CN110383318B - 用于记录点对点交易处理的方法和系统 - Google Patents

用于记录点对点交易处理的方法和系统 Download PDF

Info

Publication number
CN110383318B
CN110383318B CN201880016307.7A CN201880016307A CN110383318B CN 110383318 B CN110383318 B CN 110383318B CN 201880016307 A CN201880016307 A CN 201880016307A CN 110383318 B CN110383318 B CN 110383318B
Authority
CN
China
Prior art keywords
purchase order
processing server
entity
data
buyer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880016307.7A
Other languages
English (en)
Other versions
CN110383318A (zh
Inventor
R·A·伯格纳
A·P·莫菲
R·D·德埃利赞斯
G·乔希
C·D·扬森
M·赖斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN110383318A publication Critical patent/CN110383318A/zh
Application granted granted Critical
Publication of CN110383318B publication Critical patent/CN110383318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

一种用于向实体提供多服务平台的方法,包括存储在与其它实体的服务中涉及的多个实体的简档,其中服务包括点对点和企业对企业交易,包括能够由每个实体声明的未注册的实体,其中每个实体能够为该实体提供平台的授权用户的角色和层级,并且其中平台被配置为,除了其它服务外,还在提供可审计性和不变性的数字分类账中提供购买订单的采购状态的注册。

Description

用于记录点对点交易处理的方法和系统
相关申请的交叉引用
本申请要求于2017年3月7日提交的美国临时专利申请No.62/467,900的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本公开涉及多服务平台,具体而言是提供用于点对点交易的交易处理的记录以及各种实体和所述实体的用户的注册与管理和数字分类账中采购(procurement)数据的记录的多服务平台。
背景技术
企业依靠内部技术、处理和人以及数千个企业对企业(B2B)解决方案提供商和网络的复杂生态系统,来管理其发票以及几乎每天进行支付或接收支付。随着越来越多的实体参与金融交易,每天处理的电子支付交易的数量持续增长,每天的数量常常达到数千亿的量值。例如,对于开发票的购买,买方只有在验证与订单相关的购买订单(PO)、发票和发货确认之后才会批准向供应商支付-称为“三方匹配”。一旦被批准,支付就被授权、调度和支付。在许多情况下,实体将利用支付工具进行电子支付交易,其中交易由第一支付网络处理,然后由第二支付网络结算(其中实际资金在发行银行和收单银行之间交换)。
目前,现有的结算系统常常使用各个支付交易的结算来运作。例如,在交易被处理之后,发行银行将该单笔交易的资金转移到结算网络,然后结算网络将该单笔交易的资金转移到收单银行。由于大多数企业不是金融公司,或者受金融监管,因此B2B交易创新使双方之间的支付流动完好无损。因此,21世纪的B2B合作建立在笨拙、无连接且基本不变的20世纪中叶的B2B支付平台上。随着被处理并因此被结算的交易数量的增加,对结算系统的处理能力和金融机构的处理能力的压力增加,以及每天必须发生的资金转移的数量增加。
当前的B2B系统中存在许多问题。例如,存在太多未连接的方法用于监视、进行或加速支付。供应商可能需要付出高昂的代价才能确定新客户的信用风险。供应商可能无法真正了解客户支付意图、对支付的调整或支付的定时,这可以通过昂贵的收款活动和努力得到缓解。买方必须维护供应商的银行账户。买方可能面临多个支付人的较高银行费用。
此外,在许多情况下,对于现有的结算系统和金融机构来说,需要结算如此大量的各个交易所需的繁重的计算和处理能力可能会变得太大。因此,需要一种技术解决方案来提供颠覆性的、统一的结算系统,该系统可以减少处理的量以及通信和资金转移的数量。统一结算系统还将有助于减少结算系统和金融机构花费的资源和处理能力,以提供更高效和成本有效的电子支付交易结算。此外,系统必须被配置为向参与的实体提供各种服务,包括使一个实体能够将其它实体添加到系统中,这可以由添加在适当角色和层级中的相应实体和用户稍后声明。
发明内容
本公开提供了用于在多服务平台中进行账户管理、实体声明以及购买订单采购状态的注册的系统和方法的描述。多服务平台可以向参与的实体提供多个服务。通常,管理员可以操作和/或维护这种平台,这可以帮助实体声明简档、用户的添加、角色和许可的指定、购买订单的注册和批准等。通过使数据能够以参与的实体容易可审计的格式清楚地存储,数字分类账(诸如区块链)的使用可以进一步促进由这种平台提供的服务。在使用像区块链这样的分类账的情况下,分类账可以被提供甚至更多的好处,因为它们可以是不可变的并且抵抗篡改,这可以进一步增加这种数据的可靠性。因此,这种平台可以向实体提供大量服务,同时以比专用于甚至多个服务中的单个服务的任何数量的系统都更安全和透明的方式这样做。
一种用于服务平台中的实体声明的方法包括:在处理服务器的存储器中存储多个实体简档,其中每个实体简档包括至少识别信息;由处理服务器的接收器接收声明请求,其中声明请求包括至少所述多个实体简档中的具体实体简档中所包括的识别信息;由处理服务器的发送器将认证凭证电子地发送到计算设备;由处理服务器的接收器从计算设备接收至少认证凭证和经修订的凭证;由处理服务器的接收器接收密码密钥对的公钥;以及由处理服务器对处理服务器的存储器执行查询,以更新具体实体简档,以包括至少经修订的凭证和公钥。
一种用于服务平台中的实体声明的系统包括:处理服务器的存储器,被配置为存储多个实体简档,其中每个实体简档包括至少识别信息;处理服务器的接收器,被配置为存储声明请求,其中声明请求包括至少所述多个实体简档中的具体实体简档中所包括的识别信息;处理服务器的发送器,被配置为将认证凭证电子地发送到计算设备,其中处理服务器的接收器还被配置为从计算设备接收至少认证凭证和经修订的凭证,并接收密码密钥对的公钥,并且处理服务器被配置为对处理服务器的存储器执行查询,以更新具体实体简档,以包括至少经修订的凭证和公钥。
一种用于服务平台中的账户管理的方法包括:由处理服务器的接收器接收实体的层级数据,其中层级数据包括用于多个用户的用户数据,该用户数据包括至少用于相应用户的联系数据;由处理服务器对处理服务器的存储器执行查询,以针对所述多个用户中的每个用户,在存储器中插入包括至少相应用户数据和认证凭证的用户简档;由处理服务器的发送器使用用于相应用户的联系数据将包括在相应用户简档中的认证凭证电子地发送到所述多个用户中的每个用户;由处理服务器的接收器接收至少用于所述多个用户中的每个用户的认证凭证、经修订的凭证和密码密钥对的公钥;由处理服务器执行对处理服务器的存储器的查询,以针对所述多个用户中的每个用户,更新存储器中的用户简档,以将认证凭证改变为经修订的凭证并包括相应的公钥;由处理服务器为所述多个用户中的每个用户生成分类账数据条目,其中分类账数据条目包括至少相应的公钥;以及由处理服务器将生成的用于所述多个用户中的每个用户的分类账数据条目插入到数字分类账中。
一种用于服务平台中的账户管理的系统包括:处理服务器的接收器,被配置为接收实体的层级数据,其中层级数据包括用于多个用户的用户数据,该用户数据包括至少用于相应用户的联系数据;处理服务器,被配置为对处理服务器的存储器执行查询,以针对所述多个用户中的每个用户,在存储器中插入包括至少相应用户数据和认证凭证的用户简档;以及处理服务器的发送器,被配置为使用用于相应用户的联系数据将包括在相应用户简档中的认证凭证电子地发送到所述多个用户中的每个用户,其中处理服务器的接收器还被配置为接收至少用于所述多个用户中的每个用户的认证凭证、经修订的凭证和密码密钥对的公钥,并且处理服务器还被配置为执行对处理服务器的存储器的查询,以针对所述多个用户中的每个用户,更新存储器中的用户简档,以将认证凭证改变为经修订的凭证并包括相应的公钥,为所述多个用户中的每个用户生成分类账数据条目,其中分类账数据条目包括至少相应的公钥,以及将生成的用于所述多个用户中的每个用户的分类账数据条目插入到数字分类账中。
一种注册购买订单采购状态的方法包括:由处理服务器的接收器接收购买订单,其中购买订单包括至少标识号、买方标识符和供应商标识符;由处理服务器根据一个或多个适用的标准转换购买订单;由处理服务器的发送器将转换后的购买订单电子地发送到与买方标识符相关联的计算设备;由处理服务器的接收器从计算设备接收数字签署的购买订单,其中数字签署的购买订单是使用与买方标识符相关联的买方密码密钥对的私钥数字签署的转换后的购买订单;由处理服务器的接收器接收数字签署的确认消息,其中使用与供应商标识符相关联的供应商密码密钥对的私钥对数字签署的确认消息进行数字签署;由处理服务器生成与购买订单相关联的散列值;以及由处理服务器将生成的散列值插入数字分类账中。
一种注册购买订单采购状态的系统包括:处理服务器的接收器,被配置为接收购买订单,其中购买订单包括至少标识号、买方标识符和供应商标识符;处理服务器,被配置为根据一个或多个适用的标准转换购买订单;以及处理服务器的发送器,被配置为将转换后的购买订单电子地发送到与买方标识符相关联的计算设备,其中处理服务器的接收器还被配置为从计算设备接收数字签署的购买订单,其中数字签署的购买订单是使用与买方标识符相关联的买方密码密钥对的私钥数字签署的转换后的购买订单,并且接收数字签署的确认消息,其中使用与供应商标识符相关联的供应商密码密钥对的私钥对数字签署的确认消息进行数字签署,并且处理服务器还被配置为生成与购买订单相关联的散列值,并将生成的散列值插入数字分类账中。
附图说明
结合附图阅读下面对示例性实施例的详细描述,可以最好地理解本公开的范围。附图中包括以下图:
图1是图示根据示例性实施例的用于多服务平台的高级系统体系架构的框图。
图2是图示根据示例性实施例的图1的系统的处理服务器以及服务平台中的账户管理和账户管理以及购买订单的采购状态的注册的框图。
图3是图示根据示例性实施例的由图2的处理服务器执行的在服务平台中进行实体声明的处理的流程图。
图4是图示根据示例性实施例的用于账户管理的处理的流程图,该处理包括在图1的系统中附加用户的注册。
图5是图示根据示例性实施例的用于在图1的系统中注册购买订单的采购状态的处理的流程图。
图6是图示根据示例性实施例的用于在服务平台中进行实体声明的示例性方法的流程图。
图7是图示根据示例性实施例的用于服务平台中进行账户管理的示例性方法的流程图。
图8是图示根据示例性实施例的用于注册购买订单采购状态的示例性方法的流程图。
图9是图示根据示例性实施例的计算机系统体系架构的框图。
根据下文提供的详细描述,本公开的其它应用领域将变得显而易见。应当理解的是,示例性实施例的详细描述仅用于说明的目的,因此并非意在限制本公开的范围。
具体实施方式
专业术语
区块链-基于区块链货币的所有交易的公共、私有或许可的分类账。一个或多个计算设备可以包括区块链网络,区块链网络可以被配置为处理和记录交易,作为区块链中的区块的一部分。一旦区块完成,该区块就被添加到区块链中,并由此更新交易记录。在许多情况下,区块链可以是按时间次序的交易的分类账,或者可以以适合区块链网络使用的任何其它次序呈现。在一些配置中,记录在区块链中的交易可以包括目的地地址和货币量,使得区块链记录多少货币可归因于某个具体地址。在一些实例中,交易是金融的而其它的不是金融的,或者可能包括附加的或不同的信息(诸如源地址、时间戳等等)。在一些实施例中,区块链还可以或者可替代地包括几乎任何类型的数据,作为是或者需要被放置在分布式数据库中的表格的形式,该分布式数据库维持不断增长的、甚至能够对抗其运营商的篡改和修订的数据记录列表,并且可以通过区块链网络借助工作证明和/或与此相关的任何其它合适的核实技术来确认和验证。在一些情况下,关于给定交易的数据还可以包括附加数据,这些附加数据不直接是附加到交易数据的交易的一部分。在一些实例中,将这些数据包括在区块链中可以构成交易。在这种实例中,区块链可以不与具体的数字、虚拟、扁平或其它类型的货币直接相关联。
用于提供多服务平台的系统
图1图示了用于将由一个或多个管理员管理的多服务平台提供给多个实体的系统100,这些平台可以为实体及其用户提供服务,包括购买订单的采购状态的注册。
系统100可以包括处理服务器102。下面更详细讨论的处理服务器102可以被配置为操作多服务平台。多服务平台可以是被设计为向各种实体提供多种不同服务的平台。这些服务可以包括购买订单的采购状态的注册,以及附加服务,诸如点对点交易的记录和企业对企业(B2B)支付的处理。关于点对点交易和B2B支付的附加信息可以在2017年3月21日提交的标题为“Method and System for Recording Point to Point TransactionProcessing”的美国专利公开No.2017/0270493和2014年8月5日提交的标题为“Method andSystem for Processing of Business-to-Business Payment Transactions”的美国专利公开No.2016/0042327中找到,这两个专利通过引用整体并入本文。
在系统100中,处理服务器102可以被配置为利用与多服务平台中提供的服务相关的数据。数据可以本地存储在处理服务器102中和/或外部存储,诸如存储在数据仓库104中。数据仓库104可以是外部服务器、服务器群、云存储装置或用于外部存储数据的其它机制,其可以由处理服务器102或其它计算机系统通过适当的通信形式访问。例如,处理服务器102可以利用经由因特网访问的数据仓库104的云存储装置。在一些情况下,数据仓库104可以由管理、操作和/或拥有处理服务器102的相同实体管理、操作和/或拥有。在其它情况下,数据仓库104可以由第三方管理、操作和/或拥有。
系统100可以包括至少一个平台管理员106。在图1中的系统100的图示中由计算设备表示的平台管理员106可以是多服务平台的授权用户,其被配置为在多服务平台中执行管理功能,包括实体、用户和许可的创建和管理、其它数据的添加和修改、数字分类账的创建和管理等。平台管理员106可以是例如拥有和/或操作处理服务器102的实体的雇员,诸如帮助平台的实体用户的信息技术专家。平台管理员106可以使用合适的计算设备访问多服务平台,诸如台式计算机、膝上型计算机、笔记本计算机、平板计算机、蜂窝电话、智能电话、智能手表、智能电视、可穿戴计算设备、可植入计算设备等。处理服务器102可以具有可经由这种计算设备访问的用户界面,诸如通过可以用于访问由多服务平台提供的功能的网页、应用程序、应用编程接口等。例如,平台管理员106可以使用网站来创建和管理多服务平台中的实体和购买订单。
作为多服务平台的一部分,可以在平台中创建实体。实体可以是企业、公司、个人等,其可以使用多服务平台来利用一个或多个服务。在一些情况下,可以在不同实体的请求下在平台中创建实体。例如,使用多服务平台的注册实体可以是商品的供应商。当未注册到平台的新买方签订协议以从注册的实体购买商品时,注册的实体可以(例如,直接地或通过平台管理员106)将该新买方添加到平台。在此类情况下,可以在平台中创建实体,其中实体虽然在平台中存在但可能未被实际实体声明为平台的用户。在这些情况下,实体可以经由处理服务器102与平台通信以声明平台中的实体。在一些情况下,可以从第三方获得新的实体信息。在此类情况下,处理服务器102可以接收关于可以添加到平台中的附加实体的信息,以供稍后由相应实体声明。
在系统100中,在图1中的系统100的图示中表示为计算设备的实体管理员108可以声明平台中的实体。处理服务器102可以具有在其中注册的多个实体,其可以是未声明的。每个实体可以具有存储在与其相关的实体简档中的识别信息,其中识别信息可以是对相关实体和/或实体简档唯一的数据。例如,识别信息可以是实体的名称、标识号、街道地址、电话号码、或者当组合时对于实体是唯一的数据值的组合。实体管理员108可以使用用于与处理服务器102通信的合适用户界面来提交对包括实体的识别信息的实体的声明请求。在一些实施例中,实体管理员108可以在被呈现实体的目录之后提交声明请求。例如,处理服务器102可以维护所有注册的实体的贸易(trade)目录,其可以由实体管理员108浏览。实体管理员108可以直接从贸易中选择实体以进行声明,其可以向处理服务器102提交声明请求。在一些情况下,声明的和未声明的实体都可以列在这样的目录中。在其它情况下,实体管理员108可能只能从未声明的实体中进行选择。
如果所选择的实体未被声明,那么处理服务器102可以为实体管理员108生成认证凭证的集合,诸如用户名和密码或其它合适类型的凭证。在一些情况下,可以在平台中为实体管理员108创建用户,其中可以将凭证指派给新用户。如果已经声明所选择的实体,那么处理服务器102可以首先执行争议解决处理,以确定实体管理员108是否是适当的声明者(claimant)或者已经注册的实体是否是适当的声明者。此类确定可以取决于实体的行业、每个实体的身份、信息的可用性、由实体提供的信息的类型等而变化。例如,在一个示例中,处理服务器102可以识别与实体相关联的记录,诸如在政府管辖区注册的公司记录,并将这些记录与由每个实体提供的证明进行比较。例如,每个实体可以证明其营业地的地址,该地址可以与注册到被声明的实体的地址进行比较。如果确定是实体管理员108没有权利声明所选择的实体,那么可以相应地通知实体管理员108并且声明处理停止。如果实体管理员108是合法的声明者,那么可以生成新的认证凭证并将其发送到实体管理员108。
实体管理员108可以接收用于所选择的实体的认证凭证。然后,实体管理员108可以使用所提供的认证凭证登录平台。在示例性实施例中,可以要求实体管理员108在首次登录平台时设置新凭证。例如,认证凭证可以包括临时密码,其可能需要在他们第一次登录以使用多服务平台时由实体管理员108替换。在这种情况下,处理服务器102可以更新实体管理员108的用户简档以相应地更新凭证。
在一些实施例中,实体的声明还可以包括为实体生成密码密钥对以供实体管理员108使用。密码密钥对可以使用任何合适的密钥生成算法生成,并且由私钥和公钥组成。在一些实施例中,实体管理员108可以在本地生成密码密钥对,并且可以保留私钥并将公钥提供给处理服务器102,诸如当提供新的认证凭证时。在其它实施例中,处理服务器102可以生成密码密钥对,并且可以向实体管理员108提供私钥,诸如当提供认证凭证时或者在实体管理员108更新了凭证之后。在这些情况下,公钥可以存储在所声明的实体的实体简档中和/或与实体管理员108相关联的用户简档中。
在一些实施例中,与实体声明相关联的数据可以存储在数字分类账中。数字分类账可以是数据文件,其被配置为存储可以由处理服务器102访问的数据(例如,或者在本地或者经由数据仓库104)。在一些实施例中,数字分类账可以是可重写的,使得可以修改存储在数字分类账中的数据。例如,如果实体被声明,其中稍后对这种声明进行争议并且将控制提供给新实体管理员108,那么可以修改数字分类账以使与第一管理员相关联的公钥被替换为由新实体管理员108提供的公钥。在其它实施例中,存储在数字分类账中的数据可以是不可变的。
例如,在一些实施例中,数字分类账可以是区块链。在这种实施例中,处理服务器102可以是区块链网络中的节点,或者可以独立地维护区块链以用作被配置为存储实体数据的数字分类账。区块链可以是由多个区块组成的公共或私有区块链,其中每个区块包括区块头和一个或多个数据值。每个数据值可以包括与实体相关的数据,其中这样的数据可以基于正被执行的功能。例如,数据值可以包括凭证、公钥、识别信息、购买订单、购买订单采购状态、用户信息、用户角色等。在一些情况下,存储在数据值中的数据中的一些或全部可以在包括在数据值中之前进行散列。在此类情况下,数据值可以用于审计目的,但是否则可能对实体管理员108和其他用户的使用无效,因为散列值可能不会被反转。区块头可以包括至少时间戳、区块参考值和数据参考值。时间戳可以是生成区块的时间或其它合适的时间。
区块头可以是参考区块链中的较早区块的参考值,诸如紧接在前的区块。在一些情况下,区块参考值可以是对较早区块的区块头的参考。在一些实施例中,区块参考值可以是经由将一个或多个散列算法应用于较早区块的区块头而生成的散列值。数据参考值可以是对区块中包括的一个或多个数据值的参考,诸如经由将一个或多个散列算法应用于一个或多个数据值而生成的散列值。在一些此类情况下,数据参考值可以是使用数据值生成的Merkle树的根。参考值的使用可以有助于区块链的不变性,因为对任何数据值的尝试修改都将需要修改那个区块的数据参考值,这将改变区块头,因此还需要修改下一个区块的区块参考值,这将改变那个区块的头并需要修改接下来的区块的区块参考值,依此类推。如果区块链由多个节点维护,那么必须在大多数节点上对区块链的每个副本执行这种修改。照此,由于处理和网络限制,对区块链中的任何数据的修改可能在计算上是不可能的。用于生成和核实新区块以及向区块链添加区块的方法对于相关领域的技术人员将是显而易见的。
在这种实施例中,处理服务器102可以被配置为当实体管理员108声明实体时生成新数据值,该新数据值可以被配置为存储至少所声明的实体的公钥。在一些情况下,数据值还可以包括用于所声明的实体的识别信息,并且还可以或可替代地包括识别实体管理员108的信息,诸如用户名、设备标识符等。在一些实施例中,实体的声明还可以包括由实体管理员108注册该实体的唯一标识符。例如,实体管理员108可以选择唯一值以用于在由实体管理员108或该实体的其他用户进行的未来通信中识别所声明的实体。在一些情况下,唯一值可以是认证凭证的一部分。在一些此类情况下,可以在提交声明请求期间选择唯一值。在这些实施例中,数字分类账中的数据值也可以包括唯一标识符。
因此,实体可以由实体管理员108声明。在声明完成之后,实体管理员108可以能够在多服务平台中执行实体的功能,诸如提交新的购买订单、批准购买订单、修改用户角色和许可、更新实体生物(biographical)信息等。实体管理员108还可以被配置为为实体创建和管理用户,以用于访问由处理服务器102提供的服务,作为多服务平台的一部分。在此类实施例中,实体管理员108可以为该实体提交多个用户的层级数据。层级数据可以包括至少每个用户的联系数据,并且可以包括使用多服务平台所必需的任何附加数据。这种数据可以包括例如每个用户的角色和/或许可数据(例如,以控制每个用户可以访问什么服务以及可以执行什么功能)、用户生物信息等。处理服务器102可以接收数据并且可以在本地或在数据仓库104中将数据存储在处理服务器102的存储器中。在一些情况下,用户层级数据可以存储在所声明的实体的实体简档中。在其它情况下,可以为每个用户生成用户简档,其可以在所声明的实体的实体简档中被参考。例如,可以为每个用户生成唯一标识符,其中唯一标识符可以存储在实体简档中,或者每个用户简档可以包括所声明的实体的唯一标识符。
当由实体管理员108创建新用户时,处理服务器102可以为那个用户生成认证凭证,然后使用包括在用户数据中的联系信息将凭证电子地发送到实体用户112。联系信息可以是例如电子邮件地址、电话号码、设备标识符,或者可以用于促进使用合适的通信方法将认证凭证发送到计算设备(用于在图1的系统100的图示中表示实体用户112)的其它信息。实体用户112可以使用计算设备接收认证凭证,并且使用凭证登录处理服务器102以注册他们的账户。作为注册的一部分,实体用户112可以更新其凭证,诸如通过在使用包括在认证凭证中的临时密码之后设置新密码。处理服务器102可以更新用户简档和/或实体简档以更新与实体用户112相关联的凭证。
在一些实施例中,每个实体用户112可以向处理服务器102注册密码密钥对的公钥。在此类实施例中,实体用户112或处理服务器102可以使用合适的密钥生成算法来生成密码密钥对。如果实体用户112生成密钥对,那么实体用户112可以在实体用户112的注册期间将公钥提供给处理服务器102。如果处理服务器102生成密钥对,那么处理服务器102可以将私钥提供给实体用户112,诸如当提供认证凭证时或者在实体用户112第一次登录多服务平台之后。如果适用,那么公钥可以存储在用户简档或实体简档中。
在一些实施例中,处理服务器102可以被配置为维护用于存储用户数据的数字分类账。在一些情况下,单个数字分类账可以被用于存储与实体相关联的所有数据。例如,用于存储与实体的声明相关联的数据的数字分类账也可以被用于存储该实体的实体用户112的数据。在其它情况下,可以使用分开的数字分类账来存储用户数据。在一些情况下,一个数字分类账可以被用于存储多服务平台的所有实体的所有数据,其中实体的唯一标识符可以被用于识别与那个实体相关联的数据值。在其它情况下,每个实体可以具有分开的数字分类账。处理服务器102可以被配置为生成用户数据的数据值,其可以包括例如与实体用户112相关联的公钥以及任何其它用户数据。例如,由实体管理员108提供的角色和层级数据可以存储在实体用户112的数据值中。在一些情况下,用于存储用户数据的数字分类账可以是区块链。
一旦实体被声明并且管理员和用户在处理服务器102中注册,多服务平台提供的服务就可以由实体用户112和实体管理员108访问。可以由处理服务器102提供的一种这样的服务可以包括促进购买订单。促进购买订单可以包括实体提交新购买订单以供另一个实体(例如,买方或供应商)批准、处理与购买订单相关的交易以及与购买订单相关的状态注册以供每个实体查看和访问的能力。如本文所使用的,“购买订单”可以指可以与本文讨论的方法和系统结合使用的任何采购文档。例如本文讨论的方法可以适用于发票、收货通知、三方匹配或其它采购文档。
在此类实施例中,处理服务器102可以接收购买订单。在一些情况下,购买订单可以由购买订单中涉及的实体(例如,作为买方或供应商)直接提交给平台。例如,其中一个实体的实体用户112可以通过处理服务器102的合适接口和通信机制来提交购买订单。在其它情况下,第三方服务可以将购买订单提交给处理服务器102。例如,系统100可以包括一个或多个第三方数据提供者110。数据提供者110可以被配置为将数据电子地发送到处理服务器102以用于执行本文公开的功能。在一个示例中,数据提供者110可以是由其中一个实体用于管理库存的会计服务。实体用户112可以通过数据提供者110创建用于从供应商购买产品的购买订单。然后,数据提供者110可以将购买订单提交给处理服务器102。在另一个示例中,买方可以经由数据提供者110向供应商提供购买订单,其中供应商可以请求将所有购买订单提交给处理服务器102。在这样的示例中,数据提供者110或供应商可以将购买订单提交给处理服务器102。
处理服务器102可以使用任何合适的方法接收购买订单。购买订单可以至少包括对于购买订单唯一的标识号或其它值,买方标识符和供应商标识符。买方标识符和供应商标识符可以是分别用于识别购买订单的买方和供应商的值。在一些情况下,买方标识符和供应商标识符可以是与处理服务器102中的实体相关联的唯一标识符。例如,当实体管理员108声明实体并为那个实体设置唯一标识符时,该唯一标识符可以被该实体用在任何将来的购买订单中。购买订单还可以包括适于用在购买订单中的任何附加数据,诸如产品详情、交易金额、交货日期、发货信息等。
处理服务器102可以被配置为根据一个或多个标准转换接收到的购买订单。购买订单的转换可以确保当被输入到多服务平台时,可以由多个实体和/或通过多个数据提供者110提交的所有购买订单遵循相同的格式。在一些情况下,标准可以由处理服务器102设置。在其它情况下,处理服务器102可以使用由第三方组织(诸如标准组织)提供的标准。在一些情况下,一个或多个实体可以提交已经使用适用的(一个或多个)标准格式化的购买订单。在此类情况下,处理服务器102可以核实购买订单被正确格式化,并且可以不执行购买订单的任何转换。
一旦适当地格式化了购买订单,处理服务器102就可以将格式化的购买订单电子地发送给买方实体。在一些情况下,可以将购买订单发送到实体用户112或实体管理员108,该实体用户112或实体管理员108被识别用于接收购买订单,诸如在由实体管理员108为该实体设置的角色或层级中。在其它情况下,可以将格式化的购买订单发送到默认实体用户112,默认实体用户112可以根据需要将格式化的购买订单转发给适当的实体用户112。在还有其它情况下,格式化的购买订单可以由处理服务器102存储(例如,在本地或在数据仓库中,其可以将数据存储在数字分类账(诸如区块链)中),其可以由实体用户112查看。在一些此类情况下,可以通知一个或多个实体用户112已经接收到新的购买订单,其中实体用户112然后可以登录到多服务平台以查看购买订单。在平台中可能不存在买方(例如,或供应商,如果适用的话)的情况下,处理服务器102可以首先为该实体生成实体简档,然后联系实体管理员108(例如,在购买订单中识别出或由其它实体识别出)来声明该实体。
买方可以批准购买订单。可以经由实体用户112(例如,或实体管理员108,如果适用的话)以数字方式签署购买订单来传达对购买订单的批准。可以使用合适的签署算法使用注册到实体用户112的密码密钥对的私钥来对购买订单进行数字签署。然后可以使用合适的接口和通信方法将数字签署的购买订单提交回处理服务器102。处理服务器102可以核实数字签名以确保买方已经批准了购买订单并且买方是真实的(例如,实体的一部分并且被授权批准购买订单)。可以根据用于生成数字签名的签署算法使用对应的公钥来执行数字签名的核实。核实买方是真实的可以包括核实签署购买订单的实体用户112是实体的一部分,并且实体用户112具有基于实体用户112和/或实体的角色和层级数据代表实体签署购买订单的许可(例如,如在实体简档和/或用户简档中识别出的,可通过数字分类账核实)。通过数字分类账的核实可以包括例如对实体用户112的角色数据进行散列,并将其与数字分类账中的数据值进行比较,以确保设定的角色是准确的(例如,未被篡改)。
除了买方之外,处理服务器102还可以要求供应商批准购买订单。在一些情况下,供应商也可以对购买订单进行数字签署(例如,在使用处理服务器102访问格式化的购买订单之后或者被从处理服务器102发送购买订单之后)。在其它情况下,供应商可以查看格式化的购买订单并对发送到处理服务器102的确认消息进行数字签署。确认消息可以包括至少购买订单的标识号,其中该消息指示购买订单被批准或以其它方式被确认以供供应商履行。可以使用被授权确认购买订单的供应商的实体用户112的密码密钥对的私钥来生成数字签名。处理服务器102可以被配置为使用对应的公钥来核实确认消息的数字签名。
一旦买方和供应商都批准了购买订单,处理服务器102就可以将批准的、格式化的购买订单存储在数字分类账中。在一些情况下,数字分类账可以是用于存储实体和用户数据的相同数字分类账。在其它情况下,可以使用分开的数字分类账来存储购买订单数据。在一些情况下,批准的、格式化的购买订单可以直接存储在分类账中。在其它情况下,处理服务器102可以生成购买订单的散列值,其可以存储在数字分类账中以代替实际购买订单。可以经由将一个或多个散列算法应用于格式化的购买订单或与其相关联的数据(诸如标识号和购买订单的批准时间的时间戳)来生成散列值。在一些情况下,数字签名也可以包括在数据值中或用于生成散列值。在一些实施例中,可以分开创建数据值以供买方和供应商中的每一个批准购买订单。
因此,批准的、格式化的购买订单可以以不可变的格式存储在数字分类账中。这可以提供由每个实体对购买订单的可审计性,因为散列值可以是唯一的,使得对购买订单的任何修改将导致不同的散列值,从而使得每个实体能够证明购买订单在批准时已被批准。每当更新购买订单的状态时,可以将新数据值添加到反映更新后的状态的数字分类账。例如,当产品被打包、装运、递送或支付时,可以创建新的分类账条目,其状态包括在数据值中。可以从买方、供应商或数据提供者110接收此类更新。在一些情况下,买方和供应商可能必须在数据可以存储在分类账中之前批准更新(例如,经由其数字签名),诸如以防止其中一个实体的欺诈。在一些实施例中,处理服务器102可以被配置为促进对购买订单的支付和结算。在此类实施例中,处理服务器102可以识别何时相应地发生支付和结算,并且可以在未明确批准实体的情况下更新购买订单的状态。
本文讨论的方法和系统提供了多服务平台,其使得实体能够利用平台中的服务,包括执行与可能尚未直接注册的其它实体相关的功能。在此类情况下,可以稍后声明实体,其中可以以可以防止欺诈的方式将实体的声明记录并记载在数字分类账中。类似地,可以为具有存储在数字分类账中并且不可变的角色和层级的实体创建用户,从而防止实体内部和实体外部的恶意行为者代表平台中的实体执行未授权的动作。这包括提交和更新购买订单,其中使用数字分类账和数字签名确保购买订单的状态是可核实的,并且购买订单本身是不可变的,其中购买订单可以在整个处理期间由任何实体审计,以确保准确性。因此,处理服务器102提供在实体声明、账户管理和购买订单的采购状态注册方面提供给实体的改进服务。
处理服务器
图2图示了系统100中的处理服务器102的实施例。对于相关领域的技术人员来说显而易见的是,图2中所示的处理服务器102的实施例仅作为说明提供,并且可以不是穷尽处理服务器102的适于执行本文讨论的功能的所有可能配置。例如,图9中示出并且在下面更详细讨论的计算机系统900可以是处理服务器102的合适配置。
处理服务器102可以包括接收设备202。接收设备202可以被配置为经由一个或多个网络协议在一个或多个网络上接收数据。在一些情况下,接收设备202可以被配置为经由一种或多种通信方法(诸如射频、局域网、无线区域网络、蜂窝通信网络、蓝牙、因特网等)从数据仓库104、平台管理员106、实体管理员108、实体用户112、数据提供者110以及其它系统和实体接收数据。在一些实施例中,接收设备202可以由多个设备组成,诸如用于通过不同网络接收数据的不同接收设备,诸如通过局域网接收数据的第一接收设备和经由因特网接收数据的第二接收设备。接收设备202可以接收以电子方式发送的数据信号,其中数据可以叠加或以其它方式编码在数据信号上并且经由接收设备202对数据信号的接收来解码、解析、读取或以其它方式获得。在一些情况下,接收设备202可以包括解析模块,用于解析接收到的数据信号以获得叠加在其上的数据。例如,接收设备202可以包括解析器程序,该解析器程序被配置为接收并将接收到的数据信号变换成用于由处理设备执行的功能的可用输入,以执行本文描述的方法和系统。
接收设备202可以被配置为接收由数据仓库104电子地发送的数据信号,该数据信号与用于执行处理服务器102的功能的数据(诸如数字分类账数据、实体简档、用户简档)叠加或以其它方式用该数据编码。接收设备202可以被配置为从平台管理员106、实体管理员108和实体用户112接收数据信号,该数据信号可以与用于在多服务平台中执行动作的数据叠加或以其它方式用该数据编码。这种数据可以包括例如唯一标识符、数字签名、公钥、角色和层级数据、认证凭证、经修订的凭证等。接收设备202还可以被配置为接收由数据提供者110电子地发送的数据信号,该数据信号可以与购买订单、联系数据、关于声明争议的数据或处理服务器102用于执行本文讨论的功能的其它数据叠加或以其它方式用该数据编码。
处理服务器102还可以包括通信模块204。通信模块204可以被配置为在模块、引擎、数据库、存储器和处理服务器102的其它部件之间发送数据,以用于执行本文所讨论的功能。通信模块204可以包括一种或多种通信类型,并且利用各种通信方法用于计算设备内的通信。例如,通信模块204可以由总线、接触引脚连接器、导线等组成。在一些实施例中,通信模块204还可以被配置为在处理服务器102的内部部件与处理服务器102的外部部件(诸如外部连接的数据库、显示设备、输入设备等)之间进行通信。处理服务器102还可以包括处理设备。处理设备可以被配置为执行本文讨论的处理服务器102的功能,这对于相关领域的技术人员来说是显而易见的。在一些实施例中,处理设备可以包括专门配置为执行处理设备的一个或多个功能的多个引擎和/或模块,和/或由其组成,诸如查询模块218、生成模块220、散列模块222等。如本文所使用的,术语“模块”可以是特别被编程为接收输入、使用输入执行一个或多个处理并提供输出的软件或硬件。基于本公开内容,由各种模块执行的输入、输出和处理对于本领域技术人员将是显而易见的。
处理服务器102可以包括实体数据库206。实体数据库206可以被配置为使用合适的数据存储格式和模式来存储多个实体简档208。实体数据库206可以是关系数据库,其利用结构化查询语言来存储、识别、修改、更新、访问存储在其中的结构化数据集等。每个实体简档208可以是结构化数据集,其被配置为存储与多服务平台中涉及的实体相关的数据,其可以包括声明的实体和未声明的实体两者。实体简档208可以被配置为存储至少与相关实体相关联的唯一标识符和/或其它识别信息,并且还可以包括与相关实体或那个实体的实体管理员108相关联的密码密钥对的公钥。在一些情况下,实体简档208还可以被配置为存储该实体的用户的角色和层级数据。在一些情况下,用户数据可以存储在实体简档208中,诸如以下面讨论的用户简档的形式。
处理服务器102还可以包括用户数据库210。用户数据库210可以被配置为使用合适的数据存储格式和模式来存储多个用户简档212。用户数据库210可以是关系数据库,其利用结构化查询语言来存储、识别、修改、更新、访问存储在其中的结构化数据集等。每个用户简档212可以是结构化数据集,其被配置为存储与多服务平台的用户(诸如实体管理员108或实体用户112)相关的数据。用户简档212可以包括与用户相关联的唯一标识符、用户在访问平台时用于认证自己的认证凭证,以及与相关用户相关联的密码密钥对的公钥。在一些情况下,用户的角色或层级数据可以存储在用户简档212中。在一些情况下,用户简档212还可以包括相关用户所属的实体的唯一标识符。
处理服务器102可以包括查询模块218。查询模块218可以被配置为对数据库执行查询以识别信息。查询模块218可以接收一个或多个数据值或查询串,并且可以基于其对所指示的数据库(诸如实体数据库206)执行查询串以识别存储在其中的信息。然后,查询模块218可以根据需要将识别出的信息输出到处理服务器102的适当引擎或模块。查询模块218可以例如对实体数据库206执行查询以更新实体简档208,以更新经修订的认证凭证并在声明相关实体时存储公钥。
处理服务器102还可以包括生成模块220。生成模块220可以被配置为生成数据以供处理服务器102在执行本文所讨论的功能时使用。生成模块220可以接收指令作为输入,可以基于指令生成数据,并且可以将生成的数据输出到处理服务器102的一个或多个模块。例如,生成模块220可以被配置为生成密码密钥对、认证凭证、新实体简档208和用户简档212、唯一标识符等。生成模块220还可以被配置为生成数据值,诸如用于包括在数字分类账中。在处理服务器102可以是区块链网络中的节点的情况下,生成模块220可以被配置为生成新的区块头和区块以供添加到区块链。
处理服务器102还可以包括散列模块222。散列模块222可以被配置为对数据进行散列以生成散列值,作为如本文所讨论的处理服务器102的功能的一部分。散列模块222可以接收指令作为输入,其可以伴随或用于识别要散列的数据,可以将一个或多个散列算法应用于数据以生成散列值,并且可以将散列值输出到处理服务器102的另一个模块或引擎。例如,散列模块222可以被配置为从购买订单、实体数据、用户数据、角色和层级数据等生成散列值。在处理服务器102是区块链网络中的节点的情况下,散列模块222可以被配置为对区块头和数据值进行散列以生成用于包括在区块链中的参考值。
处理服务器102还可以包括发送设备224。发送设备224可以被配置为经由一种或多种网络协议在一个或多个网络上发送数据。在一些情况下,发送设备224可以被配置为经由一种或多种通信方法、局域网、无线区域网络、蜂窝通信、蓝牙、射频、因特网等将数据发送到数据仓库104、平台管理员106、实体管理员108、实体用户112、数据提供者110和其它实体。在一些实施例中,发送设备224可以由多个设备(诸如用于通过不同网络发送数据的不同发送设备,诸如用于通过局域网发送数据的第一发送设备和用于通过因特网发送数据的第二方发送设备)组成。发送设备224可以电子地发送叠加有可以由接收计算设备解析的数据的数据信号。在一些情况下,发送设备224可以包括一个或多个模块,用于叠加数据、对数据进行编码或以其它方式将数据格式化为适于传输的数据信号。
发送设备224可以被配置为将数据信号电子地发送到数据仓库104,该数据信号与对数据的请求或要存储的数据叠加或以其它方式用其编码。发送设备224可以被配置为将数据信号电子地发送到平台管理员106、实体管理员108和实体用户112,该数据信号可以与认证凭证、唯一标识符、购买订单、私钥或用于执行本文讨论的功能的其它数据叠加或以其它方式用其编码。发送设备224还可以被配置为将数据信号电子地发送到数据提供器110,该数据信号可以与数据请求叠加或以其它方式用该数据请求编码。
处理服务器102还可以包括存储器226。存储器226可以被配置为存储数据以供处理服务器102在执行本文讨论的功能时使用,所述数据诸如公钥和私钥、对称密钥等。存储器226可以被配置为使用合适的数据格式化方法和模式来存储数据,并且可以是任何合适类型的存储器,诸如只读存储器、随机存取存储器等。存储器226可以包括例如加密密钥和算法、通信协议和标准、数据格式化标准和协议、用于处理设备的模块和应用程序的程序代码,以及处理服务器102在执行本文公开的功能时可能适合使用的其它数据,这对于相关领域的技术人员来说是显而易见的。在一些实施例中,存储器226可以由关系数据库组成或可以以其它方式包括关系数据库,关系数据库利用结构化查询语言来对存储在其中的结构化数据集进行存储、识别、修改、更新、访问等。存储器226可以被配置为存储例如数字分类账,在一些情况下,数字分类账可以是区块链。数字分类账可以被用于存储实体数据、用户数据、购买数据以及用于多服务平台的任何其它数据。在一些情况下,可以存在用于存储与平台中的用户和实体相关联的所有数据的单个数字分类账。存储器226还可以被配置为存储用于为实体声明执行争议解决的规则和数据。
用于实体声明的处理
图3图示了用于在处理服务器102的多服务平台中声明实体的示例处理300。
在步骤302中,处理服务器102的接收设备202可以从实体管理员108接收使用合适的接口和通信方法提交的声明请求。声明请求可以包括至少由实体管理员声明的实体的识别信息。在步骤304中,处理服务器102可以确定是否已经声明了所选择的实体。该确定可以基于存储在实体数据库206中的所选择的实体的实体简档208中的数据,其可以指示该实体是否已经被声明。如果所选择的实体的实体简档208不存在,那么处理服务器102的查询模块218可以对实体数据库206执行查询以生成实体的新实体简档208,因而将确定该实体是未声明的。
如果已经声明了所选择的实体,那么在步骤306中,处理服务器102可以执行争议解决处理,以识别代表管理员108的实体是否是被选择的实体。在步骤308中,处理服务器102可以基于争议解决处理的结果来识别是否维持(uphold)对该实体的现有声明。如果声明得到维持,那么在步骤310中,处理服务器102的发送设备224可以电子地向实体管理员108发送他们声明该实体的尝试不成功的通知。在一些情况下,通知可以包括指示尝试不成功的原因的信息,诸如用于确定现有声明者合适的数据。
如果不维持现有的声明,那么在步骤312中,处理服务器102的发送设备224可以电子地向先前的声明者(例如,向他们的实体管理员108)发送他们的声明有争议并且他们失去了在平台中对那个实体的控制权的通知。在一些情况下,通知可以向先前的声明者提供对该决定提出上诉的机会。然后,处理可以前进到步骤314。
如果在步骤304中处理服务器102确定所选择的实体尚未被声明,或者在步骤308中处理服务器102确定实体管理员108有权声明该实体,那么在步骤314中,处理服务器102的生成模块220可以为实体生成新的认证凭证,然后由处理服务器的发送设备224将其电子地发送到实体管理员108。实体管理员108可以接收认证凭证,并使用它们登录到平台。在步骤316中,处理服务器102的接收设备202可以从实体管理员接收经修订的凭证(例如,替换临时密码)和与该实体相关联的其它数据,包括至少唯一标识符和密码密钥对的公钥。在步骤318中,处理服务器102的查询模块218可以对实体数据库206执行查询以更新实体简档208,以更新凭证并存储唯一标识符和公钥。
用于访问管理的处理
图4图示了用于向实体提供访问管理的示例处理,该处理用于针对由系统100的处理服务器102提供的多服务平台中的实体的用户的注册和配置。
在步骤402中,实体的实体管理员108可以经由其计算设备经由处理服务器102的合适接口为多服务平台中的实体的用户创建用户层级。用户层级可以包括用于实体的多个实体用户112的用户数据,以及每个用户的角色和层级数据。每个用户的用户数据可以至少包括每个用户的联系信息。在步骤404中,处理服务器102的接收设备202可以接收用户层级数据。
在步骤406中,处理服务器102的生成模块220可以为每个用户生成初始认证凭证,并且处理服务器102的查询模块218可以对处理服务器102的用户数据库210执行查询以针对层级数据中的多个用户中的每个用户将新用户简档212插入用户数据库210。每个用户简档212可以包括为相应实体用户112接收的用户数据。在一些情况下,查询模块218还可以对实体数据库206执行查询以更新与实体相关的实体简档208,以向其添加角色和层级数据。在步骤408中,处理服务器102的发送设备224可以使用与相应用户相关联的联系信息将初始认证凭证电子地发送到每个实体用户112。
在步骤410中,每个实体用户112可以接收其初始认证凭证。在步骤412中,实体用户112可以使用合适的密钥生成算法生成包括公钥和私钥的密码密钥对。在步骤414中,实体用户112可以使用初始认证凭证登录处理服务器102的多服务平台。作为登录的一部分,实体用户112可以提供经修订的凭证(例如,诸如通过供给永久密码来替换临时密码)以及密码密钥对的公钥。在步骤416中,处理服务器102的接收设备202可以接收用户的公钥和经修订的凭证。
在步骤418中,处理服务器102的查询模块218可以对用户数据库210执行查询以更新与实体用户112相关的用户简档212,以结合经修订的凭证并在其中存储公钥。在步骤420中,处理服务器102的生成模块220可以为新实体用户112生成用于存储在数字分类账中的分类账数据条目。在一些情况下,分类账数据条目的生成可以包括用户数据(例如,唯一标识符、公钥等)的散列,其可以被用作或包括在分类账数据条目中。在步骤422中,查询模块218或处理服务器102的其它合适的模块或引擎可以诸如通过生成、核实和向包括分类账数据条目的区块链添加新区块来更新实体的数字分类账,作为其中的数据值。
用于购买订单采购的处理
图5图示了使用系统100中的处理服务器102的多服务平台在数字分类账中注册购买订单及其采购的示例处理。
在步骤502中,处理服务器102的接收设备202可以接收购买订单,诸如可以由数据提供者110向其发送或者由购买订单中所涉及的实体的实体管理员108或实体用户112提交。购买订单可以包括至少对购买订单唯一的标识号,以及与购买订单中涉及的实体相关联的买方标识符和供应商标识符。在步骤504中,处理服务器102的生成模块220或处理服务器102的另一个合适的模块或引擎可以根据一个或多个适用的标准来格式化购买订单。在步骤506中,格式化的购买订单可以被电子地发送到买方系统500,买方系统500可以是买方授权的实体用户112或实体管理员108,诸如可以在与买方相关的实体简档208中指示(例如,其中角色或层级信息可以指示哪个实体用户112将接收购买订单以进行批准)。
在步骤508中,买方系统500可以接收购买订单。在步骤510中,买方系统500可以通过使用与买方系统500相关联的密码密钥对的私钥和合适的签署算法对购买订单进行数字签署来批准购买订单。在步骤512中,买方系统500可以将签署的购买订单电子地发送到处理服务器102。在步骤514中,处理服务器102的接收设备202可以接收签署的购买订单。
在步骤516中,供应商系统500可以审查格式化的购买订单。供应商系统500可以是作为供应商在购买订单中涉及的实体的实体用户112或实体管理员108的计算设备。供应商系统500可以使用与处理服务器102的合适接口和通信方法来审查供应商待决的购买订单,包括审查在步骤502中由处理服务器102接收的格式化的购买订单。在步骤518中,供应商系统500可以生成确认消息,该确认消息可以至少包括识别被批准的购买订单的标识号或其它信息,并且可以使用合适的签署算法使用与供应商系统505相关联的密码密钥对的私钥数字签署确认消息。在步骤522中,处理服务器102的接收设备202可以接收签署的确认消息。在一些实施例中,步骤516至522可以同时或在步骤506至514之前进行。
在步骤524中,处理服务器102可以核实由买方系统500和供应商系统505提供的数字签名。可以根据用于生成数字签名的签署算法使用与相应系统相关联的密码密钥对的公钥来核实数字签名。在一些情况下,处理服务器102还可以基于存储在与和相应实体相关的相应用户或实体简档208相关联的用户简档212中的角色和层级数据,来核实买方系统500和供应商系统505被授权批准其相应实体的购买订单。
在成功核实后,在步骤526中,处理服务器102的散列模块222可以生成购买订单的散列值。可以经由将一个或多个散列算法应用于购买订单或其中包括的数据来生成散列值。例如,可以对购买订单本身进行散列处理,可以对已签署的购买订单进行散列处理,可以对已签署的购买订单和签署的确认消息的组合进行散列处理,仅对购买订单的标识号和时间戳进行散列处理,等等。在步骤528中,处理服务器102的生成模块220可以生成包括散列值的新数据值,该散列值然后可以存储在数字分类账中。在数字分类账可以是区块链的情况下,在数字分类账中存储数据值可以包括生成数据参考值和区块参考值、生成新的区块头、生成新区块、核实新区块,以及将区块添加到区块链。因此,由两个实体都批准的购买订单可以以不可变和可审计的格式存储。
用于服务平台中的实体声明的示例性方法
图6图示了用于声明存在于多服务平台中的实体以及所声明的实体的注册的方法600。
在步骤602中,多个实体简档(例如,实体简档208)可以存储在处理服务器(例如,处理服务器102)的存储器(例如,实体数据库206、存储器226等)中,其中每个实体简档包括至少识别信息。在步骤604中,可以由处理服务器的接收器(例如,接收设备202)接收声明请求,其中声明请求包括至少包括在多个实体简档中的具体实体简档中的识别信息。在步骤606中,认证凭证可以由处理服务器的发送器(例如,发送设备224)电子地发送到计算设备(例如,实体管理员108)。
在步骤608中,至少认证凭证和经修订的凭证可以由处理服务器的接收器从计算设备接收。在步骤610中,密码密钥对的公钥可以由处理服务器的接收器接收。在步骤612中,可以对处理服务器的存储器执行查询以更新具体实体简档,以包括至少经修订的凭证和公钥。
在一个实施例中,可以从计算设备接收公钥。在另一个实施例中,密码密钥对可以由处理服务器生成。在一些实施例中,方法600还可以包括由处理服务器的发送器将密码密钥对的私钥电子地发送到计算设备。在一个实施例中,接收认证凭证和经修订的凭证还可以包括接收用于具体实体简档的唯一标识符,并且更新具体实体简档还可以包括将唯一标识符插入具体实体简档中。
在一些实施例中,方法600还可以包括:由处理服务器生成用于具体实体简档的散列值;以及在处理服务器的存储器中存储所生成的散列值。在另一个实施例中,可以经由将一个或多个散列算法应用于识别信息来生成散列值。在另一个实施例中,可以经由将一个或多个散列算法应用于更新后的具体实体简档来生成散列值。
用于服务平台中的账户管理的示例性方法
图7图示了用于管理多服务平台中的实体的用户层级的方法700,该多服务平台包括用户层级数据在数字分类账中的安全存储。
在步骤702中,可以由处理服务器(例如,处理服务器102)的接收器(例如,接收设备202)接收实体的层级数据,其中层级数据包括用于多个用户的用户数据,用户数据包括至少相应用户的联系数据。在步骤704中,可以对处理服务器的存储器(例如,用户数据库210、存储器226等)执行查询,以针对多个用户中的每个用户将用户简档(例如,用户简档212)插入存储器中,该存储器包括至少相应的用户数据和认证凭证。在步骤706中,包括在相应用户简档中的认证凭证可以由处理服务器的发送器(例如,发送设备224)使用用于相应用户的联系数据电子地发送到多个用户中的每个用户。
在步骤708中,至少认证凭证、经修订的凭证和密码密钥对的公钥可以由处理服务器的接收器为多个用户中的每个用户接收。在步骤710中,处理服务器可以对处理服务器的存储器执行查询,以针对多个用户中的每个用户更新存储器中的用户简档,以将认证凭证改变为经修订的凭证并且包括相应的公钥。在步骤712中,分类账数据条目可以由处理服务器为多个用户中的每个用户生成,其中分类账数据条目包括至少相应的公钥。在步骤714中,可以将生成的分类账数据条目插入到多个用户中的每个用户的数字分类账中。
在一个实施例中,方法700还可以包括在处理服务器的存储器中存储与实体相关的实体简档,其中实体简档包括至少实体标识符和与相关实体相关联的公钥,并且层级数据还包括实体标识符。在另一个实施例中,针对多个用户中的每个用户的用户简档可以存储在实体简档中。在一些实施例中,用户数据还可以包括用户角色,并且每个分类账数据条目可以包括相应用户的用户角色。
在一个实施例中,为多个用户的每个用户接收密码密钥对的公钥可以包括由处理服务器为多个用户中的每个用户生成包括公钥和私钥的密码密钥对。在另一个实施例中,方法700还可以包括由处理服务器的发送器使用相应用户的联系数据将针对相应用户的私钥电子地发送到到多个用户中的每个用户。在一些实施例中,数字分类账可以是区块链。在另一个实施例中,每个分类账数据条目还可以包括使用相应用户的密码密钥对的私钥生成的数字签名。
用于注册购买订单采购状态的示例性方法
图8图示了用于在数字分类账中注册购买订单的采购状态的方法800,其提供购买订单批准和状态的可审计性和不变性。
在步骤802中,可以由处理服务器的接收器(例如,接收设备202)接收购买订单,其中购买订单包括至少标识号、买方标识符和供应商标识符。在步骤804中,可以由处理服务器根据一个或多个适用的标准来转换购买订单。在步骤806中,处理服务器的发送器(例如,发送设备224)可以将转换后的购买订单电子地发送到与买方标识符相关联的计算设备(例如,实体用户112)。在步骤808中,可以由处理服务器的接收器从计算设备接收数字签署的购买订单,其中数字签署的购买订单是使用与买方标识符相关联的买方密码密钥对的私钥数字签署的转换后的购买订单。
在步骤810中,可以由处理服务器的接收器接收数字签署的确认消息,其中使用与供应商标识符相关联的供应商密码密钥对的私钥对数字签署的确认消息进行数字签署。在步骤812中,可以由处理服务器生成与购买订单相关联的散列值。在步骤814中,可以由处理服务器将生成的散列值插入到数字分类账中。
在一个实施例中,方法800还可以包括由处理服务器使用买方密码密钥对的公钥来核实数字签署的购买订单的数字签名。在一些实施例中,方法800还可以包括由处理服务器使用供应商密码密钥对的公钥来核实数字签署的确认消息的数字签名。在一个实施例中,可以经由将一个或多个散列算法应用于至少标识号和时间戳来生成散列值。在一些实施例中,可以经由将一个或多个散列算法应用于至少转换后的购买订单来生成散列值。
在一个实施例中,数字分类账可以是区块链。在另一个实施例中,数字签署的购买订单的数字签名可以与生成的散列值一起插入到数字分类账中。在另一个实施例中,数字签署的确认消息的数字签名可以与生成的散列值一起插入到数字分类账中。
计算机系统体系架构
图9图示了计算机系统900,其中本公开的实施例或其部分可以被实现为计算机可读代码。例如,图1的处理服务器102可以使用硬件、软件、固件、其上存储有指令的非瞬态计算机可读介质或其组合来在计算机系统900中实现,并且可以在一个或多个计算机系统或其它处理系统中实现。硬件、软件或其任意组合可以体现用于实现图3-8的方法的模块和部件。
如果使用可编程逻辑,那么这种逻辑可以在由可执行软件代码配置的商业可用处理平台上执行,以变成专用计算机或专用设备(例如,可编程逻辑阵列、专用集成电路等等)。本领域的普通技术人员可以认识到的是,所公开的主题的实施例可以用各种计算机系统配置来实践,包括多核多处理器系统、小型计算机、大型计算机、与分布式功能链接或集群的计算机,以及可以嵌入到几乎任何设备中的普及型或微型计算机。例如,可以使用至少一个处理器设备和存储器来实现上述实施例。
本文讨论的处理器单元或设备可以是单个处理器、多个处理器或其组合。处理器设备可以具有一个或多个处理器核心。如本文讨论的术语“计算机程序介质”、“非瞬态计算机可读介质”和“计算机可用介质”被用于一般地指诸如可移动存储单元918、可移动存储单元922和安装的硬盘驱动器912中的硬盘之类的有形介质。
依据这个示例性计算机系统900描述本公开的各种实施例。在阅读这个描述之后,相关领域的技术人员将认识到如何使用其它计算机系统和/或计算机体系架构来实现本公开。虽然操作可以被描述为顺序处理,但是一些操作实际上可以并行地、并发地和/或在分布式环境中执行,并且程序代码可以本地或远程存储以供单个或多个处理器机器访问。此外,在一些实施例中,操作的次序可以被重新布置而不背离所公开的主题的精神。
处理器设备904可以是被专门配置为执行本文讨论的功能的专用或通用处理器设备。处理器设备904可以连接到通信基础设施906,诸如总线、消息队列、网络、多核消息传递方案等等。网络可以是适于执行如本文公开的功能的任何网络,并且可以包括局域网(LAN)、广域网(WAN)、无线网络(例如,WiFi)、移动通信网络、卫星网络、因特网、光纤、同轴电缆、红外线、射频(RF),或其任意组合。其它合适的网络类型和配置对于相关领域的技术人员将是显而易见的。计算机系统900还可以包括主存储器908(例如,随机存取存储器、只读存储器等等)并且还可以包括辅助存储器910。辅助存储器910可以包括硬盘驱动器912和可移动存储装置驱动器914,诸如软盘驱动器、磁带驱动器、光盘驱动器、闪存存储器等等。
可移除动存储装置驱动器914可以以众所周知的方式从可移动存储单元918读取和/或写入可移动存储单元918。可移动存储单元918可以包括可以由可移动存储装置驱动器914读取和写入的可移动存储介质。例如,如果可移动存储装置驱动器914是软盘驱动器或通用串行总线端口,那么可移动存储单元918可以分别是软盘或便携式闪存驱动器。在一个实施例中,可移动存储单元918可以是非瞬态计算机可读记录介质。
在一些实施例中,辅助存储器910可以包括用于允许计算机程序或其它指令被加载到计算机系统900中的替代装置,例如可移动存储单元922和接口920。这种装置的示例可以包括程序盒和盒接口(例如,如在视频游戏系统中找到的)、可移动存储器芯片(例如,EEPROM、PROM等等)和相关联的插座,以及其它可移动存储单元922和接口920,如对于相关领域的技术人员将显而易见的。
存储在计算机系统900中(例如,在主存储器908和/或辅助存储器910中)的数据可以存储在任何类型的合适计算机可读介质上,诸如光学存储装置(例如,光盘、数字多功能光盘、蓝光盘等等)或磁带存储装置(例如,硬盘驱动器)。可以以任何类型的合适数据库配置来配置数据,诸如关系数据库、结构化查询语言(SQL)数据库、分布式数据库、对象数据库等等。合适的配置和存储类型对于相关领域的技术人员将是显而易见的。
计算机系统900还可以包括通信接口924。通信接口924可以被配置为允许软件和数据在计算机系统900和外部设备之间被传送。示例性通信接口924可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、PCMCIA插槽和卡等等。经由通信接口924被传送的软件和数据可以是信号的形式,其可以是电子的、电磁的、光学的或其它信号,如对于相关领域的技术人员来说显而易见的。信号可以经由通信路径926行进,通信路径926可以被配置为承载信号并且可以使用导线、电缆、光纤、电话线、蜂窝电话链路、射频链路等等来实现。
计算机系统900还可以包括显示器接口902。显示器接口902可以被配置为允许数据在计算机系统900和外部显示器930之间被传送。示例性显示器接口902可以包括高清晰多媒体接口(HDMI)、数字视频接口(DVI)、视频图形阵列(VGA)等等。显示器930可以是用于显示经由计算机系统900的显示器接口902被发送的数据的任何适当类型的显示器,包括阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、电容式触摸显示器、薄膜晶体管(TFT)显示器等等。
计算机程序介质和计算机可用介质可以指存储器,诸如可以是存储器半导体(例如,DRAM等等)的主存储器908和辅助存储器910。这些计算机程序产品可以是用于向计算机系统900提供软件的装置。计算机程序(例如,计算机控制逻辑)可以存储在主存储器908和/或辅助存储器910中。计算机程序也可以经由通信接口924来接收。这种计算机程序在被执行时可以使得计算机系统900能够实现本文所讨论的本方法。特别地,计算机程序在被执行时可以使得处理器设备904能够实现由图3-8所示的方法,如本文所讨论的。因而,这种计算机程序可以表示计算机系统900的控制器。在本公开使用软件来实现的时候,软件可以被存储在计算机程序产品中并且使用可移动存储装置驱动器914、接口920以及硬盘驱动器912或通信接口924被加载到计算机系统900中。
处理器设备904可以包括被配置为执行计算机系统900的功能的一个或多个模块或引擎。每个模块或引擎可以使用硬件来实现,并且在一些情况下,也可以利用软件(诸如与存储在主存储器908或辅助存储器910中的程序代码和/或程序对应)。在这种情况下,在由计算机系统900的硬件执行之前,程序代码可以由处理器设备904(例如,由编译模块或引擎)编译。例如,程序代码可以是以编程语言编写的源代码,其被翻译成更低级别的语言(诸如汇编语言或机器代码)以供处理器设备904和/或计算机系统900的任何附加硬件部件执行。编译的处理可以包括使用词法分析、预处理、解析、语义分析、语法指导翻译、代码生成、代码优化,以及可以适于将程序代码翻译成适于控制计算机系统900以执行本文公开的功能的较低级别语言的任何其它技术。对于相关领域的技术人员将显而易见的是,这种处理导致计算机系统900是特殊配置的计算机系统900,其被唯一地编程为执行上面讨论的功能。
除了其它特征之外,与本公开一致的技术提供了服务平台中的实体声明和账户管理以及购买订单采购状态的注册的系统和方法。虽然以上已经描述了所公开的系统和方法的各种示例性实施例,但应当理解的是,它们仅仅是为了示例的目的而给出的,而不是限制。这并非是详尽的,并且不将本公开限制到所公开的确切形式。鉴于上述教导,修改和变化是可能的,或者可以从本公开的实践中获取,而不背离广度或范围。

Claims (16)

1.一种用于注册购买订单采购状态的方法,包括:
由处理服务器的接收器从供应商接收购买订单,其中购买订单至少包括对购买订单唯一的标识号、与买方相关联的买方标识符和与供应商相关联的供应商标识符;
由处理服务器将购买订单转换成对由处理服务器接收的所有购买订单统一的格式;
由处理服务器的发送器将转换后的购买订单电子地发送到与买方标识符相关联的买方的计算设备;
由处理服务器的接收器从买方的计算设备接收数字签署的购买订单,所述数字签署的购买订单是使用与买方标识符相关联的买方密码密钥对的私钥数字签署的转换后的购买订单;
由处理服务器的接收器从供应商的供应商计算机接收至少包括购买订单的识别号并指示购买订单被供应商批准的数字签署的确认消息,所述数字签署的确认消息是使用与供应商标识符相关联的供应商密码密钥对的私钥数字签署的;
由处理服务器生成购买订单的散列值;以及
由处理服务器将生成的散列值而不是购买订单插入数字分类账中;
其中每当更新购买订单的状态时,将新数据值添加到反映更新后的状态的数字分类账。
2.如权利要求1所述的方法,还包括:
由处理服务器使用买方密码密钥对的公钥核实数字签署的购买订单的数字签名。
3.如权利要求1所述的方法,还包括:
由处理服务器使用供应商密码密钥对的公钥核实数字签署的确认消息的数字签名。
4.如权利要求1所述的方法,其中散列值是经由将一个或多个散列算法应用于至少标识号和时间戳来生成的。
5.如权利要求1所述的方法,其中散列值是经由将一个或多个散列算法应用于至少转换后的购买订单来生成的。
6.如权利要求1所述的方法,其中数字分类账是区块链。
7.如权利要求1所述的方法,其中由处理服务器将生成的散列值而不是购买订单插入数字分类账中还包括将数字签署的购买订单的数字签名与生成的散列值一起插入到数字分类账中。
8.如权利要求1所述的方法,其中由处理服务器将生成的散列值而不是购买订单插入数字分类账中还包括将数字签署的确认消息的数字签名与生成的散列值一起插入到数字分类账中。
9.一种用于注册购买订单采购状态的系统,包括:
处理服务器的接收器,被配置为从供应商接收购买订单,其中购买订单至少包括对购买订单唯一的标识号、与买方相关联的买方标识符和与供应商相关联的供应商标识符;
处理服务器,被配置为将购买订单转换成对由处理服务器接收的所有购买订单统一的格式;以及
处理服务器的发送器,被配置为将转换后的购买订单电子地发送到与买方标识符相关联的买方的计算设备,其中
处理服务器的接收器还被配置为
从买方的计算设备接收数字签署的购买订单,所述数字签署的购买订单是使用与买方标识符相关联的买方密码密钥对的私钥数字签署的转换后的购买订单,以及
从供应商的供应商计算机接收至少包括购买订单的识别号并指示购买订单被供应商批准的数字签署的确认消息,所述数字签署的确认消息是使用与供应商标识符相关联的供应商密码密钥对的私钥数字签署的,以及
处理服务器还被配置为
生成购买订单的散列值,以及
将生成的散列值而不是购买订单插入数字分类账中;
其中每当更新购买订单的状态时,将新数据值添加到反映更新后的状态的数字分类账。
10.如权利要求9所述的系统,其中处理服务器还被配置为使用买方密码密钥对的公钥核实数字签署的购买订单的数字签名。
11.如权利要求9所述的系统,其中处理服务器还被配置为使用供应商密码密钥对的公钥核实数字签署的确认消息的数字签名。
12.如权利要求9所述的系统,其中散列值是经由将一个或多个散列算法应用于至少标识号和时间戳来生成的。
13.如权利要求9所述的系统,其中散列值是经由将一个或多个散列算法应用于至少转换后的购买订单来生成的。
14.如权利要求9所述的系统,其中数字分类账是区块链。
15.如权利要求9所述的系统,其中将生成的散列值而不是购买订单插入数字分类账中还包括将数字签署的购买订单的数字签名与生成的散列值一起插入到数字分类账中。
16.如权利要求9所述的系统,其中将生成的散列值而不是购买订单插入数字分类账中还包括将数字签署的确认消息的数字签名与生成的散列值一起插入到数字分类账中。
CN201880016307.7A 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统 Active CN110383318B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762467900P 2017-03-07 2017-03-07
US62/467,900 2017-03-07
PCT/US2018/021279 WO2018165248A1 (en) 2017-03-07 2018-03-07 Method and system for recording point to point transaction processing

Publications (2)

Publication Number Publication Date
CN110383318A CN110383318A (zh) 2019-10-25
CN110383318B true CN110383318B (zh) 2022-10-18

Family

ID=61750536

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201880016307.7A Active CN110383318B (zh) 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统
CN201880016308.1A Active CN110383313B (zh) 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统
CN201880016304.3A Active CN110383317B (zh) 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201880016308.1A Active CN110383313B (zh) 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统
CN201880016304.3A Active CN110383317B (zh) 2017-03-07 2018-03-07 用于记录点对点交易处理的方法和系统

Country Status (6)

Country Link
US (4) US10659227B2 (zh)
EP (3) EP3593314A1 (zh)
CN (3) CN110383318B (zh)
CA (3) CA3055210A1 (zh)
SG (5) SG11201907468UA (zh)
WO (3) WO2018165248A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9785369B1 (en) * 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
SG11201907468UA (en) 2017-03-07 2019-09-27 Mastercard International Inc Method and system for recording point to point transaction processing
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
EP3685603A4 (en) * 2017-09-20 2020-08-12 Visa International Service Association HANDS-FREE INTERACTION SYSTEM AND METHOD
US10810350B2 (en) * 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders
US11556874B2 (en) * 2018-06-11 2023-01-17 International Business Machines Corporation Block creation based on transaction cost and size
FR3087308B1 (fr) * 2018-10-10 2021-09-10 Happy Ledger Systeme et procede d’identification multiple par contrats intelligents sur chaine de blocs
JP7210251B2 (ja) * 2018-12-06 2023-01-23 株式会社日立製作所 決済業務支援システムおよび決済業務支援方法
US11842346B2 (en) * 2019-09-26 2023-12-12 Discover Financial Services Payments federated directory
US11820529B2 (en) 2019-10-29 2023-11-21 Ga Telesis, Llc System and method for monitoring and certifying aircrafts and components of aircrafts
CN111695902A (zh) * 2020-06-16 2020-09-22 深圳点链科技有限公司 基于区块链的互联方法、装置及计算机存储介质
US11595202B1 (en) * 2022-02-09 2023-02-28 My Job Matcher, Inc. Apparatus and methods for mapping user-associated data to an identifier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016028606A1 (en) * 2014-08-22 2016-02-25 Pcms Holdings, Inc. Methods and systems for facilitating anonymous purchases
CN105373955A (zh) * 2015-12-08 2016-03-02 布比(北京)网络技术有限公司 基于多重签名的数字资产处理方法及装置
CN105809062A (zh) * 2016-03-01 2016-07-27 布比(北京)网络技术有限公司 一种合约构建、执行方法及装置
CN105976232A (zh) * 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 资产交易方法和装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6260024B1 (en) * 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US7010683B2 (en) 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US20010054153A1 (en) 2000-04-26 2001-12-20 Wheeler David B. System and method for determining user identity fraud using similarity searching
WO2002086779A1 (en) 2001-03-16 2002-10-31 Sagacious Procurement Pty Limited Network-based procurement system and method
US20140123247A1 (en) * 2006-11-22 2014-05-01 Raj Abhyanker Nextdoor neighbor connect
US8898759B2 (en) * 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
US8719952B1 (en) 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
US8955154B2 (en) * 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
US8850535B2 (en) 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US20140295956A1 (en) 2012-05-23 2014-10-02 Cams, Llc Central account management system for user profiling
CN104052605B (zh) * 2013-03-14 2018-04-17 信用公司 用于跨越不同第三方平台的实体认证的单系统
US9787687B2 (en) 2013-04-10 2017-10-10 Spotify Ab Systems and methods for efficient and secure temporary anonymous access to media content
US20150026062A1 (en) * 2013-07-18 2015-01-22 JETCO Research Inc. Payment collection, aggregation and realization apparatuses, methods and systems
US20150269692A1 (en) 2014-03-18 2015-09-24 Jed Ryan Electronic Contract Creator
US9332018B2 (en) * 2014-04-03 2016-05-03 Prote. Us Converged Systems Corporation Method and system for secure authentication
US9830593B2 (en) * 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US20150348169A1 (en) * 2014-05-28 2015-12-03 Michael Richards Harris System and method for marketplace software platform
CN105227537A (zh) 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
US11182781B2 (en) 2014-06-16 2021-11-23 Bank Of America Corporation Block chain encryption tags
US10102515B2 (en) * 2014-07-18 2018-10-16 Mastercard International Incorporated Method and system for a unified platform and data integration in a group of related companies
US20160042327A1 (en) 2014-08-05 2016-02-11 Mastercard International Incorporated Method and system for processing of business-to-business payment transactions
EP3189414A4 (en) * 2014-08-22 2018-04-18 Priv8Pay, Inc. Verification system for secure transmission in a distributed processing network
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
US20160086175A1 (en) * 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
CN104408622B (zh) * 2014-12-10 2020-09-11 公安部第三研究所 基于独立密码设备实现电子交易确认的系统及方法
JP6660062B2 (ja) * 2015-02-09 2020-03-04 ティーゼロ・グループ,インコーポレーテッド 暗号化統合プラットフォーム
US11023968B2 (en) 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
CA2981952A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
CN106161710B (zh) * 2015-04-24 2019-02-15 合肥高维数据技术有限公司 一种基于智能手机的用户账号安全管理系统
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
AU2016307202A1 (en) 2015-05-26 2017-12-07 Tzero Ip, Llc Obfuscation of intent in transactions using cryptographic techniques
US9705851B2 (en) 2015-07-06 2017-07-11 Verisign, Inc. Extending DNSSEC trust chains to objects outside the DNS
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US20170017955A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170091756A1 (en) * 2015-07-14 2017-03-30 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017936A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
AU2016354668A1 (en) 2015-11-09 2018-06-28 Roger Hanna A distributed user profile identity verification system for e-commerce transaction security
CA3013180A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
DK3257191T3 (en) 2016-02-23 2018-07-23 Nchain Holdings Ltd REGISTER AND AUTOMATIC PROCEDURE FOR MANAGING BLOCKCHAIN FORCED SMART CONTRACTS
AU2017238073A1 (en) 2016-03-21 2018-09-13 Mastercard International Incorporated Method and system for recording point to point transaction processing
WO2018163044A1 (en) 2017-03-05 2018-09-13 Tatchell Shona System and method for provision of supply chain financing of ethically verified product where there has been verification of production processes and products inspection using blockchain smart contracts
SG11201907468UA (en) 2017-03-07 2019-09-27 Mastercard International Inc Method and system for recording point to point transaction processing
US10664797B2 (en) * 2017-07-19 2020-05-26 Amazon Technologies, Inc. Distributed ledger certification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016028606A1 (en) * 2014-08-22 2016-02-25 Pcms Holdings, Inc. Methods and systems for facilitating anonymous purchases
CN105373955A (zh) * 2015-12-08 2016-03-02 布比(北京)网络技术有限公司 基于多重签名的数字资产处理方法及装置
CN105809062A (zh) * 2016-03-01 2016-07-27 布比(北京)网络技术有限公司 一种合约构建、执行方法及装置
CN105976232A (zh) * 2016-06-24 2016-09-28 深圳前海微众银行股份有限公司 资产交易方法和装置

Also Published As

Publication number Publication date
EP3593314A1 (en) 2020-01-15
WO2018165247A1 (en) 2018-09-13
CN110383317B (zh) 2022-08-02
SG11201907479RA (en) 2019-09-27
CN110383318A (zh) 2019-10-25
EP3593313A1 (en) 2020-01-15
WO2018165248A1 (en) 2018-09-13
SG11201907455RA (en) 2019-09-27
US10659227B2 (en) 2020-05-19
US11456868B2 (en) 2022-09-27
CN110383313A (zh) 2019-10-25
SG10202109181UA (en) 2021-09-29
CA3055212A1 (en) 2018-09-13
US20180260879A1 (en) 2018-09-13
WO2018165245A1 (en) 2018-09-13
CN110383317A (zh) 2019-10-25
US20180260811A1 (en) 2018-09-13
CA3055211A1 (en) 2018-09-13
EP3593312A1 (en) 2020-01-15
US20200235928A1 (en) 2020-07-23
CN110383313B (zh) 2023-08-29
SG11201907468UA (en) 2019-09-27
SG10202109184TA (en) 2021-09-29
US20180262335A1 (en) 2018-09-13
CA3055210A1 (en) 2018-09-13

Similar Documents

Publication Publication Date Title
CN110383318B (zh) 用于记录点对点交易处理的方法和系统
CN109299939B (zh) 用于具有完全密码可审核性的交易处理的方法和系统
CN110121727B (zh) 一种为智能合同提供经证实、可审计和不可变输入的方法和系统
CN109791591B (zh) 经由区块链进行身份和凭证保护及核实的方法和系统
US11558181B2 (en) Method and system for state associated device identification for digital payments using blockchain technology
US20180374094A1 (en) Method and system for indexing consumer enrollment using blockchain
CN114788222A (zh) 用于安全和可验证的离线区块链交易的方法和系统
US20230306443A1 (en) Method and system for establishing digital identity in international trade
WO2023154203A1 (en) Method and system for transfer of ownership of nft (non-fungible token) upon refund transaction in payment network
WO2023086226A1 (en) Method and system of associating custom card designs with non-fungible tokens
US20230068301A1 (en) Method and system for privately managed digital assets on an enterprise blockchain
US20230206193A1 (en) Method and system of generating proof of provenance of digital receipt
US11556922B2 (en) Method and system for conversion of digital assets to fiat currency
US20230033361A1 (en) Method and system of blockchain disbursements
US20230177500A1 (en) Method of conducting financial transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant