JP2019503099A - 受付フレームによってハッシュ化データを確認する方法及びシステム - Google Patents

受付フレームによってハッシュ化データを確認する方法及びシステム Download PDF

Info

Publication number
JP2019503099A
JP2019503099A JP2018524200A JP2018524200A JP2019503099A JP 2019503099 A JP2019503099 A JP 2019503099A JP 2018524200 A JP2018524200 A JP 2018524200A JP 2018524200 A JP2018524200 A JP 2018524200A JP 2019503099 A JP2019503099 A JP 2019503099A
Authority
JP
Japan
Prior art keywords
processing server
data
hashed package
hashed
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018524200A
Other languages
English (en)
Other versions
JP7001591B2 (ja
Inventor
シー デイビス スティーブン
シー デイビス スティーブン
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019503099A publication Critical patent/JP2019503099A/ja
Application granted granted Critical
Publication of JP7001591B2 publication Critical patent/JP7001591B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

ハッシュ化データの受信を確認する方法は、受付フレームと少なくとも1つのハッシュアルゴリズムとを格納するステップと、データ値を受信するステップと、前記受信されたデータ値をハッシュ化するステップと、前記受信されたデータ値と前記受付フレームとをハッシュ化するステップと、前記第1のハッシュ化パッケージを電子的に送信するステップと、受信されたハッシュ化パッケージを受信するステップと、前記受信されたハッシュ化パッケージを、前記受信されたデータ値と前記受付フレームとを用いて作成されたものとして確認するステップと、を含む。

Description

関連出願の相互参照
本願は、米国特許出願第14/938,213号(2015年11月11日出願)の優先権を主張するものであり、当該出願の開示全体をここに参照のために取り込む。
本開示は受付フレームを用いたハッシュ化データの確認に関し、特に、既知の受付フレームを提供されたデータへ付加することとそれをハッシュ化することとによって、受信されたデータを、第三者によって、提供されたデータへのアクセス証明として確認することに関する。
コンピュータ上(特にユーザインタフェースレベル)での検証動作は非常に重要である。例えば、第1の当事者は、第2の当事者が書類を閲覧し、ファイルを受信し、購入を行い、拘束力のある義務を入力したこと等の確認を必要とする。多くの実施形態では、第1の当事者及び第2の当事者が所望の活動を行った際、第1の当事者は第2の当事者が真正であると信頼する必要がある。他の実施形態では、第三者が検証のために用いられてよい。これは、全ての当事者が関わる追加の時間とリソースとを必要とする。この点に関して支援する電子システムが存在し、信頼された第三者リポジトリとして動作し、電子的書類をハッシュ化する。これにより後に、それらは再度ハッシュ化され、同一のハッシュ化値は、書類が変更されていない状態にあることを確認するか否かを判定し、キー操作を、及び、他のコンピュータ的に困難で且つ時として信頼できず強固でないメカニズムを追跡し記録(ログ)する。
したがって、第三者を用いることなく、関連当事者によって真正であると容易に且つ迅速に確認可能な方法でデータが確認可能なシステムが必要である。更に、そのようなデータ及び検証値の伝送のために確立された安全な第三者システムは、更に、関連エンティティにとって必要であるそのようなシステムの正確性及び効率性を上昇させることができる。
本開示は、ハッシュ化データの受信を確認するシステム及び方法を記述する。
ハッシュ化データの受信を確認する方法は、
処理サーバのメモリに受付フレームと少なくとも1つのハッシュアルゴリズムとを格納するステップと、
処理サーバの受信装置によってデータ値を受信するステップと、
前記処理サーバのハッシュ化モジュールによって、前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値をハッシュ化し、第1のハッシュ化パッケージを取得するステップと、
前記処理サーバの前記ハッシュ化モジュールによって、前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値と前記受付フレームとをハッシュ化し、第2のハッシュ化パッケージを取得するステップと、
前記処理サーバの送信装置によって、前記第1のハッシュ化パッケージをコンピューティング装置へ電子的に送信するステップと、
前記処理サーバの前記受信装置によって、前記コンピューティング装置から、受信されたハッシュ化パッケージを受信するステップと、
前記処理サーバの確認モジュールによって、前記受信されたハッシュ化パッケージを前記第2のハッシュ化パッケージと比較することによって、前記受信されたハッシュ化パッケージを、前記受信されたデータ値と前記受付フレームとを用いて作成されたものとして確認するステップと、
を含む。
ハッシュ化データの受信を確認するシステムは、
処理サーバの確認モジュールと、
受付フレームと少なくとも1つの確認アルゴリズムとを格納するよう構成された、前記処理サーバのメモリと、
データ値を受信するよう構成された、処理サーバの受信装置と、
前記処理サーバのハッシュ化モジュールであって、
前記少なくとも1つのハッシュアルゴリズムを用いて前記受信されたデータ値をハッシュ化して、第1のハッシュ化パッケージを取得し、
前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値と前記受付フレームとをハッシュ化して、第2のハッシュ化パッケージを取得するよう構成された、ハッシュ化モジュールと、
コンピューティング装置へ前記第1のハッシュ化パッケージを電子的に受信するよう構成された、前記処理サーバの送信装置とを含み、
前記処理サーバの前記受信装置は更に、前記コンピューティング装置から、受信されたハッシュ化パッケージを受信するよう構成され、
前記処理サーバの前記確認モジュールは、前記受信されたハッシュ化パッケージを前記第2のハッシュ化パッケージと比較することによって、前記受信されたハッシュ化パッケージを、前記受信されたデータ値と受付フレームとを用いて作成されたものとして確認するよう構成される。
本開示の範囲は、添付の図面と共に解釈されると、例示的な実施形態についての下記の詳細な記載から最も良く理解される。図面には次の図が含まれる。
本開示の実施形態による、受付フレームを用いたハッシュ化データの受信と、その送信及び発行とを確認するためのハイレベルシステムを示すブロック図である。 図2は、例示的実施形態による、コンピューティング装置から受信されたハッシュ化データの確認のための図1の処理サーバを示すブロック図である。 図3Aは、例示的実施形態による図1のシステムを用いて、受付フレームを用いたデータのハッシュ化及び確認の処理を示すフローチャートである。 図3Bは、例示的実施形態による図1のシステムを用いて、受付フレームを用いたデータのハッシュ化及び確認の処理を示すフローチャートである。 図4は、例示的実施形態による図1のシステムにおいて、受付フレームを用いてデータをハッシュ化及び確認する処理を示すフローチャートである。 図5は、例示的実施形態による、ハッシュ化データの受信を確認する例示的な方法を示すフローチャートである。 図6は本開示の実施形態による、支払トランザクションの処理を示すフロー図である。 図7は、例示的実施形態による、コンピュータシステムアーキテクチャを示す機能ブロック図である。
本開示の更なる応用分野は、下記の詳細な説明から自明である。例示的実施形態の詳細な説明は、例示目的のみを意図しており、本開示の範囲を必要的に制限することを意図しない。
用語解説
支払ネットワーク−現金代替物の使用によって、資金移転で使用されるシステム又はネットワークである。支払ネットワークは、様々な異なるプロトコル及び手順を使用して、様々なタイプのトランザクションのために資金移転を処理してよい。支払ネットワークを介して実行されるトランザクションは、商品又は役務の購入と、クレジット購入と、デビットトランザクションと、資金移転と、口座引き落としとを含んでよい。支払ネットワークは、現金代替物によってトランザクションを実行するよう構成されてよく、これは支払カードと、信用紹介状と、小切手と、トランザクションアカウントとを含んでよい。支払ネットワークとして実行されるネットワーク又はシステムの例は、MasterCard(登録商標)、VISA(登録商標)、Discover(登録商標)、American Express(登録商標)、PayPal(登録商標)等によって操作されるものを含む。本書での「支払ネットワーク」との用語は、エンティティとしての支払ネットワークと、物理的支払ネットワーク(例えば、支払ネットワークを含む、機器、ハードウェア、及びソフトウェア)との両方を指す。本開示では、支払ネットワークは情報(必ずしもトランザクションデータでなくてよい)を送信するために使用される。
ブロックチェーン:ブロックチェーンを基礎とした通貨の全てのトランザクションの公共台帳(public ledger)である。1以上のコンピュータ装置は、ブロックチェーンネットワークを含んでよく、これはブロックチェーンにおけるブロックの一部としてトランザクションを処理及び記録するよう構成されてよい。一旦ブロックが完成すると、当該ブロックはブロックチェーンへ追加され、したがってトランザクション記録が更新される。多くの実施形態では、ブロックチェーンは時系列順のトランザクションの台帳であってよいし、ブロックチェーンネットワークによる使用に適した他の順番で提示されてもよい。いくつかの実施形態では、ブロックチェーンで記録されたトランザクションは、宛先アドレスと通貨金額とを含んでよい。これによりブロックチェーンは、どれほどの通貨が特定のアドレスへ帰属するかを記録する。いくつかの実施形態では、追加情報(例えばソースアドレス、タイムスタンプ等)が捕捉されてよい。いくつかの実施形態では、ブロックチェーンはまた、追加の、又はいくつかの実施形態では、任意のデータを含んでよい。これは、プルーフオブワークを通るブロックチェーンネットワークによって、及び/又は、それに関連付けられた他の任意の適切な検証技術によって、確認及び有効化される。いくつかの実施形態では、そのようなデータはトランザクションの一部としてブロックチェーンに含まれてよい(例えばトランザクションデータに付加される追加データに含まれる)。いくつかの実施形態では、そのようなデータをブロックチェーンに含めることは、トランザクションを構成してよい。そのような実施形態では、ブロックチェーンは特敵のデジタル通貨、仮想通貨、不換通貨又は他の種別の通貨に直接的に関連付けられなくてよい。
受付フレームを用いてデータを確認するシステム
図1は、受付フレームを用いてデータ(特にハッシュ化データ)を確認し、送信の際のデータの正確性とデータの安全性とを確保するシステム100を示す。
システム100は処理サーバ102を含んでよい。下記で詳述される処理サーバ102は、受付フレームを用いてデータの受信及び閲覧を確認するよう構成されてよく、また、それに関連付けられた1以上の安全な方法を用いてデータ及び/又は受信証明を電子的に送信及び発行するよう構成される。処理サーバ102は、コンピューティング装置104へ、データ値を電子的に送信するよう構成されてよい。データ値は、適切な通信ネットワーク(例えばローカルエリアネットワーク、無線エリアネットワーク、インターネット、無線通信ネットワーク、無線周波数ネットワーク等)を介して電子的に送信されるデータ信号に重畳されてよい。
データ値は文字列、データファイル、動画、画像、又は任意の他の適切な種別の値であってよい。これらについてコンピューティング装置104はその受信情報を受信し、処理サーバ102に対して、データ値が受信及びアクセスされたことを検証する。例えばデータ値は、コンピューティング装置104のユーザが受信する取引条件の契約書又はリストであってよい。データ値は受信されるデータを含んでよいし、受信されるデータを含むデータファイルを含んでよい。例えばもしコンピューティング装置104のユーザが契約の受信を確認するとき、データ値は、当該契約を含むデータファイル(例えばテキスト又は文字処理された書類)であってよい。処理サーバ102が、コンピューティング装置104のユーザ契約書の受信を検証するだけでなく実際の契約書へアクセスしたことを検証する実施形態では、データ値は当該契約書のテキスト又は当該契約書の一部を含んでよい。
いくつかの実施形態では、処理サーバ102は、コンピューティング装置104へ、データ値を電子的に送信する前に、1以上のハッシュ化アルゴリズムを用いてデータ値をハッシュ化してよい。そのような実施形態では、コンピューティング装置104はハッシュ化アルゴリズムをデータ値へ適用することで生じるハッシュ化パッケージを受信してよい。そのような実施形態では、コンピューティング装置104は1以上のキーバリューストア(key-value store)を含んでよい。このとき、データ値は、受信されたハッシュ化パッケージをキーとして用いてアクセスされてよい。例えばデータ値はデータファイルであってよい。このときハッシュ化パッケージは当該データファイルのハッシュ化の結果物である。そのような実施形態では、コンピューティング装置104はハッシュ化パッケージをキーとして用いてデータファイルを識別してよい。
コンピューティング装置104はデータ値に関する任意の他の要求された機能を受信し、また、当該機能をアクセス又は実行してよいし、受付フレームを使用することによってその性能を検証してよい。受付フレームは、処理サーバ102によって合意された追加のデータ値であってよい。コンピューティング装置104はコンピューティング装置(又は例えばそれに関連付けられたユーザ)による、提供されたデータ値の受信、閲覧及び/又は受諾を示してよい。受付フレームは例えばテキスト列、画像、データファイル等であってよい。
例えば処理サーバ102はデータ(例えば陳述書、プレスリリース、契約等の取引条件、及び他の形態の内容)をコンピューティング装置104へ提供してよい。このときこれに関連付けられたエンティティは、受付フレームとして機能する「YES」とのテキスト列に合意する。処理サーバ102は取引条件(例えばこれは1以上のハッシュ化アルゴリズムによってハッシュ化パッケージへとハッシュ化されてよい)をコンピューティング装置104へ、適切な通信ネットワークを用いてデータ値として電子的に送信する。コンピューティング装置104は当該取引条件をアクセス及び閲覧してよく、もし取引条件に合意するなら、受付フレームを当該取引条件へ付加してよい。例えば陳述書は「受信者は内容に合意」との記載を、「+YES」との受付フレームと共に含んでよい。このため、もしコンピューティング装置104のユーザ(例えば内容において参照される受信者)が陳述書を受諾するなら、受付フレームを付加することによって、「受信者は内容に合意+YES」との文字列になる。
受付フレームが一旦データ値に付加されると、コンピューティング装置104は受付フレームとデータ値とをハッシュ化し、追加ハッシュ化パッケージを取得してよい。この追加ハッシュ化パッケージは次いで、コンピューティング装置104によって、適切な通信ネットワークを用いて処理サーバ102へ電子的に送信されてよい。処理サーバ102は次いで受信されたハッシュ化パッケージを確認して、コンピューティング装置104のユーザが取引条件へアクセスし且つ受諾したことを確実にしてよい。確認処理は、コンピューティング装置104によって使用されるハッシュ化アルゴリズムをデータ値と合意された受付フレームとへ適用することにより、コンピューティング装置104によって第2のハッシュ化パッケージを生成することを含む。もし結果として生じた第2のハッシュ化パッケージが、コンピューティング装置104によって返信されたハッシュ化パッケージと同一であれば、確認処理は完了する。というのも、それが、コンピューティング装置104が正しいデータ値を閲覧し且つ合意された受付フレームを追加したことを確認するからである。データ値又は受付フレーム内の任意の変化は、異なるハッシュ化パッケージを生じていただろうからである。したがって、コンピューティング装置104によって実行される動作は、第三者を用いない確認によって十分に確認され、純粋なデータを用いることによって実行されてよい。
いくつかの実施形態では、処理サーバ102及び/又はコンピューティング装置104に関連付けられたエンティティは、受信の検証を発行したいことがある。そのような実施形態では、検証はブロックチェーンネットワーク106を用いて(例えばそれに関連付けられたブロックチェーンに含めることによって)発行されてよい。ブロックチェーンネットワーク106は例えば、コンピューティング装置及び/又はシステムのネットワークであってよい。当該ネットワークは、ブロックチェーンを確立及び維持するよう構成され、プルーフオブワーク又は他の適切な方法によって独立して検証可能且つ分散される電子的トランザクションの台帳であってよい。一旦データ値が、受付フレームの付加によって、受信され受諾(又は実行されたデータの受信又は閲覧が確認等)されると、コンピューティング装置104は、データ値と受付フレームとをハッシュ化し、ハッシュ化の結果を、発行のためにブロックチェーンネットワーク106へ電子的に送信してよい。ブロックチェーンネットワーク106はハッシュ化の結果をブロックチェーンにおいて発行してよい。これは、適切な方法及びシステムを用いて処理サーバ102によってアクセスされてよい。処理サーバ102は次いで、コンピューティング装置104による受信を、発行されたハッシュ化結果に基づいて、生成された第2のハッシュ化パッケージと比較して検証してよい。
いくつかの実施形態では、ブロックチェーンネットワーク106は第三者110による受信を検証するために使用されてよい。そのような実施形態では、第三者110はデータ値と受付フレームとを処理サーバ102及び/又はコンピューティング装置104から受信してよい。第三者110はデータ値と受付フレームとを、同一のアルゴリズムを用いてハッシュ化してよく、また、コンピューティング装置104によって実行された受信を、ブロックチェーン内のハッシュ化結果を識別することによって確認してよい。いくつかの実施形態では、ブロックチェーンは、ブロックチェーンに含まれるハッシュのソースを識別する情報を(例えば署名されたアドレス又はソースにとって一意の他のデータを使用することによって)含んでよい。例えばコンピューティング装置104は署名されたアドレスを、コンピューティング装置104に一意に関連付けられたブロックチェーンネットワーク106へ提供してよい。当該アドレスは、ハッシュ化結果と共にブロックチェーンに含められてよい。署名されたアドレスは、第三者110(及び/又は例えば処理サーバ102)によって、検証値として使用されてよい。当該検証値は、コンピューティング装置104による受信の検証値であるだけでなく、コンピューティング装置104によって真正に提出されたハッシュ化結果の検証値でもある。いくつかの実施形態では、署名されたアドレスはブロックチェーンへ送信されるトランザクションにおいて使用されてよい。いくつかの実施形態では、処理サーバ102は、ブロックチェーンに関連付けられたブロックチェーン通貨の金額を、コンピューティング装置104へ、ブロックチェーンネットワーク106を介して転送してよい。ここでは、ハッシュ化パッケージはブロックチェーンへ送信されたトランザクションに含まれてよい。コンピューティング装置104は受信後、ブロックチェーン通貨の金額を、付加された受付フレームを含んだハッシュ化パッケージと共に処理サーバ102へ移転してよい。このとき当該金額は、同一金額又は関連金額(例えば支払分又は処理手数料を減額等したもの)であってよい。ブロックチェーンネットワーク106が通貨の移転を要求してデータをブロックチェーンへ送信する場合、上記のような実施形態が要求される。いくつかの実施形態では、通貨の移転は移転金額又はその移転に関わるアドレスを確認することによる更なる検証のために使用されてよい。
いくつかの実施形態では、システム100は支払ネットワーク108を含んでよい。支払ネットワーク108は、処理サーバ102及びコンピューティング装置104へ、又はそれらからの、データを電子転送するときに使用されてよい。例えば支払ネットワーク108に関連付けられた支払レールは、図6で示す処理600に関して下記で詳述されるが、処理サーバ102及びコンピューティング装置104へ、及びそれらからハッシュ化パッケージを含むデータメッセージを送信する際に使用されてよい。そのような実施形態では、安全支払レールは、データの電子送信における追加の安全性を提供するために使用されてよい。
いくつかの実施形態では、ハッシュ化パッケージはトランザクションメッセージに含まれてよい。トランザクションメッセージは、金融トランザクションメッセージの交換を管理する1以上の基準(例えば国際標準化機構のISO8583標準)にしたがって整形される、特別整形データメッセージであってよい。トランザクションメッセージは複数のデータ要素を含んでよく、そのそれぞれは関連する基準に規定されたデータを格納するよう構成される。いくつかの実施形態では、トランザクションメッセージはまた、1以上のビットマップを含んでよい。このとき各ビットマップは、そこに含まれるデータ要素とそこに格納されるデータとを特定してよい。例示的実施形態では、ハッシュ化パッケージを伝送するために使用されるトランザクションメッセージは、第3のビットマップを含んでよい。このとき、当該第3のビットマップは、データ値と受付フレームと及び/又は本開示の機能を実行する際に使用されるハッシュ化パッケージとを格納するよう構成される1以上のデータ要素を特定してよい。いくつかの実施形態では、受付フレーム及び/又はハッシュ化パッケージは、私的使用又は他の適切なデータ要素のために保存されるデータ要素に格納されてよい。これは、適用可能であれば、第3のビットマップを含む1以上のビットマップにおいて特定されてよい。そのような実施形態では、トランザクションメッセージのデータ要素に格納されるデータ値は、他のデータに関連付けられた参照子又は識別子であってよい。例えばデータ値は文書のハッシュであってよい。このため、それは、文書の全体内容の送信無く、コンピューティング装置104へ伝送されてよい。これにより、より小規模でより迅速な送信がなされる。コンピューティング装置104は文書のハッシュを用いて、検索されるデータを識別し(例えば文書のハッシュをキーバリューペア内のキーとして用いる)、もし適用可能なら受付フレームを付加する(例えばそれに含まれる取引条件の受諾を示す)。
本開示の方法及びシステムによって2つのエンティティは、受付フレームとハッシュ化アルゴリズムとを用いることによってコンピューティング装置を介してデータを交換し、その検証を実行できる。受付フレームを使用することで、受付フレームの知識を有する当事者だけがデータ値を閲覧することを確実にできる。特に、異なるデータ値と受付フレームとがハッシュ化され同一の結果を得ることについて天文学的に低い可能性をハッシュアルゴリズムが有する場合、ハッシュ化アルゴリズムを使用することは、非常に高い保証性を、データ値の閲覧(及び例えば受信)をする処理サーバ102へ提供する。したがって、本開示の方法及びシステムは、第三者システムを用いること無く特別構成コンピューティング装置によって実行される非常に高いレベルにて、データ検証をもたらすことができる。
そのような方法は例えば、上記のように、取引条件の受諾において適用可能である。そのような方法はまた、文書の交換にて有用である。例えば処理サーバ102によって提供されるデータ値は、コンピューティング装置104によってアクセスされる文書のハッシュであってよい。コンピューティング装置104によって文書と受付フレームとに適用されたハッシュの結果であるハッシュ化パッケージの返信は、コンピューティング装置104が、処理サーバ102によって要求されたように、文書にアクセスしたことを確実にする。いくつかの実施形態では、本開示の方法は文書セットの交換へ適用されてよい。例えば処理サーバ102とコンピューティング装置104は、複数文書につき上記の処理を繰り返す。いくつかの実施形態では、コンピューティング装置104は、アクセスされる新たな各文書を、継続的なハッシュ(マークル木)へ適用してよい。いくつかの実施形態では、受付フレームはハッシュ化が実行されるたびに付加されてよい。他の実施形態では、受付フレームは1回だけ(例えば各文書が付加された後)付加されてよい。それぞれの実施形態では、受付フレームを含めることによって、結果的に生じるハッシュの一意性によって、セット内の各文書の受信及び/又は閲覧が可能である。
本開示の方法はまた、第三者110によって実行される条件付捺印証書に関連して使用されてよい。例えば第三者110は、処理サーバ102とコンピューティング装置104との間の合意によって要求されたように、コンピューティング装置104によって提供されたハッシュ化パッケージを、コンピューティング装置104によって実行される動作の検証のために使用してよい。第三者110はハッシュ化パッケージを検証して、要求された動作が実行されたことを検証してよく、次いで、割り当てられた条件付捺印証書の機能を、例えば資金、文書等をコンピューティング装置104及び/又は処理サーバ102に対し譲渡することによって実行してよい。一旦コンピューティング装置104が、処理サーバ102によって規定された取引条件を本開示の方法を用いて受信し第三者110によって検証されると、例えば処理サーバ102(又は例えばそれに関連付けられたエンティティ)は、第三者110へローンの元金を払ってよく、これはコンピューティング装置104(又は例えばそれに関連付けられたエンティティ)へ譲渡される。
処理サーバ
図2は、システム100の処理サーバ102の実施形態を示す。当業者にとって、図2に示す処理サーバ102の実施形態が、例示目的のみで提供されることと、本開示の機能を実行するのに適した、処理サーバ102の全ての可能な構成を徹底的に示したものでないことは自明である。例えば図7に示され下記で一層詳細に説明されるコンピュータシステム700が、処理サーバ102の適切な構成であってよい。
処理サーバ102は受信装置202を含んでよい。受信装置202は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は支払レール上で、機密金融データ及び情報を含むトランザクションメッセージの送信のために例えば支払ネットワーク108に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、受信装置202はコンピューティング装置104、ブロックチェーンネットワーク106、支払ネットワーク108及び他のエンティティから、代替ネットワーク(例えばインターネット)を介してデータを受信するよう構成されてよい。いくつかの実施形態では、受信装置202は複数の装置(例えば、異なるネットワーク上でデータを受信する異なる受信装置(例えば支払レール上でデータを受信する第1の受信装置と、インターネット上でデータを受信する第2の受信装置))を含んでよい。受信装置202は送信される電子的なデータ信号を受信してよい。このとき、受信装置202によるデータ信号の受信によって、データはデータ信号上に重畳され、復号、解析(パース)、読取り、又は取得されてよい。いくつかの実施形態では、受信装置202は、受信されたデータ信号を解析して、そこに重ねられたデータを取得するための解析モジュールを含んでよい。例えば受信装置202は、受信されたデータ信号を受信し、処理装置によって実行される機能のための利用可能な入力へと変換して本開示の方法及びシステムを実行するよう構成される解析プログラムを含んでよい。
受信装置202は更に、コンピューティング装置104から、データ信号を受信するよう構成されてよい。コンピューティング装置104から受信されたデータ信号は、ハッシュ化パッケージに重畳されてよい。これは、提供されたデータ値の受信及び受諾の確認において処理サーバ102によって使用されてよい。いくつかの実施形態では、データ信号は支払ネットワーク108を介して受信されてよいし、1以上の関連基準に基づいて整形されたトランザクションメッセージを含んでよい。例えばコンピューティング装置104によって提供されたハッシュ化パッケージは、支払ネットワーク108を介して受信装置202によって受信されたトランザクションメッセージに含まれる第3のビットマップに規定されるように、データ要素に含まれてよい。いくつかの実施形態では、受信装置202は1以上の入力装置を介してデータを受信するよう構成されてよい。いくつかの実施形態では、入力装置は、本開示の機能を実行する際に使用するデータ値を入力するために使用されてよい。受信装置202はまた、追加のコンピューティング装置(これは例えば処理サーバ102に関連付けられる)からデータ信号(例えば本開示の機能を実行する際に使用するデータ値及び/又は受付フレームに重畳されたデータ信号)を受信してよい。
処理サーバ102はまた通信モジュール204を含んでよい。通信モジュール204は、本開示の機能を実行する際に使用するために、モジュール、エンジン、データベース、メモリ、及び処理サーバ102の他の構成要素の間でデータを転送するよう構成されてよい。通信モジュール204は1以上の通信種別を含んでよく、コンピューティング装置内での通信のために様々な通信方法を使用してよい。例えば通信モジュール204はバス、接続ピンコネクタ、ケーブル等を含んでよい。いくつかの実施形態では、通信モジュール204はまた、処理サーバ102の内部構成要素と処理サーバ102の外部構成要素(例えば外部で接続されたデータベース、表示装置、入力装置等)との間で通信するよう構成されてよい。処理サーバ102はまた、処理装置を含んでよい。処理装置は本開示の処理サーバ102の機能を実行するよう構成されてよい。このことは、当業者にとって自明である。いくつかの実施形態では、処理装置は、処理装置の1以上の機能を実行するよう特別に構成された複数のエンジン及び/又はモジュール(例えばハッシュ化モジュール210、暗号化モジュール212、確認モジュール214、生成モジュール216等)を含んでよい。本開示のように、「モジュール」との用語は、入力を受信し、当該入力を使用して1以上の処理を実行し、且つ出力を提供するよう特別にプログラムされたハードウェアであってよい。様々なモジュールによって実行される当該入力、出力及び処理は、本開示に基づいて、当業者にとって自明である。
いくつかの実施形態では、処理サーバ102はデータストア206を含んでよい。データストア206は、適切なデータストレージ形式及びスキーマを用いて、複数のデータセット208を格納するよう構成されてよい。データストア206は、構造照会言語を使用するリレーショナルデータベースであって、格納された構造化データセットを格納、識別、修正、更新、アクセス等するデータベースであってよい。各データセット208は、少なくとも1つのデータ値と関連する受付フレームとを格納するよう構成される構造化データセットであってよい。いくつかの実施形態では、データセット208はまた、データ値の電子的送信先であるコンピューティング装置104に関連付けられたデータ(例えばコンピューティング装置104又は対応するコンピューティングシステムに関連付けられた装置識別子)を含んでよい。データセット208はまた、複数のハッシュ化パッケージ(例えば1以上のハッシュアルゴリズムを、格納されたデータ値及び/又は受付フレームへ適用することから生じるパッケージ等)を含んでよい。
いくつかの実施形態では、処理サーバ102は問い合わせモジュール(不図示)を含んでよい。問い合わせモジュールはデータベース上でクエリを実行して情報を識別するよう構成されてよい。問い合わせモジュールは1以上のデータ値又はクエリ列を受信してよく、それに基づいて、示されたデータベース(例えばデータストア206)上でクエリ列を実行して、そこに格納された情報を識別してよい。問い合わせモジュールは次いで、識別された情報を、必要に応じて処理サーバの適切なエンジン又はモジュールへ出力してよい。問い合わせモジュールは例えば、データストア206上でクエリを実行して、処理サーバ102の他のモジュール又はエンジン(例えばハッシュ化モジュール210)によって提供される基準に基づいて、格納されたデータセット208を識別してよい。
ハッシュ化モジュール210は1以上のハッシュアルゴリズムをデータへ適用してハッシュ化パッケージを生成するよう構成されてよい。ハッシュ化モジュール210はデータを入力値(例えばコンピューティング装置104へ提供されるデータ値、受付フレーム、それらの組み合わせ等)として受信してよいし、1以上のハッシュ化アルゴリズムを当該データへ適用してよいし、処理サーバ102の他のモジュール又はエンジンによる使用のためにハッシュ化パッケージを出力してよい。いくつかの実施形態では、ハッシュ化モジュール210は異なるハッシュアルゴリズムを用いて、データ値をハッシュ化するよう構成されてよい。これは、付加された受付フレームを用いてデータ値をハッシュ化するために使用される。
処理サーバ102はまた暗号化モジュール212を含んでよい。暗号化モジュール212は本開示の機能を実行する際に使用するのにデータを暗号化又は復号化するよう構成されてよい。暗号化モジュール212は入力として、暗号化又は復号化されるデータ(又は、暗号化又は復号化及びそれに関連付けられたアルゴリズムに関する命令)を受信してよいし、要求された暗号化又は復号化を実行してよいし、結果データを出力してよい。例えば暗号化モジュール212はコンピューティング装置104へ提供する前に受付フレームを暗号化してよい。受付フレームは、提供されたデータ値を受信するときにコンピューティング装置104によって復号化されて使用される。
処理サーバ102はまた確認モジュール214を含んでよい。確認モジュールは、ハッシュ化データを確認するよう構成されてよい。確認モジュール214はコンピューティング装置104から受信されたハッシュ化パッケージを(例えば受信装置202を介して)受信してよいし、その確認を実行してよい。確認モジュール214はまた、ハッシュ化モジュール210によって生成されたハッシュ化パッケージを受信してよいし、その識別において使用するためのデータ(例えば、受信されたハッシュ化パッケージが生じる元のコンピューティング装置104と関連付けられた装置識別子)を受信してよい。装置識別子は、データストア206内のデータセット208内の対応する生成済みハッシュ化パッケージの識別において使用されてよい。確認モジュール214は生成されたハッシュ化パッケージと比較して、受信されたハッシュ化パッケージを確認してよいし、その確認結果を出力してよい。
いくつかの実施形態では、処理サーバ102は生成モジュール216を含んでよい。生成モジュール216はデータ値、受付フレーム及び/又はハッシュ化パッケージの伝送において使用するためのトランザクションメッセージを生成するよう構成されてよい。生成モジュール216はトランザクションメッセージに含まれるハッシュ化パッケージ又は他のデータを受信してよいし、トランザクションメッセージを生成してよいし、当該トランザクションメッセージを処理サーバ102の他のモジュール又はエンジンへ(例えば、支払ネットワーク108を介してコンピューティング装置104へ送信するために送信装置218へ)出力してよい。トランザクションメッセージは1以上の基準(例えばISO8583標準)に基づいてフォーマットされてよいし、含まれる第3のビットマップにおいて識別されるデータ要素内のハッシュ化パッケージ又は他のデータを含んでよい。
送信装置218は1以上のネットワークプロトコルを介して1以上のネットワーク上でデータを送信するよう構成されてよい。いくつかの実施形態では、送信装置218は支払レール上で、機密金融データ及び情報(例えば識別された支払証明書)を含むトランザクションメッセージの送信のために例えば支払ネットワーク108に関連付けられた特別構成インフラストラクチャを用いて、データを受信するよう構成されてよい。いくつかの実施形態では、送信装置218はコンピューティング装置104、ブロックチェーンネットワーク106、支払ネットワーク108、第三者110、及び他のエンティティへ、データを代替ネットワーク(例えばインターネット)を介して送信するよう構成されてよい。いくつかの実施形態では、送信装置218は複数の装置(例えば、異なるネットワークを介してデータを送信するための異なる送信装置(例えば支払レール上でデータを祖神する第1の送信装置とインターネット上でデータを送信する第2の送信装置))を含んでよい。送信装置218は、重畳されたデータであって受信コンピューティング装置によって解析されるデータを有するデータ信号を電子的に送信してよい。いくつかの実施形態では、送信装置218は、データを重畳しエンコードし、又はデータを送信に適したデータ信号へ整形する1以上のモジュールを含んでよい。
送信装置218は、ハッシュ化パッケージ及び/又はデータ値に重畳されたデータ信号をコンピューティング装置104へ電子的に送信するよう構成されてよい。送信装置218は、受付フレームと、本開示の機能を実行する際にコンピューティング装置104によって使用されるのに適切な他のデータとに重畳されたデータ信号を電子的に送信するよう構成されてよい。いくつかの実施形態では、送信装置218は、適切な通信方法及びプロトコルを用いて、支払ネットワーク108を介してトランザクションメッセージを送信するよう構成されてよい。送信装置218は、(例えばブロックチェーンへのデータ送信のために)データ信号をブロックチェーンネットワーク106へ送信するよう構成されてよいし、(例えば確認モジュール214による確認のために)検索用にブロックチェーンデータを要求してよい。
処理サーバ102はまた、メモリ220を含んでよい。メモリ220は、本開示の機能を実行するときに処理サーバ102が使用するためにデータを格納するよう構成されてよい。メモリ220は、適切なデータ整形方法及びスキーマを用いてデータを格納するよう構成されてよく、また、任意の適切な種別のメモリ(例えば読み取り専用メモリ、ランダムアクセスメモリ等)であってよい。メモリ220は例えば暗号鍵及びアルゴリズム、通信プロトコル及び基準、データ整形基準及びプロトコル、モジュール用プログラムコード及び処理装置のアプリケーションプログラム、並びに、本開示の機能を実行する際に処理サーバ102によって使用される適切な他のデータを含んでよい。このことは、本開示を読む当業者にとって自明である。
ハッシュ化データの受信を確認する処理
図3A及び3Bは、受付フレームを用いてハッシュ化データの受信を確認する処理を示す。
ステップ302にて、処理サーバ102及びコンピューティング装置104(及び/又は、例えばそれに関連付けられたエンティティ)は、処理サーバ102によってコンピューティング装置104へ提供されたデータの受信(又は例えば受信、実行される他のアクション等)を示すために使用される受付フレームにつき合意してよい。受付フレームは例えば列、文書、データファイル等のデータ値であってよい。ステップ304にて、処理サーバ102は、受信が要求されたコンピューティング装置104へ提供されるデータ値を生成してよい。データ値は、処理サーバ102に含まれる1以上のモジュール又はエンジンによって生成されてよいし、(例えば受信装置202を介して)受信されてよい。例えば処理サーバ102のユーザはデータ値を入力してよい。当該入力は例えば、適切な入力装置(例えばキーボード等)を用いて、コンピューティング装置104によって受信される取引条件を入力することによって行われる。
ステップ306にて、処理サーバ102のハッシュ化モジュール210は1以上のハッシュアルゴリズムを用いてデータ値をハッシュ化してよい。データ値のハッシュ化処理は第1のハッシュ化パッケージを出力してよい。いくつかの実施形態では、第1のハッシュ化パッケージはデータストア206内の対応するデータセット208に(例えば処理サーバ102の問い合わせモジュールによってデータストア206上のクエリを実行することによって)格納されてよい。ステップ308にて処理サーバ102の送信装置218は、適切な通信ネットワークを用いて、第1のハッシュ化パッケージをコンピューティング装置104へ電子的に送信してよい。いくつかの実施形態では、第1のハッシュ化パッケージは(例えば処理サーバ102の生成モジュール216によって生成される)トランザクションメッセージに含まれるデータ要素に格納されてよい。当該データ要素はハッシュ化パッケージを格納するために使用されるデータ要素を示す第3のビットマップを含む。
ステップ310にてコンピューティング装置104は第1のハッシュ化パッケージを受信してよい。ステップ312にてコンピューティング装置104は第1のハッシュ化パッケージを生成するために使用されたデータ値へアクセスしてよい。データ値はキーバリューストア内のキーとして第1のハッシュ化パッケージを使用することでアクセスされてよいし、他の種別のデータストレージ(これに対し、第1のハッシュ化パッケージはデータ値を識別するために使用される)を使用することでアクセスされてよい。コンピューティング装置104(又は例えばそのユーザ)はデータ値にアクセスしてよいし、それによって示されるデータを受信してよい。例えばユーザはデータ値を含む取引条件を受信してよい。ステップ314にてコンピューティング装置104は、当業者にとって自明な方法及びシステムを用いて、合意された受付フレームをデータ値へ付加してよい。
ステップ316にて、コンピューティング装置104は1以上のハッシュアルゴリズムを用いて受付フレーム及びデータ値をハッシュ化してよい。いくつかの実施形態では、(例えばステップ306にて)処理サーバ102のハッシュ化モジュール210によってデータ値をハッシュ化するために使用される同一のハッシュアルゴリズムは、受付フレームとデータ値とをハッシュ化するために使用されてよい。別の実施形態では、異なるハッシュアルゴリズムが使用されてよい。ステップ318にてコンピューティング装置104は、適切な通信ネットワークを用いて、結果として生じたハッシュ化パッケージを処理サーバ102へ電子的に送信してよい。
ステップ320にて、処理サーバの受信装置202は、コンピューティング装置104からハッシュ化パッケージ(「受信された」ハッシュ化パッケージ)を受信してよい。ステップ322にて、処理サーバ102のハッシュ化モジュール210は、受信されたハッシュ化パッケージを生成する際にコンピューティング装置104によって使用された同一の1以上のハッシュアルゴリズムを用いて、データ値と合意された受付フレームとをハッシュ化してよい。ステップ324にて、結果として生じた第2のハッシュ化パッケージは、受信されたハッシュ化パッケージを確認するために確認モジュール214によって使用されてよい。このことは例えば、2つのハッシュ化パッケージを比較して、ハッシュ化パッケージが同一の値を有することを確認すること等によって行われる。
いくつかの実施形態では、図3A及び3Bに示される処理の1以上のステップは、繰り返されて、処理サーバ102とコンピューティング装置104との間で交換される追加データを確認してよい。例えばステップ304から312は繰り返されて、追加データ(例えば文書、更なる取引条件等)をコンピューティング装置104へ提供してよい。コンピューティング装置104はステップ316を繰り返してよい。このステップは、その後に受信されたデータ値の各々を含むパッケージ(又は例えばそのハッシュ)をハッシュ化することを含んでよい。これは、処理サーバ102によって確認されてよい。いくつかの実施形態では、受付フレームはハッシュ化が各インスタンスにおけるハッシュ化に先立ってデータへ付加されてよい。例えば処理サーバ102は、コンピューティング装置104へ、文書Aを送信してよい。コンピューティング装置104は、文書を視認し、受付フレームを付加し、パッケージをハッシュ化し、及び確認のために処理サーバ102へハッシュ化パッケージを送信してよい。次いで処理サーバ102は文書Bを送信してよい。コンピューティング装置104は文書Aのハッシュを含むパッケージ又は(例えばマークル木内の)第1のハッシュ化パッケージをハッシュ化してよく、後続ハッシュ化パッケージを生成してよい。これは、確認のために処理サーバ102へ送信されてよい。そのような実施形態では、一連の文書又は他のデータ値は、1以上の受付フレームを用いて、処理サーバ102に継続的に確認されてよい。
ハッシュ化データの受信を第三者検証する処理
図4は、図1のコンピューティング装置104によるハッシュ化データの受信を、ブロックチェーンネットワーク106を用いて第三者110によって検証する処理400を示す。
ステップ402にて、処理サーバ102の送信装置218は、ハッシュ化されたデータ値(これは例えば処理サーバ102のハッシュ化モジュール210によって生成される)に重畳されたデータ信号を、コンピューティング装置104へ電子的に送信してよい。ステップ404にて、コンピューティング装置104は上記の方法を用いて受付パッケージを生成してよい。このことは例えば、ハッシュ化データ値を生成するために使用されるデータ値へアクセスすることによって、受付フレームを付加することによって、及び組み合わされたデータ値及び受付フレームをハッシュ化することによって行われる。ステップ406にてコンピューティング装置104は、ハッシュ化パッケージを処理サーバ102へ電子的に送信してよく、これは受信装置202によって受信される。
ステップ408にて処理サーバ102の確認モジュール214は受信されたハッシュ化パッケージを確認してよい。このことは例えば、同一のデータ値、受付フレーム及びハッシュアルゴリズムを用いて、受信されたハッシュ化パッケージを、処理サーバ102のハッシュ化モジュール210によって生成されたハッシュ化モジュール210と比較することによって実行される。ステップ410にて、処理サーバ102の送信装置218は、受信(及び確認)されたハッシュ化パッケージに重畳されたデータ信号を、ブロックチェーンネットワーク106へ電子的に送信してよい。いくつかの実施形態では、ステップ410はコンピューティング装置104によって実行されてよい。いくつかの実施形態では、ステップ410は、ステップ408における処理サーバ102による確認は成功だったことの指示に続いて、コンピューティング装置104によって実行されてよい。このことは例えば、処理サーバ102の送信装置218によってコンピューティング装置104へ電子的に送信された通知が受信されたことによってなされてよい。
ステップ412にて、ブロックチェーンネットワーク106はハッシュ化パッケージを、適切な方法及びシステムを用いて、ブロックチェーンへ送信してよい。いくつかの実施形態では、ブロックチェーンにハッシュ化パッケージを含めることは、処理400における追加ステップでの使用に先立って、ブロックチェーンネットワーク106に含まれる所定数のコンピューティング装置によって検証されてよい。いくつかの実施形態では、処理サーバ106(又は例えばコンピューティング装置104)と関連付けられたデータは、ハッシュ化パッケージと関連付けられたブロックチェーン(例えば署名済みアドレス)に含まれてよい。ステップ414にて第三者110はブロックチェーンネットワーク106からブロックチェーンを検索してよい。ステップ416にて第三者110は、コンピューティング装置104又はそれに関連付けられたエンティティによるデータ値の受信を、データ値及び受付パッケージのハッシュ結果を用いて、第三者110によるハッシュ化パッケージの確認に基づいて検証してよい。
ハッシュ化データの受信を確認する例示的方法
図5は、受付フレームを用いてハッシュ化データの受信を確認する処理500を示す。
ステップ502にて、受付フレーム及び少なくとも1つのハッシュアルゴリズムは、処理サーバ(例えば処理サーバ102)のメモリ(例えばメモリ220)に格納されてよい。ステップ504にてデータ値は、処理サーバ102の受信装置(例えば受信装置202)によって受信されてよい。ステップ506にて、受信されたデータ値は、少なくとも1つのハッシュアルゴリズムを用いて、処理サーバのハッシュ化モジュール(例えばハッシュ化モジュール210)によってハッシュ化されてよく、これにより第1のハッシュ化パッケージを得る。
ステップ508にて、受信されたデータ値及び受付フレームは、少なくとも1つのハッシュアルゴリズムを用いて、処理サーバのハッシュ化モジュールによってハッシュ化されてよく、これにより第2のハッシュ化パッケージを得る。ステップ510にて、第1のハッシュ化パッケージは、処理サーバの送信装置(例えば送信装置218)によってコンピューティング装置(例えばコンピューティング装置104)へ電子的に送信されてよい。
ステップ512にて、処理サーバ102の受信装置は、コンピューティング装置から、受信されたハッシュ化パッケージを受信してよい。ステップ514にて、受信されたハッシュ化パッケージは、受信されたハッシュ化パッケージと第2のハッシュ化パッケージとを比較することによって、受信されたデータ値と受付フレームとを用いて作成されたものとして、処理サーバの確認モジュール(例えば確認モジュール214)によって確認されてよい。
一実施形態では、方法500は、前記処理サーバの前記メモリに後続フレームを格納するステップと、前記処理サーバの前記受信装置によって、前記コンピューティング装置から、第2の受信されたハッシュ化パッケージを受信するステップと、前記処理サーバの前記ハッシュ化モジュールによって、前記後続フレームと追加データとを、前記少なくとも1つのハッシュアルゴリズムを用いてハッシュ化して、第3のハッシュ化パッケージを取得するステップと、前記処理サーバの前記確認モジュールによって、前記第2の受信されたハッシュ化パッケージを前記第3のハッシュ化パッケージと比較することによって、前記第2の受信されたハッシュ化パッケージを、前記後続フレームと追加データとを用いて作成されたものとして確認するステップと、を含む。別の実施形態では、追加データは(i)第2のハッシュ化パッケージと(ii)返信されたデータ値及び返信された受付フレームとの1つであってよい。
いくつかの実施形態では、少なくとも1つのハッシュアルゴリズムは第1のハッシュアルゴリズム及び第2のハッシュアルゴリズムを含んでよい。このとき第1のハッシュ化パッケージは第1のハッシュアルゴリズムを用いて取得され、第2のハッシュ化パッケージは第2のハッシュアルゴリズムを用いて取得される。一実施形態では方法500は更に、処理サーバの送信装置によって、第2のハッシュ化パッケージを、関連付けられたブロックチェーンに含めるために、ブロックチェーンネットワークへ電子的に送信することを含んでよい。いくつかの実施形態では、データ値は、処理サーバとインタフェース接続する入力装置から受信されてよい。
一実施形態では、方法500は処理サーバの生成モジュール(例えば生成モジュール216)によって、1以上の基準に基づいて整形されたトランザクションメッセージを生成することを含んでよく、当該トランザクションメッセージは第3のビットマップを含み、第1のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含み、第1のハッシュ化パッケージを電子的に送信することは、生成されたトランザクションメッセージを電子的に送信することを含む。別の実施形態では、生成されたトランザクションメッセージは、支払ネットワーク(例えば支払ネットワーク108)を介してコンピューティング装置へ電子的に送信されてよい。
いくつかの実施形態では、第2のハッシュ化パッケージを受信することは、1以上の基準に基づいて整形されたトランザクションメッセージを受信することを含んでよく、当該トランザクションメッセージは第3のビットマップを含み、第2のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含む。別の実施形態では、トランザクションメッセージは、コンピューティング装置からのトランザクションメッセージをルーティングするよう構成された支払ネットワークから受信されてよい。
支払トランザクション処理システム及び処理
図6は、システム内の支払トランザクションを処理するためのトランザクション処理システム及び処理600を示す。処理600及びそこに含まれるステップは、上記システム100の1以上の構成要素(例えば処理サーバ102、コンピューティング装置104、支払ネットワーク108等)によって実行されてよい。図6及び本開示に示すシステム及び処理600を用いた支払トランザクションの処理は、支払レールを用いてよい。これは、処理600のステップを実行するのに用いられるコンピューティング装置とインフラストラクチャと(これらは下記のエンティティによって特別に構成されプログラムされる)を含み、トランザクション処理サーバ612(これは支払トランザクションを処理するよう構成される1以上の支払ネットワークに関連付けられる)を含む。支払トランザクションの処理に関する1又は複数のステップに関し、処理600が図3A、3B、4及び5に示される処理に組み入れられてよいことは当業者に自明である。更に、処理600を実行するための本開示のエンティティは、下記の機能を実行するよう構成された1以上のコンピューティング装置又はシステムを含んでよい。例えば販売者606は1以上の販売時点端末と、ローカル通信ネットワークと、コンピューティングサーバと、下記の機能を実行するよう構成された他の装置とを含んでよい。
ステップ620にて、発行者金融機関602は支払カード又は他の適切な支払手段を消費者604へ発行してよい。発行者金融機関は、金融機関(例えば銀行又は、支払アカウントと、及び/若しくは支払トランザクションに資金供給するために使用可能な支払アカウントと共に使用するための支払手段とを運営及び管理する他の適切な種別のエンティティ)であってよい。消費者604は発行者銀行602にてトランザクションアカウントを有してよい。それに対して発行された支払カードが関連付けられる。このため、支払トランザクションにおいて使用されると、支払トランザクションは関連付けられたトランザクションアカウントによって資金供給を受ける。いくつかの実施形態では、支払カードは消費者604に対し物理的に発行されてよい。他の実施形態では、支払カードは仮想支払カード又は電子形式で消費者604へ提供される他のものであってよい。
ステップ622にて消費者604は、支払トランザクションへ資金供給する際に使用するために、発行された支払カードを販売者606へ提示してよい。販売者606は企業、他の消費者、又は消費者604との支払トランザクションを実行する任意のエンティティであってよい。物理カードを販売者606へ提供することによって、支払カードは消費者604によって提示されてよい。このとき支払カードについての支払の詳細が(例えば近距離無線通信、無線通信、又は他の適切な電子送信タイプ及びプロトコルによって)電子的に送信され、又は、第三者を介して販売者606へ支払の詳細を送信する処理が開始される。販売者606は支払の詳細を(例えば電子送信によって、物理支払カードからそれらを読み取ることによって、等)受信してよい。これは、支払カード及び/又は関連付けられたトランザクションアカウントに関連付けられたトランザクションアカウント番号を含んでよい。いくつかの実施形態では、支払の詳細は1以上のアプリケーション暗号を含んでよく、これは支払トランザクションの処理において使用されてよい。
ステップ624にて販売者606は販売時点コンピューティングシステムへトランザクション詳細を入力してよい。トランザクション詳細は支払カードに関連付けられた消費者604によって提供される支払の詳細と、当該トランザクションに関連付けられた追加の詳細(例えばトランザクション金額、時刻及び/又は日付、商品データ、オファーデータ、ロイヤルティデータ、報酬データ、販売者データ、消費者データ、販売時点データ等)とを含んでよい。トランザクション詳細は、1以上の入力装置(例えば商品のバーコードを走査するよう構成された光学バーコードスキャナ、ユーザによる商品コード入力を受け付けるよう構成されたキーボード等)によって販売者606の販売時点端末へ入力されてよい。販売者の販売時点システムは、特別に構成されたコンピューティング装置及び/又は、(例えば支払レールによる)電子的金融トランザクションの処理と支払ネットワークとの通信とを目的とした特定用途コンピューティング装置であってよい。販売者の販売時点システムは電子装置であってよい。これ上で、販売時点システムは駆動される。このときアプリケーションは電子装置に、金融トランザクション情報を受信し、それを支払ネットワークへ送信させる。いくつかの実施形態では、販売者606は電子商取引におけるオンライン小売主であってよい。当業者にとって自明なように、そのような実施形態ではトランザクション詳細はショッピングカード又は電子トランザクションにおけるトランザクションデータを格納する他のリポジトリへ入力される。
ステップ626にて、販売者606はトランザクションデータに重畳されたデータ信号を、ゲートウェイプロセッサ608へ電子的に送信してよい。ゲートウェイプロセッサ608は、整形と加盟店金融機関610への送信とのために、販売者606からトランザクション詳細を受信するよう構成されたエンティティであってよい。いくつかの実施形態では、ゲートウェイプロセッサ608は複数の販売者606と、複数の加盟店金融機関610とに関連付けられてよい。そのような実施形態では、ゲートウェイプロセッサ608は様々な販売者に関わる複数の異なるトランザクションにつきトランザクション詳細を受信する。これは、適切な加盟店金融機関610へ転送されてよい。複数の加盟店金融機関610と関係を有することによって且つ、支払レールを用いて(例えば、データの提出、受信及び検索のために使用される、ゲートウェイプロセッサ608又は金融機関と関連付けられたアプリケーションプログラミングインタフェースを用いることによって)金融機関と通信するための必須のインフラストラクチャを有することによって、ゲートウェイプロセッサ608は媒介者として動作してよく、販売者606は、単一の通信チャネルとフォーマットとによって、ゲートウェイプロセッサ608と共に支払トランザクションを実行可能である。このとき、複数の加盟店金融機関610との関係、並びに、支払プロセッサ及びそれと関連付けられたハードウェアとの関係を維持する必要はない。加盟店金融機関610は、金融機関(例えば銀行又は、支払アカウントと、及び/若しくは当該支払アカウントと共に使用するための支払手段とを運営及び管理する他のエンティティ)であってよい。いくつかの実施形態では、加盟店金融機関610は販売者606についてのトランザクションアカウントを管理する。いくつかの実施形態では、単一の金融機関が、発行者金融機関602及び加盟店金融機関610の両方として動作してよい。
販売者606からゲートウェイプロセッサ608へ送信されるデータ信号は、支払トランザクションについてのトランザクション詳細に重畳されてよい。これは、1以上の基準に基づいて整形されてよい。いくつかの実施形態では、当該基準はゲートウェイプロセッサ608によって規定されてよい。これは、トランザクションデータをゲートウェイプロセッサ608との間で送受信するための一意の専用フォーマットを用いてよい。他の実施形態では、公的な基準(例えば国際標準化機構のISO8683標準)が用いられてよい。当該基準は、含まれるデータの種別と、データの整形と、どのようにデータが格納及び送信されるかと、ゲートウェイプロセッサ608へのトランザクションデータの他の送信基準とを示してよい。
ステップ628にてゲートウェイプロセッサ608はトランザクションデータ信号を解析して、そこに重畳されたトランザクションデータを取得してよいし、必要に応じて当該トランザクションデータを整形してよい。トランザクションデータの整形は、ゲートウェイプロセッサ608によって、ゲートウェイプロセッサ608の又は支払トランザクションに関連付けられた加盟店金融機関610の専用基準に基づいて実行されてよい。専用基準はトランザクションデータに含まれるデータの種別と、データの格納及び送信のためのフォーマットとを指定してよい。加盟店金融機関610は、トランザクションデータを用いてゲートウェイプロセッサ608によって(例えばトランザクションデータを解析(例えばデータ要素へ分解)して、加盟店金融機関610に関連付けられたそこに含まれるアカウント識別子を取得することによって)識別されてよい。いくつかの実施形態では、ゲートウェイプロセッサ608は次いで、識別された加盟店金融機関610に基づいて(例えば加盟店金融機関610によって指定された整形の標準に従って)トランザクションデータを整形してよい。いくつかの実施形態では、識別された加盟店金融機関610は、支払トランザクションに関わる販売者606に関連付けられてよく、いくつかの実施形態では、販売者606に関連付けられたトランザクションアカウントを管理してよい。
ステップ630にてゲートウェイプロセッサ608は整形されたトランザクションデータに重畳されたデータ信号を、識別された加盟店金融機関610へ電子的に送信してよい。加盟店金融機関610は当該データ信号を受信し、当該信号を解析して、そこに重畳された整形済みトランザクションデータを取得してよい。ステップ632にて、加盟店金融機関は整形されたトランザクションデータに基づいて、支払トランザクションについての承認要求を生成してよい。承認要求は特別に整形されたトランザクションメッセージであってよく、これは1以上の基準(例えばISO8683標準)と、支払トランザクションを処理するために使用される支払プロセッサ(例えば支払ネットワーク)によって規定された基準とにしたがって整形される。承認要求はトランザクションメッセージであってよく、これは承認要求を示すメッセージタイプ指示子を含む。これは、支払トランザクションに関わる販売者606が、当該トランザクションについての発行者金融機関602からの支払又は支払の約束を要求していることを示す。承認要求は複数のデータ要素を含んでよく、各データ要素は関連付けられた基準における設定フォームとしてデータを格納する(例えばアカウント番号、アプリケーション暗号、トランザクション金額、発行者金融機関602情報等を格納する)よう構成される。
ステップ634にて、加盟店金融機関610は承認要求を、処理のためにトランザクション処理サーバ612へ電子的に送信してよい。トランザクション処理サーバ612は、支払トランザクションを処理するよう構成される支払ネットワークの一部として、1以上のコンピューティング装置を含んでよい。いくつかの実施形態では、承認要求は加盟店金融機関610のトランザクションプロセッサ又は当該加盟店金融機関に関連付けられた他のエンティティによって送信されてよい。トランザクションプロセッサは、トランザクション処理サーバ612との通信(トランザクション処理サーバ612との間のトランザクションメッセージ及び他のデータの送受信のための通信)のための複数の通信チャネルを含む1以上のコンピューティング装置であってよい。いくつかの実施形態では、トランザクション処理サーバ612と関連付けられた支払ネットワークは各トランザクションプロセッサを有し又は動作させてよい。このため、支払ネットワークは、ネットワーク及び国際的セキュリティのために、トランザクション処理サーバ612との間のトランザクションメッセージの通信(送受信)に対する制御を維持してよい。
ステップ636にて、トランザクション処理サーバ612は支払トランザクションにつき付加価値つきサービスを実行してよい。付加価値つきサービスは発行者金融機関602によって指定されるサービスである。これは、発行者金融機関602又は消費者604へ、支払トランザクションの処理に際して付加価値を提供してよい。付加価値つきサービスは例えば、詐欺スコアリング、トランザクション又はアカウント制御、アカウント番号マッピング、オファーの償還、ロイヤルティ処理等を含んでよい。例えばトランザクション処理サーバ612がトランザクションを受信すると、トランザクションについての詐欺スコアが、そこに含まれるデータと1以上の詐欺スコアリングアルゴリズム及び/又はエンジンとに基づいて算出されてよい。いくつかの実施形態では、トランザクション処理サーバ612はまず、トランザクションに関連付けられた発行者金融機関602を識別し、次いで発行者金融機関602によって示される実行対象の任意のサービスを識別してよい。発行者金融機関602は例えば、承認要求に含まれる特定のデータ要素に含まれるデータ(例えば発行者識別番号)によって識別されてよい。他の実施形態では、発行者金融機関602は承認要求に格納された主要アカウント番号によって(例えば識別用の主要アカウント番号の一部(例えば銀行識別番号)を用いることで)識別されてよい。
ステップ638にて、トランザクション処理サーバ612は承認要求を発行者金融機関602へ電子的に送信してよい。いくつかの実施形態では、トランザクション処理サーバ612による付加価値つきサービスの実行の結果として、承認要求は修正されてよいし、承認要求に追加データが含められ又はそこに追加データが付随してもよい。いくつかの実施形態では、承認要求は、発行者金融機関602又はそれに関連付けられたエンティティに位置するトランザクションプロセッサへ送信されてよい(例えばトランザクション処理サーバ612によって保有され又は動作されてよい)。これは、当該承認要求を発行者金融機関602へ転送する。
ステップ640にて、発行者金融機関602は支払トランザクションの支払のために、トランザクションアカウントを承認してよい。当該承認はトランザクションアカウントに対する利用可能なクレジット金額と、支払トランザクションに対するトランザクション金額と、トランザクション処理サーバ612によって提供される詐欺スコアと、当業者にとって自明な他の考慮事項とに基づいてよい。発行者金融機関602は承認要求を修正して、支払トランザクションの承認(又はトランザクションが拒否されるときには拒否)を示す応答コードを含めてよい。発行者金融機関602はまた、トランザクションメッセージにつきメッセージタイプ指示子を修正して、トランザクションメッセージが承認応答へ変更されることを示してよい。ステップ642にて、発行者金融機関602は承認応答をトランザクション処理サーバ612へ(トランザクションプロセッサを介して)送信してよい。
ステップ644にて、トランザクション処理サーバ612は承認応答を加盟店金融機関610へ(トランザクションプロセッサを介して)転送してよい。ステップ646にて、加盟店金融機関は、承認応答の応答コードに示されるように、支払トランザクションの承認又は拒否を示す応答メッセージを生成してよく、ゲートウェイプロセッサ608によって設定された基準及びプロトコルを用いて当該応答メッセージをゲートウェイプロセッサ608へ送信してよい。ステップ648にてゲートウェイプロセッサ608は、適切な基準及びプロトコルを用いて、応答メッセージを販売者606へ転送してよい。ステップ660にて、トランザクションが承認されたと仮定すると、販売者606は次いで、消費者604への支払トランザクションの一部として、消費者604によって購入された商品を提供してよい。
いくつかの実施形態では、処理600が完了すると、発行者金融機関602から加盟店金融機関610への支払が実行されてよい。いくつかの実施形態では、支払は即座に行われてよいし、1営業日以内に行われてよい。他の実施形態では、支払は所定期間の後に行われてよいし、加盟店金融機関610からトランザクション処理サーバ612を介した発行者金融機関602への清算要求の提出に応じて行われてよい。そのような実施形態では、複数の支払トランザクションについての清算要求は、単一の清算要求に集約されてよい。これは、トランザクション処理サーバ612によって使用されて、支払トランザクションの清算につき、誰が誰に対して全体の支払を実行するかを識別してよい。
通信パスが利用不可能ないくつかの実施形態では、システムはまた、支払トランザクションの処理を実行するよう構成されてよい。(例えばステップ640にて)発行者金融機関がトランザクションアカウントの承認を実行できないとき、トランザクション処理サーバ612は発行者金融機関602に代わってトランザクションの承認を実行するよう構成されてよい。そのような動作は「代理処理」と示されてよい。このとき、トランザクション処理サーバは発行者金融機関602として「代理」する。そのような実施形態では、トランザクション処理サーバ612は発行者金融機関602によって規定されたルールを使用して支払トランザクションの承認又は拒否を判定し、ステップ644において加盟店金融機関610へ転送する前に、適宜トランザクションメッセージを修正してよい。トランザクション処理サーバ612は、トランザクション処理サーバ612が代理するトランザクションに関連付けられたデータを保持してよく、また、通信が再確立されたときに、当該保持されたデータを発行者金融機関602へ送信してよい。発行者金融機関602は次いで、適宜トランザクションアカウントを処理して、通信が損なわれた時間に対するサービスを提供してよい。
他の実施形態では、トランザクション処理サーバ612が加盟店金融機関610による承認要求の提出に対し利用不可能なとき、加盟店金融機関610のトランザクションプロセッサはトランザクション処理サーバ612と発行者金融機関602との処理を実行するよう構成されてよい。トランザクションプロセッサは、支払トランザクションの承認又は拒否をそこに含まれるデータに基づいて判定する際に使用するのに適切なルールとデータとを含んでよい。例えば発行者金融機関602及び/又はトランザクション処理サーバ612は、トランザクションの種別、トランザクション金額等に制限を設定してよい。これは、トランザクションプロセッサに格納されて、それに基づく支払トランザクションの承認又は拒否の判定に用いられてよい。そのような実施形態では、仮にトランザクション処理サーバ612が利用不可能であっても、加盟店金融機関610は支払トランザクションに対する承認応答を受信してよい。このことは、通信が不可能な場合にもトランザクションが処理され中断が体験されないことを確実にする。そのような場合、トランザクションプロセッサは支払トランザクションについてのトランザクション詳細を格納してよい。これは、通信が再確立されたときに、トランザクション処理サーバ612へ(更に、例えば、そこから関連付けられた発行者金融機関602へ)送信される。
いくつかの実施形態では、トランザクションプロセッサは複数の異なる通信チャネルを含むよう構成されてよい。これは、複数の通信カード及び/又は装置を用いて、トランザクションメッセージの送受信のためにトランザクション処理サーバ612と通信してよい。例えばトランザクションプロセッサは複数のコンピューティング装置を含んでよい。その各々は、トランザクション処理サーバ612に接続された複数の通信ポートを有する。そのような実施形態では、トランザクションプロセッサは、トランザクションメッセージをトランザクション処理サーバ612へ送信するときに通信チャネルを巡ってよく、ネットワーク混雑を軽減しより速く円滑な通信を確保してよい。更に通信チャネルが干渉され又は利用不可能な実施形態では、代替通信チャネルが利用可能であってよく、更に、ネットワークの稼働時間を増加させてよい。
いくつかの実施形態では、トランザクションプロセッサは他のトランザクションプロセッサと直接通信するよう構成されてよい。例えば加盟店金融機関610でのトランザクションプロセッサは(例えばトランザクションメッセージに含まれる銀行識別番号によって、)承認要求が、何らの付加価値つきサービスが要求されない発行者金融機関602に関することを識別してよい。加盟店金融機関610でのトランザクションプロセッサは次いで、承認要求を、発行者金融機関602のトランザクションプロセッサへ直接送信してよい(例えばこのとき、トランザクション処理サーバ612を通過する承認要求は無い)。このとき発行者金融機関602は適宜トランザクションを処理してよい。
複数の通信チャネルを用いた複数の通信方法を用いる上述の支払トランザクション処理方法であって、処理における複数点及びシステム内の複数位置にて、支払トランザクションの処理を提供するフェールセーフ(及び干渉時であっても通信がその宛先に無事に到達することを確実にする冗長性も同様)を含む処理方法は、強健なシステムを提供してよい。当該システムは、支払トランザクションが常に、最小限の誤りと干渉とで、無事に処理されることを確実にする。この発展ネットワーク及びそのインフラストラクチャ並びにトポロジは、「支払レール」を指してよい。ここでは、トランザクションデータは販売者から支払レールへと、何百万もの異なる販売時点で提出されて、当該インフラストラクチャを通って、適切なトランザクション処理サーバ612へと処理のためにルーティングされる。支払レールによって、汎用目的コンピューティング装置は、特別プログラム及び/又は構成無しには、レールへと通信を適切に整形又は提出できない。コンピューティング装置の特定目的によって、コンピューティング装置は、トランザクションデータを適切なエンティティ(例えばゲートウェイプロセッサ608、加盟店金融機関610等)へ、この発展ネットワークを用いた処理のために提出するよう構成されてよく、また、消費者604の能力に関する応答を迅速且つ効率的に受信するよう構成されて当該支払トランザクションへ資金供給してよい。
コンピュータシステムアーキテクチャ
図7は、コンピュータシステム700を示す。そこには、本開示の実施形態又はその一部が、コンピュータ読取り可能なコードとして実装されてよい。例えば図1の処理サーバ102は、ハードウェア、ソフトウェア、ファームウェア、格納された命令を有する非一時的なコンピュータ読取り可能な媒体、又はこれらの組合せを用いてシステム700内に実装されてよく、1以上のコンピュータシステム又は他の処理システムにおいて実装されてよい。ハードウェア、ソフトウェア及びこれらの任意の組合せは、図3A、3B及び4乃至6の方法を実装するために使用されるモジュール及びコンポーネントを実現してよい。
プログラマブルロジックが使用される場合、そのようなロジックは、商業的に利用可能な処理プラットフォーム又は特定用途装置上で実行してよい。当業者は、開示された事項についての実施形態が、様々なコンピュータシステム構成で実行可能であることを理解する。当該システム構成は、マルチコアのマルチプロセッサシステムと、ミニコンピュータと、メインフレームコンピュータと、分散された機能でリンクされ又はクラスタ化されたコンピュータと、任意の装置へ仮想的に実装可能な汎用(pervasive)又はミニチュアのコンピュータとを含む。例えば少なくとも1つのプロセッサ装置及びメモリが、上記実施形態を実装するために使用されてよい。
本開示のプロセッサユニット又は装置は、単一のプロセッサ、複数のプロセッサ、又はこれらの組合せであってよい。プロセッサ装置は、1以上のプロセッサ「コア」を有してよい。本開示の「コンピュータプログラム媒体」、「非一時的なコンピュータ読取り可能な媒体」及び「コンピュータ使用可能な媒体」との用語は、概して、有形の媒体(例えば取外し可能なストレージユニット718、取外し可能なストレージユニット722及びハードディスクドライブ712にインストールされたハードディスク等)を指すために使用される。
本開示の様々な実施形態は、この例示的なコンピュータシステム700に関して記述される。本開示を読んだ後、当業者にとって、他のコンピュータシステム及び/又はコンピュータアーキテクチャを用いて本開示をどのように実装するかは自明である。動作はシーケンシャルな処理として開示されるが、いくつかの動作は実際には、並行して、同時に及び/又は分散環境で、実行されてよい。このとき、プログラムコードは、単一プロセッサの又はマルチプロセッサのマシンによってアクセスするために、ローカルに又はリモートに格納された状態である。更に、いくつかの実施形態では、動作の順番は、開示される事項の趣旨を逸脱することなく再配置可能である。
プロセッサ装置704は、本開示の機能を実行するよう特別に構成された特定用途又は汎用プロセッサ装置であってよい。プロセッサ装置704は、通信インフラストラクチャ706(例えばバス、メッセージキュー、ネットワーク、マルチコアメッセージパススキーム等)へ接続されてよい。ネットワークは、本開示の機能を実行するのに適した任意のネットワークであってよく、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えばWifi)、モバイル通信ネットワーク、衛星ネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(RF)又はこれらの任意の組合せを含んでよい。他の適切なネットワークタイプ及び構成は、当業者にとって自明である。コンピュータシステム700はまた、メインメモリ708(例えばランダムアクセスメモリ、読み取り専用メモリ等)を含んでよく、また、補助メモリ710を含んでよい。補助メモリ710は、ハードディスクドライブ712と取外し可能なストレージドライブ714(例えばフロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリ等)とを含んでよい。
取外し可能なストレージドライブ714は、周知の方法で、取外し可能なストレージユニット718から読み取りを行ってもよいし、そこへ書き込みを行ってもよい。取外し可能なストレージユニット718は、取外し可能なストレージドライブ714によって読み取られ又は書き込まれることができる、取外し可能なストレージ媒体を含んでよい。例えばもし取外し可能なストレージドライブ714がフロッピーディスクドライブ又はユニバーサルシリアルバスポートであれば、取外し可能なストレージユニット718はそれぞれ、フロッピーディスク又はポータブルフラッシュドライブであってよい。一実施形態では、取外し可能なストレージユニット718は非一時的な読取り可能記録媒体であってよい。
いくつかの実施形態では、補助メモリ710は代替手段を含み、コンピュータプログラム又は他の命令がコンピュータシステム700(例えば取外し可能なストレージユニット722及びインタフェース720)にロードされることを可能にしてよい。そのような手段の例は、(例えばビデオゲームシステムで見られる)プログラムカートリッジ及びカートリッジインタフェース、取外し可能なメモリチップ(例えばEEPROM、PROM等)、関連ソケット、他の取外し可能なストレージユニット722及びインタフェース720を含んでよい。このことは当業者にとって自明である。
コンピュータシステム700に(例えばメインメモリ708に及び/又は補助メモリ710に)格納されたデータは、任意のタイプの適切なコンピュータ読取り可能な媒体(例えば光ストレージ(コンパクトディスク、デジタル多目的ディスク、Blu-rayディスク等)又は磁気テープストレージ(例えばハードディスクドライブ))上に格納されてよい。データは任意のタイプの適切なデータベース構成(例えばリレーショナルデータベース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベース等)で構成されてよい。適切な構成及びストレージタイプは、当業者にとって自明である。
コンピュータシステム700はまた、通信インタフェース724を含んでよい。通信インタフェース724は、ソフトウェア及びデータが、コンピュータシステム700と外部装置との間で送信されることを可能にしてよい。例示的な通信インタフェース724は、モデム、ネットワークインタフェース(例えばイーサネットカード)、通信ポート、PCMCIAスロット及びカード等を含んでよい。通信インタフェース724を介して転送されるソフトウェア及びデータは信号形式であってよい。当該信号形式は、電子の、電磁気の、光の、又は当業者にとって自明な他の信号のものであってよい。信号は、通信パス726を介して伝わる。当該通信パス726は信号を伝送するよう構成され、電線、ケーブル、光ファイバ、電話線、携帯電話リンク、無線周波数リンク等を用いて実装されてよい。
コンピュータシステム700は表示インタフェース702を更に含んでよい。表示インタフェース702は、データが、コンピュータシステム700と外部ディスプレイ730との間で転送されることを可能にするよう構成されてよい。例示的な表示インタフェース702は、高精細度マルチメディアインタフェース(HDMI)、デジタルビジュアルインタフェース(DVI)、ビデオグラフィックスアレイ(VGA)等を含んでよい。ディスプレイ730は任意の適切なタイプのディスプレイであってよく、コンピュータシステム700の表示インタフェース702を介して転送されるデータを表示する。ディスプレイ730は、ブラウン管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、静電容量方式タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイ等を含む。
コンピュータプログラム媒体及びコンピュータ使用可能な媒体は、メモリ(例えばメインメモリ708及び補助メモリ710)を指してよく、半導体メモリ(DRAM等)であってよい。これらのコンピュータプログラム製品は、コンピュータシステム700へソフトウェアを提供するための手段であってよい。コンピュータプログラム(例えばコンピュータ制御ロジック)は、メインメモリ708及び/又は補助メモリ710に格納されてよい。コンピュータプログラムはまた、通信インタフェース724を介して受信されてよい。そのようなコンピュータプログラムは、実行されると、コンピュータシステム700が本開示の方法を実行することを可能にしてよい。特に、コンピュータプログラムは、実行されると、プロセッサ装置704が図3A、3B及び4乃至6に示される本開示の方法を実行することを可能にしてよい。したがって、そのようなコンピュータプログラムはコンピュータシステム700のコントローラを示す。本開示はソフトウェアを使用して実装される。当該ソフトウェアは、取外し可能なストレージドライブ714、インタフェース720、及びハードディスクドライブ712又は通信インタフェース724を用いて、コンピュータプログラム製品に格納されてコンピュータシステム700へロードされてよい。
プロセッサ装置704は、コンピュータシステム700の機能を実行するよう構成される1以上のモジュール又はエンジンを含んでよい。各モジュール又はエンジンは、ハードウェアを用いて実装されてよく、いくつかの実施形態ではソフトウェア(例えばこれは、メインメモリ708又は補助メモリ710に格納されるプログラムコード又はプログラムに対応する)を用いてよい。そのような実施形態では、プログラムコードは、コンピュータシステム700のハードウェアによる実行前に、プロセッサ装置704によって(例えばモジュール又はエンジンをコンパイルすることによって)コンパイルされてよい。例えばプログラムコードは、低レベルの言語へと解釈されるプログラミング言語で記述されたソースコード(例えばアセンブリ言語又は機械コード)であってよい。これは、プロセッサ装置704及び/又はコンピュータシステム700の任意の追加のハードウェア構成要素によって実行するためのものである。コンパイル処理は、語彙解析と、前処理と、解析と、意味解析と、文法指向の翻訳と、コード生成と、コード最適化と、コンピュータシステム700の制御のためにプログラムコードを低レベルの言語へ解釈して本開示の機能を実行するのに適した任意の他の技術との使用を含んでよい。そのような処理によってコンピュータシステム700が、上記の機能を実行するために一意にプログラムされた特別構成コンピュータシステム700になることは当業者にとって自明である。
本開示に一貫する技術は、他の機能の中でも、ハッシュ化データの受信を確認するシステム及び方法を記述する。本開示のシステム及び方法の様々な例示的実施形態が上述されるが、それらは限定目的でなく例示目的のみで示されることを理解されたい。それは徹底したものでなく、本開示を、開示された形態そのものへ限定しない。上記の教示に照らして修正例及び変形例が可能である。広がり又は範囲を逸脱すること無く、本開示の実装から修正例及び変形例が得られてよい。

Claims (20)

  1. ハッシュ化データの受信を確認する方法において、
    処理サーバのメモリに受付フレームと少なくとも1つのハッシュアルゴリズムとを格納するステップと、
    処理サーバの受信装置によってデータ値を受信するステップと、
    前記処理サーバのハッシュ化モジュールによって、前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値をハッシュ化し、第1のハッシュ化パッケージを取得するステップと、
    前記処理サーバの前記ハッシュ化モジュールによって、前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値と前記受付フレームとをハッシュ化し、第2のハッシュ化パッケージを取得するステップと、
    前記処理サーバの送信装置によって、前記第1のハッシュ化パッケージをコンピューティング装置へ電子的に送信するステップと、
    前記処理サーバの前記受信装置によって、前記コンピューティング装置から、受信されたハッシュ化パッケージを受信するステップと、
    前記処理サーバの確認モジュールによって、前記受信されたハッシュ化パッケージを前記第2のハッシュ化パッケージと比較することによって、前記受信されたハッシュ化パッケージを、前記受信されたデータ値と前記受付フレームとを用いて作成されたものとして確認するステップと、
    を含む方法。
  2. 請求項1に記載の方法において、更に、
    前記処理サーバの前記メモリに後続フレームを格納するステップと、
    前記処理サーバの前記受信装置によって、前記コンピューティング装置から、第2の受信されたハッシュ化パッケージを受信するステップと、
    前記処理サーバの前記ハッシュ化モジュールによって、前記後続フレームと追加データとを、前記少なくとも1つのハッシュアルゴリズムを用いてハッシュ化して、第3のハッシュ化パッケージを取得するステップと、
    前記処理サーバの前記確認モジュールによって、前記第2の受信されたハッシュ化パッケージを前記第3のハッシュ化パッケージと比較することによって、前記第2の受信されたハッシュ化パッケージを、前記後続フレームと追加データとを用いて作成されたものとして確認するステップと、
    を含む方法。
  3. 請求項2に記載の方法において、前記追加データは(i)前記第2のハッシュ化パッケージと、(ii)返信された前記データ値及び返信された前記受付フレームと、のうち1つである、方法。
  4. 請求項1に記載の方法において、
    前記少なくとも1つのハッシュアルゴリズムは、第1のハッシュアルゴリズムと第2のハッシュアルゴリズムとを含み、
    前記第1のハッシュ化パッケージは前記第1のハッシュアルゴリズムを用いて取得され、
    前記第2のハッシュ化パッケージは前記第2のハッシュアルゴリズムを用いて取得される、方法。
  5. 請求項1に記載の方法において、更に、
    前記処理サーバの前記送信装置によって、関連付けられたブロックチェーンに含めるために、前記第2のハッシュ化パッケージをブロックチェーンネットワークへ電子的に送信するステップを更に含む、方法。
  6. 請求項1に記載の方法において、前記データ値は、前記処理サーバとインタフェース接続する入力装置から受信される、方法。
  7. 請求項1に記載の方法において、更に、
    前記処理サーバの生成モジュールによって、1以上の基準に基づいて整形されたトランザクションメッセージを生成するステップを含み、当該トランザクションメッセージは第3のビットマップを含み、前記第1のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含み、
    前記第1のハッシュ化パッケージを電子的に送信することは、前記生成されたトランザクションメッセージを電子的に送信することを含む、方法。
  8. 請求項7に記載の方法において、前記生成されたトランザクションメッセージは、支払ネットワークを介して前記コンピューティング装置へ電子的に送信される、方法。
  9. 請求項1に記載の方法において、前記第2のハッシュ化パッケージを受信することは、1以上の基準に基づいて整形されたトランザクションメッセージを受信することを含み、当該トランザクションメッセージは第3のビットマップを含み、前記第2のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含む、方法。
  10. 請求項9に記載の方法において、前記トランザクションメッセージは、前記コンピューティング装置からの前記トランザクションメッセージをルーティングするよう構成された支払ネットワークから受信される、方法。
  11. ハッシュ化データの受信を確認するシステムにおいて、
    処理サーバの確認モジュールと、
    受付フレームと少なくとも1つの確認アルゴリズムとを格納するよう構成された、前記処理サーバのメモリと、
    データ値を受信するよう構成された、処理サーバの受信装置と、
    前記処理サーバのハッシュ化モジュールであって、
    前記少なくとも1つのハッシュアルゴリズムを用いて前記受信されたデータ値をハッシュ化して、第1のハッシュ化パッケージを取得し、
    前記少なくとも1つのハッシュアルゴリズムを用いて、前記受信されたデータ値と前記受付フレームとをハッシュ化して、第2のハッシュ化パッケージを取得するよう構成された、ハッシュ化モジュールと、
    コンピューティング装置へ前記第1のハッシュ化パッケージを電子的に受信するよう構成された、前記処理サーバの送信装置とを含み、
    前記処理サーバの前記受信装置は更に、前記コンピューティング装置から、受信されたハッシュ化パッケージを受信するよう構成され、
    前記処理サーバの前記確認モジュールは、前記受信されたハッシュ化パッケージを前記第2のハッシュ化パッケージと比較することによって、前記受信されたハッシュ化パッケージを、前記受信されたデータ値と受付フレームとを用いて作成されたものとして確認するよう構成される、システム。
  12. 請求項11に記載のシステムにおいて、
    前記処理サーバのメモリは、後続フレームを格納するよう更に構成され、
    前記処理サーバの前記受信装置は更に、前記コンピューティング装置から、第2の受信されたハッシュ化パッケージを受信するよう構成され、
    前記処理サーバの前記ハッシュ化モジュールは更に、前記少なくとも1つのハッシュアルゴリズムを用いて、前記後続フレームと追加データとをハッシュ化し、第3のハッシュ化パッケージを取得するよう構成され、
    前記処理サーバの前記確認モジュールは、前記第2の受信されたハッシュ化パッケージを前記第3のハッシュ化パッケージと比較することで、前記第2の受信されたハッシュ化パッケージを、前記後続フレームと追加データとを用いて作成されたものとして確認するよう構成される、システム。
  13. 請求項12に記載のシステムにおいて、前記追加データは(i)前記第2のハッシュ化パッケージと、(ii)返信された前記データ値及び返信された前記受付フレームと、のうち1つである、システム。
  14. 請求項11に記載のシステムにおいて、
    前記少なくとも1つのハッシュアルゴリズムは、第1のハッシュアルゴリズムと第2のハッシュアルゴリズムとを含み、
    前記第1のハッシュ化パッケージは前記第1のハッシュアルゴリズムを用いて取得され、
    前記第2のハッシュ化パッケージは前記第2のハッシュアルゴリズムを用いて取得される、システム。
  15. 請求項11に記載のシステムにおいて、前記処理サーバの前記送信装置は、関連付けられたブロックチェーンに含めるために、前記第2のハッシュ化パッケージをブロックチェーンネットワークへ電子的に送信するよう更に構成される、システム。
  16. 請求項11に記載のシステムにおいて、前記データ値は、前記処理サーバとインタフェース接続する入力装置から受信される、システム。
  17. 請求項11に記載のシステムにおいて、
    1以上の基準に基づいて整形されたトランザクションメッセージを生成するよう構成された、前記処理サーバの生成モジュールであって、当該トランザクションメッセージは第3のビットマップを含み、前記第1のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含む、生成モジュールを更に含み、
    前記第1のハッシュ化パッケージを電子的に送信することは、前記生成されたトランザクションメッセージを電子的に送信することを含む、システム。
  18. 請求項17に記載のシステムにおいて、前記生成されたトランザクションメッセージは、支払ネットワークを介して前記コンピューティング装置へ電子的に送信される、システム。
  19. 請求項11に記載のシステムにおいて、前記第2のハッシュ化パッケージを受信することは、1以上の基準に基づいて整形されたトランザクションメッセージを受信することを含み、当該トランザクションメッセージは第3のビットマップを含み、前記第2のハッシュ化パッケージを格納するよう構成されたデータ要素を少なくとも含む複数のデータ要素を含む、システム。
  20. 請求項19に記載のシステムにおいて、前記トランザクションメッセージは、前記コンピューティング装置からの前記トランザクションメッセージをルーティングするよう構成された支払ネットワークから受信される、システム。
JP2018524200A 2015-11-11 2016-11-02 受付フレームによってハッシュ化データを確認する方法及びシステム Active JP7001591B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/938,213 US20170134280A1 (en) 2015-11-11 2015-11-11 Method and system for validation of hashed data via acceptance frames
US14/938,213 2015-11-11
PCT/US2016/060005 WO2017083143A1 (en) 2015-11-11 2016-11-02 Method and system for validation of hashed data via acceptance frames

Publications (2)

Publication Number Publication Date
JP2019503099A true JP2019503099A (ja) 2019-01-31
JP7001591B2 JP7001591B2 (ja) 2022-01-19

Family

ID=57471980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018524200A Active JP7001591B2 (ja) 2015-11-11 2016-11-02 受付フレームによってハッシュ化データを確認する方法及びシステム

Country Status (10)

Country Link
US (1) US20170134280A1 (ja)
EP (1) EP3360306B1 (ja)
JP (1) JP7001591B2 (ja)
CN (2) CN113132413B (ja)
AU (3) AU2016351569B2 (ja)
BR (1) BR112018006272A2 (ja)
CA (1) CA3004520C (ja)
MX (1) MX2018005735A (ja)
SG (2) SG11201802938SA (ja)
WO (1) WO2017083143A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021132454A1 (ja) * 2019-12-26 2021-07-01 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US10833843B1 (en) 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10715331B2 (en) 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
US10389518B2 (en) * 2017-01-27 2019-08-20 Entit Software Llc Blockchain hash value recomputation
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11121881B2 (en) 2018-01-19 2021-09-14 Visa International Service Association Event communication and verification through a blockchain network
US12026699B2 (en) * 2018-02-20 2024-07-02 Intercontinental Exchange Holdings, Inc. Offline crypto asset custodian
CN112767158A (zh) * 2018-02-27 2021-05-07 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
WO2019245577A1 (en) * 2018-06-22 2019-12-26 Jeff Stollman Systems and methods to validate transactions for inclusion in electronic blockchains
KR101929482B1 (ko) * 2018-08-13 2019-03-12 (주)아사달 상호인증 블록체인 기반의 기업정보 공유 방법
CA3110567A1 (en) * 2018-08-30 2020-03-05 Neuralia Technologies Inc. System and method for improved blockchain-implemented smart contract
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
EP3627320A1 (en) * 2018-09-19 2020-03-25 Vocalink Limited Data processing device, system and method
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
DE102018128219B3 (de) 2018-11-12 2019-12-05 Schuler Pressen Gmbh System mit mehreren als Blockchain organisierten Systemteilnehmern und mit Blockchain-Umschaltung
US11328080B2 (en) 2019-11-18 2022-05-10 Frostbyte, Llc Cryptographic key management
US11709819B2 (en) 2020-09-30 2023-07-25 International Business Machines Corporation Validating test results using a blockchain network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084224A (ja) * 2000-07-31 2001-03-30 Hitachi Ltd 取引方法
WO2003001734A1 (en) * 2001-06-26 2003-01-03 Valentin Kisimov Secure digital communication protocols
JP2006511996A (ja) * 2002-12-21 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6324637B1 (en) * 1999-08-13 2001-11-27 Sun Microsystems, Inc. Apparatus and method for loading objects from a primary memory hash index
WO2002013116A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
US7966492B1 (en) * 2002-05-10 2011-06-21 Emc Corporation System and method for allowing an e-mail message recipient to authenticate the message
CN100438409C (zh) * 2006-06-22 2008-11-26 北京飞天诚信科技有限公司 具有金融交易报文处理能力的智能卡及其工作方法
US8019826B2 (en) * 2008-09-29 2011-09-13 Cisco Technology, Inc. Reliable reception of messages written via RDMA using hashing
US8534564B2 (en) * 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
CN102082664A (zh) * 2009-11-30 2011-06-01 腾讯科技(深圳)有限公司 网络数据安全传输系统及方法
CN101808097B (zh) * 2010-03-25 2013-07-10 杭州华三通信技术有限公司 一种防arp攻击方法和设备
RU2580086C2 (ru) * 2010-04-09 2016-04-10 Виза Интернэшнл Сервис Ассосиэйшн Система и способ надежной проверки достоверности транзакций
US20140201086A1 (en) * 2012-09-02 2014-07-17 Mpayme Ltd. Method and system for reversed near field contact electronic transaction
US9432384B2 (en) * 2012-11-12 2016-08-30 Telefonaktiebolaget L M Ericsson Methods and nodes for verification of data
US10122755B2 (en) * 2013-12-24 2018-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
GB2544109A (en) * 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084224A (ja) * 2000-07-31 2001-03-30 Hitachi Ltd 取引方法
WO2003001734A1 (en) * 2001-06-26 2003-01-03 Valentin Kisimov Secure digital communication protocols
JP2006511996A (ja) * 2002-12-21 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021132454A1 (ja) * 2019-12-26 2021-07-01 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
JP6915934B1 (ja) * 2019-12-26 2021-08-11 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
JP2021119544A (ja) * 2019-12-26 2021-08-12 シビラ株式会社 トランザクション委任方法、及びトランザクション委任システム
US11775967B2 (en) 2019-12-26 2023-10-03 Sivira Inc. Transaction delegation method, transaction delegation system, and computer readable medium

Also Published As

Publication number Publication date
JP7001591B2 (ja) 2022-01-19
EP3360306B1 (en) 2023-06-28
CA3004520A1 (en) 2017-05-18
CN113132413A (zh) 2021-07-16
EP3360306A1 (en) 2018-08-15
CN108353084B (zh) 2021-05-11
CN113132413B (zh) 2023-08-25
AU2016351569B2 (en) 2019-06-06
US20170134280A1 (en) 2017-05-11
WO2017083143A1 (en) 2017-05-18
BR112018006272A2 (pt) 2018-10-16
SG11201802938SA (en) 2018-05-30
MX2018005735A (es) 2018-08-09
AU2021204210A1 (en) 2021-07-15
AU2021204210B2 (en) 2023-02-23
SG10202104453PA (en) 2021-06-29
AU2016351569A1 (en) 2018-04-12
CN108353084A (zh) 2018-07-31
CA3004520C (en) 2023-11-07
AU2019222821A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
AU2021204210B2 (en) Method and system for validation of hashed data via acceptance frames
JP6563132B2 (ja) 不透明ブロックチェーンを使用することによる全体清算方法及びシステム
JP6633749B2 (ja) トランザクション処理ネットワーク内でブロックチェーントランザクションを処理する方法及びシステム
US11928679B2 (en) Method and system for authorization using a public ledger and encryption keys
JP6901482B2 (ja) トークン要求元の確認のための方法及びシステム
CA3004423C (en) Method and system for use of a blockchain in a transaction processing network
US20240220975A1 (en) Method and system for anonymous directed blockchain transaction
JP6545366B2 (ja) クラウドを基礎にしたシステムにおける改良版暗号検証方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191224

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200316

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200929

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210406

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210630

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210907

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211005

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20211130

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211224

R150 Certificate of patent or registration of utility model

Ref document number: 7001591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150