CN110226177A - 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 - Google Patents

使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 Download PDF

Info

Publication number
CN110226177A
CN110226177A CN201880006353.9A CN201880006353A CN110226177A CN 110226177 A CN110226177 A CN 110226177A CN 201880006353 A CN201880006353 A CN 201880006353A CN 110226177 A CN110226177 A CN 110226177A
Authority
CN
China
Prior art keywords
mentioned
clearing
information
payment gateway
push token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880006353.9A
Other languages
English (en)
Other versions
CN110226177B (zh
Inventor
洪载佑
徐汶奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cp Laboratory Co ltd
Original Assignee
Corn Prasug
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corn Prasug filed Critical Corn Prasug
Publication of CN110226177A publication Critical patent/CN110226177A/zh
Application granted granted Critical
Publication of CN110226177B publication Critical patent/CN110226177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B23/00Exercising apparatus specially adapted for particular parts of the body
    • A63B23/035Exercising apparatus specially adapted for particular parts of the body for limbs, i.e. upper or lower limbs, e.g. simultaneously
    • A63B23/12Exercising apparatus specially adapted for particular parts of the body for limbs, i.e. upper or lower limbs, e.g. simultaneously for upper limbs or related muscles, e.g. chest, upper back or shoulder muscles
    • A63B23/16Exercising apparatus specially adapted for particular parts of the body for limbs, i.e. upper or lower limbs, e.g. simultaneously for upper limbs or related muscles, e.g. chest, upper back or shoulder muscles for hands or fingers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B21/00Exercising apparatus for developing or strengthening the muscles or joints of the body by working against a counterforce, with or without measuring devices
    • A63B21/02Exercising apparatus for developing or strengthening the muscles or joints of the body by working against a counterforce, with or without measuring devices using resilient force-resisters
    • A63B21/04Exercising apparatus for developing or strengthening the muscles or joints of the body by working against a counterforce, with or without measuring devices using resilient force-resisters attached to static foundation, e.g. a user
    • A63B21/0407Anchored at two end points, e.g. installed within an apparatus
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B21/00Exercising apparatus for developing or strengthening the muscles or joints of the body by working against a counterforce, with or without measuring devices
    • A63B21/22Resisting devices with rotary bodies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B2209/00Characteristics of used materials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明涉及用于提供支付网关服务的方法以及利用其的服务器,涉及认证书注册方法、支付网关服务提供方法、卡公司服务器以及支付网关服务器。本发明的注册方法包括:(a)若从用户终端本人认证信息以及第一推送令牌ID传递,则支付网关服务器将上述本人认证信息及上述第一推送令牌ID传递给卡公司服务器;(b)支付网关服务器支持将成功的上述认证结果传递给上述用户终端,生成及存储用户的公钥及私钥;以及(c)若从上述用户终端获取的第一推送令牌ID与上述第二推送令牌ID一致,则支付网关服务器将其中之一作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息。

Description

使用基于UTXO的协议提供支付网关服务的方法及利用其的服 务器
技术领域
本发明涉及使用基于UTXO的协议提供支付网关服务的方法及利用其的服务器,具体地,涉及用于提供支付网关服务的认证书的注册方法、利用其的支付网关服务提供方法,以及利用其的卡公司服务器及支付网关服务器。
背景技术
随着网上购物中心及线下商店的信用卡用户的增加,信用卡已成为与现金同等重要的结算工具。
以往,使用信用卡的常规结算流程如下。
首先,为了购买特定商品或服务,用户向如购物中心的服务提供方请求购买,并向在线认证公司输入卡号。由此,在线认证公司向卡公司请求卡号认证,并从卡公司接收卡号的认证结果。若认证结果成功,则在线认证公司向服务提供方传递认证号码,购物中心向支付网关公司(PG公司;payment gateway公司)传递经加密的卡号和认证号码,支付网关公司将其向增值网络(VAN)公司传递,增值网络公司则将其再次传递给卡公司,由此完成连锁性传递。而且,将自卡公司的认可结果再次向增值网络公司传递,以及从增值网络公司向支付网关公司传递、从支付网关公司向服务提供方传递,使用户接收到最终的认可结果。
以往,在如上所述的常规结算方式是,为了进行在线结算,在进行单独的用户认证与卡认证之后,一同输入所注册的普通结算密码与本人的信用卡卡号结算的方式,在在线结算的特性上,也可以称为通过输入本人身份验证薄弱的信用卡的卡号进行的结算方式。并且,由于用户的卡号由支付网关公司及增值网络公司存储且利用,因此存在极大地暴露于卡信息泄露的风险的缺点。
因此,为了维护现有的常规结算方式,需要付出过多的费用和努力用于获取信息保护认证、合格支付网关公司、PCI-DSS认证资格,并需要FDS(异常状态识别系统)等的异常交易追踪系统以及人员运营,但现实是缺乏专业人才。
比上述常规结算方式相比,单纯支付又上升了一个台阶,其结算流程如下。
首先,若用户向服务提供方请求购买,则服务提供方向支付网关公司请求结算,由此,支付网关公司向单纯支付应用程序发送认证请求信号,上述单纯支付应用程序以能够由支付网关公司设置到用户的移动终端的方式提供。用户进行如输入预定的密码的认证确认行为作为对该认证请求信号的响应。由此,信用卡的卡号从单纯支付应用程序传送至支付网关公司,支付网关公司对其自行确认认证,并向增值网络公司传递经加密的卡号,增值网络公司再次将其传递给卡公司,由此完成传递。而且,将自卡公司的认可结果再次向增值网络公司传递,以及从增值网络公司向支付网关公司传递、从支付网关公司向服务提供方传递,使用户接收到最终的认可结果。
在在线结算中,如上所述的单纯支付为如下服务,即,可以通过仅输入应用程序密码简单地进行常规结算方式的复杂且不便的结算。
然而,如上所述的单纯支付也是通过已获取合格支付网关公司资质的支付网关公司的应用程序存储且利用用户的卡号的方式,因此用户的信用卡信息由支付网关公司及增值网络公司存储且利用,因此仍然存在卡信息泄漏的风险。单纯支付方式与前面所提及的常规结算方式具有相同的缺点,也需要付出过多的费用和努力用于获取信息保护认证、合格支付网关公司、PCI-DSS认证资格,并需要FDS(异常状态识别系统)等的异常交易追踪系统以及人员运营,但现实是缺乏专业人才。
而且,在没有单纯支付方式的绝对运营商的情况下,用户需要在各种单纯支付应用程序上注册自己的常用信用卡卡号使用。2016年12月至今,存在Naver支付、Kakao支付、Syrup支付、Kpay支付、PayNow支付等15种以上的非常多样的单纯支付应用程序,具有在用户未拥有其主要使用的单纯支付应用程序的情况下,需要根据服务提供方反复注册信用卡信息的缺点。
发明内容
技术问题
本发明的目的在于解决所有上述问题。
并且,本发明的目的在于,使在结算流程中泄露信用卡信息的风险最小化。
尤其,本发明的目的在于,防止在参与卡结算的多个实体(entity)之间发送和接收信用卡信息,从而防止信用卡信息泄露,因此不仅可以保护个人信息,还可实现本人认证可靠性高的结算。
而且,本发明的又一目的在于,将交易记录在数据库中,从而不仅可以轻松管理卡结算相关信息,还可实现用于防止错误的完整性。
为此,在本发明中,使参与卡结算的所有实体通过利用从加密学角度有效的公钥-私钥的密钥对(例如,RSA、ECC)、哈希函数等的加密技术确保安全性并无法进行伪造。
而且,本发明的另一目的在于,提供如下方法,即,在将认证书的注册及结算证明有关交易注册在数据库的过程中,将虚拟货币的区块链用作其数据库无法对交易信息进行伪造。
解决问题的方案
为了实现上述目的,本发明的代表性构成如下。
根据本发明的一实施方式,提供一种利用数据库的用于提供支付网关(paymentgateway)服务的认证书注册方法,所述方法包括:步骤(a),若从用户终端传递本人认证信息或其加工值及第一推送令牌ID(PushTokenID),则支付网关服务器将上述本人认证信息或其加工值及上述第一推送令牌ID传递给卡公司服务器,其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符;步骤(b),从上述卡公司服务器获取认证结果,若上述认证结果成功,则上述支付网关服务器将上述认证结果传递给上述用户终端,从而支持上述用户终端生成及存储包括上述用户的公钥及私钥的密钥对;以及步骤(c),从上述用户终端获取第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息。
根据本发明的另一实施方式,提供一种利用数据库的用于提供支付网关(paymentgateway)服务的认证书注册方法,所述方法包括:步骤(a),若从用户终端通过支付网关服务器传递本人认证信息或其加工值及第一推送令牌ID(PushTokenID),其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符,则卡公司服务器执行如下过程,即,将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程,以及存储终端标识信息及上述第一推送令牌ID的过程,其中,上述终端标识信息为上述本人认证信息所包含的用于识别上述用户终端的信息;以及步骤(b),从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果,若上述认证结果成功,则上述卡公司服务器将上述认证结果传递给上述支付网关服务器。
根据本发明的又一实施方式,提供一种利用数据库提供支付网关(paymentgateway)服务的方法,所述方法包括:步骤(a),若响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,则支付网关服务器执行如下过程,即,(i)将与上述结算接收请求信息相对应且包括订单号的结算接收结果信息传递给上述服务提供方服务器的过程,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息;以及步骤(b),作为对上述认证请求信息的响应,在上述用户的认可下获取包括第二推送令牌ID的结算认可请求信息,若上述认证请求信息所包含的第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性;以及步骤(c),若上述结算认可请求信息有效,则上述支付网关服务器支持卡公司服务器根据上述结算认可请求信息处理卡认可。
根据本发明的又一实施方式,提供一种利用数据库提供支付网关(paymentgateway)服务的方法,所述方法包括:步骤(a),响应于用户的结算请求,通过支付网关服务器,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,认证请求信息通过上述支付网关服务器传递至上述用户终端,其中,上述认证请求信息用于请求认证上述结算对象信息及上述结算对象信息,作为对上述认证请求信息的响应,在上述用户的认可下,在传递至上述支付网关服务器的结算认可请求信息被判定为有效的状态下,卡公司服务器从上述支付网关服务器获取上述结算认可请求信息;以及步骤(b),上述卡公司服务器利用卡信息处理卡认可,其中,上述卡信息用于根据所获取的上述结算认可请求信息处理上述卡认可。
根据本发明的又一实施方式,提供一种用于执行用于利用数据库的用于提供支付网关(payment gateway)服务的认证书注册方法的支付网关服务器,所述服务器包括:通信部,用于从用户终端接收本人认证信息或其加工值及第一推送令牌ID(PushTokenID),其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符;以及处理器,用于执行如下过程:(i)若传递上述本人认证信息或其加工值及第一推送令牌ID,则将上述本人认证信息或其加工值及上述第一推送令牌ID传递给卡公司服务器的过程;(ii)从上述卡公司服务器获取认证结果,若上述认证结果成功,则将上述认证结果传递给上述用户终端,从而支持上述用户终端生成及存储包括上述用户的公钥及私钥的密钥对的过程;以及(iii)从上述用户终端获取第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息的过程。
根据本发明的又一实施方式,提供一种用于执行用于利用数据库的用于提供支付网关(payment gateway)服务的认证书注册方法的卡公司服务器,其特征在于,所述服务器包括:通信部,用于从用户终端通过支付网关服务器接收本人认证信息或其加工值及第一推送令牌ID(PushTokenID),上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符;以及处理器,用于执行如下过程:若传递上述本人认证信息或其加工值及第一推送令牌ID,则将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程;以及存储终端标识信息及上述第一推送令牌ID的过程,其中,上述终端标识信息为上述本人认证信息所包含的用于识别上述用户终端的信息,其中,上述处理器从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果,若上述认证结果成功,则将上述认证结果传递给上述支付网关服务器。
根据本发明的又一实施方式,提供一种用于执行用于利用数据库提供支付网关(payment gateway)服务的方法的支付网关服务器,其特征在于,所述服务器包括:通信部,响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值;以及处理器,若获取了上述结算接收请求信息,则执行如下过程:(i)将与上述结算接收请求信息相对应且包括订单号的结算接收结果信息传递给上述服务提供方服务器的过程,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息,在上述处理器中,作为对上述认证请求信息的响应,在上述用户的认可下获取包括第二推送令牌ID的结算认可请求信息,若上述认证请求信息所包含的第一推送令牌ID与上述第二推送令牌ID一致,则将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性,若上述结算认可请求信息有效,则支持卡公司服务器根据上述结算认可请求信息处理卡认可。
根据本发明的又一实施方式,提供一种用于执行用于利用数据库提供支付网关(payment gateway)服务的方法的卡公司服务器,所述服务器包括:通信部,响应于用户的结算请求,通过支付网关服务器,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,认证请求信息通过上述支付网关服务器传递至上述用户终端,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息,作为对上述认证请求信息的响应,在上述用户的认可下,在传递至上述支付网关服务器的结算认可请求信息被判定为有效的状态下,从上述支付网关服务器获取上述结算认可请求信息;以及处理器,用于利用卡信息处理卡认可,其中,上述卡信息用于根据所获取的结算认可请求信息处理上述卡认可。
发明的效果
本发明具有使在结算流程中泄露信用卡信息的风险最小化的效果。具体地,根据本发明,运行支付网关服务器的支付网关公司不需要存储用于结算的信用卡卡号。
并且,本发明具有如下效果,即,在将认证书的注册及结算证明有关交易注册在数据库的过程中,不仅可以轻松管理卡结算相关信息,还可实现用于防止错误的完整性,从而可提高信用卡结算系统的可靠性及安全性。
为此,在本发明中,使参与卡结算的所有实体(entity)通过利用在加密学角度有效的公钥-私钥的密钥对(例如,RSA、ECC)、哈希函数等的加密技术确保安全性并无法进行伪造。
根据本发明,具有如下效果,即,由于不需要通过以往的支付网关公司、增值网络(VAN)公司的复杂处理,诸如购物中心的服务提供方无需导入诸如简单结算、常规结算、安全结算等的复杂系统。
本发明还具有如下效果,即,将交易记录在虚拟货币的区块链,因而无法对交易信息进行伪造,因此,可提高整个信用卡结算系统的可靠性及安全性。
附图说明
图1为简要示出本发明一实施例的用于提供支付网关服务的服务器装置的概念图;
图2为简要示出本发明第一实施例及第二实施例的用于提供支付网关服务的认证书的注册方法的时序图(sequence diagram);
图3为简要示出本发明第一实施例及第二实施例的用于提供支付网关服务的方法的时序图;
图4为将图3所示方法的多个特定步骤进一步细分化示出的时序图;
图5为简要示出本发明第三实施例及第四实施例的用于提供支付网关服务的认证书的注册方法的时序图;
图6为简要示出本发明第三实施例及第四实施例的用于提供支付网关服务的方法的时序图;
图7为将图6所示方法的多个特定步骤进一步细分化示出的时序图;
图8及图9为简要示出根据本发明的第二实施例及第四实施例,将相关交易记录在预定的数据库的过程的概念图。
具体实施方式
为了明确本发明的目的、技术方案及优点,以下参照将可由本发明实施的特定实施例作为例示示出的附图详细说明本发明。为了使本领域普通技术人员可以充分实施本发明,对这些实施例进行详细说明。
在本说明书中,所谓“数据库”是指体系化的数据,即,集成管理的信息的集合以及用于管理其的系统,包括通用关系型数据库、Mongo数据库(MongoDB)及区块链数据库,但不限定于此。本领域普通技术人员可以理解的是,在本说明书中为了便于说明,以虚拟货币的区块链数据库为例示进行说明,但并不限定于此。
在本说明书中,所谓“公有区块链数据库”是指将用于管理公有区块链的虚拟货币系统上的所有计算装置用作数据库的数据库,上述公有区块链作为虚拟货币的区块链而被公众广泛应用,可被本发明的多个服务器可访问。
上述虚拟货币是指根据以适用区块链技术的电子钱包为基础的交易(transaction)流通的电子货币,虚拟货币有比特币、莱特币、暗黑币、域名币、狗狗币以及瑞波币等。
在本发明书中,所谓“私有区块链数据库”是指利用虚拟货币的区块链的数据库,即,非上述被广泛应用的公有区块链的、由本发明的多个服务器直接进行管理的、利用单独构成的私有区块链的数据库。
而且,在本说明书中,所谓“支付网关服务器”是指由支付网关公司运行的服务器装置,用于提供本发明的支付网关服务,所谓“卡公司服务器”是指由卡公司运行的服务器装置,用于通过响应于本发明的支付网关服务提供卡结算服务。
并且,在本发明的内容及权利要求书中,术语“包括”及其的变形并不意图排除其他多个技术特征、多个附加物、多个结构要素或多个步骤。对于本发明普通技术人员而言,本发明的其他多个目的、优点及特性部分在本说明书展现而部分在本发明的实施中展现。以下的例示及附图作为实例提供,而并不是意图限制本发明。
进一步地,本发明包括本说明书所示多个实施例的所有可能的组合。应理解,本发明的各种实施例虽互不相同但不必相互排斥。例如,在此所记载的特定形状、结构及特性与一实施例相关联,在不脱离本发明的精神及范围的情况下,可由其他实施例实现。并且,应理解,在不脱离本发明的精神及范围的情况下,可以变更各个所记载的实施例内的个别结构要素的位置或配置。因此,后述的详细说明不应被视为具有限定性意义,且若进行了恰当的说明,则本发明的范围仅由与其权利要求所主张的内容均等的所有范围以及权利要求保护范围限定。附图中相似的附图标记在多种实施方式中指代相同或相似的功能。
本发明的第一实施例以在本发明的结算方式中卡公司运行的卡公司服务器起主要作用的方式构成,且以根据需要将个别交易记录在第一数据库的方式构成。
本发明的第二实施例以在本发明的结算方式中卡公司运行的卡公司服务器起主要作用的方式构成,且以如下锚定(anchoring)方式构成,即,在将个别交易记录在第一数据库之后,将由在该第一数据库所记录的多个交易生成的代表哈希值记录在第二数据库,从而通过双重记录实现完整性。
本发明的第三实施例以在本发明的结算方式中支付网关公司运行的支付网关服务器起主要作用的方式构成,且以根据需要将个别交易记录在第一数据库的方式构成。
本发明的第四实施例以在本发明的结算方式中支付网关公司运行的支付网关服务器起主要作用的方式构成,且以如下锚定方式构成,即,在将个别交易记录在第一数据库之后,将由在该第一数据库所记录的多个交易生成的代表哈希值记录在第二数据库,从而通过双重记录实现完整性。
作为参照,在本发明中,若将上述第一数据库称为直接记录交易数据的数据库,则上述第二数据库可以称为通过上述第一数据库进行间接记录以确保数据完整性的数据库。
在本说明书中,除非另有说明或明确地与上下文相矛盾,以及在上下文中另有要求,否则用单数表示的项目包括复数表示的项目。以下,为了使本领域普通技术人员可以容易地实施本发明,将参照附图详细说明本发明的优选实施例。
图1为简要示出本发明一实施例的用于提供支付网关服务的服务器装置的概念图。
参照图1,根据本发明的作为服务器装置的支付网关服务器及卡公司服务器可以为包括通信部110及处理器120的计算机装置100,可与其他计算机装置进行间接或直接通信。如下所述,支付网关服务器可配置为包括支付网关管理服务器的多个计算机装置,与此相同,卡公司服务器也可配置为包括卡公司管理服务器的多个计算机装置。
并且,包括用户终端及服务提供方服务器的多个实体通常可以为计算机装置100。
具体地,服务器装置及用户终端通常可以利用计算机装置(例如,计算机处理器、存储器、存储装置、输入装置及输出装置,以及能够包括其他计算机装置的多个构成要素的装置;诸如路由器、交换机等的电子通信装置;诸如网络附属存储(network attachedstorage,NAS)及存储区域网络(Storage Area Network,SAN)的电子信息存储系统)与计算机软件(即,使计算机装置以特定方式运行的多个指令)的组合实现所需的系统性能。
这种计算机装置的通信部110可以向与其联动的其他计算机装置发送/接收请求和响应,作为一例,这种请求和响应可由相同的传输控制协议(Transmission ControlProtocol,TCP)会话构成,但并不限定于此,例如,可用作用户数据报协议(User DatagramProtocol,UDP)发送和接收。
并且,计算机装置的处理器120可包括微处理单元(Micro Processing Unit,MPU)或中央处理器(Central Processing Unit,CPU)、高速缓冲罐存储器(Cache Memory)、数据总线(Data Bus)等的硬件构成。并且,还可包括执行操作系统、特定目的的应用程序的软件构成。
第一实施例
现在,将从第一实施例开始说明本发明的用于提供支付网关服务的方法。
图2为简要示出本发明第一实施例及第二实施例的用于提供支付网关服务的认证书的注册方法的时序图。
参照图2,首先,本发明假设已完成如下流程的状态,即,用户为了通过上述用户终端事先获取用于提供本发明的支付网关服务的应用程序(app;application),而访问应用商店下载上述应用程序的流程S201以及将上述应用程序设置于上述用户终端的流程S202。
为了便于说明,在图2中,将卡公司服务器分为卡公司管理服务器及卡公司认证服务器示出,但是,一个卡公司服务器可以执行图2所示的卡公司管理服务器及卡公司认证服务器的功能,这是理所当然的。
参照图2,本发明第一实施例的用于提供支付网关(payment gateway)服务的认证书注册方法包括如下步骤S210至步骤S250,即,若从用户终端传递本人认证信息或其加工值及第一推送令牌ID(PushTokenID)(步骤S220),则卡公司服务器支持上述用户终端生成及存储包括上述用户的公钥及私钥的密钥(步骤S250),其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符(步骤S215)。
在此情况下,本领域普通技术人员可以理解,上述本人认证信息可包括上述用户的姓名、上述用户的电话号码、卡号以及卡验证值(Card Verification Value)中的至少一个,但并不限定于此。
在第一实施例中,上述步骤S210至步骤S250可包括:若传递上述本人认证信息或其加工值及上述第一推送令牌ID(S220),则上述卡公司服务器执行如下过程的步骤,即,将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程S225,及存储用于识别上述用户终端的终端标识信息及上述第一推送令牌ID的过程S230;以及从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果(步骤S235),若上述认证结果成功,则上述卡公司服务器将上述认证结果传递给上述用户终端(步骤S240),从而支持上述用户终端生成及存储上述密钥对(步骤S250),以与在上述用户终端输入的PIN码相对应(步骤S245)的步骤。
在此情况下,上述推送令牌ID(PushTokenID)起到标识符的作用,并且按照每个用户终端唯一地(uniquely)生成而不重叠,其中,上述标识符用于从外部发送即推送(push)用于通知用户终端的数据。
并且,起到类似于上述推送令牌ID的作用,但易于记住而用作通用的终端标识信息例如可以为与上述用户终端相对应的上述用户的电话号码。然而,上述终端标识信息并不限定于此,并且可以为与上述用户终端相对应的任何唯一标识信息,例如,可以为与上述用户终端相对应的预定的电子邮件地址(email address)。
而且,上述PIN码作为为了证明用户为用户本人而在用户终端输入的预定信息,作为一例示,可以为能够包括英文数字及特殊符号的密码,但并不限定于此,本领域普通技术人员可以理解,上述PIN码也可以为应用于诸如线上快速身份验证(Fast IdentityOnline,FIDO)的生物识别技术的信息。
再次参照图2,本发明第一实施例的认证书注册方法还包括步骤S255至步骤S265,即,获取第二推送令牌ID及上述用户的公钥(步骤S255),若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述卡公司服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息(步骤S260、S265)。
上述卡公司服务器也可包括卡公司管理服务器及卡公司认证服务器,在此情况下,上述步骤S255至步骤S265的特征在于,可获取上述第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述卡公司管理服务器将上述集成推送令牌ID及上述公钥传递给上述卡公司认证服务器,从而支持上述卡公司认证服务器保留上述集成推送令牌ID及上述公钥。
进一步参照图2,本发明第一实施例的认证书注册方法还包括步骤S265至步骤S275,即,若存储上述注册信息(步骤S265),则上述卡公司服务器将(i)作为对用于识别上述用户终端的终端标识信息进行哈希运算的结果值的终端标识信息哈希值,以及(ii)包括上述集成推送令牌ID的用户标识信息传递给支付网关服务器(步骤S270),从而支持上述支付网关服务器管理上述用户标识信息。
在上述步骤S265至步骤S275中,上述卡公司服务器还可将表示上述认证书已注册的认证书注册完成消息传递给上述用户终端(步骤S275)。
另一方面,参照图2,本发明第一实施例的认证书注册方法还包括步骤S280、S285,即,上述卡公司服务器将包括上述集成推送令牌ID及上述公钥的注册信息或上述注册信息加工值作为上述认证书的注册交易记录在上述数据库上(步骤S280)或者支持与上述卡公司服务器相联动的其他装置记录。
在图2中示出了,上述步骤S280、S285在上述步骤S265至步骤S275之后执行,但这仅是一例示,若上述卡公司服务器只保留上述注册信息,则在步骤S255至步骤S265之后的任何时期都能执行步骤S280、S285。
在此情况下,上述数据库可以为虚拟货币的区块链数据库,上述区块链数据库可以为公有区块链数据库或私有区块链数据库。
接着,基于上述认证书,说明根据第一实施例提供支付网关服务的方法。
图3为简要示出本发明的用于提供支付网关服务的方法的时序图。为了便于说明,在图3中,卡公司服务器分为卡公司管理服务器及卡公司认证服务器示出,但是,一个卡公司服务器可以执行图3所示的卡公司管理服务器及卡公司认证服务器的功能,这是理所当然的。
参照图3,本发明第一实施例的用于提供支付网关(payment gateway)服务的方法包括步骤S305至步骤S330,即,若根据用户的结算请求(步骤S305),从支付网关服务器获取与用户终端相对应且包括第一推送令牌ID(PushTokenID)及结算对象信息的结算接收请求信息(步骤S310、S315),则卡公司服务器执行如下过程,即,(i)将包括终端标识信息哈希值的结算接收结果信息传递给上述支付网关服务器的过程S320,其中,上述终端标识信息哈希值为对用于识别上述用户终端的终端标识信息进行哈希运算的结果值;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程S330,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息。
在此情况下,本领域普通技术人员可以理解,在用户的结算请求(步骤S305)首先从用户终端传递至服务提供方服务器之后,可通过上述服务提供方服务器向支付网关服务器传输相关信息,其传递单元可以为网页(web page)、应用程序(application;app)、销售点(point of sales,POS)装置,但并不限定于此。在诸如网页或应用程序的情况下,对应于在线结算的例示,在销售点装置的情况下,可对应于线下商店中的结算例示。
在此情况下,上述结算对象信息可包括订单号、卡公司的标识信息、服务提供方的标识信息、由上述服务提供方提供的预定的追加信息、结算对象的名称、上述结算对象的价格、是否分期结算、作为结算手段的货币的标识信息、上述用户的名称、上述用户的地址、临时结算认可以及上述结算的状态信息中的至少一个。
接着,本发明第一实施例的用于提供支付网关服务的方法还包括步骤S335至步骤S350,即,作为对上述认证请求信息的响应,在上述用户的认可(步骤S335)下获取包括第二推送令牌ID的结算认可请求信息(步骤S340),若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述卡公司服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性(步骤S345、S350)。例如,可通过判断在上述用户终端输入的PIN码的有效性执行上述用户的认可,PIN码如前所述。
具体地,基于上述结算认可请求信息的结算认可方式可以为,例如,利用随机数(random nonce)的方式和利用时间戳(timestamp)的方式。
在利用随机数的方式中,过程S330的特征在于,上述卡公司服务器将包括随机数(random nonce)的上述认证请求信息及上述结算对象信息传递给上述用户终端,上述结算认可请求信息包括上述第二推送令牌ID、随机数签名值及上述用户的公钥,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值,步骤S345、S350的特征在于,上述卡公司服务器可利用上述用户的公钥及上述随机数签名值验证上述结算认可请求信息的有效性。
在此情况下,可通过在上述随机数签名值利用上述用户的公钥从上述随机数签名值获取预定的哈希值,对将预定的哈希函数适用于上述随机数而得到的结果值与该哈希值进行比较,从而可验证签名的有效性。如本领域普通技术人员所熟知,在如上所述的比较中,若将上述预定的哈希函数适用后得到的结果值与上述哈希值不同,则签名无效,若相同,则签名有效,本领域普通技术人员可以熟知验证签名(在此是指电子签名)有效性的方法。
另一方面,在利用时间戳的方式中,上述结算认可请求信息包括上述第二推送令牌ID、时间戳签名值及上述用户的公钥,其中,上述时间戳签名值为以上述用户的私钥对预定的时间戳进行签名的结果值,在步骤S345、S350中,上述卡公司服务器利用上述用户的公钥及上述时间戳签名值验证上述结算认可请求信息的有效性,其中,若对应于上述时间戳签名值的第一时刻与用于验证上述结算认可请求信息的有效性的第二时刻之间的时间间距为设定值以上,则上述结算认可请求信息可被判定为无效。
接着,参照图4,其示出对图3及图3所示方法的多个特定步骤的进一步细分化,本发明第一实施例的用于提供支付网关服务的方法还包括步骤S351、S352,即,若上述结算认可请求信息有效,则上述卡公司服务器(在图4中,卡公司服务器包括卡公司管理服务器、卡公司认证服务器及卡公司认可服务器)根据上述结算认可请求信息处理卡认可。
参照图4,上述卡公司服务器包括卡公司管理服务器、卡公司认证服务器及卡公司认可服务器,在上述认证请求信息包括随机数的情况下,上述过程S330的特征在于,上述卡公司管理服务器可响应于上述结算接收请求信息将上述第一推送令牌ID、上述结算对象信息及认证请求信息传递给上述用户终端,上述步骤S335至步骤S350的特征在于,作为对上述认证请求信息的响应,若在上述用户的认可(步骤S335)下,从上述用户终端获取包括随机数签名值、上述第二推送令牌ID及上述用户的公钥的结算认可请求信息(步骤S340),其中,随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值(步骤S336、S337),则上述卡公司管理服务器将上述随机数签名值及上述公钥传递给上述卡公司认证服务器,从而可支持上述卡公司认证服务器验证上述结算认可请求信息的有效性(步骤S345、S350),步骤S351、S352的特征在于,若上述结算认可请求信息有效,则上述卡公司管理服务器将卡信息传递给上述卡公司认可服务器(步骤S351),从而可支持上述卡公司认可服务器利用上述卡信息处理卡认可(步骤S352),其中,上述卡信息用于根据上述结算认可请求信息处理上述卡认可。
再次参照图3,本发明第一实施例的用于提供支付网关服务的方法还可包括步骤S355、S360,即,若上述卡认可完成(步骤S352),则上述卡公司服务器将表示上述卡认可已完成的结算认可结果传递给上述用户终端及上述支付网关服务器中的至少一个。
作为一例示,上述卡公司服务器将上述结算认可结果传递给上述支付网关服务器(步骤S360),从而可支持上述支付网关服务器将交易信息或其加工值作为结算内容证明交易记录在上述数据库上,其中,上述交易信息包括上述终端标识信息哈希值、上述集成推送令牌ID及上述结算对象信息中的一部分(步骤S375、S380)。
如上所述,对本发明第一实施例的用于提供支付网关服务的方法以支付网关服务器再次进行说明如下,支付网关服务提供方法包括如下步骤,即,首先,若响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,则支付网关服务器将与上述用户终端相对应且包括第一推送令牌ID(PushTokenID)及结算对象信息的结算接收请求信息传递给卡公司服务器的步骤;若从上述卡公司服务器获取包括订单号的结算接收结果信息,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息,则上述支付网关服务器将上述结算接收结果信息传递给上述服务提供方服务器的步骤;以及作为对上述结算对象信息及认证请求信息的响应,其中,上述结算对象信息响应于上述结算接收请求信息并从卡公司服务器传递至上述用户终端,上述认证请求信息用于请求认证上述结算对象信息,在上述用户的认可下,参照传递至上述卡公司服务器的结算认可请求信息,从上述用户终端获取结算认可结果,若结算认可结果成功,则从上述卡公司服务器传递,若包括在上述结算认可请求信息的第二推送令牌ID与上述第一推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并将交易信息或其加工值作为结算内容证明交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录的步骤,其中,上述交易信息包括上述终端标识信息哈希值、上述集成推送令牌ID及上述结算对象信息中的至少一部分。
在第一实施例的支付网关服务提供方法中,针对根据上述用户的认可而传递的结算认可请求信息,上述支付网关服务器也可将从上述卡公司服务器中获取的结算认可结果传递给上述服务提供方服务器及上述用户终端中的至少一个。
第二实施例
接着,对与根据本发明提供支付网关服务的方法有关的第二实施例进行说明。在下文中,将不重复说明与上述第一实施例相同的技术特征,仅具体说明不同之处。在第二实施例中,第一实施例中提及的数据库对应于第一数据库,在第二实施例中,增加了与第二数据库的联动过程。
再次参照图2,本发明第二实施例的用于提供支付网关服务的认证书的注册方法还包括如下步骤(未图示),即,在关于第一实施例所述的步骤S285之后,若满足锚定条件,则上述卡公司服务器同时对与作为上述注册交易的哈希值的特定哈希值相匹配的至少一个相邻哈希值进行哈希运算,从而将所生成的代表哈希值或上述代表哈希值的加工值记录在第二数据库或者支持上述其他装置记录,并获取作为在上述第二数据库所记录的上述代表哈希值或上述代表哈希值的加工值的位置信息的交易ID,其中,上述相邻哈希值为:(i)作为包括特定推送令牌ID及特定用户的公钥的特定注册信息或作为上述特定注册信息的加工值的特定注册交易的哈希值;或者(ii)作为包括特定终端标识信息哈希值、上述特定推送令牌ID及特定结算对象信息中的至少一部分的交易信息或其加工值的特定结算内容证明交易的哈希值。
在此情况下,所述的锚定条件可包括如下条件中的至少一个,即,(i)获取或生成预定数量的上述特定哈希值和相邻哈希值的条件、(ii)经过预定时间的条件、(iii)在上述第一数据库生成区块的条件、(iv)与服务特性有关的条件。
特定哈希值与至少一个相邻哈希值的运算可通过多种函数执行。当特定哈希值表示为input,且至少一个相邻哈希值表示为x1,x2,…,xn时,代表哈希值t可表示为如下数学式。
数学式1
t=hash(function(input,x1,x2,...,xn))
在此情况下,卡公司服务器可将上述特定哈希值与上述至少一个相邻哈希值以预定的数据结构存储并管理。其中,数据结构可多样化,作为一例,也可以为默克尔树(merkletree)结构。在此情况下,上述特定哈希值与上述至少一个相邻哈希值的运算可通过默克尔树实现。
即,上述卡公司服务器可生成将上述特定哈希值分配至叶节点的默克尔树(merkle tree)或者支持其他装置生成,若满足上述锚定条件,则同时对与上述特定哈希值相匹配的分配至至少一个其他叶节点的哈希值进行哈希运算,从而获取所生成的上述代表哈希值或上述代表哈希值的加工值,可将所获取的上述值记录在上述第二数据库或者支持其他装置记录。
上述卡公司服务器可将最终分配至默克尔树的根节点的哈希值作为代表哈希值记录在上述第二数据库或者支持其他装置记录。在此情况下,也可以记录代表哈希值的加工值。例如,可将经哈希运算的结果值注册在代表哈希值。
另一方面,上述卡公司服务器将上述特定哈希值与上述至少一个相邻哈希值以预定的第一数据结构存储,之后,在对与上述第一数据结构形态相同的第二数据结构进行存储管理的情况下,上述第一数据结构与上述第二数据结构能够以链形态连接。
尤其,如上述例,在上述第一数据结构及上述第二数据结构为默克尔树的情况下,上述第一数据结构的根值或上述根值的哈希值可以分配至上述第二数据结构的第一个叶节点。
并且,当生成第二数据结构时,可通过实现对第一数据结构的验证,更明确地保障数据的完整性。
并且,在上述默克尔树为以链形态连接的至少一个默克尔树中的第一个默克尔树的情况下,在上述默克尔树的第一个叶节点可分配由文本、数字、或符号形成的预定的消息数据的哈希值或其加工值。例如,生成默克尔树时,可分配首次由卡公司服务器赋予的输入消息的哈希值。
图8及图9为示出根据本发明所生成的默克尔树的例的图。
在图8中示出叶节点的数量为4(22)个的默克尔树。可知,所示默克尔树为第一默克尔树(tree_id=0),因此,预定的消息数据PrivBC_unique_message的哈希值SHA256(PrivBC_unique_message)可以分配至作为第一叶节点的h1节点。在注册有多个交易的情况下,上述卡公司服务器生成目前正在构成的默克尔树的最后叶节点的下一个叶节点,从而分配特定哈希值或特定哈希值的加工值或者支持其他装置分配。例如,在图8的默克尔树中,在之前步骤中,值已分配至作为第二叶节点的h1节点的情况下,可生成作为下一个叶节点的h2节点分配特定哈希值或特定哈希值的加工值(SHA256(input2))。并且,上述卡公司服务器可对(i)特定哈希值与(ii)分配至作为分配上述特定哈希值的第三叶节点的h2节点的兄弟节点的h3节点的哈希值进行运算或者支持其他装置运算。将与作为上述运算结果的运算值有关的哈希值分配至h2节点与h3节点的父母节点(h23节点)。由于父母节点(h23节点)不是默克尔树的根节点,因此,上述卡公司服务器可将分配至上述h23节点的哈希值作为上述特定哈希值反复执行上述过程。即,将分配至h23节点的哈希值作为特定哈希值,可通过对分配至h23节点的哈希值与分配至h01节点的哈希值进行运算以分配至h23节点与h01节点的父母节点(h0123)。在此情况下,由于h0123节点为默克尔树的根节点,因此,上述卡公司服务器可将分配至h0123节点的哈希值或其加工值(hex(h{node_index}))记录在第二数据库或者支持其他装置记录。
递归地(recursive)说明,当满足上述锚定条件时,(xl)上述卡公司服务器同时对(i)上述特定哈希值与(ii)分配至分配有上述特定哈希值的特定节点的兄弟节点的哈希值进行哈希运算或者支持其他装置进行哈希运算,并且将与作为上述运算结果的运算值有关的哈希值分配至上述特定节点的父母节点或者支持其他装置进行分配,(x2)若上述父母节点为上述默克尔树的根节点,则将分配至上述父母节点的哈希值作为上述代表哈希值记录在上述第二数据库或者支持其他装置记录,(x3)若上述父母节点不是上述默克尔树的根节点,则将分配至上述父母节点的哈希值作为上述特定哈希值反复执行上述(xl)至(x3)。
在第二实施例中,若按照叶节点数获取多个哈希值,则各个哈希值可以是上述默克尔树的输入值(分配至叶节点的值),其中,上述哈希值为:(i)作为包括特定推送令牌ID及特定用户的公钥的特定注册信息或上述特定注册信息的加工值的特定注册交易的哈希值;或者(ii)作为包括特定终端标识信息哈希值、上述特定推送令牌ID及特定结算对象信息中的至少一部分的交易信息或其加工值的特定结算内容证明交易的哈希值。
并且,卡公司服务器能够以预定时间单位生成上述默克尔树的根值(上述(ii)锚定条件)。在此情况下,若经过预定的时间,则上述卡公司服务器可以利用在此之前的输入值生成默克尔树并将默克尔树的根值记录在第二数据库或者支持其他装置记录。
然而,在此情况下,即使经过了预定时间,值也无法分配至分配有默克尔树的特定哈希值的节点的兄弟节点。如此,在即使满足预定的上述锚定条件,哈希值也无法分配至分配有上述特定哈希值的节点的兄弟节点的情况下,上述卡公司服务器将预定的哈希值分配至上述兄弟节点或者支持其他装置分配,因此可以按照上述方式计算默克尔树的根值。例如,上述卡公司服务器可通过复制上述特定哈希值将其分配至上述兄弟节点或者支持其他装置分配。
并且,上述服务特性可以是利用支付网关服务的多个实体支付的费用信息、进行上述交易记录的时间段信息、进行上述记录的地区信息、作为与上述记录相关的服务器的管理主体的公司类型信息中的至少一部分。但并不限定于在此所记载的内容。
另一方面,开始生成新的默克尔树且在没有接收到交易的状态下,若满足上述锚定条件,则上述卡公司服务器生成在第一个叶节点和第二个叶节点分配有预定的消息数据的默克尔树或者支持其他装置生成,而且可以将上述默克尔树的根值或其加工值记录在第二数据库或者支持其他装置记录。例如,在此情况下,也可生成两个叶节点的默克尔树。
另一方面,如上所述,卡公司服务器将上述特定哈希值与上述至少一个的相邻哈希值以预定的第一数据结构存储,之后,在对与上述第一数据结构形态相同的第二数据结构进行存储管理的情况下,上述第一数据结构与上述第二数据结构能够以链形态连接。尤其,在上述第一数据结构及上述第二数据结构为默克尔树的情况下,上述第一数据结构的根值或上述根值的哈希值可以分配至上述第二数据结构的第一个叶节点。
图9为示出根据本发明的作为上述第二数据结构生成的默克尔树的图。
参照图9可知,图8的默克尔树(tree_id=0)的根值(hex(h0123))分配至新默克尔树的第一个叶节点(h4节点)。本发明具有如下优点,即,如此连接交易发生时所生成的多个数据结构,因此即使在中间发生数据变动,也可轻松跟踪,从而提高数据的完整性。
并且,本发明第二实施例的认证书注册方法还可包括如下步骤(未图示),即,上述卡公司服务器同时对与周期性(periodically)记录在上述第一数据库的至少一个上述注册交易的哈希值相匹配的至少一个上述相邻哈希值进行哈希运算,从而验证所生成的第一代表哈希值或上述第一代表哈希值的加工值是否与第二代表哈希值或上述第二代表哈希值的加工值一致,进而验证上述第一数据库的完整性,其中上述第二代表哈希值或上述第二代表哈希值的加工值与所生成的第一代表哈希值或上述第一代表哈希值的加工值相对应且记录在上述第二数据库。
作为一例示,上述第一数据库及第二数据库可以为区块链数据库。在此情况下,上述第一数据库为私有区块链数据库,上述第二数据库可以为公有区块链数据库。
然而,并不限定于此,本领域普通技术人员可以很好地理解,上述第一数据库可以为私有区块链数据库或公有区块链数据库,相同地,上述第二数据库可以为私有区块链数据库或公有区块链数据库。
接着,说明第二实施例的用于提供支付网关服务的方法,将不重复说明与上述的第一实施例相同的技术特征,仅具体说明不同之处。
参照图3,本发明第二实施例的用于提供支付网关服务的方法,在上述步骤(未图示)之后还包括如下步骤(未图示),即,若满足锚定条件,则上述卡公司服务器支持上述支付网关服务器同时对与作为上述结算内容证明交易的哈希值的特定哈希值相匹配的至少一个相邻哈希值进行哈希运算,从而将所生成的代表哈希值或上述代表哈希值的加工值记录在第二数据库,并获取作为在第二数据库所记录的上述代表哈希值或上述代表哈希值的加工值的位置信息的交易ID,其中,上述相邻哈希值为:(i)作为包括特定推送令牌ID及特定用户的公钥的特定注册信息或上述特定注册信息的加工值的特定注册交易的哈希值;或者(ii)作为包括特定终端标识信息哈希值、上述特定推送令牌ID及特定结算对象信息中的至少一部分的交易信息或其加工值的特定结算内容证明交易的哈希值,上述步骤与前面在认证书注册方法所说明的内容相同。即,根据特定哈希值生成代表哈希值并将其记录在第二数据库的过程与前面所述内容相同,因此省略重复的说明。
并且,本发明第二实施例的支付网关服务提供方法还可包括如下步骤(未图示),即,上述卡公司服务器同时对与周期性记录在上述第一数据库的至少一个上述结算内容证明交易的哈希值相匹配的至少一个上述相邻哈希值进行哈希运算,从而验证是否与第二代表哈希值或上述第二代表哈希值的加工值一致,进而验证上述第一数据库的完整性(未图示),其中上述第二代表哈希值或上述第二代表哈希值的加工值与所生成的第一代表哈希值或上述第一代表哈希值的加工值相对应且记录在上述第二数据库。
第三实施例
接着,将说明本发明的用于提供支付网关服务的方法的第三实施例。以下将不重复说明与上述的第一实施例及第二实施例相同的技术特征,仅具体说明不同之处。第三实施例与第一实施例相同,不包括通过与相邻哈希值的运算运算代表哈希值的技术特征,例如,利用默克尔树的技术特征,这与第二实施例及第四实施例不同。
图5为简要示出本发明的用于提供支付网关服务的认证书的注册方法的时序图。
参照图5,首先,本发明假设已完成如下流程的状态,即,用户为了事先通过上述用户终端获取用于提供本发明的支付网关服务的应用程序,而访问应用商店下载上述应用程序的流程S501以及将上述应用程序设置于上述用户终端的流程S502。
为了便于说明,在图5中,将支付网关服务器分为支付网关管理服务器及支付网关认证服务器示出,但是,一个支付网关服务器可以执行图5所示的支付网关管理服务器及支付网关认证服务器的功能,这是理所当然的。
参照图5,本发明第三实施例的用于提供支付网关(payment gateway)服务的认证书注册方法包括如下步骤S520、S525,即,若从用户终端传递第一推送令牌ID(PushTokenID)(S520),则支付网关服务器将上述本人认证信息或其加工值以及上述第一推送令牌ID传递给卡公司服务器(步骤S525),其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符(步骤S515)。
接着,第三实施例的认证书注册方法还包括步骤S545至步骤S560,即,从上述卡公司服务器获取认证结果,若上述认证结果成功(步骤S545),则上述支付网关服务器将上述认证结果传递给上述用户终端(步骤S550),从而支持(步骤S555、S560)上述用户终端生成及存储包括上述用户的公钥及私钥的密钥对(步骤S560)。
其中,能够以对应于在上述用户终端所输入的PIN码的方式生成及存储上述密钥对。
再次参照图5,第三实施例的认证书注册方法还包括步骤S565至步骤S580,即,从上述用户终端获取第二推送令牌ID及上述用户的公钥(步骤S565),若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息(步骤S570、S575)。
在上述步骤S565至步骤S580中,上述支付网关服务器还可将表示上述认证书已注册的认证书注册完成消息传递给上述用户终端。
在上述支付网关服务器配置为包括支付网关管理服务器及支付网关认证服务器的情况下,上述步骤S565至步骤S580的特征在于,可从上述用户终端获取上述第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关管理服务器将上述集成推送令牌ID及上述公钥传递给上述支付网关认证服务器(步骤S570),从而支持上述支付网关认证服务器保留上述集成推送令牌ID及上述公钥(步骤S575)。
接着,第三实施例的认证书注册方法还包括步骤S585至步骤S590,即,上述支付网关服务器将上述注册信息或上述注册信息加工值作为上述认证书的注册交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录。
在图5中示出了,上述步骤S585、S590在上述步骤S565至步骤S580之后执行,但这仅是一例示,若上述支付网关服务器只保留上述注册信息,则在步骤S545至步骤S560之后的任何时期都能执行步骤S585、S590。
另一方面,如上所述,以卡公司服务器为基准再次对本发明第三实施例的用于提供支付网关服务的认证书的注册方法进行说明,认证书注册方法包括:首先,若从用户终端通过支付网关服务器传递本人认证信息或其加工值及第一推送令牌ID(PushTokenID),其中,上述第一推送令牌ID为为了推送(push)给上述用户终端而由上述用户终端生成的固有标识符,则卡公司服务器执行如下过程的步骤,即,将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程,以及存储终端标识信息及上述第一推送令牌ID的过程,其中,上述终端标识信息为上述本人认证信息所包含的用于识别上述用户终端的信息;以及从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果,若上述认证结果成功,则上述卡公司服务器将上述认证结果传递给上述支付网关服务器的步骤。
接着,基于上述认证书,说明第三实施例的支付网关服务提供方法。
图6为简要示出本发明的用于提供支付网关服务的方法的时序图。为了便于说明,在图6中,将支付网关服务器分为支付网关管理服务器及支付网关认证服务器示出,但是,一个支付网关服务器可以执行图6所示的支付网关管理服务器及支付网关认证服务器的功能,这是理所当然的。
参照图6,本发明第三实施例的用于提供支付网关服务的方法包括如下步骤,即,响应于用户的结算请求(步骤S605),从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息(步骤S610),其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,则支付网关服务器执行如下过程,即(i)将与上述结算接收请求信息相对应且包括订单号的结算接收结果信息传递给上述服务提供方服务器的过程S625,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程S630,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息。
接着,本发明第三实施例的用于提供支付网关服务的方法还包括步骤S645、S650,即,作为对上述认证请求信息的响应,在上述用户的认可(步骤S635)下获取包括第二推送令牌ID的结算认可请求信息(步骤S640),若上述认证请求信息所包含的第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性(步骤S645、S650)。
与上述第一实施例及第二实施例相同,基于上述结算认可请求信息的结算认可方式可以为利用随机数(random nonce)的方式和利用时间戳(timestamp)的方式。
在利用随机数的方式中,过程S630的特征在于,上述支付网关服务器可将包括随机数(random nonce)的上述认证请求信息及上述结算对象信息传递给上述用户终端,上述结算认可请求信息包括上述第二推送令牌ID、随机数签名值及上述用户的公钥,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值,步骤S645的特征在于,上述支付网关服务器可利用上述用户的公钥及上述随机数签名值验证上述结算认可请求信息的有效性。上述随机数签名值的有效性验证方法如上所述。
另一方面,在利用时间戳的方式中,上述结算认可请求信息包括上述第二推送令牌ID、时间戳签名值及上述用户的公钥,其中,上述时间戳签名值为以上述用户的私钥对预定的时间戳进行签名的结果值,在步骤S645中,上述支付网关服务器利用上述用户的公钥及上述时间戳签名值验证上述结算认可请求信息的有效性,其中,若对应于上述时间戳签名值的第一时刻与用于验证上述结算认可请求信息的有效性的第二时刻之间的时间间距为设定值以上,则上述结算认可请求信息可被判定为无效。
接着,参照图7,其示出对图6及图6所示方法的多个特定步骤的进一步细分化,本发明第三实施例的支付网关服务的提供方法还包括步骤S655、S660,即,若上述结算认可请求信息有效,则上述支付网关服务器(在图7中,支付网关服务器包括支付网关管理服务器及支付网关认证服务器)支持卡公司服务器(在图7中,卡公司服务器包括卡公司管理服务器及卡公司认证服务器)根据上述结算认可请求信息处理卡认可。
再次参照图6,针对根据上述用户的认可而传递的结算认可请求信息,上述支付网关服务器也可将从上述卡公司服务器中获取的结算认可结果传递给上述服务提供方服务器及上述用户终端中的至少一个(步骤S665、S670)。
并且,参照图6,本发明第三实施例的用于提供支付网关服务的方法还可包括步骤S680、S685,即,上述支付网关服务器将交易信息或其加工值作为结算内容证明交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录,其中,上述交易信息包括上述终端标识信息哈希值、上述集成推送令牌ID及上述结算对象信息中的至少一部分。
再次参照图7,在上述支付网关服务器包括支付网关管理服务器及支付网关认证服务器以及上述认证请求信息包括随机数的情况下,上述过程S630的特征在于,上述支付网关管理服务器可响应于上述结算接收请求信息将上述第一推送令牌ID、上述结算对象信息及认证请求信息传递给上述用户终端,上述步骤S635至步骤S650的特征在于,作为对上述认证请求信息的响应,若在上述用户的认可(步骤S635)下,从上述用户终端获取包括随机数签名值、上述第二推送令牌ID及上述用户的公钥的结算认可请求信息,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值(步骤S636、S637),则上述支付网关管理服务器将上述随机数签名值及上述公钥传递给上述支付网关认证服务器(步骤S645),从而可支持上述支付网关认证服务器验证上述结算认可请求信息的有效性,步骤S655、S660的特征在于,若上述结算认可请求信息有效,则上述支付网关管理服务器将上述结算认可请求信息传递(步骤S655)给上述卡公司服务器,从而支持上述卡公司服务器利用卡信息处理(步骤S656、S657)卡认可,其中,上述卡信息用于根据上述结算认可请求信息处理上述卡认可。
再次参照图6,本发明第三实施例的用于提供支付网关服务的方法还可包括步骤S665、S670,即,若上述卡认可完成,则上述支付网关服务器将表示上述卡认可已完成的结算认可结果传递给上述用户终端及上述服务提供方服务器中的至少一个。
如上所述,以卡公司服务器为基准再次对本发明第三实施例的用于提供支付网关服务的方法进行说明,用于提供支付网关服务的方法包括如下步骤,即,首先,响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器,通过支付网关服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,从而通过上述支付网关服务器将认证请求信息传递给上述用户终端,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息,而且,作为对上述认证请求信息的响应,在上述用户的认可下,在传递给上述支付网关服务器的结算认可请求信息被判定为有效的状态下,卡公司服务器从上述支付网关服务器获取上述结算认可请求信息的步骤;以及上述卡公司服务器利用卡信息处理上述卡认可的步骤,其中上述卡信息用于根据上述结算认可请求信息处理上述卡认可。
第四实施例
最后,将说明本发明的用于提供支付网关服务的方法的第四实施例。在下文中,不重复说明与上述第三实施例相同的技术特征,仅具体说明不同之处。第四实施例包括第三实施例的所有技术特征,与第二实施例相同,还包括通过与相邻哈希值的运算运算代表哈希值的技术特征,例如,利用默克尔树的技术特征。
再次参照图5,具体地,本发明第四实施例的用于提供支付网关服务的认证书的注册方法还包括如下步骤(未图示),即,在第三实施例的步骤(未图示)之后,若满足锚定条件,则上述支付网关服务器同时对与作为上述注册交易的哈希值的特定哈希值相匹配的至少一个相邻哈希值进行哈希运算,从而将所生成的代表哈希值或上述代表哈希值的加工值记录在第二数据库或者支持上述其他装置记录,并获取作为在上述第二数据库所记录的上述代表哈希值或上述代表哈希值的加工值的位置信息的交易ID,其中,上述相邻哈希值为:(i)作为包括特定推送令牌ID及特定用户的公钥的特定注册信息或作为上述特定注册信息的加工值的特定注册交易的哈希值;或者(ii)作为包括特定终端标识信息哈希值、上述特定推送令牌ID及特定结算对象信息中的至少一部分的交易信息或其加工值的特定结算内容证明交易的哈希值。
如上所述,针对将代表哈希值或上述代表哈希值的加工值记录在第二数据库的方式,仅在执行其的主体不是卡公司服务器而是支付网关服务器这一点上不同,因此将省略与第二实施例相同的内容。
并且,再次参照图6,本发明第四实施例的用于提供支付网关服务的方法在第三实施例的步骤(未图示)之后还包括如下步骤,即,若满足锚定条件,则上述支付网关服务器同时对与作为上述支付内容证明交易的哈希值的特定哈希值相匹配的至少一个相邻哈希值进行哈希运算,从而将所生成的代表哈希值或上述代表哈希值的加工值记录在第二数据库或者支持上述其他装置记录,并获取作为在上述第二数据库所记录的上述代表哈希值或上述代表哈希值的加工值的位置信息的交易ID,其中,上述相邻哈希值为:(i)作为包括特定推送令牌ID及特定用户的公钥的特定注册信息或作为上述特定注册信息的加工值的特定注册交易的哈希值;或者(ii)作为包括特定终端标识信息哈希值、上述特定推送令牌ID及特定结算对象信息中的至少一部分的交易信息或其加工值的特定结算内容证明交易的哈希值。
通过本发明的上述所有实施例,可以提供安全性与使用性强且费用低的信用卡支付网关服务,并且不可能擅自进行复制或伪造,因此具有可以提高信用卡结算系统的可靠性及安全性的效果。
在此通过上述实施例所说明的技术优点有:使公钥、哈希值等的结算相关信息的伪造在事实上成为不可能,从而保障结算系统的可靠性并可在结算流程上使信用卡信息的泄露风险最小化,而且,将交易记录在虚拟货币的区块链,从而既能轻松管理卡结算相关信息又能实现用于防止错误的完整性。
基于上述实施例的说明,本领域普通技术人员可以理解,本发明可通过软件及硬件的结合实现或者仅通过硬件实现。本发明的技术方案的目的或有助于现有技术的部分能够以可通过各种计算机结构要素执行的程序指令的形态实现并记录于计算机可读记录介质。上述计算机可读记录介质可单独或组合地包括程序指令、数据文件、数据结构等。记录于上述计算机可读记录介质的程序指令为为了本发明而特别设计并构成或计算机软件领域的普通技术人员所公知的程序指令。作为计算机可读记录介质的例包括诸如硬盘、软盘及磁带的磁介质,如CD-ROM、DVD的光记录介质,如光磁盘(floptical disk)的磁光介质(magneto-optical media),以及如只读存储器(ROM)、随机存取存储器(RAM)、闪存等的以存储并执行程序指令的方式特别构成的存储装置。作为程序指令的例不仅包括如通过编译程序制造的机械代码,还包括可通过解释器等在计算机执行的高级语言代码。上述硬件装置可以为了执行本发明的处理而作为一个以上的软件模块进行工作,反之亦相同。上述硬件装置与如用于存储程序指令的ROM/RAM等的存储器相结合,并可包括构成为执行上述存储器所存储的多个指令的CPU或GPU的处理器以及与外部装置传递信号的通信部。另外,上述硬件装置可包括键盘、鼠标及其他外部输入装置,以接收由开发者生成的多个指令。
以上,参照如具体构成要素等的特定事项与所限定的实施例及附图说明了本发明,然而,这仅仅是为了有助于全面理解本发明而提供的,本发明并不限定于上述多个实施例,只要是本技术领域的普通技术人员便可根据上述记载进行各种修改及变形。
因此,本发明的思想不应局限于上述说明的实施例,应理解,不仅仅是权利要求保护范围,凡是与权利要求保护范围均等或等价的变形均属于本发明的思想范畴。

Claims (28)

1.一种用于利用数据库提供支付网关服务的认证书的注册方法,其特征在于,包括:
步骤(a),若从用户终端传递本人认证信息或其加工值及第一推送令牌ID,则支付网关服务器将上述本人认证信息或其加工值及上述第一推送令牌ID传递给卡公司服务器,其中,上述第一推送令牌ID为为了推送给上述用户终端而由上述用户终端生成的固有标识符;
步骤(b),从上述卡公司服务器获取认证结果,若上述认证结果成功,则上述支付网关服务器将上述认证结果传递给上述用户终端,从而支持上述用户终端生成及存储包括上述用户的公钥及私钥的密钥对;以及
步骤(c),从上述用户终端获取第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关服务器将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息。
2.根据权利要求1所述的认证书方法,其特征在于,在上述步骤(b)之后还包括:步骤(d),上述支付网关服务器将上述注册信息或上述注册信息的加工值作为上述认证书的注册交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录。
3.根据权利要求1所述的认证书方法,其特征在于,在上述步骤(b)中,以对应于在上述用户终端所输入的PIN码的方式生成及存储上述密钥对。
4.根据权利要求1所述的认证书方法,其特征在于,
上述支付网关服务器包括支付网关管理服务器及支付网关认证服务器,
在上述步骤(c)中,从上述用户终端获取上述第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则上述支付网关管理服务器将上述集成推送令牌ID及上述公钥传递给上述支付网关认证服务器,从而支持上述支付网关认证服务器保留上述集成推送令牌ID及上述公钥。
5.根据权利要求1所述的认证书方法,其特征在于,在上述步骤(c)中,上述支付网关服务器将表示上述认证书已注册的认证书注册完成消息传递给上述用户终端。
6.根据权利要求1所述的认证书方法,其特征在于,上述本人认证信息包括上述用户的姓名、上述用户的电话号码、卡号及卡验证值中的至少一个。
7.根据权利要求2所述的认证书方法,其特征在于,
上述数据库为虚拟货币的区块链数据库,
上述区块链数据库为公有区块链数据库或私有区块链数据库。
8.一种用于利用数据库提供支付网关服务的认证书的注册方法,其特征在于,包括:
步骤(a),若从用户终端通过支付网关服务器传递本人认证信息或其加工值及第一推送令牌ID,其中,上述第一推送令牌ID为为了推送给上述用户终端而由上述用户终端生成的固有标识符,则卡公司服务器执行如下过程,即,将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程,以及存储终端标识信息及上述第一推送令牌ID的过程,其中,上述终端标识信息为上述本人认证信息所包含的用于识别上述用户终端的信息;以及
步骤(b),从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果,若上述认证结果成功,则上述卡公司服务器将上述认证结果传递给上述支付网关服务器。
9.根据权利要求8所述的认证书方法,其特征在于,上述终端标识信息为与上述用户终端相对应的上述用户的电话号码。
10.一种利用数据库提供支付网关服务的方法,其特征在于,包括:
步骤(a),若响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,则支付网关服务器执行如下过程,即,(i)将与上述结算接收请求信息相对应且包括订单号的结算接收结果信息传递给上述服务提供方服务器的过程,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息;以及
步骤(b),作为对上述认证请求信息的响应,在上述用户的认可下获取包括第二推送令牌ID的结算认可请求信息,若上述认证请求信息所包含的第一推送令牌ID与上述第二推送令牌ID一致,上述支付网关服务器则将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性;以及
步骤(c),若上述结算认可请求信息有效,则上述支付网关服务器支持卡公司服务器根据上述结算认可请求信息处理卡认可。
11.根据权利要求10所述的方法,其特征在于,上述步骤(c)中,针对根据上述用户的认可而传递的结算认可请求信息,上述支付网关服务器将从上述卡公司服务器中获取的结算认可结果传递给上述服务提供方服务器及上述用户终端中的至少一个。
12.根据权利要求10所述的方法,其特征在于,
在上述步骤(a)的上述过程(ii)中,上述支付网关服务器将包括随机数(randomnonce)的上述认证请求信息及上述结算对象信息传递给上述用户终端,
在上述步骤(b)中,
上述结算认可请求信息包括上述第二推送令牌ID、随机数签名值及上述用户的公钥,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值,
上述支付网关服务器通过利用上述用户的公钥及上述随机数签名值验证上述结算认可请求信息的有效性。
13.根据权利要求10所述的方法,其特征在于,
在上述步骤(b)中,
上述结算认可请求信息包括上述第二推送令牌ID、时间戳签名值及上述用户的公钥,其中,上述时间戳签名值为以上述用户的私钥对预定的时间戳进行签名的结果值,
上述支付网关服务器通过利用上述用户的公钥及上述时间戳签名值验证上述结算认可请求信息的有效性,
其中,若对应于上述时间戳签名值的第一时刻与用于验证上述结算认可请求信息的有效性的第二时刻之间的时间间距为设定值以上,则上述结算认可请求信息被判定为无效。
14.根据权利要求10所述的方法,其特征在于,还包括步骤(d),上述支付网关服务器将交易信息或其加工值作为结算内容证明交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录,其中,上述交易信息包括上述终端标识信息哈希值、上述集成推送令牌ID及上述结算对象信息中的至少一部分。
15.根据权利要求10所述的方法,其特征在于,
上述支付网关服务器包括支付网关管理服务器及支付网关认证服务器,
上述认证请求信息还包括随机数,
在上述步骤(a)的上述过程(ii)中,上述支付网关管理服务器响应于上述结算接收请求信息将上述第一推送令牌ID、上述结算对象信息及认证请求信息传递给上述用户终端,
在上述步骤(b)中,作为对上述认证请求信息的响应,在上述用户的认可下从上述用户终端获取包括随机数签名值、上述第二推送令牌ID及上述用户的公钥的结算认可请求信息,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值,上述支付网关管理服务器则将上述随机数签名值及上述公钥传递给上述支付网关认证服务器,从而支持上述支付网关认证服务器验证上述结算认可请求信息的有效性,
在上述步骤(c)中,若上述结算认可请求信息有效,则上述支付网关管理服务器将上述结算认可请求信息传递给上述卡公司服务器,从而支持上述卡公司服务器利用卡信息处理卡认可,其中,上述卡信息用于根据上述结算认可请求信息处理上述卡认可。
16.根据权利要求10所述的方法,其特征在于,上述结算对象信息包括订单号、卡公司的标识信息、上述服务提供方的标识信息、由上述服务提供方提供的预定的追加信息、结算对象的名称、上述结算对象的价格、是否分期结算、作为结算手段的货币的标识信息、上述用户的名称、上述用户的地址、临时结算认可以及上述结算的状态信息中的至少一个。
17.根据权利要求10所述的方法,其特征在于,上述用户的认可通过判断在上述用户终端所输入的PIN码的有效性执行。
18.一种利用数据库提供支付网关服务的方法,其特征在于,包括:
步骤(a),响应于用户的结算请求,通过支付网关服务器,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,认证请求信息通过上述支付网关服务器传递至上述用户终端,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息,作为对上述认证请求信息的响应,在上述用户的认可下,在传递至上述支付网关服务器的结算认可请求信息被判定为有效的状态下,卡公司服务器从上述支付网关服务器获取上述结算认可请求信息;以及
步骤(b),上述卡公司服务器利用卡信息处理卡认可,其中,上述卡信息用于根据所获取的上述结算认可请求信息处理上述卡认可。
19.一种用于执行用于利用数据库提供支付网关服务的认证书的注册方法的支付网关服务器,其特征在于,包括:
通信部,用于从用户终端接收本人认证信息或其加工值及第一推送令牌ID,其中,上述第一推送令牌ID为为了推送给上述用户终端而由上述用户终端生成的固有标识符;以及
处理器,用于执行如下过程:(i)若传递上述本人认证信息或其加工值及第一推送令牌ID,则将上述本人认证信息或其加工值及上述第一推送令牌ID传递给卡公司服务器的过程;(ii)从上述卡公司服务器获取认证结果,若上述认证结果成功,则将上述认证结果传递给上述用户终端,从而支持上述用户终端生成及存储包括上述用户的公钥及私钥的密钥对的过程;以及(iii)从上述用户终端获取第二推送令牌ID及上述用户的公钥,若上述第一推送令牌ID与上述第二推送令牌ID一致,则将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并存储包括上述集成推送令牌ID及上述公钥的注册信息的过程。
20.根据权利要求19所述的认证书支付网关服务器,其特征在于,上述处理器将上述注册信息或上述注册信息的加工值作为上述认证书的注册交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录。
21.根据权利要求19所述的认证书支付网关服务器,其特征在于,上述处理器将表示上述认证书已注册的认证书注册完成消息传递给上述用户终端。
22.一种用于执行用于利用数据库提供支付网关服务的认证书的注册方法的卡公司服务器,其特征在于,包括:
通信部,用于从用户终端通过支付网关服务器接收本人认证信息或其加工值及第一推送令牌ID,上述第一推送令牌ID为为了推送给上述用户终端而由上述用户终端生成的固有标识符;以及
处理器,用于执行如下过程:若传递上述本人认证信息或其加工值及第一推送令牌ID,则将包括上述本人认证信息或其加工值的认证请求信息传递给卡公司会员分类账服务器的过程;以及存储终端标识信息及上述第一推送令牌ID的过程,其中,上述终端标识信息为上述本人认证信息所包含的用于识别上述用户终端的信息,
其中,上述处理器从上述卡公司会员分类账服务器获取与上述认证请求信息相对应的认证结果,若上述认证结果成功,则将上述认证结果传递给上述支付网关服务器。
23.一种用于执行用于利用数据库提供支付网关服务的方法的支付网关服务器,其特征在于,包括:
通信部,响应于用户的结算请求,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值;以及
处理器,若获取了上述结算接收请求信息,则执行如下过程:(i)将与上述结算接收请求信息相对应且包括订单号的结算接收结果信息传递给上述服务提供方服务器的过程,其中,上述订单号包含于上述终端标识信息哈希值及上述结算对象信息;以及(ii)响应于上述结算接收请求信息将认证请求信息传递给上述用户终端的过程,其中,上述认证请求信息用于请求认证上述结算对象信息及上述结算对象信息,
在上述处理器中,作为对上述认证请求信息的响应,在上述用户的认可下获取包括第二推送令牌ID的结算认可请求信息,若上述认证请求信息所包含的第一推送令牌ID与上述第二推送令牌ID一致,则将上述第一推送令牌ID或上述第二推送令牌ID作为集成推送令牌ID进行管理,并验证上述结算认可请求信息的有效性,若上述结算认可请求信息有效,则支持卡公司服务器根据上述结算认可请求信息处理卡认可。
24.根据权利要求23所述的支付网关服务器,其特征在于,针对根据上述用户的认可而传递的结算认可请求信息,上述处理器将从上述卡公司服务器中获取的结算认可结果传递给上述服务提供方服务器及上述用户终端中的至少一个。
25.根据权利要求23所述的支付网关服务器,其特征在于,
上述处理器将包括随机数的上述认证请求信息及上述结算对象信息传递给上述用户终端,
上述结算认可请求信息包括上述第二推送令牌ID、随机数签名值及上述用户的公钥,其中,上述随机数签名值为以上述用户的私钥对上述随机数进行签名的结果值,
上述处理器通过利用上述用户的公钥及上述随机数签名值验证上述结算认可请求信息的有效性。
26.根据权利要求23所述的支付网关服务器,其特征在于,
上述结算认可请求信息包括上述第二推送令牌ID、时间戳签名值及上述用户的公钥,其中,上述时间戳签名值为以上述用户的私钥对预定的时间戳进行签名的结果值,
上述处理器通过利用上述用户的公钥及上述时间戳签名值验证上述结算认可请求信息的有效性,
其中,若对应于上述时间戳签名值的第一时刻与用于验证上述结算认可请求信息的有效性的第二时刻之间的时间间距为设定值以上,则上述结算认可请求信息被判定为无效。
27.根据权利要求23所述的支付网关服务器,其特征在于,上述处理器将交易信息或其加工值作为结算内容证明交易记录在上述数据库上或者支持与上述支付网关服务器相联动的其他装置记录,其中,上述交易信息包括上述终端标识信息哈希值、上述集成推送令牌ID及上述结算对象信息中的至少一部分。
28.一种用于执行用于利用数据库提供支付网关服务的方法的卡公司服务器,其特征在于,包括:
通信部,响应于用户的结算请求,通过支付网关服务器,从作为服务提供方的服务器的服务提供方服务器获取终端标识信息哈希值、结算对象信息及服务提供方认证信息作为结算接收请求信息,其中,上述终端标识信息哈希值为对用于识别用户终端的终端标识信息进行哈希运算的结果值,认证请求信息通过上述支付网关服务器传递至上述用户终端,其中,上述认证请求信息为用于请求认证上述结算对象信息及上述结算对象信息的信息,作为对上述认证请求信息的响应,在上述用户的认可下,在传递至上述支付网关服务器的结算认可请求信息被判定为有效的状态下,从上述支付网关服务器获取上述结算认可请求信息;以及
处理器,用于利用卡信息处理卡认可,其中,上述卡信息用于根据所获取的结算认可请求信息处理上述卡认可。
CN201880006353.9A 2017-01-11 2018-01-10 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 Active CN110226177B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0004421 2017-01-11
KR1020170004421A KR101862861B1 (ko) 2017-01-11 2017-01-11 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
PCT/KR2018/000475 WO2018131886A1 (ko) 2017-01-11 2018-01-10 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버

Publications (2)

Publication Number Publication Date
CN110226177A true CN110226177A (zh) 2019-09-10
CN110226177B CN110226177B (zh) 2024-01-23

Family

ID=62840479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880006353.9A Active CN110226177B (zh) 2017-01-11 2018-01-10 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器

Country Status (5)

Country Link
US (1) US11210661B2 (zh)
KR (1) KR101862861B1 (zh)
CN (1) CN110226177B (zh)
CA (1) CA3049761C (zh)
WO (1) WO2018131886A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620776A (zh) * 2019-09-24 2019-12-27 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN110784395A (zh) * 2019-11-04 2020-02-11 航天信息股份有限公司 一种基于fido认证的邮件安全登录方法及系统
CN111290733A (zh) * 2020-02-18 2020-06-16 杭州复杂美科技有限公司 结算方法、设备和存储介质
CN112671720A (zh) * 2020-12-10 2021-04-16 苏州浪潮智能科技有限公司 一种云平台资源访问控制的令牌构造方法、装置及设备
CN113272810A (zh) * 2019-10-11 2021-08-17 软件帝国株式会社 利用浏览器的网页存储器的简单认证方法及系统
CN114846768A (zh) * 2019-12-20 2022-08-02 维萨国际服务协会 用于令牌网关的方法和系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841560B1 (ko) * 2016-10-11 2018-05-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
US11438139B2 (en) * 2018-02-07 2022-09-06 Raouf Boutaba Blockchain based secure naming and update verification
CN108520413B (zh) * 2018-04-19 2020-07-28 北京航空航天大学 一种高效的安全虚拟预支付方法及装置
WO2019232679A1 (zh) * 2018-06-04 2019-12-12 上海分赋信息科技有限公司 基于时间维度进行加密数字资产的切分锁定及合并控制方法
US11893554B2 (en) 2018-08-30 2024-02-06 International Business Machines Corporation Secure smart note
US11769147B2 (en) * 2018-08-30 2023-09-26 International Business Machines Corporation Secure smart note
CN109523382A (zh) * 2018-10-30 2019-03-26 长威信息科技发展股份有限公司 独立共识区块链的方法
CN109474592B (zh) * 2018-11-08 2021-08-31 蓝信移动(北京)科技有限公司 公钥绑定方法及系统
US11188913B2 (en) * 2019-01-11 2021-11-30 Capital One Services, Llc Systems and methods for securely verifying a subset of personally identifiable information
CN109615378B (zh) * 2019-01-24 2021-06-15 上海点融信息科技有限责任公司 基于区块链的安全多方计算方法、装置及可读存储介质
US11151276B1 (en) * 2019-04-15 2021-10-19 Trend Micro Incorporated Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain
CN110336779B (zh) * 2019-05-07 2022-08-05 弦子科技(北京)有限公司 一种区块链的构建方法、装置和电子设备
CN110349025B (zh) * 2019-07-11 2023-03-28 湖南天河国云科技有限公司 一种基于未花费交易输出的合约资产防遗失方法及装置
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
US11368456B2 (en) * 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
US11356266B2 (en) * 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
US11171964B1 (en) * 2020-12-23 2021-11-09 Citrix Systems, Inc. Authentication using device and user identity

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472751B1 (ko) * 2013-01-07 2014-12-15 주식회사 케이지이니시스 제휴사 앱을 이용한 결제 제공 방법 및 시스템
CN104424565A (zh) * 2013-09-02 2015-03-18 三星Sds株式会社 基于数码卡的支付系统和方法
CN105741112A (zh) * 2014-12-24 2016-07-06 Sk普兰尼特有限公司 基于网络的认证支付装置、认证支付方法及认证支付系统
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
KR101680260B1 (ko) * 2015-12-14 2016-11-29 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837405A1 (de) * 1998-08-18 2000-02-24 Siemens Ag Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US10356071B2 (en) * 2014-04-14 2019-07-16 Mcafee, Llc Automatic log-in and log-out of a session with session sharing
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
US10411905B2 (en) * 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
US10382213B1 (en) * 2016-08-29 2019-08-13 Amazon Technologies, Inc. Certificate registration
EP3454238B1 (en) * 2016-12-23 2022-02-09 CloudMinds (Shanghai) Robotics Co., Ltd. Registration and authorization method, device and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472751B1 (ko) * 2013-01-07 2014-12-15 주식회사 케이지이니시스 제휴사 앱을 이용한 결제 제공 방법 및 시스템
CN104424565A (zh) * 2013-09-02 2015-03-18 三星Sds株式会社 基于数码卡的支付系统和方法
CN105741112A (zh) * 2014-12-24 2016-07-06 Sk普兰尼特有限公司 基于网络的认证支付装置、认证支付方法及认证支付系统
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
KR101680260B1 (ko) * 2015-12-14 2016-11-29 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620776A (zh) * 2019-09-24 2019-12-27 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN110620776B (zh) * 2019-09-24 2021-11-26 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN113272810A (zh) * 2019-10-11 2021-08-17 软件帝国株式会社 利用浏览器的网页存储器的简单认证方法及系统
CN113272810B (zh) * 2019-10-11 2022-02-22 软件帝国株式会社 利用浏览器的网页存储器的简单认证方法及系统
US11271744B2 (en) 2019-10-11 2022-03-08 Swempire Co., Ltd. Simple authentication method and system using browser web storage
CN110784395A (zh) * 2019-11-04 2020-02-11 航天信息股份有限公司 一种基于fido认证的邮件安全登录方法及系统
CN110784395B (zh) * 2019-11-04 2023-02-21 航天信息股份有限公司 一种基于fido认证的邮件安全登录方法及系统
CN114846768A (zh) * 2019-12-20 2022-08-02 维萨国际服务协会 用于令牌网关的方法和系统
CN111290733A (zh) * 2020-02-18 2020-06-16 杭州复杂美科技有限公司 结算方法、设备和存储介质
CN111290733B (zh) * 2020-02-18 2022-07-19 杭州复杂美科技有限公司 结算方法、设备和存储介质
CN112671720A (zh) * 2020-12-10 2021-04-16 苏州浪潮智能科技有限公司 一种云平台资源访问控制的令牌构造方法、装置及设备
CN112671720B (zh) * 2020-12-10 2022-05-13 苏州浪潮智能科技有限公司 一种云平台资源访问控制的令牌构造方法、装置及设备

Also Published As

Publication number Publication date
CA3049761C (en) 2023-01-31
US11210661B2 (en) 2021-12-28
WO2018131886A1 (ko) 2018-07-19
US20190333058A1 (en) 2019-10-31
CA3049761A1 (en) 2018-07-19
CN110226177B (zh) 2024-01-23
KR101862861B1 (ko) 2018-07-04

Similar Documents

Publication Publication Date Title
CN110226177A (zh) 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器
US11887077B2 (en) Generating exchange item utilization solutions in an exchange item marketplace network
KR102277998B1 (ko) 전자 어음 관리 방법, 장치 및 기록매체
US11062366B2 (en) Securely processing exchange items in a data communication system
US11164228B2 (en) Method and medium for determining exchange item compliance in an exchange item marketplace network
US7596530B1 (en) Method for internet payments for content
CA2406138C (en) Authenticated payment
McCorry et al. Refund attacks on Bitcoin’s payment protocol
CN110494877A (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
CN109478282A (zh) 通过交易装置进行数字资产分发
CN110494876A (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
US20100191622A1 (en) Distributed Transaction layer
KR102050276B1 (ko) 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버
US20230196354A1 (en) Authorizing replacement of a security parameter associated with one or more exchange items
Zhu et al. The optimization effect of fuzzy factional-order ordinary differential equation in block chain financial cross-border E-commerce payment mode
KR101862860B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
JP2009524293A (ja) ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置
KR20190084923A (ko) 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버
KR20190130827A (ko) 블록체인 기반 검증된 실구매자의 소비정보 공유 서비스 제공 방법
Adam et al. Backend server system design based on rest api for cashless payment system on retail community
US20230125124A1 (en) Obtaining conditions data for utilizing an exchange item
KR101862859B1 (ko) Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
KR102116559B1 (ko) 블록체인 기반 검증된 실구매자의 소비정보 공유 서비스 제공 방법
KR20200075685A (ko) 블록체인기반의 시스템연동을 통한 수익분배 시스템
Chen et al. A practical and efficient electronic checkbook

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Gyeonggi Do, South Korea

Patentee after: CP Laboratory Co.,Ltd.

Country or region after: Republic of Korea

Address before: Gyeonggi Do, South Korea

Patentee before: COINPLUG, Inc.

Country or region before: Republic of Korea