基于网关处理器608或者与支付交易相关联的收单金融机构610的专有标准来执行。专有标准可以指定交易数据中包含的数据类型以及用于存储和传输数据的格式。网关处理器608通过使用交易数据可以识别收单金融机构610,诸如通过解析交易数据(例如解构成数据元素),以获取与收单金融机构610相关联的包括在其中的账户标识符。在一些情况下,网关处理器608然后可以基于所识别的收单金融机构610来格式化交易数据,诸如遵守由收单金融机构610指定的格式化标准。在一些实施例中,所标识的收单金融机构610可以与支付交易中涉及的商户606相关联,并且在一些情况下,可以管理与商家606相关联的交易账户。
在步骤630中,网关处理器608可以将与被格式化的交易数据叠加的数据信号电子传输到所识别的收单金融机构610。收单金融机构610可以接收数据信号并解析该信号以获得叠加在其上的被格式化的交易数据。在步骤632中,收单金融机构可以基于被格式化的交易数据生成对支付交易的授权请求。授权请求可以是根据一个或多个标准格式化的特殊格式的交易消息,诸如ISO 8683标准以及由用于处理支付交易的支付处理器(例如支付网络)设定的标准。授权请求可以是包括指示授权请求的消息类型指示符的交易消息,其可以指示涉及支付交易的商家606正在从发行金融机构602请求支付或支付许诺以进行交易。授权请求可以包括多个数据元素,每个数据元素被配置成存储在相关标准阐述的数据,诸如存储账号、应用密码、交易金额、发行金融机构602信息等。
在步骤634中,收单金融机构610可以将授权请求电子传输到交易处理服务器612以进行处理。交易处理服务器612可以包括一个或多个计算设备作为被配置成处理支付交易的支付网络的一部分。在一些实施例中,授权请求可以由交易处理器在收单金融机构610或与收单金融机构相关联的其他实体处传输。交易处理器可以是一个或多个计算设备,其包括用于与交易处理服务器612进行通信的多个通信信道,以便向交易处理服务器612和从交易处理服务器612传输交易消息和其他数据。在一些实施例中,与交易处理服务器612相关联的支付网络可以拥有或操作每个交易处理器,使得支付网络可以维持对前往交易处理服务器612和来自交易处理服务器612的交易消息通信的控制,以用于网络和信息安全。
在步骤636中,交易处理服务器612可以执行支付交易的增值服务。增值服务可以是由发行金融机构602指定的服务,发行金融机构可以在处理支付交易中向发行金融机构602或消费者604提供附加值。增值服务可能包括例如欺诈评分、交易或账户控制、账号映射、报价兑换、忠诚度处理等。例如,当交易处理服务器612接收交易时,可以基于其中包括的数据以及一个或多个欺诈评分算法和/或引擎来计算交易的欺诈分数。在一些情况下,交易处理服务器612可以首先识别与交易相关联的发行金融机构602,然后识别由发行金融机构602指示要执行的任何服务。发行金融机构602可以例如通过包括在授权请求中的特定数据元素中的数据(诸如发卡方识别号码)来识别。在另一个示例中,发行金融机构602可以由存储在授权请求中的主账号来标识,诸如通过使用主要账号的一部分(例如银行标识号)来标识。
在步骤638中,交易处理服务器612可以将授权请求电子传输到发行金融机构602。在一些情况下,作为交易处理服务器612执行增值服务的结果,授权请求可以被修改,或者附加数据被包括在授权请求中或与其一起被传输。在一些实施例中,授权请求可以被发送到位于发行金融机构602或与其相关联的实体的交易处理器(例如,由交易处理服务器612拥有或操作),这可以将授权请求转发给发行金融机构602。
在步骤640中,发行金融机构602可以授权交易账户对支付交易进行支付。该授权可以基于交易账户的可用信用额度和支付交易的交易金额,由交易处理服务器612提供的欺诈分数以及对于相关领域的技术人员而言明显的其他考虑。发行金融机构602可以修改授权请求以包括指示支付交易的批准(例如,或如果交易要被拒绝的拒绝)的响应代码。发行金融机构602还可以修改交易消息的消息类型指示符以指示交易消息被改变为授权响应。在步骤642中,发行金融机构602可以向交易处理服务器612发送(例如,通过交易处理器)授权响应。
在步骤644中,交易处理服务器612可以将授权响应转发给收单金融机构610(例如,通过交易处理器)。在步骤646中,收单金融机构可以生成指示批准或拒绝支付交易的响应消息,如在授权响应的响应代码中所指示的,并且可以使用由网关处理器608设定的标准和协议向网关处理器608传输响应消息。在步骤648中,网关处理器608可以使用适当的标准和协议将响应消息转发给商家606。在步骤660中,如果交易被批准,则商家606然后可以将消费者604购买的产品作为支付交易的一部分提供给消费者604。
在一些实施例中,一旦过程600完成,可以执行从发行金融机构602到收单金融机构610的支付。在某些情况下,可以立即或在一个工作日内支付。在其他情况下,支付可以在一段时间之后进行,并且响应于通过交易处理服务器602从收单金融机构610向发行金融机构602提交结算请求。在这样的情况下,对多个支付交易的清算请求可以被汇总成单个清算请求,交易处理服务器612可以使用该请求来识别由谁做出和向谁做出的全部支付以便结算支付交易。
在一些情况下,系统还可以被配置成在通信路径可能不可用的情况下执行支付交易的处理。例如,如果发行金融机构不能执行交易账户的授权(例如,在步骤640中),则交易处理服务器612可以被配置成代表发行金融机构602执行交易的授权。这样的动作可以被称为“代替处理”,其中交易处理服务器“代替”作为发行金融机构602。在这种情况下,交易处理服务器612可以利用由发行金融机构602提出的规则来确定支付交易的批准或拒绝,并且可以在步骤644中在转发到收单金融机构610之前相应地修改交易消息。交易处理服务器612可以保存与交易处理服务器612代替的交易相关联的数据,并且可以在重新建立通信后将保留的数据发送到发行金融机构602。发行金融机构602然后可以相应地处理交易账户以适应丢失通信的时间。
在另一示例中,如果交易处理服务器612不可用于由收单金融机构610提交授权请求,那么在收单金融机构610处的交易处理器可以被配置成执行交易处理服务器612和发行金融机构602的处理。交易处理器可以包括适用于基于其中包括的数据来确定支付交易的批准或拒绝的规则和数据。例如,发行金融机构602和/或交易处理服务器612可以设置交易类型、交易金额等的限制,它们可以存储在交易处理器中并用于基于此确定支付交易的批准或拒绝。在这样的情况下,即使交易处理服务器612不可用,收单金融机构610也可以接收对支付交易的授权响应,从而确保交易被处理并且即使在通信不可用的情况下也不经历停机。在这种情况下,交易处理器可以存储支付交易的交易细节,一旦通信重新建立,该交易细节可以被发送到交易处理服务器612(例如,并且从交易处理服务器到相关联的发行金融机构602)。
在一些实施例中,交易处理器可以被配置成包括可以利用多个通信卡和/或设备的多个不同通信信道,以与交易处理服务器612通信,以便发送和接收交易消息。例如,交易处理器可以由多个计算设备组成,每个计算设备具有连接到交易处理服务器612的多个通信端口。在这样的实施例中,交易处理器可以在向交易处理服务器612发送交易消息时通过通信信道循环,以减轻网络拥塞并确保更快、更顺畅的通信。此外,在通信信道可能中断或者以其他方式不可用的情况下,可替代的通信信道因此可用,以进一步增加网络的正常运行时间。
在一些实施例中,交易处理器可以被配置成与其他交易处理器直接通信。例如,收单金融机构610处的交易处理器可以识别授权请求涉及发行金融机构602(例如,通过交易消息中包括的银行识别号码),其中不需要增值服务。收单金融机构610处的交易处理器然后可以将授权请求(例如,没有通过交易处理服务器612的授权请求)直接发送到收单金融机构602处的交易处理器,其中发行金融机构602可以相应地处理交易。
以上讨论的用于处理支付交易的方法利用使用多种通信信道的多种通信方法,并且包括故障保险箱以及冗余,所述故障保险箱提供用于过程中的多个点处以及系统中的多个位置处的支付交易的处理,所述冗余确保通信即使在中断情况下也能成功到达目的地,所述方法可以提供一个强大的系统,该系统确保付款交易总是以最小的错误和中断被成功处理。这种先进的网络及其基础设施和拓扑结构通常可以称为“支付轨”,其中交易数据可以在数百万个不同销售点从商家提交给支付轨,以便通过基础设施路由到适当的交易处理服务器612进行处理。支付轨可以使得通用计算设备在没有专门的编程和/或配置的情况下可能无法正确格式化或将通信提交给支付轨。通过计算设备的专门用途,计算设备可以被配置成向适当的实体(例如,网关处理器608、收单金融机构610等)提交交易数据以使用该高级网络进行处理,并且快速且有效地接收关于消费者604为支付交易提供出资的能力的响应。
计算机系统架构
图7示出了计算机系统700,其中本发明的实施例或其部分可以被实施为计算机可读代码。例如,图1的处理服务器102可以通过使用硬件、软件、固件、其上存储有指令的非暂时性计算机可读介质或它们的组合在计算机系统700中实施,并且可以在一个或多个计算机系统或其他处理系统中实施。但是,硬件、软件或其任何组合可以体现用于实施图3A、图3B和图4-6的方法的模块和部件。
如果使用可编程逻辑,则这种逻辑可以在可商购的处理平台或专用设备上执行。本领域普通技术人员可以理解,可以用各种计算机系统配置来实现所公开的主题的实施例,包括多核多处理器系统、小型计算机、大型计算机、与分布式功能链接或聚类的计算机以及可嵌入几乎任何设备的普及或微型计算机。例如,可以使用至少一个处理器设备和存储器来实施上述实施例。
本文中讨论的处理器单元或设备可以是单个处理器、多个处理器或它们的组合。处理器设备可具有一个或多个处理器“核”。如本文所讨论的术语“计算机程序介质”、“非暂时性计算机可读介质”和“计算机可用介质”通常用于指代有形介质,诸如移动存储单元718、移动存储单元722以及安装在硬盘驱动器712中的硬盘。
按照此示例计算机系统700来描述本发明的各种实施例。在阅读该描述之后,相关领域的技术人员将明白如何使用其他计算机系统和/或计算机架构来实施本发明。尽管操作可以被描述为顺序过程,但是一些操作实际上可以平行地、并行地和/或在分布式环境中执行,并且程序代码可以本地或远程存储以供单个或多个处理器机器访问。另外,在一些实施例中,在不脱离所公开的主题的精神的情况下可以重新排列操作的顺序。
处理器设备704可以是专门被配置成执行本文讨论的功能的专用或通用处理器设备。处理器设备704可以连接至通信基础设施706,诸如总线、消息队列、网络、多核消息传递方案等。网络可以是适合于执行如本文所公开的功能的任何网络,并且可以包括局域网(LAN)、广域网(WAN)、无线网络(例如WiFi)、移动通信网络、卫星网络、因特网、光纤、同轴电缆、红外线、射频(RF)或它们的任何组合。其他合适的网络类型和配置对于相关领域的技术人员将是明显的。计算机系统700还可以包括主存储器708(例如,随机存取存储器、只读存储器等),并且还可以包括辅助存储器710。辅助存储器710可以包括硬盘驱动器712和移动存储驱动器714,诸如软盘驱动器、磁带驱动器、光盘驱动器、闪存等。
移动存储驱动器714可以以众所周知的方式从移动存储单元718读取和/或写入移动存储单元718。移动存储单元718可以包括可以由移动存储驱动器714读取和写入的移动存储介质。例如,如果移动存储驱动器714是软盘驱动器或通用串行总线端口,则移动存储单元718可以分别是软盘或便携式闪存驱动器。在一个实施例中,移动存储单元718可以是非暂时性计算机可读记录介质。
在一些实施例中,辅助存储器710可以包括用于允许计算机程序或其他指令被加载到计算机系统700中的替代装置,例如,移动存储单元722和接口720。这种装置的示例可以包括程序盒和盒接口(例如,见于视频游戏系统)、移动存储器芯片(例如,EEPROM、PROM等)和相关联的插座以及其他移动存储单元722和接口720,这对于相关领域的技术人员来说将是明显的。
存储在计算机系统700中(例如,在主存储器708和/或辅助存储器710中)的数据可以存储在任何类型的合适的计算机可读介质上,诸如光存储器(例如,紧凑型光盘、数字多功能盘、蓝光盘等)或磁带存储器(例如硬盘驱动器)。数据可以配置为任何类型的合适的数据库配置,例如关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等。适合的配置和存储类型对于相关领域的技术人员将是明显的。
计算机系统700还可以包括通信接口724。通信接口724可以被配置成允许软件和数据在计算机系统700和外部设备之间传送。示例性通信接口724可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、PCMCIA插槽和卡等。通过通信接口724传送的软件和数据可以是信号的形式,如相关领域的技术人员将会明白的那样,信号可以是电子、电磁、光学或其他信号。信号可以经由通信路径726传播,通信路径可以被配置成携带信号并且可以使用电线、电缆、光纤、电话线、蜂窝电话链路、射频链路等来实施。
计算机系统700还可以包括显示器接口702。显示器接口702可以被配置成允许数据在计算机系统700和外部显示器730之间传送。示例性显示器接口702可以包括高清晰度多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等等。显示器730可以是用于显示经由计算机系统700的显示器接口702传送的数据的任何适当类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等。
计算机程序介质和计算机可用介质可以指存储器,诸如可以是存储器半导体(例如,DRAM等)的主存储器708和辅助存储器710。这些计算机程序产品可以是用于向计算机系统700提供软件的装置。计算机程序(例如,计算机控制逻辑)可以被存储在主存储器708和/或辅助存储器710中。计算机程序也可以经由通信接口724被接收。这样的计算机程序在被执行时可以使得计算机系统700能够实施本文所讨论的本方法。特别地,计算机程序在被执行时可以使得处理器设备704能够实施如本文所讨论的图3A、图3B和图4-6所示的方法。因此,这样的计算机程序可以表示计算机系统700的控制器。在使用软件来实现本发明的情况下,软件可以被存储在计算机程序产品中,并且使用移动存储驱动器714、接口720以及硬盘驱动器712或通信接口724被加载到计算机系统700中。
处理器设备704可以包括被配置成执行计算机系统700的功能的一个或多个模块或引擎。每个模块或引擎可以使用硬件来实施,并且在一些情况下也可以使用软件,诸如对应于存储在主存储器708或辅助存储器710中的程序代码和/或程序。在这种情况下,程序代码可以在由计算机系统700的硬件执行之前由处理器设备704编译(例如,通过编译模块或引擎)。例如,程序代码可以是以被翻译成较低级别的语言的编程语言编写的源代码,例如汇编语言或机器代码,以便由处理器装置704和/或计算机系统700的任何附加硬件组件执行。编译过程可能包括使用词法分析、预处理、解析、语义分析、语法指导翻译、代码生成、代码优化以及可能适合于将程序代码翻译成适合于控制计算机系统700执行本文公开的功能的较低级别的语言的其他技术。相关领域的技术人员将明白,这样的过程导致计算机系统700是被独特地编程为执行上述功能的专门配置的计算机系统700。
除了其他特征之外,与本发明一致的技术提供了用于验证散列数据的接收的系统和方法。虽然以上已经描述了所公开的系统和方法的各种示例性实施例,但应当理解,它们仅仅是为了示例的目的而提供的,而不是限制。这并非详尽,并且不会将公开内容限制于所公开的确切形式。鉴于上述教导,在不背离广度或范围的情况下,修改和变化是可行的,或者可以从本发明的实践中获得。

Claims (18)

1.一种用于验证散列数据的接收的方法,所述方法包括:
在处理服务器的存储器中存储接受帧和至少一种散列算法;
由所述处理服务器的接收设备接收数据值;
由所述处理服务器的散列模块使用所述至少一种散列算法使所接收的数据值散列,以获得第一散列包;
由所述处理服务器的散列模块使用所述至少一种散列算法使所接收的数据值和所述接受帧散列,以获得第二散列包;
由所述处理服务器的发送设备将所述第一散列包电子传输至计算设备,其中所述计算设备通过使用所述第一散列包作为密钥值存储中的密钥来访问所接收的数据值;
由所述处理服务器的接收设备接收来自所述计算设备的所接收的散列包;并且
由所述处理服务器的验证模块通过将所接收的散列包与所述第二散列包进行比较来验证所接收的散列包是使用所接收的数据值和接受帧创建的,
所述方法还包括:
在所述处理服务器的存储器中存储后续帧;
由所述处理服务器的接收设备接收来自所述计算设备的第二接收散列包;
由所述处理服务器的散列模块使用所述至少一种散列算法使所述后续帧和附加数据散列,以获得第三散列包;并且
由所述处理服务器的验证模块通过将所述第二接收散列包与所述第三散列包进行比较来验证所述第二接收散列包是使用所述后续帧和附加数据创建的。
2.根据权利要求1所述的方法,其中,所述附加数据是以下之一:(i)所述第二散列包,以及(ii)返回的数据值和返回的接受帧。
3.根据权利要求1所述的方法,其中,
所述至少一种散列算法包括第一散列算法和第二散列算法,
所述第一散列包是使用所述第一散列算法获得的,并且
所述第二散列包是使用所述第二散列算法获得的。
4.根据权利要求1所述的方法,还包括:
由所述处理服务器的发送设备将所述第二散列包电子传输到区块链网络以包含在相关联的区块链中。
5.根据权利要求1所述的方法,其中,所述数据值是从与所述处理服务器连接的输入设备接收的。
6.根据权利要求1所述的方法,还包括:
由所述处理服务器的生成模块生成基于一个或多个标准被格式化的交易消息,其中,所述交易消息包括第三位图并且包括多个数据元素,所述多个数据元素包括被配置为存储所述第一散列包的至少一个数据元素,其中,
电子传输所述第一散列包包括电子传输所生成的交易消息。
7.根据权利要求6所述的方法,其中,所生成的交易消息经由支付网络被电子传输到所述计算设备。
8.根据权利要求1所述的方法,其中,接收所述第二散列包包括接收基于一个或多个标准被格式化的交易消息,其中,所述交易消息包括第三位图并且包括多个数据元素,所述多个数据元素至少包括被配置为存储所述第二散列包的数据元素。
9.根据权利要求8所述的方法,其中,所述交易消息是从支付网络接收的,所述支付网络被配置为路由来自所述计算设备的所述交易消息。
10.一种用于验证散列数据的接收的系统,所述系统包括:
处理服务器的验证模块;
处理服务器的存储器,所述存储器被配置成存储接受帧和至少一种散列算法;
处理服务器的接收设备,所述接收设备被配置成接收数据值;
处理服务器的散列模块,所述散列模块被配置为,
使用所述至少一种散列算法使所接收的数据值散列,以获得第一散列包,以及
使用所述至少一种散列算法使所接收的数据值和所述接受帧散列,
以获得第二散列包;以及
所述处理服务器的发送设备,所述发送设备被配置为电子接收计算设备的所述第一散列包,其中所述计算设备通过使用所述第一散列包作为密钥值存储中的密钥来访问所接收的数据值,其中,
所述处理服务器的接收设备进一步被配置为从所述计算设备接收所接收的散列包,并且
所述处理服务器的所述验证模块被配置为通过将所接收的散列包与所述第二散列包进行比较来验证所接收的所述散列包是使用所接收的数据值和接受帧创建的,
其中,
所述处理服务器的所述存储器进一步被配置为存储后续帧,
所述处理服务器的所述接收设备进一步被配置为从所述计算设备接收第二接收散列包,
所述处理服务器的所述散列模块进一步被配置为使用所述至少一种散列算法使所述后续帧和附加数据散列,以获得第三散列包,并且
所述处理服务器的所述验证模块进一步被配置为通过将所述第二接收散列包与所述第三散列包进行比较来验证所述第二接收散列包是使用所述后续帧和附加数据创建的。
11.根据权利要求10所述的系统,其中,所述附加数据是以下之一:(i)所述第二散列包,以及(ii)返回的数据值和返回的接受帧。
12.根据权利要求10所述的系统,其中,
所述至少一种散列算法包括第一散列算法和第二散列算法,
所述第一散列包是使用所述第一散列算法获得的,并且
所述第二散列包是使用所述第二散列算法获得的。
13.根据权利要求10所述的系统,其中,所述处理服务器的发送设备进一步被配置为将所述第二散列包电子传输到区块链网络以包括在相关联的区块链中。
14.根据权利要求10所述的系统,其中,所述数据值是从与所述处理服务器连接的输入设备接收的。
15.根据权利要求10所述的系统,还包括:
所述处理服务器的生成模块被配置为生成基于一个或多个标准被格式化的交易消息,其中,所述交易消息包括第三位图并且包括多个数据元素,所述多个数据元素包括被配置为存储所述第一散列包的至少一个数据元素,其中,
电子传输所述第一散列包包括电子传输所生成的交易消息。
16.根据权利要求15所述的系统,其中,所生成的交易消息经由支付网络被电子传输到所述计算设备。
17.根据权利要求10所述的系统,其中,接收所述第二散列包包括接收基于一个或多个标准被格式化的交易消息,其中,所述交易消息包括第三位图并且包括多个数据元素,所述多个数据元素至少包括被配置为存储所述第二散列包的数据元素。
18.根据权利要求17所述的系统,其中,所述交易消息是从支付网络接收的,所述支付网络被配置为路由来自所述计算设备的所述交易消息。
CN201680064766.3A 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统 Active CN108353084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110483551.8A CN113132413B (zh) 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/938,213 US20170134280A1 (en) 2015-11-11 2015-11-11 Method and system for validation of hashed data via acceptance frames
US14/938,213 2015-11-11
PCT/US2016/060005 WO2017083143A1 (en) 2015-11-11 2016-11-02 Method and system for validation of hashed data via acceptance frames

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110483551.8A Division CN113132413B (zh) 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统

Publications (2)

Publication Number Publication Date
CN108353084A CN108353084A (zh) 2018-07-31
CN108353084B true CN108353084B (zh) 2021-05-11

Family

ID=57471980

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110483551.8A Active CN113132413B (zh) 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统
CN201680064766.3A Active CN108353084B (zh) 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110483551.8A Active CN113132413B (zh) 2015-11-11 2016-11-02 通过接受帧验证散列数据的方法和系统

Country Status (10)

Country Link
US (1) US20170134280A1 (zh)
EP (1) EP3360306B1 (zh)
JP (1) JP7001591B2 (zh)
CN (2) CN113132413B (zh)
AU (3) AU2016351569B2 (zh)
BR (1) BR112018006272A2 (zh)
CA (1) CA3004520C (zh)
MX (1) MX2018005735A (zh)
SG (2) SG11201802938SA (zh)
WO (1) WO2017083143A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10715331B2 (en) 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
US10389518B2 (en) * 2017-01-27 2019-08-20 Entit Software Llc Blockchain hash value recomputation
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11121881B2 (en) 2018-01-19 2021-09-14 Visa International Service Association Event communication and verification through a blockchain network
CA3034098A1 (en) * 2018-02-20 2019-08-20 Intercontinental Exchange Holdings, Inc. Offline crypto asset custodian
CN108389129B (zh) * 2018-02-27 2020-12-04 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
JP7179300B2 (ja) * 2018-06-22 2022-11-29 ストロールマン,ジェフ 電子ブロックチェーンに組み込まれる取引の妥当性を確認するシステムと方法
KR101929482B1 (ko) * 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
US20210320806A1 (en) * 2018-08-30 2021-10-14 Neuralia Technologies Inc. System and method for improved blockchain-implemented smart contract
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
EP3627320A1 (en) * 2018-09-19 2020-03-25 Vocalink Limited Data processing device, system and method
EP3633915B1 (en) 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
DE102018128219B3 (de) 2018-11-12 2019-12-05 Schuler Pressen Gmbh System mit mehreren als Blockchain organisierten Systemteilnehmern und mit Blockchain-Umschaltung
US11328080B2 (en) 2019-11-18 2022-05-10 Frostbyte, Llc Cryptographic key management
JP6915934B1 (ja) * 2019-12-26 2021-08-11 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
US11709819B2 (en) 2020-09-30 2023-07-25 International Business Machines Corporation Validating test results using a blockchain network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6324637B1 (en) * 1999-08-13 2001-11-27 Sun Microsystems, Inc. Apparatus and method for loading objects from a primary memory hash index
JP3366320B2 (ja) * 2000-07-31 2003-01-14 株式会社日立製作所 取引方法
AU2001284721A1 (en) * 2000-08-04 2002-02-18 First Data Corporation Method and apparatus for access authentication entity
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
WO2003001734A1 (en) * 2001-06-26 2003-01-03 Valentin Kisimov Secure digital communication protocols
US7966492B1 (en) * 2002-05-10 2011-06-21 Emc Corporation System and method for allowing an e-mail message recipient to authenticate the message
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
CN100438409C (zh) * 2006-06-22 2008-11-26 北京飞天诚信科技有限公司 具有金融交易报文处理能力的智能卡及其工作方法
US8019826B2 (en) * 2008-09-29 2011-09-13 Cisco Technology, Inc. Reliable reception of messages written via RDMA using hashing
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) * 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
CN102082664A (zh) * 2009-11-30 2011-06-01 腾讯科技(深圳)有限公司 网络数据安全传输系统及方法
CN101808097B (zh) * 2010-03-25 2013-07-10 杭州华三通信技术有限公司 一种防arp攻击方法和设备
WO2011127177A2 (en) * 2010-04-09 2011-10-13 Visa International Service Association System and method for securely validating transactions
US20140201086A1 (en) * 2012-09-02 2014-07-17 Mpayme Ltd. Method and system for reversed near field contact electronic transaction
WO2014074041A1 (en) * 2012-11-12 2014-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for verification of data
US10122755B2 (en) * 2013-12-24 2018-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
GB2544109A (en) * 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation

Also Published As

Publication number Publication date
SG10202104453PA (en) 2021-06-29
BR112018006272A2 (pt) 2018-10-16
AU2021204210A1 (en) 2021-07-15
EP3360306A1 (en) 2018-08-15
CA3004520A1 (en) 2017-05-18
CN113132413B (zh) 2023-08-25
AU2019222821A1 (en) 2019-09-19
AU2021204210B2 (en) 2023-02-23
US20170134280A1 (en) 2017-05-11
JP2019503099A (ja) 2019-01-31
CN113132413A (zh) 2021-07-16
AU2016351569B2 (en) 2019-06-06
WO2017083143A1 (en) 2017-05-18
CA3004520C (en) 2023-11-07
MX2018005735A (es) 2018-08-09
SG11201802938SA (en) 2018-05-30
EP3360306B1 (en) 2023-06-28
JP7001591B2 (ja) 2022-01-19
AU2016351569A1 (en) 2018-04-12
CN108353084A (zh) 2018-07-31

Similar Documents

Publication Publication Date Title
AU2021204210B2 (en) Method and system for validation of hashed data via acceptance frames
JP6633749B2 (ja) トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
US11928679B2 (en) Method and system for authorization using a public ledger and encryption keys
CN108701296B (zh) 用于离线区块链交换的方法和系统
CA3004423C (en) Method and system for use of a blockchain in a transaction processing network
CN109074564B (zh) 使用记录保证即时支付的方法和系统
US20240220975A1 (en) Method and system for anonymous directed blockchain transaction
JP6563132B2 (ja) 不透明ブロックチェーンを使用することによる全体清算方法及びシステム
JP2019503531A (ja) トークン要求元の確認のための方法及びシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant